• 제목/요약/키워드: Confidentiality and privacy

검색결과 121건 처리시간 0.028초

A Strong Authentication Scheme with User Privacy for Wireless Sensor Networks

  • Kumar, Pardeep;Gurtov, Andrei;Ylianttila, Mika;Lee, Sang-Gon;Lee, HoonJae
    • ETRI Journal
    • /
    • 제35권5호
    • /
    • pp.889-899
    • /
    • 2013
  • Wireless sensor networks (WSNs) are used for many real-time applications. User authentication is an important security service for WSNs to ensure only legitimate users can access the sensor data within the network. In 2012, Yoo and others proposed a security-performance-balanced user authentication scheme for WSNs, which is an enhancement of existing schemes. In this paper, we show that Yoo and others' scheme has security flaws, and it is not efficient for real WSNs. In addition, this paper proposes a new strong authentication scheme with user privacy for WSNs. The proposed scheme not only achieves end-party mutual authentication (that is, between the user and the sensor node) but also establishes a dynamic session key. The proposed scheme preserves the security features of Yoo and others' scheme and other existing schemes and provides more practical security services. Additionally, the efficiency of the proposed scheme is more appropriate for real-world WSNs applications.

계산 그리드를 이용한 백엔드 서버의 계산시간 단축 방안 (A Scheme of Computational Time Reduction on Back-End Server Using Computational Grid)

  • 홍성표;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2695-2701
    • /
    • 2012
  • RFID 시스템에서 사용자의 프라이버시를 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 프라이버시 보호 프로토콜이 필요하다. Ohkubo et. al[2]가 제안한 Hash-Chain 기반 프로토콜은 기존에 제안된 프로토콜 중에서 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜이나, 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 단점이 있다. 본 논문에서는 Hash-Chain 기반 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 방안을 제안한다. 제안 기법은 Hash-Chain 기반 프로토콜 기법보다 백엔드 서버에서의 계산 시간을 현저하게 단축시키는 결과를 보여준다.

통신산업에서 개인정보의 보호와 영업적 이용의 한계 (The Protection of Privacy and the Restriction of Its Commercial Use in Telecommunications)

  • 홍명수
    • 법제연구
    • /
    • 제41호
    • /
    • pp.303-335
    • /
    • 2011
  • 통신산업에서 급격한 변화는 통신법 규제체계에 많은 영향을 미치고 있으며, 개인정보 보호의 측면에서도 이러한 변화가 요구되고 있다. 전통적인 통신법에서는 개인정보(privacy)의 비밀을 보호하는 것이 가장 중요한 정책 목표였지만, 디지털화된 통신 환경에서는 정보의 형성, 저장, 전송 등의 모든 과정에서 개인정보의 보호가 문제가 되고 있으며, 특히 통신사업자 등이 개인정보 보호의 주체로서 중요한 의미가 있다. 2003년 EU의 프라이버시 지침의 제정이나 1996년 미국 통신법의 개정을 통하여 새로운 관점에서 개인정보 보호의 필요성을 반영하고 있으며, 우리 통신법 체계에서도 이러한 제도 개선이 이루어져 왔다. 즉 개인정보 보호에 관한 일반법으로서 "개인정보보호법"이 제정되고, 통신산업에서의 특별한 규율의 의미가 있는 "정보통신망 이용촉진 및 정보보호 등에 관한 법률"과 "위치정보의 보호 및 이용 등에 관한 법률" 등이 특별법으로서 개인정보 보호의 근거가 되고 있다.주제어:개인정보, 통신산업, 프라이버시 지침, 개인정보보호법, 정보통신망법이와 같은 개인정보 보호를 위한 통신법 체계는 긍정적인 것으로 평가할 수 있지만, 개인정보 보호의 구체적인 유형에 상응하는 규제 내용을 보완하고, 개인정보 보호의 기본 요건으로서 정보주체의 동의를 실질화 하는 방안을 지속적으로 강구해야 할 것이다.

RFID 프라이버시 보호에서 병행성을 이용한 확장성 개선 (Improving Scalability using Parallelism in RFID Privacy Protection)

  • 신명숙;이준
    • 한국정보통신학회논문지
    • /
    • 제10권8호
    • /
    • pp.1428-1434
    • /
    • 2006
  • RFID 시스템에서 프라이버시 침해 문제를 해결하기 위한 방안 중 백엔드 서버에서의 필수요건인 확장성을 단축하는 기법을 제안한다. 현재 RFID/USN이 큰 이슈가 되면서 RFID에 대한 각종 연구와 응용들이 활발히 진행 중에 있다. 반면에 RFID의 낮은 연산능력과 기억능력으로 개인의 프라이버시 보호 측면에서 여러 문제들을 유발시킨다. 기존 해시 체인 기법은 프라이버시를 침해하는 공격들에 대해서 전방 보안성, 기밀성, 불구분성 등을 모두 보장하는 안전한 기법이다. 그러나 백엔드 서버에서 태그를 식별하기 위한 계산량이 많다는 문제점이 있다. 따라서 본 논문에서는 백 엔드 서버에서의 계산량을 감소하기 위해 키를 효율적으로 찾는 Hellman Method를 적용한다. Hellman Method 알고리즘은 선행계산과 탐색 두 단계로 진행되는 알고리즘이다. 본 논문에서는 해시 체인 기법에 Hellman Method를 적용한 후 병행성을 분석하고 분할적용하여 보안성과 키 검색을 비교하였다. 비교 결과는 기존의 프라이버시 보호를 위한 보안 요건을 모두 보장하면서 키 검색 비교는 기존 방식보다 계산 복잡도를 O(m)에서 $O(\frac{m{^2/3}}{w})$ 으로 단축하여 서버에서의 계산 시간을 단축하였다.

