마이데이터는 개인데이터 활용 체계의 새로운 패러다임으로, 데이터 주체가 자신의 데이터를 어떻게 사용하고 어디에 제공할 것인지 결정할 수 있다. 데이터 주체의 동의 하에 서비스 제공자는 여러 서비스에 걸쳐 흩어져있는 고객의 데이터를 수집하고 이를 바탕으로 고객 맞춤화된 서비스를 제공한다. 기존의 마이데이터 서비스 모델들에서, 데이터 주체는 데이터 스토리지에 저장된 자신의 개인 정보를 서비스 제공자 또는 제3자의 데이터 프로세서에게 판매할 수 있다. 하지만 개인정보가 한 번 제3자의 프로세서에게 판매되어 그들의 프로세서에 의해 처리될 경우 그 순간부터 데이터를 추적하고 통제할 수 없다는 문제가 발생한다. 따라서 본 논문에서는 기존 마이데이터 운영 모델들의 문제점들을 개선하여 데이터 주체에게 더 높은 통제권을 부여하는 클라우드 모델을 제시한다. 동시에, 클라우드 모델과 같이 데이터 스토리지, 컨트롤러, 프로세서가 모두 한 곳에 모여있는 경우 클라우드가 침해될 시 모든 데이터가 한 번에 침해될 수 있다는 점을 고려하여, 이러한 위험을 줄일 수 있도록 클라우드-디바이스 간 협력적 암호화와 클라우드 컴포넌트들 간 격리 기술을 적용한 클라우드 모델 아키텍쳐를 함께 제시한다.
마이데이터는 개인데이터 활용 체계의 새로운 패러다임으로, 데이터 주체가 자신의 데이터를 어떻게 사용하고 어디에 제공할 것인지 결정할 수 있다. 데이터 주체의 동의 하에 서비스 제공자는 여러 서비스에 걸쳐 흩어져있는 고객의 데이터를 수집하고 이를 바탕으로 고객 맞춤화된 서비스를 제공한다. 기존의 마이데이터 서비스 모델들에서, 데이터 주체는 데이터 스토리지에 저장된 자신의 개인 정보를 서비스 제공자 또는 제3자의 데이터 프로세서에게 판매할 수 있다. 하지만 개인정보가 한 번 제3자의 프로세서에게 판매되어 그들의 프로세서에 의해 처리될 경우 그 순간부터 데이터를 추적하고 통제할 수 없다는 문제가 발생한다. 따라서 본 논문에서는 기존 마이데이터 운영 모델들의 문제점들을 개선하여 데이터 주체에게 더 높은 통제권을 부여하는 클라우드 모델을 제시한다. 동시에, 클라우드 모델과 같이 데이터 스토리지, 컨트롤러, 프로세서가 모두 한 곳에 모여있는 경우 클라우드가 침해될 시 모든 데이터가 한 번에 침해될 수 있다는 점을 고려하여, 이러한 위험을 줄일 수 있도록 클라우드-디바이스 간 협력적 암호화와 클라우드 컴포넌트들 간 격리 기술을 적용한 클라우드 모델 아키텍쳐를 함께 제시한다.
MyData is an approach of personal data management, which grants data subjects the right to decide how to use and where to provide their data. With the explicit consent of the subjects, service providers can collect scattered data from data sources and offer personalized services based on the collect...
MyData is an approach of personal data management, which grants data subjects the right to decide how to use and where to provide their data. With the explicit consent of the subjects, service providers can collect scattered data from data sources and offer personalized services based on the collected data. In existing service models, personal data saved in data storage can be shared with data processors of service providers or third parties. However, once personal data are transferred to third-party processors, it is difficult for data subjects to trace and control their personal data. Therefore, in this paper, we propose a cloud model where both data storage and processor are located within a single cloud, ensuring that data do not leave the cloud.
MyData is an approach of personal data management, which grants data subjects the right to decide how to use and where to provide their data. With the explicit consent of the subjects, service providers can collect scattered data from data sources and offer personalized services based on the collected data. In existing service models, personal data saved in data storage can be shared with data processors of service providers or third parties. However, once personal data are transferred to third-party processors, it is difficult for data subjects to trace and control their personal data. Therefore, in this paper, we propose a cloud model where both data storage and processor are located within a single cloud, ensuring that data do not leave the cloud.
