• Title/Summary/Keyword: Computing Security and Privacy

검색결과 209건 처리시간 0.074초

신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 방안 (Applied Method to Trusted Digital Content Distribution Architecture)

  • 김혜리;홍승필;이철수
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.151-162
    • /
    • 2008
  • 인터넷 기술과 멀티미디어 기능의 발달로 인하여 디지털 콘텐츠는 새로운 성장 산업으로 주목받으며 다양한 경로를 통해 빠르게 보급되고 있다. 한 예로, 국내 디지털 콘텐츠 산업의 매출 규모 또한 2003년 이후 연평균 14.7%의 높은 성장률을 기록하고 있음에도, 정보 공학의 역기능 측면(저작권 침해, 부적합한 콘텐츠의 범람, 명예 훼손과 프라이버시의 침해)이 주요 문제로 대두되고 있다. 본 논문에서는 앞서 제시한 디지털 콘텐츠 유통 시 문제점을 해결하기 위하여 인터넷 환경 내 신뢰할 수 있는 디지털 콘텐츠 유통 아키텍처 (TDCDA)를 제시하였다. TDCDA는 콘텐츠 배포 시 신뢰성 확보와, 디지털 콘텐츠의 무결성 및 저작권 보호 메커니즘을 통한 안전한 콘텐츠 유통 방안을 소개하였고, 마지막으로 TDCDA의 알고리즘과 적용 방안을 제시함으로써, 실 웹 기반의 컴퓨팅 환경 내 활용 방안을 타진하였다.

열화상 카메라를 포함한 P2P 방식의 원격진료 시스템 (P2P Based Telemedicine System Using Thermographic Camera)

  • 김경민;류재현;홍성준;김홍준
    • 정보보호학회논문지
    • /
    • 제32권3호
    • /
    • pp.547-554
    • /
    • 2022
  • 원격진료 분야는 코로나19 팬데믹으로 인해 빠르게 성장하고 있다. 하지만, 클라우드 컴퓨팅, 화상 회의, 사이버보안 등의 요소를 원격 진료 시스템을 만들 때 고려해야 하기 때문에 원격 의료 서비스의 비용은 비교적 높은 편이다. 따라서 본 논문에서는 P2P 방식의 원격 진료 서비스가 가능한 원격 진료 시스템을 제안한다. 서버-클라이언트구조를 통해 중앙 서버에서 감시되고 기록됨으로써 발생하는 개인정보유출과 DDoS 공격과 같은 보안 문제로부터 자유롭게 하고, SSL 프로토콜을 이용해 정확한 신원 확인을 가능하게 함으로써 신뢰성 있는 연결 체계를 구축하여 환자들이 안심하고 자신의 개인정보를 말할 수 있는 환경을 만든다. 열화상 카메라를 장착하여 실시간으로 체온을 비롯한 상대방의 상태를 실시간으로 확인할 수 있도록 하여 각종 시각 자료가 요구되는 원격 의료 시스템을 라즈베리파이 기반으로 구현함으로써 비용효율성과 휴대성을 갖추고 있다. 이를 통해 원격진료 시스템을 보급화하고 나날이 늘어가는 원격진료의 수요를 충족시킬 수 있을 것이다.

사물인터넷망의 보안 및 프라이버시 문제 해결을 위한 게이트웨이 보안 구조 분석 (Analyses of Requirement of Security based on Gateway Architecture for Secure Internet)

