• 제목/요약/키워드: query authentication

검색결과 24건 처리시간 0.025초

Multi-dimensional Query Authentication for On-line Stream Analytics

  • Chen, Xiangrui;Kim, Gyoung-Bae;Bae, Hae-Young
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권2호
    • /
    • pp.154-173
    • /
    • 2010
  • Database outsourcing is unavoidable in the near future. In the scenario of data stream outsourcing, the data owner continuously publishes the latest data and associated authentication information through a service provider. Clients may register queries to the service provider and verify the result's correctness, utilizing the additional authentication information. Research on On-line Stream Analytics (OLSA) is motivated by extending the data cube technology for higher multi-level abstraction on the low-level-abstracted data streams. Existing work on OLSA fails to consider the issue of database outsourcing, while previous work on stream authentication does not support OLSA. To close this gap and solve the problem of OLSA query authentication while outsourcing data streams, we propose MDAHRB and MDAHB, two multi-dimensional authentication approaches. They are based on the general data model for OLSA, the stream cube. First, we improve the data structure of the H-tree, which is used to store the stream cube. Then, we design and implement two authentication schemes based on the improved H-trees, the HRB- and HB-trees, in accordance with the main stream query authentication framework for database outsourcing. Along with a cost models analysis, consistent with state-of-the-art cost metrics, an experimental evaluation is performed on a real data set. It exhibits that both MDAHRB and MDAHB are feasible for authenticating OLSA queries, while MDAHRB is more scalable.

아웃소싱 데이터베이스에서 집계 질의를 위한 효율적인 인증 기법 (Efficient Authentication of Aggregation Queries for Outsourced Databases)

  • 신종민;심규석
    • 정보과학회 논문지
    • /
    • 제44권7호
    • /
    • pp.703-709
    • /
    • 2017
  • 아웃소싱 데이터베이스란 데이터 관리 및 질의 처리 등의 계산량이 많은 작업을 제 3자 서버에 위탁하는 것이다. 이를 통해 데이터 소유자는 비싼 인프라를 구축하지 않고 빅데이터를 관리할 수 있으며 여러 사용자로부터 받는 질의들을 빠르게 처리할 수 있다. 하지만 보안 위협이 항상 존재하는 네트워크의 특성상 제 3자 서버를 완전히 신뢰하기 어렵고, 그 서버가 처리한 결과도 신뢰하기 어렵다. 이처럼 신뢰할 수 없는 서버가 처리한 질의 결과가 정확한지 확인하는 것을 질의 인증이라고 하며 구간 질의, kNN 질의, 함수 질의 등 다양한 질의에 대한 인증 기법들이 연구되었다. 하지만 빅데이터 분석에 있어 활용도가 높은 집계 질의에 대한 깊이 있는 질의 인증 연구는 이루어지지 않았으며 기존 연구는 고차원이거나 서로 다른 값이 많은 데이터에 대해 비효율적이다. 본 연구에서는 집계 질의 인증을 위한 자료구조를 제안하고 이를 활용한 효율적인 증거 생성 방법과 증명 방법을 제안한다. 그리고 데이터의 상이 값 수, 레코드 개수, 차원 크기 등을 변경하며 진행한 실험 결과를 통해 제안한 기법의 성능이 우수함을 보였다.

데이터베이스 아웃소싱 환경에서 순서 보존 암호화 기법을 이용한 질의 결과 무결성 검증 기법 (A Query Result Integrity Assurance Scheme Using an Order-preserving Encryption Scheme in the Database Outsourcing Environment)

  • 장미영;장재우
    • 정보과학회 논문지
    • /
    • 제42권1호
    • /
    • pp.97-106
    • /
    • 2015
  • 최근 데이터베이스 아웃소싱(Outsourcing) 환경에서 데이터 보호를 위한 암호화 기법 및 질의 결과 검증 기법에 대한 관심이 고조되고 있다. 그러나 기존 아웃소싱 데이터 암호화 기법들은 원본 데이터베이스 도메인 정보를 알고 있는 공격자에 의한 순서 매칭 공격 및 카운팅 공격에 취약한 문제점을 지닌다. 기존 질의 결과 무결성 검증 기법은 질의 결과 검증 데이터 전송 오버헤드 문제를 지닌다. 따라서, 본 논문에서는 데이터 보호를 위한 그룹 순서 보존 암호화 인덱스 및 이를 기반으로 한 질의 결과 무결성 검증 기법을 제안한다. 제안하는 기법은 순서 보존 암호화 인덱스를 통해 데이터를 암호화 하고, 복호화 없이 질의를 수행한다. 또한, 힐버트 커브를 통해 그룹 정보를 은닉함으로써, 질의 수행 과정에서 데이터 그룹 정보가 유출되는 것을 방지한다. 마지막으로, 주기함수 기반 그룹 분할 및 그룹 기반 인증을 통해 질의 결과 무결성 검증을 위한 데이터 크기를 감소시킨다. 성능평가를 통해, 제안하는 기법이 기존 버킷 기반 인증 기법에 비해 질의 처리 시간 측면에서 평균 1.6배, 검증 데이터 오버헤드 측면에서 최대 20배의 성능을 개선함을 보인다.

