• 제목/요약/키워드: User Privacy

검색결과 738건 처리시간 0.022초

개인화 디지털 트윈을 위한 연합학습 기반 클라이언트 훈련 가속 방식 (Federated learning-based client training acceleration method for personalized digital twins)

  • 정영환;최원기;계효선;김지형;송민환;이상신
    • 인터넷정보학회논문지
    • /
    • 제25권4호
    • /
    • pp.23-37
    • /
    • 2024
  • 디지털 트윈은 현실세계의 물리적 객체를 디지털 세계의 가상객체로 모사하고 시뮬레이션을 통해 미래에 발생 가능한 현상을 예측함으로써, 현실세계의 문제를 해결 또는 최적화하기 위해 고안된 M&S(Modeling and Simulation) 기술이다. 디지털 트윈은 지금까지 도시, 산업 시설 등 대규모 환경에서 특정 목적을 달성하기 위해 수집된 다양한 데이터 기반으로 정교하게 설계되고 활용되어 왔다. 이러한 디지털 트윈 기술을 실생활에 적용하고 사용자 맞춤형 서비스 기술로 확장하기 위해서는 개인정보 보호, 시뮬레이션의 개인화 등 실질적이지만 민감한 문제를 해결해야 한다. 이러한 문제를 해결하기 위해 본 논문에서는 개인화 디지털 트윈을 위한 연합학습 기반의 클라이언트 훈련 가속 방식(FACTS)을 제안한다. 기본적인 접근 방식은 클러스터 기반의 적응형 연합학습 훈련 절차를 활용해 개인정보를 보호하면서 동시에 사용자와 유사한 훈련 모델을 선택하고 훈련을 가속하는 것이다. 다양한 통계적으로 이질적인 조건의 실험 결과 FACTS는 기존의 FL 방식에 비해 훈련 속도 및 자원 효율성 측면에서 우수한 것으로 나타난다.

검색가능 암호시스템을 위한 데이터 암호기법의 문제점 분석 (Analysis of Data Encryption Mechanisms for Searchable Encryption)

  • 손정갑;양유진;오희국;김상진
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권9호
    • /
    • pp.79-89
    • /
    • 2013
  • 클라우드 컴퓨팅의 보급으로 최근 데이터 아웃소싱에 대한 요구가 매우 높아지고 있다. 하지만 클라우드 컴퓨팅의 근본적인 걱정인 외부 서버 신뢰 문제에 대한 만족할만한 수준의 해결책이 아직 제시되고 있지 못하다. 이 때문에 검색가능 암호화에 대한 연구가 최근에 다시 활발해지고 있다. 하지만 검색 기능에 대한 연구에만 집중되어 중요한 요소 중 하나인 데이터 암호메커니즘에 대한 연구는 상대적으로 소홀히 되고 있다. 적절한 암호메커니즘의 적용 없이는 검색가능 암호화를 실제 서버에 적용하는 것이 불가능하다. 이 논문에서는 다중 사용자가 이용하는 검색가능 암호시스템에서 지금까지 제안된 데이터 암호메커니즘과 사용 가능한 메커니즘들을 분석하여 그들의 장단점을 논한다. 분석 결과 논문에서 고려한 브로드캐스트 암호 기법, 속성기반 암호 기법, 프록시 재암호화 기법은 모두 적절한 해결책이 되지 못한다. 현존하는 기법들의 가장 큰 문제는 별도의 완전히 신뢰할 수 있는 서버가 필요하다는 것과 외부 사용자와 완전히 신뢰하지 못하는 서버 간 공모 공격을 방지할 수 없다는 것이다.

입.퇴원 수속창구 중앙화와 분산화에 따른 이용자의 만족도와 재이용 의사 (The Study of Comparison Satisfaction and Re-use Intention between Central and Ward Reception Desk Users)

