• 제목/요약/키워드: Protection of Research Information

검색결과 1,333건 처리시간 0.027초

BaaS에서 IAM을 이용한 개인정보 보호 기법에 관한 연구 (A Study on IAM-Based Personal Data Protection Techniques in BaaS)

  • 김미희;강명조
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.548-555
    • /
    • 2023
  • 인터넷의 발전에 따라 개인정보를 활용한 온라인 상호작용이 활발해지며 개인정보를 보호하는 것이 중요해졌다. 허가되지 않은 접근으로부터 발생한 개인정보 침해는 개인에게 정신적, 재산적 피해를 불러올 수 있으며, 침해 피해자의 주변인을 대상으로 한 사회적 공격도 가능하다. 이러한 공격으로부터 개인정보를 보호하기 위해 블록체인을 활용한 보안 기법이 활발히 연구되고 있다. 본 논문에서는 블록체인을 인터넷으로 제공하는 BaaS(Blockchain as a Service) 환경에서 개인정보 보호를 위해 미들웨어와 IAM(Identity and Access Management) 서비스를 활용한 시스템을 제안했다. 미들웨어는 IAM 역할 및 정책이 적용된 서버에서 운영되며 사용자를 인증하고, 접근 권한을 파악하여 정상 사용자인 경우에만 클라우드에 존재하는 블록체인 데이터에 접근할 수 있도록 접근 제어를 수행한다. 또한, 제안한 개인정보 보호 기법이 시스템에 주는 영향을 파악하기 위해 세 가지 시나리오를 가정하여 소요 시간과 사용자 수별 응답 시간을 측정하고, 제안 기법과 블록체인을 활용한 개인정보 보호 관련 연구를 아이디어, 블록체인 유형, 인증, 기밀성 등과 같은 보안 특성 기준으로 비교한다.

사물인터넷(IoT) 환경에서 개인정보보호 강화를 위한 제도 개선 방안 (Improving Personal Data Protection in IoT Environments)

  • 이애리;손수민;김현진;김범수
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.995-1012
    • /
    • 2016
  • IoT 환경에서는 사람들이 인지할 수 없는 다수의 사물들이 자율적으로 데이터를 수집하고 수집된 데이터들은 네트워크를 통해 서로 결합되고 공유될 수 있다. 이로 인해 IoT 상에서는 개인정보보호 측면에서 기존의 IT 환경 대비 새로운 도전 과제들이 존재하게 된다. 본 연구는 IoT 환경에서 발생 가능한 개인정보보호 관련 이슈를 파악하고 이에 대한 대응 방안을 제안하는 것을 목적으로 한다. 본 연구에서는 IoT에서의 다양한 개인정보처리자의 유형들을 분석하고, 개인정보처리자 측면과 정보주체 권리 및 개인정보보호 측면에서의 주요 이슈를 도출하였다. 분석된 이슈를 바탕으로 필요한 제도적 개선 방안(사용자 친화적 고지방안 및 탄력적 동의제도 마련, 개인정보 재식별 위험 모니터링 체계 정립, 국외이전 개인정보보호 표준계약제도 수립, 이용자 교육 강화 등)을 제안하고, 개선안들에 대한 시급성과 중요도를 검토하여 우선적으로 추진해야 할 개선과제가 무엇인지 제시하였다.

PPI에 기반한 지상파 방송프로그램 보호 기술 (Terrestrial DTV Broadcasting Program Protection based on Program Protection Information(PPI))

