• Title/Summary/Keyword: privacy information protection

Search Result 807, Processing Time 0.029 seconds

무선 네트워크 환경에서 효율적인 공간 질의 처리 (An Efficient Spatial Query Processing in Wireless Networks)

  • 송두희;이혜리;박광진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제8권10호
    • /
    • pp.239-244
    • /
    • 2019
  • 최근 모바일 환경에서 사용자들이 대용량의 질의를 요청함에 따라 질의 처리 비용이 급격히 증가하고 있다. 서버는 대용량의 질의를 처리하기 위하여 서버의 성능이 향상되고 있지만 하드웨어 측면의 향상보다 작업 부하가 더욱 증가하고 있는 실정이다. 이러한 문제를 해결하기 위하여 우리는 무선 방송환경을 활용한다. 그러나 기존의 무선방송 환경에서 서버는 자신이 관리하는 객체들을 모두 클라이언트에게 전송하는 문제점이 존재한다. 따라서 우리는 요구기반 방식과 무선방송 방식의 장점을 취합한 새로운 R-Bcast를 제안한다. R-Bcast는 질의자의 정보를 보호하면서 질의처리 시간을 줄일 수 있는 기법이다. 실험을 통해 R-Bcast가 기존 기법보다 우수함을 증명했다.

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.

EMR System에 대한 익명성 기반 프라이버시 보호기법 연구 (A Research about Anonymity Based Privacy Protection Scheme for EMR System)

  • 최은석;은하수;;오희국
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.868-870
    • /
    • 2013
  • 전자의무기록(Electronic Medical Record, EMR) 시스템은 기존에 수기로 작성하던 의무기록을 디지털화 한 것이다. 이는 다양한 장점이 있지만 의료인이 관리 도메인을 통해 환자의 정보를 세밀하게 수집할 수 있는 환자 개인의 프라이버시 침해 문제가 발생하게 된다. 즉, 관계자에 의해 의도적인 유출이 발생하거나 의료정보의 거래, 복제 등 위험성이 존재한다. 특히 일부 의료정보는 고용 차별이나 사회적 차별 등 환자에게 정신적 고통을 안겨줄 수 있다. 이러한 프라이버시 침해는 유전성 질환 유전자를 가진 사람에게 유전적 요인에 근거하는 고용 차별이 발생할 수 있다. 관련연구에서는 환자의 임상적(Clinical) 또는 유전적(Genomic) 정보가 자신의 신원과 연계되어 있다면 프라이버시 침해가 발생할 수 있음을 나타낸다. 이러한 프라이버시 문제로 인해 EMR 시스템에 기반을 둔 전자건강기록(Electronic Health Record, EHR) 시스템 또한 개인 프라이버시 침해의 위험이 존재하게 된다. 따라서 의료정보의 프라이버시 보호를 위해 부당한 고용 차별 보험 차별 사회적 차별로 연결될 수 있는 개인 의료정보의 유출방지, 타인에게 알려지고 싶지 않은 개인 의료정보가 무단으로 거래되지 않는 것을 보장해야 한다. 이를 위해 본 논문에서는 의무기록의 익명화를 통해 환자와 의무기록 간의 관계를 제거하는 여러 방법들을 소개한다.

보안성과 유연성을 갖춘 Peer-to-Peer 데이터 공유 기법의 설계 및 구현 (Design and Implementation of a Peer-to-Peer Data Sharing Scheme for Closed User Group with Security and Flexibility)

  • 이구연;이용;김화종;정충교;이동은
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.61-70
    • /
    • 2005
  • We propose and implement a flexible secure peer-to-peer(P2P) file sharing scheme which can be used for data sharing among closed user group (CUG) members. When a member wants to share data, notification messages are sent to the members with whom the member wants to share data. Each notification message includes one-time password encrypted with the receiver's public key. A member who received the notification message can download the data by using the one-time password. The proposed scheme provides selective sharing, download confirmation and efficient storage management. In terms of security, the proposed scheme supports authentication, entity privacy, replay attack protection and disguise prevention. We also implement the proposed system and find that the system is very useful among P2P service of closed user groups.

