• Title/Summary/Keyword: 프라이버시 침해

Search Result 441, Processing Time 0.025 seconds

Development of Lavatory Emergency Detection System using Sensors in Train (센서를 활용한 열차 화장실 내 응급상황 감지에 관한 연구)

  • Song, Dahl-Ho;Chang, Duk-Jin;Kang, Song-Hee
    • Journal of the Korean Society for Railway
    • /
    • v.14 no.4
    • /
    • pp.341-347
    • /
    • 2011
  • In this paper, studied was the application of IT and sensor technology to trains in order to provide safety and convenience for passengers. One of applications is Lavatory Emergency Detection System in a train. Since a lavatory in a train is securely separated space, it is hard to notice an emergency inside of it unless a user sends a request for help. A system that can detect an emergency by using sensors was presented. System requirements were analyzed to design and implement a system. Prototype of the system was made. Then, tests in a laboratory were carried out based on a set of test plan to verify the system functions. Performance was turned out to be very successful. The system developed may have a chance to be installed according to the requirements of specifications of the train to be ordered.

Role based access control of healthcare information system for Mobile environments (모바일 환경에 적합한 헬스 케어 정보 시스템에서의 역할기반 접근제어)

  • Lee You-Ri;Park Dong-Gue
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.119-132
    • /
    • 2005
  • The health care system revolutionized by the use of information and communication technologies. Computer information processing and electronic communication technologies play an increasingly important role in the area of health care. We propose a new role based access control model for pervasive health care systems, which changed location, time, environment information. Also our model can be solved the occurrence of an reduction authority problem to pervasive health care system at emergency environment. We propose a new role based access control model for pervasive health care systems, which combines role-to-role delegations, negative permission, context concept and dynamic context aware access control. With out approach we aim to preserver the advantages of RBAC and offer groat flexibility and fine-grained access control in pervasive healthcare information systems.

  • PDF

Light Pollution of Street in Residential Area (주거지역의 옥외 가로조명 광공해에 관한 연구)

  • Yi, So-Mi;Kim, Jeong-Tai
    • Proceedings of the Korean Institute of IIIuminating and Electrical Installation Engineers Conference
    • /
    • 2004.05a
    • /
    • pp.9-14
    • /
    • 2004
  • 우리나라의 도시 옥외조명은 1988년 서울올림픽을 전후하여 관심이 확대되었으며, 서울시는 1996년 서울시 경관조명기본방향을 설정하고 숭례문 등 각종 문화재에 옥외조명시설을 설치하기 시작하였다. 최근 옥외조명에 대한 필요성을 인식하고, 설치하고 있는 초기단계에 있어 옥외조명을 계획하는데 반드시 고려해야하는 광공해에 대해서는 아무런 인식 없이 과다한 조명으로 광공해를 유발시키고 있다. 미국과 유럽, 일본 등 선진외국에서는 일찍부터 광공해의 심각성을 인식하고, 이를 방지하기 위해 옥외조명조례의 제정과 가이드라인의 발표로 양호한 조명환경 조성을 위해 노력하고 있다. 이에 본 연구는 광공해가 거주자와 보행자에게 미치는 영향을 고려하여 주거지역의 옥외가로조명의 광공해에 관한 연구를 진행하였다. 외국의 경우 광공해가 발생하는 지역의 조명환경개선사업을 펼쳐 광공해에 따른 악영향을 줄임과 동시에 조명에너지 절약의 효과도 가져왔다. 국내의 경우 전반 확산형(Non-Cutoff) 가로등이 보행자에게는 눈부심을 일으키고, 거주자에게는 프라이버시 침해와 숙면에 방해를 가져오므로 차폐된 조명기구를 사용해 이런 영향을 최소화할 필요가 있다. 따라서 국내의 경우 아직 광공해에 대한 기준이나 가이드라인이 없으므로 이에 대한 대책과 기준안 마련이 시급하다.