  • 추현곤;이주영;남제호
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2009년도 추계학술대회
    • /
    • pp.161-164
    • /
    • 2009
  • 지상파DTV 방송프로그램의 온라인 상의 불법적인 배포가 활발하게 일어남에 따라서, 지상파DTV 방송프로그램에 대한 보호를 위한 여러 가지 조치가 시도되고 있다. 국내에서는 TTA를 중심으로 ATSC의 RC 기술자를 기반으로 한 방송프로그램 보호 기술 규격이 제정되었으며, 이를 기반으로 한 수신기에서의 방송프로그램 보호에 대한 표준화가 진행 중이다. 본 논문에서는 방송프로그램 보호신호(Program Protection Information: PPI)에 기반한 지상파 방송프로그램 보호 방법에 대해서 소개한다. 제안하는 방법에서는 방송프로그램에 함께 포함된 PPI 정보의 재배포 조건에 따라, 방송프로그램을 암호화되어 저장한다. 사용자의 홈도메인을 기반으로 사적복제를 지원하기 위해, 해당 방송프로그램을 복호화 하기 위한 인증 정보는 도메인 정보를 기반으로 방송프로그램과 같이 패키징 된다. 본 논문에서 제안한 지상파 방송프로그램 보호방법은 방송프로그램을 보호할 뿐 아니라, 사용자의 사적이용을 지원하기 위한 홈도메인 기반의 제한적인 배포 기능을 제공한다.

  • PDF

디지털 맞춤형 광고에서 비식별개인정보의 활용과 개인정보 보호와의 갈등에 관한 연구: 국내외 현황과 제도를 중심으로 (A Study on the Conflict between the Use of Personally non-Identifiable Information and the Protection of Personal Information in Digital Behavioral Advertising: Focusing on the Domestic and Foreign Status and System)

  • 최민욱
    • 융합정보논문지
    • /
    • 제11권1호
    • /
    • pp.71-79
    • /
    • 2021
  • 본 연구는 빅데이터 산업과 디지털 광고 산업의 발전을 위한 비식별개인정보의 활용이라는 측면과 개인정보 보호 측면 사이의 갈등 관점에서 조망해보았다. 본 연구는 연구목적을 달성하기 위하여, 논문, 법조문, 행정 규정, 최근 언론 기사 등 문헌연구 중심으로 진행하였다. 특히 본 연구 주제 관련 국내외 현황과 제도 자료를 심층적으로 분석하였다. 본 연구 결과 디지털 맞춤형 광고에서의 비식별개인정보 보호 관련 주요 쟁점으로 '광고표현의 자유와 개인 인격권과의 상충', '식별 불가능한 정보의 개인정보화; '정보의 불균형'에 대해 분석하였으며, 이와 관련 디지털 맞춤형 광고에서의 비식별개인정보 보호 방안으로 '광고표현의 자유와 개인 인격권과의 조화' '고지와 동의 절차의 개선', '개인정보통제권의 강화'를 제안하였다. 본 연구는 현재 디지털 맞춤형 광고에서 비식별개인정보가 활발히 활용되고 있는 상황에서 비식별개인정보의 활용과 개인정보 보호에 대해 살펴보았다는 점에서 연구의 의의를 찾을 수 있다. 향후에는 본 연구 주제 관련 사례와 판례 중심으로 분석할 필요가 있다.

보건의료정보의 법적 보호와 열람.교부 (A Study on Legal Protection, Inspection and Delivery of the Copies of Health & Medical Data)

  • 정용엽
    • 의료법학
    • /
    • 제13권1호
    • /
    • pp.359-395
    • /
    • 2012
  • In a broad term, health and medical data means all patient information that has been generated or circulated in government health and medical policies, such as medical research and public health, and all sorts of health and medical fields as well as patients' personal data, referred as medical data (filled out as medical record forms) by medical institutions. The kinds of health and medical data in medical records are prescribed by Articles on required medical data and the terms of recordkeeping in the Enforcement Decree of the Medical Service Act. As EMR, OCS, LIS, telemedicine and u-health emerges, sharing and protecting digital health and medical data is at issue in these days. At medical institutions, health and medical data, such as medical records, is classified as "sensitive information" and thus is protected strictly. However, due to the circulative property of information, health and medical data can be public as well as being private. The legal grounds of health and medical data as such are based on the right to informational self-determination, which is one of the fundamental rights derived from the Constitution. In there, patients' rights to refuse the collection of information, to control recordkeeping (to demand access, correction or deletion) and to control using and sharing of information are rooted. In any processing of health and medical data, such as generating, recording, storing, using or disposing, privacy can be violated in many ways, including the leakage, forgery, falsification or abuse of information. That is why laws, such as the Medical Service Act and the Personal Data Protection Law, and the Guideline for Protection of Personal Data at Medical Institutions (by the Ministry of Health and Welfare) provide for technical, physical, administrative and legal safeguards on those who handle personal data (health and medical information-processing personnel and medical institutions). The Personal Data Protection Law provides for the collection, use and sharing of personal data, and the regulation thereon, the disposal of information, the means of receiving consent, and the regulation of processing of personal data. On the contrary, health and medical data can be inspected or delivered of the copies, based on the principle of restriction on fundamental rights prescribed by the Constitution. For instance, Article 21(Access to Record) of the Medical Service Act, and the Personal Data Protection Law prescribe self-disclosure, the release of information by family members or by laws, the exchange of medical data due to patient transfer, the secondary use of medical data, such as medical research, and the release of information and the release of information required by the Personal Data Protection Law.

