• Title/Summary/Keyword: 민감한 정보

Search Result 1,913, Processing Time 0.028 seconds

A Secure Telemedicine System for Smart Healthcare Service (스마트 헬스케어 서비스를 위한 홍채인식기반의 원격의료시스템)

  • Cho, Young-bok;Woo, Sung-Hee;Lee, Sang-Ho;Kim, Min-Kang
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.21 no.1
    • /
    • pp.205-214
    • /
    • 2017
  • In this paper, we proposed an iris-based authentication for smart healthcare service in secure telemedicine system. The medical and healthcare information's are very important data in telemedicine system from privacy information. thus, the proposed system provides a secure and convenient authentication method than the traditional ID/PW authentication method to a telemedicine system for age-related chronic diseases. When considering the peculiarities of the use of age-related chronic diseases convenience and healthcare environments, the proposed approach is difficult to secure than traditional ID/PW authentication method with the appropriate means to easily change when stolen or lost to others. In addition, the telemedicine system for the smart healthcare services is one of the types of privacy sensitive medical and health data. it is very important security needs in telemedicine system. Thus we protocol are offer high confidentiality and integrity than existing ID/PW method.

An Implementation and Performance Evaluations of Fast Handovers for Mobile IPv6 (Fast Handovers for Mobile IPv6 구현 및 성능 평가)

  • 김용성;권동희;서영주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.4-6
    • /
    • 2004
  • 이동 장치의 발전과 인터넷의 급격한 성장에 따라, 호스트의 이동성을 제공하기 위해 IETF에서는 Mobile IPv6를 제안하였다. Mobile IPv6는 노드의 위치 및 이동성 관리를 통해 호스트에게 끊김없는 서비스를 제공하고자 한다. 그러나 Mobile IPv6에서는 노드가 이동하는 동안 데이터 통신을 할 수 없는 시간이 존재하게 되는데 이것을 핸드오버 지연 시간이라 한다. Mobile IPv6는 VoIP와 같은 지연 시간에 민감한 트래픽을 지원하기에는 핸드오버 지연 시간이 크다. FMIPv6는 이러한 지연 시간을 줄이고자 제안된 프로토콜로서 두 가지 모드, 즉 predictive 모드와 reactive 모드가 존재한다. 본 논문에서는 FMIPV6 구현을 통해 기존의 MIPv6와의 핸드오버 성능을 실제 테스트베드 네트워크에서 비교 분석하고자 한다. 실험 결과를 통해 reactive FMIPv6가 기존의 MIPv6보다 predictive FMIPv6가 reactive FMIPv6보다 더 좋은 성능을 보여준다는 것을 알 수 있다. 그리고. FMIPv6 역시 지연 시간에 민감한 트래픽을 지원하기에는 부족하다는 것을 보여준다.

  • PDF

A Study on Undeniable Multi-Signatures Scheme (부정할 수 없는 다중 서명 기법에 관한 연구)

  • 최재귀;김문수;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2000.04a
    • /
    • pp.111-116
    • /
    • 2000
  • 컴퓨터네트워크를 통한 정보의 이동이 빈번한 오늘날, 중요 정보를 지키는 정보 보호 기술의 요구는 점차 늘어나고 있다. 이에 따라, 통신망 상의 프라이버시 보호, 기밀성, 무결성 같은 개인정보보호를 위해서 필수적인 암호학적 도구로 디지털 서명이 이용되고 있다. 본 논문에서는 이산대수 문제의 어려움에 기반하여, 디지털 서명대상을 2명에서 n명으로 확대한 다중서명 기법에 서명자 전원의 동의 없이는 서명을 검증할 수 없는 부정할 수 없는 서명의 기능을 부여한다. 이는 전자, 선거, 전자 현금 등 보다 복잡하고 민감한 사회적 영역에 적용될 수 있을 것이다.

  • PDF

Technologies for Protection of Information in Public Networks using Communication Satellite (공용 위성 통신망의 정보 보호에 관한 연구)

  • 문희철;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1991.11a
    • /
    • pp.249-260
    • /
    • 1991
  • 위성 통신망은 도청의 위협이 가장 큰 통신망으로 사용자들의 민감한 정보에 대한 프라이버시의 보호가 어려운 통신망이다. 또한 위성통신의 고유한 특성상 위성체를 원격지에서 제어해야 하므로 위성 제어 신호에 대한 안전한 인증(authentication) 메카니즘이 필요하다. 본 연구에서는 공용 위성 통신망에서 사용자의 프라이버시를 위한 암호시스템과 위성 제어 신호의 안전한 인증 메카니즘을 제시하고자 한다.

