• 제목/요약/키워드: security and privacy

검색결과 1,466건 처리시간 0.031초

진료정보 공유를 위한 IC카드 기반 병원 진찰 카드 통합 시스템 구축 (Implementation of A Patient Card Integrating System Using by IC Card To Share A Medical Information)

  • 박두희;이남용;김윤정;이기한
    • 대한의용생체공학회:의공학회지
    • /
    • 제24권6호
    • /
    • pp.533-541
    • /
    • 2003
  • 본 논문은 환자 진료정보 공유 시 환자의 개인 및 진료 정보 보호 문제점을 해결하기 위해서 여러 장의 진찰카드를 하나의 IC카드로 통합하기 위한 시스템을 개발하였다. 먼저, 진료정보 공유를 위한 최소데이터세트를 정의하였고, 이 최소데이터세트를 통합 병원 진찰 IC 카드에 구현하고 발급할 수 있는 발급 시스템을 개발했다. 환자의 개인정보 보안 및 인증을 위해서는 윈도우 2000 기반 전자서명 인증센터를 구축하고 3-DES 적용한 IC 카드 기반의 통합 병원 진찰 IC 카드를 개발했다. 기존 병원 전산시스템과 효율적인 연동을 위한 통합 병원 진찰 IC 카드에 의한 진료접수/예약 시스템을 개발했다. 본 연구에서 개발한 통합 병원 진찰 IC 카드 시스템을 11개 병원에서 1.000명의 환자에게 적용한 결과, 시범 대상 병원들의 환자 진료 접수/예약뿐 아니라 정보 공유의 안정적 확장을 도모할 수 있는 기반을 마련할 수 있었다.

랜덤 코돈 원형 부호 기반의 DNA 워터마킹 (DNA Watermarking Method based on Random Codon Circular Code)

  • 이석환;권성근;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제16권3호
    • /
    • pp.318-329
    • /
    • 2013
  • 본 논문에서는 DNA 시퀀스의 불법 복제 및 변이 방지를 위한 DNA 워터마킹 기법을 제안한다. 제안한 DNA 워터마킹은 랜덤 맵핑 테이블에 의하여 코돈들을 랜덤 원형 각도로 수치화한 다음, 웨이블릿 국부계수 최대치의 Lipscihtz regularity 상수에 의하여 삽입 대상 코돈들을 탐색한다. 워터마크 삽입과정에서 DNA의 아미노산 코드가 변경되지 않도록 하기위하여 삼중 코돈들의 랜덤 코돈 원형 각도에 워크마크를 삽입한다. 삽입 대상 코돈들의 길이와 위치는 랜덤 맵핑 테이블에 의존하므로, 이 테이블을 알지 못할 경우, 워터마크 추출이 어렵다. 그리고 제안한 방법은 다양한 길이의 DNA 서열에 64개 코돈(종료, 개시 코돈포함)들의 랜덤 맵핑 테이블을 적용함으로써 동일한 길이의 워터마크 키를 적용한다. 본 실험에서는 랜덤 맵핑 테이블과 삽입 위치의 높은 엔트로피를 통하여 워터마크의 보안성을 확인하였다. 또한 기존의 DNA-Crypt 워터마킹과의 유사한 용량 하에서 제안한 방법이 낮은 염기 변화율을 가지며, 포인트 변이, 삽입 및 삭제 변이에 대하여 낮은 에러률를 가지며, ROC 분석을 통하여 우수한 검출 능력을 가짐을 확인하였다.

GeoIP를 이용한 익명 네트워크에서 통신 속도 향상을 위한 성능 개선 (Performance Improvement for Increased Communication Speed in Anonymous Network using GeoIP)

  • 박광철;임영환;임종인;박원형
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.75-85
    • /
    • 2011
  • 정보통신 기술이 발달함에 따라 우리는 많은 편리함을 누리고 있다. 하지만 정보화의 뒷면에는 수많은 역기능이 나타나고 있다. 특히, 인터넷상에서의 프라이버시와 보안에 대한 요구사항이 증가함에 따라서 익명성을 보장하는 IP 은닉 네트워크 기술이 지속적으로 개발되고 있다. IP 은닉 네트워크 기술은 사용자가 정보수집 필요시 대상 사이트 차단을 우회하여 접근하기 위해 사용될 수 있으며 악의적인 해커가 자신을 은닉한 공격을 수행할 목적으로 사용 될 수도 있다. 하지만 복잡한 라우팅 경로와 지역별 통신 대역폭의 상이함, 그리고 노드간 암호화로 인해 통신속도가 현저히 떨어지는 단점 또한 존재하는 것이 사실이다. 이에 본 논문에서는 GeoIP를 이용하여 네트워크 대역폭이 높은 특정국가를 지정하거나 경로길이를 제한하는 통신속도 측정실험을 통해 익명 네트워크의 성능을 개선 한다.