  • PDF

Remote Healthcare Monitoring System Using Attribute based Encryption (속성기반 암호화를 이용한 원격 헬스케어 모니터링 시스템)

  • Song, You-Jin;Do, Jeong-Min
    • The KIPS Transactions:PartC
    • /
    • v.19C no.1
    • /
    • pp.63-70
    • /
    • 2012
  • To ensure privacy of individual information in remote healthcare service, health data should be protected through a secure technology such as encryption scheme. Only user who delegated decryption right can access to sensitive health data and delegator needs capability for revocating access privilege. Recently, in ubiquitous environment, CP-ABTD(Ciphertext-Policy Attribute-Based Threshold Decryption with Flexible Delegation and Revocation of User Attributes) which extends CP-ABE(Ciphertext-Policy Attribute-Based Encryption) has been proposed for these requirements. In this paper, we construct remote healthcare monitoring system with delegation and revocation capability for attribute in CP-ABTD. Finally, we analyze collusion attack between users in our system.

Risk of personal information for the sale of used goods in the online (온라인 중고물품판매에 대한 개인정보노출 위험)

  • Park, Jun-Bum;Kim, Seok-Hyun;Cho, Jin-Man;Choi, Dae-Seon;Jin, Seung-Hun
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.482-485
    • /
    • 2014
  • 온라인 중고물품 거래의 장점은 인터넷을 사용하는 모든 사용자에게 자신이 팔고자 하는 물건을 쉽게 알릴수 있다는것이다. 하지만 온라인에서 중고물품 거래 시에 개인의 정보를 노출할 경우가 많아지게 되는데 이는 프라이버시를 침해할 수 있다. 온라인 중고물품거래시에 사용자들은 자신이 판매하는 물건과 함께 이메일 주소나 핸드폰 번호를 노출하게 되는데 이 정보를 소셜네트워크서비스에 연결하면 특정인에 정보를 획득할 수 있게 된다. 공격자는 온라인 중고물품거래가 진행되는 곳에서 특정인에 대한 정보를 획득한뒤 소셜네트워크서비스와 정보를 연결하여 특정인에 대한 스토킹이나 피싱, 금융사기같은 범죄를 할 가능성이 있다. 본 논문에서는 개인정보노출에 대한 위험성을 알아보기 위해 중고물품 사이트에서 획득한 개인정보를 소셜네트워크서비스에 연결하여 개인 식별가능성을 실험해 보았으며 이를 막기 위한 방법을 제안하였다.

Research Trends and Considerations for u-Healthcare Security in Wellness Services (웰니스 서비스의 u-Healthcare 보안 연구동향 및 고찰)

  • Oh, Hyun Seok;Joo, Jae Woong;Kang, Won Min;Yi, Gangman;Jeong, Hwa Young;Park, Jong Hyuk
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.457-459
    • /
    • 2014
  • 최근 Wellness 산업과 스마트 디바이스가 융합되면서 기존의 질병관리 체계보다 앞서 예방하는 건강관리 u-Healthcare 가 개발되고 있다. 하지만 u-Healthcare 에서 취급되는 개인정보 및 의료정보는 메시지 탈취/변조로 인해 공격자에게 악용되어 의료사고를 유발하고 환자의 생명까지 앗아갈 수 있으며 또한 프라이버시 침해로 인해 사용자의 신변을 보장 받을 수 없다. 본 논문에서는 웰니스 서비스의 u-Healthcare 보안의 고려사항과 연구동향에 대해 살펴보고 현재 u-Healthcare 분야에서 보안이 적용된 시스템에 대해 분석하고 취급되는 정보보호의 중요성에 대해 고찰한다.

A Study of LBS Security Model in the Application Service using PKI based digital signature (PKI기반의 전자서명을 이용한 LBS 응용서비스에서의 보안 모델 연구)

