• 제목/요약/키워드: Computing Security and Privacy

검색결과 209건 처리시간 0.03초

Context-Aware 환경에서의 위치정보 프라이버시 연구동향

  • 이동혁;송유진
    • 정보보호학회지
    • /
    • 제15권5호
    • /
    • pp.100-112
    • /
    • 2005
  • 유비쿼터스의 주요한 특성은 상황 인식(Context-Aware)이며 이것은 사용자의 시공간에 따라 변하는 데이터를 사용자가 직접 입력하지 않고 상황에 맞게 자동적으로 처리해 주는 것을 뜻한다. 그러나 이러한 유비쿼터스의 특성은 데이터의 보안이 취약할 경우 기존 컴퓨팅 환경보다 더 큰 문제를 가져올 수 있다. 한편, 미 벨 연구소에 의해 개발된 PCP(Privacy Conscious Personalization)는 모바일 및 유비쿼터스 환경에서 사용자의 프라이버시 문제에 Context-Aware의 특성을 반영해 준다. PCP는 위치 정보에 대한 요구를 받으면 Houdini로 명명된 Rule Engine을 작동시키며 현재의 상황 및 사용자의 설정을 고려하여 정보를 공개할지 여부를 결정한다. 또한, 네덜란드의 University of Twente는 P3P를 확장하는 P3P Extension과 상황-의존 Preference를 표현하는 XML 기반 언어를 개발하고 이를 바탕으로 WASP 플랫폼을 위한 아키텍쳐를 개발하였다. WASP Framework는 웹서비스 기반의 프라이버시 보호 아키텍쳐이며 사용자의 위치, 시간, 상태, 신원 등 다양한 Context 정보를 제공할 수 있다. 본고에서는 Location Context의 관점에서 Context Aware Computing 환경의 하나로 LBS 위치정보의 프라이버시 구조에 대한 두가지 사례 연구를 수행한다.

동적 ID 할당을 이용한 고기능 RFID 태그용 보안 프로토콜 (A Secure Protocol for High-Performance RFID Tag using Dynamic ID Allocating)

  • 박진성
    • 한국산학기술학회논문지
    • /
    • 제7권4호
    • /
    • pp.642-648
    • /
    • 2006
  • 본 논문에서는 상호인증을 통하여 RFID에 안전하게 동적으로 ID를 부여하는 보안 프로토콜을 제안한다. 현재 RFID 태그의 보안을 위해 제안된 대부분의 방식들은 계산 능력과 메모리 저장 능력에 많은 제약을 가지고 있는 저가형 태그에 초점을 맞추고 있다. 그러나, 이러한 문제는 보다 우수한 계산 능력과 큰 저장 공간을 가지는 고가형/고기능 RFID 태그에서는 다른 접근 방식으로 해결될 수 있는 문제이다. 따라서, 본 논문에서는 저가형 RFID용 보안 프로토콜보다는 강력하지만 스마트카드의 보안 프로토콜보다는 간단하면서 동적인 ID 부여와 상호인증이 가능한 프로토콜을 제안한다. 이러한 고기능 RFID와 보안 프로토콜은 명품 브랜드 제품이나 고가 의약품의 관리, 문화재 관리등과 같은 고가이면서 엄격한 보안과 관리가 필요한 분야에 적용할 수 있다.

  • PDF

Towards efficient sharing of encrypted data in cloud-based mobile social network

  • Sun, Xin;Yao, Yiyang;Xia, Yingjie;Liu, Xuejiao;Chen, Jian;Wang, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1892-1903
    • /
    • 2016
  • Mobile social network is becoming more and more popular with respect to the development and popularity of mobile devices and interpersonal sociality. As the amount of social data increases in a great deal and cloud computing techniques become developed, the architecture of mobile social network is evolved into cloud-based that mobile clients send data to the cloud and make data accessible from clients. The data in the cloud should be stored in a secure fashion to protect user privacy and restrict data sharing defined by users. Ciphertext-policy attribute-based encryption (CP-ABE) is currently considered to be a promising security solution for cloud-based mobile social network to encrypt the sensitive data. However, its ciphertext size and decryption time grow linearly with the attribute numbers in the access structure. In order to reduce the computing overhead held by the mobile devices, in this paper we propose a new Outsourcing decryption and Match-then-decrypt CP-ABE algorithm (OM-CP-ABE) which firstly outsources the computation-intensive bilinear pairing operations to a proxy, and secondly performs the decryption test on the attributes set matching access policy in ciphertexts. The experimental performance assessments show the security strength and efficiency of the proposed solution in terms of computation, communication, and storage. Also, our construction is proven to be replayable choosen-ciphertext attacks (RCCA) secure based on the decisional bilinear Diffie-Hellman (DBDH) assumption in the standard model.

