• 제목/요약/키워드: Secure Deletion

검색결과 17건 처리시간 0.03초

플래시메모리 파일시스템을 위한 안전한 파일 삭제 기법 (Secure Deletion for Flash Memory File System)

  • 선경문;최종무;이동희;노삼혁
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권6호
    • /
    • pp.422-426
    • /
    • 2007
  • 휴대전화, MP3플레이어 및 PMP, USB 메모리 저장장치와 같은 개인용 멀티미디어 및 저장용 이동기기의 사용이 보편화되면서 이동기기에 저장되는 데이타에 대한 안전성이 요구되고 있다. 요구되는 안전성 중 한 가지는 안전한 파일 삭제인데, 이것은 파일의 내용이 완전히 삭제되어 악의적으로 복구될 수 없도록 하는 것이다. 본 논문에서는 이동기기의 저장매체로써 주로 사용되는 플래시 메모리에서 어떻게 안전한 삭제를 할 수 있는지에 대하여 연구한다. 이를 위하여 0으로 덮어쓰기와 가비지 컬렉션을 이용하는 두 가지 안전한 파일 삭제 정책을 고려하였으며, 각 정책들이 플래시 메모리 파일 시스템의 성능에 미치는 영향을 분석하였다. 또한 두 가지 정책들의 장점을 취한 적응적인 파일 삭제 기법을 제안한다. 구체적으로 크기가 작은 파일들에 대해서는 0으로 덮어쓰기 기법을, 크기가 큰 파일들에 대해서는 가비지 컬렉션기법을 적용하였다. 그리고 실제 실험 구현 및 결과를 통해 제안된 기법들이 안전하고 효율적으로 파일을 삭제할 수 있음을 보인다.

A Secure and Efficient Way of Node Membership Verification in Wireless Sensor Networks

  • Pathan, Al-Sakib Khan;Hong, Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1100-1101
    • /
    • 2007
  • This paper proposes an efficient mechanism of node membership verification within the groups of sensors in a wireless sensor network (WSN). We utilize one-way accumulator to check the memberships of the legitimate nodes in a secure way. Our scheme also supports the addition and deletion of nodes in the groups in the network. Our analysis shows that, our scheme could be well-suited for the resource constrained sensors in a sensor network and it provides a lightweight mechanism for secure node membership verification in WSN.

  • PDF

NAND 플래시 파일 시스템을 위한 안전 삭제 기법 (A Secure Deletion Method for NAND Flash File System)

  • 이재흥;오진하;김석현;이상호;허준영;조유근;홍지만
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권3호
    • /
    • pp.251-255
    • /
    • 2008
  • 대부분의 파일 시스템에서는 파일이 삭제되더라도 메타데이타만 삭제되거나 변경될 뿐, 파일의 데이타는 물리 매체에 계속 저장된다. 그렇기 때문에 지워진 파일을 복구하는 것도 가능한데 이러한 복구를 불가능하도록 하는 것을 원하는 사용자들도 있다. 특히 이러한 요구는 플래시 메모리를 저장 장치로 사용하는 임베디드 시스템에서 더욱 더 많아지고 있다. 이에 본 논문에서는 NAND 플래시 파일 시스템을 위한 안전 삭제 기법을 제안하고 이를 가장 대표적인 NAND 플래시 파일 시스템인 YAFFS에 적용하였다. 제안 기법은 암호화를 기반으로 하고 있으며, 특정 파일을 암호화하는데 사용된 모든 키들이 같은 블록에 저장되도록 하여, 단 한번의 블록 삭제 연산으로 파일 복구가 불가능하도록 하였다. 시뮬레이션 결과는 제안 기법으로 인해 파일의 생성 및 변경 시 발생하는 블록 삭제를 감안하더라도 파일 삭제 시 발생하는 블록 삭제 횟수가 단순 암호화 기법의 경우보다 더 작다는 것을 보여준다. 본 논문에서는 제안 기법을 YAFFS에만 적용하였지만, 다른 NAND 플래시 전용 파일 시스템에도 쉽게 적용 가능하다.

그룹 서명 기법에서의 효율적이고 안전한 구성원 탈퇴 방법 (Efficient and Secure Member Deletion in Group Signature Scheme)

  • 김현정;임종인;이동훈
    • 정보보호학회논문지
    • /
    • 제11권6호
    • /
    • pp.41-51
    • /
    • 2001
  • 그룹 서명 기법은 익명성을 보장해주면서 그룹 구성원들로 하여금 그룹을 대표해서 서명을 할 수 있도록 하는 방법으로 분쟁이 발생하는 경우에는 지정된 그룹 관리자만이 구성원의 신원을 확인할 수 있다. 최근 수 년 동안, 그룹 서명 기법은 집중적으로 연구되어 왔으며 다양한 응용분야에 적용되고 있다. 그러나 그룹의 구성원이 소속된 그룹에서 탈퇴하기를 원하거나 불법행위 등의 이유로 그룹에서 강제 탈퇴되어야 하는 경우가 발생했을 때, 이 상황에 적합한 방법이 구체적으로 제시되어 있지 않다. [3]에서 언급한 바에 의하면 구성원 탈퇴에 따른 복잡도는 그룹 서명을 실생활에 적용하는데 있어 걸림돌이며 따라서 시급히 해결해야 할 문제이다. 이 논문에서 그룹 공개키와 서명 길이는 그룹 크기에 독립적이면서 구성원의 자유로운 탈퇴를 허용하는 효율적인 그룹 서명 기법을 제안한다. 제안한 그룹 서명 기법의 안전성은 RSA 가정에 기반하고 있다. 더 나아가 특정한 구성원이 생성한 서명을 추적해 낼 수 있는 방법도 더불어 제안한다.

