• 제목/요약/키워드: Data confidentiality

검색결과 319건 처리시간 0.026초

안전한 전송을 위한 MRNS(Mixed Radix Number System)네트워크에서의 비밀 다중 경로의 설계 (The Design of Secret Multi-Paths on MRNS(Mixed Radix Numbers System) Network for Secure Transmission)

  • 김성열;정일용
    • 한국정보처리학회논문지
    • /
    • 제3권6호
    • /
    • pp.1534-1541
    • /
    • 1996
  • 경로 보안은 데이타의 전송을 위해 선택된 경로의 비밀성에 관한 것이다. 만일 경로의 일부분이라도 알려진다면 이 경로를 통해 전달된 데이타가 유출될 확률은 크 다. 이런 이유때문에 데이타의 전송경로는 보호되어야 하며 이를 위해 우리는 한 개 의 중간노드를 비밀리 선택하여 기존의 최단 거리를 이용하여 데이타를 전송하는 방 법을 선택하지 않고 이 중간 노드를 이용하여 데이타를 전송한다. 더 나아가 우리가 여러 개의 비밀경로를 이용한다면 한 개의 경로에 모든 데이타를 보내는 대신에 각 경로에 partial 데이타를 보낼 수 있기 때문에 데이타의 보안은 좀 더 강해진다. 이 러한 아이디어를 실현하기 위해 데이타는 정보분산 방법을 이용하여 여러개의 partial 데이타로 나누어진다. 본 논문에서는 위에서 제시한 아이디어를 네트워크상 에서 구현한다.

  • PDF

Perspectives on Clinical Informatics: Integrating Large-Scale Clinical, Genomic, and Health Information for Clinical Care

  • Choi, In Young;Kim, Tae-Min;Kim, Myung Shin;Mun, Seong K.;Chung, Yeun-Jun
    • Genomics & Informatics
    • /
    • 제11권4호
    • /
    • pp.186-190
    • /
    • 2013
  • The advances in electronic medical records (EMRs) and bioinformatics (BI) represent two significant trends in healthcare. The widespread adoption of EMR systems and the completion of the Human Genome Project developed the technologies for data acquisition, analysis, and visualization in two different domains. The massive amount of data from both clinical and biology domains is expected to provide personalized, preventive, and predictive healthcare services in the near future. The integrated use of EMR and BI data needs to consider four key informatics areas: data modeling, analytics, standardization, and privacy. Bioclinical data warehouses integrating heterogeneous patient-related clinical or omics data should be considered. The representative standardization effort by the Clinical Bioinformatics Ontology (CBO) aims to provide uniquely identified concepts to include molecular pathology terminologies. Since individual genome data are easily used to predict current and future health status, different safeguards to ensure confidentiality should be considered. In this paper, we focused on the informatics aspects of integrating the EMR community and BI community by identifying opportunities, challenges, and approaches to provide the best possible care service for our patients and the population.

Secure Device to Device Communications using Lightweight Cryptographic Protocol

  • Ajith Kumar, V;Reddy, K Satyanarayan
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.354-362
    • /
    • 2021
  • The device to device (D2D) communication is an important and emerging area for future cellular networks. It is concerned about all aspect of secure data transmission between end devices along with originality of the data. In this paradigm, the major concerns are about how keys are delivered between the devices when the devices require the cryptographic keys. Another major concern is how effectively the receiver device verifies the data sent by the sender device which means that the receiver checks the originality of the data. In order to fulfill these requirements, the proposed system able to derive a cryptographic key using a single secret key and these derived keys are securely transmitted to the intended receiver with procedure called mutual authentication. Initially, derived keys are computed by applying robust procedure so that any adversary feel difficulties for cracking the keys. The experimental results shows that both sender and receiver can identify themselves and receiver device will decrypt the data only after verifying the originality of the data. Only the devices which are mutually authenticated each other can interchange the data so that entry of the intruder node at any stage is not possible.