따라서 이 논문에서는 흩어진 개인 데이터가 하나의 클라우드상에서 수집되고 처리되도록 하는 cloud 모델을 제시한다. 수집된 데이터는 클라우드상에만 머무르며 오직 분석 연산에 의해 처리된 결괏값만 클라우드 밖으로 나갈 수 있다.
더 나아가 필요에 따라 데이터 분석에 필요한 컴퓨팅 리소스를 할당하고 해제함으로써 클라우드 확장성을 활용한 장점을 극대화할 수 있다. 하지만 클라우드가 침해될 경우 클라우드 상의 모든 데이터가 위험에 처할 수 있다는 점을 고려하여, 본 논문에서는cloud 모델을 사용하여 마이데이터 서비스를 운영하기 위한 안전한 클라우드 아키텍쳐를 함께 제안한다.
제안하는 아키텍쳐는, cloud 모델이 데이터 스토리지, 컨트롤러, 프로세서가 동일한 클라우드상에서 동작하는 구조를 취함에 따라 발생할 수 있는 데이터 침해 위협을 방지하는 것을 목표로 한다. 기존의 마이데이터 운영 모델 중 device 모델은 데이터 스토리지를 고객의 기기에 둠으로써 데이터를 격리한다.
제안하는 아키텍쳐의 설계 목표는 데이터 스토리지, 컨트롤러, 프로세서를 하나의 클라우드상에 배치함으로 인해 발생할 수 있는 데이터 유출 위험을 줄이는 것이다. cloud 모델은 operator 모델과 같이 데이터 스토리지를 서버상에 두고 있다는 점에서 컨트롤러가 침해될 경우 모든 고객의 데이터가 위험에 취할 수 있다.
cloud 모델은 operator 모델과 같이 데이터 스토리지를 서버상에 두고 있다는 점에서 컨트롤러가 침해될 경우 모든 고객의 데이터가 위험에 취할 수 있다. 따라서 제안하는 아키텍쳐는 cloud 모델의 서버에 집중된 데이터를, 클라우드상에서 호스팅되는 제3자의 프로세서 연산이나 외부에서 발생하는 데이터 침해 공격으로부터 안전하게 보호하는 것을 목표로 한다.
성능 평가의 목적은 본 연구에서 제안하는 아키텍쳐에서 동작하는 컨트롤러의 오버헤드를 분석하는 것이다. 주요단계별로 소요되는 연산 수행시간을 측정하고 그 결과를 대조군의 수행시간과 비교한다.
가설 설정
클라우드 외부로부터, 서버 상의 데이터 스토리지를 노린 침해 공격이 시도될 수 있으며 내부에서도 데이터 분석용 연산에 악의적인 코드를 주입하거나 데이터 스토리지에 승인되지 않은 접근을 시도하는 등의 공격이 가능하다. 다만, 본 연구에서는 하이퍼바이저, 방화벽, 네트워크 스위치와 같은 인프라는 신뢰할 수 있다고 가정한다. 클라우드 아키텍쳐는 크게 물리 계층과 가상화 계층으로 구분된다[40].
가상화 계층은 다시, 하이퍼바이저와 가상 네트워크, 가상 머신 등을 포함하는 가상 인프라 계층과 가상 머신 상에서 동작하는 소프트웨어들을 포함하는 가상 어플리케이션 계층으로 나뉜다. 본 연구는 물리 인프라 계층 및 가상 인프라 계층은 신뢰할 수 있다고 가정한다. 공격자는 하이퍼바이저의 격리 메커니즘을 방해하여 다른 가상 머신을 침해할 수 없다.
이처럼 클라우드 아키텍처의 계층을 물리 인프라, 가상 인프라, 가상 어플리케이션 계층으로 분류할 때, 본 연구는 인프라는 신뢰할 수 있지만 가상머신 상에서 동작하는 어플리케이션 서비스는 신뢰할 수 없다고 가정하여 데이터 유출 위험을 줄이기 위한 플랫폼 설계에 중점을 둔다. 데이터 위협 탐지는 본 연구의 연구 범위 밖으로, 이에 관해서는 기존의 기술을 채택한다고 가정한다.