  • 함태훈;이경우;손태용;유승흠
    • 한국병원경영학회지
    • /
    • 제14권4호
    • /
    • pp.149-162
    • /
    • 2009
  • The purpose of this study is to design strategic hospital service based on each hospital's features. For this study, an assessment was conducted by 398 in-patents of one university hospital located in Seoul. The self-questionnaires, which were investigated from Oct. 15th to 29th in 2008, compared central reception desk with ward reception desk in satisfaction and re-use rate of patients. The major results of this study are as follow. First, according to each reception desk user, they have different satisfaction of it. As for the staff kindness, admission procedure, discharge procedure and manner of staff, those made patients be gratified as well. Second, when it comes to the intention of re-use, there were no significant features between them. Only convenience in admission and discharge procedure, however, was an attractive factor for the recommendation. Third, this study found out the reasons for higher re-use rate of central reception desk users. Regarding service, they were contented with the time for test and treatment. As for the hospital service, they would like to re-use this hospital because of convenient steps of paying interim fee and getting certificates. Forth, this study found out the reasons for higher re-use rate of ward reception desk users. As a point of hospital service view, they responded that respected privacy, hospital facility and general service were good for staying. As for the manner of staff, they mentioned nurses and staff in charge and whole staff members were kind. When it comes to the procedures of patient management, steps of discharge and paying interim fee were convenience. In conclusion, the results of this study suggest that providing a ward reception desk service can boost the satisfaction and re-use rate of in-patients. Furthermore, this strategic management method would be good for not only cutting the moving line but also efficient in-patient care system. These results can be used for the strategic hospital marketing field, as well. Even though this study has a limitation of the targeted populations which were only in a ward reception desk running hospital, it can say that having competitiveness in satisfaction of hospital service is good for promoting and differencing each hospital. Consequently, whole general management system would be adjusted first for differencing each hospital; however, this sort of additional factor should be concerned as well. I expect that this study would give meaningful data for designing strategic and differencing marketing method to lots of hospitals.

  • PDF

차영상 및 윤곽선에 의한 배경에서 화자분리 (Image Separation of Talker from a Background by Differential Image and Contours Information)

  • 박종일;박용범;유현중
    • 정보처리학회논문지B
    • /
    • 제12B권6호
    • /
    • pp.671-678
    • /
    • 2005
  • 본 논문에서는 동영상에서 주요 객체를 추출하여 기존의 배경을 임의의 배경으로 교체하는 알고리즘을 제안한다. 제안된 기법은 이동 통신 화상전화기 및 영상전달 시스템등을 사용한 화상 전송함시 개인의 프라이버시를 보호하고, 배경을 제거함으로써 실제 전송할 데이터의 양을 줄일 수도 있을 뿐만 아니라, 현재배경을 임의의 배경으로 바꾸는 등의 여러 용도로 사용가능하다. 영상처리는 대용량의 데이터를 처리하기 때문에 많은 메모리와 시간 등의 자원을 사용하게 된다. 이는 특히 자원이 제한된 이동통신기기에서 문제가 된다. 실험에서 일반적으로 주요 객체의 움직임의 범위가 크지 않다는 점에 근거하여 검색의 범위를 이전 윤곽선정보의 주변으로 제한함으로써 영상처리에서 걸리는 시간과 자원을 줄일 수 있었다. 구체적으로는 동영상의 초기영상에서 윤곽선 정보를 이용하여 후보 객체영역을 추출하였고, 추출한 영역을 기준으로 다음 영상과 현재 영상과의 차영상을 구하여 움직이는 객체를 추적하는데 이용하였으며, 선택된 영역에서 윤곽선을 구하여 객체영역을 찾는데 이용하였다 이를 통하여 주요 객체와 배경을 효율적으로 분리할 수 있었으며, 사용자가 선택한 임의의 배경으로 대체할 수 있었다.

SNMPv3 통신망의 정책기반 보안관리를 위한 역할기반 보안관리 모델의 설계 및 분석 (Design and Analysis of Role-based Security Management Model for Policy-based Security Management in SNMPv3 Network)

  • 주광로;이형호;노봉남
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.573-584
    • /
    • 2001
  • 정책기반 통신망관리 시스템은 다양한 사용자의 요구에 부응하고 대형화, 분산화되는 통신망의 효과적인 관리에 적합한 아키텍처이다. 이 시스템에서의 통신망 관리자는 각 통신망 구성요소에 대한 직접적인 동작설정 대신 미리 설정한 규칙에 따라 통신망 구성요소나 서비스의 동작을 결정하게 된다. 한편, 융통성있는 통신망 관리 프레임워크를 제시한 SNMPv3는 인증, 암호화, 접근통제 등의 보안서비스를 제공함으로써, 이전 SNMP 버전들이 제공하지 못했던 안전한 통신망 관리를 위한 기반기술을 제공하고 있다. 그러나, SNMPv3의 개선된 보안서비스에도 불구하고 통신망 관리자별로 인증과 암호화 과정에 이용되는 보안정보가 관리되고, 보안정보가 통신망 구성요소에 분산되어 있어 중앙집중방식의 체계적인 보안관리기능이 제공되지 않아 여러 관리자에 의해 운영되는 대규모 통신망을 효과적으로 관리하는데 부적합한 문제점을 가지고 있다. 본 논문에서는 중앙집중방식의 규모확장성과 통신망 보안관리기능을 제공하기 위해 보안관리정책을 지원하는 역할기반 보안관리 모델을 제시하고, 이를 추가한 SNMPv3의 확장된 보안시스템의 구조, 동작절차 및 보안관리 관점에서의 효율성 분석에 대해 기술한다.

