• Title/Summary/Keyword: Computing Security and Privacy

검색결과 209건 처리시간 0.025초

보안 헬스 정보 교환을 이용한 온톨로지 지식기반 상황인식 U-헬스케어 어플리케이션 서비스 프레임워크 설계 (Ontology Knowledge-Driven Context-awere U-Healthcare Service Application Service Framework using Secure Health Information Exchange)

  • 김동현;김석수;최이정
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.75-84
    • /
    • 2014
  • 예방 의료에서 유비쿼터스 헬스케어는 노인 환자들의 수명연장에 대한 연구로 발전되고 있다. 이와 같은 연구들은 수명 연장 및 불의의 사고를 예방하기 위하여 모바일과 무선센서 기술을 사용하여 삶의 질을 향상 시켜 수명을 연장시키고 있다. 그러나 인터넷을 통해 유비쿼터스 헬스케어 응용프로그램이 모바일화 및 보급이 용이해짐에 따라 u-헬스정보 보호와 보안에 대한 위협이 증가하고 관심을 받고 있다. 따라서 본 논문에서는 보안 헬스 정보 교환 기술을 적용한 온톨로지를 이용하는 유헬스 케어 어플리케이션의 지식기반 상황인식 서비스 프레임워크를 제안한다. 본 연구에서는 유비쿼터스 컴퓨팅 환경에서 상황 영역의 보안 헬스 정보 교환 기술을 적용한 온톨로지를 위한 보편적인 어플리케이션 영역에서 상황 추론, 상황 모델링, 지식 기반 지원을 적용하는 것이다. 본 논문에서는 예방 서비스 질 변화를 위한 모바일 웹서비스, 상황 기술, 지식베이스에 대하여 논의한다.

u-헬스케어 환경에서 환자의 무결성을 보장하는 RFID 보안 프로토콜 (Privacy Model based on RBAC for U-Healthcare Service Environment)

  • 이봉근;정윤수;이상호
    • 한국정보통신학회논문지
    • /
    • 제16권3호
    • /
    • pp.605-614
    • /
    • 2012
  • 최근 유비쿼터스 컴퓨팅 기술 분야 중 사용자의 정보 속성이 매우 민감한 u-헬스케어가 의료분야에서 각광을 받고 있다. u-헬스케어는 개인 건강/의료 정보를 포함한 극히 개인적인 정보를 다루고 있기 때문에 보안 및 프라이버시 측면에서 다양한 취약점 존재 및 위협에 노출되어 있다. 본 논문에서는 환자가 소유하고 있는 휴대장치(PDAs나 휴대용 컴퓨터)를 제 3자가 불법적으로 악용하여 환자의 정보를 훼손하는 것을 예방하기 위한 RFID 기반의 환자정보 보호 프로토콜을 제안한다. 제안 프로토콜은 사전에 관리 서버에 등록된 병원(의사, 간호사, 약국 등)의 권한 정보에 따라 환자의 개인정보에 접근할 수 있도록 병원(의사, 간호사, 약국 등)의 권한을 계층적으로 분리하여 병원이 최소한의 업무를 수행하도록 한다. 특히, 게이트웨이 역할하는 관리 서버는 접근 허가가 승인된 환자 정보 이외에 허가받지 않은 정보에 대해서 제 3자가 쉽게 접근하지 못하도록 주기적으로 접근 허용 키를 생성하여 환자의 인증 및 관리의 효율성을 향상시키고 있다.

A Study on Application of Web 3.0 Technologies in Small and Medium Enterprises of India

  • Potluri, Rajasekhara Mouly;Vajjhala, Narasimha Rao
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제5권2호
    • /
    • pp.73-79
    • /
    • 2018
  • The purpose of this study is to explore how small and medium enterprises in India has identified the opportunities and challenges in adopting the Web 3.0 technologies to improve their productivity and efficiency. After an in-depth literature review, researchers framed a semi-structured questionnaire with open-ended questions for collecting responses from managers working in 40 Indian SME's representing five key economic sectors. The collected data was analyzed, and themes were encoded using the NVivo 11 computer-assisted qualitative data analysis software. Content analysis was used to analyze the data collected with the semi-structured interviews. This study identified five key themes and 12 subthemes illustrating the key advantages and challenges as perceived by the managerial leadership of SMEs. The five key themes identified in this study include integration of data and services, the creation of new functionalities, privacy and security, financial and technological challenges, and organizational challenges. The results of this study will benefit the organizational leadership of SMEs in planning and developing their short-term and long-term information systems strategies and will enable SME leaders to make optimal use of their information technology assets, improving the productivity and competitiveness of the firms. Web 3.0 technologies are considered as emerging technologies, so the advantages and challenges of using these technologies for SMEs have not been explored in the context of emerging economies, such as India.