이처럼 클라우드 아키텍처의 계층을 물리 인프라, 가상 인프라, 가상 어플리케이션 계층으로 분류할 때, 본 연구는 인프라는 신뢰할 수 있지만 가상머신 상에서 동작하는 어플리케이션 서비스는 신뢰할 수 없다고 가정하여 데이터 유출 위험을 줄이기 위한 플랫폼 설계에 중점을 둔다. 데이터 위협 탐지는 본 연구의 연구 범위 밖으로, 이에 관해서는 기존의 기술을 채택한다고 가정한다.
제안하는 아키텍쳐에서의 cloud 모델은 다음과 같이 운영된다. 이 때 컴포넌트간 전송되는 데이터는 암호화 통신 프로토콜을 통해 전송됨을 가정한다.
마이데이터 서비스가 제3자 서비스 제공업체로부터 로드하는 고객의 데이터 크기는 서비스 유형 및 시스템에 따라 달라진다. 이 실험에서는 고객의 금융 데이터를 로드하는 상황을 가정하였으며, 로드하는 데이터 크기는 금융 보안원에서 규정한 금융분야 마이데이터 표준 API 규격[43]에 따라 응답 메시지의 평균 길이인 3KB로 설정하였다. 두 아키텍쳐상에서 연산별 수행시간은 Table 2에 정리되어 있다.
제안 방법
수집된 데이터는 클라우드상에만 머무르며 오직 분석 연산에 의해 처리된 결괏값만 클라우드 밖으로 나갈 수 있다. 데이터 분석을 위해 클라우드상에 수집된 데이터를 제3자에게 전송하는 대신, 제3자가 데이터 분석 연산을 클라우드로 전송하는 것이다. 이를 통해 데이터가 클라우드 밖을 떠나지 않게 함으로써 데이터 주체의 데이터 통제권을 높이고, 데이터 공격 표면을 줄일 수 있다.
고객의 기기를 활용하여 서비스 운영 컴포넌트의 일부를 격리시키는 것은 잠재적인 위협요소를 줄이는데 효과적이다. 따라서 본 연구에서는 cloud 모델을 운영하기 위한 아키텍쳐를 설계하는데에 고객 기기를 활용하여 그 장점을 극대화한다. 클라우드 인프라는 믿을 수 있다는 전제 하에 클라우드 서비스 침해 위험을 줄이기 위한 클라우드 플랫폼 아키텍쳐를 고안한다.
따라서 본 연구에서는 cloud 모델을 운영하기 위한 아키텍쳐를 설계하는데에 고객 기기를 활용하여 그 장점을 극대화한다. 클라우드 인프라는 믿을 수 있다는 전제 하에 클라우드 서비스 침해 위험을 줄이기 위한 클라우드 플랫폼 아키텍쳐를 고안한다.
◉ 데이터 프로세서가 데이터 주체의 데이터를 활용하도록 하면서도 데이터 주체에게더 높은 수준의 데이터 통제권을 부여하는 클라우드 모델을 제시한다.
◉ 클라우드-디바이스 협력적 암호화와 컴퓨팅 및 네트워킹 리소스 격리를 사용하여데이터 침해를 줄이는 클라우드 플랫폼 아키텍쳐를 제시한다.
◉ 제안하는 클라우드 아키텍쳐를 오픈스택상에 구현하여 그 성능을 측정하고 보안성을 평가한다.
본 연구에서 제안하는 cloud 모델에서는 제3자 프로세서의 연산을 클라우드에서 호스팅하고 결괏값만 반환한다. 이와 같이 연산 아웃소싱 형태로 운영되는 서비스가 증가함에 따라, 특히 퍼블릭 클라우드에서 서버리스 컴퓨팅의 기밀성 및 신뢰성을 확보하고자 하는 노력이 계속되고 있다[36].
cloud 모델에서도 마찬가지로, 이러한 디바이스의 장점을 살려 이를 활용한 클라우드와 디바이스간 협력적 접근방식을 고안할 수 있다. 고객 디바이스에 데이터 스토리지를 두는 device 모델과 달리, cloud 모델에서 제안하는 아키텍처는 데이터 스토리지를 서버에 두면서도, 암호화 된 데이터를 복호화할 수 있는 복호화 키는 고객 디바이스에 두어 데이터가 침해되더라도 암호화된 데이터로부터 고객의 개인정보가 유출되는 것을 막는다.
