• 제목/요약/키워드: information privacy

검색결과 2,430건 처리시간 0.03초

위협 모델링을 이용한 국내 스마트 홈 보안 분석에 대한 연구 (Threat-Based Security Analysis for the Domestic Smart Home Appliance)

  • 홍바울;이상민;박민수;김승주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권3호
    • /
    • pp.143-158
    • /
    • 2017
  • 스마트 홈은 집에서 사용하는 가전기기를 집 밖에 있는 사람이 원격으로 제어할 수 있는 기술 및 서비스로서 사용자에게 편의성을 제공한다. 사람과 가장 밀접한 장소인 집 내부에 서비스를 제공하기 때문에 공격자에 의한 악의적인 기기제어, 사생활 침해와 같은 보안 사고가 있는 경우 피해 규모가 클 것으로 예상된다. 현재 해외 제품의 경우 가전기기의 취약점들이 매년 지속적으로 발표되고 있으며 이러한 취약점들은 사용자의 안전과 개인 자산에 심각한 문제를 발생할 수 있다. 따라서 국내의 스마트 홈 서비스를 안전하게 이용하기 위해서는 스마트 홈 환경에서 발생할 수 있는 전체적인 위협을 체계적으로 식별하고 분석하는 것이 필요하다. 본 논문에서는 위협 모델링을 사용하여 스마트 홈 환경에서 발생할 수 있는 위협을 체계적으로 식별하고 스마트 홈 환경의 보안을 분석하기 위한 체크리스트를 제안한다. 제안한 체크리스트의 실효성을 위해 실제 서비스에 적용하여 스마트 홈을 분석한다.

사물인터넷 신뢰 연구와 시사점: EU FP7을 중심으로 (Researches on Trust in IoT and Implications: Focusing on EU Framework Programme 7 (FP7))

  • 윤영석;조성균;이현우
    • 정보화정책
    • /
    • 제23권1호
    • /
    • pp.56-73
    • /
    • 2016
  • IoT (Internet of Things)는 기기, 사람, 이들의 데이터를 연결하여 새로운 비즈니스 기회를 제공할 것으로 예상된다. 그러나 신뢰가 결여된다면 IoT (Internet of Things)가 제안하는 가치는 달성될 수 없다. IoT는 끊임없는 연결을 추구한다는 측면에서 사람, 사물과 같은 연결 대상에 대한 신뢰가 전제되어야 한다. 그러나 현재까지 진행된 IoT 연구의 대부분은 플랫폼과 어플리케이션 개발에 집중되어 있어 신뢰할 수 있는 연결과 상호작용에 대한 논의는 상대적으로 부족하다. uTRUSTit, ABC4Trust, Inter-Trust, COMPOSE, SMARTIE와 같은 유럽의 FP7 ICT 연구 프로그램은 이러한 간극을 해소하고자 하는 연구들이다. 본고에서는 이들 프로젝트의 목적과 연구 방향을 소개하고 논의하였다. 각각의 연구가 취하고 있는 접근은 조금씩 상이하지만 이들 연구의 공통점은 신뢰할 수 있는 연결을 통해 프라이버시와 안전을 모두 담보하고자 하는 것이다. IoT의 기대를 충족시키기 위해서는 국내에서도 연결된 사물들에 대한 신뢰 연구가 필요한 시점임은 분명하다.

전천 후 생활보조 시스템을 위한 카멜레온 해시 함수 기반의 안전한 인증 프로토콜 (Secure Authentication Protocol based on a Chameleon Hash Function for Ambient Living Assisted-Systems)