  • 이진우;이민수;송오영;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.372-375
    • /
    • 2003
  • 위치기반 서비스(Location Based Service)는 이동통신망 또는 GPS 등을 기반으로 사람이나 사물의 위치를 정확하게 파악하고 이를 활용하여 다양한 응용이 가능한 서비스를 의미한다. 최근 위치기반 서비스는 이동통신 기지국이나 GPS를 통해 개인이나 차량등의 위치를 파악하여 긴급구조, 교통정보, 재난관리 등을 서비스하는 신산업 분야로서의 중요성이 증대됨에 따라 이에 대한 관심이 급증하고 있다. 그러나 이러한 산업 파급효과와 서비스 유형을 고려할 때, 공간정보의 활용과 위치기반서비스의 구현에서 핵심적인 역할을 하는 것이 위치정보인데 이러한 위치정보는 여타의 정보와 다른 특성을 가지게 된다. 즉, 위치정보는 개인정보보호 및 프라이버시(사생활)보호의 문제와 직결된다는 것이다. 특히 위치정보가 성명, 주민등록번호, 주소, 전화번호 등과 함께 직접적으로 사생활 침해의 문제를 강하게 발생시킬 수 있어 위치정보는 여타의 정보에 비하여 보다 강력한 보호를 필요로 한다. 본 논문에서는 LBS에 대한 전반적인 사항을 분석하여 문제점을 도출하고, LBS Privacy 문제점을 보호할 수 있는 방안을 제시한다. 최종적으로 제안된 모델은 차세대 LBS 시스템의 개인정보 및 Privacy 보호를 위한 기술적인 대안을 제시하였으며, 차세대 이동통신의 기반 기술이 될 것으로 기대한다.

  • PDF

A de-identification technique using generalization and insert a salt data (일반화와 데이터 삽입을 이용한 익명화 처리 기법)

  • Park, Jun-Bum;Cho, Jin-Man;Choi, Dae-Seon;Jin, Seung-Hun
    • Annual Conference of KIPS
    • /
    • 2015.04a
    • /
    • pp.351-353
    • /
    • 2015
  • 공공정보 공유 및 개방, 소셜네트워크서비스의 활성화 그리고 사용자 간의 공유 데이터 증가 등의 이유로 인터넷상에 노출되는 사용자의 개인 정보가 증가하고 있다. 인터넷상에 노출된 사용자들의 개인정보들은 연결공격(linkage attack), 배경지식 공격(background attack)으로 프라이버시를 침해할 수 있다. 이를 막기 위해 관계형 데이터베이스에서는 대표적으로 k-익명성(k-anonymity)을 시작으로 l-다양성(l-diversity), t-밀집성(t-closeness)이라는 익명화 모델이 제안되었으며 계속해서 익명화 알고리즘의 성능은 개선되고 있다. 하지만 k-익명성, l-다양성, t-밀집성 모델의 조건을 만족하기 위해서는 준식별자(quasi-identifier)를 일반화(generalization)처리 해주어야 하는데 이 과정에서 준식별자의 가치를 손실된다는 단점이 있다. 본 논문에서 준식별자의 정보 손실을 최소화하기 위해 k-익명성 모델을 만족시키는 과정에서 일반화와 데이터를 삽입을 사용하는 익명화 처리하는 방법을 제안한다.

Secure Biometric Data Utilization and Protection (바이오인식 정보의 안전한 활용 및 보호방안)

  • Song, Chang-kyu;Kim, Young-jin;Chun, Myung-geun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.841-852
    • /
    • 2021
  • Biometric recognition refers to a technology that identifies or verifies an individual after registering each individual's physical, physiological, and behavioral characteristics with an automated device. However, the biometric data used here corresponds to personal information since it can identify an individual. Therefore, when it is compromised or misused, it negatively affects the privacy of the data subject. In this paper, we review the current status of domestic laws related to biometric information and the status of infringements related to this. And then, some biometric application models are derived and vulnerabilities and countermeasures for each model are discussed. Finally, for the developer and service provider of the biometric system, protection guidance is presented.

Client Authentication Scheme based on Infinitely Overlapped Hashchains on Hyperledger Fabric (Hyperledger Fabric을 이용한 중첩형 무한 해시체인 기반의 클라이언트 인증기법)

  • Shin, Dong Jin;Park, Chang Seop
    • Convergence Security Journal
    • /
    • v.18 no.4
    • /
    • pp.3-10
    • /
    • 2018
  • Each online user should perform a separate registration and manage his ID and password for each online commerce or SNS service. Since a common secret is shared between the user and the SNS server, the server compromise induces the user privacy breach and financial loss. In this paper, it is considered that the user's authentication material is shared between multiple SNS servers for user authentication. A blockchain service architecture based on Hyperledger Fabric is proposed for each user to utilize an identical ID and OTP using the enhanced hash-chain-based OTP.

  • PDF