클라우드 컴퓨팅에서 u-Fitness 기반 운동 관리를 위한 소유자의 프라이버시를 보장하는 프로토콜 A Owner's Privacy Preserving Protocol for u-Fitness-based Exercise Management in Cloud Computing원문보기
u-fitness 기반 운동관리와 관련된 민감한 신체 정보의 양이 폭발적으로 증가하고 있기 때문에 클라우드 서비스의 활용에 대한 관심이 날로 증가하고 있다. 그러나 클라우드 서버는 자신의 서버에 저장된 정보에 불법적으로 접근할 수 있으며, 누가 그 정보의 소유자인지를 알아낼 수 있고, 스토리지에 저장된 정보 간의 연관성을 불법적으로 추론할 수 있다. 또한 클라우드 서버는 저장된 정보에 대해 수정, 삭제 같은 소유자의 정당한 연산 요청에 대해 불이행할 수 있으며, 자체의 오작동으로 인해 정보를 분실하거나 손상시킬 수 있다. 따라서 우리는 클라우드 서버를 전적으로 신뢰할 수 없기 때문에 클라우드 서버를 사용하기 위해서는 위와 같은 문제들을 해결해야 한다. 우리는 클라우드 컴퓨팅 환경에서 u-Fitness 기반 운동관리를 위한 소유자의 프라이버시를 보장하는 프로토콜을 제안한다. 그리고 제안한 구조가 실제 환경에서 적용 가능함을 보안 분석과 성능 분석을 통해 보인다.
u-fitness 기반 운동관리와 관련된 민감한 신체 정보의 양이 폭발적으로 증가하고 있기 때문에 클라우드 서비스의 활용에 대한 관심이 날로 증가하고 있다. 그러나 클라우드 서버는 자신의 서버에 저장된 정보에 불법적으로 접근할 수 있으며, 누가 그 정보의 소유자인지를 알아낼 수 있고, 스토리지에 저장된 정보 간의 연관성을 불법적으로 추론할 수 있다. 또한 클라우드 서버는 저장된 정보에 대해 수정, 삭제 같은 소유자의 정당한 연산 요청에 대해 불이행할 수 있으며, 자체의 오작동으로 인해 정보를 분실하거나 손상시킬 수 있다. 따라서 우리는 클라우드 서버를 전적으로 신뢰할 수 없기 때문에 클라우드 서버를 사용하기 위해서는 위와 같은 문제들을 해결해야 한다. 우리는 클라우드 컴퓨팅 환경에서 u-Fitness 기반 운동관리를 위한 소유자의 프라이버시를 보장하는 프로토콜을 제안한다. 그리고 제안한 구조가 실제 환경에서 적용 가능함을 보안 분석과 성능 분석을 통해 보인다.
There is growing interest in the use of cloud services these days because the amount of sensitive physical information related to u-fitness-based exercise management increase in explosive. However, it is possible to illegally access information stored in a cloud server, and to find out who owns the ...
There is growing interest in the use of cloud services these days because the amount of sensitive physical information related to u-fitness-based exercise management increase in explosive. However, it is possible to illegally access information stored in a cloud server, and to find out who owns the information, even, to illegally deduce an association among the information stored in its memory. The cloud server may also intentionally pass over the owner's legitimate operation requests such as modification and deletion of stored information, and may lose or damage information due to its malfunction. So, it is strongly required to solve the above problems because we can not trust the cloud server entirely. In this paper, we propose a protocol to preserve the privacy of the owner for u-Fitness-based exercise management in a cloud computing environment. And we show that our proposed architecture is applicable in real environment through security analysis and performance analysis.
There is growing interest in the use of cloud services these days because the amount of sensitive physical information related to u-fitness-based exercise management increase in explosive. However, it is possible to illegally access information stored in a cloud server, and to find out who owns the information, even, to illegally deduce an association among the information stored in its memory. The cloud server may also intentionally pass over the owner's legitimate operation requests such as modification and deletion of stored information, and may lose or damage information due to its malfunction. So, it is strongly required to solve the above problems because we can not trust the cloud server entirely. In this paper, we propose a protocol to preserve the privacy of the owner for u-Fitness-based exercise management in a cloud computing environment. And we show that our proposed architecture is applicable in real environment through security analysis and performance analysis.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
따라서 본 논문에서는 멀티 정보블록 식별자를 기반으로 한 신뢰받는 에이전트 아키텍쳐를 통해 한 특정 소유자의 데이터를 안전하고 효율적으로 검색할 수 있는 소유자의 프라이버시 보장 프로토콜을 제안하였다.