OMADRM 에서 라이선스 서버로부터 개인정보와 활동 보호를 위한 익명성 보장 방법 (Anonymity Management for Privacy Protection in OMADRM)

  • 이승익;박희재;김종;홍성제
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1135-1138
    • /
    • 2007
  • 저작권 관리 환경에서 프라이버시 보호를 위한 이전 연구들은 라이센스 서버로부터 개인정보는 분리하였지만 한 디바이스에서 사용된 컨텐츠 내역들에 대한 정보는 분리하지 못하였다. 이는 이전연구에서 라이센스 서버는 디바이스 식별자와 개인정보와의 관계만을 유추하여 어떤 사용자가 어떤 컨텐츠들을 사용했는지를 모두 알 수 있다는 것을 의미한다. 본 논문에서는 OMADRM v2 를 기반으로 하여 라이센스 서버로부터 개인정보뿐만 아니라 사용된 컨텐츠 내역들에 대한 정보도 분리할 수 있는 익명의 인증 프로토콜과 익명성이 보장되면서도 오직 합법적인 디바이스 만이 라이센스를 사용하는 것을 보장하는 토큰 기반의 암호학적 체인을 제안하였다. 따라서 본 논문에서 우리는 OMADRM v2 에서 이전 연구들보다 개선된 사용자 프라이버시 보호를 달성하였다.

블록체인 기술을 이용한 스마트시티 데이터 보안 모델 연구 (D.E.Cho : A Study on Smart City Data Security Model Using Blockchain Technology)

  • 조도은
    • Journal of Platform Technology
    • /
    • 제12권2호
    • /
    • pp.45-57
    • /
    • 2024
  • 스마트 시티는 정보통신기술의 혁신과 도시 생활의 질 향상을 추구하는 현대 도시 계획의 산물이다. 스마트 시티의 효율적인 운영을 위해서는 실시간 수집되고 저장 및 처리되는 데이터가 핵심자원이다. 따라서 다양한 분야에서 수집되는 스마트 시티의 데이터는 안전하게 관리되어야 하며, 개인정보보호가 무엇보다 중요하다. 본 연구에서는 스마트 시티의 데이터를 안전하게 관리하기 위하여 블록체인 기술을 이용한 스마트 시티 데이터 보안 모델을 제안하였다. 제안 모델은 블록체인 네트워크에 IPFS를 통합하여 데이터를 분산 저장함으로써 데이터의 기밀성과 무결성을 확보하고, CP-ABE를 이용하여 데이터를 암호화하여 사용자로부터 데이터의 접근제어가 효율적으로 수행되도록 하였다. 또한 데이터 접근 제어 정책과 동형 암호를 사용함으로써 데이터의 활용성을 강화하면서 프라이버시를 보장하도록 하였다.

  • PDF

중국 보건 QR 코드 시스템의 사용자 인터페이스 설계 (A user interface design of the health QR code system in China)

  • 주계명;반영환
    • 한국융합학회논문지
    • /
    • 제12권1호
    • /
    • pp.37-47
    • /
    • 2021
  • 팬데믹 시대를 맞아 코로나 등의 질병 예방과 통제에도 스마트 의료 기술을 응용하게 되었고, 중국의 스마트 의료 기술을 대표하는 개인 의료 QR 코드 시스템도 편리성과 안전성에 있어 개선되어야 할 문제점이 대두되었다. 즉, 현행 중국의 개인 의료 QR 코드 시스템은 그 종류가 많고 각각 독립적으로 존재하여 스마트 취약 계층의 사용자에게 큰 불편을 초래하고 있으며, 동시에 수집된 개인정보 보호와 처리의 문제도 제기되고 있다. 본 논문에서는 이러한 문제를 개선하기 위하여 개인 의료 QR 코드 시스템의 통합과 개인정보 보호 과정을 투명화할 것을 제안하고, 사용자의 편리를 위한 인터페이스를 설계하였다. 본 논문에서 제시한 방법과 새롭게 디자인한 인터페이스를 통해 사용자는 더욱 편리하고 안전하게 스마트 의료 시스템을 누릴 수 있으며 광범위하게 확산될 우려가 있는 질병의 예방과 통제에도 유효한 성과를 보장할 수 있다.

