• 제목/요약/키워드: Confidentiality Protection

검색결과 98건 처리시간 0.025초

A Survey of Homomorphic Encryption for Outsourced Big Data Computation

  • Fun, Tan Soo;Samsudin, Azman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3826-3851
    • /
    • 2016
  • With traditional data storage solutions becoming too expensive and cumbersome to support Big Data processing, enterprises are now starting to outsource their data requirements to third parties, such as cloud service providers. However, this outsourced initiative introduces a number of security and privacy concerns. In this paper, homomorphic encryption is suggested as a mechanism to protect the confidentiality and privacy of outsourced data, while at the same time allowing third parties to perform computation on encrypted data. This paper also discusses the challenges of Big Data processing protection and highlights its differences from traditional data protection. Existing works on homomorphic encryption are technically reviewed and compared in terms of their encryption scheme, homomorphism classification, algorithm design, noise management, and security assumption. Finally, this paper discusses the current implementation, challenges, and future direction towards a practical homomorphic encryption scheme for securing outsourced Big Data computation.

침입 탐지 시스템을 위한 효율적인 룰 보호 기법 (A Scheme for Protecting Security Rules in Intrusion Detection System)

  • 손재민;김현성;부기동
    • 한국산업정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.8-16
    • /
    • 2003
  • 본 논문에서는 기존의 네트워크 기반의 침입탐지 시스템인 Snort에 존재하는 취약성을 해결하기 위한 방법을 제안한다. 현재 룰 기반의 침입탐지 시스템인 Snort에서는 룰 자체를 보호하기 위한 방법을 제공하지 못한다. 이러한 문제를 해결하기 위해서 본 논문에서는 해쉬함수를 이용하여 룰 자체에 대한 보호를 제공할 수 있는 기법을 제안한다. 이러한 기법을 통하여 룰 자체에 대한 무결성과 기밀성을 제공할 수 있을 것이다.

  • PDF

Implementation of key establishment protocol using Signcryption for Secure RTP

  • Kim, Hyung-Chan;Kim, Jong-Won;Lee, Dong-Ik
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.439-441
    • /
    • 2002
  • Real-time Transport Protocol (RTP) is widely used in VoIP stacks charging the multimedia data delivery. Concerning with payload protection of RTP packets, Secure RTP has been discussed in IETF AVT group to provide confidentiality and authentication features using block ciphering and message authentication coding. However, Secure RTP only concentrates on payload protection. Signcryption is a good candidate for key agreement. This paper proposes a key establishment protocol using Signcryption and shows example implementation of a secure VoIP application based on Secure RTP with the proposed scheme.

  • PDF

For the Protection of Infant Life Development and Support of Social-Linked App

  • Yoon Soo Lee
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제16권1호
    • /
    • pp.261-268
    • /
    • 2024
  • This study focused on social connection apps and support among various measures to prevent 'killing and abandonment of infants', which has recently become a social issue. The research method attempted to show the necessity of a social-linked app by analyzing the contents of 12 cases with peculiarities in the infant murder process in the judgment after 2021. Infanticide mothers were found to be economically and socially vulnerable, and they killed infants to continue their lives. Focusing on the mind of human respect rather than the judicial meaning of punishing crime, the development of social connection apps and support services that allow both mothers and infants to be healthy and socially protected were proposed. The first is a great transformation of economic support and awareness for pregnancy, childbirth, and parenting. Second, it is necessary to develop a confidentiality counseling and information app that can comprehensively support medical directions and social welfare in consideration of the health status of the fetus and women and the socio-economic situation. Third, it is proposed to promote the use of the Internet such as joint childcare facilities of social communities, child protection institutions, and adoption systems. The government should investigate the reasons for not being able to register birth, the root causes of killing and abandonment of infants, and come up with practical plans and policies for them.

