• 제목/요약/키워드: Hash Data

검색결과 334건 처리시간 0.023초

웹 로컬스토리지 데이터 보안을 위한 연구 (A Study on Data Security of Web Local Storage)

  • 김지수;문종섭
    • 인터넷정보학회논문지
    • /
    • 제17권3호
    • /
    • pp.55-66
    • /
    • 2016
  • HTML5의 로컬스토리지는 HTML5에서 지원하는 웹 스토리지로, 디바이스에 파일 형태로 저장되어 온 오프라인 모두에서 호환 가능하고 영구 보관이 가능하다는 특징을 가진다. 그러나 로컬스토리지는 데이터를 평문상태로 저장하기 때문에, 파일에 대한 접근 및 수정이 가능하다. 또한 각 도메인에 대한 로컬스토리지를 파일명을 통해 분류하기 때문에, 파일명이 변조되거나 다른 디바이스로 유출되면 로컬스토리지 파일의 재사용이 가능하다는 문제점이 존재한다. 본 논문에서는 로컬스토리지 파일이 생성된 도메인 및 디바이스에 대한 무결성, 기밀성 보장을 위한 방법을 제안한다. 로컬스토리지에 저장되는 데이터를 암 복호화하여 보관하는 방법으로, 암호키는 서버에 보관되며 암호키를 요청하는 단계에서 로컬스토리지를 생성한 디바이스 및 도메인에 대한 인증이 이루어진다. 이를 통해 로컬스토리지의 도메인 및 디바이스간의 기밀성과 무결성을 보장한다. 최종적으로, 제안 방법에 따른 실험을 진행하여 본 논문에서 설명하는 로컬스토리지에 대한 비정상적인 접근에 대해 탐지하는 것을 보였다.

Enhanced Secure Sensor Association and Key Management in Wireless Body Area Networks

  • Shen, Jian;Tan, Haowen;Moh, Sangman;Chung, Ilyong;Liu, Qi;Sun, Xingming
    • Journal of Communications and Networks
    • /
    • 제17권5호
    • /
    • pp.453-462
    • /
    • 2015
  • Body area networks (BANs) have emerged as an enabling technique for e-healthcare systems, which can be used to continuously and remotely monitor patients' health. In BANs, the data of a patient's vital body functions and movements can be collected by small wearable or implantable sensors and sent using shortrange wireless communication techniques. Due to the shared wireless medium between the sensors in BANs, it may be possible to have malicious attacks on e-healthcare systems. The security and privacy issues of BANs are becoming more and more important. To provide secure and correct association of a group of sensors with a patient and satisfy the requirements of data confidentiality and integrity in BANs, we propose a novel enhanced secure sensor association and key management protocol based on elliptic curve cryptography and hash chains. The authentication procedure and group key generation are very simple and efficient. Therefore, our protocol can be easily implemented in the power and resource constrained sensor nodes in BANs. From a comparison of results, furthermore, we can conclude that the proposed protocol dramatically reduces the computation and communication cost for the authentication and key derivation compared with previous protocols. We believe that our protocol is attractive in the application of BANs.

하둡 성능 향상을 위한 VPT 개발 연구 (A Development Study of The VPT for the improvement of Hadoop performance)

  • 양일등;김성열
    • 한국정보통신학회논문지
    • /
    • 제19권9호
    • /
    • pp.2029-2036
    • /
    • 2015
  • 하둡 MR(MapReduce)는 매퍼(Mapper)의 출력을 리듀서(Reducer)의 입력으로 전달하기 위해 파티션 함수(Partition Function)을 사용한다. 파티션 함수는 키에서 해쉬 값을 계산한 후 리듀서 개수로 나머지 연산을 수행하여 대상 리듀서를 결정한다. 기존 파티션 함수는 키의 편중도에 민감하여 잡이 균등하게 배분될 수 없었다. 잡이 균등하게 배분되지 못하면 특정 리듀서들의 처리 수행 시간이 길어져 전체 분산 처리 수행 성능에 영향을 주게 된다. 이에 본 논문은 VPT(Virtual Partition Table)을 제안하고 편중도가 심한 데이터에 VPT을 적용하여 실험을 수행 하였다. 적용된 VPT는 기존 파티션 함수와 대비하여 평균 3초 정도 성능향상이 발생하였으며, 데이터 처리량이 증가할수록 성능 향상 폭이 증가할 것으로 예상된다.