한국의 공공기관 클라우드 컴퓨팅 도입 활성화 전략: 미국 연방 공공기관 클라우드 컴퓨팅 도입현황 시사점 및 시스템 개발 수명주기(SDLC) 프로세스 전략을 중심으로 (Cloud Computing Strategy Recommendations for Korean Public Organizations: Based on U.S. Federal Institutions' Cloud Computing Adoption Status and SDLC Initiative)

  • 강상백
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.103-126
    • /
    • 2015
  • 그 동안 한국 공공기관에서 클라우드 컴퓨팅 도입은 그다지 활발하지는 않았다. 그 이유중의 한 가지는 한국은 클라우드 컴퓨팅 도입 이전 이미 세계최고 수준의 전자정부를 구축하였고, 정부에서는 클라우드 컴퓨팅을 주관하는 전담 컨트롤 타워와 이를 추진할 수 있게 하는 법령 제도 등이 없었기 때문이라고 할 수 있다. 그러나 이러한 상황은 2015년 9월 클라우드 법이 시행되어 매우 변화될 것으로 전망된다. 미국의 공공기관 클라우드 도입은 FedRAMP(Federal Risk Assessment and Management Program)에서 주도적으로 추진하고 있는데, 이는 미국의 Cloud First 정책과 연계된다. 미국 연방기관의 클라우드 서비스 도입과 관련하여 미국의회조사국(Congressional Research Service; 이하 CRS)에서는 2015년 1월 연방정부의 클라우드 도입과 관련된 보고서를 출간하였고, 이는 한국의 공공기관 클라우드 도입 정책에 좋은 지침이 될 것으로 판단된다. 본고에서는 (1) 한국의 클라우드 법의 중요한 사안을 분석하고 (2) 최근 미국 연방정부의 클라우드 서비스 도입 현황을 분석하며, (3) 시스템 개발 수명주기(SDLC) 기반의 도입 활성화 전략 프레임워크에 대하여 제안하였다.

금융권 클라우드 도입 활성화를 위한 우선순위 과제 도출 연구 (A Study on Implementing a Priority Tasks for Invigoration of Cloud in Financial sector)

  • 박원효;장항배
    • Journal of Platform Technology
    • /
    • 제8권1호
    • /
    • pp.10-15
    • /
    • 2020
  • 언제 어디서나 손쉽게 데이터 저장·관리 및 활용·분석 등을 가능하게 하는 클라우드컴퓨팅 기술의 특성으로 공공·금융·의료 등 다양한 산업군에서 클라우드 서비스 도입이 활발히 이루어지고 있다. 특히 금융 산업은 선제적으로 클라우드 서비스를 도입하여 다양한 혁신 사례를 창출하고 있으며, 이미 해외 금융권에서는 신용리스크 분석, 금융사기 데이터 분석, 주식거래 분석 등 디지털화의 가속화를 진행하고 있다. 반면, 국내 금융권의 경우 클라우드 서비스 도입과 혁신 사례들이 저조할 뿐만 아니라 대부분 후선업무 서비스 부문에 초점이 맞춰져 있다. 데이터 저장과 관리에 대한 규제, 개인 정보 보호에 대한 규제 등 산재되어 있는 다양한 보수적인 규제 요건과 의사결정모형 개발, 보안사고 및 서비스 장애에 따른 책임소재기준 설정 등의 해결과제들로 많은 금융사들이 클라우드 서비스를 도입하는 것에 부담을 갖고 있는 상황이다. 이에 본 연구에서는 선제적 해결과제들을 도출하여 우선순위를 살펴봄으로써 국내 금융권 클라우드 도입 활성화에 기여하고자 한다.