Efficient Verifiable Top-k Queries in Two-tiered Wireless Sensor Networks

  • Dai, Hua;Yang, Geng;Huang, Haiping;Xiao, Fu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권6호
    • /
    • pp.2111-2131
    • /
    • 2015
  • Tiered wireless sensor network is a network model of flexibility and robustness, which consists of the traditional resource-limited sensor nodes and the resource-abundant storage nodes. In such architecture, collected data from the sensor nodes are periodically submitted to the nearby storage nodes for archive purpose. When a query is requested, storage nodes also process the query and return qualified data as the result to the base station. The role of the storage nodes leads to an attack prone situation and leaves them more vulnerable in a hostile environment. If any of them is compromised, fake data may be injected into and/or qualified data may be discarded. And the base station would receive incorrect answers incurring malfunction to applications. In this paper, an efficient verifiable top-k query processing scheme called EVTQ is proposed, which is capable of verifying the authentication and completeness of the results. Collected data items with the embedded information of ordering and adjacent relationship through a hashed message authentication coding function, which serves as a validation code, are submitted from the sensor nodes to the storage nodes. Any injected or incomplete data in the returned result from a corresponded storage node is detected by the validation code at the base station. For saving communication cost, two optimized solutions that fuse and compress validation codes are presented. Experiments on communication cost show the proposed method is more efficiency than previous works.

블록체인 기반의 FIDO 범용 인증 시스템 (FIDO Universal Authentication System Based on Blockchain)

  • 김석현;허세영;조영섭;조상래;김수형
    • 전자통신동향분석
    • /
    • 제33권1호
    • /
    • pp.34-44
    • /
    • 2018
  • In this paper, we describe a FIDO universal authentication system based on a Blockchain that can share the user's FIDO authentication information between the application services of multiple domains without the use of a server. In addition we provide a method to query the FIDO authentication information of the user recorded in the Blockchain using only the user's service ID. Therefore, even if the user executes the FIDO registration process only once, the user can use the FIDO authentication service of another application service without repeating an additional FIDO registration procedure, and the service provider can securely share and utilize the FIDO authentication information of the user without the use of a trusted third party, thereby lowering the deployment and maintenance costs of the FIDO server.

EMRQ: An Efficient Multi-keyword Range Query Scheme in Smart Grid Auction Market

  • Li, Hongwei;Yang, Yi;Wen, Mi;Luo, Hongwei;Lu, Rongxing
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권11호
    • /
    • pp.3937-3954
    • /
    • 2014
  • With the increasing electricity consumption and the wide application of renewable energy sources, energy auction attracts a lot of attention due to its economic benefits. Many schemes have been proposed to support energy auction in smart grid. However, few of them can achieve range query, ranked search and personalized search. In this paper, we propose an efficient multi-keyword range query (EMRQ) scheme, which can support range query, ranked search and personalized search simultaneously. Based on the homomorphic Paillier cryptosystem, we use two super-increasing sequences to aggregate multidimensional keywords. The first one is used to aggregate one buyer's or seller's multidimensional keywords to an aggregated number. The second one is used to create a summary number by aggregating the aggregated numbers of all sellers. As a result, the comparison between the keywords of all sellers and those of one buyer can be achieved with only one calculation. Security analysis demonstrates that EMRQ can achieve confidentiality of keywords, authentication, data integrity and query privacy. Extensive experiments show that EMRQ is more efficient compared with the scheme in [3] in terms of computation and communication overhead.

무선 센서 네트워크에서의 안전한 모바일 쿼리 프로토콜 (Secure Mobile Query in Wireless Sensor Networks)

  • 임채훈
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1191-1197
    • /
    • 2013
  • 대규모의 센서 네트워크에서는 고정된 베이스 스테이션에서 데이터를 수집하고 네트워크를 관리하는 것은 센서노드들의 제한된 에너지를 빨리 소진시켜 네트워크의 수명을 단축시키게 되므로 바람직하지 않다. 다른 여러 가지 이유로도 모바일 싱크가 널리 활용되고 있으나, 이러한 모바일 싱크에 대한 안전한 쿼리 프로토콜에 대한 연구는 그다지 많지는 않다. 본 논문에서는 모바일 싱크가 인접 센서노드들과 안전하면서도 효율적인 쿼리 세션을 수행할 수 있는 키관리 및 인증 프로토콜을 제안하고 안전성 및 효율성을 분석한다.