A Study on the Improvement of Protection System for Public Interest Reporters

  • Lee, Young-Woo;Jang, Su-Yeon
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권11호
    • /
    • pp.195-200
    • /
    • 2020
  • 우리나라는 2011년 3월에 「공익신고자 보호법」을 제정하여 민간부문에서 발생하는 공익침해 행위로부터 공익신고자를 보호하고 있다. 대부분의 공익침해행위는 조직 내부에서 은밀하게 이루어지고 있어 조직 내부의 문제점을 잘 알고 있는 조직 구성원들의 신고로 인하여 외부에 알려지게 된다. 그러나 공익신고자는 신고로 인하여 불이익을 받게 되므로 신고를 주저하게 된다. 또한 실질적인 보호조치가 미흡하여 신고자를 효과적으로 보호하기 위한 비밀보장, 신변보호, 책임감면, 불이익조치 금지 등 제도적 장치를 강화하는 방안이 필요하다. 따라서 공익신고자 보호의 취지에 맞게 공익신고자에 대한 실질적인 보호조치가 필요하며 그에 상응하는 보상체계를 확대하는 방안도 필요할 것이다. 이에 본 연구에서는 현행 우리나라 공익신고자 보호제도에 대한 주요 내용을 검토하고, 공익신고자의 보호 등을 위한 합리적인 개선방안을 제시하고자 한다.

보건계열 대학생의 환자 의료 정보 보호에 대한 인식과 수행 (Perception and Performance about Patients' Medical Information Protection in Allied Health College Students)

  • 최선영;임도연;고일선;문인오
    • 한국간호교육학회지
    • /
    • 제22권1호
    • /
    • pp.83-95
    • /
    • 2016
  • Purpose: This study aims to identify perception, performance, and the related factors of performance in regards to patients' medical information protection among allied health college students. Methods: Four hundred twelve subjects from three colleges located in Jeonbuk and Kyungbuk province consented to participate. Data was collected from November 28 to December 15, 2012. To assess perception and performance in regards to patients' medical information protection, a self-reporting questionnaire was used. Data was analyzed via SPSS 18.0 program. Results: The score of perception and performance about patients' medical information protection were 4.07 and 3.56, respectively. All item's scores of performance were significantly lower than those of perception. The perception score was significantly different according to recognition of hospital ethics code (t=1.95, p=.052), and recognition of association ethics code (t=2.88, p=.004). The performance score was significantly different according to gender (t=-3.32, p=001), major (F=14.41, p<.001), clinical practicum hospitals (F=8.22, p<.001), and method of electronic medical record access (F=3.23, p=.023). The factors influencing performance were perception(${\beta}=.46$, p<.001), duration of clinical practice(${\beta}=-.36$, p<.001), and gender(${\beta}=.09$, p=.033). Conclusion: In order to improve performance in regards to patients' medical information protection of allied health college students, we should develop ethical education programs and standardize them through multidisciplinary collaboration.

국가별 개인정보보호법 및 의료정보보호법의 비교연구 (A Comparative Study of Regional Medical Information Protection Act and Privacy Act)

  • 방윤희;이현실;이일현
    • 한국콘텐츠학회논문지
    • /
    • 제14권11호
    • /
    • pp.164-174
    • /
    • 2014
  • 본 연구는 현재 국내의 의료기관에서 개인정보 및 의료정보보호에 적용되고 있는 적용법 간의 서로 상충되는 많은 문제점을 해결할 방안을 모색하고자 외국의 개인정보보호법과 의료정보보호법을 비교 분석하였다. 개인정보의 국제 표준 지침인 OECD와 EU의 가이드라인 분석과 개인정보보호법 및 의료정보보호법이 잘 정비되어 있는 미국, 캐나다, 프랑스를 선정하여 개인정보보호법제 및 의료정보보호법의 특징과 내용을 조사하여 비교하였으며, 현재 국내의 개인정보보호법 가이드라인과 의료정보보호 관련 법률 및 주요 내용을 항목별로 비교하였다. 분석결과 유럽의 여러 나라 중 특징적으로 프랑스가 의료정보보호를 위한 공공보건법을 제정하여 실행해오고 있었고, 미국과 캐나다가 독립된 의료정보보호법이 제정 실행되고 있었으며, 환자의 기록의 발생부터 관리 및 법을 이행하지 못했을 경우의 처벌조항까지 상당히 체계적인 법으로 규정하고 있고 기록의 작성자인 의사와 의료기록의 주체인 환자 간의 기밀 유지와 사생활 보호에 대해 중점적으로 보호책을 법에 규정하고 있음을 알 수 있다. 이는 한국도 환자에 관련된 모든 기록을 체계적으로 보호할 수 있는 독립된 의료정보보호법의 제정이 필요함을 알려준다.

