• 제목/요약/키워드: Computing Security and Privacy

검색결과 212건 처리시간 0.023초

DApp 사용자의 프라이버시 보호 강화를 위한 공개형 블록체인 플랫폼 보안구조 강화방안 (Strengthening security structure of open Blockchain platform to enhance privacy protection of DApp users)

  • 황선진;고동현;박태우;최윤호
    • 인터넷정보학회논문지
    • /
    • 제21권3호
    • /
    • pp.1-9
    • /
    • 2020
  • 블록체인의 성장과 함께 이를 기반으로한 DApp(Distributed Application)이 주목받고 있다. DApp에 대한 관심이 커짐에 따라 시장 규모가 지속적으로 성장하고 있고 개발에 참여하는 개발자들이 늘어나고 있다. 많은 개발자들이 DApp 개발환경 구축의 어려움으로 인해 Infura와 같이 블록체인 노드를 중개해주는 API(Application Programming Inteface) 서비스를 이용하고 있지만, 중개 API 서비스를 이용할 경우 API 서비스 운영자는 DApp 사용자로부터 전달받은 트랜잭션의 계좌 주소와 DApp 사용자의 IP 주소의 1:1 매칭을 통해 사용자의 프라이버시를 침해할 수 있는 심각한 위험이 존재한다. 따라서, 본 논문에서는 기존 노드 탐색 프로토콜의 활용과 이를 이용한 암호화를 통해 사용자의 프라이버시를 보호할 수 있는 공개형 블록체인 플랫폼 구조 강화방안을 제안한다. 제안하는 구조를 통해 DApp 사용자는 API 서비스 운영자가 자신의 개인정보를 식별하지 못하게 방지함으로써 프라이버시를 보호할 수 있다. 기존의 공개형 블록체인 플랫폼들이 제공해주지 못했던 신뢰성 있는 DApp 사용 환경을 제공해줌으로써 프라이버시 침해 위험으로 인해 활성화되지 못하였던 DApp의 활성화와 사용자의 증가에 기여할 수 있을 것으로 기대된다.

New Proxy Blind Signcryption Scheme for Secure Multiple Digital Messages Transmission Based on Elliptic Curve Cryptography

  • Su, Pin-Chang;Tsai, Chien-Hua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5537-5555
    • /
    • 2017
  • Having the characteristics of unlinkability, anonymity, and unforgeability, blind signatures are widely used for privacy-related applications such as electronic cash, electronic voting and electronic auction systems where to maintain the anonymity of the participants. Among these applications, the blinded message is needed for a certain purpose by which users delegate signing operation and communicate with each other in a trusted manner. This application leads to the need of proxy blind signature schemes. Proxy blind signature is an important type of cryptographic primitive to realize the properties of both blind signature and proxy signature. Over the past years, many proxy blind signature algorithms have been adopted to fulfill such task based on the discrete logarithm problem (DLP) and the elliptic curve discrete log problem (ECDLP), and most of the existing studies mainly aim to provide effective models to satisfy the security requirements concerning a single blinded message. Unlike many previous works, the proposed scheme applies the signcryption paradigm to the proxy blind signature technology for handling multiple blinded messages at a time based on elliptic curve cryptography (ECC). This innovative method thus has a higher level of security to achieve the security goals of both blind signature and proxy signature. Moreover, the evaluation results show that this proposed protocol is more efficient, consuming low communication overhead while increasing the volume of digital messages compared to the performance from other solutions. Due to these features, this design is able to be implemented in small low-power intelligent devices and very suitable and easily adoptable for e-system applications in pervasive mobile computing environment.

신뢰도 평가를 통한 무선 센서 네트워크에서의 거짓 데이타 제거 (Trust-Based Filtering of False Data in Wireless Sensor Networks)

  • 허준범;이윤호;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권1호
    • /
    • pp.76-90
    • /
    • 2008
  • 무선 센서 네트워크는 자연재해 탐지 시스템, 의료 시스템, 그리고 군사적 응용분야 등의 다양한 환경에서 유용한 해결책을 제시하고 있다. 그러나 센서 네트워크의 구성 환경 및 자원 제약적인 본질적인 특성으로 인해 기존의 전통적인 보안기법을 그대로 센서 네트워크에 적용하기에는 무리가 있다. 특히 네트워크를 구성하는 센서 노드들은 제한된 배터리를 사용하기 때문에 센서 네트워크에 거짓 데이타가 유입되는 경우 서비스 거부 뿐만 아니라 센서 노드의 제한된 에너지를 소모시키는 등의 심각한 문제를 야기할 수 있다. 기존의 전통적인 암호학적 인증 및 키 관리 방법 등을 통한 보안 기법은 센서 네트워크의 물리적인 노드탈취 공격에 대한 취약성으로 인해서 이러한 거짓 데이타 판별에 대한 해결책을 제시하지 못한다. 본 논문에서는 기존의 평판기반 기법과 달리 각 센서 노드의 위치에 따른 센싱 결과에 대해 일관성 등의 요소를 기반으로 신뢰도를 평가하고, 거짓 데이타를 주입하는 내부 공격에 대한 보안기법을 제안한다. 분석 결과에 따르면 제안한 신뢰도 평가 기반의 데이타 통합 기법은 기존의 중앙값보다 견고한 데이타 통합 결과를 보여준다.