따라서 정기적 또는 비정기적으로 원격지 서버에 저장된 정보가 안전하게 관리되고 있는지를 감사하는 시스템이 필요하다. 이러한 무결성 감사는 모바일 기기의 특성을 고려하여 정보의 비밀성은 최대한 보장되면서 클라이언트의 관여를 최소화하기 위해 이 절에서는 에이전트인 TA가 감사 기능을 수행하는 과정을 기술한다.
이러한 문제점을 해결하기 위해 본 논문에서는 정보 소유자 (또는 정보 사용자)들과 클라우드 서버 사이에 신뢰받는 에이전트(Trusted Agent)를 둔다. 그리고 정보 소유자(또는 정보사 용자)들은 신뢰받는 에이전트와의 통신을 통해 메시지를 교환함으로써 정보 프라이버시의 침해를 최소화한다.
제안 방법
제안된 구조에서는 비밀키들을 효율적으로 관리하기 위하여 전방향 해시 함수와 후방향 해시 함수를 사용한 혼합 해시 체인 기법을 사용하였으며, 서버가 자신의 스토리지에 저장된 정보 검색을 요청하는 질의를 기반으로 해서 불법적으로 정보들 사이의 연관성 추론을 어렵게 하기 위해 검색 요청 질의에 보안 강도를 지정할 수 있는 옵션(k)을 사용하였다. 그리고 스토리지에 저장된 정보에 대한 소유자의 요청(수정, 삭제)에 대한 불이행이나 자체의 오작동으로 인한 과실(분실, 손상 등)의 문제를 해결하기 위해 감사 기능을 추가하였다. 그리고 보안과 성능 분석을 통해 제안된 u-Fitness 기반 운동관리 시스템이 실제 환경에서 적용 가능함을 보였다.
그리고 정보 소유자(또는 정보사 용자)들은 신뢰받는 에이전트와의 통신을 통해 메시지를 교환함으로써 정보 프라이버시의 침해를 최소화한다. 그리고 정보들을 암호화하는데 이용되는 비밀키들을 효율적으로 관리하기 위해 혼합 해시 체인을 사용하고, 스토리지에 저장된 정보들 간의 불법적인 연관성 추론 문제를 최소화하였다. 또한, 서버로 아웃 소스된 정보들을 정기적 또는 비정기적으로 감사(auditing)하는 메커니즘에 대한 보안과 성능분석을 통하여 제안한 u-Fitness 기반 운동관리 시스템이 실제 클라우드 컴퓨팅 환경에서 적용 가능함을 증명하였다.
따라서 제안된 프로토콜에서는 정보 블록을 접근하는 O (또는 Ur)의 신원이 노출되는 문제와 블록을 검색이나 감사하는 과정에서 발생할 수 있는 문제들을 방지하는 구조를 제안하였다.
본 논문에서는 효율적인 처리를 위해 O나 TA의 관여는 최소화하고 감사를 처리하는 대부분을 CS가 전담하는 해시 함수를 적용한 정보블록 식별자 기반 프로토콜을 제안하였으며, 이제안 모델은 식별자로부터 원분을 생성할 수 없기 때문에 TA나 CS에게 정보가 노출되지 않는 장점을 갖는다.
성능 분석을 위한 실제 시뮬레이션 환경은 3.0GHz에서 작동 하는 듀얼 Intel Xeon CPU, 4GB 메모리 그리고 500명의 데이터 O에 대해 각 1,000개의 블록이 CS에 저장된 컴퓨터 환경에서 O와 Ur가 복록을 검색하는 과정을 통해 실험하였다. 여기에서 TA가 CS에게 요청하는 트랩도어내의 O의 블록의수는 6~15개로 임의적으로 선택하였다.
