$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

클라우드 플랫폼 환경에서의 프라이버시 보호기법 연구 동향 및 전망
Survey and Prospective on Privacy Protection Methods on Cloud Platform Environment 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.5, 2017년, pp.1149 - 1155  

박태환 (부산대학교 전기전자컴퓨터공학과) ,  이가람 (부산대학교 전기전자컴퓨터공학과) ,  김호원 (부산대학교 전기전자컴퓨터공학과)

초록
AI-Helper 아이콘AI-Helper

최근 활발하게 연구 및 개발 중인 사물인터넷 기술에 있어서 아마존의 AWS, IBM의 Bluemix와 같은 클라우드 플랫폼들이 원활한 서비스 제공을 위해 많이 사용되고 있다. 이러한 클라우드 플랫폼 환경의 사용 증가에 따라 여러 보안 위협들이 제기되고 있다. 본 논문에서는 클라우드 환경 상에서의 보안기술 및 개인정보보호 기법에 대한 연구와 관련 제도 및 법률적 연구의 동향을 살펴보며, 이를 바탕으로 기술적, 법률적 측면에서의 향후 클라우드 플랫폼 환경에서의 보안 및 프라이버시 보호 기법 연구에 대한 전망을 제시한다.

Abstract AI-Helper 아이콘AI-Helper

In these days, cloud environments such as cloud platforms, cloud services like Amazon AWS, IBM Bluemix are used in the Internet of Things for providing efficient services. These cloud platform environments have various security threats according to increasing of use, so the recent research results o...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 기술 연구 측면과 법적, 제도적 연구 측면에서 클라우드 플랫폼 환경에서의 보안 및 프라이버시 보호를 위한 연구 동향을 살펴보았다. 아마존, IBM, 구글, 마이크로소프트와 같은 글로벌 기업의 클라우드 플랫폼 제품에서는 보안성 제공을 위한 암호화, 접근제어 등의 다양한 보안기술을 적용하고 있으며, 기술 연구의 경우, 보안성과 프라이버시 보호를 위한 암호화, 접근제어, 무결성 기법 등이 활발히 연구되고 있다.
  • 이러한 프라이버시 문제는 클라우드 서비스 및 클라우드 플랫폼의 이용자가 많아지고 있는 현 상황에서 더욱 중요한 문제로 작용하고 있으며 해결 할 필요가 있다. 본 논문에서는 현재 클라우드 환경 상에서 발생할 수 있는 여러 보안 위협 요소에 대해 알아보고,이 중 프라이버시 보호 기법에 대한 연구 동향 및 전망에 대해 중점적으로 다룰 것이다. 본 논문의 구성은 다음과 같다.
  • 본 장에서는 클라우드 플랫폼에 대한 기존의 보안 연구 및 기술과 프라이버시 보호기법 연구 동향에 대해 살펴본다.
  • 본 장에서는 클라우드 환경 중 클라우드 플랫폼 상의 보안 문제 및 프라이버시 보호 문제를 살펴보고 클라우드 플랫폼 상에서의 프라이버시 보호기법 연구 전망에 대해 살펴본다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
사용자의 데이터에 대한 보관 및 처리 과정에서 프라이버시 보호와 관련된 보안문제가 발생하는 문제점을 해결하기 위해 국내에서는 어떤 장치를 마련하였는가? 이러한 보안 문제점을 해결하기 위해 국내의 경우, 개인정보보호법[29]과 정보통신망법[30]을 바탕으로 프라이버시 보호 문제에 대한 법률적 장치를 마련하였다. 개인정보보호법의 경우, 2014년 주민등록번호수집금지, 주민등록번호 외 기타 개인 식별 번호(여권번호, 운전면허증 번호 등)에 대한 DB 암호화 및 내부망 개인정보 암호화를 필수적으로 지켜야하는 것으로 개정 되었다.
클라우드 컴퓨팅 보안기술에는 무엇이 있는가? 클라우드 플랫폼 보안의 요소기술은 기밀성 및 데이터 암호화, 사용자 인증과 접근제어, 데이터의 무결성, 가용성 및 복구, 원격 확인 및 가상 머신 보호, 네트워크 보안 및 웹 보안 등으로 구성된다[1]. 클라우드 컴퓨팅 보안기술로는 안전한 가상화 기술, 저장 데이터 보호 기술, 인증기술, 관리기술 등이 있다[2]. 가트너에서는 클라우드 컴퓨팅의 보안 위협 평가를 위한 가이드라인을 제시하고 있다[1].
클라우드 플랫폼 기술은 무엇으로 구성되는가? 클라우드 플랫폼 기술은 클라우드 컴퓨팅 기술의 한 분류이며, 클라우드 플랫폼 기술은 서비스 배치 및 관리 기술, 클라우드 분산 시스템 기술과 클라우드 보안 기술로 구성된다[1]. 클라우드 플랫폼 보안의 요소기술은 기밀성 및 데이터 암호화, 사용자 인증과 접근제어, 데이터의 무결성, 가용성 및 복구, 원격 확인 및 가상 머신 보호, 네트워크 보안 및 웹 보안 등으로 구성된다[1].
질의응답 정보가 도움이 되었나요?

