• 제목/요약/키워드: Information Protection Mechanism

검색결과 234건 처리시간 0.029초

A key-insulated CP-ABE with key exposure accountability for secure data sharing in the cloud

  • Hong, Hanshu;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2394-2406
    • /
    • 2016
  • ABE has become an effective tool for data protection in cloud computing. However, since users possessing the same attributes share the same private keys, there exist some malicious users exposing their private keys deliberately for illegal data sharing without being detected, which will threaten the security of the cloud system. Such issues remain in many current ABE schemes since the private keys are rarely associated with any user specific identifiers. In order to achieve user accountability as well as provide key exposure protection, in this paper, we propose a key-insulated ciphertext policy attribute based encryption with key exposure accountability (KI-CPABE-KEA). In our scheme, data receiver can decrypt the ciphertext if the attributes he owns match with the self-centric policy which is set by the data owner. Besides, a unique identifier is embedded into each user's private key. If a malicious user exposes his private key for illegal data sharing, his identity can be exactly pinpointed by system manager. The key-insulation mechanism guarantees forward and backward security when key exposure happens as well as provides efficient key updating for users in the cloud system. The higher efficiency with proved security make our KI-CPABE-KEA more appropriate for secure data sharing in cloud computing.

IPv6 네트워크에서 SEND 프로토콜의 구현 (Implementation of SEND Protocol in IPv6 Networks)

  • 안개일;나재훈
    • 한국통신학회논문지
    • /
    • 제32권7B호
    • /
    • pp.403-410
    • /
    • 2007
  • IPv6 유무선 로컬 네트워크에서 이웃하는 호스트와 라우터를 발견하기 위한 목적으로 ND (Neighbor Discovery) 프로토콜이 제안되었다. 그러나 ND 프로토콜은 악의 있는 사용자가 프로토콜 메시지를 위조하여 정상적인 호스트나 라우터로 위장하는 것이 가능하기 때문에 네트워크 공격에 취약한 문제를 가지고 있다. ND 프로토콜을 보호하기 위한 목적으로 SEND (Secure Neighbor Discovery) 프로토콜이 제안되었다. SEND 프로토콜은 주소 소유권 증명, 메시지 보호, 재현 공격 방지, 그리고 라우터 인증 메커니즘을 제공한다. 본 논문에서는 IPv6 네트워크상에서 핵심적으로 운용될 프로토콜중의 하나인 SEND 프로토콜을 설계 및 구현하다. 또한 본 논문에서 구현한 SEND 프로토콜을 IPv6 네트워크상에서 실험함으로써 SEND 프로토콜의 공격 방어 능력과 프로토콜의 성능을 평가하고 분석한다.

객체의 분할과 통합에 의한 스키마 기반 데이타베이스 보안 모델 (A Secure Database Model based on Schema using Partition and Integration of Objects)

  • 강석준;김용원;황종선
    • 정보보호학회논문지
    • /
    • 제5권1호
    • /
    • pp.51-64
    • /
    • 1995
  • 분산 환경을 고려한 보안 데이터베이스 모델에 효율적인 접근 제어와 자료가 가지는 가치의 중요도에 따라 정보의 흐름을 제어하기 위한 다단계 기법을 도입하는 연구들이 진행되어 왔다. 기존의 기법들은 문제점을 내포한 상태에서 연구가 이루어졌다. 문제점은 첫째, 다단계로 보호되는 전역적인 자료에 대한 관리가 거의 불가능하다는 점이다. 둘째, 부분과 전역의 자료에 대한 과도한 접근 취소로 실제 사용자의 접근 허용여부와 접근을 원하는 자료의 상관 관계를 분리하기가 어려워 진다. 기존의 기법이 가진 문제점으로 인해 성능의 하락과 사용에 있어 유연성을 제공할 수 없다. 본 논문에서는 분산 환경에서 자료에 대한 보호를 쉽게 얻을 수 있고 전역적인 자료의 효율적인 관리와 사용자가 접근하고자 하는 자료에 대한 접근 취소가 일어나지 않는 스키마를 이용한 다단계 보안 데이터베이스 모델을 제안했다.

Access Control Mechanism for CouchDB

  • Ashwaq A., Al-otaibi;Reem M., Alotaibi;Nermin, Hamza
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.107-115
    • /
    • 2022
  • Recently, big data applications need another database different from the Relation database. NoSQL databases are used to save and handle massive amounts of data. NoSQL databases have many advantages over traditional databases like flexibility, efficiently processing data, scalability, and dynamic schemas. Most of the current applications are based on the web, and the size of data is in increasing. NoSQL databases are expected to be used on a more and large scale in the future. However, NoSQL suffers from many security issues, and one of them is access control. Many recent applications need Fine-Grained Access control (FGAC). The integration of the NoSQL databases with FGAC will increase their usability in various fields. It will offer customized data protection levels and enhance security in NoSQL databases. There are different NoSQL database models, and a document-based database is one type of them. In this research, we choose the CouchDB NoSQL document database and develop an access control mechanism that works at a fain-grained level. The proposed mechanism uses role-based access control of CouchDB and restricts read access to work at the document level. The experiment shows that our mechanism effectively works at the document level in CouchDB with good execution time.