  • 김정태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제6권3호
    • /
    • pp.461-470
    • /
    • 2016
  • 최근 차세대 성장 동력으로 사물인터넷망이 각광받고 있다. 이러한 사물인터넷망의의 특징은 모든 사물들이 상호 연결되는 초연결성을 이루고 있으며, 센서 노드에서의 제한된 연산 능력, 메모리, 배터리 등에 기인하여 많은 한계점을 가진다. 이러한 문제 등으로 인하여 보안 및 프라이버시 문제가 대두되고 있다. 또한 많은 연구자들이 사물인터넷망에서의 보안적인 문제 및 공개된 문제점을 연구하고 있으나, 현재 까지 보안 관점에서 명쾌한 문제점을 해결하기 위한 접근을 보이고 있지 않다. 따라서 이러한 문제점을 해결하기 위한 IoT 의 구조, 프로토콜, 서비스 및 응용 분야에 대한 문제점을 해결하고 있다. 따라서 본 논문에서는 이러한 보안 문제를 해결하기 위해 요구되어지는 보안 사항 및 보안 프레임워크의 구조를 분석하고자 한다. 현실적으로 센서들이 안전하지 않을 지라도 이를 해결할 수 있는 대안이 IoT 게이트웨이를 통한 구현 방법이 한 대안이 되고 있다. 따라서 이러한 보안게이트를 통한 구조를 분석하고자 한다.

교무업무시스템에서의 개인정보보호를 위한 역할기반 접근 제어 확장 (Extending Role-based Access Control for Privacy Preservation in Academic Affairs System)

  • 김보선;홍의경
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권2호
    • /
    • pp.171-179
    • /
    • 2008
  • 사용자가 많은 대규모 기업 조직 시스템이나 전자정부시스템에서 사용자의 정보 객체에 대한전근을 제한하는 효과적인 방법으로 역할기반 접근 제어(RBAC: Role based Access Control)를 들 수 있다. 이는 사용자에게 정보 객체의 접근권한을 직접 부여하는 것이 아니라 조직에서 정의된 역할을 부여함으로써 정보 객체에 접근한다는 개념이다. RBAC는 개인정보에 대한 접근 제어는 가능하나 법제도적으로 규정하고 있는 자기정보결정권 및 조직의 개인정보에 대한 관리감독 규제의 개념은 반영되어 있지 않다. 본 논문에서는 교무업무시스템에 저장되어 있는 학생자료에 대한 접근 제어 및 개인정보보호 수단으로 RBAC 확장모델을 제시하고자 한다. RBAC 시스템에 개인정보 접근권 및 참여권을 반영하기 위하여 자료권한과 자료권한 배정 구성요소를 추가하고, 이를 통해 개인정보의 흐름 및 관리 감독체제의 구축이 가능하도록 설계한다. 또한 RBAC 구성요소별 개인정보보호 개념을 추가하고, 확장된 모델을 바탕으로 시스템 구현 사례와 기존 RBAC와의 비교 평가를 통해 시스템의 중요성과 차별성을 제시한다.

An ID-based Broadcast Encryption Scheme for Cloud-network Integration in Smart Grid

  • Niu, Shufen;Fang, Lizhi;Song, Mi;Yu, Fei;Han, Song
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3365-3383
    • /
    • 2021
  • The rapid growth of data has successfully promoted the development of modern information and communication technologies, which are used to process data generated by public urban departments and citizens in modern cities. In specific application areas where the ciphertext of messages generated by different users' needs to be transmitted, the concept of broadcast encryption is important. It can not only improve the transmission efficiency but also reduce the cost. However, the existing schemes cannot entirely ensure the privacy of receivers and dynamically adjust the user authorization. To mitigate these deficiencies, we propose an efficient, secure identity-based broadcast encryption scheme that achieves direct revocation and receiver anonymity, along with the analysis of smart grid solutions. Moreover, we constructed a security model to ensure wireless data transmission under cloud computing and internet of things integrated devices. The achieved results reveal that the proposed scheme is semantically secure in the random oracle model. The performance of the proposed scheme is evaluated through theoretical analysis and numerical experiments.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

스파이웨어의 위험관리에 대한 연구 (Risks and Safeguards of the Spywares)

  • 김상균
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권4호
    • /
    • pp.305-313
    • /
    • 2005
  • 스파이웨어는 개인의 동의없이 개인의 인터넷 및 PC사용 현황을 도청하는 소프트웨어를 의미한다. 미시적으로는 개인이 원하지 않는 정보를 개인에게 제공하거나 개인의 정보를 도청하는 것에서부터 거시적으로는 IT의 지향점인 유비쿼터스(Ubiquitous)와 컨버젼스(Convergence) 환경으로의 진보를 막고 있는 거대한 위험으로 등장하고 있다. 본 논문에서는 스파이웨어의 정의, 현황, 위험분석 결과 및 현존하는 통제 수단들을 제시한다. 아울러, 향후에 적용 가능한 추가적 통제 수단들을 제시한다. 본 논문에서 제시한 스파이웨어의 위험분석 및 현존하는 통제 수단들에 대한 연구는 개별 기업 및 범국가적 차원의 스파이웨어 통제 체계 구축의 참조자료로 활용될 수 있을 것이다.