  • PDF

A Trusted Sharing Model for Patient Records based on Permissioned Blockchain

  • Kim, Kyoung-jin;Hong, Seng-phil
    • 인터넷정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.75-84
    • /
    • 2017
  • As there has been growing interests in PHR-based personalized health management project, various institutions recently explore safe methods of recording personal medical and health information. In particular, innovative medical solution can be realized when medical researchers and medical service institutes can generally get access to patient data. As EMR data is extremely sensitive, there has been no progress in clinical information exchange. Moreover, patients cannot get access to their own health data and exchange it with researchers or service institutions. It can be operated in terms of technology, yet policy environment are affected by state laws as well as Privacy and Security Policy. Blockchain technology-independent, in transaction, and under test-is introduced in the medical industry in order to settle these problems. In other words, medical organizations can grant preliminary approval on patient information exchange by using the safely encrypted and distributed Blockchain ledger and can be managed independently and completely by individuals. More apparently, medical researchers can gain access to information, thereby contributing to the scientific advance in rare diseases or minor groups in the world. In this paper, we focused on how to manage personal medical information and its protective use and proposes medical treatment exchange system for patients based on a permissioned Blockchain network for the safe PHR operation. Trusted Model for Sharing Medical Data (TMSMD), that is proposed model, is based on exchanging information as patients rely on hospitals as well as among hospitals. And introduce medical treatment exchange system for patients based on a permissioned Blockchain network. This system is a model that encrypts and records patients' medical information by using this permissioned Blockchain and further enhances the security due to its restricted counterfeit. This provides service to share medical information uploaded on the permissioned Blockchain to approved users through role-based access control. In addition, this paper presents methods with smart contracts if medical institutions request patient information complying with domestic laws by using the distributed Blockchain ledger and eventually granting preliminary approval for sharing information. This service will provide an independent information transaction and the Blockchain technology under test will be adopted in the medical industry.

포그 기반 IoT 환경의 분산 신뢰 관리 시스템 (Distributed Trust Management for Fog Based IoT Environment)

  • 오정민;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.731-751
    • /
    • 2021
  • 사물인터넷은 웨어러블 디바이스, 스마트폰 등의 많은 기기들이 통신하는 거대한 집단으로 네트워크 내 사물의 상호 연결은 기본적인 요구사항이다. 악성 기기와의 통신은 네트워크와 서비스를 악의적으로 손상시켜 품질에 영향을 줄 수 있기 때문에 신뢰할 수 있는 기기를 선택하는 것은 매우 중요하다. 그러나 IoT 기기의 이동성과 자원의 제약으로 신뢰 관리 모델을 만드는 것은 쉽지 않다. 중앙 집중 방식의 경우 독점 운영 및 단일 장애 지점, 기기 중가에 따른 자원 확장의 이슈가 있다. 분산 처리 방식은 기기가 서로 연결된 구조로 별도의 장비 추가 없이도 시스템을 확장 할 수 있으나, IoT 기기의 제한된 자원으로 데이터 교환 및 저장에 한계가 있으며 정보의 일관성을 보장하기 어렵다. 최근에는 포그 노드와 블록체인을 사용하는 신뢰 관리 모델이 제안되고 있다. 그러나 블록체인은 낮은 처리량과 속도 지연의 문제를 가지고 있어 동적으로 변화하는 IoT 환경에 적용하기 위해서는 개선이 필요하다. 따라서 본 논문에서는 사물인터넷을 위한 블록체인 기술인 IOTA를 적용하여 포그 기반 IoT 환경에서 신뢰할 수 있는 기기를 선택하기 위한 신뢰 관리 모델을 제안한다. 제안된 모델에서는 DAG(Directed Acyclic Graph) 기반 원장 구조를 통하여 신뢰 데이터를 위/변조 없이 관리하고 블록체인의 낮은 처리량과 확장성 문제를 개선한다.

DApp 사용자의 프라이버시 보호 강화를 위한 공개형 블록체인 플랫폼 보안구조 강화방안 (Strengthening security structure of open Blockchain platform to enhance privacy protection of DApp users)

