Service Management Scheme using Security Identification Information adopt to Big Data Environment

빅데이터 환경에 적합한 보안 인식 정보를 이용한 서비스 관리 기법

  • Jeong, Yoon-Su (Dept. of Information Communication & Engineering, Mokwon University) ;
  • Han, Kun-Hee (Dept. of Information Communication & Engineering, Baeseok University)
  • 정윤수 (목원대학교 정보통신공학과) ;
  • 한군희 (백석대학교 정보통신공학과)
  • Received : 2013.10.25
  • Accepted : 2013.12.20
  • Published : 2013.12.28


Recently, the quantity and type of data that is being processed in cloud environment are varied. A method for easy access in different network in a heterogeneous environment of big data stored in the device is required. This paper propose security management method for smoothly access to big data in other network environment conjunction with attribute information between big data and user. The proposed method has a high level of safety even if user-generated random bit signal is modulated. The proposed method is sufficient to deliver any number of bits the user to share information used to secure recognition. Also, the security awareness information bit sequence generated by a third party to avoid unnecessary exposure value by passing a hash chain of the user anonymity is to be guaranteed to receive.

최근 클라우드 환경에서 처리되고 있는 데이터의 양과 종류가 다양해지면서 서로 다른 네트워크 환경에 존재하는 이기종 장치에 저장된 빅 데이터에 손쉽게 접근하기 위한 방법이 요구되고 있다. 이 절에서는 클라우드 환경에서 빅 데이터를 사용하는 사용자의 프라이버시와 데이터를 보호하기 위해 사용자와 서버간 공유된 키를 부분키로 할당하여 빅 데이터와 용자의 속성정보를 연계하여 사용자가 다른 네트워크 환경에서 빅 데이터에 접근하는 것을 원활하게 하기 위한 보안 관리 기법을 제안한다. 제안 기법은 사용자가 생성한 임의의 비트 신호가 제3자에게 도청되거나 변조되더라도 높은 안전성을 가지며, 충분한 임의의 비트를 전달하여 사용자 보안 인식 정보를 공유하는데 사용한다. 또한, 보안 인식 정보를 생성하는 비트 수열이 제3자에게 불필요하게 노출되지 않도록 해쉬 체인한 값을 전달함으로써 사용자의 익명성을 보장받도록 하고 있다.



  1. J. Manyika and M. Chui(2011), "Big data: The next frontier for innovation, competition, and productivity", McKinsey Global Institute, pp. 1.
  2. Global Agenda Council on Emerging Technologies(2012), "The top 10 emerging technologies for 2012", World Economic Forum.
  3. P. Russom(2011), "Big Data Analytics", TDWI Research Fourth Quarter, pp. 6.
  4. O'Reilly Radar Team(2012). "Planning for Big Data", O'Reilly.
  5. Y. C. Jung(2012). "Big Data revolution and media policy issues", KISDI Premium Report, Vol. 12, No. 2, pp. 1-22.
  6. C. Tankard(2012), "Big Data Security", Network Security, pp. 5-8.
  7. S. Y. Son(2013), "Big data, online marketing and privacy protection", KISDI Premium Report, Vol. 13, No. 1, pp.1-26.
  8. CDWG(2013), "Proactive planning for big data", CDWG - people who get it, pp. 1-8.
  9. A. Lane(2012), "Securing Big Data: Security Recommendations for Hadoop and NoSQL Environments", Securosis, pp. 1-16.
  10. J. Manyika, M. Chui, B. Brown, J. Bughin, R. Dobbs, C. Roxburgh, A. H. Byers(2011), "Big Data: The Next Frontier for Innovation, Competition and Productivity", Mckinsey Global Institute, pp. 1-137.
  11. J. T. Kim, B. J. Oh, J. Y. Park(2013), "Standard Trends for the BigData Technologies", 2013 Electronics and Telecommunications Trends, Vol. 28, No. 1, pp. 92-99.

Cited by

  1. A token-based authentication security scheme for Hadoop distributed file system using elliptic curve cryptography vol.11, pp.3, 2015,