• 제목/요약/키워드: Computing Security and Privacy

검색결과 212건 처리시간 0.028초

CP-ABE Access Control that Block Access of Withdrawn Users in Dynamic Cloud

  • Hwang, Yong-Woon;Lee, Im-Yeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권10호
    • /
    • pp.4136-4156
    • /
    • 2020
  • Recently, data can be safely shared or stored using the infrastructure of cloud computing in various fields. However, issues such as data security and privacy affect cloud environments. Thus, a variety of security technologies are required, one of them is security technology using CP-ABE. Research into the CP-ABE scheme is currently ongoing, but the existing CP-ABE schemes can pose security threats and are inefficient. In terms of security, the CP-ABE approach should be secure against user collusion attacks and masquerade attacks. In addition, in a dynamic cloud environment where users are frequently added or removed, they must eliminate user access when they leave, and so users will not be able to access the cloud after removal. A user who has left should not be able to access the cloud with the existing attributes, secret key that had been granted. In addition, the existing CP-ABE scheme increases the size of the ciphertext according to the number of attributes specified by the data owner. This leads to inefficient use of cloud storage space and increases the amount of operations carried out by the user, which becomes excessive when the number of attributes is large. In this paper, CP-ABE access control is proposed to block access of withdrawn users in dynamic cloud environments. This proposed scheme focuses on the revocation of the attributes of the withdrawn users and the output of a ciphertext of a constant-size, and improves the efficiency of the user decryption operation through outsourcing.

블록체인 보안 이슈에 대한 분석과 해결 방안에 대한 연구 (A Study on the Analysis and Solutions of the Blockchain Security Issues)

  • 노시완;이경현
    • 인터넷정보학회논문지
    • /
    • 제20권4호
    • /
    • pp.1-11
    • /
    • 2019
  • 블록체인 기반 접근제어 기술은 블론체인의 다양한 활용 사례 중 하나로 많은 분야에서 중개인 없이 사용자 간의 소유권 이전 관리를 투명하게 수행하고자 하는데 활용하고 있다. 퍼블릭 블록체인이 제공하는 투명성, 비가역성 그리고 분산의 특징은 기존의 접근제어 기술이 제공하지 못했던 새로운 장점을 제공할 수 있도록 도와준다. 하지만 현재 블록체인이 직면한 여러 보안 문제로 인해 기술의 안전성에 대한 문제점이 제기되고 있고 이를 기반으로 하는 다른 활용 사례에 대한 안전성 문제 역시 다뤄지고 있다. 본 논문에서는 블록체인 기반 접근제어 기술의 개요와 함께 직면한 여러 보안 문제 중 대표적인 문제에 대한 분석과 이를 해결하기 위한 솔루션들에 대해 분석한다. 더 나아가 트릴레마에 영향을 받지 않는 솔루션과 이를 기반으로 하는 접근제어 기술의 모델을 제시한다.

국방정보보호를 위한 군(軍) SNS 보호프로파일(PP) 개발에 관한 연구 (Research on Military SNS Protection Profile for National defense)

  • 유덕훈;김승주
    • 인터넷정보학회논문지
    • /
    • 제14권1호
    • /
    • pp.41-52
    • /
    • 2013
  • 새로운 커뮤니케이션 플랫폼인 소셜네트워크 서비스(이하 SNS : Social Network Service)는 다양한 정보의 빠른 전달과 함께 상호신뢰를 바탕으로 의사소통을 강화하고 친밀감을 형성해 조직 활성화에 기여하였다. SNS의 사회적 중요성이 높아짐에 따라 군에서도 SNS를 통해 자발적 참여와 신뢰관계 구축을 바탕으로 군내 외 유대감 강화에 활용하고 있다. 그러나 국방 SNS 도입시 개인정보의 노출이나 프라이버시 침해, 군사자료의 유출 등과 같은 역기능은 군에 치명적인 요인이 될 수 있어 이에 대한 보안대책이 필요하다. 본 논문에서는 국방 SNS 도입을 위해 SNS 기능별 유형을 분류하고, 유형별 구조를 분석하여 국방 SNS에 필요한 보안기능요구사항을 제시하고자 한다.

