DOI QR코드

DOI QR Code

다중 사용자를 위한 효율적인 클라우드 보안 기법

An efficient cloud security scheme for multiple users

  • 정윤수 (목원대학교 정보통신융합공학부)
  • Jeong, Yoon-Su (Department of information Communication Convergence Engineering, Mokwon University)
  • 투고 : 2018.02.20
  • 심사 : 2018.04.20
  • 발행 : 2018.04.30

초록

최근 클라우드 서비스가 일반 사용자에게 대중화되면서 클라우드 환경에 사용되는 정보 중 사용자의 정보가 자유롭게 송 수신되기 때문에 사용자의 정보 노출과 관련된 보안 문제가 발생되고 있다. 본 논문에서는 클라우드 서비스를 사용하는 다중 사용자의 개인 정보를 사전에 예방할 수 있도록 클라우드 서버에 저장되어 있는 개인 정보와 공유 정보에 접근하는 키를 각각 만들어 다중 사용자의 개인 정보를 안전하게 보호하기 위한 기법을 제안한다. 제안 기법에서 사용되는 첫 번째 키는 사용자의 개인 정보에 접근하기 위한 키로써, 개인정보와 연관된 정보들을 다중 계층의 형태로 운영하기 위해 사용된다. 두 번째 키는 개인 정보 이외의 다른 사용자에게 오픈되는 정보들에 접근한는 키로써, 클라우드를 사용하는 다른 사용자와 연계하기 위해 필요한 키다. 제안 기법은 클라우드 환경에서 사용되는 수많은 종류의 정보들을 다중처리하기 위해서 다중 해쉬체인으로 개인 정보를 익명화하도록 구성한다. 성능평가 결과, 제안 기법은 다중 형태의 구조로 처리되는 다중 사용자의 개인 정보를 제3자가 안전하게 접근하여 처리할 수 있도록 동작하기 때문에 개인 정보 관리 비용이 13.4% 단축된 결과를 얻었다. 제안 기법의 효율성은 기존 기법보다 19.5% 향상되었다.

Recently, as cloud services become popular with general users, users' information is freely transmitted and received among the information used in the cloud environment, so security problems related to user information disclosure are occurring. we propose a method to secure personal information of multiple users by making personal information stored in the cloud server and a key for accessing the shared information so that the privacy information of the multi users using the cloud service can be prevented in advance do. The first key used in the proposed scheme is a key for accessing the user 's personal information, and is used to operate the information related to the personal information in the form of a multi - layer. The second key is the key to accessing information that is open to other users than to personal information, and is necessary to associate with other users of the cloud. The proposed scheme is constructed to anonymize personal information with multiple hash chains to process multiple kinds of information used in the cloud environment. As a result of the performance evaluation, the proposed method works by allowing third parties to safely access and process the personal information of multiple users processed by the multi - type structure, resulting in a reduction of the personal information management cost by 13.4%. The efficiency of the proposed method is 19.5% higher than that of the existing method.

키워드

참고문헌

  1. Y. S. Jeong. (2017). A Study on improving manufacturing environment using IoT technology in small business environment. Journal of Convergence for Information Technology, 7(2), 83-90. DOI : 10.22156/cs4smb.2017.7.2.083
  2. J. S. Lee. (2017). A Study on the Effects of the Cooperative Philosophy between SMEs to the Cooperative Activities and Performance. Journal of the Korea Convergence Society, 8(9), 301-309. https://doi.org/10.15207/JKCS.2017.8.9.301
  3. A. S. Oh. (2015). Smart Factory Logistics Management System Using House Interior Position Tracking Technology Based on Bluetooth Beacon. Journal of the Korea Institute of Information and Communication Engineering, 19(11), 2677-2682. DOI : 10.6109/jkiice.2015.19.11.2677
  4. Y. S. Jeong. (2016). A Study of An Efficient Clustering Processing Scheme of Patient Disease Information for Cloud Computing Environment. Journal of Convergence Soceity for SMB, 6(1), 33-38. DOI : 10.22156/cs4smb.2016.6.1.033
  5. Y. S. Jeong. (2010). An Efficiency Management Scheme using Big Data of Healthcare Patients using Puzzy AHP. Journal of Digital Convergence, 13(4), 227-234. DOI : 10.14400/jdc.2015.13.4.227
  6. Y. S. Jeong. (2016). Design of Prevention Model according to a Dysfunctional of Corporate Information. Journal of Convergence Soceity for SMB, 6(2), 11-17. DOI : 10.22156/cs4smb.2016.6.2.011
  7. M. Tatebayashi, N. Matsuzaki & D. B. Newman. (1999). Key distribution protocol for digital mobile communication systems. Advances in Cryptology-CRYPTO'89, 324-334. DOI : 10.1007/0-387-34805-0_30
  8. L. Eschenauer & V. D. Gligor. (2002). A key-management scheme for distributed sensor networks. Proceedings of the 9th ACMconference on Computer and communications security, 41-47. DOI : 10.1145/586110.586117
  9. C. Park, K. Kurosawa, T. Okamoto & S. Tsujii. (1993). On key distrubution and authentication in mobile radio networks. Advances in Cryptology-euroCrypt'93, 461-465.
  10. Y. S. Wu, B. Foo, Y. Mei & S. Bagchi. (2003). Collaborative intrusion detection system (CIDS): a framework for accurate and efficient IDS. In Computer Security Applications Conference, 2003. Proceedings. 19th Annual (pp. 234-244). IEEE. DOI : 10.1109/csac.2003.1254328
  11. S. T. Zargar & J. B. D. Joshi. (2010). A Collaborative Approach to Facilitate Intrusion Detection and Response against DDoS Attacks. Proceedings of the 6th international Conference on Collaborative Computing: Networking, Applications & worksharing, collaboratecom. DOI : 10.4108/icst.collaboratecom.2010.46
  12. F. Y. Leu & Z. Y. Li. (2009). Detecting DoS and DDoS Attacks by using an Intrusion Detection and Remote Deterrence System. Proceedings of the Fifth International Conference on Information Assurance and Security, IEEE, 251-254. DOI : 10.1109/ias.2009.294