• 제목/요약/키워드: Secure Storage

검색결과 397건 처리시간 0.028초

극 좌표를 이용한 클러스터 기반 센서 네트워크의 키 관리 기법 (A key management scheme for the cluster-based sensor network using polar coordinated)

  • 홍성식;유황빈
    • 한국정보통신학회논문지
    • /
    • 제12권5호
    • /
    • pp.870-878
    • /
    • 2008
  • 센서 네트워크를 구성하는 센서 노드는 대부분 보안성이 낮으며, 낮은 연산 능력과 적은 저장 용량으로 효율적인 보안 알고리즘을 적용할 수 없다. 따라서 불법적인 노드의 침입을 억 제할 수 없으며, 센서 노드의 전송 알고리즘만 알게되면 전송되는 정보를 쉽게 도청 할 수 있는 문제점을 갖게 된다. 본 논문에서는 센서 네트워크를 클러 터로 구분하고, 클러스터 내에서 센서 노드가 안전하게 정보를 전송할 수 있으며 불법적인 센서 노드의 침입을 억제할 수 있는 극좌표를 이용한 클러스터 기반의 센서 네트워크의 키 관리기법을 제안한다. 제안된 기법에서는 클러스터 내에서 모든 센서 노드는 CH(Cluster Header)가 제공하는 피벗값을 기반으로 인증키를 설정하도록 하고있다. 시뮬레이션 결과 기존의 페어 와이즈(pair-wise) 기법에 비하여 키 관리측면에서 안전한 키 관리와 불법적인 노드의 침입을 억 제할 수 있는 우수함을 증명하였다.

사용자 동의로 제한적 접근을 허용하는 백신 접종 기록의 안전한 보관 및 관리 (Secure Storage and Management of Vaccination Records Allowing Restrictive Access upon Users' Consent)

  • 박준철
    • 스마트미디어저널
    • /
    • 제10권2호
    • /
    • pp.100-109
    • /
    • 2021
  • 코로나19 백신 접종이 시작됨에 따라, 접종자에 대한 접종 이력을 안전하게 저장, 관리함은 물론, 접종 개인정보를 요구하는 기관에 전부 아니면 전무인 현재 형식이 아니라 요구 목적에 따라 최소한의 정보만을 제공할 필요성이 대두되었다. 본 논문은 접종자들의 백신 접종 기록을 위변조 불가능한 블록체인에 안전하게 저장 및 관리하고, 사용자가 자신의 접종 개인정보 중 요구자에게 필요한 최소 정보만 제공하도록 하는 기법을 제안한다. 사용자는 스마트폰 지문 입력만으로 자신이 동의한 정보에 요구자가 접근하도록 승인하는데, 이 과정에서 어떤 개인정보나 비밀 값도 공격자에게 노출되지 않음이 보장된다. 또한 스마트폰의 도난이나 분실, 또는 접종 이력 관리기관의 저장 정보 유출 시에도 사용자로의 위장 및 사용자 개인정보 탈취는 가능하지 않음이 보장된다. 제안 기법을 통하여, 사용자는 요구자에게 검증 목적에 부합하는 최소 정보만을 제공함으로써, 과도한 정보 제공에 따른 개인정보의 외부 노출 및 그로 인한 추가 피해의 우려에서 벗어날 수 있다.

과류차단 밸브 작동 시 오작동에 대한 분석 (Malfunction Analysis when a EFV is Working)