Context-Aware 환경에서의 위치정보 프라이버시 연구동향

  • 이동혁;송유진
    • 정보보호학회지
    • /
    • 제15권5호
    • /
    • pp.100-112
    • /
    • 2005
  • 유비쿼터스의 주요한 특성은 상황 인식(Context-Aware)이며 이것은 사용자의 시공간에 따라 변하는 데이터를 사용자가 직접 입력하지 않고 상황에 맞게 자동적으로 처리해 주는 것을 뜻한다. 그러나 이러한 유비쿼터스의 특성은 데이터의 보안이 취약할 경우 기존 컴퓨팅 환경보다 더 큰 문제를 가져올 수 있다. 한편, 미 벨 연구소에 의해 개발된 PCP(Privacy Conscious Personalization)는 모바일 및 유비쿼터스 환경에서 사용자의 프라이버시 문제에 Context-Aware의 특성을 반영해 준다. PCP는 위치 정보에 대한 요구를 받으면 Houdini로 명명된 Rule Engine을 작동시키며 현재의 상황 및 사용자의 설정을 고려하여 정보를 공개할지 여부를 결정한다. 또한, 네덜란드의 University of Twente는 P3P를 확장하는 P3P Extension과 상황-의존 Preference를 표현하는 XML 기반 언어를 개발하고 이를 바탕으로 WASP 플랫폼을 위한 아키텍쳐를 개발하였다. WASP Framework는 웹서비스 기반의 프라이버시 보호 아키텍쳐이며 사용자의 위치, 시간, 상태, 신원 등 다양한 Context 정보를 제공할 수 있다. 본고에서는 Location Context의 관점에서 Context Aware Computing 환경의 하나로 LBS 위치정보의 프라이버시 구조에 대한 두가지 사례 연구를 수행한다.

동적 ID 할당을 이용한 고기능 RFID 태그용 보안 프로토콜 (A Secure Protocol for High-Performance RFID Tag using Dynamic ID Allocating)

  • 박진성
    • 한국산학기술학회논문지
    • /
    • 제7권4호
    • /
    • pp.642-648
    • /
    • 2006
  • 본 논문에서는 상호인증을 통하여 RFID에 안전하게 동적으로 ID를 부여하는 보안 프로토콜을 제안한다. 현재 RFID 태그의 보안을 위해 제안된 대부분의 방식들은 계산 능력과 메모리 저장 능력에 많은 제약을 가지고 있는 저가형 태그에 초점을 맞추고 있다. 그러나, 이러한 문제는 보다 우수한 계산 능력과 큰 저장 공간을 가지는 고가형/고기능 RFID 태그에서는 다른 접근 방식으로 해결될 수 있는 문제이다. 따라서, 본 논문에서는 저가형 RFID용 보안 프로토콜보다는 강력하지만 스마트카드의 보안 프로토콜보다는 간단하면서 동적인 ID 부여와 상호인증이 가능한 프로토콜을 제안한다. 이러한 고기능 RFID와 보안 프로토콜은 명품 브랜드 제품이나 고가 의약품의 관리, 문화재 관리등과 같은 고가이면서 엄격한 보안과 관리가 필요한 분야에 적용할 수 있다.

  • PDF

Towards efficient sharing of encrypted data in cloud-based mobile social network

  • Sun, Xin;Yao, Yiyang;Xia, Yingjie;Liu, Xuejiao;Chen, Jian;Wang, Zhiqiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권4호
    • /
    • pp.1892-1903
    • /
    • 2016
  • Mobile social network is becoming more and more popular with respect to the development and popularity of mobile devices and interpersonal sociality. As the amount of social data increases in a great deal and cloud computing techniques become developed, the architecture of mobile social network is evolved into cloud-based that mobile clients send data to the cloud and make data accessible from clients. The data in the cloud should be stored in a secure fashion to protect user privacy and restrict data sharing defined by users. Ciphertext-policy attribute-based encryption (CP-ABE) is currently considered to be a promising security solution for cloud-based mobile social network to encrypt the sensitive data. However, its ciphertext size and decryption time grow linearly with the attribute numbers in the access structure. In order to reduce the computing overhead held by the mobile devices, in this paper we propose a new Outsourcing decryption and Match-then-decrypt CP-ABE algorithm (OM-CP-ABE) which firstly outsources the computation-intensive bilinear pairing operations to a proxy, and secondly performs the decryption test on the attributes set matching access policy in ciphertexts. The experimental performance assessments show the security strength and efficiency of the proposed solution in terms of computation, communication, and storage. Also, our construction is proven to be replayable choosen-ciphertext attacks (RCCA) secure based on the decisional bilinear Diffie-Hellman (DBDH) assumption in the standard model.

