• 제목/요약/키워드: Private information leakage

검색결과 90건 처리시간 0.027초

우리나라 전자의무기록의 개선방안 (Improvement Plan of the Korean Electronic Medical Record)

  • 최찬호
    • 대한예방한의학회지
    • /
    • 제18권3호
    • /
    • pp.11-21
    • /
    • 2014
  • The rapid development and distribution of information communication industry facilitates the changes of hospital administration, introducing EMR(Electronic Medical Record) instead of paper-based medical record in the medical field. The developed countries such as U.S. have established EMR system after in the middle of 1970s because the primary advantages of EMR is to store and handle vast amounts of records efficiently and increase the quality of health care. Most of health organizations in Korea also apply medical record system to their administration. As the result, they have accomplished a scientific administration system through the use of medical record to handle a variety of patient's information including patient's confidentiality and privacy such as family history, social status, income level, and so on. However, access to and the misuse of EMR causes illegal infringement of patient's information and finally it becomes a very serious medical issue. Potential leakage and misuse of records may seriously infringe patient's privacy rights. In this respect, the related agencies in the public and private sector have been making efforts to prevent patient's records leakages. Especially, the revision bill of Medical Law in 2002 establishes the ways on the security and standards of electronic records. However, it does not provide the proper guidelines which is applied to the rapid changes of the medical environment. One of the most priorities in the hospital administration is the production and maintenance of an accurate medical records fulfilled by medical recorders. Therefore, it is very important for health care providers to hire ethical-based medical recorders. But, unfortunately most of hospitals overlook the importance of their roles. All parts including government, physician and patient must have more concerns on the problems related to EMR. Therefore, this study aims to propose the proper ways to resolve the problems coming from EMR.

보건의료정보의 법적 보호와 열람.교부 (A Study on Legal Protection, Inspection and Delivery of the Copies of Health & Medical Data)

  • 정용엽
    • 의료법학
    • /
    • 제13권1호
    • /
    • pp.359-395
    • /
    • 2012
  • In a broad term, health and medical data means all patient information that has been generated or circulated in government health and medical policies, such as medical research and public health, and all sorts of health and medical fields as well as patients' personal data, referred as medical data (filled out as medical record forms) by medical institutions. The kinds of health and medical data in medical records are prescribed by Articles on required medical data and the terms of recordkeeping in the Enforcement Decree of the Medical Service Act. As EMR, OCS, LIS, telemedicine and u-health emerges, sharing and protecting digital health and medical data is at issue in these days. At medical institutions, health and medical data, such as medical records, is classified as "sensitive information" and thus is protected strictly. However, due to the circulative property of information, health and medical data can be public as well as being private. The legal grounds of health and medical data as such are based on the right to informational self-determination, which is one of the fundamental rights derived from the Constitution. In there, patients' rights to refuse the collection of information, to control recordkeeping (to demand access, correction or deletion) and to control using and sharing of information are rooted. In any processing of health and medical data, such as generating, recording, storing, using or disposing, privacy can be violated in many ways, including the leakage, forgery, falsification or abuse of information. That is why laws, such as the Medical Service Act and the Personal Data Protection Law, and the Guideline for Protection of Personal Data at Medical Institutions (by the Ministry of Health and Welfare) provide for technical, physical, administrative and legal safeguards on those who handle personal data (health and medical information-processing personnel and medical institutions). The Personal Data Protection Law provides for the collection, use and sharing of personal data, and the regulation thereon, the disposal of information, the means of receiving consent, and the regulation of processing of personal data. On the contrary, health and medical data can be inspected or delivered of the copies, based on the principle of restriction on fundamental rights prescribed by the Constitution. For instance, Article 21(Access to Record) of the Medical Service Act, and the Personal Data Protection Law prescribe self-disclosure, the release of information by family members or by laws, the exchange of medical data due to patient transfer, the secondary use of medical data, such as medical research, and the release of information and the release of information required by the Personal Data Protection Law.

