• 제목/요약/키워드: Multi-party Computing

검색결과 19건 처리시간 0.027초

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

손상 클라우드 식별 가능한 다중 클라우드 일괄 감사 기법에 관한 연구 (A Study on Batch Auditing with Identification of Corrupted Cloud Storage in Multi-Cloud Environments)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.75-82
    • /
    • 2015
  • 최근 클라우드에 원격 저장된 데이터의 무결성 검증을 위해 제 3의 감사자에게 감사 임무를 위탁할 수 있는 다양한 공공 감사 기법이 제안되었으며, 검증 효율성을 높이기 위해 위탁받은 다중 감사 임무를 한 번에 수행할 수 있는 일괄 감사 기법 또한 제안되었다. 하지만 하나의 데이터라도 손상된 경우 일괄 감사의 검증은 실패하게 되고 포함된 모든 감사 임무를 다시 개별적으로 수행해야 한다는 문제점을 가진다. 일괄 감사는 여러 사용자의 데이터 인증자들이 복잡하게 합쳐져 있으므로 일괄 감사가 실패하는 경우 손상된 데이터를 식별하는 것은 매우 어려운 문제이다. 본 논문에서는 프라이버시 보존 가능한 공공 감사 기법인 Wang 등의 기법을 다중 클라우드의 다중 사용자에 대한 일괄 감사가 가능하도록 확장하고, 다중 클라우드 중에서 단일 클라우드의 데이터만 손상된 경우 해당 클라우드를 식별할 수 있는 기법을 제안한다.

원격 저장소 데이터 아웃소싱에서 발생하는 중복 식별 과정에서의 부채널 분석 및 제거 (Analysis and Elimination of Side Channels during Duplicate Identification in Remote Data Outsourcing)

  • 구동영
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.981-987
    • /
    • 2017
  • 클라우드 컴퓨팅의 대중화로 개인 및 기업의 로컬 저장소에서 관리되던 데이터가 클라우드 스토리지 등 제 3의 공간에 아웃소싱 되면서 유지, 관리 비용의 절감 효과를 얻을 수 있게 됨과 동시에, 다수의 원격저장 서비스 제공자는 공간 자원의 효율화를 위하여 아웃소싱된 데이터의 중복제거 기법을 도입하고 있다. 동일 데이터의 중복성 판단에 해시 트리가 사용되는 경우에는 검증 데이터의 크기 및 트리의 일부 정보에 대한 부채널이 존재하게 되는데, 이로부터 특정 데이터에 대한 정보 수집 및 검증의 우회 가능성이 증가하게 된다. 이러한 부채널로 인한 검증의 유효성 문제를 개선하기 위하여, 본 논문에서는 멀티 셋 해시함수를 이용한 동일성 검증 기법을 제시한다.

정확성을 보장하는 결정적 Private Matching (Deterministic Private Matching with Perfect Correctness)

  • 홍정대;김진일;천정희;박근수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권10호
    • /
    • pp.502-510
    • /
    • 2007
  • Private Matching은 각기 다른 두 참여자가 가진 데이타의 교집합을 구하는 문제이다. Private matching은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색 등에 이용될 수 있으며 다자간의 계산으로 확장하면 전자투표, 온라인 게임 등에도 이용될 수 있다. 2004년 Freedman 등 [1]은 이 문제를 확률적으로 해결하는 프로토콜을 제안하고 악의적인 공격자 모델과 다자간 계산으로 확장하였다. 이 논문에서는 기존의 프로토콜을 결정적(deterministic) 방법으로 개선하여 Semi-Honest 모델에서 결과의 정확성을 보장하는 한편, 이를 악의적인 공격자 모델에 확장하여 신뢰도와 연산속도를 향상 시키는 새로운 프로토콜을 제안한다.

