• 제목/요약/키워드: User Private Information

검색결과 364건 처리시간 0.027초

Cryptanalysis of an 'Efficient-Strong Authentiction Protocol (E-SAP) for Healthcare Applications Using Wireless Medical Sensor Networks'

  • Khan, Muhammad Khurram;Kumari, Saru;Singh, Pitam
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.967-979
    • /
    • 2013
  • Now a day, Wireless Sensor Networks (WSNs) are being widely used in different areas one of which is healthcare services. A wireless medical sensor network senses patient's vital physiological signs through medical sensor-nodes deployed on patient's body area; and transmits these signals to devices of registered medical professionals. These sensor-nodes have low computational power and limited storage capacity. Moreover, the wireless nature of technology attracts malicious minds. Thus, proper user authentication is a prime concern before granting access to patient's sensitive and private data. Recently, P. Kumar et al. claimed to propose a strong authentication protocol for healthcare using Wireless Medical Sensor Networks (WMSN). However, we find that P. Kumar et al.'s scheme is flawed with a number of security pitfalls. Information stored inside smart card, if extracted, is enough to deceive a valid user. Adversary can not only access patient's physiological data on behalf of a valid user without knowing actual password, can also send fake/irrelevant information about patient by playing role of medical sensor-node. Besides, adversary can guess a user's password and is able to compute the session key shared between user and medical sensor-nodes. Thus, the scheme looses message confidentiality. Additionally, the scheme fails to resist insider attack and lacks user anonymity.

스마트 홈을 위한 프라이빗 클라우드 게이트웨이 (A private cloud gateway for smart homes)

  • 수잣 후세인;무하마드비랄 아민;;이승룡;정태충
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.478-479
    • /
    • 2013
  • Smart home is one of the emerging domains to come up after advances in home appliances and automation technologies. There are many commercial solutions for smart homes yet many of them have yet to truly exploit the potential of private cloud for low level contextual services and ability to migrate to public cloud for more processing and storage. We propose a private cloud gateway for smart home which will have the ability to sense the new devices, ability to detect context of the situation and act in an appropriate way. It will also record the user logs which will be audited for improvement of the overall system.

IoT를 활용한 스마트 독서실 책상의 설계 및 구현 (Implementation and Design of Smart Reading Room Desk using IoT)

  • 하혜주;이기영
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권6호
    • /
    • pp.71-76
    • /
    • 2020
  • 최근에 독서실 이용의 증가로 독서실 시장이 계속 성장하고 있다. 그러나 기존 독서실 업체들은 청결 문제와 도난 사고가 빈번하게 발생하고, 이를 실시간으로 처리할 수 없는 문제가 있다. 또한, 독서실에서는 조명을 사용하는데, 사용자가 조명을 킨 상태로 오랜 시간 자리를 비워, 전력 낭비가 심한 문제도 있다. 그리하여 본 논문에서는 아두이노를 통해 도난사고를 방지하고 자동으로 책상을 청소해주며 사용자의 상태에 따라 조명 밝기를 조정할 수 있는 서비스와 안드로이드를 통해 사물을 통해 얻은 정보를 기반으로 분실물이 발생하거나 다른 사용자가 해당 책상에 접근하는 경우 단말기에 알림 전송할 수 있는 시스템을 설계하고 구현하고자 한다.

안드로이드 로깅 시스템을 이용한 DDoS 공격 애플리케이션 탐지 기법 (DDoS Attack Application Detection Method with Android Logging System)

  • 최슬기;홍민;곽진
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1215-1224
    • /
    • 2014
  • 현재까지는 스마트폰에 저장된 사용자의 개인정보를 유출시키고, 유출된 개인정보를 악용하기 위한 악성 애플리케이션을 탐지하고, 이러한 악성 애플리케이션으로부터 사용자의 데이터를 보호하기 위한 다양한 연구가 진행되었다. 하지만, 최근에는 스마트폰을 공격 대상이 아닌 DDoS와 같은 2차적인 공격을 수행하기 위한 새로운 공격 도구로 사용하기 위한 악성 애플리케이션이 유포되고 있다. 따라서 본 논문에서는 안드로이드 로깅 시스템을 이용하여 단말기 내부에 설치된 DDoS 공격 애플리케이션을 탐지하는 기법에 대하여 제안한다.

