• 제목/요약/키워드: Security Information Sharing

검색결과 530건 처리시간 0.034초

Efficient Certificate-Based Proxy Re-encryption Scheme for Data Sharing in Public Clouds

  • Lu, Yang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2703-2718
    • /
    • 2015
  • Nowadays, public cloud storage is gaining popularity and a growing number of users are beginning to use the public cloud storage for online data storing and sharing. However, how the encrypted data stored in public clouds can be effectively shared becomes a new challenge. Proxy re-encryption is a public-key primitive that can delegate the decryption right from one user to another. In a proxy re-encryption system, a semi-trusted proxy authorized by a data owner is allowed to transform an encrypted data under the data owner's public key into a re-encrypted data under an authorized recipient's public key without seeing the underlying plaintext. Hence, the paradigm of proxy re-encryption provides a promising solution to effectively share encrypted data. In this paper, we propose a new certificate-based proxy re-encryption scheme for encrypted data sharing in public clouds. In the random oracle model, we formally prove that the proposed scheme achieves chosen-ciphertext security. The simulation results show that it is more efficient than the previous certificate-based proxy re-encryption schemes.

랜덤 워크 기반의 P2P 익명 프로토콜 (Peer to Peer Anonymous Protocol Based Random Walk)

  • 조준하;이현숙;박현아;이동훈
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.65-76
    • /
    • 2007
  • P2P 시스템을 이용하여 파일을 검색하면 상대방의 프로그램에 설정되어 있는 공유폴더의 파일을 검색해서 결과를 보내준다. 이러한 과정에서 보내주는 정보 중에는 경로명 및 파일 정보가 포함되게 피고, 어떤 검색자가 어떠한 정보를 검색했는지 모두 드러날 수 있는 문제점이 발생한다. 이것을 해결하기 위한 방법으로 P2P 익명 파일의 송 수신에 관한 연구가 현재 활발하게 이루어지고 있으나 지금까지의 연구에는 아직 몇 가지 한계점이 있다. 따라서 우리는 그러한 문제점을 분석하고 이를 극복하기 위해 비집중화(Decentralized)되고 비구조화된(Unstructured) P2P 시스템에서 랜덤 워크(Random Walk)를 기초로 하여 파일 요청자가 다른 peer들의 시스템 접속 상태를 모르고도 동적인 Onion 라우팅(Dynamic Onion Routing) 을 가능하게 하는 프로토콜과 멀티캐스트 기법을 이용하여 계산 효율성을 향상시킨 스킴 2가지를 제안한다.

A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud

  • Hong, Hanshu;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2394-2406
    • /
    • 2016
  • ABE has become an effective tool for data protection in cloud computing. However, since users possessing the same attributes share the same private keys, there exist some malicious users exposing their private keys deliberately for illegal data sharing without being detected, which will threaten the security of the cloud system. Such issues remain in many current ABE schemes since the private keys are rarely associated with any user specific identifiers. In order to achieve user accountability as well as provide key exposure protection, in this paper, we propose a key-insulated ciphertext policy attribute based encryption with key exposure accountability (KI-CPABE-KEA). In our scheme, data receiver can decrypt the ciphertext if the attributes he owns match with the self-centric policy which is set by the data owner. Besides, a unique identifier is embedded into each user's private key. If a malicious user exposes his private key for illegal data sharing, his identity can be exactly pinpointed by system manager. The key-insulation mechanism guarantees forward and backward security when key exposure happens as well as provides efficient key updating for users in the cloud system. The higher efficiency with proved security make our KI-CPABE-KEA more appropriate for secure data sharing in cloud computing.

광학문자인식 기반 보안문서 이미지 파일 관리 시스템 (Optical Character Recognition based Security Document Image File Management System)

  • 정필성;조양현
    • 한국융합학회논문지
    • /
    • 제10권3호
    • /
    • pp.7-14
    • /
    • 2019
  • 정보통신 기술의 발전으로 우리는 사무실에서 개인용 컴퓨터를 이용한 방식의 회사업무처리에서 벗어나 스마트 기기를 이용하여 언제 어디서나 편리하게 업무를 처리하는 스마트워크 환경을 경험하고 있다. 오피스 프로그램을 이용하여 작성한 문서를 이메일 서비스를 이용하여 주고받던 것을 스마트 기기를 이용하여 사진을 찍고 모바일 메신저로 전송하는 것으로 대신할 수 있다. 제조현장에서는 보안문서인 작업지시서를 스마트 기기를 이용하여 사진을 찍고 공유하는 것을 쉽게 볼 수 있다. 본 논문에서는 제조현장에서 근로자의 스마트 기기에 남겨지는 보안문서 이미지 파일을 찾아내고 삭제 처리하는 시스템을 제안한다. 제안한 시스템은 광학문자인식 기술을 이용하여 이미지의 글씨를 인식한 후 키워드화 시켜 일치하는 비율을 통해 보안문서 이미지 파일을 검색해내고 삭제 처리한다. 본 논문에서 제안한 시스템을 이용할 경우 중소기업에서도 효율성 높은 시스템을 구축하여 보안인식이 낮은 제조현장의 작업자들도 편리하게 보안문서 파일을 관리할 수 있다.

