• 제목/요약/키워드: Confidentiality Protection

검색결과 95건 처리시간 0.024초

디지털 영상의 저작권 보호와 기밀성을 위한 다중워터마킹 방법 (Multi-watermarking method for copyright protection and confidentiality for digital image)

  • 이성우;이형욱;신재호
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 1999년도 하계종합학술대회 논문집
    • /
    • pp.1071-1074
    • /
    • 1999
  • In this paper, we present a multi-watermarking method for a copyright protection and confidentiality for an original digital image. One watermark is used for a copyright protection and another for a copyright protection and another for a confidentiality and a detection of unauthorized copies.

  • PDF

The Principle of Confidentiality in Arbitration: A Necessary Crisis

  • Cremades, Bernardo M.;Cortes, Rodrigo
    • 한국중재학회지:중재연구
    • /
    • 제23권3호
    • /
    • pp.25-38
    • /
    • 2013
  • Confidentiality has always been considered one of the most important aspects of arbitral proceedings and until recently a principle that could never be ignored. However, under the shadow of the increasing number of arbitral cases in which States are involved, there has recently been a tendency towards publicity, not only in investment protection arbitrations but also in commercial arbitrations. That said, many questions arise: in the event of a conflict between confidentiality and publicity, which should prevail? What role does the arbitrator play in this conflict? Does confidentiality provide more benefits than harm.

  • PDF

전자 거래에서 보호 영역을 기반으로 하는 정보 흐름 보안 방법 (An Information Flow Security Based on Protected Area in eCommerce)

  • 서양진;한상용
    • 한국전자거래학회지
    • /
    • 제15권1호
    • /
    • pp.1-16
    • /
    • 2010
  • Confidentiality is one of the most important requirements of information protection systems. The access control technique has been used to provide confidentiality, but it has fundamental problems in that it cannot prevent violations of confidentiality committed by authorized users. Information flow control is a technique introduced to resolve such problems, and many approaches based on programming languages have been proposed. However, it is not easy for a programmer to implement the technique at the source code level. Furthermore, the practicality of information flow control is difficult to demonstrate because it does not provide control over programs that have already been developed. This paper proposes a method that enables a practical information flow control through using a protected area, a separate part of computer system storage. Case studies are given to show its usefulness.

위치 기반 스마트 관광 서비스를 위한 개인 프라이버시 보호 설계 (An Individual Privacy Protection Design for Smart Tourism Service based on Location)

  • 조국진;정은희
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권5호
    • /
    • pp.439-444
    • /
    • 2016
  • 본 논문에서는 위치기반 스마트 관광 서비스를 이용하는 사용자들의 개인 정보 중에서 위치정보를 보호하기 위한 기법을 제안한다. 제안하는 프라이버시 보호 기법은 첫째, 사용자와 관광 서버간에 정보 교환없이 OTK(One Time Key)인 공유 비밀키를 생성하고, 이 공유 비밀키로 데이터를 암호화하여 전달함으로써 사용자와 관광 서버 사이의 메시지 기밀성을 제공한다. 둘째, 사용자와 관광 서버는 사용자 ID, 로그인 시간(timestamp), 그리고 랜덤하게 생성된 난수를 연접하고 해시함수로 해싱하여 OTK를 생성하고, 이 OTK와 XOR 연산을 이용하여 사용자의 위치 정보와 질의어를 암호화하여 전송하므로 사용자와 관광 서버 사이의 메시지 기밀성을 제공한다. 셋째, OTK에 타임스탬프를 추가하여 메시지 재전송공격을 방지한다. 그 결과, 제안하는 개인 프라이버시 보호 기법은 데이터의 기밀성과 사용자의 프라이버시 보호를 제공할 뿐만 아니라 사용자의 위치정보와 행동 패턴 데이터의 안전성도 보장할 수 있다.

Key Management Server Design in Multiuser Environment for Critical File Protection

  • Sung-Hwa Han
    • Journal of information and communication convergence engineering
    • /
    • 제22권2호
    • /
    • pp.121-126
    • /
    • 2024
  • In enterprise environments, file owners are often required to share critical files with other users, with encryption-based file delivery systems used to maintain confidentiality. However, important information might be leaked if the cryptokey used for encryption is exposed. To recover confidentiality, the file owner must then re-encrypt and redistribute the file along with its new encryption key, which requires considerable resources. To address this, we propose a key management server that minimizes the distribution of encryption keys when critical files are compromised, with unique encryption keys assigned for each registered user to access critical files. While providing the targeted functions, the server employs a level of system resources comparable to that of legacy digital rights management. Thus, when implemented in an enterprise environment, the proposed server minimizes cryptokey redistribution while maintaining accessibility to critical files in the event of an information breach.