MANET 기반 원타임 패스워드 키교환 인증기법 (One time password key exchange Authentication technique based on MANET)

  • 이철승;이준
    • 한국정보통신학회논문지
    • /
    • 제11권7호
    • /
    • pp.1367-1372
    • /
    • 2007
  • 본 논문은 MANET의 무선 보안의 취약성과 현재 활용되고 있는 인증기법을 분석하여, MANET 기반 강력한 인증을 위해 원타임 패스워드 키교환 인증기법을 제안한다. 제안기법은 라우팅, 등록, 실행 단계로 구성하며, 라우팅 단계에서는 AODV 프로토콜을 이용하였다. 등록 및 실행 단계에서는 적법한 소스노드 인증을 위해 원타임 패스워드 S/key와 패스워드 기반 DH-EKE를 적용하였다. 제안 인증 기법의 안전한 패킷 데이터 전송과 데이터 암호화를 위한 세션키 설정 시 H(pwd) 검증자로 암호화하여 키교환을 수행하고, 원타임 패스워드는 소스노드의 패스워드 소유 검증과 효율성 향상을 위해 사용한다. EKE는 식별자를 해쉬함수에 모듈라 지수승 하는 DH-EKE 방식을 이용하여 단대단 세션키를 설정하고 키교환 단계에서는 H(pwd) 검증자로 암호화함으로써 안전한 세션키 교환을 한다. 제안 기법은 지수승 연산이 소요되고 키 공유를 위한 데이터를 한꺼번에 전송하기 때문에 무선 환경에 활용 가능성이 높으며, 안전한 MANET 기반의 강력하고 신뢰성 있는 인증기법 이다.

Hyperledger Composer 기반 컨소시움 블록체인을 이용한 위조 모바일 APK 검출 DApp (Consortium Blockchain based Forgery Android APK Discrimination DApp using Hyperledger Composer)

  • 이형우;이한성
    • 인터넷정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.9-18
    • /
    • 2019
  • APK (Android Application Package)는 리패키징 공격에 취약하므로 APK 파일 내부에 난독화 기술이 적용되어 있다. 하지만 리버스 엔지니어링 기술 역시 더욱 고도화 됨에 따라 또다른 위조 모바일 APK 파일이 개발 및 배포되고 있어 새로운 대응 방식이 필요하다. 블록체인은 암호화 방식을 사용하여 연결 및 보호되는 레코드 블록이 지속적으로 추가되는 방식으로, 각 블록에는 일반적으로 이전 블록의 암호화 해시값, 타임스탬프 및 트랜잭션 데이터 등을 포함하고 있다. 따라서, 일단 블록체인에 기록되면 해당 블록의 데이터는 이후에 생성된 모든 블록을 변경하지 않고서는 소급해서 변경/수정할 수 없다. 그러므로 블록체인 기술을 적용하면 모바일 APK 파일에 대한 정상 및 위조 여부를 확인할 수 있다. 이에 본 논문에서는 Hyperledger Composer를 이용한 컨소시움 블록체인 프레임워크를 기반으로 합법적인 APK를 블록체인 내에 기록하고 유지함으로써 위조 APK에 대한 검출 기능을 제공하는 DApp (분산형 애플리케이션)을 개발하였다. 제안된 DApp을 통해 사용자의 스마트폰에 위조된 앱이 설치 되는 것을 사전에 방지 할 수 있으므로 궁극적으로는 정상적이고 합법적인 안드로이드 모바일 앱 사용 환경을 제공할 것으로 기대된다.

SNS 텍스트 마이닝 기반 포스트 코로나 신트렌드 차박 여행 지도 제작 및 차박지 추천에 관한 연구 (A Study on the Construction of a Car Camping Map and Recommendation of Car Camping based on SNS Text Mining Analysis for the Post-Corona Era)

  • 김민정;김수현;오지혜;엄지윤;강주영
    • 한국IT서비스학회지
    • /
    • 제20권5호
    • /
    • pp.11-28
    • /
    • 2021
  • As untact travel has become a new trend in leisure culture due to the spread of COVID-19, car camping market is rapidly increasing. The sales of car camping-related goods increased by up to 600 percent, and the sales of SUV in Korea also increased by about four times. Despite the growth of the car camping market, there is a lack of research on the actual condition of the car camping market or research on the user's perspective. Therefore, in this study, a survey of actual camping users was conducted to derive factors that they consider important in camping, and through this, a car camping map was produced. As a result, two types of maps were produced: a map about the car camping site and convenience facilities closest to the car camping site in Gangwon-do, and a hash tag themed map based on keywords for each car camping site. We gathered data on portal sites and social media to obtain information related to camping sites and proceeded with analysis using text mining. In addition, we extracted keywords using network analysis techniques and selected key themes that represent them. This allows the user to choose a car camping site by selecting keywords that suit their taste. We hope that this research will help car camping researchers as a prior study and provide a foundation for leading a clean camping culture through clean camping campaign. Also, we hope that car camping users will be able to do quality trip.