보안 헬스 정보 교환을 이용한 온톨로지 지식기반 상황인식 U-헬스케어 어플리케이션 서비스 프레임워크 설계 (Ontology Knowledge-Driven Context-awere U-Healthcare Service Application Service Framework using Secure Health Information Exchange)

  • 김동현;김석수;최이정
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.75-84
    • /
    • 2014
  • 예방 의료에서 유비쿼터스 헬스케어는 노인 환자들의 수명연장에 대한 연구로 발전되고 있다. 이와 같은 연구들은 수명 연장 및 불의의 사고를 예방하기 위하여 모바일과 무선센서 기술을 사용하여 삶의 질을 향상 시켜 수명을 연장시키고 있다. 그러나 인터넷을 통해 유비쿼터스 헬스케어 응용프로그램이 모바일화 및 보급이 용이해짐에 따라 u-헬스정보 보호와 보안에 대한 위협이 증가하고 관심을 받고 있다. 따라서 본 논문에서는 보안 헬스 정보 교환 기술을 적용한 온톨로지를 이용하는 유헬스 케어 어플리케이션의 지식기반 상황인식 서비스 프레임워크를 제안한다. 본 연구에서는 유비쿼터스 컴퓨팅 환경에서 상황 영역의 보안 헬스 정보 교환 기술을 적용한 온톨로지를 위한 보편적인 어플리케이션 영역에서 상황 추론, 상황 모델링, 지식 기반 지원을 적용하는 것이다. 본 논문에서는 예방 서비스 질 변화를 위한 모바일 웹서비스, 상황 기술, 지식베이스에 대하여 논의한다.

u-헬스케어 환경에서 환자의 무결성을 보장하는 RFID 보안 프로토콜 (Privacy Model based on RBAC for U-Healthcare Service Environment)

  • 이봉근;정윤수;이상호
    • 한국정보통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.605-614
    • /
    • 2012
  • 최근 유비쿼터스 컴퓨팅 기술 분야 중 사용자의 정보 속성이 매우 민감한 u-헬스케어가 의료분야에서 각광을 받고 있다. u-헬스케어는 개인 건강/의료 정보를 포함한 극히 개인적인 정보를 다루고 있기 때문에 보안 및 프라이버시 측면에서 다양한 취약점 존재 및 위협에 노출되어 있다. 본 논문에서는 환자가 소유하고 있는 휴대장치(PDAs나 휴대용 컴퓨터)를 제 3자가 불법적으로 악용하여 환자의 정보를 훼손하는 것을 예방하기 위한 RFID 기반의 환자정보 보호 프로토콜을 제안한다. 제안 프로토콜은 사전에 관리 서버에 등록된 병원(의사, 간호사, 약국 등)의 권한 정보에 따라 환자의 개인정보에 접근할 수 있도록 병원(의사, 간호사, 약국 등)의 권한을 계층적으로 분리하여 병원이 최소한의 업무를 수행하도록 한다. 특히, 게이트웨이 역할하는 관리 서버는 접근 허가가 승인된 환자 정보 이외에 허가받지 않은 정보에 대해서 제 3자가 쉽게 접근하지 못하도록 주기적으로 접근 허용 키를 생성하여 환자의 인증 및 관리의 효율성을 향상시키고 있다.

A Study on Application of Web 3.0 Technologies in Small and Medium Enterprises of India

  • Potluri, Rajasekhara Mouly;Vajjhala, Narasimha Rao
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제5권2호
    • /
    • pp.73-79
    • /
    • 2018
  • The purpose of this study is to explore how small and medium enterprises in India has identified the opportunities and challenges in adopting the Web 3.0 technologies to improve their productivity and efficiency. After an in-depth literature review, researchers framed a semi-structured questionnaire with open-ended questions for collecting responses from managers working in 40 Indian SME's representing five key economic sectors. The collected data was analyzed, and themes were encoded using the NVivo 11 computer-assisted qualitative data analysis software. Content analysis was used to analyze the data collected with the semi-structured interviews. This study identified five key themes and 12 subthemes illustrating the key advantages and challenges as perceived by the managerial leadership of SMEs. The five key themes identified in this study include integration of data and services, the creation of new functionalities, privacy and security, financial and technological challenges, and organizational challenges. The results of this study will benefit the organizational leadership of SMEs in planning and developing their short-term and long-term information systems strategies and will enable SME leaders to make optimal use of their information technology assets, improving the productivity and competitiveness of the firms. Web 3.0 technologies are considered as emerging technologies, so the advantages and challenges of using these technologies for SMEs have not been explored in the context of emerging economies, such as India.

