본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

모바일 기기를 위한 안전한 유비쿼터스 스토리지 시스템
A Secure Ubiquitous Storage System for Mobile Devices

태유슈    (동서대학교 디자인&IT 전문대학원   ); 이은유    (동서대학교 디자인&IT 전문대학원   ); 이훈재    (동서대학교 컴퓨터공학과   ); 임효택    (동서대학교 컴퓨터공학과  );
  • 초록

    최근 유비쿼터스 기술의 급속한 성장으로 모바일 컴퓨팅 분야에서의 스토리지 용량에 대한 요구가 증가하였다. 가상 스토리지 프로토콜인 iSCSI(Internet Small Computer Interface)는 이러한 문제를 효율적으로 해결하기 위한 방안이 될 수 있다. 그러나, 이 프로토콜의 불안전한 특성은 스토리지 시스템을 불안하고 외부에 노출되게 할 우려가 있다. 따라서, 본 논문에서는 모바일 기기를 위한 안전하고도 가벼운 iSCSI 기반의 가상 스토리지 스킴을 설계하고 제안하고자 한다. 성능평가를 통해 제안된 알고리즘은 기존의 IPsec보다 100% 읽기/쓰기 성능개선을 보여주고 있다.


    The rapid growth of ubiquitous technology has increased the demand of storage capacity in mobile computing. iSCSI(Internet Small Computer Interface), a virtual storage protocol would be one of the possible solutions to resolve this problem. However, the insecure nature of this protocol makes it vulnerable to malicious attacks. In this paper, we aims to design and propose a new secure lightweight iSCSI-based virtual storage scheme for mobile devices. Suitable security mechanisms are considered in the design of our proposed solution in order to overcome existing security problems in iSCSI. Relevant experiments are tarried out and the results revealed that the efficiency of proposed algorithm in which it introduces over 100% Read/Write performance improvement compared with the IPsec approach.


  • 주제어

    Security .   Virtual Storage .   iSCSI .   Cryptography .   Mobile Computing .   Ubiquitous.  

  • 참고문헌 (18)

    1. T. Wu: The Secure Remote Password Protocol, Proceedings of the Internet Society Symposium on Network and Distributed System Security, NDSS 98, San Diego, California. March 1998, PP. 97-111 
    2. S. Kent and R. Atkinson and.: IP Encapsulating Security Payload (ESP), Request For Comments 2406, November 1998 
    3. Jail Arkko and Pekka Nikander.: Limitations of IPsec Policy Mechanisms, In Security Protocols, Eleventh International Workshop, Cambridge, UK, April 2003 
    4. Threaded I/O Tester, http://sourceforge.net/projects/ tiobench/ 
    5. IEEE Standard 1363.2 Study Group. Password-Based Public-Key Cryptography, http://grouper.ieee.org/groups/ 1363/passwdPK 
    6. K. Lauter, "The advantages of Elliptic Curve Cryptography For Wireless Security", IEEE Wireless Communications, vol. 11, no. 1, Feb 2004, PP. 62-67 
    7. Shuang-Yi Tang, Ying-Ping Lu, David H.C Du.: Performance Study of Software-Based iSCSI Security, Proceedings of the First InternationalIEEE Security in Storage Workshop, December 11, 2002 
    8. S. Kent and R. Atkinson: IP Authentication Header, Request For Comments 2402, November 1998 
    9. J. Satran, K. Meth, C. Sapuntzakis, M. Chadalapaka, E. Zeidner.: Internet Small Computer Systems Interface (iSCSI), Request For Comments 3720, April 2004 
    10. M. Bellare and C. Namprempre.: Authenticated encryption: Relations among notions and analysis of the generic composition paradigm, Proceedings of the 6th International Conference on the Theory and Application of Cryptology and Information Security: Advances in Cryptology, Lecture Notes In Computer Science, Vol. 1976, pp. 531- 545 
    11. B. Aboba, J. Tseng, J. Walker, V. Rangan, and F. Travostino.: Securing Block Storage Protocols over IP, Request For Comments 3723, April 2004 
    12. National Institute of Standards and Technology, FIPS-180-2: Secure Hash Standard (SHS), August 2002 
    13. D. Harkins and D. Carrel.: The Internet Key Exchange (IKE), Request For Comments 2409, November 1998 
    14. UNH-iSCSI project, http://unh-iscsi.sourceforge.net/ 
    15. S. Kent and R. Atkinson.: Security Architecture for the Internet Protocol, Request For Comments 2401, November 1998 
    16. K. Chen, M. Henricksen, W. Millan, J. Fuller, L. Simpson, E. Dawson, H. Lee, and S. Moon.: Dragon: A fast word based stream cipher, ECRYPT Stream Cipher Project Report 2005/2006 
    17. Hyotaek Lim, Saebom Choi.: Design and Implementation of iSCSI-based Virtual Storage System for Mobile Health Care, HEALTHCOM 2005, Jun. 2005, PP 37-42 
    18. H. Krawczyk, M. Bellare and R. Canetti.: HMAC: Keyed-Hashing for Message Authentication, Internet Engineering Task Force, Request For Comments 2104, 1997 

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 출판된 논문 + 더보기