• 제목/요약/키워드: Personal Cloud

검색결과 191건 처리시간 0.029초

Enhancing Privacy Protection in Steppy Applications through Pseudonymization

  • Nugroho, Heri Arum;Prihatmanto, Ary Setijadi;Rhee, Kyung Hyune
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.763-766
    • /
    • 2015
  • Smart Healthcare System as an Open Platform (Shesop) is an integrated healthcare system and have several features, one of them is Steppy Application. Steppy does count your step and display on Shesop website. In this system security issues are not properly addressed, while Personal Health Record (PHR) patient stored in the cloud platform could be at risk. In fact, the huge electronic information available online, people needs reliable and effective technique for privacy preserving. In order to improve the security of data which are displayed on the Shesop website, so that anyone who access could not tamper without permission. Recently Xu et al. showed a pseudonym scheme using smart card as a solution in e-health systems which uses discrete logarithm problem with cyclic group. In this paper, we adopt their scheme and use it application into smartphone using Near Field Communication (NFC) to construct security in Steppy apps.

안드로이드 기반의 클라우드 스토리지 앱에서 디지털 포렌식을 활용한 개인정보 분석 (Personal Information Analysis using Digital Forensics on Android based Cloud Storage Applications)

  • 박찬진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.710-713
    • /
    • 2015
  • 21세기 모바일 디바이스의 급속한 확산과 클라우드 컴퓨팅의 발전은 개인정보의 흐름을 개인용 컴퓨터에서 모바일 디바이스로 이동시켰다. 이에 따라 포렌식에서도 모바일 디바이스의 디지털 데이터를 중요한 증거로 인식하고 이에 대한 연구가 활발하게 진행 중이다. 하지만 클라우드 환경에서는 일반적으로 클라우드라고 인식되는 외부에 데이터를 저장하기 때문에 사용자 측의 디바이스에서는 디지털 증거의 획득이 쉽지 않다. 본 논문에서는 일반 사용자에게 클라우드 서비스로 대표되는 N드라이브, 다음 클라우드와 같은 클라우드 스토리지 서비스를 안드로이드 환경에서 이용해 보고 디바이스 내부에 생성되는 정보 중 디지털 포렌식의 관점에서 활용 가능한 정보를 수집 및 분석해보려 한다.

클라우드 컴퓨팅에서의 개인사용자를 위한 접근제어 시스템 (A Access System for a Personal User in the Cloud Computing)

  • 박준영;나상호;;허의남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.243-246
    • /
    • 2012
  • 클라우드 컴퓨팅 서비스는 눈부신 발전으로 다양한 서비스가 제공되고 있으며 많은 개인 사용자들이 클라우드 서비스에 가입하여 서비스를 제공받고 있다. 하지만 개인 사용자를 대상으로 제공하는 클라우드 서비스는 사용자의 정보를 요구하고 있으며 제공된 사용자 개인정보가 어떻게 보고되는지 개인 사용자는 확인하기 힘들다. 따라서 사용자의 정보 공개를 최소화하는 시스템이 필요하며 사용자의 정보가 없어도 사용자에 맞춤 서비스를 제공할 수 있는 클라우드 컴퓨팅 접근제어 시스템을 제안하고자 한다.

초저전력 엣지 지능형반도체 기술 동향 (Trends in Ultra Low Power Intelligent Edge Semiconductor Technology)

  • 오광일;김성은;배영환;박성모;이재진;강성원
    • 전자통신동향분석
    • /
    • 제33권6호
    • /
    • pp.24-33
    • /
    • 2018
  • In the age of IoT, in which everything is connected to a network, there have been increases in the amount of data traffic, latency, and the risk of personal privacy breaches that conventional cloud computing technology cannot cope with. The idea of edge computing has emerged as a solution to these issues, and furthermore, the concept of ultra-low power edge intelligent semiconductors in which the IoT device itself performs intelligent decisions and processes data has been established. The key elements of this function are an intelligent semiconductor based on artificial intelligence, connectivity for the efficient connection of neurons and synapses, and a large-scale spiking neural network simulation framework for the performance prediction of a neural network. This paper covers the current trends in ultra-low power edge intelligent semiconductors including issues regarding their technology and application.

Big Data Key Challenges

  • Alotaibi, Sultan
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.340-350
    • /
    • 2022
  • The big data term refers to the great volume of data and complicated data structure with difficulties in collecting, storing, processing, and analyzing these data. Big data analytics refers to the operation of disclosing hidden patterns through big data. This information and data set cloud to be useful and provide advanced services. However, analyzing and processing this information could cause revealing and disclosing some sensitive and personal information when the information is contained in applications that are correlated to users such as location-based services, but concerns are diminished if the applications are correlated to general information such as scientific results. In this work, a survey has been done over security and privacy challenges and approaches in big data. The challenges included here are in each of the following areas: privacy, access control, encryption, and authentication in big data. Likewise, the approaches presented here are privacy-preserving approaches in big data, access control approaches in big data, encryption approaches in big data, and authentication approaches in big data.

Concept of the Cloud Type Virtual Policy Based Network Management Scheme for the Whole Internet

  • Kazuya, Odagiri;Shogo, Shimizu;Naohiro, Ishii
    • International Journal of Computer Science & Network Security
    • /
    • 제23권1호
    • /
    • pp.71-77
    • /
    • 2023
  • In the current Internet system, there are many problems using anonymity of the network communication such as personal information leaks and crimes using the Internet system. This is why TCP/IP protocol used in Internet system does not have the user identification information on the communication data, and it is difficult to supervise the user performing the above acts immediately. As a study for solving the above problem, there is the study of Policy Based Network Management (PBNM). This is the scheme for managing a whole Local Area Network (LAN) through communication control for every user. In this PBNM, two types of schemes exist. As one scheme, we have studied theoretically about the Destination Addressing Control System (DACS) Scheme with affinity with existing internet. By applying this DACS Scheme to Internet system management, we will realize the policy-based Internet system management. In this paper, to realize it, concept of the Internet PBNM Scheme is proposed as the final step.