참가자가 밀집된 환경에서의 게재/구독을 위한 분산 해쉬 기반의 고속 서비스 탐색 기법 (Distributed Hashing-based Fast Discovery Scheme for a Publish/Subscribe System with Densely Distributed Participants)

  • 안시내;강경란;조영종;김노원
    • 한국통신학회논문지
    • /
    • 제38C권12호
    • /
    • pp.1134-1149
    • /
    • 2013
  • Pub/sub 기술은 메시지 기반으로 데이터 생성자의 위치, 시간, 동기화 등에 대한 데이터에 제한 없이 접근할 수 있게 하는 특징을 가지므로, 데이터 중심 서비스를 위한 미들웨어 구축 기술로 널리 활용되고 있다. 국제 표준화 기구인 OMG (Object Management Group)에서 정의한 DDS (Data Distribution Service)는 pub/sub 기반의 미들웨어 기술로서, 미국 군용 장비의 표준 미들웨어로 채택되는 등 그 유용성이 높이 인정받고 있다. 그러나 publisher와 subscriber가 밀집된 환경에서는, 시스템 초기 부팅 시에 시스템 내 data 생산과 소비 주체가 되는 Participant와 Endpoint들을 탐색하는 과정에서의 지연 시간이 길다는 문제점을 갖고 있다. 본 논문에서는 지역적으로는 넓지 않지만 시스템 내의 Participant와 Endpoint의 수가 밀집된 환경에서의 탐색 시간을 줄일 수 있는 방안을 제시한다. 기존의 DDS 표준에서 정의하고 있는 표준 탐색 단계인 Participant 탐색 단계와 Endpoint 탐색 단계를 통합하고 분산 해쉬 기법의 Successor 개념을 도입하여 각 Participant마다 메시지를 전달해야 하는 대상의 수를 줄였다. 메시지 전달대상의 수를 줄임으로써 전송 프로토콜로 TCP를 적용하는 것이 가능해져, 메시지 전달의 신뢰성을 높일 수 있었다. 네트워크 시뮬레이터를 통한 성능 평가에서 본 연구에서 제안한 기법이 기존 기법에 비해 10%의 탐색 시간으로 시스템 내 Participant와 Endpoint를 발견할 수 있었다.

최소 전제조건 개념을 이용한 성질 기반 데이터 실링 (A Property-Based Data Sealing using the Weakest Precondition Concept)

  • 박태진;박준철
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.1-13
    • /
    • 2008
  • 신뢰 컴퓨팅(Trusted Computing)은 하드웨어를 통해 컴퓨터 사용자가 제어할 수 있는 범위 이상에서 보안성을 제공하고, 컴퓨팅 장치에 대한 신뢰를 보장하는 기술을 말한다. 신뢰 컴퓨팅에서 규정한 TPM(Trusted Platform Module)이라는 전용 보안칩은 신뢰성 있는 데이터 저장 및 신뢰성 있는 플랫폼 상태 보고를 가능하게 하는 핵심 장치이다. 데이터 실링은 데이터를 암호화할 때 특정한 플랫폼의 상태와 연관시켜 기존의 암호화를 통한 기밀성 보호를 한층 더 강화한 강력한 보안 기법이다. 데이터 실링에는 이진 해쉬 값 기반의 플랫폼 구성 상태를 직접 활용하는 방식과 플랫폼의 제공 성질(property)을 실링에 활용하는 방식이 있다. 본 논문에서는 Dijkstra가 제안한 최소 전제조건 개념을 이용한 새로운 성질 기반의 데이터 실링 및 해제 프로토콜을 제안한다. 제안하는 프로토콜은 실링 할 때와 동일한 성질에서 실링 해제를 가능하게 하여 정상적 시스템 업데이트 시 실링 해제가 가능하도록 한다. 그러면서 기존 성질 기반 실링 방식의 문제점인 제3자 신뢰 기관의 비현실성 및 플랫폼의 프라이버시 노출 문제를 해결하였다. 본 논문은 제안 프로토콜의 보안성을 분석적으로 제시하였으며, Strasser가 개발한 소프트웨어 TPM 에뮬레이터 환경에서 프로토콜을 구현하여 그 동작성을 실험적으로 입증하였다. 제안 기법은 데스크탑 PC는 물론 무선 이동 네트워크 상의 PDA나 스마트 폰 플랫폼에도 적용 가능하다.

