• 제목/요약/키워드: Confidential Computing

검색결과 25건 처리시간 0.018초

메모리내 연산 기술의 클라우드 신뢰실행 관련 연구 전망

  • 신수환;이호준
    • 정보보호학회지
    • /
    • 제33권5호
    • /
    • pp.11-16
    • /
    • 2023
  • 오늘 날의 클라우드 워크로드는 인공지능 및 빅 데이터 활용의 비약적인 발전으로 인하여 메모리 대역폭이 프로세서의 연산 속도를 따라가지 못해 병목 현상을 겪고 있다. 이러한 이른바 메모리 벽 문제 (Memory Wall Problem)를 해결하기 위해 컴퓨터 아키텍처 및 운영체제는 변화해 나가고 있다. 그 중 최근 가장 주목 받는 기술 중 하나인 메모리내 연산기술(Processing-In-Memory)는 프로세서를 메모리 디바이스 내에 탑재함으로써, 데이터를 메인 프로세서에 이동시켜 처리할 필요 없이 데이터 내부에서 처리한다. 이로 인해 대용량 데이터의 처리속도 향상과 동시에 메인 메모리버스의 부하를 줄여 클라우드 시스템의 전반적인 성능 향상 또한 꽤할 수 있다. 한편, 클라우드 아키텍처는 또 다른 요구에 의하여 변화를 거치고 있으며, 이는 바로 보안이다. 오늘 날의 컴퓨터 아키텍처 및 GPU등의 가속기들은 신뢰실행 기술 (Trusted Execution)의 지원을 통하여 클라우드에서의 민감한 연산을 격리 및 보호하고자 한다. Intel의 SGX와 NVIDIA GPU의 confidential computing기능 지원이 이러한 흐름을 대표한다. 최근 PIM을 활용한 보안기술의 새로운 방향들을 제시하는 연구들이 소개되고 있는 가운데, 본 논문은 클라우드 신뢰실행 (Trusted Execution)에서의 PIM을 적용한 최신 연구들의 방향을 소개하고 또한 향후 연구 전망을 제공하고자 한다. PIM기술의 동향과 PIM을 보안에 특화시킨 연구, 그리고 앞으로 해결되어야할 과제들을 논함으로써, 새로이 주목받는 PIM 기반 보안 기술들을 정리하고 향후 전망을 제공한다.

결정트리 기반의 기계학습을 이용한 동적 데이터에 대한 재익명화기법 (Re-anonymization Technique for Dynamic Data Using Decision Tree Based Machine Learning)

  • 김영기;홍충선
    • 정보과학회 논문지
    • /
    • 제44권1호
    • /
    • pp.21-26
    • /
    • 2017
  • 사물인터넷, 클라우드 컴퓨팅, 빅데이터 등 새로운 기술의 도입으로 처리하는 데이터의 종류와 양이 증가하면서, 개인의 민감한 정보가 유출되는 것에 대한 보안이슈가 더욱 중요시되고 있다. 민감정보를 보호하기 위한 방법으로 데이터에 포함된 개인정보를 공개 또는 배포하기 전에 일부를 삭제하거나 알아볼 수 없는 형태로 변환하는 익명화기법을 사용한다. 그러나 준식별자의 일반화 수준을 계층화하여 익명화를 수행하는 기존의 방법은 데이터 테이블의 레코드가 추가 또는 삭제되어 k-익명성을 만족하지 못하는 경우에 더 높은 일반화 수준을 필요로 한다. 이와 같은 과정으로 인한 정보의 손실이 불가피하며 이는 데이터의 유용성을 저해하는 요소이다. 따라서 본 논문에서는 결정트리 기반의 기계학습을 적용하여 기존의 익명화방법의 정보손실을 최소화하여 데이터의 유용성을 향상시키는 익명화기법을 제안한다

저속 무전 통신 환경에 적용 가능한 키 관리 방식 (A Key Management Scheme for Radio Frequency Communication Environment)