  • PDF

개인정보통합관제 로그품질 분석 및 개선에 관한 연구: 보건복지 분야 사례를 중심으로 (A Study on Improvement of Personal Information Protection Control Log Quality: A Case of the Health and Welfare Division)

  • 이야리;홍경표;김정숙
    • 한국멀티미디어학회논문지
    • /
    • 제18권1호
    • /
    • pp.42-51
    • /
    • 2015
  • In this paper, we analyze the quality status of Health and Welfare division's standardized log and asses the characteristics of the institutions' logs analysis to establish the criteria to minimize hazards and control the quality of log's institutional details to limit extraction. As a result, extraction condition's proposed development direction to adequately assess and control health and welfare abuses privacy control target log. This improvement over the status and quality of information shared with relation to institutional work of the log quality characteristics is made possible. In addition, quality control and inspection standards were prepared in accordance with the institutional log characteristics. Future research will include performing continuous analysis and improvement activities on the quality of logs with integrated control of sharing personal information and distributing information about logs' quality to proactively target organ. Therefore, we expect that correcting proactive personal information misuse and leakage is possible to achieve.

Privacy Protection Model for Location-Based Services

  • Ni, Lihao;Liu, Yanshen;Liu, Yi
    • Journal of Information Processing Systems
    • /
    • 제16권1호
    • /
    • pp.96-112
    • /
    • 2020
  • Solving the disclosure problem of sensitive information with the k-nearest neighbor query, location dummy technique, or interfering data in location-based services (LBSs) is a new research topic. Although they reduced security threats, previous studies will be ineffective in the case of sparse users or K-successive privacy, and additional calculations will deteriorate the performance of LBS application systems. Therefore, a model is proposed herein, which is based on geohash-encoding technology instead of latitude and longitude, memcached server cluster, encryption and decryption, and authentication. Simulation results based on PHP and MySQL show that the model offers approximately 10× speedup over the conventional approach. Two problems are solved using the model: sensitive information in LBS application is not disclosed, and the relationship between an individual and a track is not leaked.

Faultless Protection Methods in Self-Healing Ethernet Ring Networks

  • Lee, Kwang-Koog;Ryoo, Jeong-Dong;Joo, Bheom Soon
    • ETRI Journal
    • /
    • 제34권6호
    • /
    • pp.816-826
    • /
    • 2012
  • Self-healing Ethernet rings show promise for realizing the SONET/SDH-grade resilience in Carrier Ethernet infrastructures. However, when a ring is faulty, high-priority protection messages are processed in less time than low-priority data frames are processed. In this situation, any delayed data frames either being queued or traveling through long ring spans will cause the ring nodes to generate incorrect forwarding information. As a result, the data frames spread in the wrong direction, causing the ring to become unstable. To solve this problem, we propose four schemes, that is, dual flush, flush delay timer setting, purge triggering, and priority setting, and evaluate their protection performance under various traffic conditions on a ring based on the Ethernet ring protection (ERP) method. In addition, we develop an absorbing Markov chain model of the ERP protocol to observe how traffic congestion can impact the protection performance of the proposed priority setting scheme. Based on our observations, we propose a more reliable priority setting scheme, which guarantees faultless protection, even in a congested ring.