종합적으로 살펴보았을 때, 본 논문에서는 각 프로세서를 서로 다른 가상머신에 배치하고 프라이빗 서브넷에 둠으로써 외부 인터넷으로부터 격리하는 것과, always-encrypted 데이터 스토리지를 구축하여 암호화된 데이터를 복호화할 수 있는 키를 고객 디바이스에 저장하도록 구현하는 것을 데이터 유출 위험을 완화하는 해결책으로 제시한다. 이를 통해 데이터 스토리지, 컨트롤러, 프로세서가 하나의 클라우드 환경 내에 집중됨으로써 발생할 수 있는 데이터 유출 위험을 효과적으로 줄일 수 있다.
이 중 암호화 작업(2)과 데이터 전송(3) 작업을 위해, 제안하는 아키텍쳐는 컨트롤러 측에 미들웨어를 두어 해당 작업을 수행하도록 한다.
추가적으로 데이터를 전송하기 전, 미들웨어는 사용자의 약관 동의 여부를 확인한다. 프로세서 측 분석 엔진이 증가할 경우 데이터 주체로부터 매번 데이터 전송을 승인받는 것이 어려울 수 있으므로, 제안하는 아키텍처는 사용자가 데이터 전송에 대한 동의를 미리 설정할 수 있게 한다. 데이터 수집이 데이터 주체에 의해 승인되면, 미들웨어는 자동으로 데이터 전송을 위한 미리 설정된 동의를 확인하고 필요한 경우에만 승인을 요청한다(예: 동의 만료, 새로운 분석엔진 등록, 또는 정책변경).
성능 비교를 위해 네트워크 격리를 위한 프록시와 데이터 암호화를 위한 미들웨어가존재하지 않는 기본적인 아키텍쳐를 대조군으로 설정한다. 대조군과 제안된 아키텍쳐 모두 데이터 수집을 위해 OAuth2.
수행시간 측정을 위해 두 아키텍쳐에서 OAuth2.0에 따른 데이터 로드 연산을 100회씩 수행하였으며 각 리퀘스트마다 3KB 크기의 데이터를 송신한다. 마이데이터 서비스가 제3자 서비스 제공업체로부터 로드하는 고객의 데이터 크기는 서비스 유형 및 시스템에 따라 달라진다.
이러한 문제를 해결하고자 본 연구에서는 고객의 데이터가 클라우드상에만 머무르고, 데이터 수집 및 처리가 동일한 하나의 클라우드 환경상에서 이루어지도록 하여 고객의 데이터 통제권을 강화하고 공격표면을 줄이는 마이데이터 운영 메커니즘인 클라우드 모델을 제시한다. 이 모델은 데이터 연산에 필요한 컴퓨팅 자원을 필요에 따라 할당하고 해제할 수 있는 클라우드 확장성의 장점을 극대화하여 활용한다.
이러한 문제를 해결하고자 본 연구에서는 고객의 데이터가 클라우드상에만 머무르고, 데이터 수집 및 처리가 동일한 하나의 클라우드 환경상에서 이루어지도록 하여 고객의 데이터 통제권을 강화하고 공격표면을 줄이는 마이데이터 운영 메커니즘인 클라우드 모델을 제시한다. 이 모델은 데이터 연산에 필요한 컴퓨팅 자원을 필요에 따라 할당하고 해제할 수 있는 클라우드 확장성의 장점을 극대화하여 활용한다. 또한 클라우드-디바이스 간 협력적 암호화와 컴퓨팅 및 네트워킹 자원 격리를 적용한 클라우드 아키텍쳐를 함께 제시한다.
이 모델은 데이터 연산에 필요한 컴퓨팅 자원을 필요에 따라 할당하고 해제할 수 있는 클라우드 확장성의 장점을 극대화하여 활용한다. 또한 클라우드-디바이스 간 협력적 암호화와 컴퓨팅 및 네트워킹 자원 격리를 적용한 클라우드 아키텍쳐를 함께 제시한다.
대상 데이터
이 연구에서 제안하는 cloud 모델은 데이터 스토리지가 서비스 내부 서버에 위치한다는 점에서 operator 모델과 같다. 따라서 데이터 침해 위험 수준이 operator와 동일한 수준으로 머무를 수 있지만, cloud 모델은 데이터 스토리지에 다음과 같은 데이터 보안을 위한 조치를 취함으로써 한계를 극복한다.
