• 제목/요약/키워드: Trusted Computing

검색결과 93건 처리시간 0.074초

Highly Secure Mobile Devices Assisted with Trusted Cloud Computing Environments

  • Oh, Doohwan;Kim, Ilkyu;Kim, Keunsoo;Lee, Sang-Min;Ro, Won Woo
    • ETRI Journal
    • /
    • 제37권2호
    • /
    • pp.348-358
    • /
    • 2015
  • Mobile devices have been widespread and become very popular with connectivity to the Internet, and a lot of desktop PC applications are now aggressively ported to them. Unfortunately, mobile devices are often vulnerable to malicious attacks due to their common usage and connectivity to the Internet. Therefore, the demands on the development of mobile security systems increase in accordance with advances in mobile computing. However, it is very hard to run a security program on a mobile device all of the time due the device's limited computational power and battery life. To overcome these problems, we propose a novel mobile security scheme that migrates heavy computations on mobile devices to cloud servers. An efficient data transmission scheme for reducing data traffic between devices and servers over networks is introduced. We have evaluated the proposed scheme with a mobile device in a cloud environment, whereby it achieved a maximum speedup of 13.4 compared to a traditional algorithm.

A Secure Location-Based Service Reservation Protocol in Pervasive Computing Environment

  • Konidala M. Divyan;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.669-685
    • /
    • 2003
  • Nowadays mobile phones and PDAs are part and parcel of our lives. By carrying a portable mobile device with us all the time we are already living in partial Pervasive Computing Environment (PCE) that is waiting to be exploited very soon. One of the advantages of pervasive computing is that it strongly supports the deployment of Location-Based Service(s) (LBSs). In PCE, there would be many competitive service providers (SPs) trying to sell different or similar LBSs to users. In order to reserve a particular service, it becomes very difficult for a low-computing and resource-poor mobile device to handle many such SPs at a time, and to identify and securely communicate with only genuine ones. Our paper establishes a convincing trust model through which secure job delegation is accomplished. Secure Job delegation and cost effective cryptographic techniques largely help in reducing the burden on the mobile device to securely communicate with trusted SPs. Our protocol also provides users privacy protection, replay protection, entity authentication, and message authentication, integrity, and confidentiality. This paper explains our protocol by suggesting one of the LBSs namely“Secure Automated Taxi Calling Service”.

  • PDF

Privacy-assured Boolean Adjacent Vertex Search over Encrypted Graph Data in Cloud Computing

  • Zhu, Hong;Wu, Bin;Xie, Meiyi;Cui, Zongmin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.5171-5189
    • /
    • 2016
  • With the popularity of cloud computing, many data owners outsource their graph data to the cloud for cost savings. The cloud server is not fully trusted and always wants to learn the owners' contents. To protect the information hiding, the graph data have to be encrypted before outsourcing to the cloud. The adjacent vertex search is a very common operation, many other operations can be built based on the adjacent vertex search. A boolean adjacent vertex search is an important basic operation, a query user can get the boolean search results. Due to the graph data being encrypted on the cloud server, a boolean adjacent vertex search is a quite difficult task. In this paper, we propose a solution to perform the boolean adjacent vertex search over encrypted graph data in cloud computing (BASG), which maintains the query tokens and search results privacy. We use the Gram-Schmidt algorithm and achieve the boolean expression search in our paper. We formally analyze the security of our scheme, and the query user can handily get the boolean search results by this scheme. The experiment results with a real graph data set demonstrate the efficiency of our scheme.

Semi-trusted Collaborative Framework for Multi-party Computation

  • Wong, Kok-Seng;Kim, Myung-Ho
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권3호
    • /
    • pp.411-427
    • /
    • 2010
  • Data sharing is an essential process for collaborative works particularly in the banking, finance and healthcare industries. These industries require many collaborative works with their internal and external parties such as branches, clients, and service providers. When data are shared among collaborators, security and privacy concerns becoming crucial issues and cannot be avoided. Privacy is an important issue that is frequently discussed during the development of collaborative systems. It is closely related with the security issues because each of them can affect the other. The tradeoff between privacy and security is an interesting topic that we are going to address in this paper. In view of the practical problems in the existing approaches, we propose a collaborative framework which can be used to facilitate concurrent operations, single point failure problem, and overcome constraints for two-party computation. Two secure computation protocols will be discussed to demonstrate our collaborative framework.