  • 이명규;최현철;황보택근
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권4호
    • /
    • pp.73-79
    • /
    • 2020
  • 인구 고령화와 저출산으로 인해 대부분의 국가는 고령화 문제에 직면해있다. 그 결과, 고령화에 대한 연구와 고령화 지원 수단은 전 세계 많은 정부의 우선순위가 되었다. 전천후 생활보조 접근법은 혁신적인 기술과 서비스의 개발을 통해 건강 상태를 모니터링하고 노인들의 더 나은 삶의 상태를 보장하는 방법이다. 전천후 생활보조 기술은 노인을 위한 더 많은 안전을 지원하고, 응급 대응 수단과 낙상 감지 해결책을 제공할 수 있다. 하지만, 전천후 생활보조 시스템에서 전송되는 정보는 매우 사적인 정보이므로, 이러한 데이터의 보안 및 개인 정보 보호는 해결해야 할 중요한 문제가 되고 있다. 본 논문에서는 전천후 생활보조 시스템을 위한 카멜레온 해시 기반의 안전한 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 전천후 생활보조 시스템에 필요한 여러 가지 중요한 보안 요구 사항을 지원할 뿐만 아니라 다양한 유형의 공격으로부터 안전하다. 또한 보안 분석 결과를 통해 제안된 인증 프로토콜이 기존 프로토콜보다 더 효율적이고 안전하다는 것을 보여준다.

의료 두뇌영상의 익명성 (Anonymity of Medical Brain Images)

  • 이효종;두약유
    • 대한전자공학회논문지SP
    • /
    • 제49권1호
    • /
    • pp.81-87
    • /
    • 2012
  • 현재 사용되고 있는 두뇌영상의 제거 방법은 비록 환자의 개인 정보를 보호하고 있으나, 과도한 제거로 정확한 두뇌영상의 무결성을 손실할 수 있다. 원래 두뇌의 영상과 동일한 두뇌 조직을 나타내면서 환자의 신원을 감출 수 있는 새로운 익명화 얼굴모델을 생성시키는 방법을 연구하였다. 제안방법은 두 단계로 구성되었다: 10명의 두뇌영상을 정규화시켜서 모조 두뇌 표본 영상을 생성하는 단계와 실험영상 두뇌의 외곽부를 모조 두뇌의 안면부로 대체시키는 단계이다. 전체 두뇌영상에서 두피와 두개골 영역을 분할하기 위하여 레벨셋 알고리즘을 적용하였다. 영역화된 모조 두뇌를 대상 두뇌영상에 동일하게 배치하고 정규화를 시켜서 익명화된 얼굴 모델을 생성하였다. 원래 영상과 변형된 영상의 두뇌 조직부의 밝기 변화를 비교하여 제안 알고리즘의 타당성을 실험하였다. 실험 결과 두 두뇌영상은 두뇌 조직에서 완전히 동일하면서 신원을 파악할 수 없는 것을 검증하였다.

독립성분 분석 계수의 합성에 의한 가변 얼굴 생체정보 생성 방법 (Generation of Changeable Face Template by Combining Independent Component Analysis Coefficients)

  • 정민이;이철한;최정윤;김재희
    • 대한전자공학회논문지SP
    • /
    • 제44권6호
    • /
    • pp.16-23
    • /
    • 2007
  • 개인 인증 방법 중 하나인 생체인식(Biometrics)은 개인 생체정보의 수가 한정되어 있기 때문에 생체정보의 도난 시 프라이버시 침해라는 문제를 가진다. 이 문제를 해결하기 위해 등장한 개념이 가변 생체인식(Changeable biometrics)이다. 가변 생체 인식은 생체정보가 훼손당했을 경우 새로운 생체정보로 대체하기 어렵다는 생체인식의 가장 큰 단점을 보완하기 위한 방법으로 원 생체정보가 아닌 변환된 생체정보로 개인을 인증한다. 이 논문에서는 가변 생체인식 가운데 얼굴인식을 위한 가변 생체인식에 대해 제안한다. 기존에 알려진 얼굴인식의 방법 가운데 하나인 외형 기반 기법(Appearance-based method) 중 독립성분 분석(Independent Component Analysis)의 계수(coefficient)를 변형하는 방법을 제안한다. 제안된 얼굴 생체정보 생성 방법은 계수의 일부분을 가우시안 분포(Gaussian distribution)에 따른 임의의 값으로 치환한 후 계수의 순서를 임의로 변경하여 무수히 많은 가변 얼굴 정보를 생성할 수 있도록 하였고 서로 다르게 변경된 계수들을 서로 합성함으로써 비가역성(Non-invertibility)을 만족시키려고 시도했다.

