• 제목/요약/키워드: anonymization

검색결과 47건 처리시간 0.022초

위치기반 서비스에서 신뢰할 수 있는 익명화 서버를 사용하지 않는 프라이버시 보호 기법 (Privacy protection technique without trusted anonymization server in location based service)

  • 정강수;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.175-177
    • /
    • 2012
  • 사용자의 위치 정보를 사용한 위치기반 서비스가 증가하면서 프라이버시 노출에 대한 위협도 증가하고 있다. 본 논문은 기존 기법에서 신뢰할 수 있는 익명화 서버를 통해 수행하던 익명화 과정을 가상 개인 서버를 통한 overlay 네트워크를 사용하여 신뢰할 수 있는 익명화 서버의 존재 없이 수행한다. 또한 질의의 주체가 익명화 서버가 아닌 사용자가 됨으로써 추가적인 정보의 노출을 방지한다.

이동 객체 정보 보호를 위한 그리드 기반 시멘틱 클로킹 기법 (Grid-based Semantic Cloaking Method for Continuous Moving Object Anonymization)

  • 장욱;신숭선;김경배;배해영
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권3호
    • /
    • pp.47-57
    • /
    • 2013
  • 최근 스마트폰의 발전에 따라서 많은 위치 기반 서비스가 활용되고 있으며, 위치 정보 노출로 인한 문제점이 사회적 이슈로 대두되고 있다. 기존의 잘 알려진 위치 정보 보호를 위한 공간 클로킹 기법은 사용자가 요청한 지역에서 위치 정보를 흐릿하게 처리하였다. 하지만 계속적으로 움직이는 이동 객체의 모든 지역을 클로킹하기에는 범위공간이 무수히 넓어지는 문제를 가진다. 따라서, 본 논문에서는 이동 객체 정보 보호를 위한 그리드 기반 시멘틱 클로킹 기법을 제안한다. 제안 기법은 시멘틱 클로킹을 위하여 EMD 갱신 스키마를 확장하고 이동 객체를 위한 대표 보호지역의 클로킹을 정의하였다. 성능 평가에서는 제안 기법이 기존 기법에 비해 처리 시간과 공간 범위에서 안전성과 효율성을 높였다. 이를 통해, 성공적으로 다양한 적으로부터 지속적으로 움직이는 객체의 위치 개인 정보를 보호하여 기존의 방법을 능가하는 성능을 보인다.

가명정보 Life-Cycle에 대한 위험 분석을 통한 관리적/기술적 보호조치 방안에 대한 연구 (Research on technical protection measures through risk analysis of pseudonym information for life-cycle)

  • 차건상
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.53-63
    • /
    • 2020
  • 개인정보보호법 등 데이터 3법 개정에 따라 통계작성, 과학적 연구, 공익적 기록보존 등을 위해서는 정보주체의 동의 없이 가명정보 처리가 가능하며 개인정보와 달리 개인정보 유출통지 및 개인정보 파기 등의 법적용 예외조항을 두고 있다. 가명정보는 국가별로 가명처리에 대한 기준이 상이하며 국내에서도 개인정보 비식별 조치 가이드라인에 비식별조치와 익명화를 동일시하고 있다는 점에서 개정이 필요하다 할 것이다. 본 논문에서는 4차 산업혁명에 따라 개인정보의 활용에 초점을 두고 새롭게 도입된 가명정보의 안전한 활용을 위해 가명정보의 개념을 살펴보고 국내외 비식별조치 기준과 가명정보의 생성/이용/제공/파기 단계에서 법 또는 시행령(안)의 주요내용 검토를 통해 향후 추진되는 관리적/기술적 보호조치 방안에 대한 제언을 하고자 한다.

OHDSI OMOP-CDM 데이터베이스 보안 취약점 및 대응방안 (OHDSI OMOP-CDM Database Security Weakness and Countermeasures)

  • 이경환;장성용
    • 한국IT서비스학회지
    • /
    • 제21권4호
    • /
    • pp.63-74
    • /
    • 2022
  • Globally researchers at medical institutions are actively sharing COHORT data of patients to develop vaccines and treatments to overcome the COVID-19 crisis. OMOP-CDM, a common data model that efficiently shares medical data research independently operated by individual medical institutions has patient personal information (e.g. PII, PHI). Although PII and PHI are managed and shared indistinguishably through de-identification or anonymization in medical institutions they could not be guaranteed at 100% by complete de-identification and anonymization. For this reason the security of the OMOP-CDM database is important but there is no detailed and specific OMOP-CDM security inspection tool so risk mitigation measures are being taken with a general security inspection tool. This study intends to study and present a model for implementing a tool to check the security vulnerability of OMOP-CDM by analyzing the security guidelines for the US database and security controls of the personal information protection of the NIST. Additionally it intends to verify the implementation feasibility by real field demonstration in an actual 3 hospitals environment. As a result of checking the security status of the test server and the CDM database of the three hospitals in operation, most of the database audit and encryption functions were found to be insufficient. Based on these inspection results it was applied to the optimization study of the complex and time-consuming CDM CSF developed in the "Development of Security Framework Required for CDM-based Distributed Research" task of the Korea Health Industry Promotion Agency. According to several recent newspaper articles, Ramsomware attacks on financially large hospitals are intensifying. Organizations that are currently operating or will operate CDM databases need to install database audits(proofing) and encryption (data protection) that are not provided by the OMOP-CDM database template to prevent attackers from compromising.