  • 황선진;고동현;박태우;최윤호
    • 인터넷정보학회논문지
    • /
    • 제21권3호
    • /
    • pp.1-9
    • /
    • 2020
  • 블록체인의 성장과 함께 이를 기반으로한 DApp(Distributed Application)이 주목받고 있다. DApp에 대한 관심이 커짐에 따라 시장 규모가 지속적으로 성장하고 있고 개발에 참여하는 개발자들이 늘어나고 있다. 많은 개발자들이 DApp 개발환경 구축의 어려움으로 인해 Infura와 같이 블록체인 노드를 중개해주는 API(Application Programming Inteface) 서비스를 이용하고 있지만, 중개 API 서비스를 이용할 경우 API 서비스 운영자는 DApp 사용자로부터 전달받은 트랜잭션의 계좌 주소와 DApp 사용자의 IP 주소의 1:1 매칭을 통해 사용자의 프라이버시를 침해할 수 있는 심각한 위험이 존재한다. 따라서, 본 논문에서는 기존 노드 탐색 프로토콜의 활용과 이를 이용한 암호화를 통해 사용자의 프라이버시를 보호할 수 있는 공개형 블록체인 플랫폼 구조 강화방안을 제안한다. 제안하는 구조를 통해 DApp 사용자는 API 서비스 운영자가 자신의 개인정보를 식별하지 못하게 방지함으로써 프라이버시를 보호할 수 있다. 기존의 공개형 블록체인 플랫폼들이 제공해주지 못했던 신뢰성 있는 DApp 사용 환경을 제공해줌으로써 프라이버시 침해 위험으로 인해 활성화되지 못하였던 DApp의 활성화와 사용자의 증가에 기여할 수 있을 것으로 기대된다.

New Proxy Blind Signcryption Scheme for Secure Multiple Digital Messages Transmission Based on Elliptic Curve Cryptography

  • Su, Pin-Chang;Tsai, Chien-Hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5537-5555
    • /
    • 2017
  • Having the characteristics of unlinkability, anonymity, and unforgeability, blind signatures are widely used for privacy-related applications such as electronic cash, electronic voting and electronic auction systems where to maintain the anonymity of the participants. Among these applications, the blinded message is needed for a certain purpose by which users delegate signing operation and communicate with each other in a trusted manner. This application leads to the need of proxy blind signature schemes. Proxy blind signature is an important type of cryptographic primitive to realize the properties of both blind signature and proxy signature. Over the past years, many proxy blind signature algorithms have been adopted to fulfill such task based on the discrete logarithm problem (DLP) and the elliptic curve discrete log problem (ECDLP), and most of the existing studies mainly aim to provide effective models to satisfy the security requirements concerning a single blinded message. Unlike many previous works, the proposed scheme applies the signcryption paradigm to the proxy blind signature technology for handling multiple blinded messages at a time based on elliptic curve cryptography (ECC). This innovative method thus has a higher level of security to achieve the security goals of both blind signature and proxy signature. Moreover, the evaluation results show that this proposed protocol is more efficient, consuming low communication overhead while increasing the volume of digital messages compared to the performance from other solutions. Due to these features, this design is able to be implemented in small low-power intelligent devices and very suitable and easily adoptable for e-system applications in pervasive mobile computing environment.

신뢰도 평가를 통한 무선 센서 네트워크에서의 거짓 데이타 제거 (Trust-Based Filtering of False Data in Wireless Sensor Networks)

  • 허준범;이윤호;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권1호
    • /
    • pp.76-90
    • /
    • 2008
  • 무선 센서 네트워크는 자연재해 탐지 시스템, 의료 시스템, 그리고 군사적 응용분야 등의 다양한 환경에서 유용한 해결책을 제시하고 있다. 그러나 센서 네트워크의 구성 환경 및 자원 제약적인 본질적인 특성으로 인해 기존의 전통적인 보안기법을 그대로 센서 네트워크에 적용하기에는 무리가 있다. 특히 네트워크를 구성하는 센서 노드들은 제한된 배터리를 사용하기 때문에 센서 네트워크에 거짓 데이타가 유입되는 경우 서비스 거부 뿐만 아니라 센서 노드의 제한된 에너지를 소모시키는 등의 심각한 문제를 야기할 수 있다. 기존의 전통적인 암호학적 인증 및 키 관리 방법 등을 통한 보안 기법은 센서 네트워크의 물리적인 노드탈취 공격에 대한 취약성으로 인해서 이러한 거짓 데이타 판별에 대한 해결책을 제시하지 못한다. 본 논문에서는 기존의 평판기반 기법과 달리 각 센서 노드의 위치에 따른 센싱 결과에 대해 일관성 등의 요소를 기반으로 신뢰도를 평가하고, 거짓 데이타를 주입하는 내부 공격에 대한 보안기법을 제안한다. 분석 결과에 따르면 제안한 신뢰도 평가 기반의 데이타 통합 기법은 기존의 중앙값보다 견고한 데이타 통합 결과를 보여준다.