2-way 접근제어를 통한 헬스케어 서비스 환자의 의료 정보 관리 기법 (Medical Information Management Scheme of Healthcare Service Patient through 2-way Access Control)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제14권7호
    • /
    • pp.185-191
    • /
    • 2016
  • 최근 의료 서비스는 IT 기술의 발달과 함께 다양한 서비스를 제공하고 있다. 그러나, 의료 정보가 유 무선을 통해 송 수신될 때 제3자가 악용할 수 있는 문제점이 존재한다. 본 논문에서는 환자의 동의없이 제3자가 환자의 의료정보를 불법적으로 이용할 수 없도록 그룹 인덱스 정보를 이용한 환자 의료 정보 관리 기법을 제안한다. 제안 기법은 의료진이 계층적으로 환자의료 정보에 접근할 수 있도록 접근 레벨을 그룹으로 관리할 수 있도록 각 계층에 인덱스 정보를 생성하여 접근 정보와 함께 사용한다. 제안 기법은 의료진이 환자 질병 분석 및 처방에 소요되는 시간을 최소화하여 환자의 의료 만족도를 높이는데 목적이 있다. 또한, 제안 기법은 환자의료정보의 접근 권한에 따른 의료진의 업무부담을 최소화하여 업무 효율성을 향상시키는데 또 다른 목적이 있다.

연합학습에서의 손실함수의 적응적 선택을 통한 효과적인 적대적 학습 (Effective Adversarial Training by Adaptive Selection of Loss Function in Federated Learning)

  • 이수철
    • 인터넷정보학회논문지
    • /
    • 제25권2호
    • /
    • pp.1-9
    • /
    • 2024
  • 연합학습은 보안 및 프라이버시 측면에서 중앙 집중식 방법보다 안전하도록 설계되었음에도 불구하고 여전히 많은 취약점을 내재한다. 적대적 공격(adversarial attack)을 수행하는 공격자는 신중하게 제작된 입력 데이터, 즉 적대적 예제(adversarial examples)를 클라이언트의 학습 데이터에 주입하여 딥러닝 모델을 의도적으로 조작하여 오분류를 유도한다. 이에 대한 보편적인 방어 전략은 이른바 적대적 학습(adversarial training)으로 적대적 예제들의 특성을 선제적으로 모델에 학습시키는 것이다. 기존의 연구에서는 모든 클라이언트가 적대적 공격 하에 있는 상황을 가정하는데 연합학습의 클라이언트 수가 매우 많음을 고려하면 실제와는 거리가 있다. 본 논문에서는 클라이언트의 일부가 공격 하에 있는 시나리오에서 적대적 학습의 양상을 실험적으로 살핀다. 우리는 실험을 통해 적대적 예제에 대한 분류 정확도가 증가하면 정상 샘플에 대한 분류 정확도의 감소하는 트레이드오프 관계를 가짐을 밝혔다. 이러한 트레이드오프 관계를 효과적으로 활용하기 위해 클라이언트가 자신이 공격받는지 여부에 따라 손실함수를 적응적으로 선택하여 적대적 학습을 수행하는 방법을 제시한다.

정보추출 가능한 스마트카드 환경에서 익명성과 추적성을 제공하는 원격 사용자 인증 기법 (A Remote User Authentication Scheme Preserving Anonymity and Traceability with Non-Tamper Resistant Smart Cards)