온라인투표의 신뢰 메커니즘에 대한 고찰: 온라인투표 보안기술 및 현황 분석을 중심으로 (A Study on the Trust Mechanism of Online Voting: Based on the Security Technologies and Current Status of Online Voting Systems)

  • 심선영;동상호
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.47-65
    • /
    • 2023
  • 본 논문에서는 투표의 본질적 속성인 4대 원칙을 기반으로 온라인투표시스템이 어떻게 신뢰를 구현할 수 있는지 기술적 관점에서 조망해 본다. 이는 오프라인투표가 온라인투표보다 더 안전하고 신뢰할 수 있다는 기존의 믿음을 투표 절차와 기술적 원리를 기반으로 정교하게 평가해 보려는 것이다. 많은 연구들이 온라인투표시스템을 위한 아이디어를 제시해왔지만 투표의 요구조건 관점에서 절차적으로 엄밀히 따져보지 않았고 또 현실적 수용의 측면에서 검증이 미진한 경우가 많았다. 이에 본 연구는 온라인투표시스템이 어떻게 투표라는 과정의 엄격한 요구조건을 충족시키고 있는지 현업에서 검증된 기술을 중심으로 분석해본다. 일반적 데이터 보안에 더하여 온라인투표는 데이터 위·변조 및 부정행위 방지와 검증을 위한 기술이 더 필요하다. 뿐만 아니라 외부자는 물론이고 관리자 및 시스템 자체에게도 투표데이터가 노출되면 안 되는 고도의 기밀성이 요구된다. 이를 위해 은닉서명, 비트위임, 키분할 등을 활용하며 블록체인 기반 투표일 경우 익명성을 보장하기 위해 믹스넷과 영지식증명이 필요하다. 본 연구에서는 이론적으로 설명되고 있는 보안기술들을 실제 서비스하고 있는 현업의 시스템을 기반으로 고찰해봄으로써 온라인투표시스템의 현황을 진단한다. 이러한 시도는 온라인투표 보안기술에 대한 이해를 높이고 온라인투표의 적용 확장성을 조망하여 보다 신뢰 기반 투표 메커니즘을 구축하는데 기여할 것이다.

분산 스토리지 시스템에서 데이터 중복제거를 위한 정보분산 알고리즘 및 소유권 증명 기법 (Information Dispersal Algorithm and Proof of Ownership for Data Deduplication in Dispersed Storage Systems)

  • 신영주
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.155-164
    • /
    • 2015
  • 저장된 데이터에 대한 높은 가용성과 기밀성을 보장하는 정보분산 알고리즘은 클라우드 스토리지 등 장애 발생 비율이 높고 신뢰할 수 없는 분산 스토리지 시스템에서 유용한 방법이다. 스토리지에 저장되는 데이터의 양이 증가하면서 IT 자원을 효율적으로 활용하기 위한 데이터 중복제거기법이 많은 주목을 받고 있으며 이에 따라 데이터 중복제거가 가능한 정보분산기법에 대한 연구도 필요한 시점이다. 본 논문은 분산 스토리지 시스템에서 클라이언트 기반 중복 제거를 위한 정보분산 알고리즘과 소유권 증명 기법을 제안한다. 제안하는 방법은 저장공간 뿐만 아니라 네트워크 대역 절감이 가능하여 높은 효율성을 얻을 수 있으며 신뢰할 수 없는 스토리지 서버와 악의적인 클라이언트로부터 안전성을 보장할 수 있다.

Ethical Conducts in Qualitative Research Methodology :Participant Observation and Interview Process

  • KANG, Eungoo;HWANG, Hee-Joong
    • 연구윤리
    • /
    • 제2권2호
    • /
    • pp.5-10
    • /
    • 2021
  • Purpose: Ethical behaviors become more salient when researchers utilize face-to-face interviews and observation with vulnerable groups or communities, which may be unable to express their emotions during the sessions. The present research aims to investigate ethical behaviors while conducting research have resonance due to the deep nature of observation and interview data collection methods. Research design, data and methodology: The present research obtained non-numeric (Textual) data based on prior literature review to investigate Ethical Conducts in Qualitative Research. Non-numeric data differs from numeric data in how the data is collected, analyzed and presented. It is important to formulate written questions and adopt them what the method claims for the researcher to understand the studied phenomenon. Results: Our findings show that while conducting qualitative research, researchers must adhere to the following ethical conducts; upholding informed consent, confidentiality and privacy, adhering to beneficence's principle, practicing honesty and integrity. Each ethical conduct is discoursed in detail to realize more information on how it impacts the researcher and research participants. Conclusions: The current authors concludes that five ethical conducts are important for realizing extensive and rich information during qualitative research and may be exploited in implementing research policies for researchers utilizing observation and interviews methods of data collection.