  • 전형택;박성진;김성태
    • 한국가스학회지
    • /
    • 제22권6호
    • /
    • pp.28-33
    • /
    • 2018
  • 최근 들어 정부는 도시가스 미공급지역 해소 및 소규모 공급지역의 경제성 확보를 위해 준저압 공급을 확대하고 있다. 주로 중앙 저장 탱크에서 매설 배관으로 각 세대에 공급하고 있는데 타공사에 의한 매설 배관의 파손 시 가스의 누출을 차단할 방법으로 배관 파손에 의한 과류를 차단할 수 있는 밸브의 필요성이 대두되고 있다. 이 연구를 위해 System CFD Code인 Flownex를 이용하였으며 실제 과류차단밸브에 해당되는 Component를 개발 완료하였다. 본 연구를 진행하면서 Flownex의 정확도를 검증하기 위해 실험값과 비교 하였으며 2% 내외의 오차율을 확인하였고 본 연구를 위해 사용이 가능한 것으로 판단되었다. 본 연구에서는 마을 단위의 LPG 공급 배관망을 선정하여 Modeling을 하였으며 주배관에서 세대로 인입되는 가지관의 이음 부위에 임으로 과류차단밸브 Component를 설치하였다. 주 배관에서 세대까지 가장 긴 배관을 선택하여 세대 인입 직전에 배관을 임으로 파손시켜 과류가 발생하도록 시나리오를 정하였다. 배관이 파손됨에 따라 과류가 발생하게 되고 과류차단밸브가 작동하게 되는데 이 때 과류차단 밸브의 작동이 타 배관에 미치는 영향 및 오작동 유무를 분석하였다.

Cloud HSM와 edge-DRM Proxy를 활용한 안전한 원격근무 환경 강화 연구 (Enhancement of a Secure Remote Working Environment using CloudHSM and edge-DRM Proxy)

  • 김현우;이준혁;박원형
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.25-30
    • /
    • 2021
  • 현재 코로나-19 팬데믹 현상으로 인해 기업이나 기관에서는 원격근무를 제공하는 상황에서 안전한 근무환경을 구축하기 위해 논리적 망 분리 기술 중 하나인 가상화 데스크톱 기술을 도입하고 있다. 가상화 데스크톱 기술을 도입함에 따라 기업이나 기관에서는 망분리 환경을 보다 안전하고 효과적으로 운영할 수 있게 되었으며, 업무망에 신속하고 안전하게 접근해 업무 효율성과 생산성을 높일 수 있게 되었다. 그러나 가상화 데스크톱 기술을 도입함에 있어, 높은 사양의 서버와 스토리지, 라이선스의 비용적인 문제가 있으며, 운용 및 관리적인 측면에서의 보완이 필요한 실정이다. 이에 대응하기 위한 방안으로 기업이나 기관에서는 클라우드 컴퓨팅 기반의 기술인 가상 데스크톱 서비스(DaaS, Desktop as a Service)로 전환하는 추세이다. 하지만 클라우드 컴퓨팅 기반의 기술인 가상 데스크톱 서비스에서 공동책임모델은 사용자 접근 통제와 데이터 보안은 사용자에게 책임이 있다. 이에 본 논문에서는 가상 데스크톱 서비스 환경에서 공동책임 모델을 근거로, 사용자 접근 통제와 데이터 보안에 대한 개선 방안으로 클라우드 기반 하드웨어 보안 모듈(CloudHSM)과 edge-DRM Proxy를 제안한다.

지능형 전력망의 안전성과 신뢰성 확보를 위한 보안위협과 정책 분석 (Security Threat and Policy Analysis to Secure the Safety and Reliability of the Smart Grid)

  • 이대성
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1381-1390
    • /
    • 2021
  • 지능형 전력망은 제어시스템, 전력망, 수용가로 구성되는 세 가지의 광범위한 보안 영역을 다루는 대표적인 4차 산업혁명 시대의 융합 신기술이다. 융합 신기술인 만큼 향후 국가의 기술발전과 성장동력, 경제성 등에 많은 긍정적인 영향을 미칠 수 있지만, 만약의 보안사고 발생 시에는 막대한 피해가 예상되기 때문에 에너지 관련 기관은 최신의 각종 보안 사고들을 예측하고 대응할 수 있는 다양한 보안대책들이 마련되어야 한다. 본 논문에서는 국내외 스마트그리드 현황과 보안표준 동향, 그리고 취약점 및 위협을 살펴보고, 앞으로의 스마트그리드 보안기술 전망에 대해 고찰해 보고자 한다.