  • 권혁진;류은경;이성운
    • 전자공학회논문지
    • /
    • 제50권6호
    • /
    • pp.159-166
    • /
    • 2013
  • 최근 개인 프라이버시 보호에 대한 관심과 요구가 증대됨에 따라 스마트카드 기반의 원격 사용자 인증 기법들에서도 사용자 익명성을 제공하는 연구들이 활발히 진행되고 있다. 2008년, Kim 등은 스마트카드 기반의 사용자 인증에서 외부 공격자와 원격서버 모두에 대하여 사용자 익명성을 보장하고 사용자의 악의적인 행동으로 인한 문제 발생 시에는 추적서버의 도움으로만 악의적인 사용자를 추적하기 위한 인증 기법을 처음으로 제안하였다. 그러나, 2010년에 Lee 등은 Kim 등의 기법에서 원격서버가 추적서버의 도움 없이도 사용자를 추적할 수 있는 문제점이 있음을 지적하고, 이를 개선한 인증 기법을 제안하였다. 한편, 2010년에 Horng 등은 정보추출이 가능한 스마트카드 환경, 즉 공격자가 전력 소비 모니터링 등과 같은 특수한 정보 분석기법을 통하여 스마트카드 안에 저장된 비밀 정보를 알아낼 수 있는 환경에서도 다양한 공격들에 대하여 안전하고 외부 공격자에 대하여 사용자 익명성을 제공할 수 있는 인증 기법을 제안하였다. 본 논문에서는 정보추출 가능한 스마트카드 환경에서 외부 공격자뿐만 아니라 원격서버에 대해서도 익명성을 보장하고 필요시에는 추적서버의 도움으로만 사용자를 추적할 수 있는 원격 사용자 인증 기법을 제안하고자 한다.

경찰CCTV 운용상의 문제점과 개선방안 (A Study on the Problems in the Use of CCTV by the Police and Some Proposals)

  • 이상원;이승철
    • 시큐리티연구
    • /
    • 제10호
    • /
    • pp.215-242
    • /
    • 2005
  • 현대범죄의 특징인 지능화, 광역화, 폭력화 등의 범죄 형태에 효율적인 범죄예방 및 진압을 하기 위한 방안의 하나인 기계경비시스템을 이용한 공공장소에서 CCTV의 감시는 일상생활에서 널리 사용되고 있다. 이는 급속히 발달하고 있는 과학기술을 이용한 경찰활동으로 증가하는 범죄사건을 효율적으로 대응할 수 있는 대안점이기도 하다. 그러나, 이러한 CCTV의 폭넓은 활용은 범죄예방이라는 긍적적인 점과 시민의 기본권 침해라는 양자간의 가치가 충돌하는 문제가 발생되고 있다. 공공부문에 있어서 경찰의 CCTV활용은 그 효과성에 대한 명확한 논의가 계속되고 있음에도 불구하고 계속적으로 증대하고 있다. 이것은 시민의 기본권에 대한 침해의 소지가 많아 생겨날 수 있다는 것이다. 기본권의 침해는 쉽지만 그 회복은 많은 비용과 시간이 투입되어야 한다. 또한, 현재 한국에서는 CCTV 운용에 대한 구체적인 법적 규제도 없는 현실에서는 자칫 시민의 기본권 침해에 대한 사실을 무감각하게 만들 수 있다는 것이 문제가 될 수 있다. 본 연구에서는 경찰의 CCTV활용에 대한 선행연구를 기초로 한 법적 문제점, 설문조사를 통한 인식적측면을 고찰하고, 선진국들의 CCTV활용에 대한 현황을 기초로 하여 법적측면과 인식적측면 운영적측면을 중심으로 한국 경찰의 CCTV 운영에 대한 개선방안을 제시하고자 하였다.

  • PDF

지능형 IP 카메라를 이용한 CCTV 시스템에서의 실시간 개인 영상정보 보호 (RealTime Personal Video Image Protection on CCTV System using Intelligent IP Camera)

  • 황기진;박재표;양승민
    • 한국산학기술학회논문지
    • /
    • 제17권9호
    • /
    • pp.120-125
    • /
    • 2016
  • 최근 테러와 사건 사고 같은 각종 위협으로부터 개인의 재산과 생명을 보호하기 위한 목적으로, 영상 보안 장비들이 많은 장소에 설치되어 운영되고 있다. 영상 보안 장비의 기술도 점진적으로 발전하여, 고품질 고해상도 기반의 제품도 많이 출시되고 있다. 하지만, 보안을 목적으로 만들어진 CCTV 장비가 오히려 개인의 프라이버시 침해를 유발하기도 한다. 본 논문에서는 지능형 IP 카메라의 메타데이터를 이용하여 개인 영상 정보 보호를 할 수 있는 방법에 대해 제안 한다. 메타 데이터로부터 분석된 개인 영상 정보를 마스킹 할 수 있도록 시스템을 설계하였으며 사용자 권한에 따른 영상 정보 접근 방법에 대한 정의, 메타데이터의 저장 방법과 녹화 데이터 검색 시 메타데이터를 활용하는 방법을 기술 하였다. 제안된 시스템을 행정자치부에서 제시한 "공공기관 영상정보 처리기기 설치 및 운영에 관한 가이드라인"에 맞춰 적합성 여부를 비교하였다. 지금까지의 단일 서버 제품에서는 하드웨어적인 성능의 한계와 기술적인 문제로 인해, 실시간으로 개인 영상 정보 보호기법을 적용할 수 있는 방법을 찾기 어려웠다. 본 논문에서 제안하는 방법을 적용한다면 행정자치부에서 제시한 가이드라인을 충족하면서, 서버 비용을 줄이고, 시스템 복잡도를 낮출 수 있는 시스템을 구성할 수 있다.

