• 제목/요약/키워드: 개인정보보호 적용 설계

검색결과 82건 처리시간 0.024초

개인정보 보호를 위한 EAI 시스템 설계 및 구현 (Design and Implementation of EAI(Enterprise Application Integration) System for Privacy Information)

  • 김용덕;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권1호
    • /
    • pp.51-58
    • /
    • 2013
  • 본 논문에서는 업무시스템 간 민감한 개인정보 전달을 위해 PKI기반 EAI 시스템을 설계, 구현하고 이에 대하여 기술한다. 이를 위해 업무시스템이 EAI 서버를 통해 안전하게 데이터를 연계하기 위해 EAI 특성에 맞는 키 교환 프로토콜을 제안한다. 키 교환을 위해서 전방향 안정성에 널리 사용되는 Diffie-Hellman기법을 적용하였으며, 키 교환 주체에 대한 인증 및 자료의 무결성을 위해 전자서명방식을 혼용한다. 또한 전체 EAI 시스템의 성능에 대한 영향을 최소화하기 위해 인증, 키 교환 및 암/복호화를 업무시스템에서만 이루어지도록 구성하고, EAI 서버는 단순히 연계통로로만 사용하도록 구성한다. 그리고 인증 및 암/복호 알고리즘은 국내표준을 준용할 수 있도록 EAI 시스템을 설계, 구현한다.

휴대 단말기용 타원곡선 암호 프로세서의 설계 (Design of a Elliptic Curve Crypto-Processor for Hand-Held Devices)

  • 이완복;김정태
    • 한국정보통신학회논문지
    • /
    • 제11권4호
    • /
    • pp.728-736
    • /
    • 2007
  • 최근 인터넷 및 유무선 통신 인프라가 발전함에 따라, 개인 휴대용 단말기나 스마트 카드 등의 다양한 방면에서 개인 정보보호를 위해 고비도의 암호 시스템이 요구되고 있다. 본 논문에서는 연산력이 떨어지는 무선통신용 단말이나 내장형 시스템에서 고비도의 암호 연산력을 제공할 수 있는 타원곡선형 암호 하드웨어의 설계에 대해 소개한다. 효율적인 암호 연산기를 제작하기 위해 먼저 타원곡선 암호 시스템의 핵심 연산 계층도를 분석 해보고, 직렬 셀 곱셈기와 확장유클리드 알고리즘을 수정하여 유한체 나눗셈기를 적용하여 제작하였다. 제작된 암호 시스템은 시뮬레이션 결과 올바른 동작을 보임을 확인할 수 있었으며, 초당 수천회의 서명이 가능한 수준이었다.

수동형 RFID 태그를 위한 보안 프로토콜 설계 및 분석 (Security Protocol Design and Analysis for passive RFID Tag)

  • 김인섭;이병길;김호원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 가을 학술발표논문집 Vol.32 No.2 (1)
    • /
    • pp.52-54
    • /
    • 2005
  • 모든 사물에 고유 식별 정보(Unique Product Identifier)가 부착되어 사물의 개별 관리 및 컴퓨팅 환경을 구성하는 RFID(전자식별) 기술이 다양한 응용 및 구현 기술을 위해 활발하게 연구되고 있다. 하지만 수동형 태그 기반 RFID 시스템은 태그 자체의 자원 제약성 때문에 인가되지 않은 사용자에 의한 악의적인 태그 점보 노출이 용이하고, 그 결과 개인의 프라이버시 및 정보의 기밀성이 위협받게 된다. 비록 이를 예방하기 위해 다양한 보호 기법이 제안 되고 있지만 수동형 태그에 적용하기 힘들거나(예: Hash 기반 메카니즘) 보안에 취약하다. 따라서 본 논문에서는 태그 코드 암호화와 리더 인증 관리를 통해서 수동형 태그에 적합하고 프라이버시 보호 및 기밀성을 제공할 수 있는 메카니즘을 제안하고자 한다.

  • PDF

유헬스케어 서비스 환경 내 개인정보 보호 모델 설계 (Design of Personal Information Security Model in U-Healthcare Service Environment)

  • 이봉근;정윤수;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권11호
    • /
    • pp.189-200
    • /
    • 2011
  • IT 기술의 급속한 발전과 보급에 힘입어 미래의 의료형태인 IT 융합 헬스케어 서비스 기술은 많은 변화가 이루어지고 있다. 특히, IT 기술이 헬스케어와 융합되면서 사용자의 민감한 의료정보가 유출되고 사용자 프라이버시가 침해되는 문제가 발생되면서 그에 따른 대비책이 필요하다. 본 논문에서는 유헬스케어 환경에서 사용자의 프라이버시를 보호하기 위해서 환자의 ID 정보를 사용자 상태 및 접근 레벨에 따라 통합/분할 관리할 수 있는 유헬스케어 서비스 모델을 제안한다. 제안된 모델은 실 환경에서 효과적으로 활용할 수 있도록 사용자 신분확인, 병원 권한확인, 진료기록 접근제어, 환자진단 등의 기능으로 구분한다. 또한, 사용자의 ID가 중앙의 서버에서 통합 관리되는 동시에 병원간 공유되는 사용자의 정보에 대한 프라이버시를 보호하기 위해서 사용자의 보안 레벨 및 권한에 따라 사용자의 ID를 병원에 분할 적용하여 제 3자에 의한 사용자의 프라이버시 침해 및 의료정보 유출을 예방한다.

