$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국내논문] 개인정보의 위임 제공 및 데이터 기밀성을 보장하는 블록체인에 제공 정보의 저장
Delegated Provision of Personal Information and Storage of Provided Information on a Blockchain Ensuring Data Confidentiality 원문보기

스마트미디어저널 = Smart media journal, v.11 no.10, 2022년, pp.76 - 88  

박준철 (홍익대학교 컴퓨터공학과)

초록
AI-Helper 아이콘AI-Helper

개인정보 유출은 프라이버시 침해뿐 아니라 유출 정보를 활용한 추가 공격으로 이어질 수 있어 매우 심각한 위협인데, 그 유출은 주로 개인정보를 수집하고 저장하는 기관의 서버 데이터베이스 해킹을 통해 발생한다. 본 논문에서는, 서비스 요청 고객이 자신의 개인정보를 신뢰성 있는 기관을 통해 서비스 제공자에게 안전하게 위임 제공하도록 하며, 데이터 기밀성을 보장하는 블록체인에 제공 내용을 저장하여 이를 해당 서비스의 두 당사자만이 조회할 수 있도록 하는 기법을 제안한다. 이를 통해 서비스 제공자가 자체 데이터베이스에 고객정보를 저장할 필요가 없어진다. 따라서 서비스 제공자가 고객의 회원가입이나 개인정보의 데이터베이스 내 보관 없이도 고객을 서비스할 수 있기에, 서버 데이터베이스를 통한 정보 유출을 전면적으로 차단할 수 있게 된다. 또한, 제안 기법은 고객 스마트폰에 소유자의 인증 비밀 값이나 개인정보의 저장을 요구하지 않기에, 스마트폰을 통한 정보 유출 및 그 정보를 이용한 후속 공격의 위험으로부터도 자유롭다.

Abstract AI-Helper 아이콘AI-Helper

Personal information leakage is very harmful as it can lead to additional attacks using leaked information as well as privacy invasion, and it is primarily caused by hacking server databases of institutions that collect and store personal information. We propose a scheme that allows a service-reques...

Keyword

참고문헌 (13)

  1. P. Grubbs, T. Ristenpart, and V. Shmatikov,?"Why your encrypted database is not secure,"?Proc. 16th workshop Hot Topics Operating?Syst., pp. 162-168, May, 2017. 

  2. M.-S. Lacharite, B. Minaud, and K. G. Paterson,?"Improved reconstruction attacks on encrypted?data using range query leakage," Proc. IEEE?Symp. Security and Privacy, pp. 297-314, 2018. 

  3. N. Singh and P. Tiwari,(2022). "SQL Injection?Attacks, Detection Techniques on Web?Application Databases," Rising Threats in?Expert Applications and Solutions, Lecture?Notes in Networks and Systems, Vol 434,?PP.387-394, 2022. 

  4. P. Grubbs, R. McPherson, M. Naveed, T.?Ristenpart, and V. Shmatikov, "Breaking web?applications built on top of encrypted data,"?Proc. ACM SIGSAC Conf. Comput. Commun.?Security, pp. 1353-1364, Oct. 2016. 

  5. F. B. Durak, T. M. DuBuisson, and D. Cash,?"What else is revealed by order-preserving?encryption?," Proc. ACM SIGSAC Conf. Comput. Commun. Security, pp. 1155-1166,?Oct. 2016. 

  6. Microsoft, "Always Encrypted (Database?Engine)," http://docs.microsoft.com/en-us/sql/relational-databases/security/encryption/always-encrypted-database-engine?viewsql-server2017. (accessed Oct., 18, 2022). 

  7. G. D. Samaraweera, J. M. Chang, "Security and?Privacy Implications on Database Systems in?Big Data Era: A Survey," IEEE Tr. on?Knowledge and Data Engineering, Vol. 33, No.?1, pp. 239-258, Jan. 2021. 

  8. C. Priebe, K. Vaswani, and M. Costa,?"EnclaveDB: A Secure Database using SGX,"?Proc. IEEE Symp. Security and Privacy, pp.?264-278, San Francisco, CA, USA, May, 2018. 

  9. O. Avellaneda, A. Bachmann, A. Barbir, J.?Brenan, P. Dingle, K. H. Duffy, E. Maler, D.?Reed, and M. Sporny, "Decentralized Identity:?Where Did It Come From and Where Is It?Going?," IEEE Communications Standards?Magazine, Vol. 3, No. 4, pp. 10-13, Dec. 2019. 

  10. P. Markert, D. V. Bailey, M. Golla, M.?Durmuth, A. J. Aviv, "This PIN Can Be?Easily Guessed: Analyzing the Security of?Smartphone Unlock PINs," Proc. IEEE Symp.?Security and Privacy, pp. 286-303, San?Francisco, CA, USA, May, 2020. 

  11. S. Garg and N. Baliyan, "Comparative analysis?of Android and iOS from security viewpoint,"?Computer Science Review, Vol. 40, pp. 1-13,?May, 2021. 

  12. J. F. Brown, S. Hossain, and L. Lancor,?"Quad Swipe Pattern: A New Point-of-Entry?Security Measure for Smartphone Users,"?IEEE Access, Vol. 9, pp. 160622-160634, Dec.?2021. 

  13. S. F. Verkijika, "Understanding smartphone?security behaviors : an extension of the?protection motivation theory with anticipated?regret," Computers & Security, Vol. 77, pp.?860-870, Aug. 2018. 

저자의 다른 논문 :

관련 콘텐츠

이 논문과 함께 이용한 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로