암호화 성능 향상을 위한 다중장비 기반 분산 병렬 처리 방법 (A Method of Distributed Parallel Processing based on Multi-Server for Improving Encryption Performance)

  • 김현욱;박성은;어성율
    • 한국정보통신학회논문지
    • /
    • 제19권3호
    • /
    • pp.529-536
    • /
    • 2015
  • 최근 개인정보보호법의 시행으로 개인 정보를 암호화하여 저장하는 메커니즘이 보안 시스템에 적용되고 있다. 개인 정보에 대한 암 복호화 메커니즘을 적용할 경우 초기에 기 저장되어 있는 대용량의 개인 정보를 암호화해야 한다. 이때 서버의 자원 부족이 발생할 수 있다. 또한 많은 시간이 소요된다. 본 논문에서는 위와 같은 문제점을 해결하고자 저 사양 다중 장비를 사용하여 대량의 개인 정보를 분산 병렬처리로 암호화하는 방법을 제안하고 테스트 환경을 구축하여 성능을 측정하였다. 그리고 고 사양 장비의 성능과 비교하였다. 측정 결과 장비를 3대로 확장하여 분산 병렬처리를 수행하는 경우 약 128% 이상, 5대로 확장하였을 경우 158% 이상 성능이 향상되는 것을 확인할 수 있었다.

새로운 복제방지 기법에 대한 연구 (A Study on the New Copy Protection Mechanism)

  • 신준범;이광형
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.641-643
    • /
    • 2000
  • 정보기술의 발전으로 인하여 각종 소프트웨어 및 여러 종류의 디지털 미디어가 우리 일상생활의 일부를 차지해 가고 있다. 그러나 디지털 형태의 제품은 하드웨어적인 특성에 기반하는 복제 방지 방법을 제공하지 않으므로 새로운 종류의 복제 방지 기법이 요구된다. 본 논문에서는 복제 방지의 범위를 분류하고, 분류된 내용에 기반하여 새로운 종류의 복제방지 기법을 제안한다. 제안하는 방법은 디지털 제품 사용에 있어 사용자 단위와 시스템 단위의 사용 제약을 선택적으로 지원할 수 있다.

  • PDF

그룹 지정 암호화를 활용한 이동 에이전트 보호 메커니즘 (A Mechanism for the Protection of Mobile Agent Using a Group Cryptography)

  • 한승완;임형석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.841-843
    • /
    • 2001
  • 본 논문에서는 이동 에이전트이 여정에 포함된 호스트들만이 이동 에이전트를 복호화하여 실행할 수 있도록 함으로써 이동에이전트를 보호하는 메커니즘을 제안한다. 이를 위하여 본 논문에서는 기존의 그룹 지정 암호화 방법들을 비교 분석하고 그 중에서 이동 에이전트 환경에 가장 적합한 중국인의 나머지 정리에 기반한 그룹 지정 암호화 방법을 이동 에이전트 보호 메커니즘에 활용한다.

  • PDF

A Survey of Homomorphic Encryption for Outsourced Big Data Computation

  • Fun, Tan Soo;Samsudin, Azman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3826-3851
    • /
    • 2016
  • With traditional data storage solutions becoming too expensive and cumbersome to support Big Data processing, enterprises are now starting to outsource their data requirements to third parties, such as cloud service providers. However, this outsourced initiative introduces a number of security and privacy concerns. In this paper, homomorphic encryption is suggested as a mechanism to protect the confidentiality and privacy of outsourced data, while at the same time allowing third parties to perform computation on encrypted data. This paper also discusses the challenges of Big Data processing protection and highlights its differences from traditional data protection. Existing works on homomorphic encryption are technically reviewed and compared in terms of their encryption scheme, homomorphism classification, algorithm design, noise management, and security assumption. Finally, this paper discusses the current implementation, challenges, and future direction towards a practical homomorphic encryption scheme for securing outsourced Big Data computation.

Hydra Operating System 設計에 關한 考察 (A Study of Hydra Operating System Design)

  • 金榮燦;金起泰 = Kim, Ki-Tae
    • 정보과학회지
    • /
    • 제4권1호
    • /
    • pp.11-15
    • /
    • 1986
  • multiprocessor에 의한 Hydra 오페레이팅 시스템 구축을 위하여 먼저 Hydra에 의한 hardware의 구성을 살피고 다음에 이 시스템에 대한 고찰과 최종 적으로는 이러한 方法에 의한 오퍼레이팅 시스템의 구성중 특히 protection에 관 하여 기술한다.

네트워크 서비스 환경에서 MPEG-21을 활용한 디지털 콘텐츠 보호 및 컴퓨터 포렌식스 증거 관리 메커니즘 (Digital Content Protection and Computer Forensics Evidence Management Mechanism using MPEG-21 in Network Service Environment)

  • 장은겸;이범석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.129-141
    • /
    • 2010
  • In network service environment, cultures from diversified fields are easily accessible thanks to the convenient digital content services. Unfortunately, unauthorized access and indiscreet misuse behaviors have deprived content owners of their copyrights. This study suggests an integrity-ensured model applicable for forensic evidence of digital content infringement in network service environment. The suggested model is based on MPEG-21 core components for digital content protection and the system is designed in connection with the components of digital content forensics. Also, the present study suggests an efficient technology to protect and manage computer forensic evidence and digital content by authorizing digital content use and catching infringing logs of authorized users without lag in network environment for the benefit of network security and reliability.