건강신념모델을 이용한 소셜네트워크서비스에서의 개인정보보호행위에 관한 연구 (Study on Personal Information Protection Behavior in Social Network Service Using Health Belief Model)

  • 신세미;김성준;권두순
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1619-1637
    • /
    • 2016
  • 스마트폰의 보급과 모바일 네트워크 발달로 인해 소셜네트워크서비스(Social Network Service, SNS)는 급격한 성장세를 보이고 있다. 서로의 관심 분야를 공유함으로써 새로운 사회적 관계를 형성하고 소통의 장을 확대할 수 있다는 장점과 휴대의 용이성의 특징을 가진 스마트폰 보급과 맞물려 급격히 성장하고 있다. 본 연구는 국내 이용자들의 SNS영향요인들에 대해 파악하고 이들 요인이 자기효능감과 프라이버시 보호를 통해 개인정보행위에 영향을 미치는 요인들에 대한 인과관계를 실증 연구하고자 한다. 이를 위해 헬스커뮤니케이션 분야에서 개인의 질병을 인지하고 예방할 수 있는 행동을 예측하는 건강신념모델(HBM : Health Belief Model) 이론의 주요 변수들을 적용한 연구모형을 제시하였다. 본 연구의 연구모형을 실증적으로 검증하기 위해 SNS를 이용한 경험이 있는 충남 소재의 N대학과 지방소재 K대학의 대학생들을 대상으로 설문조사를 실시하였다. 설문조사를 통해 총 186부의 표본을 수집하였으며, 요인들 간의 관계를 분석하기 위해 경로분석을 실시하였다. 경로분석결과, 첫째, SNS상에서의 개인정보보호 행위의 주요 영향요인인 건강신념 모델의 모든 변인들 중 지각된 개연성, 지각된 심각성, 지각된 장애는 자기효능감과 부적인 관계를 보였고, 지각된 개연성, 지각된 이익, 지각된 장애는 프라이버시보호에 부적인 관계를 보이는 것으로 나타났다. 하지만, 지각된 심각성은 프라이버시보호와 정적인 관계를 보였고, 지각된 이익과 자기효능감 역시 정적인 관계를 보였다. 둘째, 매개변수인 자기효능감은 프라이버시보호와 정적인 관계를 보였지만 개인정보보호행위와는 부적인 관계를 보였다. 마지막으로 프라이버시보호는 개인정보보호행위와 정적인 관계를 보였다. 이러한 연구 결과를 통해 기존의 개인정보 위협 기술을 활용한 개인정보보호 연구와는 달리 예방에 대한 특성을 반영한 이론적 모델을 제시함으로써 향후 SNS상에서의 개인정보보호행위를 예측할 수 있는 설명을 제시할 수 있는 이론적 실무적 기반이 될 것이다.

차분영상을 이용한 리버서블 워터마킹 (Reversible Watermarking Using for Difference Image)

  • 최학남;김종원;최종욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.925-928
    • /
    • 2006
  • 본 논문에서는 영상에 워터마크를 삽입하고 추출하는 동시에 원영상을 복원하는 리버서블 워터마킹 알고리즘을 제안한다. 제안한 알고리즘의 핵심은 워터마크가 삽입된 영상에 변하지 않는 위치정보를 전달하는 것이다. 본 논문에서는 우선 원영상을 odd image와 even image로 분리한 다음odd image에 interpolation 기법을 이용하여 resizing시키고 resizing 된 영상(odd_resize_image)에서 기수항은 그대로 두고 우수항은 기수항과 우수항의 차이값으로 채우는 방법으로 location map을 얻는다. 이 location map 에 의해 워터마크를 삽입위치를 선택하면 추출과정에서도 같은 location map을 이용할 수 있기에 워터마크 삽입위치를 정확하게 판단하여 추출할 수 있고 동시에 원본 영상을 복원할 수 있다. 본 알고리즘은 영상에 변화를 적게 주었기 때문에 높은 비가시성을 보인다. 실험 결과 $256{\times}256$ 영상에서 PSNR이 평균 53.07dB의 우수한 비가시성을 보였다.

  • PDF