• 제목/요약/키워드: digital privacy

검색결과 371건 처리시간 0.029초

ON THE SCALED INVERSE OF (xi - xj) MODULO CYCLOTOMIC POLYNOMIAL OF THE FORM Φps (x) OR Φpsqt (x)

  • Cheon, Jung Hee;Kim, Dongwoo;Kim, Duhyeong;Lee, Keewoo
    • 대한수학회지
    • /
    • 제59권3호
    • /
    • pp.621-634
    • /
    • 2022
  • The scaled inverse of a nonzero element a(x) ∈ ℤ[x]/f(x), where f(x) is an irreducible polynomial over ℤ, is the element b(x) ∈ ℤ[x]/f(x) such that a(x)b(x) = c (mod f(x)) for the smallest possible positive integer scale c. In this paper, we investigate the scaled inverse of (xi - xj) modulo cyclotomic polynomial of the form Φps (x) or Φpsqt (x), where p, q are primes with p < q and s, t are positive integers. Our main results are that the coefficient size of the scaled inverse of (xi - xj) is bounded by p - 1 with the scale p modulo Φps (x), and is bounded by q - 1 with the scale not greater than q modulo Φpsqt (x). Previously, the analogous result on cyclotomic polynomials of the form Φ2n (x) gave rise to many lattice-based cryptosystems, especially, zero-knowledge proofs. Our result provides more flexible choice of cyclotomic polynomials in such cryptosystems. Along the way of proving the theorems, we also prove several properties of {xk}k∈ℤ in ℤ[x]/Φpq(x) which might be of independent interest.

개인정보보호 안드로이드 앱에 대한 취약점 분석 (Vulnerability analysis for privacy security Android apps)

  • 이정우;홍표길;김도현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.184-186
    • /
    • 2022
  • 최근 개인정보보호에 대한 관심이 높아짐에 따라 개인정보보호를 위한 다양한 앱들이 등장했다. 이러한 앱들은 개인정보가 포함된 사진, 동영상, 문서 등 여러 포맷의 데이터를 암호화 및 은닉 기능을 이용하여 보호한다. 이러한 앱들을 사용하면 개인정보보호에는 긍정적인 효과를 줄 수 있지만, 디지털 포렌식 수사 관점에서는 조사 과정에서 데이터 분석에 어려움이 될 수 있기 때문에 안티 포렌식으로 작용한다. 본 논문은 개인정보보호 앱 중 하나인 Calculator - photo vault에 대한 역공학을 통해 접근제어 기능인 PIN을 알아내고, 암호화 및 은닉이 적용된 사진, 문서 등의 파일에 대한 복호화를 진행하였다. 또한, 암호화 및 은닉된 파일에 대한 로그가 저장된 database 파일에 대해서는 복호화를 연구함으로써 이 앱에 대한 취약점을 분석했다.

  • PDF

토픽모델링과 시계열 분석을 활용한 클라우드 보안 분야 연구 동향 분석 : NTIS 과제를 중심으로 (Analysis of Research Trends in Cloud Security Using Topic Modeling and Time-Series Analysis: Focusing on NTIS Projects)

  • 윤선영;조남옥
    • 융합보안논문지
    • /
    • 제24권2호
    • /
    • pp.31-38
    • /
    • 2024
  • 최근 클라우드 서비스 사용이 확산하면서 클라우드 보안의 중요성이 증가하였다. 본 연구의 목적은 클라우드 보안 분야의 최근 연구 동향을 분석하고 시사점을 도출하는 것이다. 이를 위해 2010년부터 2023년까지 국가과학기술지식정보서비스(NTIS)에서 제공하는 R&D 과제 데이터를 활용하여 클라우드 보안 연구 동향을 분석하였다. LDA 토픽모델링과 ARIMA 시계열 분석을 통해 클라우드 보안 연구의 핵심 토픽 15개를 도출하였으며, AI를 활용한 보안 기술, 개인정보 및 데이터보안, IoT 환경에서의 보안 문제 해결이 연구에서 중요한 영역임을 확인했다. 이는 클라우드 기술의 확산과 기반 시설의 디지털 전환으로 인해 발생할 수 있는 보안 위협에 대응하기 위해 관련 연구가 필요함을 시사한다. 도출된 토픽들을 기반으로 클라우드 보안 분야를 네 가지 범주로 나누어 기술참조모델을 정의하였으며, 전문가 인터뷰를 통해 해당 기술참조모델을 개선하였다. 본 연구는 클라우드 보안 발전의 방향을 제시하며 학계 및 산업계에 미래 연구와 투자에 대한 중요한 지침을 제공할 것으로 기대된다.