참고문헌 (31)

  1. Cheol-soo Lim, "Cloud computing security technologies," Review of KIISC, 19(3), pp. 14-17, Jun, 2009. 

  2. IBM, "IBM Bluemix security," https://console.ng.bluemix.net/docs/security/index.html#security (accessed MAY 13 2017) 

  3. Jae-gyu Choi and Bong-nam Noh, "Security technology research in cloud computing environment," Journal of Security Engineering 8(3), pp. 371-384, Jun, 2011. 

  4. IBM, "IBM Bluemix Hardward Security Module(HSM)," https://www.ibm.com/cloud-computing/bluemix/ko/node/2361 (accessed MAY 13 2017) 

  5. Sung-kyung Eun, "Trend of cloud computing security Technologies," Review of KIISC, 20(2), pp. 27-31, Apr, 2010. 

  6. Geun-mo Park, "Google Open the Key Management System(KMS) on Cloud," Korea IT & Industry News, (2017.01.12.), http://www.kinews.net/ news/article-View.html?idxno102595 (accessed 13 MAY 2017) 

  7. Microsoft Azure (2017.04.27.), "Azure Security Document," https://docs.mic rosoft.com/ko-kr/azure/security/azure-security (accessed MAY 13 2017) 

  8. Tae-sik Son and Jong-bin Ko, "Trend of IoT (Internet of Things) security on cloud computing," Review of KIISC 22(1), pp. 20-30, Feb, 2012. 

  9. Sung-jae Jeong and Yu-mi Bae, "Trend analysis of Threats and Technologies for Cloud Security," Journal of Security Engineering, 10(2), pp. 199-212, Apr, 2013. 

  10. Yeun-Dek Chung, "The legal study of protection of personal infomation in cloud computing service," Review of Korea Association For Informedia Law, 15(3), pp. 31-54, Feb, 2012. 

  11. Kee-chang Kim, "Cloud service and protection of personal data," Policy research report for improvement of personal information protection law(Privacy Policy Research Forum), pp. 72-83, Feb, 2013. 

  12. Hak-bum Kim, Eun-jung Jeon and Sung-jun Kim, "Study on security management in cloud computing environment," Management Consulting Review, 2(1), pp. 127-144, Feb, 2011. 

  13. Woo-yong Yu and Jong-in Lim, "A study on the privacy security management under the cloud computing service provide," Journal of the Korea Institute of Information Security and Cryptology, 22(2), pp. 337-346, Apr, 2012. 

  14. Jeong-hoon Jeon, "A study on the privacy threats factors of cloud services," Convergence Security Journal, 15(5), pp. 87-95, Sep, 2015. 

  15. Heung-yeol Yeom and Mi-yeon Yoon, "Trend of international standard on cloud computing security," Review of KIISC, 23(3), pp. 14-18, Jun, 2013. 