  • PDF

휴대폰의 광원을 이용한 디지털 카드 시스템 (Mobile phone payment system using a light signal)

  • 허문행;신문선;류근호
    • 한국산학기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.1237-1244
    • /
    • 2009
  • 본 논문에서는 모든 휴대폰이 가지고 있는 액정의 광원을 활용하여 데이터 전송및 비용처리를 할 수 있는 디지털 카드시스템을 제안한다. 즉, 휴대폰의 내장된 VM(Vurtual Machine)OS에 소프트웨어방식으로 카드번호와 같은 데이터를 내장한 버츄얼 모바일 카드를 생성하여 휴대폰에 탑재하고, 탑재된 모바일 카드에 휴대폰에 장착된 발광장치(LCD 백라이트 혹은 유기 EL)를 모바일 카드의 제어모듈이 모바일 카드의 내장 데이터를 펄스 선호로 발광하게 함으로써, 카드번호와 같은 데이터를 전용리더기로 수신토록 하는 모바일 디지털 카드 시스템이다. 제안하는 기술은 휴대폰의 광원을 컨트롤 하는 방법을 사용하여 전용 휴대폰의 필요 없이 보급된 대부분의 휴대폰에 적용 가능하며, 소프트웨어로 구현되어 다양한 기능을 추가하는 것이 가능하다. 그러나 휴대폰을 이용한 디지카드시스템은 휴대폰의 성능에 따라 데이터의 전송시간에 차이가 나고, 암호화 등의 이유로 데이터를 길게 하면 데이터의 길이에 비례하여 전송속도가 늘어나는 단점이 있다. 본 논문에서 제안한 디지카드 시스템은 이러한 문제점들을 해결하기 위하여 유기 EL(OLED)을 이용하여 속도를 획기적으로 향상시켰으며 또한 소프트웨어적으로 암호화를 해결하여 보안상의 문제 등을 해결하였다.

스마트카 정보보안 침해위협 분석 및 대응방안 연구 (An analysis on invasion threat and a study on countermeasures for Smart Car)

  • 이명렬;박재표
    • 한국산학기술학회논문지
    • /
    • 제18권3호
    • /
    • pp.374-380
    • /
    • 2017
  • 약 IoT(Internet of Things)는 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물, 사물과 시스템 간의 정보를 상호 소통하는 지능형 기술 및 서비스 등을 지칭 한다. 사물인터넷환경의 발전은 더욱 경량화되고 지능적인 센서, 가볍고 다양한 환경에 적용 가능한 네트워크 프로토콜의 발전을 수반하고 있다. 이러한 요소기술의 발전은 안전기능과 사용자 편의성 등을 적용한 스마트카 환경의 빠른 발전을 도모하고 있다. 이러한 발전은 긍정적인 효과를 발위하기도 하지만 보안 문제가 해결되지 않는다면 스마트카 서비스는 개인 생활의 큰 재앙을 유발 할 수 있다. 스마트카는 기존 차량에 여러 형태의 통신기능이 적용되고 차량을 제어 할 수 있는 다양한 기능이 제공되며 이에 대한 인증우회, 데이터 위변조를 통한 차량의 불법 제어를 통한 오동작 유발, 차량 운행 정보 탈취를 통한 개인 행태 정보 유출 등 다양한 보안 위협을 유발할 수 있다. 이에 본 논문에서는 사물인터넷 환경에서의 스마트카 서비스의 형태를 알아보고 스마트카 서비스가 가지는 보안 위협을 시나리오 기반으로 도출하고 이에 대한 대응 방안을 제시함으로서 안전한 스마트카 활용 방안을 제시하고자 한다.

지상 CNPC 링크에서 안전한 데이터 전송을 위한 경량화된 인증기법 (Lightweight Authentication Scheme for Secure Data Transmission in Terrestrial CNPC Links)