VoIP 프레즌스 서비스에 적용 가능한 XCAP 기반 권한관리기법 설계 (A Design on XCAP based Authorization Management applicable to VoIP based Presence Services)

  • 이태진;원용근;임채태;원유재
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.16-20
    • /
    • 2007
  • SIP 기반 프레즌스 서비스는 향후 유비쿼터스 시대의 상황인지형 서비스를 비롯한 다양한 곳에 응용될 수 있는 핵심서비스이다. 또한 프레즌스 서비스는 개인의 프라이버시 문제를 다루기 때문에, 권한관리를 위해 draft로 제시되어 있는 XCAP 기반 기술이 주요 이슈로 대두되고 있다. 그러나, 현재 프레즌스 기반 구조를 활용한 응용서비스 모델이 제시되어 있지 않으며, XCAP 기반 권한관리 기술이 적용된 사례가 나와있지 않다. 본 논문에서는 VoIP에 적용 가능한 프레즌스 서비스 모델을 선정하고, 서비스 개발을 위한 프레즌스 기반구조의 적용방법, XCAP 기반 권한관리 기술의 적용방안을 설계하였다. 본 논문을 통해 중요한 서비스로 인식되면서도 마땅한 서비스가 발굴되지 않은 현실에서, 프레즌스 기반 서비스 개발 및 XCAP 기반 권한관리 기술개발을 위한 참조모델로 활용할 수 있다. 특히, 보안에 민감한 프라이버시 정보를 다루는 프레즌스 서비스 보호를 위해 XCAP 기반기술은 반드시 필요하며, 임의의 응용서비스에 독립적으로 적용할 수 있는 XCAP 기반기술의 특징을 고려하면 더욱 큰 의미를 지닌다.

  • PDF

RFID tag 설계 및 프라이버시 보호에 관한 연구 (Study on RFID tag Design and Privacy Protection)

  • 백현옥;조태경;유현중;박병수
    • 한국산학기술학회논문지
    • /
    • 제8권1호
    • /
    • pp.41-49
    • /
    • 2007
  • RFID는 초소형 IC 칩에 식별정보를 입력하고 무선주파수를 이용하여 칩이 부착된 각 사물의 정보를 인식하고 추적, 관리할 수 있는 유비쿼터시대의 핵심기술이다. 그러나 RFID 시스템은 사용자가 의식하지 못하는 사이에 타인에 의해 개인정보는 물론 상황정보까지 수집되고 이용될 수 있기 때문에 프라이버시침해 문제와 정보보안의 대책이 시급한 실정이다. 뿐만 아니라, 유선상에서 사용되는 보안강도가 높은 여러 암호화 알고리즘은 태그의 다양한 제약 때문에 직접 적용되기 어렵다. 본 논문에서는 국제 표준화에 따른 ISO/IEC 18000-6의 표준안을 바탕으로 RFID 태그의 설계와 설계 과정에서 드러난 RFID 시스템이 가지고 있는 문제점을 분석해보았으며 또한 설계한 태그에 적용 할 수 있는 암호화 알고리즘에 대해서 고찰하였다.

  • PDF

복합 알고리즘을 이용한 실시간 얼굴 검출 및 SVM 인식 기술

  • 박정선;이상웅;정영아;양희덕;유명현
    • 정보보호학회지
    • /
    • 제12권2호
    • /
    • pp.18-24
    • /
    • 2002
  • 얼굴인식 기술은 접촉에 대한 거부감이나 불편함이 없이 친숙하고 편리하게 사용자를 식별하고 인식할 수 있으며, 부가적인 센서 장비가 필요없다는 측면에서 개인 인증 및 보안 시스템으로서의 활용성이 매우 높다. 본 고에서는 여러 가지 장점들을 지닌 얼굴 인식 시스템의 구현 사례를 실시간 얼굴 검출 기술과 특징 추출 기술, 인식 기술로 구분하여 소개한다. 개발된 시스템은 얼굴 검출을 위해서 색상과 에지 성분을 이용하는 복합 알고리즘을 적용하여 실시간 얼굴 탐지를 가능하게 하였고, 추출된 사용자의 고유 얼굴 정보는 최신 인식 기법의 하나인 Support Vector Machine으로 분류, 인식된다. 또한 시스템의 성능을 테스트하고, 실용화 가능성을 모색하기 위하여 하드웨어 임베디드 시스템의 설계 및 구현 과정에 대하여 소개한다. 조명 및 환경 변화에 따른 시스템의 성능 변화를 객관적으로 검증하기 위하여 다양한 변화 조건을 고려한 한국인 표준 얼굴 데이터베이스를 구축하였고, 이 데이터베이스를 기반으로 체계적인 시스템의 성능 테스트를 수행하였다.