클라우드 컴퓨팅 서비스 백업을 위한 데이터 가용영역 방법론 (Data Availability Zone for backup system in Cloud computing service)

  • 박영호;박용석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.366-369
    • /
    • 2014
  • 최근 클라우드 컴퓨팅 서비스는 IT업계의 핵심기술로 전망되고 있다. 클라우드 서비스 산업의 시장규모는 매년 18.9%의 성장률을 보이며 2013년 1,330억 달러의 규모를 형성하였고, 2015년에는 1,768억 달러 규모를 형성할 것으로 전망되고 있다. 클라우드 컴퓨팅 서비스 산업의 성장은 많은 기업들에게 비용 절감과 업무의 효율성을 제공하고 있으나, 그에 따른 위험성 역시 높아지고 있다. 클라우드 서비스 특징상 데이터에 대한 통제성을 잃게 되고, 많은 데이터가 한 곳에 몰리는 현상은 장애가 발생하면 모든 기기의 데이터가 일제히 삭제되는 되는 문제점이 있다. 이에 본 논문에서는, 클라우드 컴퓨팅 서비스의 안전한 데이터 저장과 문제 발생에 따른 신속한 복구가 가능하도록 클라우드 서비스 데이터 전용의 가용영역에 대해서 연구하였다.

  • PDF

데이터 유출 및 접근방지를 위한 이중 인증방식의 군(軍) 적용방안 (Military Application of Two-factor Authentication to Data Leakage and Access Prevention)

  • 정의섭;김지원;김재현;정찬기
    • 융합보안논문지
    • /
    • 제18권5_2호
    • /
    • pp.21-27
    • /
    • 2018
  • 우리나라 인터넷 사용자의 대부분은 공인인증서를 발급받아 이를 이용해 다양한 업무에 사용하고 있다. 이런 이유로 공인인증기관 및 보안관련 업체에서는 공인인증서를 사용자의 데스크톱(PC)에 저장하지 말고 USB메모리 및 휴대용 저장장치에 저장하고 사용하는 것을 권장하고 있다. 이런 노력에도 불구하고 공인인증서의 해킹은 지속적으로 발생하고 금전적 피해도 잇따르고 있다. 또한, 우리 군에서는 보안상의 이유로 일반 사용자에게는 USB를 사용할 수 없게 하고 있다. 그러므로 본 연구는 사용자가 소유한 USB메모리와 PC의 고유정보를 이용한 이중 암호화(Two-factor)방식을 제안하여 일반 사용자에게 안전한 개인키 파일 관리방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 중요자료의 생산 및 보관중인 비밀에 대한 외부유출 및 비인가자의 접근방지에 기여하고자 한다.

  • PDF

하이브리드 블록체인 기반의 안전한 펌웨어 배포 시스템 (Hybrid blockchain-based secure firmware distribution system)

  • 손민성;김희열
    • 인터넷정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.121-132
    • /
    • 2019
  • 4차 산업시대에 들어가며 IoT기기들의 수는 폭발적으로 증가하고 있다. 그에 따라 증가하는 IoT기기들의 보안사고와 비례하여 보안의 중요성에 대한 관심 또한 높아지고 있다. 하지만 IoT기기들의 제한적인 성능으로 인해 기존의 보안 솔루션을 적용하기에는 제약이 있다. 따라서 이를 해결하기 위한 새로운 자동 펌웨어 배포 솔루션을 필요로 한다. 우리는 이 문제를 해결하기 위해 퍼블릭 블록체인과 프라이빗 블록체인을 결합한 하이브리드 블록체인을 사용하는 새로운 자동 펌웨어 업데이트 시스템을 제안한다. 퍼블릭 블록체인은 다양한 펌웨어 제공업자들이 공통된 시스템을 사용하여 펌웨어 배포를 가능하게 해준다. 프라이빗 블록체인은 퍼블릭 블록체인의 트랜잭션 과부하 문제를 해결하며 IoT 기기들의 관리를 용이하게 해준다. 또한 분산 파일 저장소를 사용하여 단실실패점 없이 높은 가용성을 보장한다. 따라서 본 시스템을 사용하면 IoT 기기들의 보안 향상에 매우 효과적일 것으로 예상된다.

