• 제목/요약/키워드: third party auditing

검색결과 8건 처리시간 0.028초

손상 클라우드 식별 가능한 다중 클라우드 일괄 감사 기법에 관한 연구 (A Study on Batch Auditing with Identification of Corrupted Cloud Storage in Multi-Cloud Environments)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.75-82
    • /
    • 2015
  • 최근 클라우드에 원격 저장된 데이터의 무결성 검증을 위해 제 3의 감사자에게 감사 임무를 위탁할 수 있는 다양한 공공 감사 기법이 제안되었으며, 검증 효율성을 높이기 위해 위탁받은 다중 감사 임무를 한 번에 수행할 수 있는 일괄 감사 기법 또한 제안되었다. 하지만 하나의 데이터라도 손상된 경우 일괄 감사의 검증은 실패하게 되고 포함된 모든 감사 임무를 다시 개별적으로 수행해야 한다는 문제점을 가진다. 일괄 감사는 여러 사용자의 데이터 인증자들이 복잡하게 합쳐져 있으므로 일괄 감사가 실패하는 경우 손상된 데이터를 식별하는 것은 매우 어려운 문제이다. 본 논문에서는 프라이버시 보존 가능한 공공 감사 기법인 Wang 등의 기법을 다중 클라우드의 다중 사용자에 대한 일괄 감사가 가능하도록 확장하고, 다중 클라우드 중에서 단일 클라우드의 데이터만 손상된 경우 해당 클라우드를 식별할 수 있는 기법을 제안한다.

Identity-based Provable Data Possession for Multicloud Storage with Parallel Key-Insulation

  • Nithya, S. Mary V.;Rhymend Uthariaraj, V.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3322-3347
    • /
    • 2021
  • Cloud Storage is the primary component of many businesses on cloud. Majority of the enterprises today are adopting a multicloud strategy to keep away from vendor lock-in and to optimize cost. Auditing schemes are used to ascertain the integrity of cloud data. Of these schemes, only the Provable Data Possession schemes (PDP) are resilient to key-exposure. These PDP schemes are devised using Public Key Infrastructure (PKI-) based cryptography, Identity-based cryptography, etc. PKI-based systems suffer from certificate-related communication/computational complexities. The Identity-based schemes deal with the exposure of only the auditing secret key (audit key). But with the exposure of both the audit key and the secret key used to update the audit key, the auditing process itself becomes a complete failure. So, an Identity-based PDP scheme with Parallel Key-Insulation is proposed for multiple cloud storage. It reduces the risk of exposure of both the audit key and the secret key used to update the audit key. It preserves the data privacy from the Third Party Auditor, secure against malicious Cloud Service Providers and facilitates batch auditing. The resilience to key-exposure is proved using the CDH assumption. Compared to the existing Identity-based multicloud schemes, it is efficient in integrity verification.

Efficient and Secure Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy

  • Yu, Haiyang;Cai, Yongquan;Kong, Shanshan;Ning, Zhenhu;Xue, Fei;Zhong, Han
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권10호
    • /
    • pp.5039-5061
    • /
    • 2017
  • Cloud storage becomes a new trend that more and more users move their data to cloud storage servers (CSSs). To ensure the security of cloud storage, many cloud auditing schemes are proposed to check the integrity of users' cloud data. However, most of them are based on public key infrastructure, which leads to complex certificates management and verification. Besides, most existing auditing schemes are inefficient when user uploads a large amount of data or a third party auditor (TPA) performs auditing for multiple users' data on different CSSs. To overcome these problems, in this paper, we propose an efficient and secure auditing scheme based on identity-based cryptography. To relieve user's computation burden, we introduce a proxy, which is delegated to generate and upload homomorphic verifiable tags for user. We extend our auditing scheme to support auditing for dynamic data operations. We further extend it to support batch auditing in multiple users and multiple CSSs setting, which is practical and efficient in large scale cloud storage system. Extensive security analysis shows that our scheme is provably secure in random oracle model. Performance analysis demonstrates that our scheme is highly efficient, especially reducing the computation cost of proxy and TPA.