사용자 등록. 데이터 주체는 MyData Cloud 서비스에 가입한다. 데이터 주체, 즉 고객은 자신의 디바이스로 서비스에 접속해 동의 여부를 미리 설정할 수 있으며, 미리 설정된 동의는 언제든지 변경될 수 있다.
사용자가 인가하면, MyData Cloud 서비스는 사용자 자격 증명을 받아 이를 활용해 사용자가 로드하고자 하는 데이터를 소유하고 있는 서비스의 인가 서버에 토큰을 요청한다. 인가서버는 자격 증명을 확인한 후 토큰을 반환하고, MyData Cloud 서비스는 이 토큰을 사용해 리소스 서버에서 데이터를 얻는다. 이 데이터는 앞서 사용자 기기로부터 전달받은 공개키로 암호화되어 데이터 스토리지에 저장된다.
주요단계별로 소요되는 연산 수행시간을 측정하고 그 결과를 대조군의 수행시간과 비교한다. 마이데이터 서비스에서 컨트롤러는 OAuth2.0 프로토콜에 따라 리소스 서버에서 데이터를 수집하여 정보를 사용자 기기에 디스플레이 한다. 이처럼 제안된 아키텍쳐의 컨트롤러가 수행하는 OAuth2.
04 LTS 운영체제를 사용한다. 사용자 기기는 Samsung Galaxy S21로 Octa-Core 2.9 GHz CPU와 8GB의 메인메모리 환경에서 Android 운영체제가 동작한다.
데이터처리
Ong 등[31]은 머신러닝을 활용하여 민감한 정보를 탐지하는 문맥 기반의 DLP 시스템을 구축하였다. 이 시스템은 민감도 분석을 통해 데이터 모니터링을 수행한다. P.
성능 평가의 목적은 본 연구에서 제안하는 아키텍쳐에서 동작하는 컨트롤러의 오버헤드를 분석하는 것이다. 주요단계별로 소요되는 연산 수행시간을 측정하고 그 결과를 대조군의 수행시간과 비교한다. 마이데이터 서비스에서 컨트롤러는 OAuth2.
이론/모형
성능 비교를 위해 네트워크 격리를 위한 프록시와 데이터 암호화를 위한 미들웨어가존재하지 않는 기본적인 아키텍쳐를 대조군으로 설정한다. 대조군과 제안된 아키텍쳐 모두 데이터 수집을 위해 OAuth2.0 프로토콜을 사용한다. 두 아키텍쳐 모두 Fig.
본 연구에서는 제안하는 아키텍쳐와 대조군 아키텍쳐를 동일한 조건으로 구성하여, 오픈소스 클라우드 컴퓨팅 플랫폼인 Openstack[41]을 사용하여 구현하였다. QEMU 하이퍼바이저[42]를 사용하여 머신을 가상화하였으며 호스트 머신과 가상머신 및 실험에 사용된 사용자 기기의 사양을 Table 1에서 설명한다.
본 연구에서는 제안하는 아키텍쳐와 대조군 아키텍쳐를 동일한 조건으로 구성하여, 오픈소스 클라우드 컴퓨팅 플랫폼인 Openstack[41]을 사용하여 구현하였다. QEMU 하이퍼바이저[42]를 사용하여 머신을 가상화하였으며 호스트 머신과 가상머신 및 실험에 사용된 사용자 기기의 사양을 Table 1에서 설명한다.
성능/효과
데이터 분석을 위해 클라우드상에 수집된 데이터를 제3자에게 전송하는 대신, 제3자가 데이터 분석 연산을 클라우드로 전송하는 것이다. 이를 통해 데이터가 클라우드 밖을 떠나지 않게 함으로써 데이터 주체의 데이터 통제권을 높이고, 데이터 공격 표면을 줄일 수 있다. 더 나아가 필요에 따라 데이터 분석에 필요한 컴퓨팅 리소스를 할당하고 해제함으로써 클라우드 확장성을 활용한 장점을 극대화할 수 있다.
이를 통해 데이터가 클라우드 밖을 떠나지 않게 함으로써 데이터 주체의 데이터 통제권을 높이고, 데이터 공격 표면을 줄일 수 있다. 더 나아가 필요에 따라 데이터 분석에 필요한 컴퓨팅 리소스를 할당하고 해제함으로써 클라우드 확장성을 활용한 장점을 극대화할 수 있다. 하지만 클라우드가 침해될 경우 클라우드 상의 모든 데이터가 위험에 처할 수 있다는 점을 고려하여, 본 논문에서는cloud 모델을 사용하여 마이데이터 서비스를 운영하기 위한 안전한 클라우드 아키텍쳐를 함께 제안한다.