창의적인 아이디어를 등록할 수 있는 블록체인 기반의 저작권 관리시스템 (Blockchain-based Copyright Management System Capable of Registering Creative Ideas)

  • 황정식;김현곤
    • 인터넷정보학회논문지
    • /
    • 제20권5호
    • /
    • pp.57-65
    • /
    • 2019
  • 최근 웹툰이나 웹소설처럼 저작물로 보호되어야 할 디지털 콘텐츠들이 손쉽게 복제되어 유포되면서 불법 복제가 사회적인 이슈로 떠오르고 있다. 이와 관련하여 본 논문에서는 블록체인을 적용하여 저작물 위변조 방지, 보안성 향상, 거래 속도 향상, 비용 절감, 가시성을 향상시킬 수 있는 저작권 관리시스템을 제안하였다. 시스템은 기존과 같이 공식적으로 저작권을 등록할 수 있고 더불어 단순한 아이디어 수준의 저작물도 시스템에 등록할 수도 있다. 후자의 경우는 창작 아이디어가 떠오르면 언제든지 시스템에 등록하여 추후에 자신의 독자적인 저작물이라는 것을 증명할 수 있는 수단으로 활용할 수 있다. 시스템은 특히, 용량이 큰 콘텐츠의 경우, 트랜잭션에 콘텐츠의 해시 결과 값만을 포함시키고 원본 콘텐츠는 별도로 관리하여, 네트워크 참여 노드들이 처리해야 할 데이터의 양을 줄이고 스토리지 용량을 대폭 감소시킨다.

Generic Costing Scheme Using General Equilibrium Theory for Fair Cloud Service Charging

  • Hussin, Masnida;Jalal, Siti Fajar;Latip, Rohaya
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.58-73
    • /
    • 2021
  • Cloud Service Providers (CSPs) enable their users to access Cloud computing and storage services from anywhere in quick and flexible manners through the Internet. With the basis of 'pay-as-you-go' model, it makes the interactions between CSPs and the users play a vital role in shaping the Cloud computing market. A pool of virtualized and dynamically scalable Cloud services that delivered on demand to the users is associated with guaranteed performance and cost-provisioning. It needed a costing scheme for determining suitable charges in order to secure lease pricing of the Cloud services. However, it is hard to meet the satisfied prices for both CSPs and users due to their conflicting needs. Furthermore, there is lack of Service Level Agreements (SLAs) that allowing the users to take part into price negotiating process. The users may lose their interest to use Cloud services while reducing CSPs profit. Therefore, this paper proposes a generic costing scheme for Cloud services using General Equilibrium Theory (GET). GET helps to formulate the price function for various services' factors to match with various demands from the users. It is initially determined by identifying the market circumstances that a general equilibrium will be hold and reached. Specifically, there are two procedures of agreement made in response to (i) established equilibrium supply and demand, and (ii) service price formed and constructed in a price range. The SLAs in our costing scheme is integrated to satisfy both CSPs and users' needs while minimizing their conflicts. The price ranging strategy is deliberated to provide prices' options to the users with respect their budget limit. Meanwhile, the CSPs can adaptively charge based on users' preferences without losing their profit. The costing scheme is testable and analyzed in multi-tenant computing environments. The results from our simulation experiments demonstrate that the proposed costing scheme provides better users' satisfaction while fostering fairness pricing in the Cloud market.