Distributed Social Medical IoT for Monitoring Healthcare and Future Pandemics in Smart Cities

  • Mansoor Alghamdi;Sami Mnasri;Malek Alrashidi;Wajih Abdallah;Thierry Val
    • International Journal of Computer Science & Network Security
    • /
    • 제24권5호
    • /
    • pp.135-155
    • /
    • 2024
  • Urban public health monitoring in smart cities focuses on the control of conditions and health challenges in urban environments. Considering the rapid spread of diseases and pandemics, it is important for health authorities to trace people carrying the virus. In smart cities, this tracing must be interoperable and intelligent, especially in indoor surfaces characterized by small distances between people. Therefore, to fight pandemics, it is necessary to start with the already-existing digital equipment of the Internet of Things, such as connected objects and smartphones. In this study, the developed system is employed to provide a social IoT network and suggest a strategy which allows reliable traceability without threatening the privacy of users. This IoT-based system allows respecting the social distance between persons sharing public services in smart cities without applying smartphone applications or severe confinement. It also permits a return to normal life in case of viral pandemic and ensures the much-desired balance between economy and health. The present study analyses previous proposed social distance systems then, unlike these studies, suggests an intelligent and distributed IoT based strategy for positioning students. Two scenarios of static and dynamic optimization-based placement of Bluetooth Low Energy devices are proposed and an experimental study shows the contribution and complementarity of the introduced contact tracing strategy with the applications on smartphones.

빅데이터 산업 활성화 전략 연구 (Characterizing Business Strategy in a New Ecosystem of Big Data)

  • 유순덕;최광돈;신선영
    • 디지털융복합연구
    • /
    • 제12권4호
    • /
    • pp.1-9
    • /
    • 2014
  • 본 연구는 빅데이터 생태계의 개념 및 구성요소의 역할과 책임을 파악하여 빅데이터 산업이 활성화되기 위해서 필요한 전략을 도출하였다. 빅데이터 생태계의 구성요소는 거버넌스, 데이터 보유자, 서비스 이용자, 서비스 제공자, 인프라 제공자로 5개 구분하였다. 5개의 구성요소 간 역할과 책임을 통해 총 11개의 활성화 전략을 도출하였다. 또한 빅데이터 산업 활성화를 위해 선행연구자들이 주장한 내용을 요약 정리하여 총 12개의 활성화 방안을 제시하였다. 빅데이터 구성요소 간 활성화방안과 선행연구자들이 주장한 내용을 결합하여 본 연구에서 총 13개의 빅데이터 산업의 활성화 전략을 제시하였다. 본 연구에서 제시한 빅데이터 산업 활성화 전략이 빅데이터 사업 및 정책방향과 계획 수립의 기본자료로 활용되기 위하여 빅데이터 산업 활성화에 긍정적인 영향을 제공할 것으로 기대한다.

병원정보시스템에서의 정보보호를 위한 감리모형 (An Audit Model for Information Security of Hospital Information System)

  • 유완희;한기준;김동수;김희완
    • 디지털융복합연구
    • /
    • 제12권7호
    • /
    • pp.133-145
    • /
    • 2014
  • 최근 병원정보시스템은 병원 경영을 위한 다양한 서비스, 진료 활성화와 진료의 질 향상을 위하여 대용량의 데이터베이스를 보유하게 되었다. 하지만, 병원정보시스템에 대한 정보보호대책은 미흡한 편이다. 따라서, 병원정보시스템 구축할 때, 정보보호에 대한 대책을 적절하게 마련하여 정보보호 감리를 수행하여야 하며, 위험관리를 통한 정보보호 수준을 유지할 수 있도록 정보보호 관리체계(ISMS)를 수립하고 관리해야 한다. 본 논문에서는 병원정보시스템, 정보보호관리체계, 병원정보 보호 요구사항 및 위협요소를 근거로 병원정보시스템에 적합한 정보보호 감리모형을 제안하였다. 감리모형에서는 의료기관의 특성이 잘 반영되어 있는 ISO27799와 비교하여 점검항목들을 도출하였다. 보안영역은 물리적, 기술적, 관리적 영역으로 분류하고 각각에 세부적으로 정보보호 항목들을 도출하였다. 또한 ISO27799의 위험관리 절차에 따라 점검항목을 매핑함으로써 보안성과 효율성을 동시에 향상시킬 수 있도록 설계하였다. 제안한 감리모형은 IT 전문가들의 5점 척도 설문 조사 결과 평균 4.91점으로 나타나 적합하다는 결론이 도출되었다.