  • PDF

Indoor Passive Location Tracking and Activity Monitoring using WSN for Ubiquitous Healthcare

  • Singh, Vinay Kumar;Lee, Seung-Chul;Lim, Hyo-Taek;Myllyla, Risto;Chung, Wan-Young
    • Journal of information and communication convergence engineering
    • /
    • 제5권4호
    • /
    • pp.382-388
    • /
    • 2007
  • Indoor location system using wireless sensor network technology was applied for the status evaluation and activity monitoring of elderly person or chronic invalid at home. Location awareness application is transparent to the daily activities, while providing the embedded computing infrastructure with an awareness of what is happening in this space. To locate an object, the active ceiling-mounted reference beacons were placed throughout the building. Reference beacons periodically publish location information on RF and ultrasonic signals to allow application running on mobile or static nodes to study and determine their physical location. Once object-carried passive listener receives the information, it subsequently determines it's location from reference beacons. By using only the sensor nodes without any external network infrastructure the cost of the system was reduced while the accuracy in our experiments. was fairly good and fine grained between 7 and 15 cm for location awareness in indoor environments. Passive architecture used here provides the security of the user privacy while at the server the privacy was secured by providing the authentication using Geopriv approach. This information from sensor nodes is further forwarded to base station where further computation is performed to determine the current position of object and several applications are enabled for context awareness.

국내 클라우드 정책의 성과 분석을 통한 수요자 관점의 산업 활성화 연구 (A Study on the Industrial Revitalization through the Performance Analysis of the Korean Government's Cloud Policy in Service Consumer's Perspective)

  • 조문증
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.159-167
    • /
    • 2020
  • 정부는 2009년부터 다양한 클라우드 활성화 정책을 추진하였고, 2015년에는 세계적으로 처음 클라우드 발전법을 제정하여 클라우드 산업 활성화를 위한 정책, 제도, 지원을 수행하였다. 그 결과로 클라우드 산업 규모가 비약적으로 성장하였고, 기업의 수, 인력규모도 늘어났다. 본 논문에서는 2016년부터 2019년까지 수행된 산업 실태 조사와 설문 조사를 바탕으로 클라우드 서비스의 수요자인 기업들의 클라우드 도입 상황, 활용 분야, 기대효과와 저해 요인을 분석하였다. 이를 통해 도출된 클라우드 수요자인 기업 관점에서 클라우드 활성화의 장애 요인인 보안에 대한 우려, 비용 절감에 대한 불확실성, 역량 부족을 도출하고, 이를 개선하기 위한 기업들의 전략, 인식 전환, 기업 체계 개선방안을 제안한다.

고기능 RFID 태그를 위한 동적 ID 할당 프로토콜 (A Dynamic ID Allocation Protocol for High-Performance RFID Tag)

  • 박진성;최명렬
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.49-58
    • /
    • 2005
  • 본 논문에서는 상호인증을 통하여 RFID에 안전하게 동적으로 ID를 부여하는 프로토콜을 제안하였다. 현재 RFID 태그의 보안을 위해 제안된 대부분의 방식들은 계산 능력과 메모리 저장 능력에 많은 제약을 가지고 있는 저가형 태그에 초점을 맞추고 있다. 본 논문에서 제안한 프로토콜은 현재의 저가형 태그보다 훨씬 높은 성능을 가지는 고기능형 RFID가 수행할 수 있도록 대칭형 암호화 알고리듬을 기반으로 동적으로 ID를 부여함으로써 RFID의 보안 취약점들은 물론, ID에 의한 추적과 위조를 방지할 수 있는 방법이다.