기존의 마이데이터 운영 모델 중 device 모델은 데이터 스토리지를 고객의 기기에 둠으로써 데이터를 격리한다. 따라서 이 모델은 서버가 침해되더라도 데이터가 고객의 기기에 저장되어 있어 침해로부터 데이터를 안전하게 유지할 수 있다. 또한, 클라이언트의 리퀘스트에 항상 응답해야 하는 서버와 달리 고객의 기기는 네트워크에 항상 연결되어 있지 않아도 된다는 점으로 인해 상대적으로 데이터 침해공격으로부터 더 안전하다.
이를 통해 데이터베이스 엔진은 암호화된 데이터를 처리하면서도 실제 데이터 값을 조회할 수 없다. Always-encrypted 기술을 사용하여 사용자는 중요한 데이터를 클라우드에 안전하게 저장하고 악의적인 내부자에 의한 데이터 도난 피해를 줄일 수 있다.
종합적으로 살펴보았을 때, 본 논문에서는 각 프로세서를 서로 다른 가상머신에 배치하고 프라이빗 서브넷에 둠으로써 외부 인터넷으로부터 격리하는 것과, always-encrypted 데이터 스토리지를 구축하여 암호화된 데이터를 복호화할 수 있는 키를 고객 디바이스에 저장하도록 구현하는 것을 데이터 유출 위험을 완화하는 해결책으로 제시한다. 이를 통해 데이터 스토리지, 컨트롤러, 프로세서가 하나의 클라우드 환경 내에 집중됨으로써 발생할 수 있는 데이터 유출 위험을 효과적으로 줄일 수 있다.
추가적으로, 모든 프록시 서버를 제외한 모든 가상머신은 프라이빗 서브넷에 배치되어 망분리되고, 네트워크 흐름이 통제된다. 이를 통해 프로세서 측의 모든 가상머신은 외부 인터넷과의 통신이 불가능하여, 클라우드 밖으로 데이터를 유출하는 것을 방지할 수 있다.
0 프로토콜에 따라 리소스 서버에서 데이터를 수집하여 정보를 사용자 기기에 디스플레이 한다. 이처럼 제안된 아키텍쳐의 컨트롤러가 수행하는 OAuth2.0 절차는, 대조군이 수행하는 기본적인 OAuth2.0 단계에 더해 명확히 구분되는 추가적인 단계들을 수행하므로 이 추가적인 단계들을 바탕으로 대조군과 제안된 아키텍쳐 간의 성능 비교가 가능하다.
연산 1-1 수행결과, 제안된 아키텍쳐의 수행시간(58.55 ms)이 대조군 대비 (46.05ms) 27.14% 증가하였다. 이는 주로 네트워크망 분리로 인해 발생한 오버헤드로 해석된다.
94ms로 서로 거의 동일한 수준이다. 전체적으로 연산1의 수행시간은 각각 대조군 58.05 ms, 제안된 아키텍쳐 78.54ms로, 제안된 아키텍쳐가 대조군 대비 35.29% 증가하였다.
89ms)간 수행시간이 거의 동일하였다. 종합적으로 연산 2의 수행시간은 각각 대조군 69.06ms, 제안된 아키텍쳐 171.76ms로 대조군 대비 148.71% 증가하였다.
반면 cloud 모델에서는 마이데이터 서비스 제공자가 제3자를 대신해 연산을 호스팅하여 분석을 진행하기 때문에 데이터가 클라우드 밖으로 유출되지 않아, 분석되는 데이터에 대한 완벽한 통제가 가능하다. 따라서 보안성을 종합적으로 평가할 때 cloud 모델은 기존의 모델들에 비해 수집 및 처리되는 데이터에 대한 안전성과 통제권을 모두 보장한다.
결론적으로 서비스 내부 서버가 침해되었을 경우 데이터 스토리지에 대한 위협 수준과 제3자 프로세서가 처리할 데이터에 대한 통제 가능성을 바탕으로 보안성을 평가했을 때, 제안된 아키텍쳐 상의 cloud 모델은 기존 모델들 대비 수집 및 처리되는 데이터에 대한 더 높은 수준의 안전성과 통제권을 보장한다.