Self-Sovereign Identity (SSI: 자기주권신원) 연구 동향 분석: 사회경제, 법률, 기술적 고찰을 중심으로 (Self-Sovereign Identity (SSI): Structured Literature Reviews with Socio-Technical Perspective)

  • 손영진;박민정;박정숙;황화정;채상미
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제30권4호
    • /
    • pp.119-152
    • /
    • 2021
  • The concept of Self-Sovereign Identity (SSI) has emerged to overcome the limitations of traditional centralized personal identity management systems in our society. Therefore, in this study, 36 seminal researches out of 112 collected studies were investigated with a systematic literature review method to deliver a core common definition as well as the research trends on SSI in the socioeconomic, legal and technological fields. SSI studies in the legal field have mainly considered the conflicts with relevant laws such as General Data Protection Regulation (GDPR) and privacy protection laws. The study of SSI in the technology field have looked at the trends of the technical components to implement SSI and discussed the necessities of establishing standards to increase interoperability for SSI diffusion worldwide. This study ultimately derived the core definition of SSI from a various academic fields as "a trust-based personal identity management system that enables autonomous self-identification by a identity owner without a centralized system or 3rd party intervention". The results of this study contribute to the understanding of the essential SSI concept which were varied on different research fields and industries. The results also provide a foundation for discovering various SSI-based business models, applications as well as future research opportunities. Furthermore, this study suggested that SSI must be developed with interdisciplinary manner among the socioeconomic, legal, and technological fields to be practically applicable system to enable autonomous self-identification by a identity owner in our society.

공식통계의 추론통제 전략 - 정부의 특허경비지원사업 사례를 중심으로 - (A Strategy for Inference Control of Official Statistics - Centering around the Patent Application Expense Support Project -)

  • 이덕성;최인수
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권11호
    • /
    • pp.199-211
    • /
    • 2009
  • 정부와 지역사회를 위해 나라에서는 공식통계를 수집하는데, 이러한 공식통계는 정부 정책이나 프로그램의 유효성을 평가하는 데에도 사용된다. 따라서 공식통계는 정확한 사실을 바탕으로 수집되고 공표되어야 한다고 본다. 정확하지 못한 공식통계는 정부 정책이나 프로그램의 평가를 그르치게 하기 때문이다. 오늘날 여러 통계기관이 주가 되는 공식통계 전달 매체로서 집계기능을 발휘하는 OLAP 데이터 큐브를 채택하고 있는데, 이러한 데이터 큐브에서의 기밀을 보호하는 것도 아주 중요한 문제로 대두되고 있다. 왜냐하면 데이터 큐브가 악의적 추론을 당하게 되면 데이터 큐브에서 기밀유지를 해야 할 중요부분이 누설될 수 있기 때문이다. 저자들은 먼저 정확한 큐브를 작성하게 하고 큐브에서의 기밀누설을 막을 수 있는 OLAP 데이터 큐브에서의 추론통제 프로세스를 제안한 바 있다. 본 연구에서는 이 추론통제 프로세스를 사용하여 공식통계의 추론통제 전략을 수립하는 것을 목적으로 하고 있으며, 정부의 특허경비지원사업을 사례로 삼고 있다.

역할기반 접근제어시스템에 적용가능한 민감한 개인정보 보호모델 (Sensitive Personal Information Protection Model for RBAC System)

  • 문형진;서정석
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.103-110
    • /
    • 2008
  • 전자상거래의 발달로 인해 옥션과 같은 쇼핑몰은 효율적인 서비스를 위해 고객의 개인정보를 수집하고 관리하고 있다. 하지만 옥션의 개인정보 유출로 인해 그 피해가 기업이미지 손상뿐만 아니라 유출된 정보주체인 개인까지 피해를 주고 있다. 기관과 기업에서 개인정보를DB에 평문상태로 저장하고, 역할기반 접근제어기술을 이용하여 개인정보를 보호하고 있지만 DB관리자의 권한만 획득하면 옥션과 같이 개인정보가 쉽게 유출된다. 또한 역할기반 접근 제어기술은 정보주체의 민감한 정보에 대한 보호기술로 적합하지 않다. 이 논문에서는 정보 주체가지정한 민감한 정보를 암호화하여 DB에 저장하고, 정보주체의 개인별 정책에 따라 자신의 정보에 대한 접근을 엄격하게 제한하는 개인별 정책 기반의 접근제어 기법을 제안한다. 제안 기법을 통해 DB관리자로부터 안전하고, 개인정보 보호기술인 역할 기반 접근제어의 문제점을 보완하여 정보주체의 자기정보 제어권을 가진다.

  • PDF