여성의 유산경험에 대한 현상학적 연구 (Women s Experience of Abortion : Phenomenological Perspectives)

  • 이경혜;고명숙
    • 대한간호학회지
    • /
    • 제24권2호
    • /
    • pp.157-174
    • /
    • 1994
  • Women’s experience of abortion are not only widespread but also significant event in their lives. But this experience has not been a concern for professional care by health care providers, especially nurses. As professional nurses should have holistic approaches to clients, need to understand the lived experience of abortion from women’s perspectives. These Nurses must identify unique means for improving the quality of life of women. This study identified the meaning and structure of the lived experience of abortion. The participants were residents of Seoul and Kwang ju who were recruited through personal recommendation. Colaizzi’s method was used for the phenomenological analysis. The research question was aimed at revealing the covert meaning of abortion. The 14 women who had a spontaneous abortion and /or an artificial abortion and who argeed to participate in the study were informed of the purpose of the study, the possible risks and benefits of participation, the data generation method and they were assured of privacy and confidentiality. The investigator conducted in-depth unstructured interviews which were audiotaped with the permission of the participants. The investigator read the data repeatdly to identify and categorize themes and basic structural elements. Eight themes of abortion as experienced by these participants were : 1) complicated feelings about the anticipated abortion 2) feelings of fear and anxiety about the operation and complications 3) grieving related loss and injury 4) feelings of lonliness in perceiving no supportive person, 5) attributing the cause of the abortion to siginificant others or to self, 6) guilt feelings and resentment, 7) vacillating between regretting and not regretting, 8) struggling to a responsible person. Five basic structures identified were : 1) Complicated feelings 2) Feelings of loss and need for caring 3) Attributings to cause to significant others 4) Paradoxical emotion 5) Struggling to be a responsible being The significes of this study for nursing are : 1) It enables nurses and other health care providers understand more clearly the lived experience of abortion 2) It provides information which can be used in for women who experience abortion.

  • PDF

얼굴인식 템플릿 보호를 위한 Real Fuzzy Vault (Real Fuzzy Vault for Protecting Face Template)

  • 이대종;송창규;박성무;전명근
    • 한국지능시스템학회논문지
    • /
    • 제23권2호
    • /
    • pp.113-119
    • /
    • 2013
  • 얼굴인식 시스템은 사용자 인터페이스의 편리함과 용이한 구현성에 기반하여 범죄 수사를 포함한 다양한 분야에서 널리 사용되고 있다. 그러나 얼굴인식정보가 불법 사용자에게 누설되었을 때 개인의 프라이버시를 침해 할 수 있는 문제점을 지니고 있다. 본 논문에서는 실수형 오류정보 부호 코드화를 이용하여 얼굴인식 정보를 보호하기 위한 Real fuzzy vault 방법을 제안한다. 제안된 방법은 분실시 재생성할 수 없는 얼굴영상 정보와 달리 개인 키값을 수시로 변경할 수 있으므로 사용자의 프라이버시를 보호할 수 있는 장점이 있다. 제안된 방법을 실제 얼굴인식에 응용하기 위하여 구현하여 실험함으로서 논문에서 제안된 방법의 타당성과 유용성을 보였다.

서울시 어린이 전문병원 외래진료부의 공간구성방식과 대기공간의 치유환경 구축방안에 관한 연구 (A Study on the Spatial Organization Methods of O.P.D & the Construction of Healing Environment on O.P.D Waiting Area in Children's Hospital in Seoul Metropolis)