후속연구
이처럼 device 모델은 사용자 디바이스에 데이터 스토리지를 배치함으로써 데이터에대한 사용자의 통제권을 강화하고 사내 서버가 침해되더라도 데이터는 사용자 디바이스에 저장되어 있기 때문에 데이터 유출 위험을 완화한다. 하지만 결론적으로operator 모델과 device 모델 모두 데이터가 제3자 프로세서로 전송될 때 데이터 주체가 완전한 통제권을 행사할 수 없다는 한계가 있다.
다만, 본 연구는 cloud 모델 상에서 데이터 주체의 개인정보가 담긴 데이터가 분석을 위해 일시적으로 복호화되는 시점의 데이터 안전성 보장은 다루지 않고 있어, 수집 단계와 처리 단계 사이에 일시적으로 복호화된 데이터의 공격 표면을 줄이기 위한 후속 연구가 필요하다.
참고문헌 (43)
S. Alessi, "Eternal Sunshine: The Right to be Forgotten in the European Union after the 2016 General Data Protection Regulation," Emory International Law Review, vol. 32(1), pp. 145-171, 2017.
G. Malgieri and G. Comande, "Why a right to legibility of automated decision-making exists in the general data protection regulation," International Data Privacy Law, vol. 7(4), pp. 243-265, 2017.
C. B. Olsen, "To track or not to track? Employees' data privacy in the age of corporate wellness, mobile health, and GDPR," International Data Privacy Law, vol. 10(3), pp. 236-252, 2020.
J. Sim, B. Kim, K. Jeon, M. Joo, J. Lim, J. Lee, and K. K. R. Choo, "Technical Requirements and Approaches in Personal Data Control," ACM Computing Surveys, vol. 55(9), 2023.
ACCOUNTKILLER, "AccountKiller: A Service for Deleting Online Accounts," https://www.accountkiller.com/en/, April 17, 2024.
Eliminalia, "Eliminalia: Online Reputation and Privacy Services," https://eliminalia.com/en/, April 17, 2024.
RemoveOnlineInformation, "#1 Online Information Removal Solution," https://removeonlineinformation.com/, April 17, 2024.
Mydex, "Mydex: Personal Data Management," https://mydex.org/, April 17,2024.
Cookie Information, "The cookie banner that supports your marketing goals," https://cookieinformation.com/, April 17, 2024.
BNY Mellon Marketplace, "Open Banking APIs Payment Service Directive(PSD2)," https://marketplace.bnymellon.com/app/open/solutions-set/detail/psd2-open-api, April 17, 2024.
GOV.UK, "The midata vision of consumer empowerment," https://www.gov.uk/government/news/the-midata-vision-of-consumer-empowerment, April 17,2024
D. S. Sayogo, J. Zhang, T. A. Pardo,G. K. Tayi, J. Hrdinova, D. F.Andersen, and L. F. Luna-Reyes,"Going beyond open data: Challenges and motivations for smart disclosure in ethical consumption," Journal of Theoretical and Applied Electronic Commerce Research, vol. 9(2), pp. 3-4, 2014.
W. Choi, J. W. Chun, S. J. Lee, S. H. Chang, D. J. Kim, and I. Y. Choi, "Development of a MyData platform based on the personal health record data sharing system in Korea," Applied Sciences, vol. 11(17), p. 8208, 2021.
PYMNTS, "FinTech BankSalad Launches HealthTech Service," https://www.pymnts.com/healthcare/2022/korean-fintech-banksalad-launches-healthtech-service/, April 17, 2024.
XDA Developers, "What is Health Connect: How Google combines fitness data from Samsung, Fitbit and others," https://www.xda-developers.com/health-connect/, April 17, 2024.
Computer Weekly, "Most firms will not be GDPR-ready by compliance deadline," https://www.computerweekly.com/news/252439872/Most-firms-will-not-be-GDPR-ready-by-compliance-deadline, April 17, 2024.
P. Antonopoulos, A. Arasu, K. D. Singh, K. Eguro, N. Gupta, R. Jain, R. Kaushik, H. Kodavalla, D. Kossmann, N. Ogg, R. Ramamurthy, J. Szymaszek, J. Trimmer, K. Vaswani, R. Venkatesan, and M. Zwilling, "Azure SQL Database Always Encrypted," Proceedings of the ACM SIGMOD International Conference on Management of Data, pp. 1511-1525, 2020.