MyData Cloud: 개인 정보 통제 강화를 위한 안전한 클라우드 아키텍쳐 설계 (MyData Cloud: Secure Cloud Architecture for Strengthened Control Over Personal Data)

  • 허승민;권용희;김범중;전기석;이중희
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.597-613
    • /
    • 2024
  • 마이데이터는 개인데이터 활용 체계의 새로운 패러다임으로, 데이터 주체가 자신의 데이터를 어떻게 사용하고 어디에 제공할 것인지 결정할 수 있다. 데이터 주체의 동의 하에 서비스 제공자는 여러 서비스에 걸쳐 흩어져있는 고객의 데이터를 수집하고 이를 바탕으로 고객 맞춤화된 서비스를 제공한다. 기존의 마이데이터 서비스 모델들에서, 데이터 주체는 데이터 스토리지에 저장된 자신의 개인 정보를 서비스 제공자 또는 제3자의 데이터 프로세서에게 판매할 수 있다. 하지만 개인정보가 한 번 제3자의 프로세서에게 판매되어 그들의 프로세서에 의해 처리될 경우 그 순간부터 데이터를 추적하고 통제할 수 없다는 문제가 발생한다. 따라서 본 논문에서는 기존 마이데이터 운영 모델들의 문제점들을 개선하여 데이터 주체에게 더 높은 통제권을 부여하는 클라우드 모델을 제시한다. 동시에, 클라우드 모델과 같이 데이터 스토리지, 컨트롤러, 프로세서가 모두 한 곳에 모여있는 경우 클라우드가 침해될 시 모든 데이터가 한 번에 침해될 수 있다는 점을 고려하여, 이러한 위험을 줄일 수 있도록 클라우드-디바이스 간 협력적 암호화와 클라우드 컴포넌트들 간 격리 기술을 적용한 클라우드 모델 아키텍쳐를 함께 제시한다.

공개키를 이용한 커버로스 기반의 강력한 인증 메커니즘 설계 (Design of a Strong Authentication Mechanism using Public-Key based on Kerberos)

  • 김은환;전문석
    • 정보보호학회논문지
    • /
    • 제12권4호
    • /
    • pp.67-76
    • /
    • 2002
  • 분산 네트워크 환경에서 커버로스는 사용자와 응용 서버 사이에 인증을 위해서 대칭키를 사용하고 있으며 다른 영역의 시스템을 신뢰할 것을 가정하고 있다. 본 논문에서는 기존의 커버로스에 공개키/개인키를 적용하여 효율적이고 강력한 인증 메커니즘을 설계하였다. 제안하고 있는 메커니즘에서는 사용자 인증을 위해 미리 정해진 long-term 키와 공개키를 통해 교환한 랜덤 수에 MAC 알고리즘을 적용하여 암호화에 사용하는 세션키 값을 매번 바꾸어주기 때문에 안전성을 높였다. 또한, 영역간의 신뢰성을 높이기 위해 전자 서명 기반의 시도-응답(challenge-response) 기법을 통한 상호 인증 방법을 사용하고 있으며, 인증 절차를 간소화하여 사용하는 키의 수를 줄였다.

위협 모델링을 통한 스마트밴드 보안 요구사항 분석 (Trustworthy Smart Band: Security Requirements Analysis with Threat Modeling)

  • 강수인;김혜민;김휘강
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1355-1369
    • /
    • 2018
  • 스마트밴드가 삶을 보다 편리하게 만들고 긍정적인 생활 습관을 들일 수 있도록 도와주게 되면서 많은 사람들이 현재 스마트밴드를 사용하고 있다. 또한, 스마트밴드는 사용자의 개인 정보를 다루기 때문에 스마트밴드 시스템에 대한 안전한 보안 설계 및 구현이 필요하게 되었다. 신뢰할 수 있는 스마트밴드를 만들기 위해서는 먼저 시스템의 보안 요구사항을 도출한 다음 이를 충족하도록 시스템을 설계해야 한다. 본 논문에서는 Data Flow Diagram, STRIDE, Attack Tree와 같은 위협 모델링 기술을 스마트밴드 시스템에 적용하여 위협을 식별하고 이에 따라 보안 요구사항을 도출하였다. 위협 모델링을 통해 식별한 위협을 이용하여 실제로 스마트폰을 스마트밴드에 연결하는 과정에서의 취약점을 발견하였고 이를 통해 스마트밴드의 제어 권한을 획득하는 공격을 수행할 수 있었다. 발견된 취약점과 위협에 대응하기 위해 보안 대책을 제안하였으며 보안 프로토콜 자동 검증 도구인 Scyther를 사용하여 제안한 보안 대책에 대한 안전성을 검증한다.