  • PDF

계층적 이동 IPv4 환경에서 VPN 운영 방안 (VPN Traversal Scheme in Hierarchical MIPv4 environment)

  • 성수련;강정호;신용태
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.519-526
    • /
    • 2004
  • 본 논문은 외부 에이전트의 계층적인 구조를 이용하여 VPN과 이동 IPv4의 효과적인 연동 방안을 제시한다. 제안된 방안에서, 대표 외부 에이전트(Gateway Foreign Agent)는 이동 노드를 대신하여 VPN 게이트웨이 역할을 수행한다. 이동 노드가 같은 GFA 영역 내에서 이동 시, GFA가 이동 노드 대신 흠 네트워크에 위치한 VPN 게이트웨이와의 IPsec 보안 협정을 이미 가지고 있기 때문에, 이동 노드는 새로운 IPsec 협정을 맺을 필요 없이 데이터를 전송하면 된다. 이러한 방법으로, 본 논문은 IPsec 재협정으로 인한 메시지 오버헤드와 지연을 감소시키며, 이동 노드가 외부 망에 있을 경우 패킷 누출 없이 안전하게 데이터를 전송할 수 있다 수학적 분석 모델을 이용하여 제안된 방안의 성능을 증명하며, 분석 결과는 제안된 방식이 기존의 연동방식 보다 등록 갱신 비용과 패킷 전송 비용 측면에서 우수하다는 것을 보여준다.

산업보안의 제도적 발전방안 연구: 미국 사례를 중심으로 (A Study on the Institutional Improvement Directions of Industrial Security Programs: Focused upon Policies and Practices in the U.S.)

  • 최진혁
    • 시큐리티연구
    • /
    • 제22호
    • /
    • pp.197-230
    • /
    • 2010
  • 최근 산업기술 기밀의 유출로 인한 국가적 경제적 손실이 심각한 상태이고 이러한 유출은 특히 전 현직 직원과 같은 내부자에 의해서 가장 빈번하게 발생하는 것으로 나타나고 있다. 또한 산업스파이 뿐만 아니라 해킹이나 도청과 같은 기술적인 방식 등 다양한 형태로 유출이 이뤄지고 있으며, 때로는 타국의 국가기관도 개입할 개연성이 있어 이러한 문제에 대해 개별 민간기업의 노력만으로는 효과적으로 대응하기 어려운 상황이다. 이처럼 국내 산업기술 기밀의 유출이 국가경제 국익에 심각한 악영향을 미치고 기업 차원의 노력만으로는 근본적인 유출 침해의 방지가 어렵다는 사실을 감안할 때 이러한 문제를 해결하기 위한 국가 차원의 다각적이고도 체계적인 노력들이 시급히 요구되는 상황이라고 할 수 있겠다. 이에 대한 논의로 무엇보다 산업보안의 중요성에 대한 인식의 전환과 적극적인 대처가 우선적으로 필요하다고 보았다. 미국의 경우 영업비밀 유출 문제를 '국가안보'와 직결되는 개념으로 받아들여 범국가적 정부 주도의 산업보안 프로그램과 대응체계를 구축하여 운용하는 등 국가가 적극적 개입을 하고 있을 뿐만 아니라 민간 부문과도 유기적인 협조체제를 유지하고 있다. 이 연구에서는 특히 제도적 정책적 측면에서 미국의 산업보안 대응체계 사례를 중심으로 분석한 후 이를 바탕으로 국내 산업보안의 문제점을 인식하고 향후의 제도적 발전방안을 제시해 보고자 하였다. 이 연구를 통해 도출한 시사점은 먼저 산업보안에 대한 인식의 측면에서 사회 전반적 인식이 부족하고 그 이해가 왜곡되거나 정부 차원의 투자 지원이 편향되어 있는 점을 지적하였다. 또한 산업보안과 관련한 정부의 체계적인 관리 및 조정기관 프로그램의 운용, 중소기업에 대한 보안관리 체제 구축 지원, 그리고 전문인력 양성 및 학술적 연구 확산 등에서 문제점과 개선의 필요성을 인지하였다. 따라서 산업보안에 대한 사회 전반적인 인식의 향상, 산업보안 프로그램에 대한 국가의 주도적 역할과 더불어 일관성 있는 정책적 제도적 방안의 마련, 중소기업의 산업보안 실태 개선을 위한 체계적인 지원, 보안시장의 변화 요구에 부응할 수 있도록 산업보안 관련 학과 개설 및 실무 중심의 교과과목 편성, 그리고 집중적 교육을 통한 '수요자 맞춤형 보안 전문인력'의 양성과 산업보안 전문가 강의자원(Pool)의 확보, 산업보안 문제를 조정하는 국가기관이나 전담기구의 설립 및 실효성 있는 민 관 협동체제의 구축 등을 제도적 발전방안으로 제시하였다.