한국의 공공기관 클라우드 컴퓨팅 도입 활성화 전략: 미국 연방 공공기관 클라우드 컴퓨팅 도입현황 시사점 및 시스템 개발 수명주기(SDLC) 프로세스 전략을 중심으로 (Cloud Computing Strategy Recommendations for Korean Public Organizations: Based on U.S. Federal Institutions' Cloud Computing Adoption Status and SDLC Initiative)

  • 강상백
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.103-126
    • /
    • 2015
  • 그 동안 한국 공공기관에서 클라우드 컴퓨팅 도입은 그다지 활발하지는 않았다. 그 이유중의 한 가지는 한국은 클라우드 컴퓨팅 도입 이전 이미 세계최고 수준의 전자정부를 구축하였고, 정부에서는 클라우드 컴퓨팅을 주관하는 전담 컨트롤 타워와 이를 추진할 수 있게 하는 법령 제도 등이 없었기 때문이라고 할 수 있다. 그러나 이러한 상황은 2015년 9월 클라우드 법이 시행되어 매우 변화될 것으로 전망된다. 미국의 공공기관 클라우드 도입은 FedRAMP(Federal Risk Assessment and Management Program)에서 주도적으로 추진하고 있는데, 이는 미국의 Cloud First 정책과 연계된다. 미국 연방기관의 클라우드 서비스 도입과 관련하여 미국의회조사국(Congressional Research Service; 이하 CRS)에서는 2015년 1월 연방정부의 클라우드 도입과 관련된 보고서를 출간하였고, 이는 한국의 공공기관 클라우드 도입 정책에 좋은 지침이 될 것으로 판단된다. 본고에서는 (1) 한국의 클라우드 법의 중요한 사안을 분석하고 (2) 최근 미국 연방정부의 클라우드 서비스 도입 현황을 분석하며, (3) 시스템 개발 수명주기(SDLC) 기반의 도입 활성화 전략 프레임워크에 대하여 제안하였다.

금융권 클라우드 도입 활성화를 위한 우선순위 과제 도출 연구 (A Study on Implementing a Priority Tasks for Invigoration of Cloud in Financial sector)

  • 박원효;장항배
    • Journal of Platform Technology
    • /
    • 제8권1호
    • /
    • pp.10-15
    • /
    • 2020
  • 언제 어디서나 손쉽게 데이터 저장·관리 및 활용·분석 등을 가능하게 하는 클라우드컴퓨팅 기술의 특성으로 공공·금융·의료 등 다양한 산업군에서 클라우드 서비스 도입이 활발히 이루어지고 있다. 특히 금융 산업은 선제적으로 클라우드 서비스를 도입하여 다양한 혁신 사례를 창출하고 있으며, 이미 해외 금융권에서는 신용리스크 분석, 금융사기 데이터 분석, 주식거래 분석 등 디지털화의 가속화를 진행하고 있다. 반면, 국내 금융권의 경우 클라우드 서비스 도입과 혁신 사례들이 저조할 뿐만 아니라 대부분 후선업무 서비스 부문에 초점이 맞춰져 있다. 데이터 저장과 관리에 대한 규제, 개인 정보 보호에 대한 규제 등 산재되어 있는 다양한 보수적인 규제 요건과 의사결정모형 개발, 보안사고 및 서비스 장애에 따른 책임소재기준 설정 등의 해결과제들로 많은 금융사들이 클라우드 서비스를 도입하는 것에 부담을 갖고 있는 상황이다. 이에 본 연구에서는 선제적 해결과제들을 도출하여 우선순위를 살펴봄으로써 국내 금융권 클라우드 도입 활성화에 기여하고자 한다.