A Novel Web-based Management of Networked Display for Advanced Collaboration Environment

  • Ramachandra, Vinay;Han, Sang-Woo;Bae, Chang-Hyeok;Kim, Jong-Won
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2009년도 학술대회
    • /
    • pp.221-226
    • /
    • 2009
  • Not many years ago, people found the contemporary technology expensive and difficult to use in collaborative type of meetings. Today, with the technology advanced to high standards and accessible at cheaper price, its adaption is becoming more and more ubiquitous with wide range of applications. Today's meeting rooms are not just plain old telephone systems with microphones and speakers. Today's meeting rooms are smart and intelligent. They can identify the participants; they can provide natural view of remote participants; they can proactively manage resources for collaboration and so on. More effective collaboration is possible with deployment of devices like high-definition cameras, advanced displays, sensors, gigabit networks, trackers, pointers, and high-end audio devices. Devices alone are not enough in the meeting rooms. We need software infrastructure to manage the devices and meeting contexts. One such software infrastructure is SMeet, a Smart Meeting space, which we have developed to provide an effective multi-party remote collaboration environment. Networked display systems are used in such advanced collaboration environment for better visualization. In this paper we discuss a novel approach to control and manage networked display systems in SMeet environment.

  • PDF

다자간 협업 환경을 위한 UDP 터널링 기반의 멀티캐스트 연결성 솔루션의 구현 (Implementation of UDP-Tunneling Based Multicast Connectivity Solution for Multi-Party Collaborative Environments)

  • 김남곤;김종원
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권3호
    • /
    • pp.153-164
    • /
    • 2007
  • 다자간 분산 협업 시스템인 Access Grid (AG)는 원격지에 존재하는 다수의 사용자들 사이에 멀티미디어 정보를 효율적으로 주고받기 위해 IP 멀티캐스트를 활용한다. 하지만 아직까지 많은 네트워크들이 IP 멀티캐스트를 지원하지 않고 있어, AG 기반의 원격 협업 환경을 실제 활용하는 데 어려움을 겪고 있다. 이러한 IP 멀티캐스트 연결성에 대한 해결책으로 AG 커뮤니티에서는 IP 멀티캐스트 네트워크 내에 릴레이 서버를 두고 이 서버와 UDP 연결을 통해 멀티캐스트 데이타를 전달받는 형태의 멀티캐스트 브리지를 활용하고 있다. 하지만 멀티캐스트 브리지는 각각의 유니캐스트 피어에게 동일한 데이타를 중복해서 전송하기 때문에, 시스템과 네트워크 활용 측면에서 문제를 가지고 있다. 본 논문에서는 AG의 IP 멀티캐스트 연결성 문제에 대한 대안으로 UMTP(UDP multicast tunneling protocol)에 기반한 멀티캐스트 연결성 솔루션을 제안한다. UMTP는 응용 계층의 멀티캐스트 터널링 프로토콜로, 멀티캐스트 네트워크에 존재하는 노드와 멀티캐스트가 불가능한 네트워크에 존재하는 노드를 UDP 터널을 이용해 연결하고, 멀티캐스트 데이타를 캡슐화 하여 전달, 상호 간에 멀티캐스트 연결성을 제공한다. UMTP의 장점들을 취하여 제안된 솔루션은 시스템과 네트워크 활용에 효율성을 높이고, 또한 방화벽 환경에 적용 가능하도록 설계되었다. 본 논문에서는 이러한 설계를 기반으로 AG에 활용 가능한 멀티캐스트 연결성 솔루션인 AG Connector를 구현, 검증한 결과를 보인다.

다자간 협업 환경을 위한 미디어 서비스 수준에서의 품질 요구사항 갈등 중재방법 (An arbitration approach to resolve conflict to quality requirements in the level of the media service for multi-party collaboration environments)