OneM2M 환경에서 안전한 통신을 위한 카멜레온 해쉬 기반의 상호인증 프로토콜 (Chameleon Hash-Based Mutual Authentication Protocol for Secure Communications in OneM2M Environments)

  • 김성수;전문석;최도현
    • 한국통신학회논문지
    • /
    • 제40권10호
    • /
    • pp.1958-1968
    • /
    • 2015
  • 사물지능통신(M2M or IoT) 서비스 활성화와 글로벌 업체의 OneM2M 관련 사업에 대한 적극적인 투자 및 가속화는 ICT 시장의 변화를 이끌고 있다. 그러나 다양한 해킹(데이터 노출, 도용, 변조, 삭제 등)의 가능성 때문에 안전한 통신 보안 기술이 중요 요구사항으로 이슈화되고 있다. 본 논문은 M2M 환경의 기존 연구에서 적용된 RSA, DSA 기반의 서명이 아닌 ECC 기반 카멜레온 해쉬(Chameleon Hash) 서명을 적용한다. 성능 분석 결과 효율성은 암 복호화 평균 0.7%, 연산속도는 3%(평균 0.003초) 차이로 비교대상 알고리즘과 동등한 수준으로 우수한 결과를 나타냈고, ECC(Elliptic Curve Cryptography) 기반 카멜레온 해쉬함수 서명의 키 갱신 장점을 이용하여 상호인증과 암호화 구간의 연산 효율성, 확인 가능한 충돌 메시지 특성을 이용하여 통신 구간의 강력한 보안성을 입증하였다.

Method for Detecting Modification of Transmitted Message in C/C++ Based Discrete Event System Specification Simulation

  • Lee, Hae Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권1호
    • /
    • pp.171-178
    • /
    • 2021
  • 본 논문에서는 C/C++ 기반 이산 사건 시스템 명세(DEVS) 시뮬레이션에서 전송 메시지 변경을 탐지하는 기법을 제안한다. 모델 인스턴스가 생성한 메시지가 다른 모델 인스턴스로 전달될 때, 메시지가 수신자 중 일부가 이를 수정할 수도 있다. 이러한 변경은 시뮬레이션 결과를 오염시킬 수 있으며, 오염된 시뮬레이션 결과는 잘못된 의사결정으로 이어질 수 있다. 제안 기법에서는 모든 모델 인스턴스가 전송 메시지의 사본을 저장한다. 전송 메시지가 삭제되기 전, 인스턴스는 저장된 메시지와 전송 메시지를 비교한다. 변경이 탐지되면 현재 시뮬레이션 실행을 중단시킨다. 모든 절차는 시뮬레이터 인스턴스에 의해 자동으로 수행된다. 그러므로 제안 기법은 개발자에게 시큐어 코딩을 준수하거나 특정 코드를 추가하도록 강요하지 않는다. 제안 기법의 성능을 기존 DEVS 시뮬레이터와 비교한다.

클라우드 네이티브 환경에서 네트워킹 및 보안을 위한 eBPF 기술 동향 (eBPF Technology Trends for Networking and Security in Cloud-native)

  • 신용윤;신지수;박철희;박종근
    • 전자통신동향분석
    • /
    • 제37권5호
    • /
    • pp.62-69
    • /
    • 2022
  • In a situation where applications determine business competitiveness, they cannot respond to varying customer requirements without the cloud's flexibility and scalability. Companies have begun seeking ways to enjoy the advantages of the cloud fully, and the concept of "Cloud Native" is emerging as a solution to the problem. Cloud Native is now a target of interest in the market. Microservice and serverless functions can play a vital role in cloud-native architecture. Microservice arranges applications into various independent services, each offering certain functionality through mutual networking. eBPF is attracting attention as a cloud-native networking solution that quickly supports microservice features that repeat creation/deletion. This study identifies the characteristics of eBPF-based networking and evaluates cloud-native networking and secure networking using eBPF.

웹 상에서 스테가노그라피 기법을 이용한 안전한 데이터베이스 보안 구현 (An Implementation of Database Security Using Steganography in the Web)

  • 문봉근;유두규;고명선;엄기원;전문석
    • 정보보호학회논문지
    • /
    • 제15권2호
    • /
    • pp.3-11
    • /
    • 2005
  • 인터넷의 활용이 증가하면서 우리는 많은 양의 정보를 서로 공유하고 있으며, 다양한 형태의 데이터론 저장하는 데이터베이스의 사용이 증가하고 있다. 인터넷에서 다수의 사용자가 자료를 공유함에 있어서 인가되지 않은 사용자로부터 정보의 수정, 삭제, 조회로부터 보호하기 위하여 정보 보호 시스템이 절실히 요구되고 있다. 과거 데이터에 관한 보안은 대부분 여러 단계를 거치는 접근제어에 의존하는 소극적인 보안대책으로서, 비밀데이터의 내용을 원형 그대로 저장하고 있으므로 여러 가지 불법적인 공격에 대한 취약점을 갖고 있다. 본 논문에서는 웹 데이터베이스에서 특별히 보호가 요구되는 비밀 데이터 아이템의 내용을 불법적인 공격으로부터 보호하기 위해 스테가노그라피 기법을 이용한 데이터베이스를 구현하여 웹 상에서 불법 사용자가 데이터베이스의 내용을 획득하더라도 내용을 알 수 없어 완벽하게 데이터 아이템을 보호할 수 있다.