공간 빅데이터를 위한 동태적 시각화 모형의 개발과 적용 (Development and Application of Dynamic Visualization Model for Spatial Big Data)

  • 김동한;김다윗
    • 한국지리정보학회지
    • /
    • 제21권1호
    • /
    • pp.57-70
    • /
    • 2018
  • 빅데이터 시대로 진입하게 되면서 전 세계적으로 생산 및 공유되어지는 무수한 양의 데이터를 활용하고자 하는 노력이 곳곳에서 이루어지고 있다. 특히, 이러한 데이터와 발전된 기술을 통해 국토와 도시 공간에서 일어나는 현상들을 분석함으로써 기존의 전통적 방식에서 보여주지 못하던 새로운 정보를 제공 할 수 있는 가능성과 이에 대한 기대가 커지고 있다. 따라서 기존의 틀을 넘어서는 정보의 구득 방식, 활용 및 전달을 위한 과학적이고 효과적인 방법과 수단이 필요하며 이를 공공의 의사결정의 지원수단으로 활용하려는 노력도 함께 요구된다. 이 연구는 국토도시계획지원(planning support)의 한 수단으로 공간 빅데이터의 동태적 시각화 모형의 개발과 실증적용에 주요한 목적을 두고 수행하였다. 주요한 내용은 다음과 같다. 첫째, 데이터 시각화의 개념과 의미와 함께 계획지원 또는 의사결정에서의 공간 빅데이터 시각화의 적용이 가지는 효용성을 살펴보고 시사점을 고찰하였다. 둘째, 공간 빅데이터 동태적 시각화 모형을 개발하고, 제주도를 대상으로 실증적용을 수행하였다. 도시 공간의 현황 파악과 문제 해결을 지원하기 위한 데이터의 시각화 자체는 새로운 것은 아니다. 그러나 빅데이터와 새로운 시각화 툴을 활용할 경우 기존의 방식과는 차별되는 결과를 도출할 수 있다. 본 연구는 위와 같은 내용을 바탕으로 향후 계획지원을 위한 데이터 시각화의 활용성을 체계적으로 검토하고, 이를 확대하기 위한 방안을 구축하는데 필요한 시사점을 제시하였다.

간호대학생과 일반대학생의 인권감수성 변화에 관한 횡단적 비교 (Cross-sectional comparison on human rights sensitivity changes in nursing students and non-nursing students)

  • 김성은
    • 디지털융복합연구
    • /
    • 제14권4호
    • /
    • pp.355-362
    • /
    • 2016
  • 본 연구는 간호대학생의 인권감수성 변화를 확인하기 위하여 간호대학생과 일반대학생의 1학년과 4학년 간 인권감수성 수준의 횡단적 차이를 파악하기 위한 서술적 비교 조사연구이다. 본 연구는 전라북도와 충청북도, 충청남도 소재 5개 대학교에 재학 중인 간호대학생 93명과 일반대학생 85명, 총 178명을 대상으로, 문용린의 대학생용 인권감수성 도구를 이용하여 자료수집을 실시하였다. 수집된 자료는 빈도와 백분율, 평균과 표준편차, t-test, chi-square test, ANCOVA로 분석하였다. 본 연구결과, 간호대학생과 일반대학생 모두 1학년과 4학년 간 인권감수성의 점수가 통계적으로 유의한 차이는 없는 것으로 나타났다. 간호대학생과 일반대학생의 1학년과 4학년 간 에피소드 별 인권감수성 수준 차이 간호대학생은 정신질환자 사생활권(t=-2.94, p=.004)과 환경권(t=2.16, p=.034) 에피소드에서 1학년과 4학년 간의 인권감수성 점수가 통계적으로 유의한 차이가 있는 것으로 나타났다. 또한 일반대학생에서는 장애우 신체의 자유권(t=2.41, p=.018) 에피소드에서만 1학년과 4학년 간의 인권감수성 점수가 통계적으로 유의한 차이가 있는 것으로 나타났다. 이러한 연구결과를 토대로 간호대학생의 인권감수성 증진을 위한 교육프로그램 개발의 필요성을 제시하였으며, 간호윤리 관련 교육과정에 인권감수성에 대한 내용이 포함되어야 할 것으로 사료된다.