An Identity-based Ring Signcryption Scheme: Evaluation for Wireless Sensor Networks

  • Sharma, Gaurav;Bala, Suman;Verma, Anil K.
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권2호
    • /
    • pp.57-66
    • /
    • 2013
  • Wireless Sensor Networks consist of small, inexpensive, low-powered sensor nodes that communicate with each other. To achieve a low communication cost in a resource constrained network, a novel concept of signcryption has been applied for secure communication. Signcryption enables a user to perform a digital signature for providing authenticity and public key encryption for providing message confidentiality simultaneously in a single logical step with a lower cost than that of the sign-then-encrypt approach. Ring signcryption maintains the signer's privacy, which is lacking in normal signcryption schemes. Signcryption can provide confidentiality and authenticity without revealing the user's identity of the ring. This paper presents the security notions and an evaluation of an ID-based ring signcryption scheme for wireless sensor networks. The scheme has been proven to be better than the existing schemes. The proposed scheme was found to be secure against adaptive chosen ciphertext ring attacks (IND-IDRSC-CCA2) and secure against an existential forgery for adaptive chosen message attacks (EF-IDRSC-ACMA). The proposed scheme was found to be more efficient than scheme for Wireless Sensor Networks reported by Qi. et al. based on the running time and energy consumption.

  • PDF

빅데이터 연구동향 분석: 토픽 모델링을 중심으로 (Research Trends Analysis of Big Data: Focused on the Topic Modeling)

  • 박종순;김창식
    • 디지털산업정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.1-7
    • /
    • 2019
  • The objective of this study is to examine the trends in big data. Research abstracts were extracted from 4,019 articles, published between 1995 and 2018, on Web of Science and were analyzed using topic modeling and time series analysis. The 20 single-term topics that appeared most frequently were as follows: model, technology, algorithm, problem, performance, network, framework, analytics, management, process, value, user, knowledge, dataset, resource, service, cloud, storage, business, and health. The 20 multi-term topics were as follows: sense technology architecture (T10), decision system (T18), classification algorithm (T03), data analytics (T17), system performance (T09), data science (T06), distribution method (T20), service dataset (T19), network communication (T05), customer & business (T16), cloud computing (T02), health care (T14), smart city (T11), patient & disease (T04), privacy & security (T08), research design (T01), social media (T12), student & education (T13), energy consumption (T07), supply chain management (T15). The time series data indicated that the 40 single-term topics and multi-term topics were hot topics. This study provides suggestions for future research.

SSG기반 개선된 RFID 인증 프로토콜 (Improved RFID Authentication Protocol Based on SSG)

  • 박택진
    • 한국정보전자통신기술학회논문지
    • /
    • 제4권4호
    • /
    • pp.311-317
    • /
    • 2011
  • 최근 유비쿼터스 환경에서 바코드 대신 RFID가 대치되었지만, RFID 는 무선 주파수를 사용하기 때문에 프라이버시와 보안성에 많은 문제점을 가지고 있다. 첫째는 비인가 리드가 임의 RFID 태그의 ID 정보를 쉽게 읽어 들일 수 있고, 둘째는 공격자가 수집한 태그 ID 정보를 이용하여 합법적인 리더에게 인가된 태그인 것처럼 쉽게 속일 수 있다. 본 논문에서는 SSG 기반 개선된 RFID 인증 프로토콜을 제안하였다. SSG 알고리즘은 LFSR 과 선택로직만으로 구성되어 있다. 따라서 RFID 태그와 같은 극히 제한적인 자원을 갖는 시스템에서 하드웨어 구현이 가능하며, 출력 비트 스트림은 의사난수로 사용함으로써 다양한 공격에 안전하다. 제안한 프로토콜은 SSG를 기반으로 하기 때문에 안전하고 효율적이다.

'정보시스템연구'의 연구주제와 서베이 방법론 동향분석 (Topic and Survey Methodological Trends in 'The Journal of Information Systems')

  • 류성열;박상철
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제27권4호
    • /
    • pp.1-33
    • /
    • 2018
  • Purpose The purpose of this study is to review topic and survey methodological trends in 'The Journal of Information Systems' in order to present the practical guidelines for the future IS research. By attempting to conduct a meta-analysis on both topic and survey methodological trends, this study could provide researchers wishing to pursue this line of work further with what can be done to improve IS disciplines. Design/methodology/approach In this study, we have reviewed 185 papers that were published in 'The Journal of Information Systems' from 2010 to 2018 and classified them based on topics studied and survey methodologies used. The classification guidelines, which was developed by Palvia et al.(2015), has been used to capture the topic trends. We have also employed Struab et al.(2004)s' guidelines for securing rigor of validation issues. By using two guidelines, this study could also present topic and rigor trends in 'The Journal of Information Systems' and compare them to those trends in International Journals. Findings Our findings have identified dominant research topics in 'The Journal of Information Systems'; 1) social media and social computing, 2) IS usage and adoption, 3) mobile computing, 4) electronic commerce/business, 5) security and privacy, 6) supply chain management, 7) innovation, 8) knowledge management, and 9) IS management and planning. This study also could offer researchers who pursue this line of work further practical guidelines on mandatory (convergent and discriminant validity, reliability, and statistical conclusion validity), highly recommended (common method bias testing), and optional validations (measurement invariance testing for subgroup analysis, bootstrapping methods for testing mediating effects).