모바일 클라우드 컴퓨팅을 위한 신뢰 컴퓨팅 연구 및 고찰 (A Study on Trusted Computing for Mobile Cloud Computing)

  • 박지수;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.693-694
    • /
    • 2012
  • 현재 클라우드 컴퓨팅은 컴퓨팅 장비 설치에 대한 비용을 낮추고 관리 및 유지 보수 비용을 감소시키는 강점을 가지고 구글과 아마존 등의 기업을 선두로 하여 각종 서비스와 기술들이 활발히 개발되어 사용되고 있다. 이러한 클라우드 컴퓨팅 서비스는 기존 웹 환경을 이용하고 있기 때문에 기존의 보안 문제를 포함하고 있고 모바일 기기에서 클라우드 컴퓨팅을 이용하면 모바일 기기가 갖는 보안문제도 갖게 된다. 본 논문에서는 클라우드 컴퓨팅을 이용하는 모바일 단말에서 보안성을 높이기 위한 신뢰 컴퓨팅 방안에 대해 논의한다.

회귀 분석을 이용한 Intel SGX 상의 안전한 전력 수요 예측 (Secure power demand forecasting using regression analysis on Intel SGX)

  • 윤예진;임종혁;이문규
    • 한국차세대컴퓨팅학회논문지
    • /
    • 제13권4호
    • /
    • pp.7-18
    • /
    • 2017
  • 현대사회에서 가장 중요한 에너지원 중 하나인 전력 에너지는 적절한 수요 공급 조절이 매우 중요하다. 하지만 수요 예측을 위해 필요한 전력데이터는 전력 사용자의 행위에 대한 정보가 포함 될 수 있어, 이를 분석할 경우 프라이버시 침해 문제로 이어질 수 있다. 이에 본 논문에서는 사용자의 전력 사용 정보에 회귀 분석을 적용하여 사용자의 향후 전력 사용량을 예측하되, Intel SGX가 제공하는 안전한 실행 환경 상에서 이를 수행함으로써 사용자의 전력 사용 정보를 안전하게 보호하는 방법을 제안한다. 다양한 차수의 회귀 관계식에 대한 실험을 수행하여 오차를 최소로 하는 회귀 관계식을 선정하였으며, 제안하는 방법을 이용하면 프라이버시 보호 기능을 제공하는 기존의 전력 수요 예측 방법보다 낮은 평균오차율을 보임을 확인하였다.

신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안 (Applied Method to Trusted Digital Content Distribution Architecture)

  • 김혜리;홍승필;이철수
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.151-162
    • /
    • 2008
  • 인터넷 기술과 멀티미디어 기능의 발달로 인하여 디지털 콘텐츠는 새로운 성장 산업으로 주목받으며 다양한 경로를 통해 빠르게 보급되고 있다. 한 예로, 국내 디지털 콘텐츠 산업의 매출 규모 또한 2003년 이후 연평균 14.7%의 높은 성장률을 기록하고 있음에도, 정보 공학의 역기능 측면(저작권 침해, 부적합한 콘텐츠의 범람, 명예 훼손과 프라이버시의 침해)이 주요 문제로 대두되고 있다. 본 논문에서는 앞서 제시한 디지털 콘텐츠 유통 시 문제점을 해결하기 위하여 인터넷 환경 내 신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 (TDCDA)를 제시하였다. TDCDA는 콘텐츠 배포 시 신뢰성 확보와, 디지털 콘텐츠의 무결성 및 저작권 보호 메커니즘을 통한 안전한 콘텐츠 유통 방안을 소개하였고, 마지막으로 TDCDA의 알고리즘과 적용 방안을 제시함으로써, 실 웹 기반의 컴퓨팅 환경 내 활용 방안을 타진하였다.