클라우드 컴퓨팅 서비스의 정보보호 실효성 증진을 위한 정보보호 정책의 언어적 특성 분석 (An Analysis of Linguistic Characteristics of Information Protection Policies to Improve the Effectiveness of Information Protection in Cloud Computing Services)

  • 정은한;김경일
    • 융합정보논문지
    • /
    • 제10권10호
    • /
    • pp.15-23
    • /
    • 2020
  • 클라우드 서비스 제공자가 어떠한 정보보호정책을 소비자에게 제시하고 있는지 이용자는 잘 모르고 있는 것이 현실이다. 클라우드 서비스 공급자가 제공하는 정보보호 정책의 내용과 언어적 특성을 분석하여 정보보호의 실효성을 향상시킬 수 있는 방안을 찾고자 함이 본 연구의 목적이다. 연구 목적 달성을 위하여 클라우드 서비스를 제공하는 47개사의 정보보호 정책의 내용을 조사하고 언어적 특성이 미치는 영향을 분석하여 클라우드 서비스의 효율성을 높일 수 있는 있는 방안을 마련하고자 한다. 연구결과를 통해 기술적 처리방법의 포괄적 표현 등으로 인한 낮은 가독성이 법적 분쟁의 소지는 물론 클라우드 서비스의 확산에 방해가 될 수 있는 요인으로 나타났다. 연구결과는 이용자들에게 제공하여야 할 사항들을 제언함으로써 정보보호의 실효성을 높일 수 있을 것이다.

UTrustDisk: An Efficient Data Protection Scheme for Building Trusted USB Flash Disk

  • Cheng, Yong;Ma, Jun;Ren, Jiangchun;Mei, Songzhu;Wang, Zhiying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2276-2291
    • /
    • 2017
  • Data protection of removable storage devices is an important issue in information security. Unfortunately, most existing data protection mechanisms are aimed at protecting computer platform which is not suitable for ultra-low-power devices. To protect the flash disk appropriately and efficiently, we propose a trust based USB flash disk, named UTrustDisk. The data protection technologies in UTrustDisk include data authentication protocol, data confidentiality protection and data leakage prevention. Usually, the data integrity protection scheme is the bottleneck in the whole system and we accelerate it by WH universal hash function and speculative caching. The speculative caching will cache the potential hot chunks for reducing the memory bandwidth pollution. We adopt the symmetric encryption algorithm to protect data confidentiality. Before mounting the UTrustDisk, we will run a trusted virtual domain based lightweight virtual machine for preventing information leakage. Besides, we prove formally that UTrustDisk can prevent sensitive data from leaking out. Experimental results show that our scheme's average writing throughput is 44.8% higher than that of NH scheme, and 316% higher than that of SHA-1 scheme. And the success rate of speculative caching mechanism is up to 94.5% since the access pattern is usually sequential.

의학논문 출판윤리 (Ethical considerations in publication of medical papers)

  • 배종우
    • Clinical and Experimental Pediatrics
    • /
    • 제51권5호
    • /
    • pp.447-451
    • /
    • 2008
  • It is fair to say that there are many ethical issues concerning the publication of medical papers. To define the best practice in the ethics of scientific publishing and a proper understanding of appropriate reporting in medical papers, this review should be useful for authors dealing with ethical issues which involve the protection of human and animal rights, the protection of confidentiality and informed consent, fabrication, falsification, plagiarism, author and authorship, copy right transfer, duplicate publication, conflict of interest, and dealing with misconduct cases.

An Efficient Selective Encryption of Fingerprint Images for Embedded Processors

  • Moon, Dae-Sung;Chung, Yong-Wha;Pan, Sung-Bum;Moon, Ki-Young;Chung, Kyo-Il
    • ETRI Journal
    • /
    • 제28권4호
    • /
    • pp.444-452
    • /
    • 2006
  • Biometric-based authentication can provide a strong security guarantee of the identity of users. However, the security of biometric data is particularly important as any compromise of the biometric data will be permanent. In this paper, we propose a secure and efficient protocol to transmit fingerprint images from a fingerprint sensor to a client by exploiting the characteristics of the fingerprint images. Because the fingerprint sensor is computationally limited, a standard encryption algorithm may not be applied to the full fingerprint images in real-time to guarantee the integrity and confidentiality of the fingerprint images transmitted. To reduce the computational workload on the resource-constrained sensor, we apply the encryption algorithm to a nonce for integrity and to a specific bitplane of each pixel of the fingerprint image for confidentiality. Experimental results show that the integrity and confidentiality of the fingerprint images can be guaranteed without any leakage of the fingerprint ridge information and can be completed in real-time on embedded processors.

  • PDF

클라우드 시스템에서의 사용자 데이터 보호에 관한 연구 (A Study on the Protection of User Data in the Cloud System)

  • 이애리;조도은;이재영
    • 디지털융복합연구
    • /
    • 제10권11호
    • /
    • pp.389-394
    • /
    • 2012
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT자원을 서비스로 제공하는 컴퓨팅으로 최근 많은 관심을 받고 있다. 클라우드 스토리지 서비스들은 사용자에게 편리함을 제공하지만, 그러나 사용자 데이터에 대한 접근을 데이터 소유자가 통제하기 어렵기 때문에 데이터 기밀성을 보장하지 못하는 문제점이 있다. 본 논문에서는 클라우드 시스템에서 사용자 데이터 보호를 위하여 사용자 데이터를 블록으로 분할하여 그 중 한 블록에 대해서만 공개키 암호화 방식을 이용한 기법을 제안하였다. 따라서 클라우드 스토리지 서버에 저장된 사용자 데이터에 대한 기밀성과 무결성을 제공한다.