  • 한상우;김종원
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2008년도 학술대회 1부
    • /
    • pp.601-606
    • /
    • 2008
  • 유비쿼터스 컴퓨팅 환경에서 실시간 미디어의 공유 시, 정보단말들의 성능 편차로 인해, 종단 사용자 간에 전송 미디어의 품질 요구사항에 대한 갈등이 발생할 수 있다. 이러한 문제 해결을 위해 네트워크 또는 응용 측면에서 미디어 스트리밍의 QoS 보장 기법에 대한 많은 연구가 진행되어 왔으나, 높은 개발 비용 및 시스템 복잡도 등 각종 요인으로 인해 보급화에 난항을 겪고 있는 실정이다. 본 논문에서는 미디어 서비스 수준에서, 사용자별 요구사항에 맞도록 서비스들 간의 영상분배 그룹을 형성하여 향상된 미디어 품질을 제공하는 협상 방법을 제안한다. 이를 위해 동일한 시야를 전송하는 영상 서비스들을 하나의 집합으로 만든 후, 사용자별 품질 요구사항의 손해를 최소화하기 위하여 영상 제공자와 영상 수신자간의 적절한 대응관계를 도출하는 알고리즘을 제안한다. 결과적으로 사용자들은 개별적인 요구사항에 부합하는 수준의 영상 서비스를 이용할 수 있게 되어, 미디어 품질 측면에서 향상된 서비스를 기대할 수 있다.

  • PDF

안전한 E-Business 모델을 위한 분산 침입 탐지 시스템 (Distributed Intrusion Detection System for Safe E-Business Model)

  • 이기준;정채영
    • 인터넷정보학회논문지
    • /
    • 제2권4호
    • /
    • pp.41-53
    • /
    • 2001
  • 고가용 E-Business 모델을 위해 구축된 다중 분산 웹 클러스터 모델은 구조적 특성상 내부 시스템 노드들이 노출되어 있으며, 불법적인 3자에 의한 고의적인 방해와 공격으로 정상적인 작업수행이 불가능할 가능성을 지니고 있다. 따라서 구성된 시스템 노드들을 보호하고 불법적인 사용자로부터의 정보유출과 부당한 서비스 요구를 효과적으로 대응할 수 있는 보안 시스템이 필요하다. 제안한 분산 침입 탐지 시스템은 SC-Server의 공유메모리를 기반으로 SC-Agent간의 유기적인 제어를 통하여 개방된 네트워크 상에 분산되어 있는 시스템 노드에 대한 불법적인 요구나 자원 접근을 탐지하는 기술이다. 분산 침입 탐지시스템은 불법적인 침입을 탐지하기 위하여 일차적으로 Detection Agent를 이용한 작업요구 패킷의 검사를 수행하며, 이후 작업이 진행되었을 때 Monitoring Agent를 통하여 작업과정을 관찰하며 허용되지 않는 자원의 접근 및 요구가 발생하였을 때, 다른 시스템 노드와의 긴밀한 협조작업을 통해 침입여부를 판단한다.

  • PDF

An Escrow-Free Two-party Identity-based Key Agreement Protocol without Using Pairings for Distinct PKGs

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권3호
    • /
    • pp.168-175
    • /
    • 2013
  • Key escrow is a default property that is inherent in identity-based cryptography, where a curious private key generator (PKG) can derive a secret value shared by communicating entities in its domain. Therefore, a dishonest PKG can encrypt and decrypt ciphers or can carry out any attack on the communicating parties. Of course, the escrow property is not completely unwanted but is acceptable in other particular applications. On the other hand, in more civil applications, this key escrow property is undesirable and needs to be removed to provide maximum communication privacy. Therefore, this paper presents an escrow-free identity-based key agreement protocol that is also applicable even in a distinct PKG condition that does not use pairings. The proposed protocol has comparable computational and communicational performance to many other protocols with similar security attributes, of which their security is based on costly bilinear pairings. The protocol's notion was inspired by McCullagh et al. and Chen-Kudla, in regard to escrow-free and multi-PKG key agreement ideas. In particular, the scheme captures perfect forward secrecy and key compromise impersonation resilience, which were lacking in McCullagh et al.'s study, as well as all other desirable security attributes, such as known key secrecy, unknown key-share resilience and no-key control. The merit in the proposed protocol is the achievement of all required security requirements with a relatively lower computational overhead than many other protocols because it precludes pairings.

  • PDF