안전한 클라우드 스토리지를 위한 프라이버시 보장 자체 인증 공공 감사 (Privacy-Preserving Self-Certified Public Auditing for Secure Cloud Storage)

  • 백목련;김동민;정익래
    • 정보과학회 논문지
    • /
    • 제43권4호
    • /
    • pp.497-508
    • /
    • 2016
  • 클라우드 스토리지를 이용하면 사용자는 시간과 장소의 제약 없이 데이터를 원격으로 위탁 및 공유할 수 있게 된다. 그러나 기존에 클라우드에 존재하는 보안상 위협과 사용자가 물리적으로 본인의 데이터를 소유하고 있지 않는다는 사실로 인해, 클라우드 스토리지 서버에 저장된 사용자 데이터에 대한 무결성 검증이 필수적으로 요구되고 있다. 최근 몇 년간 클라우드 스토리지 환경에서 공공 무결성 검증 기법을 제안하는 많은 연구들이 제안되어 왔다. 그러나 현재까지 제안된 대부분의 클라우드 공공 무결성 검증 기법의 경우 검증 단계에서 과도한 연산량이 발생하거나 안전성을 보장받지 못했다. 본 논문에서는 J. Zhang등이 제안한 자체 인증 기반 무결성 검증 기법이 두 가지 공격에 취약함을 보인 후, 이 두 가지 공격에 안전하면서도 동일한 연산 효율성을 보장하는 새로운 자체인증 기반 클라우드 무결성 검증 기법을 제안한다. 뿐만 아니라, 제안하는 기법이 세 가지 안전성 모델에서 안전함을 증명한다.

Trusted Third Party for Clearing Consumption Tax of Global Electronic Commerce and System Architecture of Global Electronic Tax Invoice (GETI)

  • Yeoul , Hwang-Bo;Jung, Yang-Ook
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2003년도 종합학술대회 논문집
    • /
    • pp.261-267
    • /
    • 2003
  • This study deals with controversial issues surrounding the today′s cyber-taxation and recommends feasible consumption tax system architecture titled Global Electronic Tax Invoice System (GETI). The GETI is an electronic consumption tax architecture to provide "all-in-one" tax and e-payment services through a trusted third party (TTP). GETI is designed to streamline the overall cyber-taxation process and provide simplified and transparent tax invoice services through an authorized np. To ensure information security, GETI incorporates public Key infrastructure (PKI) based digital certificates and other data encryption schemes when calculating, reporting, paying, and auditing tax in the electronic commerce environment. GETI is based on the OECD cyber-taxation agreement that was reached in January 2001, which established the taxation model for B2B and B2C electronic commerce transactions. For the value added tax systems, tax invoice is indispensable to commerce activities, since they provide documentations to prove the validity of commercial transactions. As paper-based tax invoice systems are gradually phased out and are replaced with electronic tax invoice systems, there is an increasing need to develop a reliable, efficient, transparent, and secured cyber-taxation architecture. To design such architecture, several desirable system attributes were considered -- reliability, efficiency, transparency, and security. GETI was developed with these system attributes in mind.

  • PDF

Influence of Ownership Structure on Voluntary Accounting Information Disclosure: Evidence from Top 100 Vietnamese Companies

  • TRAN, Quoc Thinh;NGUYEN, Ngoc Khanh Dung;LE, Xuan Thuy
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권1호
    • /
    • pp.327-333
    • /
    • 2021
  • Accounting information disclosure by enterprises is important for third-party entities (suppliers, creditors, banks, regulators, etc.). Voluntary accounting information disclosure (VAID) refers to additional information related to business activities shown on the annual report above and beyond the required information about business results and financial position as well as cash flow. This supports the stakeholders gaining useful information to make proper business decisions. The article examines the influence of ownership structure on the voluntary accounting information disclosure of the top 100 Vietnamese listed companies (VN100). Data collected by authors on regular annual reports totaled 425 observations from 2015 to 2019. The article uses OLS to test multivariate regression models with time-series data. The research results show that there are three variables affecting voluntary accounting information disclosure, of which foreign ownership and institution ownership have a positive impact, while concentration ownership has an opposite impact. Accordingly, the managers of VN100 should raise awareness in order to demonstrate the obligation of information providers to users to ensure clarity and completeness. The state agencies should encourage VN100 to enhance voluntary accounting information disclosure. This contributes to improve the information level of Vietnamese listed companies to embrace the trend of international economic integration.