  • 김송이;이광우;정한재;조영준;차욱재;김승주;원동호
    • 정보처리학회논문지C
    • /
    • 제16C권4호
    • /
    • pp.439-448
    • /
    • 2009
  • 무선 통신 기술의 발달은 기존 유선 통신 사용자에게 이동성과 접근 편리성을 제공하였다. 무선 센서 네트워크 기술은 대표적인 무선 통신기술의 하나로, 센서 노드간의 통신에 에러가 빈번하고 통신 속도가 느린 저속 환경이며, 노드의 자원 제약 및 컴퓨팅 능력의 한계로 인해 유선 네트워크 환경에서 설계된 보안 메커니즘을 그대로 적용하는 것이 어렵다. 이러한 무선 센서 네트워크의 환경적인 제약사항이 무전 통신 환경과 유사함에 착안하여 무선 센서 네트워크 기술을 참고하여, 무전 통신 환경에 적용 가능한 효율적인 키 관리 기법을 제안하고자 한다. 본 논문에서 제안하는 방식은 일대일 통신에서 사용될 pair-wise key 설정 및 갱신, 일대다 통신에 사용될 그룹키 설정 및 갱신을 제공하며, 그룹 단위의 무전기 추가가 가능하다는 장점을 갖는다. 제안하는 master key 기반의 키 관리 방식은 군(軍)에서의 특수한 작전 수행 및 비밀 통신이 요구되는 무전 통신 환경에 활용될 수 있다.

OTACUS: 간편URL기법을 이용한 파라미터변조 공격 방지기법 (OTACUS: Parameter-Tampering Prevention Techniques using Clean URL)

  • 김귀석;김승주
    • 인터넷정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.55-64
    • /
    • 2014
  • 웹 애플리케이션에서 클라이언트와 서버간의 정보전달의 핵심요소인 URL 파라미터는 F/W이나 IPS등의 네트워크 보안장비를 별다른 제약없이 통과하여 웹서버에 전달된다. 공격자는 이렇게 전달되는 파라미터를 변조하여 조작된 URL을 요청하는 것만으로도 인가받지 않은 기밀정보를 유출하거나 전자상거래를 통하여 금전적 이익을 취할 수 있다. 이러한 파라미터변조 취약점은 해당 애플리케이션의 논리적 판단에 의해서만 조작여부를 확인할 수 있어 웹 방화벽에서 차단할 수 없다. 이에 본 논문에서는 기존 방지기법의 취약점을 점검하고 이를 보완하는 OTACUS (One-Time Access Control URL System)기법을 제시한다. OTACUS는 파라미터가 포함된 복잡한 URL을 단순화 하는 간편URL기법을 이용하여 공격자에게 URL노출을 막음으로써 POST이나 GET방식으로 서버로 전달되는 파라미터의 변조를 효과적으로 차단할 수 있다. 실제 구현된 OTACUS의 성능 실험결과 3%이내의 부하가 증가함을 보여 안정적인 운영이 가능함을 증명한다.

가중치 테이블 기반 안전한 e-비즈니스 데이터 분할 복원 방식 (Secure Sharing and Recovering Scheme of e-Business Data Based on Weight Table)

  • 송유진;김진석
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.27-36
    • /
    • 2009
  • 최근의 개인정보 노출의 가장 큰 원인은 정당한 개인정보 관리자 즉, 내부자에 의한 부정 이용이다. 관리자는 사용자의 기밀문서를 몰래 복사하거나 고쳐 쓰는 것도 가능하다. 이러한 민감한 개인 및 기업 데이터의 안전한 관리 대책으로서 기밀정보의 안전한 분산 저장관리 기능이 요구되고 있다. 한편, 개인정보를 제공하는 경우, 정보 소유자가 프라이버시 데이터를 누구에게 얼마만큼 가중치(weight)을 두고 공개할지를 정해야 한다. 따라서 참여자의 중요도에 따라 개인정보 열람에 대한 권한의 가중치를 다르게 지정할 수 있는 구조가 요구된다. 본 논문에서는 개인정보를 권한의 가중치에 따라 안전하게 관리할 수 있는 새로운 데이터 관리 기법을 위한 Digit-independent 알고리즘을 새롭게 제안한다. 제안된 알고리즘을 근거로 데이터의 수집과 단순한 연산만으로 고속 연산처리가 가능하여 대량의 프라이버시 데이터에 적용할 수 있는 데이터 관리기법으로서 가중치 테이블 기반의 Digit-independent 알고리즘을 이용한 데이터 분할 복원 방식을 제안한다. 제안 방식은 유비쿼터스 환경에서 e-비즈니스 데이터의 안전한 관리 및 저장에 활용될 수 있을 것이다.