국내 사이버위협 정보공유 확산 방안에 관한 연구 - 국내 정보보호 산업 생태계 활성화를 중심으로 - (Measures to Spread Domestic Cyber Threat Information Sharing and Revitalize the Information Security Industry Ecosystems)

  • 윤준희;허지용;김화경;신용태
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.35-43
    • /
    • 2023
  • 디지털 인프라가 증가하면서 모든 영역에서 연결과 융합이 빠른 속도로 진행되고 있는 가운데 국가 성장 지속을 위해 사이버침해, 즉 해킹으로부터 안전을 담보하는 것이 무엇보다 중요하다. 이에 사이버침해 대응의 기본이 되는 사이버위협 정보공유에 있어서 저해 요인들을 살펴보고 효율성을 제고할 수 있는 방안을 제시한다. 우선 정보공유에 있어서 정부, 정보보호업체, 중소기업·개인 3개 분야로 구분하고 분야별의 입장에서 요구사항을 확인한다. 이를 보완하고 상호 간에 사이버 보안 강화 및 경제적 이득이 될 수 있는 방안을 모색해본다. 그리하여 정부는 사이버위협 정보 출처 다변화, 중소기업·개인은 사이버보안의 강화, 정보보호업체는 수요가 창출되는 '사이버위협 정보공유 → 중소기업·개인 사이버보안 강화 → 정보보호 산업 수요창출'로 이어지는 선순환 구조의 정보보호 산업 생태계가 조성되도록 정책을 제안하고자 한다. 연구결과는 국가 사이버안보 강화를 위한 정책 수립에 도움이 되기를 기대한다.

금융 ISAC을 활용한 정보유출 2차피해 방지 방안 (Countermeasure for Preventing a Secondary Damage of Information Leakage using Financial ISAC)

  • 정기석
    • 융합보안논문지
    • /
    • 제14권5호
    • /
    • pp.31-36
    • /
    • 2014
  • 금융ISAC은 금융분야의 보안관제센터로서 금융사를 모니터링하고 보안서비스를 제공한다. 금융ISAC은 해킹이나 바이러스 등 외부공격에 대해서는 신속한 대응을 통해서 피해를 최소화하지만 내부공격에는 대처하지 못하는 문제가 있다. 최근 정보자원의 효율적 관리와 안정적 운영을 위하여 그리고 온라인 해킹범죄에 공동으로 대응하기 위하여 정보공유시스템에 대한 필요성이 국내외를 막론하고 날로 증가하고 있다. 본 논문에서는 금융ISAC에 개인정보 공유분석 센터를 병행 설치하여 보안서비스 제공뿐만이 아니라 개인정보가 유출되었을 시 유출된 정보로 인한 2차 피해를 방지할 수 있는 개선된 금융ISAC을 제안한다. 제안된 금융ISAC은 금융사 정보유출시 유출정보와 같은 아이디와 비밀번호가 사용되는 다른 금융사에 새로운 비밀번호를 생성하여 제공하고 금융정보가 유출되었을 경우에는 피싱 등에 주의하라는 경고를 한다.

위험커뮤니케이션 이론에 기반을 둔 정보공유 플랫폼 구조화 연구 (A Study on Structuring of Information Sharing Platforms Based on Risk Communication Theory)