사용자 질의어를 이용한 개인 인증 보안 알고리즘 (Algorithm of certificate security based-on using query language)

  • 이창조
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.45-51
    • /
    • 2011
  • 개인 인증 보안은 온라인 시스템에서 사용자 인증 서비스를 사용하기 위한 중요한 수단이다. 본 논문에서는 사이버테러 대응 목적으로 온라인 인증서를 효율적으로 활용하는 방법의 일환으로 이 논문에서 설계한 SOL이라 불리는 알고리즘을 온라인 전자거래 인증에 적용하기 위한 방법을 설계하고 구현해 보았다. 이 결과는 각종 인증서의 효율적인 관리와 활용을 통해서 정보화 시대의 근간을 이루고 있는 온라인 인증에 대한 서비스를 보다 효율적으로 이용할 수 있을 것이다. 특히 SOL은 특정 목적을 지니고 운영하는 소규모 단위의 온라인 시스템에 호환성을 가지도록 효율적으로 접목시켜 상호 호환하여 사용할 수 있음을 본 논문을 통해서 알 수 있게 된다.

경량화 데이터 origin 인증을 통한 효율적인 센서 네트워크 보안에 관한 연구 (Efficient Security Mechanism using Light-weight Data Origin Authentication in Sensor Networks)

  • 박민호;이충근;손주형;서승우
    • 한국통신학회논문지
    • /
    • 제32권7A호
    • /
    • pp.717-723
    • /
    • 2007
  • 센서 네트워크는 무선 채널의 근본적인 보안상의 취약점 이외에도 센서 노드 자체의 하드웨어적인 제약 사항을 가진다. 따라서 보안성을 보장해 주기 위해 기존의 무선통신 네트워크와는 다른 접근이 필요하다. 즉 인증 방법의 경량화를 통해서 저 사양의 센서 노드에서 동작 가능하고 보안체계 작동 시에 네트워크의 성능을 유지 할 수 있도록 해야 한다. 본 논문에서는 이러한 센서 네트워크가 가지는 특징들을 고려하여 네트워크 성능과 보안성 사이에서의 절충점을 만족시킬 수 있는 데이터 origin인증 방법에 대해 논의하였다. 이것은 각 센서 노드들이 클러스터 헤드와 스타 토폴로지 형태로 연결된 센서 네트워크에서 메시지에 특수한 인증코드의 첨부로 네트워크 성능은 유지하면서 주고받는 메시지의 origin인증을 가능하게 하는 challenge-response 방식의 인증방법이다. 이때 사용되는 특수한 코드는 질의코드와 응답코드의 순서쌍이 오직 하나만 존재하는 특징을 가진 유일순차코드로서, 본 논문에서는 이를 생성하는 방법과 생성된 코드의 인증 적용 방법에 대해서 설명하고 공격에 대한 안전성에 대해서 논의한다.

경량화 데이터 Origin 인증을 통한 효율적인 센서 네트워크 보안에 관한 연구 (Efficient Security Mechanism using Light-weight Data Origin Authentication in Sensor Networks)

  • 박민호;이충근;손주형;서승우
    • 한국통신학회논문지
    • /
    • 제32권5A호
    • /
    • pp.402-408
    • /
    • 2007
  • 센서 네트워크는 무선 채널의 근본적인 보안상의 취약점 이외에도 센서 노드 자체의 하드웨어적인 제약 사항을 가진다. 따라서 보안성을 보장해 주기 위해 기존의 무선통신 네트워크와는 다른 접근이 필요하다. 즉 인증 방법의 경량화를 통해서 저 사양의 센서 노드에서 동작 가능하고 보안체계 작동 시에 네트워크의 성능을 유지 할 수 있도록 해야 한다. 본 논문에서는 이러한 센서 네트워크가 가지는 특징들을 고려하여 네트워크 성능과 보안성 사이에서의 절충점을 만족시킬 수 있는 데이터 origin인증 방법에 대해 논의하였다. 이것은 각 센서 노드들이 클러스터 헤드와 스타 토폴로지 형태로 연결된 센서 네트워크에서 메시지에 특수한 인증코드의 첨부로 네트워크 성능은 유지하면서 주고받는 메시지의 origin인증을 가능하게 하는 challenge-response 방식의 인증방식이다. 이때 사용되는 특수한 코드는 질의코드와 응답코드의 순서쌍이 오직 하나만 존재하는 특징을 가진 유일순차코드로서, 본 논문에서는 이를 생성하는 방법과 생성된 코드의 인증 적용 방법에 대해서 설명하고 공격에 대한 안전성에 대해서 논의 한다.