PACS에서 의료영상정보의 익명처리와 관련된 법의 연구 (A Study on Laws Related to Anonymization of Medical Image Information in PACS)

  • 권대철
    • 한국방사선학회논문지
    • /
    • 제16권5호
    • /
    • pp.627-637
    • /
    • 2022
  • 연구의 목적은 PACS에서 의료영상정보를 운영과 관리를 준수하고 환자의 개인정보를 익명처리하기 위한 필요성과 관리와 관련된 「의료법」, 「개인정보 보호법」과 「생명윤리법」에서 의료영상정보의 개인정보 관련법의 쟁점에 대한 내용을 연구하여 법의 일원화와 정합성을 위한 필요성에 대해서 문제를 제기하고 논의하고 제안하고자 한다. 의료영상정보와 관련된 정보 활용하기 위해서는 법적으로 명확한 적용을 위해 「의료법」 혹은 「생명윤리법」으로 일원화하고 법체계를 법의 정합성을 고려할 필요가 있다. 「개인정보 보호법」 및 「생명윤리법」에서 일치하지 않은 쟁점들로 인하여 충돌할 가능성이 있어 의료영상정보의 활용 및 이용을 위한 기본적인 공통분모를 찾아내어 법의 조화를 이루는 법의 체계적인 정합성이 요구된다. 추가적으로 의료영상정보 및 개인정보의 민감할 사항을 구체적이고 체계적으로 보호하고 관리할 수 있도록 임상에서 의료인 및 관리자들이 현실적으로 법을 적용하고 용이하게 실천이 가능한「의료정보보호법」을 제정할 필요성을 고려하여 추진하는 것도 필요하다.

Assessing the Impact of Defacing Algorithms on Brain Volumetry Accuracy in MRI Analyses

  • Dong-Woo Ryu;ChungHwee Lee;Hyuk-je Lee;Yong S Shim;Yun Jeong Hong;Jung Hee Cho;Seonggyu Kim;Jong-Min Lee;Dong Won Yang
    • 대한치매학회지
    • /
    • 제23권3호
    • /
    • pp.127-135
    • /
    • 2024
  • Background and Purpose: To ensure data privacy, the development of defacing processes, which anonymize brain images by obscuring facial features, is crucial. However, the impact of these defacing methods on brain imaging analysis poses significant concern. This study aimed to evaluate the reliability of three different defacing methods in automated brain volumetry. Methods: Magnetic resonance imaging with three-dimensional T1 sequences was performed on ten patients diagnosed with subjective cognitive decline. Defacing was executed using mri_deface, BioImage Suite Web-based defacing, and Defacer. Brain volumes were measured employing the QBraVo program and FreeSurfer, assessing intraclass correlation coefficient (ICC) and the mean differences in brain volume measurements between the original and defaced images. Results: The mean age of the patients was 71.10±6.17 years, with 4 (40.0%) being male. The total intracranial volume, total brain volume, and ventricle volume exhibited high ICCs across the three defacing methods and 2 volumetry analyses. All regional brain volumes showed high ICCs with all three defacing methods. Despite variations among some brain regions, no significant mean differences in regional brain volume were observed between the original and defaced images across all regions. Conclusions: The three defacing algorithms evaluated did not significantly affect the results of image analysis for the entire brain or specific cerebral regions. These findings suggest that these algorithms can serve as robust methods for defacing in neuroimaging analysis, thereby supporting data anonymization without compromising the integrity of brain volume measurements.

어린이집 CCTV 빅데이터의 활용을 위한 기초 연구 (Preliminary Study on Utilization of Big Data from CCTV at Child Care Centers)

  • 신나리;유애형
    • 한국보육지원학회지
    • /
    • 제13권6호
    • /
    • pp.43-67
    • /
    • 2017
  • Objective: The purpose of this study was to explore the feasibility to utilize image data recorded and accumulated from CCTV at child care centers. Methods: Literature reviews, consultations and workshops with scholars studying child development, legal professionals, and engineers, focus group interviews with professionals working with young children, and surveys targeting parents, directors and teachers were implemented. Results: It was found the big data from CCTV at child care centers can be used to make policies and implement research as a secondary data set after anonymization. Extracting implicit and useful data from images stored on CCTV is technically feasible. Also, it can be legally guaranteed to analyze the data under the condition of acquiring informed consents. Conclusion/Implications: It was likely to utilize image data from CCTV at child care centers as a secondary data set in order for policy development and scholarly purposes, after overcoming obstacles of the budget for additional infrastructures and consents of information holders.