프라이빗 건물의 딥러닝을 활용한 언택트 기반 엘리베이터 운영시스템 설계 (Untact-based elevator operating system design using deep learning of private buildings)

  • 이민혜;강선경;신성윤;문형진
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 춘계학술대회
    • /
    • pp.161-163
    • /
    • 2021
  • 아파트나 프라이빗 건물에서 사용자가 양손에 짐을 들고 있거나 비슷한 상황에서 엘리베이터의 버튼을 조작하기는 어렵다. 코로나 19과 같은 전염성 높은 바이러스로 인해 사람 간의 접촉이 최소화되어야 하는 환경에서의 부득이하게 언택트 기반으로 엘리베이터 조작이 필요하다. 본 논문은 엘리베이터 버튼을 누르지 않고도 사용자의 얼굴을 통한 영상처리 및 사용자의 음성을 이용하여 엘리베이터의 조작이 가능한 운영 시스템을 제안한다. 엘리베이터 안에 설치된 카메라로부터 출입자의 얼굴을 감지하고, 사전에 등록된 정보와 매칭하여 버튼을 누르지 않아도 지정된 층으로 엘리베이터가 운영이 가능하다. 출입자의 얼굴 인식이 어려운 경우에는 2차적으로 마이크를 통해 사용자의 음성을 이용하여 엘리베이터의 층을 제어하고 출입 정보를 자동으로 기록하여 언택트 환경에서의 엘리베이터 사용의 편의성을 높이고자 한다.

  • PDF

빅데이터 환경에서 개인민감정보 보호 방안 및 대응책: 서베이 (Private information protection method and countermeasures in Big-data environment: Survey)

  • 홍성혁
    • 한국융합학회논문지
    • /
    • 제9권10호
    • /
    • pp.55-59
    • /
    • 2018
  • 4차 산업혁명 시대에 혁심기술인 빅데이터는 보건, 금융, 유통, 공공부문, 제조업, 마케팅 등 다양한 분야에서 서비스를 제공하고 있으며, 정확하고 신속한 데이터 분석을 통하여 마케팅 분석과 미래 설계에 매우 유용한 기술이며, 앞으로 더 발전할 가능성이 매우 높다. 하지만, 빅데이터 활용 시 가장 큰 문제점이 개인정보 보호와 프라이버시 문제이다. 빅데이터를 이용하여 분석을 통해 기존에 알지 못했던 개인의 취향 및 행동을 분석될 수도 있고, 이러한 정보들은 개인의 민감한 정보이자 개인의 프라이버시 침해가 될 수 있다. 따라서 본 논문에서는 빅데이터 환경에서 개인정보를 활용할 때 발생 가능한 개인정보 침해에 대한 필요 사항들을 분석하여, 그에 따른 필요한 개인정보보호 기술을 제안하여 개인정보 보호와 사생활 보호에 기여하고자 한다.

모바일 기기를 이용한 인증서 관리 연구 (On Research of Certificates Management on Mobile Device)

  • 남용수;김태용;장원태;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 추계학술대회
    • /
    • pp.359-362
    • /
    • 2009
  • 공인인증서는 온라인 금융거래와 증권거래 등에서 사용자의 신원 확인을 위해 사용된다. 이때 사용자의 공개키는 공인인증서에 저장되며, 이 공개키에 대응되는 사용자의 개인키는 보안을 위해 사용자가 설정하는 패스워드로 암호화 되어 개인키 저장파일에 저장된다. 본 연구에서는 로컬에서 공인인증서에 접근하는 현재의 방식에 문제점을 지적하고 이를 해결할 수 있는 방법으로 모바일 공인인증서 관리 어플리케이션을 제안한다.