An Identity-based Ring Signcryption Scheme: Evaluation for Wireless Sensor Networks

  • Sharma, Gaurav;Bala, Suman;Verma, Anil K.
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권2호
    • /
    • pp.57-66
    • /
    • 2013
  • Wireless Sensor Networks consist of small, inexpensive, low-powered sensor nodes that communicate with each other. To achieve a low communication cost in a resource constrained network, a novel concept of signcryption has been applied for secure communication. Signcryption enables a user to perform a digital signature for providing authenticity and public key encryption for providing message confidentiality simultaneously in a single logical step with a lower cost than that of the sign-then-encrypt approach. Ring signcryption maintains the signer's privacy, which is lacking in normal signcryption schemes. Signcryption can provide confidentiality and authenticity without revealing the user's identity of the ring. This paper presents the security notions and an evaluation of an ID-based ring signcryption scheme for wireless sensor networks. The scheme has been proven to be better than the existing schemes. The proposed scheme was found to be secure against adaptive chosen ciphertext ring attacks (IND-IDRSC-CCA2) and secure against an existential forgery for adaptive chosen message attacks (EF-IDRSC-ACMA). The proposed scheme was found to be more efficient than scheme for Wireless Sensor Networks reported by Qi. et al. based on the running time and energy consumption.

  • PDF

빅데이터 연구동향 분석: 토픽 모델링을 중심으로 (Research Trends Analysis of Big Data: Focused on the Topic Modeling)

  • 박종순;김창식
    • 디지털산업정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.1-7
    • /
    • 2019
  • The objective of this study is to examine the trends in big data. Research abstracts were extracted from 4,019 articles, published between 1995 and 2018, on Web of Science and were analyzed using topic modeling and time series analysis. The 20 single-term topics that appeared most frequently were as follows: model, technology, algorithm, problem, performance, network, framework, analytics, management, process, value, user, knowledge, dataset, resource, service, cloud, storage, business, and health. The 20 multi-term topics were as follows: sense technology architecture (T10), decision system (T18), classification algorithm (T03), data analytics (T17), system performance (T09), data science (T06), distribution method (T20), service dataset (T19), network communication (T05), customer & business (T16), cloud computing (T02), health care (T14), smart city (T11), patient & disease (T04), privacy & security (T08), research design (T01), social media (T12), student & education (T13), energy consumption (T07), supply chain management (T15). The time series data indicated that the 40 single-term topics and multi-term topics were hot topics. This study provides suggestions for future research.

SSG기반 개선된 RFID 인증 프로토콜 (Improved RFID Authentication Protocol Based on SSG)

  • 박택진
    • 한국정보전자통신기술학회논문지
    • /
    • 제4권4호
    • /
    • pp.311-317
    • /
    • 2011
  • 최근 유비쿼터스 환경에서 바코드 대신 RFID가 대치되었지만, RFID 는 무선 주파수를 사용하기 때문에 프라이버시와 보안성에 많은 문제점을 가지고 있다. 첫째는 비인가 리드가 임의 RFID 태그의 ID 정보를 쉽게 읽어 들일 수 있고, 둘째는 공격자가 수집한 태그 ID 정보를 이용하여 합법적인 리더에게 인가된 태그인 것처럼 쉽게 속일 수 있다. 본 논문에서는 SSG 기반 개선된 RFID 인증 프로토콜을 제안하였다. SSG 알고리즘은 LFSR 과 선택로직만으로 구성되어 있다. 따라서 RFID 태그와 같은 극히 제한적인 자원을 갖는 시스템에서 하드웨어 구현이 가능하며, 출력 비트 스트림은 의사난수로 사용함으로써 다양한 공격에 안전하다. 제안한 프로토콜은 SSG를 기반으로 하기 때문에 안전하고 효율적이다.

'정보시스템연구'의 연구주제와 서베이 방법론 동향분석 (Topic and Survey Methodological Trends in 'The Journal of Information Systems')

  • 류성열;박상철
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제27권4호
    • /
    • pp.1-33
    • /
    • 2018
  • Purpose The purpose of this study is to review topic and survey methodological trends in 'The Journal of Information Systems' in order to present the practical guidelines for the future IS research. By attempting to conduct a meta-analysis on both topic and survey methodological trends, this study could provide researchers wishing to pursue this line of work further with what can be done to improve IS disciplines. Design/methodology/approach In this study, we have reviewed 185 papers that were published in 'The Journal of Information Systems' from 2010 to 2018 and classified them based on topics studied and survey methodologies used. The classification guidelines, which was developed by Palvia et al.(2015), has been used to capture the topic trends. We have also employed Struab et al.(2004)s' guidelines for securing rigor of validation issues. By using two guidelines, this study could also present topic and rigor trends in 'The Journal of Information Systems' and compare them to those trends in International Journals. Findings Our findings have identified dominant research topics in 'The Journal of Information Systems'; 1) social media and social computing, 2) IS usage and adoption, 3) mobile computing, 4) electronic commerce/business, 5) security and privacy, 6) supply chain management, 7) innovation, 8) knowledge management, and 9) IS management and planning. This study also could offer researchers who pursue this line of work further practical guidelines on mandatory (convergent and discriminant validity, reliability, and statistical conclusion validity), highly recommended (common method bias testing), and optional validations (measurement invariance testing for subgroup analysis, bootstrapping methods for testing mediating effects).