다시 말해서 정보소유자는 파일을 서버에게 아웃소스하기 전에 암호화해서 전송하고, 사용자는 서버로부터 다운로드한 파일을 소유자가 제공한 비밀키를 사용하여 복호화한 후에 접근하는 메커니즘이 필요하다. 우리가 제안한 시스템 구조는 그림 1과 같이 다중 소유자(O:Owner)와 다중 사용자(Ur:User), 신뢰받는 에이전트(TA:Trusted Agent), 클라우드 서버(CS:Cloud Server)로 구성되며, 멀티-정보블록 식별자를 기반으로 안전한 데이터 검색을 한다.
정보 소유자(또는 정보 사용자)들과 클라우드 서버의 사이에 신뢰받는 에이전트 TA을 두어 정보 소유자(또는 정보사용자) 들은 CS와 직접 통신하지 않고 TA와의 통신을 통해 메시지를 교환함으로써 정보 프라이버시의 침해를 최소화할 수 있는 구조를 제안하였다.
제안된 구조에서는 비밀키들을 효율적으로 관리하기 위하여 전방향 해시 함수와 후방향 해시 함수를 사용한 혼합 해시 체인 기법을 사용하였으며, 서버가 자신의 스토리지에 저장된 정보 검색을 요청하는 질의를 기반으로 해서 불법적으로 정보들 사이의 연관성 추론을 어렵게 하기 위해 검색 요청 질의에 보안 강도를 지정할 수 있는 옵션(k)을 사용하였다. 그리고 스토리지에 저장된 정보에 대한 소유자의 요청(수정, 삭제)에 대한 불이행이나 자체의 오작동으로 인한 과실(분실, 손상 등)의 문제를 해결하기 위해 감사 기능을 추가하였다.
대상 데이터
0GHz에서 작동 하는 듀얼 Intel Xeon CPU, 4GB 메모리 그리고 500명의 데이터 O에 대해 각 1,000개의 블록이 CS에 저장된 컴퓨터 환경에서 O와 Ur가 복록을 검색하는 과정을 통해 실험하였다. 여기에서 TA가 CS에게 요청하는 트랩도어내의 O의 블록의수는 6~15개로 임의적으로 선택하였다.
이론/모형
가 관리해야 할 정보 블록의 수도 늘어나고 그만큼의 비밀키도 관리해야 한다. 이러한 문제를 최소화하기 위해 그림 2와 같이 전방향(forward) 해시 체인 값과 후방향(backward) 해시 체인 값을 혼합한 해시 체인을 값을 비밀키로 사용하는 메커니즘을 사용한다[13].
성능/효과
그리고 스토리지에 저장된 정보에 대한 소유자의 요청(수정, 삭제)에 대한 불이행이나 자체의 오작동으로 인한 과실(분실, 손상 등)의 문제를 해결하기 위해 감사 기능을 추가하였다. 그리고 보안과 성능 분석을 통해 제안된 u-Fitness 기반 운동관리 시스템이 실제 환경에서 적용 가능함을 보였다.
그리고 정보들을 암호화하는데 이용되는 비밀키들을 효율적으로 관리하기 위해 혼합 해시 체인을 사용하고, 스토리지에 저장된 정보들 간의 불법적인 연관성 추론 문제를 최소화하였다. 또한, 서버로 아웃 소스된 정보들을 정기적 또는 비정기적으로 감사(auditing)하는 메커니즘에 대한 보안과 성능분석을 통하여 제안한 u-Fitness 기반 운동관리 시스템이 실제 클라우드 컴퓨팅 환경에서 적용 가능함을 증명하였다.
질의응답
핵심어
질문
논문에서 추출한 답변
클라우드 서버에 저장되는 정보의 프라이버시를 보호하는 메커니즘이 반드시 필요한 이유는 무엇인가?
클라우드 컴퓨팅 환경에서 사용자는 필요한 IT 자원을 물리적으로 소유하지 않는 상태에서 시간적인 제약을 받지 않고 원격으로 접속해서 필요한 만큼의 자원을 사용할 수 있다[7]. 정보 소유자는 일정한 간격으로 수집된 정보를 클라우드 서버로 아웃소스하고, 정보 사용자는 클라우드 서버에 저장된 데이터를 필요할 때마다 다운로드하는 구조이기 때문에 클라우드 서버에 저장되는 정보의 프라이버시를 보호하는 메커니즘이 반드시 필요하다.