U. T. Mattsson, "A practical implementation of transparent encryption and separation of duties in enterprise databases: protection against external and internal attacks on databases," in Proceedings of the Seventh IEEE International Conference on E-Commerce Technology(CEC'05), pp. 559-565, Jul. 2005. IEEE.
V. Sidorov and W. K. Ng,"Transparent data encryption for data-in-use and data-at-rest in a cloud-based database-as-a-service solution," in Proceedings of the 2015IEEE World Congress on Services, pp.221-228, Jun. 2015. IEEE.
N. Kumar, V. Katta, H. Mishra, andH. Garg, "Detection of data leakage in cloud computing environment," inProceedings of the 2014 International Conference on Computational Intelligence and Communication Networks,pp. 803-807, Nov. 2014. IEEE.
C. Yang, L. Tan, N. Shi, B. Xu, Y.Cao, and K. Yu, "AuthPrivacyChain:A blockchain-based access control framework with privacy protection in cloud," IEEE Access, vol. 8, pp.70604-70615, 2020.
A. Lounis, A. Hadjidj, A.Bouabdallah, and Y. Challal, "Healing on the cloud: Secure cloud architecture for medical wireless sensor networks," Future Generation Computer Systems, vol. 55, pp. 266-277, 2016.
Y. J. Ong, M. Qiao, R. Routray, andR. Raphael, "Context-aware data loss prevention for cloud storage services," in Proceedings of the 2017 IEEE 10th International Conference on Cloud Computing (CLOUD), pp. 399-406,Jun. 2017. IEEE.
P. Han, C. Liu, J. Cao, S. Duan, H.Pan, Z. Cao, and B. Fang,"CloudDLP: Transparent and scalable data sanitization for browser-based cloud storage," IEEE Access, vol. 8, pp. 68449-68459, 2020.
A. Kumar, B. G. Lee, H. Lee, and A. Kumari, "Secure storage and access of data in cloud computing," in Proceedings of the 2012 International Conference on ICT Convergence (ICTC), pp. 336-339, Oct. 2012. IEEE.
A. Alsirhani, P. Bodorik, and S. Sampalli, "Improving database security in cloud computing by fragmentation of data," in Proceedings of the 2017 International Conference on Computer and Applications (ICCA), pp. 43-49, Sep. 2017. IEEE.
C. J. Chae, Y. Shin, K. Choi, K. B. Kim, and K. N. Choi, "A privacy data leakage prevention method in P2P networks," Peer-to-Peer Networking and Applications, 9(3), pp. 508-519, 2016.
X. Zhao, M. Li, E. Feng, and Y. Xia, "Towards a secure joint cloud with confidential computing," in Proceedings of the 2022 IEEE International Conference on Joint Cloud Computing (JCC), pp. 79-88, Aug. 2022. IEEE.
W. Qiang, Z. Dong, and H. Jin, "Se-lambda: Securing privacy-sensitive serverless applications using SGX enclave," in Security and Privacy in Communication Networks: 14th International Conference, SecureComm 2018, pp. 451-470, Aug. 2018. Springer International Publishing.
Alder, F., Asokan, N., Kurnikov, A.,Paverd, A., & Steiner, M. (2019).S-FaaS: Trustworthy and accountable function-as-a-service using Intel SGX.Proceedings of the ACM Conference on Computer and Communications Security, 185-199.
P. Padma and S. Srinivasan, "DAuth-Delegated Authorization Framework for Secured Serverless Cloud Computing," Wireless Personal Communications, vol. 129, no. 3, pp. 1563-1583,2023.
A. Koo, Y.-G. Kim, and S. H. Lee,"Design of Security Architecture for the Cloud-Based Korea Military Command and Control System," The Journal of Korean Institute of Communications and Information Sciences,vol. 45, no. 2, pp. 400-408, 2020.
OpenStack Documentation, https://docs.openstack.org/2024.1/, April 17, 2024.
QEMU, "QEMU documentation," https://www.qemu.org/docs/master/, April 17, 2024.
MyData Korea, "Standard API Specification of MyData in Financial Scope," https://developers.mydatakorea.org/m, April 17, 2024?
이 논문을 인용한 문헌
활용도 분석정보
상세보기
다운로드
내보내기
활용도 Top5 논문
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다. 더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.