지상 CNPC 링크에서 안전한 데이터 전송을 위한 경량화된 인증기법 (Lightweight Authentication Scheme for Secure Data Transmission in Terrestrial CNPC Links)

  • 김만식;전문석;강정호
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제6권9호
    • /
    • pp.429-436
    • /
    • 2017
  • 무인기는 조종사가 탑승하지 않고 주파수를 통해 컨트롤 센터에서 원격으로 명령을 하달 받거나 미리 입력된 임무를 수행하며, 지금까지는 주로 군용으로 이용되었지만 ICT 기술 발전으로 인해 이제는 민간분야에서도 다양하게 이용되고 있다. Teal Group의 2014년 World UAV Forecast는 향후 10년간 무인기 시장은 매년 10%씩 성장하여 2023년에는 125억 달러에 이른다고 전망하였다. 그러나 무인기는 원격으로 조종되기 때문에 만약 악의적인 사용자가 원격으로 조종되는 무인기에 접근한다면 프라이버시를 크게 침해 하거나 재정적 손실이나 인명피해를 입힐 수 있는 문제점이 있다. 이러한 문제점을 해결 위해서는 반드시 무인기와 조종매체가 상호인증을 통해 보안채널을 구축해야 하지만, 기존 보안기법은 많은 컴퓨팅 자원과 파워를 요구하며, 통신 거리, 인프라, 데이터 흐름 등이 무인기 네트워크와 다르기 때문에 무인기 환경에 적용하기에는 적합하지 않다. 본 논문에서는 이러한 문제를 해결하기 위하여 현재 기술 표준화가 활발히 진행 중인 지상 Control and Non-Payload Communication (CNPC) 환경에서 적은 컴퓨팅 자원을 요구하는 PUF를 기반으로 경량화된 무인기 인증 기법을 제시한다.

스마트폰 보안위협과 대응기술 분석 (Analysis of Threats and Countermeasures on Mobile Smartphone)

  • 전웅렬;김지연;이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.153-163
    • /
    • 2011
  • 스마트폰은 일반폰보다 진보한 성능을 지닌, PC와 유사한 기능의 모바일 단말을 의미한다. 최근 아이폰 및 안드로이드폰의 성장을 바탕으로 세계적으로 모바일 시장에서 시장 점유율이 급격히 증가하고 있는 추세이며, 국내 역시 2010년을 기점으로 스마트폰이 본격적으로 활성화 될 것으로 기대된다. 스마트폰은 휴대폰의 통화 및 메시지 기능 뿐만 아니라 강력한 컴퓨팅 성능을 바탕으로 이메일, 일정관리, 문서작업, 게임 등 다양한 서비스를 제공한다. 또, 서비스를 제공하기 위해 스마트폰은 무선네트워크를 통해 정보를 외부로 전송되기도 한다. 이를 위해 스마트폰은 다양한 정보를 집적하여 저장하고 있다. 스마트폰은 분실이 쉬운 휴대폰의 특성을 그대로 지니고 있기 때문에 분실할 경우에 대비한 내부에 저장된 정보의 보안이 매우 중요하다. 또 무선네트워크를 통해 전송되는 정보의 보안도 중요하다. 현재 스마트폰의 보안과 관련하여 다양한 분야에서 연구가 진행되고 있다. 그러나 스마트폰의 위협이 무엇인지, 대응하는 방법은 또 무엇인지 아직 명확하게 정의되지 않아 안전한 스마트폰 활용이 어렵다. 본 논문은 스마트폰의 사용환경 분석을 통해 스마트폰에 존재하는 다양한 위협들을 도출하고 대응기술을 설명한다. 본 논문의 연구결과는 향후 이어질 스마트폰의 다양한 보안기술 연구 및 스마트폰 보안기준 마련 등에 활용될 수 있을 것이다.