유니티 게임엔진을 활용한 메타버스 가상세계 구현 (Implementation of Metaverse Virtual World using Unity Game Engine )

  • 이강인;한석호;이용환
    • 반도체디스플레이기술학회지
    • /
    • 제22권2호
    • /
    • pp.120-127
    • /
    • 2023
  • Recently, metaverse has attracted great attention worldwide with the development of related technologies and the demand for on-tact systems. The ideal metaverse should constitute a virtual world more similar to the realistic society with physical interactions. However, there are many constraints when we construct a virtual world using the existing commercialized metaverse platform. In this paper, we design and implement a university campus-based metaverse which minimizes the constraints, and create a virtual environment maps very similar to the real-world using Unity engine, Photon cloud and Playfab SDK for multi-user accessible to virtual world as a personal avatar. Also, this work includes attractive interaction based on exchange between users. Lastly, we illustrate our implemented metaverse works on Android phone, and it works without difficulty in terms of performance.

  • PDF

사이버 보안 분야 주요 기업의 시장 성과와 ICT 공급망 관련 정책 동향 (Market Performance of Major Companies in Cybersecurity and Policy Trends in Information and Communication Technology Supply Chain)

  • 안춘모;유영상
    • 전자통신동향분석
    • /
    • 제39권3호
    • /
    • pp.48-57
    • /
    • 2024
  • Cyberthreats and crimes have become common in society and demand the adoption of robust security measures. Financial cybercrimes, personal information breaches, and spam messages are now prevalent, while companies and nations face an increasing number of cyberthreats and attacks such as distributed denial of service, ransomware, and malware. As the overall socioeconomic landscape undergoes digitalization powered by big data, cloud computing, and artificial intelligence technologies, the importance of cybersecurity is expected to steadily increase. Developed nations are actively implementing various policies to strengthen cybersecurity and providing government support for research and development activities to bolster their domestic cybersecurity industries. In particular, the South Korean government has designated cybersecurity as one of the 12 nationwide strategic technology sectors. We examine the current landscape of cybersecurity companies and the information and communication technology supply chain, providing insights into the domestic cybersecurity market and suggesting implications for South Korea.

수탁사 개인정보 관리 수준 점검 항목의 상대적 중요도 분석 (Relative Importance Analysis of Management Level Diagnosis for Consignee's Personal Information Protection)

  • 임동성;이상준
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제8권2호
    • /
    • pp.1-11
    • /
    • 2018
  • 최근 ICT와 함께 IoT, 클라우드, 인공지능 등의 신기술들이 정보화 사회를 폭발적으로 변화 시키고 있다. 그러나 APT(Advanced Persistent Threat), 악성 코드, 랜섬웨어 등 최신 위협과 개인정보 처리 위탁 업무 확대로 수탁사 관련 개인정보 유출 사고도 더욱 더 증가하고 있다. 따라서 수탁사 보안 강화를 위해 본 연구는 위수탁 개요 및 특징, 보안 표준 관리 체계, 선행 연구들을 현황 분석하여 점검 항목을 도출하였다. 그리고 수탁관련 정보통신망법, 개인정보보호법 등의 법률들을 분석 매핑한 후 최종 수탁사 개인정보 보호 관리 수준 점검 항목들을 도출하고 이를 토대로 AHP 모형에 적용하여, 점검 항목간 상대적 중요도를 확인하였다. 실증 분석 결과 내부관리체계 수립, 개인정보 암호화, 생명주기, 접근 권한 관리 등의 순으로 중요도 우선 순위가 나타났다. 본 연구의 의의는 수탁사 개인정보 취급시 요구되는 점검 항목을 도출하고 연구 모형을 실증함으로써 고객 정보 유출 위험 감소 및 수탁사의 개인정보 보호 관리 수준을 향상시킬 수 있으며, 점검 항목의 상대적 중요도를 고려하여 점검 활동을 수행한다면 투입 시간 및 비용에 대한 효과성을 높일 수 있을 것이다.

헬스케어 정보 수집을 위한 병원간 데이터 통합 모델 설계 (Design of data integration model between hospitals for healthcare information collection)

  • 정윤수;한군희
    • 한국융합학회논문지
    • /
    • 제9권6호
    • /
    • pp.1-7
    • /
    • 2018
  • 최근 IT 기술이 발달함에 따라 병원에서 사용되고 있는 의료 장비도 고사양의 성능을 요구하고 있다. 그러나, 사용자는 사용자의 상황에 따라 서로 다른 병원을 내원하기 때문에, 병원에서 진료 받은 의료 정보가 병원마다 분산되어 있다. 본 논문에서는 서로 다른 병원에 내원한 사용자의 헬스케어 정보 수집을 위해서 병원에 저장되어 있는 사용자의 헬스케어 정보를 효율적으로 통합하기 위한 모델을 제안한다. 제안모델은 사용자 중심의 헬스케어 정보 수집을 위해서 개인 웨어러블 장치로부터 수집된 사용자의 헬스케어 정보를 서로 동기화한다. 또한, 제안 모델은 헬스케어 서비스 센터와 데이터 공유를 원활하게 수행하기 위해서 클라우드 환경에 존재하는 데이터베이스에서 사용자의 헬스케어 정보와 관련된 무결성 및 유효성 검사를 수행한다. 특히, 제안모델은 모바일 플랫폼으로부터 수집된 사용자의 헬스케어 정보를 원활하게 관리하기 위해서 트리기반의 데이터 처리를 수행할 수 있도록 하였다.