고체팬텀을 이용한 국내 방사선 치료시설의 흡수선량에 대한 조사 (External Auditing on Absorbed Dose Using a Solid Water Phantom for Domestic Radiotherapy Facilities)

  • 최창헌;김정인;박종민;박양균;조건우;조운갑;임천일;예성준
    • Radiation Oncology Journal
    • /
    • 제28권1호
    • /
    • pp.50-56
    • /
    • 2010
  • 목 적: 제 3기관에 의해 독립적으로 수행된 방사선 치료 빔의 흡수 선량을 외부 감사의 결과로 보고 한다. 이를 위해 쉽고 편리하게 설치 가능 한 고체 팬텀을 이용하여 흡수 선량을 측정하는 방법을 개발했다. 대상 및 방법: 2008년 12개 방사선 치료 시설에서 외부 감사 프로그램에 참여하였고 47개의 광자선과 전자선의 제 3기관에 의해 American Association of Physicists in Medicine (AAPM) task group (TG)-51 프로토콜을 사용하여 독립적으로 교정되었다. AAPM TG-51 프로토콜은 물에서의 측정을 권고 하고 있지만 팬텀으로 물은 바쁜 병원 상황에선 몇 가지 단점이 있다. 설치와 수송이 편리하고 재현성이 있는 고체 팬텀을 사용하였다. 광자선과 전자선에 대한 물과 고체 팬텀 사이의 선량 보정인자는 스케일링 방법과 실험적 측정에 의해 결정되었다. 결 과: 대부분의 빔은(74%) 제3기관의 프로토콜로 측정한 결과 2%의 편차 이내였다. 그러나 20개 중 2개의 광자선과 27개 중 3개의 전자선은 허용범위(3%)를 초과 하였다. 특히 그중 2개의 빔은 10% 이상의 편차를 보여주고 있다. 6 MV 초과의 고에너지 광자선은 보정인자가 없었다. 6 MV 광자선의 경우 고체 팬텀에서의 흡수선량은 물에서의 흡수 선량보다 0.4% 작게 나타났다. 전자선에 대한 보정인자도 결정되었는데 전자선의 에너지가 증가함에 따라 보정인자는 작아지는 경향을 보여준다. 고체팬텀을 사용한 TG-51 프로토콜의 측정 오차는 ${\pm}1.22%$로 나타났다. 결 론: 개발된 방법은 다기관 임상 연구의 인증 프로그램에 참여할 수 있는 외부 감사 기관 프로그램에 성공적으로 적용되었다. 이 선량측정은 선량을 측정하기 위한 시간을 줄이고 물을 설치할 때의 생길 수 있는 측정오차를 감소시킨다.

GRID BASED ENERGY EFFICIENT AND SECURED DATA TRANSACTION FOR CLOUD ASSISTED WSN-IOT

  • L. SASIREGA;C. SHANTHI
    • Journal of applied mathematics & informatics
    • /
    • 제41권1호
    • /
    • pp.95-105
    • /
    • 2023
  • To make the network energy efficient and to protect the network from malignant user's energy efficient grid based secret key sharing scheme is proposed. The cost function is evaluated to select the optimal nodes for carrying out the data transaction process. The network is split into equal number of grids and each grid is placed with certain number of nodes. The node cost function is estimated for all the nodes present in the network. Once the optimal energy proficient nodes are selected then the data transaction process is carried out in a secured way using malicious nodes filtration process. Therefore, the message is transmitted in a secret sharing method to the end user and this process makes the network more efficient. The proposed work is evaluated in network simulated and the performance of the work are analysed in terms of energy, delay, packet delivery ratio, and false detection ratio. From the result, we observed that the work outperforms the other works and achieves better energy and reduced packet rate.