지능형 엣지 컴퓨팅 기기를 위한 온디바이스 AI 비전 모델의 경량화 방식 분석 (Analysis on Lightweight Methods of On-Device AI Vision Model for Intelligent Edge Computing Devices)

  • 주혜현;강남희
    • 한국인터넷방송통신학회논문지
    • /
    • 제24권1호
    • /
    • pp.1-8
    • /
    • 2024
  • 실시간 처리 및 프라이버시 강화를 위해 인공지능 모델을 엣지에서 동작시킬 수 있는 온디바이스 AI 기술이 각광받고 있다. 지능형 사물인터넷 기술이 다양한 산업에 적용되면서 온디바이스 AI 기술을 활용한 서비스가 크게 증가하고 있다. 그러나 일반적인 딥러닝 모델은 추론 및 학습을 위해 많은 연산 자원을 요구하고 있다. 따라서 엣지에 적용되는 경량 기기에서 딥러닝 모델을 동작시키기 위해 양자화나 가지치기와 같은 다양한 경량화 기법들이 적용되어야 한다. 본 논문에서는 다양한 경량화 기법 중 가지치기 기술을 중심으로 엣지 컴퓨팅 기기에서 딥러닝 모델을 경량화하여 적용할 수 있는 방안을 분석한다. 특히, 동적 및 정적 가지치기 기법을 적용하여 경량화된 비전 모델의 추론 속도, 정확도 그리고 메모리 사용량을 시험한다. 논문에서 분석된 내용은 실시간 특성이 중요한 지능형 영상 관제 시스템이나 자율 이동체의 영상 보안 시스템에 적용될 수 있다. 또한 사물인터넷 기술이 적용되는 다양한 서비스와 산업에 더욱 효과적으로 활용될 수 있을 것으로 기대된다.

미용 부분의 유비쿼터스 구현에 따른 문제점과 대응전략에 관한 연구 (A Study about problem and a correspondence strategy along a beauty culture-Ubiquitous implementation)

  • 임진숙;강장묵
    • 디지털콘텐츠학회 논문지
    • /
    • 제5권3호
    • /
    • pp.163-170
    • /
    • 2004
  • 농업혁명, 산업혁명, 정보혁명과 맞먹는 제4의 혁명이 바로 유비쿼터스(Ubiquitous) 혁명이다. 과거의 농업혁명이나 산업혁명은 인류문명의 기반인 물리 공간의 혁명이었고, 월드와이드웹 서비스가 확대되면서 절정기를 맞은 정보화 혁명은 사이버 공간(Cyber Space)의 혁명이었다. 이에 반해 유비쿼터스 혁명은 물리 공간과 사이버 공간의 지능적 결합을 통한 온라인과 오프라인 공간이 통합된 공간에서 이뤄진다. 사이버 공간은 자연스럽게 생활공간과 결합되어 새로운 통합 공간을 창출한다. 그 공간은 아직까지 인류가 경험하지 못한 미지의 세계이자 무한한 기회 공간이다. 본 연구는 현재 진행 중인 유비쿼터스 기술의 개념과 현황 살펴본다. 또한 유비궈터스를 미용분야에 적용할 때의 문제점을 도출해보고 각 문제점을 해결할 수 있는 방안을 제시하였다. 특히 모든 기기간의 무선통신이 가능한 세상에서는 개인의 프라이버시에 대한 침해가 많이 발생할 소지가 많다. 이에 대한 정책적 기술적 해결방안을 제시함으로 향후 미용분야에 도래할 유비쿼터스 세상에 대한 철저한 준비에 유용한 자료가 될 것으로 사료된다.

  • PDF

A Scalable Data Integrity Mechanism Based on Provable Data Possession and JARs

  • Zafar, Faheem;Khan, Abid;Ahmed, Mansoor;Khan, Majid Iqbal;Jabeen, Farhana;Hamid, Zara;Ahmed, Naveed;Bashir, Faisal
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권6호
    • /
    • pp.2851-2873
    • /
    • 2016
  • Cloud storage as a service provides high scalability and availability as per need of user, without large investment on infrastructure. However, data security risks, such as confidentiality, privacy, and integrity of the outsourced data are associated with the cloud-computing model. Over the year's techniques such as, remote data checking (RDC), data integrity protection (DIP), provable data possession (PDP), proof of storage (POS), and proof of retrievability (POR) have been devised to frequently and securely check the integrity of outsourced data. In this paper, we improve the efficiency of PDP scheme, in terms of computation, storage, and communication cost for large data archives. By utilizing the capabilities of JAR and ZIP technology, the cost of searching the metadata in proof generation process is reduced from O(n) to O(1). Moreover, due to direct access to metadata, disk I/O cost is reduced and resulting in 50 to 60 time faster proof generation for large datasets. Furthermore, our proposed scheme achieved 50% reduction in storage size of data and respective metadata that result in providing storage and communication efficiency.