Securing the Information using Improved Modular Encryption Standard in Cloud Computing Environment

  • A. Syed Ismail;D. Pradeep;J. Ashok
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권10호
    • /
    • pp.2822-2843
    • /
    • 2023
  • All aspects of human life have become increasingly dependent on data in the last few decades. The development of several applications causes an enormous issue on data volume in current years. This information must be safeguarded and kept in safe locations. Massive volumes of data have been safely stored with cloud computing. This technology is developing rapidly because of its immense potentials. As a result, protecting data and the procedures to be handled from attackers has become a top priority in order to maintain its integrity, confidentiality, protection, and privacy. Therefore, it is important to implement the appropriate security measures in order to prevent security breaches and vulnerabilities. An improved version of Modular Encryption Standard (IMES) based on layered modelling of safety mechanisms is the major focus of this paper's research work. Key generation in IMES is done using a logistic map, which estimates the values of the input data. The performance analysis demonstrates that proposed work performs better than commonly used algorithms against cloud security in terms of higher performance and additional qualitative security features. The results prove that the proposed IMES has 0.015s of processing time, where existing models have 0.017s to 0.022s of processing time for a file size of 256KB.

안전한 POS System의 구현 (Implementation of Secure POS SYSTEM)

  • 박동규;황유동
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.70-77
    • /
    • 2001
  • 본 연구에서 통신상에서의 각종 보안 위협에 안전한 POS System을 설계, 구현하였다. 연구에 적용된 암호 알고리즘은 RSA, MD5, 3중DES가 있으며. RBAC를 모델로 한 역할기반 접근통제제어를 구현하였다. 클라이언트 프로그램과 서버 프로그램의 데이터 송수신이 이루어지기 전의 클라이언트 사용자 인증과 송수신 데이터의 기밀성과 무결성 유지에 암호 알고리즘이 적용되었다. 본 논문에서는 클라이언트 사용자의 데이터 접근을 통제하기 위하여 역할기반 접근 통제 제어모델이 적용되었다. 개발된 프로그램을 실제 업무에 적용하여 안정성을 입증하였다.

내용분석을 통한 아동상담자의 주요 윤리적 딜레마 상황과 대처 행위 (Main Ethical Dilemmas and Coping Behaviors of Child-counselors : A Content Analysis)

  • 유재령;김광웅
    • 아동학회지
    • /
    • 제27권2호
    • /
    • pp.127-151
    • /
    • 2006
  • This study examined ethical dilemmas experienced by child-counselors and coping behaviors they practiced in context. The analysis was performed for 30 child-counselors in Seoul and Kyunggi-do, Participants were asked to describe a self-report in an interview with the main researcher. Data were categorized, quantified and examined in terms of five ethical dimensions derived from antecedent research. The five ethical dimensions are "confidentiality and protection of privacy", "professional competence", "informed consent", "informing clients of the nature of treatment modality", and "adequacy and effectiveness of treatment". This study contributes basic data for the development of an inventory for the measurement of ethical practice for child counselors.

  • PDF

무선 키 갱신 프로토콜 OTAR의 암호 시스템 개선 방안 (On the Security Enhancement of the OTAR Protocol and Cryptosystems)

  • 이훈재;이상곤;박종욱;윤장홍
    • 인터넷정보학회논문지
    • /
    • 제6권3호
    • /
    • pp.31-43
    • /
    • 2005
  • OTAR시스템은 높은 보증 등급의 키 관리 기능을 구현한 것이며, 접근 통제, 무결성, 기밀성 기능을 확신할 수 있는 무선을 통한 원격 키 갱신 기술을 갖는다. 하지만 TIA/EIA OTAR 기술은 현실적인 측면에서 안전성의 개선이 요구된다. 본 논문에 서는 무선 정보보안시스템에 적용 가능한 무선을 통한 키 갱신 기술인 TIA/EIA OTAR에 대한 보안 취약점을 분석한 후, 취약점을 수정 보완한 개선된 OTAR 보안 시스템을 제안한다. 제안 시스템에는 신뢰성이 높은 난수 동기방식을 포함한다.

  • PDF