Data Firewall: A TPM-based Security Framework for Protecting Data in Thick Client Mobile Environment

  • Park, Woo-Ram;Park, Chan-Ik
    • Journal of Computing Science and Engineering
    • /
    • 제5권4호
    • /
    • pp.331-337
    • /
    • 2011
  • Recently, Virtual Desktop Infrastructure (VDI) has been widely adopted to ensure secure protection of enterprise data and provide users with a centrally managed execution environment. However, user experiences may be restricted due to the limited functionalities of thin clients in VDI. If thick client devices like laptops are used, then data leakage may be possible due to malicious software installed in thick client mobile devices. In this paper, we present Data Firewall, a security framework to manage and protect security-sensitive data in thick client mobile devices. Data Firewall consists of three components: Virtual Machine (VM) image management, client VM integrity attestation, and key management for Protected Storage. There are two types of execution VMs managed by Data Firewall: Normal VM and Secure VM. In Normal VM, a user can execute any applications installed in the laptop in the same manner as before. A user can access security-sensitive data only in the Secure VM, for which the integrity should be checked prior to access being granted. All the security-sensitive data are stored in the space called Protected Storage for which the access keys are managed by Data Firewall. Key management and exchange between client and server are handled via Trusted Platform Module (TPM) in the framework. We have analyzed the security characteristics and built a prototype to show the performance overhead of the proposed framework.

메모리내 연산 기술의 클라우드 신뢰실행 관련 연구 전망

  • 신수환;이호준
    • 정보보호학회지
    • /
    • 제33권5호
    • /
    • pp.11-16
    • /
    • 2023
  • 오늘 날의 클라우드 워크로드는 인공지능 및 빅 데이터 활용의 비약적인 발전으로 인하여 메모리 대역폭이 프로세서의 연산 속도를 따라가지 못해 병목 현상을 겪고 있다. 이러한 이른바 메모리 벽 문제 (Memory Wall Problem)를 해결하기 위해 컴퓨터 아키텍처 및 운영체제는 변화해 나가고 있다. 그 중 최근 가장 주목 받는 기술 중 하나인 메모리내 연산기술(Processing-In-Memory)는 프로세서를 메모리 디바이스 내에 탑재함으로써, 데이터를 메인 프로세서에 이동시켜 처리할 필요 없이 데이터 내부에서 처리한다. 이로 인해 대용량 데이터의 처리속도 향상과 동시에 메인 메모리버스의 부하를 줄여 클라우드 시스템의 전반적인 성능 향상 또한 꽤할 수 있다. 한편, 클라우드 아키텍처는 또 다른 요구에 의하여 변화를 거치고 있으며, 이는 바로 보안이다. 오늘 날의 컴퓨터 아키텍처 및 GPU등의 가속기들은 신뢰실행 기술 (Trusted Execution)의 지원을 통하여 클라우드에서의 민감한 연산을 격리 및 보호하고자 한다. Intel의 SGX와 NVIDIA GPU의 confidential computing기능 지원이 이러한 흐름을 대표한다. 최근 PIM을 활용한 보안기술의 새로운 방향들을 제시하는 연구들이 소개되고 있는 가운데, 본 논문은 클라우드 신뢰실행 (Trusted Execution)에서의 PIM을 적용한 최신 연구들의 방향을 소개하고 또한 향후 연구 전망을 제공하고자 한다. PIM기술의 동향과 PIM을 보안에 특화시킨 연구, 그리고 앞으로 해결되어야할 과제들을 논함으로써, 새로이 주목받는 PIM 기반 보안 기술들을 정리하고 향후 전망을 제공한다.

Efficient Top-k Join Processing over Encrypted Data in a Cloud Environment

  • Kim, Jong Wook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권10호
    • /
    • pp.5153-5170
    • /
    • 2016
  • The benefit of the scalability and flexibility inherent in cloud computing motivates clients to upload data and computation to public cloud servers. Because data is placed on public clouds, which are very likely to reside outside of the trusted domain of clients, this strategy introduces concerns regarding the security of sensitive client data. Thus, to provide sufficient security for the data stored in the cloud, it is essential to encrypt sensitive data before the data are uploaded onto cloud servers. Although data encryption is considered the most effective solution for protecting sensitive data from unauthorized users, it imposes a significant amount of overhead during the query processing phase, due to the limitations of directly executing operations against encrypted data. Recently, substantial research work that addresses the execution of SQL queries against encrypted data has been conducted. However, there has been little research on top-k join query processing over encrypted data within the cloud computing environments. In this paper, we develop an efficient algorithm that processes a top-k join query against encrypted cloud data. The proposed top-k join processing algorithm is, at an early phase, able to prune unpromising data sets which are guaranteed not to produce top-k highest scores. The experiment results show that the proposed approach provides significant performance gains over the naive solution.