  • PDF

R-트리에서 빈번한 변경 질의 처리를 위한 효율적인 기법 (An Efficient Technique for Processing Frequent Updates in the R-tree)

  • 권동섭;이상준;이석호
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권3호
    • /
    • pp.261-273
    • /
    • 2004
  • 정보 통신 기술의 발달은 데이타베이스 분야에도 새로운 응용들을 만들고 있다. 예를 들어, 수많은 객체들의 위치를 추적하는 이동 객체 데이타베이스나 각종 센서들로부터 들어오는 데이타 스트림을 처리하는 스트림 데이타베이스에서 다루는 데이타는 일반적으로 매우 빠르고 끊임없이 변경된다. 하지만, 전통적인 데이타베이스에서는 데이타를 사용자의 명시적인 변경이 있기 전까지는 변하지 않는 상대적으로 정적인 것으로 간주하고 있기 때문에, 전통적인 데이타베이스 시스템은 이러한 끊임없고 동적인 데이터의 변화를 효율적으로 처리하는데 문제를 지닌다. 특히 다차원 데이타 처리를 위한 대표적 인덱스 구조인 R-트리의 경우, 데이타의 삽입이나 삭제가 연속적인 노드의 분할이나 합병을 유발하고 있으므로 이러한 문제는 더 심각해진다. 본 논문에서는 이러한 빈번한 변경 효율적으로 처리하기 위하여 새로운 R-트리 갱신기법인 리프 갱신 기법을 제안한다. 리프 갱신 기법에서는 새로운 데이타가 이전에 속해있던 리프 노드의 MBR 내에 있으면 전체 트리를 변경하지 않고 해당 리프 노드만을 변경시킨다. 이러한 리프 갱신 처리와 리프 노드를 직접 접근하게 해주는 리프 접근 해시 테이블을 이용하여 리프 갱신 기법은 데이타의 변경연산 비용을 크게 줄인다. 제안기법은 기존 R-트리의 알고리즘과 구조를 그대로 이용하고, R-트리의 정확성을 보장하므로 다양한 R-트리 변종들에도 적용 가능하고 R-트리를 이용하는 다양한 응용 환경에 이용이 가능하다. 본 논문에서는 제안 기법이 기존 기법에 대하여 가지는 갱신 연산의 비용 이득을 수학적으로 분석하였고, 실험을 통하여 제안 기법의 우수성을 확인하였다.

수정 가능한 블록체인 기반 권한 변경 및 접근 제어시스템 (Redactable Blockchain Based Authority Alteration and Accessn Control System)

  • 이연주;최재현;노건태;정익래
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.513-525
    • /
    • 2022
  • 블록체인의 불변성은 블록체인의 보안을 담당하는 주요 요인으로 데이터 무결성을 보장한다. 그러나 블록체인에 한 번 기록된 데이터에 대한 수정이 불가하다는 특성은 특정 사용자에 의해 악용될 여지가 존재한다. 실제로 비트코인 상에는 유해 데이터, 사용자 개인 데이터와 같이 블록체인에 기록되기에 부적절한 콘텐츠들이 노출되어 있다. 블록체인에 존재하는 부적절한 콘텐츠를 관리하는 방안으로는 G. Ateniese 등에 의해 처음으로 제안된 카멜레온 해시 기반 수정 가능한 블록체인이 존재한다. 수정 가능한 블록체인은 데이터 수정·삭제가 가능하다는 특성으로 GDPR의 잊힐 권리(right to be forgotten)를 충족하며, 최근 개인 데이터 관리에 관한 연구가 활발히 진행되고 있다. 그중 Y. Jia 등의 연구에서는 수정 가능한 블록체인 상에서 사용자 개인 데이터 관리가 가능한 모델을 제안하였으나 블록체인 참여 노드인 준 신뢰하는 규제자(semi-trusted regulator)가 블록체인에서 모든 블록에 대한 수정 권한과 트랜잭션 권한 박탈 등의 과도한 권한을 가지고 있어 부작용의 소지가 존재한다. 따라서 본 논문에서는 Y. Jia 등의 연구에서 규제자의 권한을 약화하고자 권한 주체 변경 및 권한 공유 방법을 제시하고 적용 가능한 시나리오를 토대로 수정 가능한 블록체인 기반 권한 변경 및 접근 제어 시스템 모델을 제안한다.