  • PDF

실내 위치기반 사물인터넷 채팅 서비스 설계 및 구현 (Design and Implementation of IoT Chatting Service Based on Indoor Location)

  • 이성희;정설영;강순주;이우진
    • 한국통신학회논문지
    • /
    • 제39C권10호
    • /
    • pp.920-929
    • /
    • 2014
  • 최근 통신, 교통, 의료, 산업시설 등에서 수요가 급증하고 있는 임베디드 시스템은 단순한 임베디드 시스템이 아닌 다양한 임베디드 기기의 동작이 통신을 통해 관찰되고 제어되는 Cyber Physical System(CPS)으로 확장되었다. 또한 구글 글래스, 삼성 갤럭시 기어, 소니 스마트 워치 등의 웨어러블 기기를 활용한 사물인터넷(IoT) 기술활용에 대한 관심이 증가하고 있다. 이러한 상황에서 삼성전자의 스마트홈(Smart Home)과 LG전자의 홈챗(Home Chat)이 잇따라 출시되고 있다. 하지만 이러한 서비스들은 스마트폰과 가전기기간에만 통신이 가능하며 그 이외의 단말과는 통신이 불가능하며 모든 정보는 상업용 포털이 운영하는 글로벌 메시징 서버를 통하여 통신이 이루어진다는 단점이 있다. 본 논문에서는 앞서 언급한 단점을 보완하기 위해 단위공간 기반 실내위치인지망 구축하는 구조를 제안한다. 이를 통해 기기들 및 개개인에 대한 정보가 외부로 유출되는 것을 방지하면서 사물인터넷 채팅을 통해 망 내에 존재하는 모든 단말과의 선택적 통신이 가능하다. 또한 좀 더 범용적인 기기 제어가 가능해지고 개인정보의 외부유출 방지가 가능하다.

개인정보유출 확신도 도출을 위한 전문가시스템개발 (Rule-base Expert System for Privacy Violation Certainty Estimation)

  • 김진형;이알렉산더;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.125-135
    • /
    • 2009
  • 개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 섣계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식 (Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS. Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.

안정적인 DB보안 시스템 구축을 위한 보안기술요소 분석에 관한 연구 (Study on the Technical Security Factor for the Implementation of Secure DB System)

  • 윤선희
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권12호
    • /
    • pp.143-152
    • /
    • 2014
  • 본 논문에서는 기하급수적으로 증가하고 있는 개인 정보 유출로 인한 피해를 방지하기 위해 DB보안 방법을 제안한다. 제안된 보안 방법은 DB접근제어 영역과 DB암호화 영역으로 구분하며 영역별 기술 요소들을 분석하고 안정적인 DB보안 시스템 구축 시 필요한 사항들을 제시한다. 또한 기존의 영역별 DB보안 제품들을 분석하고 성능을 실험하여 결과를 분석한다. 성능을 실험한 결과, DB접근제어 방식은 네트워크 끝점에서 접근통제를 하기 때문에 기존 DBMS의 변경이 거의 필요 없으며 성능저하가 비교적 낮은 장점이 있는 반면 DB암호화 방식은 권한이 없는 경우 데이터 자체의 열람이 불가능하다는 장점이 있다. DB접근제어는 사전 차단이 미약하나 접속 로그 기록을 남겨 사후 추적으로 보완이 가능하다는 단점이 있으며 DB암호화 방식은 적용 가능한 DB종류가 한정적이며 시스템 부하로 성능이 저하될 뿐 아니라 시스템 구축 시 실패율이 높다는 단점이 있다. 따라서 본 논문에서 분석된 영역별 특징들이 향후 기관이나 기업에서 안정적인 DB 보안 시스템을 구축할 때 필요한 참고 자료가 되기를 기대한다.

트위터를 활용한 실시간 이벤트 탐지에서의 재난 키워드 필터링과 지명 검출 기법 (Keyword Filtering about Disaster and the Method of Detecting Area in Detecting Real-Time Event Using Twitter)

  • 하현수;황병연
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제5권7호
    • /
    • pp.345-350
    • /
    • 2016
  • 본 논문에서는 트위터를 활용하여 이벤트를 실시간으로 탐지하는 시스템에서의 재난 키워드 필터링과 지명 검출 기법을 제안한다. 스마트폰의 보급이 SNS의 빠른 확산을 이끌었고, 최근 SNS를 활용하여 다양한 연구들이 진행되고 있다. SNS 중에서 트위터는 140자의 단문으로 작성되어 빠르게 확산되는 특성을 가지고 있다. 따라서 트윗 사용자들이 작성하는 트윗은 하나의 센서 역할을 수행할 수 있다. 이러한 특성들을 이용하여 발생한 이벤트를 탐지하는 연구가 진행되었다. 그러나 최근 개인 정보 유출 사례가 증가해 자신의 위치 정보를 공개하기 꺼려함에 따라 재난이 발생한 지역을 파악하는데 어려움이 있다. 또한 맞춤법을 따르지 않은 게시글의 내용을 분석하는 과정에서 정확성과 관련된 문제가 발생한다. 따라서 이벤트 발생 탐지 과정에 재난 관련 키워드 필터링과 지명 검출 기법이 추가적으로 적용되어야 한다. 본 논문에서는 재난 관련 키워드 필터링의 적용과 두 가지 지명 검출 기법을 제안한다. 지명을 검출하는 두 가지 기법은 지명 단어에서 발생되는 노이즈를 제거하는 지명 노이즈 제거 기법과 랜드 마크를 이용하여 지명 단어를 확정하는 지명 확정 기법이다. 재난 관련 키워드와 두 지명 검출 기법을 적용한 결과 기존 시스템의 정확도 49%에서 지명노이즈 제거기법은 78%, 지명확정기법은 89%로 향상되었다.