  16. Il-jung Kim, Eun-young Choi and Dong-hoon Lee, "A RFID privacy protect scheme based on mobile," Journal of the Korea Institute of Information Security and Cryptology, 17(1), pp. 89-96, Feb, 2007. 

  17. Min-kyong Seong and Yeon-don Jung, "A model for privacy preserving publication of social network data," Journal of KIISE : Database, 37(4), pp. 209-219, Aug, 2010. 

  18. Doo-hyun Jeon, Ji-young Chun and Ik-rae Jeong, "An efficient privacy-preserving data sharing scheme in social network," Journal of the Korea Institute of Information Security and Cryptology, 22(3), pp. 447-461, Jun, 2012. 

  19. Seung-koo Lee, Sang-soo Yeo, Jung-sik Cho and Sung-kwon Kim, "Secure and efficient privacy protection scheme in RFID system," Proceeding of KIISE: Korea Computer Congress, A, pp. 196-198, Jul, 2005. 

  20. Sang-jin Lee, Jin Kim and Kwang-jo Kim, "An efficient privacy protection scheme for low-cost RFID," Proceeding of KIISC Summer Information Security Conference, pp. 569-573, Jun, 2005. 

  21. Dae-ha Park and Tae-seok Baek, "Trend and assignment of cloud computing privacy protection research," Review of KIISC, 21(5), pp. 37-44, Aug, 2011. 

  22. Ae-ri Lee, Do-eun Cho and Jae-young Lee, "A study on the protection of user data in the cloud system," Journal of digital convergence, 10(11), pp. 389-394, Dec, 2012. 

  23. Jong-hwei Shin, "Cloud security authentication and assignments," Review of KIISC, 22(6), pp. 28-33, Oct, 2012. 

  24. Jang-young Chung and Young-sik Hong method, "Distributed image encryption schemes for privacy-preserving of ultra high resolution images in cloud environments," Journal of Korean Institute of Information Scientists and Engineers: Reality and Letter of Computing, 20(4), pp. 262-266, Apr, 2014. 

  25. Byung-rae Cha, Dae-kyu Kim, Nam-ho Kim, Se-ill Choi and Jong-won Kim, "Design of searchable image encryption system of streaming media based on cloud computing," Journal of Korea Institute of Electronic Communication Sciences, 7(4), pp. 811-819, 2012. 

  26. Mok-ryeon Baek, Dong-min Kim and Ik-rae Jeong, "Privacy-preserving self-certified public auditing for secure cloud storage," Journal of KIISE, 43(4), pp. 497-508, Apr, 2016. 

  27. Hyun-sung Kim and Sung-woon Lee, "Homomorphic encryption scheme and applications for cloud computing security," Journal of Security Engineering, 10(2), pp. 213-224, Apr, 2013. 

  28. Hyun-mi Jung, Jae-in Sin and Gang-soo Lee, "Design of user authentication method in mobile cloud computing," Proceeding of Korea Institute of Multimedia, 2010(2), pp. 516-519, 2010. 

  29. National Law Information Center, "Personal information protection act," http://www.law.go.kr/eng/engLsSc.do?menuId2&queryPERSONAL%20INFORMATION%20PROTECTION%20ACT#liBgcolor15, (accessed 19 JUNE 2017) 

  30. National Law Information Center, "Act on promotion of information and communicat ions network urilization and information protection, etc," http://www.law.go.kr/eng/engLsSc.do?menuId2&queryACT%20ON%20PROMOTION%20OF%20INFORMATION%20AND%20COMMUNIC ATIONS%20NETWORK%20UTILIZATION%20AND%20INFORMATION%20PROTECTION%2C%20ETC.#liBgcolor0, (accessed 19 JUNE 2017) 

  31. Tae-hyung Kim, "'Attention!' db access control solution for protecting personal infor mation leakage", Boannews, 2016.05.17., http://www.boannews.com/media/view.asp?idx50623, (accessed 19 JUNE 2017) 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로