  • 김만식;전문석;강정호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제6권9호
    • /
    • pp.429-436
    • /
    • 2017
  • 무인기는 조종사가 탑승하지 않고 주파수를 통해 컨트롤 센터에서 원격으로 명령을 하달 받거나 미리 입력된 임무를 수행하며, 지금까지는 주로 군용으로 이용되었지만 ICT 기술 발전으로 인해 이제는 민간분야에서도 다양하게 이용되고 있다. Teal Group의 2014년 World UAV Forecast는 향후 10년간 무인기 시장은 매년 10%씩 성장하여 2023년에는 125억 달러에 이른다고 전망하였다. 그러나 무인기는 원격으로 조종되기 때문에 만약 악의적인 사용자가 원격으로 조종되는 무인기에 접근한다면 프라이버시를 크게 침해 하거나 재정적 손실이나 인명피해를 입힐 수 있는 문제점이 있다. 이러한 문제점을 해결 위해서는 반드시 무인기와 조종매체가 상호인증을 통해 보안채널을 구축해야 하지만, 기존 보안기법은 많은 컴퓨팅 자원과 파워를 요구하며, 통신 거리, 인프라, 데이터 흐름 등이 무인기 네트워크와 다르기 때문에 무인기 환경에 적용하기에는 적합하지 않다. 본 논문에서는 이러한 문제를 해결하기 위하여 현재 기술 표준화가 활발히 진행 중인 지상 Control and Non-Payload Communication (CNPC) 환경에서 적은 컴퓨팅 자원을 요구하는 PUF를 기반으로 경량화된 무인기 인증 기법을 제시한다.

다중 인증 기술을 이용한 의료정보 보호시스템 (A Protection System of Medical Information using Multiple Authentication)

  • 김진묵;홍성식
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.3-8
    • /
    • 2014
  • 최근 들어 스마트폰과 유비쿼터스 컴퓨팅 기술의 발전으로 인해 U-헬스케어 서비스에 대한 이용 요구가 급격히 증가하고 있다. 더욱이 스마트폰을 이용한 의료정보시스템에 대한 접근과 사용 요구도 급격히 증가하고 있다. 의사들이나 환자들이 스마트폰을 이용해서 의료정보시스템에 아무 곳에서나 쉽고 빠르게 접근해서 의료 서비스를 제공 받을 수 있는 장점을 갖는 것과 달리 의료정보들에 대한 사생활 보호문제, 위치정보 노출문제, 개인정보 침해 등과 같은 보안 문제가 발생할 가능성이 높아졌다. 그러므로 본 연구에서는 의료 근로자들이 스마트폰을 사용해서 의료정보시스템에 접속하여 환자들에 대한 의료정보들을 기록, 저장, 수정, 관리할 때 발생할 수 있는 보안 문제들로부터 안전한 의료정보 보호시스템을 제안하고자 한다. 제안시스템에서는 의료 근로자들이 의료정보시스템에 접근 시 GOTP를 추가로 SMS로 전달받아 추가 인증 단계를 거침으로써 신분 위조 공격을 차단할 수 있도록 하였다. 그리고 제안시스템에서 사용자와 의료정보시스템 사이에 송 수신하는 모든 정보들을 스마트폰에서도 처리가 가능한 가볍고 빠른 암호 알고리즘을 적용함으로써 비밀성, 무결성, 위치정보 노출, 개인정보 침해 등에 대해서 방지할 수 있다.

스마트폰 보안위협과 대응기술 분석 (Analysis of Threats and Countermeasures on Mobile Smartphone)

  • 전웅렬;김지연;이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.153-163
    • /
    • 2011
  • 스마트폰은 일반폰보다 진보한 성능을 지닌, PC와 유사한 기능의 모바일 단말을 의미한다. 최근 아이폰 및 안드로이드폰의 성장을 바탕으로 세계적으로 모바일 시장에서 시장 점유율이 급격히 증가하고 있는 추세이며, 국내 역시 2010년을 기점으로 스마트폰이 본격적으로 활성화 될 것으로 기대된다. 스마트폰은 휴대폰의 통화 및 메시지 기능 뿐만 아니라 강력한 컴퓨팅 성능을 바탕으로 이메일, 일정관리, 문서작업, 게임 등 다양한 서비스를 제공한다. 또, 서비스를 제공하기 위해 스마트폰은 무선네트워크를 통해 정보를 외부로 전송되기도 한다. 이를 위해 스마트폰은 다양한 정보를 집적하여 저장하고 있다. 스마트폰은 분실이 쉬운 휴대폰의 특성을 그대로 지니고 있기 때문에 분실할 경우에 대비한 내부에 저장된 정보의 보안이 매우 중요하다. 또 무선네트워크를 통해 전송되는 정보의 보안도 중요하다. 현재 스마트폰의 보안과 관련하여 다양한 분야에서 연구가 진행되고 있다. 그러나 스마트폰의 위협이 무엇인지, 대응하는 방법은 또 무엇인지 아직 명확하게 정의되지 않아 안전한 스마트폰 활용이 어렵다. 본 논문은 스마트폰의 사용환경 분석을 통해 스마트폰에 존재하는 다양한 위협들을 도출하고 대응기술을 설명한다. 본 논문의 연구결과는 향후 이어질 스마트폰의 다양한 보안기술 연구 및 스마트폰 보안기준 마련 등에 활용될 수 있을 것이다.