사물인터넷 환경에서 블록체인 기술을 이용한 보안 관리에 관한 소고(주행 환경 센싱 데이터 및 탑승자 데이터를 포함한 자율주행차량에서의 보안 사례를 중심으로) (The study of security management for application of blockchain technology in the Internet of Things environment (Focusing on security cases in autonomous vehicles including driving environment sensing data and occupant data))

  • 강장묵
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.161-168
    • /
    • 2022
  • 코로나 바이러스 출현 이후, 비대면 서비스가 활성화되면서, 사물인터넷(IoT)의 센싱 정보를 블록체인 기술로 담아 무결성을 보장하는 서비스가 확대되고 있다. 예를 들면, CCTV 등을 이용한 안전, 치안 등의 영역에서는 실시간으로 안전하게 펌웨어가 업데이트되고 악의적 침입이 없었음을 확인하는 과정이 요구된다. 기존의 안전한 보안 처리 절차에서는 공무를 수행하는 담당자가 USB 등을 휴대하고 직접 펌웨어를 업데이트 하는 경우가 많았다. 그러나 하이퍼레저 등프라이빗 블록체인 기술을 활용할 경우, 사물인터넷 환경의 편리성 및 업무 효율성의 증대와 안전을 기대할 수 있다. 이 글은 비대면 환경하에서 펌웨어 업데이트, 기기변경 등 사물인터넷의 취약점을 예방하는 방안을 시나리오적으로 기술하였다. 특히 해킹이나 정보유출 등 악의적인 보안위험에 노출되기 쉬운 사물인터넷에 최적인 블록체인 기법을 소개하였다. 이 글에서는 점차 확대되고 있는 사물인터넷 환경하에서 블록체인기술을 적용한 운영을 통해 무결성을 담보한 보안관리의 필요성 및 체제를 제안하였다. 이를 활용할 경우 추후 사물인터넷 환경의 보안 강화를 위한 가이드라인 등에 블록체인 기법을 어떻게 적용할지에 대한 통찰력을 얻을 것으로 기대된다.

지시문을 활용한 동형암호 프로그램 코드 분할 컴파일러 (Annotation-guided Code Partitioning Compiler for Homomorphic Encryption Program)

  • 김동관;이용우;천선영;최희림;이재호;염호윤;김한준
    • 정보처리학회 논문지
    • /
    • 제13권7호
    • /
    • pp.291-298
    • /
    • 2024
  • 클라우드 컴퓨팅이 널리 사용되면서, 데이터 유출에 대한 관심도 같이 증가하고 있다. 동형암호는 데이터를 암호화된 채로 클라우드 서버에서 연산을 수행함으로써 해당 문제를 해결할 수 있다. 그러나, 프로그램 전체를 동형암호로 연산하는 것은 큰 오버헤드를 가지고 있다. 프로그램의 일부분만 동형암호를 사용하는 것은 오버헤드를 줄일 수 있지만, 사용자가 직접 프로그램의 코드를 분할하는 것은 시간이 오래 걸리는 작업이고 또한 에러를 발생시킬 수 있다. 이 연구는 지시문을 활용하여 동형암호 프로그램의 코드를 분할하는 컴파일러인 Heapa를 제시하였다. 사용자가 프로그램에 클라우드 컴퓨팅 영역에 대한 코드를 지시문으로 삽입하면 Heapa는 클라우드 서버와 호스트사이의 통신 및 암호화를 적용시킨 계획을 세우고, 분할된 프로그램을 생성한다. Heapa는 영역 단위의 지시문뿐만 아니라 연산 단위의 지시문도 사용가능하여 프로그램을 더 세밀한 단계로 분할 가능하다. 이 연구에선 6개의 머신러닝 및 딥러닝 어플리케이션을 통해 컴파일러의 성능을 측정했으며, Heapa는 기존 동형암호를 활용한 클라우드 컴퓨팅보다 3.61배 개선된 성능을 보여주었다.