  • PDF

A Trusted Sharing Model for Patient Records based on Permissioned Blockchain

  • Kim, Kyoung-jin;Hong, Seng-phil
    • 인터넷정보학회논문지
    • /
    • 제18권6호
    • /
    • pp.75-84
    • /
    • 2017
  • As there has been growing interests in PHR-based personalized health management project, various institutions recently explore safe methods of recording personal medical and health information. In particular, innovative medical solution can be realized when medical researchers and medical service institutes can generally get access to patient data. As EMR data is extremely sensitive, there has been no progress in clinical information exchange. Moreover, patients cannot get access to their own health data and exchange it with researchers or service institutions. It can be operated in terms of technology, yet policy environment are affected by state laws as well as Privacy and Security Policy. Blockchain technology-independent, in transaction, and under test-is introduced in the medical industry in order to settle these problems. In other words, medical organizations can grant preliminary approval on patient information exchange by using the safely encrypted and distributed Blockchain ledger and can be managed independently and completely by individuals. More apparently, medical researchers can gain access to information, thereby contributing to the scientific advance in rare diseases or minor groups in the world. In this paper, we focused on how to manage personal medical information and its protective use and proposes medical treatment exchange system for patients based on a permissioned Blockchain network for the safe PHR operation. Trusted Model for Sharing Medical Data (TMSMD), that is proposed model, is based on exchanging information as patients rely on hospitals as well as among hospitals. And introduce medical treatment exchange system for patients based on a permissioned Blockchain network. This system is a model that encrypts and records patients' medical information by using this permissioned Blockchain and further enhances the security due to its restricted counterfeit. This provides service to share medical information uploaded on the permissioned Blockchain to approved users through role-based access control. In addition, this paper presents methods with smart contracts if medical institutions request patient information complying with domestic laws by using the distributed Blockchain ledger and eventually granting preliminary approval for sharing information. This service will provide an independent information transaction and the Blockchain technology under test will be adopted in the medical industry.

포그 기반 IoT 환경의 분산 신뢰 관리 시스템 (Distributed Trust Management for Fog Based IoT Environment)

  • 오정민;김승주
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.731-751
    • /
    • 2021
  • 사물인터넷은 웨어러블 디바이스, 스마트폰 등의 많은 기기들이 통신하는 거대한 집단으로 네트워크 내 사물의 상호 연결은 기본적인 요구사항이다. 악성 기기와의 통신은 네트워크와 서비스를 악의적으로 손상시켜 품질에 영향을 줄 수 있기 때문에 신뢰할 수 있는 기기를 선택하는 것은 매우 중요하다. 그러나 IoT 기기의 이동성과 자원의 제약으로 신뢰 관리 모델을 만드는 것은 쉽지 않다. 중앙 집중 방식의 경우 독점 운영 및 단일 장애 지점, 기기 중가에 따른 자원 확장의 이슈가 있다. 분산 처리 방식은 기기가 서로 연결된 구조로 별도의 장비 추가 없이도 시스템을 확장 할 수 있으나, IoT 기기의 제한된 자원으로 데이터 교환 및 저장에 한계가 있으며 정보의 일관성을 보장하기 어렵다. 최근에는 포그 노드와 블록체인을 사용하는 신뢰 관리 모델이 제안되고 있다. 그러나 블록체인은 낮은 처리량과 속도 지연의 문제를 가지고 있어 동적으로 변화하는 IoT 환경에 적용하기 위해서는 개선이 필요하다. 따라서 본 논문에서는 사물인터넷을 위한 블록체인 기술인 IOTA를 적용하여 포그 기반 IoT 환경에서 신뢰할 수 있는 기기를 선택하기 위한 신뢰 관리 모델을 제안한다. 제안된 모델에서는 DAG(Directed Acyclic Graph) 기반 원장 구조를 통하여 신뢰 데이터를 위/변조 없이 관리하고 블록체인의 낮은 처리량과 확장성 문제를 개선한다.