earticle

논문검색

특집 : ICNGC2017 우수작

TPS : TPM 및 파일 가상화를 통한 개인정보보호 자동화 시스템 디자인 및 구현

원문정보

Design and Implementation of an Automated Privacy Protection System over TPM and File Virtualization

정혜림, 안성규, 김문성, 박기웅

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

In this paper, we propose the TPS (TPM-enhanced Privacy Protection System) which is an automated privacy protection system enhanced with a TPM (Trusted Platform Module). The TPS detects documents including personal information by periodic scanning the disk of clients at regular intervals and encrypts them. Hence, system manages the encrypted documents in the server. In particular, the security of TPS was greatly enhanced by limiting the access of documents including the personal information with regard to the client in an abnormal state through the TPM-based platform verification mechanism of the client system. In addition, we proposed and implemented a VTF (Virtual Trusted File) interface to provide users with the almost identical user interface as general document access even though documents containing personal information are encrypted and stored on the remote server. Consequently, the TPS automates the compliance of the personal information protection acts without additional users’ interventions.

한국어

본 논문에서는 TPM(Trusted Platform Module) 기반의 개인정보보호 자동화 시스템, TPS(TPM-enhanced Privacy Protection System)를 제안한다. TPS는 클라이언트 내 저장된 문서 중 개인정보를 포함하는 문서를 주기적으로 탐지하고 개인정보가 탐지된 문서를 암호화하여 서버에서 이를 관리하도록 하는데, TPM 기반의 키 관리기법 및 클라이언트 시스템의 무결성 검증을 통해 비정상 상태의 클라이언트에 대한 개인정보 포함 문서의 열람을제한하여 보안성을 높였다. 또한 개인정보가 포함된 문서가 암호화 되어 원격 서버에 저장이 되나, 사용자에게는 일반 문서 접근과 동일한 사용자 인터페이스를 제공하기 위한 VTF(Virtual Trusted File) 인터페이스를 제안하고이를 구현하였다. 이를 통해 TPS는 개인정보 탐지, 암호화, 원격 서버로의 저장까지의 일련의 과정을 자동 수행하도록 하여 사용자 관점에서의 개입 없이 개인정보보호법을 준수를 자동화 하는 시스템을 구현하였다.

목차

요약
 Abstract
 1. Introduction
 2. Related Work and Concept of TPM
  2.1 Related Work
  2.2 Concept of TPM and how to use TPM in TPS
 3. Design and Implementation of TPS
  3.1 Overall Architecture of TPS
  3.2 Message Transaction of Init Process
  3.3 Message Transaction of Usage Process
  3.4 Implementation of TPS
 4. Evaluation
  4.1 Comparison to delay time of encryption operations
  4.2 Measuring delay time of viewing file by file size
 5. Conclusion
 Acknowledgement
 참고문헌

저자정보

  • 정혜림 Hye-Lim Jeong. 대전대학교 전산정보보호학과, 융합컨설팅학과
  • 안성규 Sung-Kyu Ahn. 대전대학교 전산정보보호학과, 융합컨설팅학과
  • 김문성 Mun Sung Kim. 대전대학교 전산정보보호학과, 융합컨설팅학과
  • 박기웅 Ki-Woong Park. 세종대학교 정보보호학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      0개의 논문이 장바구니에 담겼습니다.