클라우드 컴퓨팅은 어떤 문제의 해결방안으로 대두되고 있는가?
이러한 신체 정보는 시간이 지남에 따라 그 양이 폭발적으로 증가하는데, 현재 대부분의 서비스 제공 업체는 이러한 정보를 저장할만한 충분한 스토로지를 갖추고 있지 못할 뿐만 아니라 보안 서비스도 제대로 제공하지 못하고 있다. 이러한 문제점을 해결하기 위해 IT 인프라의 이용성과 확장성, 비용 측면에서 많은 장점이 있는 클라우드 컴퓨팅이 해결방안으로 대두되고 있다[6].
클라우드 컴퓨팅은 어떤 측면에서 장점을 갖는가?
이러한 신체 정보는 시간이 지남에 따라 그 양이 폭발적으로 증가하는데, 현재 대부분의 서비스 제공 업체는 이러한 정보를 저장할만한 충분한 스토로지를 갖추고 있지 못할 뿐만 아니라 보안 서비스도 제대로 제공하지 못하고 있다. 이러한 문제점을 해결하기 위해 IT 인프라의 이용성과 확장성, 비용 측면에서 많은 장점이 있는 클라우드 컴퓨팅이 해결방안으로 대두되고 있다[6].
참고문헌 (13)
신성훈, "웰니스 분야의 ICT 융합 기술 동향 및 전망," 정보통신기술진흥센터, 기획시리즈, 11-22쪽, 2016년
S. K. Vashist, E. M. Schneider and John H.T. Luong, "Commercial Smartphone-Based Devices and Smart Applications for Personalized Healthcare Monitoring and Management," Diagnostics 2014 (http://www.mdpi.com/journal/diagnostics), pp. 104-128, 2014.
D. D. Luxton, R, A. McCann, N. E. Bush, M. C. Mishkind and G. M. Reger, "mHealth for Mental Health: Integrating Smartphone Technology in Behavioral Healthcare," Professional Psychology: Research and Practice, vol. 42, no. 6, pp. 505-512, 2011.
Sunyoung Kang, Seungae Kang, "Mobile exercise monitoring for personalized exercise prescription," Journal of The Korea Convergence Security Association, vol. 15, no. 5, pp. 23-28, 2015.
지식경제 R&D 전략기획단, "2012 웰니스산업 동향분석 및 발전방향," KITECH, 2013년
Dr. P. S. J. Kumar and Ms. A. S. Chaithra, "A Survey on Cloud Computing based Health Care for Diabetes: Analysis and Diagnosis," IOSR Journal of Computer Engineering, vol. 17, Is. 4, Ver. I, pp. 109-117, 2015.
L. Griebel, H. U. Prokosch, F. Kopcke, D. Toddenroth, J. Christoph, I. Leb, I. Engel and M. Sedlmayr, "A Scoping Review of Cloud Computing in Healthcare," BMC Medical Informatics and Decision Making, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC4372226/, 2015.
Yoon-Su Jeong, "Data Storage and Security Model for Mobile Healthcare Service based on IoT," Journal of Digital Convergence, vol. 15, no. 3, pp. 187-193, 2017.
Li Chen, X. Sun, Z. Xia, and Q. Liu, "An Efficient and Privacy Semantic Multi-Keyword Ranked Search over Encrypted Cloud Data," International Journal of Security and Its Application, vol. 8, no. 2, pp. 323-332, 2014.
D. Boneh, B. Lynn, and H. Shacham, "Short signatures from the Weil pairing," in Advances in CryptologyASIACERYPT 2001, ed: Springer, pp. 514-532, 2001.
W. Zhang, Y. Lin, S. Xiao, J. Wu, and S. Zhou, "Privacy Preserving Ranked Multi-Keyword Search for Multiple Data Owners in Cloud Computing," IEEE TRANSACTIONS ON COMPUTERS, vol. 65, no. 5, pp. 1566-1577, 2016.
DongGook Park, "Improving a Forward & Backward Secure Key Management Scheme for Wireless Sensor Networks," International Journal of KIMICS, vol. 7, no. 4, pp. 521-524, 2009.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.