국가별 개인정보보호법 및 의료정보보호법의 비교연구 (A Comparative Study of Regional Medical Information Protection Act and Privacy Act)

  • 방윤희;이현실;이일현
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.164-174
    • /
    • 2014
  • 본 연구는 현재 국내의 의료기관에서 개인정보 및 의료정보보호에 적용되고 있는 적용법 간의 서로 상충되는 많은 문제점을 해결할 방안을 모색하고자 외국의 개인정보보호법과 의료정보보호법을 비교 분석하였다. 개인정보의 국제 표준 지침인 OECD와 EU의 가이드라인 분석과 개인정보보호법 및 의료정보보호법이 잘 정비되어 있는 미국, 캐나다, 프랑스를 선정하여 개인정보보호법제 및 의료정보보호법의 특징과 내용을 조사하여 비교하였으며, 현재 국내의 개인정보보호법 가이드라인과 의료정보보호 관련 법률 및 주요 내용을 항목별로 비교하였다. 분석결과 유럽의 여러 나라 중 특징적으로 프랑스가 의료정보보호를 위한 공공보건법을 제정하여 실행해오고 있었고, 미국과 캐나다가 독립된 의료정보보호법이 제정 실행되고 있었으며, 환자의 기록의 발생부터 관리 및 법을 이행하지 못했을 경우의 처벌조항까지 상당히 체계적인 법으로 규정하고 있고 기록의 작성자인 의사와 의료기록의 주체인 환자 간의 기밀 유지와 사생활 보호에 대해 중점적으로 보호책을 법에 규정하고 있음을 알 수 있다. 이는 한국도 환자에 관련된 모든 기록을 체계적으로 보호할 수 있는 독립된 의료정보보호법의 제정이 필요함을 알려준다.

멀티 파티 시스템에서 딥러닝을 위한 프라이버시 보존 기술 (Privacy Preserving Techniques for Deep Learning in Multi-Party System)

  • 고혜경
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.647-654
    • /
    • 2023
  • 딥러닝은 이미지, 텍스트와 같이 복잡한 데이터를 분류 및 인식하는데 유용한 방법으로 딥러닝 기법의 정확도는 딥러닝이 인터넷상의 AI 기반의 서비스를 유용하게 하는데 기초가 되었다. 그러나 딥러닝에서 훈련에 사용되는 방대한 양의 사용자 데이터는 사생활 침해 문제를 야기하였고 사진이나 보이스와 같이 사용자이 개인적이고 민감한 데이터를 수집한 기업들이 데이터들을 무기한으로 소유한다. 사용자들은 자신의 데이터를 삭제할 수 없고 사용되는 목적도 제한할 수 없다. 예를 들면, 환자 진료기록에 대한 딥러닝 기술을 적용하기 원하는 의료기관들과 같은 데이터소유자들은 사생활과 기밀유지 문제로 환자의 데이터를 공유할 수 없고 딥러닝 기술의 혜택을 받기 어렵다. 우리는 멀티 파티 시스템에서 다수의 작업자들이 입력 데이터집합을 공유하지 않고 신경망 모델을 공동으로 사용할 수 있는 프라이버시 보존 기술을 적용한 딥러닝 방법을 설계한다. 변형된 확률적 경사 하강에 기초한 최적화 알고리즘을 이용하여 하위 집합을 선택적으로 공유할 수 있는 방법을 이용하였고 결과적으로 개인정보를 보호하면서 학습 정확도를 증가시킨 학습을 할 수 있도록 하였다.

3GPP 접속 망에서 ID 기반 암호를 이용한 신원 프라이버시 개선 연구 (Enhancing Identity Privacy Using Identity-Based Encryption in Access Networks of 3GPP)