  • 김건형;박재승
    • 의료ㆍ복지 건축 : 한국의료복지건축학회 논문집
    • /
    • 제16권3호
    • /
    • pp.37-48
    • /
    • 2010
  • This study analyzes the present condition of the elements of a healing environment of the waiting rooms in outpatient clinics of children' hospitals (3 hospitals in Seoul) so as to propose a design to build a healing environment within the children' hospital. And analyzing the importance, satisfaction and preference of the healing environment in the waiting rooms, this paper has come to the following conclusions: 1)The study shows that the space structure of outpatient clinics in children' hospitals are composed of 1 story or 2 stories and designed in a duplication design or a dispersed alcove design. 2)The waiting room of the SC Hospital, with an area of 66.56$m^2$, and the waiting room of the SU Hospital, with an area of 38.78$m^2$ received the highest score for its space. 3)As most patients visit the hospital with their guardian, the waiting room should also be someplace families can rest and share information with others. 4)It is essential to build an environment that eliminates stress elements that patients may come to face by minimizing noise and elements that obstruct the view for mental stability. 5)The results show that those who took part in the survey preferred the following, respectively, healing environment design for the waiting room in the outpatient clinic at children' hospital: Pleasantness>Easiness in finding one' destination>Artificial materials>Natural materials>Environment like that at home>Co-promotion spaces>Space that supports the patients'activities>Openness>Sociality>Safety/Security>Approachability and Privacy. The results also show that healing conditions respect these preferences.

An Escrow-Free Two-party Identity-based Key Agreement Protocol without Using Pairings for Distinct PKGs

  • Vallent, Thokozani Felix;Yoon, Eun-Jun;Kim, Hyunsung
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권3호
    • /
    • pp.168-175
    • /
    • 2013
  • Key escrow is a default property that is inherent in identity-based cryptography, where a curious private key generator (PKG) can derive a secret value shared by communicating entities in its domain. Therefore, a dishonest PKG can encrypt and decrypt ciphers or can carry out any attack on the communicating parties. Of course, the escrow property is not completely unwanted but is acceptable in other particular applications. On the other hand, in more civil applications, this key escrow property is undesirable and needs to be removed to provide maximum communication privacy. Therefore, this paper presents an escrow-free identity-based key agreement protocol that is also applicable even in a distinct PKG condition that does not use pairings. The proposed protocol has comparable computational and communicational performance to many other protocols with similar security attributes, of which their security is based on costly bilinear pairings. The protocol's notion was inspired by McCullagh et al. and Chen-Kudla, in regard to escrow-free and multi-PKG key agreement ideas. In particular, the scheme captures perfect forward secrecy and key compromise impersonation resilience, which were lacking in McCullagh et al.'s study, as well as all other desirable security attributes, such as known key secrecy, unknown key-share resilience and no-key control. The merit in the proposed protocol is the achievement of all required security requirements with a relatively lower computational overhead than many other protocols because it precludes pairings.

  • PDF

사이버안보 추진체계의 제도적 개선과제 연구 (A Study on Tasks for the Legal Improvement for the Governance System in Cybersecurity)

  • 박상돈;김인중
    • 융합보안논문지
    • /
    • 제13권4호
    • /
    • pp.3-10
    • /
    • 2013
  • 사이버공격은 단순 범죄의 차원을 넘어 테러의 성격을 보이고 있으며 국가안보를 위협하고 있다. 오늘날 사이버안보 위협 양상은 국가 기밀과 개인정보의 유출 및 확산, 기반시설 제어시스템에 대한 직접적인 공격의 현실화, 정치 사회적 목적을 지닌 핵티비즘 대두 등으로 나타나고 있으며, 한국의 경우는 남북분단에 따른 북한의 위협이라는 특수한 상황이 더해져 있다. 따라서 사이버공격을 국가안보적 측면에서 다루면서 사이버안보 추진체계를 점검하고 문제점을 확인하여 개선해야 한다. 정부는 국가 사이버안보 종합대책을 발표하는 등 노력을 기울이고 있으나 제도적으로 미흡한 점이 있다. 사이버안보 추진체계의 제도적 개선을 위한 과제로는 관계부처 기관 역할의 법적 근거 정비, 국가차원 합동대응 강화, 정보공유 체계 정립 및 활성화, 산업육성 및 인력양성을 통한 기반조성, 연구개발 강화를 통한 방어수단 확보 등이 있다. 이러한 과제를 해결하기 위해서는 관련 법률의 제 개정에 많은 관심을 기울이고 법제도 개선을 실천하여야 한다.