BaaS에서 IAM을 이용한 개인정보 보호 기법에 관한 연구 (A Study on IAM-Based Personal Data Protection Techniques in BaaS)

  • 김미희;강명조
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.548-555
    • /
    • 2023
  • 인터넷의 발전에 따라 개인정보를 활용한 온라인 상호작용이 활발해지며 개인정보를 보호하는 것이 중요해졌다. 허가되지 않은 접근으로부터 발생한 개인정보 침해는 개인에게 정신적, 재산적 피해를 불러올 수 있으며, 침해 피해자의 주변인을 대상으로 한 사회적 공격도 가능하다. 이러한 공격으로부터 개인정보를 보호하기 위해 블록체인을 활용한 보안 기법이 활발히 연구되고 있다. 본 논문에서는 블록체인을 인터넷으로 제공하는 BaaS(Blockchain as a Service) 환경에서 개인정보 보호를 위해 미들웨어와 IAM(Identity and Access Management) 서비스를 활용한 시스템을 제안했다. 미들웨어는 IAM 역할 및 정책이 적용된 서버에서 운영되며 사용자를 인증하고, 접근 권한을 파악하여 정상 사용자인 경우에만 클라우드에 존재하는 블록체인 데이터에 접근할 수 있도록 접근 제어를 수행한다. 또한, 제안한 개인정보 보호 기법이 시스템에 주는 영향을 파악하기 위해 세 가지 시나리오를 가정하여 소요 시간과 사용자 수별 응답 시간을 측정하고, 제안 기법과 블록체인을 활용한 개인정보 보호 관련 연구를 아이디어, 블록체인 유형, 인증, 기밀성 등과 같은 보안 특성 기준으로 비교한다.

웹 어플리케이션 콘텐츠 보호를 위한 분산 보안 (Distributed Security for Web Application Contents Protection)

  • 허진경
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.125-130
    • /
    • 2008
  • 인터넷 기술의 발전으로 웹을 통해서 이루어지는 사용자 서비스가 증가하고 있다. 또한 암호화 기술의 발전과 함께 네트워크를 통해 전달되는 암호화 데이터의 양이 증가하고 있다. 이로 인해 웹 어플리케이션 시스템에서 사용자에게 보내지는 인터넷에서의 콘텐츠에 대한 신뢰성 및 불법적인 복재에 대한 문제가 발생하게 된다. 네트워크를 통해 전달되는 데이터를 제3자가 가로채도 그 내용을 알 수 없게 하는 암호화 기술, 현재 사용자가 올바른 사용자인지를 구분하는 인증기술, 원본 데이터와 복제된 데이터를 구분할 수 있게 하는 디지털 서명 등의 기술은 웹상에서 콘텐츠 보호를 위해 사용되는 기술들이다. 웹 어플리케이션 시스템에서 발생할 수 있는 보안상 취약점을 해결하기 위한 방법으로 전달되는 메시지의 암호화와 공개키를 관리가 필요하다. 본 논문은 웹 어플리케이션 시스템에서 데이터의 기밀성 및 사용자 인증을 제공함과 동시에, 다수의 클라이언트 접속시 암호화 서버의 병목현상으로 인한 성능저하를 방지하고 서비스 질을 향상시키기 위한 방법으로 분산 보안 시스템을 제안한다.

  • PDF

출력물에서의 개인 정보 제어 및 보안에 관한 연구 (A Study on Personal Information Control and Security in Printed Matter)

  • 백종경;박재표
    • 한국산학기술학회논문지
    • /
    • 제14권5호
    • /
    • pp.2415-2421
    • /
    • 2013
  • 개인 정보의 이용이 사회 전반적으로 보편화되면서 이에 대한 중요성이 점차 부각되고, 개인 정보 유출사례가 증가하고 있다. 여러 가지 개인 정보 유출방지 방안이 제안되었으나 프린트 출력 시 개인 정보 유출 및 제어에 있어 기존 방안들은 검출이 되지 않거나 외부로의 유출 시 개인정보가 노출이 되는 단점들이 있다. 본 논문에서는 API-Hook 방법을 사용하여 출력물에 대해 개인정보를 검출하여 제어하고, 출력 된 문서에 대해서는 마스크하여 개인정보의 노출을 보안하는 방법을 제시한다. 또한 실제로 구현하여 개인정보가 포함 된 문서에 대해 보안을 보장 여부를 확인 하였다. 보안을 위해 기밀성만을 중요시하기 보다는 가용성과의 조화가 필요하다.