  • PDF

민간기관 모바일 전자고지서비스를 위한 연계정보 변환기준 수립에 대한 연구 (A Study on Establishment of Connecting Information Conversion Criteria for Mobile Electronic Notification Service of Private Institutions)

  • 김종배
    • 문화기술의 융합
    • /
    • 제7권4호
    • /
    • pp.735-743
    • /
    • 2021
  • 모바일 전자고지서비스는 지류를 사용하여 우편으로 송달하던 고지서 대신 공인전자문서중계자를 통해 모바일 전자고지서를 본인명의 스마트폰으로 송달하는 서비스이다. 전자고지서비스 제공을 위해서는 발송기관과 공인전자문서중계자가 간의 동일한 이용자를 식별하기 위해 정보가 필요하다. 본 논문에서는 모바일 전자고지서비스를 위해 이용자 식별정보로 사용하는 연계정보 (Connecting Information: CI)의 안전한 변환과 활용을 위한 기준을 제안한다. 제안한 방안에서는 전자고지문 발송요청기관인 민간기관이 이용자의 주민등록번호를 본인확인기관에게 제공하여 연계정보로 변환할 시 그 적정성에 대해 검증하기 위한 기술적 관리적 심의기준과 처리 및 활용방안을 제안함으로써 안전하고 효율적인 모바일 전자고지서비스가 가능할 것이다. 주민등록번호를 연계정보로 변환 요청 시 적정성 심의기준을 제시함으로써 관련 기관들이 보다 효과적으로 전자고지서비스를 제공할 수 있을 것이다. 제안한 방안을 모바일 전자고지서비스에 적용함으로써 서비스 활성화와 이용자 개인정보 보호 강화에 기여할 수 있다.

스마트폰과 스마트워치를 활용한 사용자 인증 기법 (User Authentication Method Using Smartphone and Smartwatch)

  • 서화정
    • 한국정보통신학회논문지
    • /
    • 제21권11호
    • /
    • pp.2109-2114
    • /
    • 2017
  • 개인 식별 번호는 개인화된 그리고 상업적인 서비스 상에서의 사용자 인증에 가장 보편적으로 사용되는 기술이다. 따라서 사용자는 자신이 사용하고자 하는 서비스에 접근할 때 PIN 정보를 입력하고 사용자 인증을 수행해야 한다. 하지만 개인 식별 번호 입력과정은 사용자가 매번 입력을 해야 하는 부담감을 줄 뿐 아니라 공격자가 어깨너머공격을 시도할 경우 보안이 취약해 지는 문제점을 가지고 있다. 이러한 문제점을 해결하기 위해 스마트폰과 스마트워치를 이용한 인증 기법을 소개한다. 먼저 기존의 기법에서 스마트워치의 센서 정보만을 통해 분석하는 경우의 문제점에 대하여 확인해보았다. 이를 바탕으로 스마트폰과 스마트워치 모두에서 사용자의 센서 정보를 수집하고 이를 통해 인증하는 방법을 제안하였다. 만약 관찰된 가속도 센서 정보가 높은 연관성을 보이게 될 경우 사용자 인증이 성공적으로 이루어지게 된다. 인증 기법에 대한 테스트를 위해 삼성 갤럭시 노트5와 소니 스마트워치2를 사용하였다.

국내 ATM 기반 초고속정보통신망의 NNI 적용 모델 연구 (The NNI Interface Model of the ATM-Based Information Infra-Network of Korea)

  • 양선희;정태수;김은아;최준균
    • 한국정보처리학회논문지
    • /
    • 제6권3호
    • /
    • pp.729-741
    • /
    • 1999
  • ATM networks are widely deployed as the network that is capable of supporting multimedia services efficiently now. To date, a large portion of ATM connections, particularly in the WAN environment, have been of a permanent virtual circuits-requiring management intervention for set-up and tear-down. However, switched virtual circuits are required to support a range of desired characteristics on demand, to a reachable end user. To establish, maintain and release on-demand call/connections, the user-network interface(UNI) and node-node interface(NNI) signalling capabilities are required. Two protocols have been specified for NNI signalling within a public network: the broadband integrated-services user part(B-ISUP) protocol specified by the ITU-T, and the private network-network interface(PNNI) protocol specified by the ATM Forum. PNNI offers different type of internetwork or internodal interface from the traditional B-ISUP approach favored to date public network operators. In spite of its name, PNNI may find its place in network service provide networks as well as in private networks. Thus many public network operators and ATM equipment manufacturers are still unable to choose the NNI interface architecture of their system. In this paper, we survey the characteristics of the B-ISUP and PNNI protocols, and investigate the applicability issue of these specifications to the ATM-based Information Infra-Network of Korea. Analyzing the characteristics of the two protocols and clarifying the NNi requirements of the ATM-based Information Infra-Network of Korea, we propose that the B-ISUP protocol is more suitable than PNNI.

  • PDF