  • PDF

스파이웨어에 대한 고찰

  • Park, Ho-Jin
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.17-24
    • /
    • 2008
  • 우리는 언제부터인가 개인용 컴퓨터에 개인정보와 같은 민감한 데이터를 사용자의 동의 없이 수집하거나 성가시게 혹은 불쾌한 광고를 출력하는 프로그램들로 가득차 있는 것을 자주 경험하고 있다. 이러한 모든 행동들은 사용자의 적절한 동의 절차 없이 이루어졌다는 것이 가장 근본적인 문제이고 바로 여기서부터 문제를 해결해 나가야할 것이다. 그러나 법적으로 스파이웨어(Spyware)가 명확히 정의되어 있지 않고 그나마 (구)정보통신부에서 발표한 문건은 하루가 멀다 하고 새롭게 변화하는 스파이웨어들에 법적인 구속력을 적용하기 힘든 것이 현실이다. 이 글에서는 현재 국 내외에서 스파이웨어가 어떻게 정의되고 있는지 알아보고 스파이웨어를 정의하기 위해 필요한 기술적인 배경을 살펴봄으로써 보다 효율적인 법안을 마련하는 데 도움이 되고자 한다.

A Study on Data Management for Privacy Protection in Smart Grid Environment (스마트 그리드 환경에서 개인정보 보호를 위한 데이터 관리에 관한 연구)

  • Lee, Sung-Yong;Yeo, Sang-Soo;Jung, Young-Ae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.892-893
    • /
    • 2013
  • 스마트 그리드 환경에서 발생하는 민감한 개인정보 데이터에 대한 보안을 통해 소비자의 개인 프라이버시를 보호 하고자 데이터 비밀분산 관련 기법을 소개한 뒤 이 기법에 대한 문제점을 설명 하고자 한다.

A Knowledge Graph-based Chatbot to Prevent the Leakage of LLM User's Sensitive Information (LLM 사용자의 민감정보 유출 방지를 위한 지식그래프 기반 챗봇)

  • Keedong Yoo
    • Knowledge Management Research
    • /
    • v.25 no.2
    • /
    • pp.1-18
    • /
    • 2024
  • With the increasing demand for and utilization of large language models (LLMs), the risk of user sensitive information being inputted and leaked during the use of LLMs also escalates. Typically recognized as a tool for mitigating the hallucination issues of LLMs, knowledge graphs, constructed independently from LLMs, can store and manage sensitive user information separately, thereby minimizing the potential for data breaches. This study, therefore, presents a knowledge graph-based chatbot that transforms user-inputted natural language questions into queries appropriate for the knowledge graph using LLMs, subsequently executing these queries and extracting the results. Furthermore, to evaluate the functional validity of the developed knowledge graph-based chatbot, performance tests are conducted to assess the comprehension and adaptability to existing knowledge graphs, the capability to create new entity classes, and the accessibility of LLMs to the knowledge graph content.

컴퓨터.경제 실용서가 잘 팔린다

  • Lee, Seong-Su
    • The Korean Publising Journal, Monthly
    • /
    • s.173
    • /
    • pp.15-15
    • /
    • 1995
  • 컴퓨터서적이 서점의 고정 코너로 자리잡은지 오래고 판매량도 꾸준히 증가한다. 만연한 불황을 극복하기 위해 정보에 민감한 비즈니스맨들이 경제 경영 실용서들을 찾는 발길도 부쩍 잦아졌다. 몇년 전부터 불기 시작한 외국어 열풍으로 판매부수가 늘어났다. 이같은 실용서 시장의 확산은 당분간 이어지리라는 전망이다.

  • PDF

A Test of Hierarchical Model of Bilinguals Using Implicit and Explicit Memory Tasks (이중언어자의 위계모형 검증 : 암묵기억과제와 외현기억과제의 효과)

  • 김미라;정찬섭
    • Korean Journal of Cognitive Science
    • /
    • v.9 no.1
    • /
    • pp.47-60
    • /
    • 1998
  • The study was designed to investigate implicit and explicit memory effec representations of bilinguals. Hierarchical model of bilingual information processing word naming and translation tasks in the context of semantically categorized or rar Experiments 1 and 2, bilinguals first viewed stimulus words and performed naming or tr then implicit and explicit memory tasks. In experiment I, word recognition times(exp were significantly faster for semantic category condition than random category condi naming task and lexical decision taskOmplicit memory task)showed no difference in e experiment 2, naming task and exlicit memory task showed categorization effect but fOWE a and implcit memory task showed no categorization effect. These findings support the which posits that memory representations of bilinguals are composed of two independer a and one common conceptual store.

  • PDF

Privacy-Preserving Collection and Analysis of Medical Microdata

  • Jong Wook Kim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.5
    • /
    • pp.93-100
    • /
    • 2024
  • With the advent of the Fourth Industrial Revolution, cutting-edge technologies such as artificial intelligence, big data, the Internet of Things, and cloud computing are driving innovation across industries. These technologies are generating massive amounts of data that many companies are leveraging. However, there is a notable reluctance among users to share sensitive information due to the privacy risks associated with collecting personal data. This is particularly evident in the healthcare sector, where the collection of sensitive information such as patients' medical conditions poses significant challenges, with privacy concerns hindering data collection and analysis. This research presents a novel technique for collecting and analyzing medical data that not only preserves privacy, but also effectively extracts statistical information. This method goes beyond basic data collection by incorporating a strategy to efficiently mine statistical data while maintaining privacy. Performance evaluations using real-world data have shown that the propose technique outperforms existing methods in extracting meaningful statistical insights.