O2O(Online to Offline)서비스 사업 형태에 따른 소비자 반응에 관한 탐색적 연구 : 배달 서비스와 카셰어링 서비스 중심으로 (An Explorative Study of Consumer Response on O2O Service Types: Focusing on Delivery and Car sharing service)

  • 성정연
    • 디지털융복합연구
    • /
    • 제18권1호
    • /
    • pp.129-135
    • /
    • 2020
  • 본 연구는 현재 O2O서비스의 소비자 반응을 서비스 사업 형태별로 구분하여 살펴보았다. 기존 연구들은 주로 O2O서비스의 품질요인이나 기술수용이론에 초점을 두고 연구를 하였다면, 본 연구에서는 서비스 사업 형태별로 소비자가 중요시 여기는 요인과 소비자 반응에 있어 차이가 있음을 살펴보았다. 또한 O2O 서비스 중에서도 활발하게 이용되고 있는 대표적인 음식배달 서비스와 카셰어링 서비스를 선정, 비교하여 살펴보았다는 점에 의의가 있다. O2O서비스는 소비자의 생활과 밀접한 서비스이므로 개인정보보안에 대한 이슈와 소비자와 플랫폼 업체 간의 발생되는 중개플랫폼의 신뢰성에 대한 소비자의 반응, 마지막으로 O2O서비스에 대해 인지하는 개인과 집단 간의 차이를 살펴보기 위한 사회적 규범을 주요 요인으로 살펴보았다. 301명을 대상으로 자료를 수집하였으며 연구문제를 검증하기 위해 분산분석을 실행하였다. 연구결과 O2O서비스 중 배달 서비스가 카셰어링 서비스보다 상대적으로 개인정보보안, 중개플랫폼의 신뢰, 사회적 규범이 낮은 소비자 집단에서 서비스태도에 더 호의적이었다. 다만 사회적 규범의 경우, 사회적 규범이 높은 소비자 집단에서 카셰어링 서비스가 더 호의적인 태도를 보였는데, 이러한 결과는 제공되는 서비스제품 유형(식품 관련 서비스 vs. 자동차관련 서비스)이 다름에서 나타나는 현상으로 해석된다. 이와 같은 결과를 토대로 시사점과 향후 연구방향을 제시하였다.

M2M 통신환경에서 안전한 P2P 보안 프로토콜 검증 (Verifying a Safe P2P Security Protocol in M2M Communication Environment)

  • 한군희;배우식
    • 디지털융복합연구
    • /
    • 제13권5호
    • /
    • pp.213-218
    • /
    • 2015
  • 최근 정보통신 기술의 발전과 함께 M2M(Machine-to-Machine) 산업분야의 시스템이 다기능 고성능화 되고 있으며 IoT(Internet of Things), IoE(Internet of Everything)기술 등과 함께 많은 발전해가고 있다. 통신상 보안적인 서비스를 제공하기 위해서는 인증, 기밀성, 익명성, 부인방지, 데이터신뢰성, 비연결성, 추적성 등이 충족 되어야 한다. 그러나 통신방식이 무선 전송구간에서는 공격자의 공격에 노출되어 있다. M2M 무선통신 프로토콜에서 보안상 문제가 생기면 시스템오류, 정보유출, 프라이버시문제 등의 심각한 상황이 발생할 수 있다. 따라서 프로토콜 설계는 상호인증과 보안이 필수적인 요소이며, 최근 보안통신프로토콜에 대한 분야가 매우 중요한 부분으로 연구되고 있다. 본 논문에서는 안전한 통신프로토콜을 위해 해시함수, 난수, 비밀키 및 세션키를 적용하여 설계하였다. 제안 프로토콜이 공격자의 각종공격에 안전함을 증명하기 위해 프로토콜 정형검증도구인 Casper/FDR 도구를 이용하여 실험하였다. 실험결과 제안프로토콜은 안전성을 충족했으며 문제없이 종료됨을 확인하였다.