  • 정용현;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권10호
    • /
    • pp.361-372
    • /
    • 2016
  • 무선 접속 망(Access Network)에서의 IMSI(International Mobile Subscriber Identity) 노출과 같은 신원 프라이버시(Identity Privacy) 문제는 3GPP(3rd Generation Partnership Project)에서 GSM, UMTS, LTE로 발전해 오는 동안 꾸준히 제기되어 왔으나 아직까지 제대로 해결되지 않고 있다. 3GPP에서는 영구적인 아이디를 대신하여 임시 아이디를 발급하여 사용하고, 사용되는 아이디 간의 연계성(Linkability)을 없애고 주기적인 임시 아이디 갱신을 수행하는 것과 같은 보안 정책을 통해 신원 노출에 어느 정도 감내할 수준으로 유지하고 있다. 그러나 영구적인 아이디가 평문으로 전송되는 경우는 계속 발생하고 있고, 영구 아이디의 경우에는 한번 노출되면 아이디 변경이 불가능하기 때문에 이를 보호하기 위한 수단이 반드시 필요하다. 본 논문에서는 ID 기반 암호(Identity-based Encryption)를 사용하여 접속 망에서 IMSI 같은 영구적인 아이디를 보호하는 기법을 제안하였다. 프로토콜 구조를 단순하게 함으로써 다른 영구적인 아이디 보호에도 적용할 수 있게 하였고, 다른 3GPP AKA(Authentication and Key Agreement) 프로토콜들과 호환되도록 설계하여 현재 운영 중인 3GPP 환경에서도 적용 가능하도록 하였다.

클라우드 컴퓨팅 서비스의 정보보호 실효성 증진을 위한 정보보호 정책의 언어적 특성 분석 (An Analysis of Linguistic Characteristics of Information Protection Policies to Improve the Effectiveness of Information Protection in Cloud Computing Services)

  • 정은한;김경일
    • 융합정보논문지
    • /
    • 제10권10호
    • /
    • pp.15-23
    • /
    • 2020
  • 클라우드 서비스 제공자가 어떠한 정보보호정책을 소비자에게 제시하고 있는지 이용자는 잘 모르고 있는 것이 현실이다. 클라우드 서비스 공급자가 제공하는 정보보호 정책의 내용과 언어적 특성을 분석하여 정보보호의 실효성을 향상시킬 수 있는 방안을 찾고자 함이 본 연구의 목적이다. 연구 목적 달성을 위하여 클라우드 서비스를 제공하는 47개사의 정보보호 정책의 내용을 조사하고 언어적 특성이 미치는 영향을 분석하여 클라우드 서비스의 효율성을 높일 수 있는 있는 방안을 마련하고자 한다. 연구결과를 통해 기술적 처리방법의 포괄적 표현 등으로 인한 낮은 가독성이 법적 분쟁의 소지는 물론 클라우드 서비스의 확산에 방해가 될 수 있는 요인으로 나타났다. 연구결과는 이용자들에게 제공하여야 할 사항들을 제언함으로써 정보보호의 실효성을 높일 수 있을 것이다.

안전한 RFID 프라이버시 보호 프로토콜을 위한 백엔드 서버의 태그 판별 시간 절감 기법 (Tag Identification Time Reduction Scheme of Back-End Server for Secure RFID Privacy Protection Protocol)

  • 여상수;김순석;김성권
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.13-26
    • /
    • 2006
  • RFID 기술은 바코드 시스템에는 없는 여러 가지 특징들 때문에 유비쿼터스 환경의 핵심기술로 평가되고 있다. 그러나 RFID 시스템은 정보 유출과 위치 추적 등과 같은 사용자 프라이버시 침해 문제를 가지고 있다. RFID 시스템에서 사용자의 프라이버시를 완전하게 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 RFID 프라이버시 보호 프로토콜이 필요하다. 기존에 제안된 프로토콜 중에서 이 3가지 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜은 Ohkubo가 제안한 해시 체인 기반 프로토콜이다. 불행히도 이 프로토콜은 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 큰 단점이 있다. 본 논문에서는 Ohkubo가 제안한 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 기법을 제안한다. 제안하는 기법은 백엔드 서버에서 계산 시간을 Ohkubo 프로토콜의 원래 기법보다 현저하게 단축시키는 결과를 보여준다.

An Identity-based Ring Signcryption Scheme: Evaluation for Wireless Sensor Networks

  • Sharma, Gaurav;Bala, Suman;Verma, Anil K.
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권2호
    • /
    • pp.57-66
    • /
    • 2013
  • Wireless Sensor Networks consist of small, inexpensive, low-powered sensor nodes that communicate with each other. To achieve a low communication cost in a resource constrained network, a novel concept of signcryption has been applied for secure communication. Signcryption enables a user to perform a digital signature for providing authenticity and public key encryption for providing message confidentiality simultaneously in a single logical step with a lower cost than that of the sign-then-encrypt approach. Ring signcryption maintains the signer's privacy, which is lacking in normal signcryption schemes. Signcryption can provide confidentiality and authenticity without revealing the user's identity of the ring. This paper presents the security notions and an evaluation of an ID-based ring signcryption scheme for wireless sensor networks. The scheme has been proven to be better than the existing schemes. The proposed scheme was found to be secure against adaptive chosen ciphertext ring attacks (IND-IDRSC-CCA2) and secure against an existential forgery for adaptive chosen message attacks (EF-IDRSC-ACMA). The proposed scheme was found to be more efficient than scheme for Wireless Sensor Networks reported by Qi. et al. based on the running time and energy consumption.

  • PDF