  • 유지연;박향미
    • 융합보안논문지
    • /
    • 제19권2호
    • /
    • pp.59-72
    • /
    • 2019
  • 오늘날 IoT(Internet of Things)와 CPS(Cyber-Physical System) 등의 기술 발전으로 사이버와 물리적 차원의 경계가 무너지는 융합 환경이 등장하였다. 물리-사이버 간의 영향관계가 강화되면서 보다 다양하고 복잡한 형태의 위험들이 나타나고 있으며 단일 조직 혹은 정부의 자체 대응만으로는 온전히 대응해내기 어려운 상황이 되고 있다. 이로 인해 정보 공유에 기반을 둔 협력적 대응 및 적극적 방어 체계 강화를 필요로 하고 있다. 그리고 다양한 주체에 적합한 정보가 공유되고 자동 대응 할 수 있는 체계로의 전환이 요구되고 있다. 이에 본 연구는 현재의 위협 정보 수집 및 공유 중심의 체계를 개선하고 적극적이고 실질적인 사이버 방어 태세가 유지될 수 있는 정보 공유 체계 구조화를 시도하고자 한다. 이를 위해 안전 분야에서 활용되는 위험 커뮤니케이션 이론을 차용하고 행동 중심의 보안 프로세스 모델을 결합하여 새로운 플랫폼을 제안한다.

BDSS: Blockchain-based Data Sharing Scheme With Fine-grained Access Control And Permission Revocation In Medical Environment

  • Zhang, Lejun;Zou, Yanfei;Yousuf, Muhammad Hassam;Wang, Weizheng;Jin, Zilong;Su, Yansen;Kim, Seokhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1634-1652
    • /
    • 2022
  • Due to the increasing need for data sharing in the age of big data, how to achieve data access control and implement user permission revocation in the blockchain environment becomes an urgent problem. To solve the above problems, we propose a novel blockchain-based data sharing scheme (BDSS) with fine-grained access control and permission revocation in this paper, which regards the medical environment as the application scenario. In this scheme, we separate the public part and private part of the electronic medical record (EMR). Then, we use symmetric searchable encryption (SSE) technology to encrypt these two parts separately, and use attribute-based encryption (ABE) technology to encrypt symmetric keys which used in SSE technology separately. This guarantees better fine-grained access control and makes patients to share data at ease. In addition, we design a mechanism for EMR permission grant and revocation so that hospital can verify attribute set to determine whether to grant and revoke access permission through blockchain, so it is no longer necessary for ciphertext re-encryption and key update. Finally, security analysis, security proof and performance evaluation demonstrate that the proposed scheme is safe and effective in practical applications.

도메인간 보안 정보 공유를 통한 협력 대응 프레임워크 설계 (Design of Collaborative Response Framework Based on the Security Information Sharing in the Inter-domain Environments)

  • 이영석;안개일;김종현
    • 한국정보통신학회논문지
    • /
    • 제15권3호
    • /
    • pp.605-612
    • /
    • 2011
  • 국가 및 공공기관의 정보통신망에 대한 최근의 사이버공격은 날로 지능화 고도화 되어 갈 뿐 아니라 심지어 경쟁상대국이 국가기밀이나 첨단산업기술 절취를 위해 국가차원에서 조직적으로 감행하는 경우도 있어 새로운 국가안보의 위협요소로 대두되고 있다. 이러한 사이버공격에 효율적으로 대응하기 위해서는 기존의 정보보호시스템 운용만으로는 한계가 있어 사이버공격을 실시간 탐지, 분석 대응하는 협력 대응 프레임워크가 그 중요성을 더해가고 있다. 이에 본 논문에서는 사이버 위협 실태와 대응방안에 대한 기술 및 표준화 동향을 살펴보고, 도메인간 보안 정보 공유를 위한 협력 대응 프레임워크를 설계한다. 협력 대응 프레임워크에서 보안 정보 공유 기반 네트워크 위험도 산출 방식을 제안한다. 이를 기반으로 네트워크 위험 상황을 신속하게 탐지하여 보안 정책에 따라 실시간적인 행동을 수행할 수 있도록 하는 것이 가능하다.

BitTorrent를 이용한 저작물 불법 공유 조사 방법에 관한 연구 (Methodology for digital investigation of illegal sharing using BitTorrent)

  • 박수영;정현지;이상진
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.193-201
    • /
    • 2013
  • 저작권자의 동의 없이 파일을 공유하는 행위는 불법이다. 그러나 BitTorrent를 통해 발생하는 불법 공유가 계속 증가하고 있다. 이러한 증가 추세에도 불구하고, 불법 공유자들을 처벌하기 위한 법적 근거와 수사 절차가 명확하지 않기 때문에 불법 공유자들을 처벌하기 어렵다. 또, 서버가 존재하지 않는 BitTorrent의 특성으로 인해 P2P를 통한 불법 공유에 대한 기존 수사절차의 적용 역시 어렵다. 본 논문에서는 BitTorrent를 이용하여 발생하는 불법 공유에 대한 형사상 수사 절차에 대해서 정립함으로서 수사절차에 적용 가능한 포렌식 프레임워크를 제시하고자 한다.