The Privacy Protection Enhancement for Steppy Applications through Pseudonymization
- Abstract
- Shesop(Smart Healthcare System as an Open Platform)은 통합 헬스케어 시스템 구축을 위한 오픈플랫폼이다. Shesop이 제공하는 기능중의 하나인 Steppy 어플리케이션은 사용자의 일일 도보 수를 측정하여 이를 웹 사이트에 보여주는 서비스를 제공한다. Steppy에 의해 전송되는 이러한 정보들도 사용자의 개인건강기록으로 간주될 수 있으며, Steppy 데이터에 대한 사용자의 프라이버시가 보장될 수 있어야 한다. 따라서, 본 논문은 가명 기반의 익명성 보장 기법을 활용하여 Shesop 사용자의 식별정보에 대한 익명성을 제공하는 Steppy 어플리케이션을 개발한다. 이를 위해, 암호학적 해시 체인을 이용한 TOTP (Time-based One Time Password) 원리를 적용하여 시스템에 등록된 사용자의 식별정보로부터 Steppy 웹 사이트에 표시되는 가명을 생성하고 주기적으로 변경하는 방안을 설계한다. 제안된 가명 관리방법을 적용함으로써 웹 사이트에 보여지는 정보로부터 실제 사용자의 식별정보는 쉽게 노출시키지 않음으로써 사용자의 익명성을 보장할 수 있다. 또한 분석 결과는 모바일 헬스케어 네트워크 환경에서 전송되는 PHR(Personal Health Record)의 프라이버시를 향상시킬 수 있는 방법으로도 활용될 수 있음을 보여준다.
- Author(s)
- Heri Arum NUGROHO
- Issued Date
- 2016
- Awarded Date
- 2016. 2
- Type
- Dissertation
- Publisher
- 부경대학교 대학원
- URI
- https://repository.pknu.ac.kr:8443/handle/2021.oak/12918
http://pknu.dcollection.net/jsp/common/DcLoOrgPer.jsp?sItemId=000002231275
- Affiliation
- 부경대학교 대학원
- Department
- 대학원 정보시스템협동과정
- Advisor
- 이경현
- Table Of Contents
- Contents i
List of Figures ii
List of Tables iii
Abstract iv
Chapter 1 Introduction 1
1.1. Background 1
1.2. Motivation 3
1.3. Objectives 5
1.4. Contribution and Organization 5
Chapter 2 Preliminaries 7
2.1. Electronic Health Records 7
2.1.1. Electronic Health Record 7
2.1.2. Electronic Medical Record 7
2.1.3. Personal Health Record 8
2.2. Steppy Application of Shesop System 9
2.2.1. Steppy Description 10
2.2.2. User scenario 11
2.2.3. Steppy Flowchart 13
2.3. Pseudonym and Pseudonymization 14
2.4. Hash Functions 15
2.4.1. The Properties of Hash Function 15
2.4.2. Secure Hash Algorithm (SHA) 512 17
2.4.3. The Hash Message Authentication Code (HMAC) 20
2.4.4. RFC 2289: A One-Time Password System (OTP) 21
2.4.5. RFC 4226: The HMAC-Based One Time Password (HOTP) 22
2.4.6. RFC 6238: A Time-Based One-Time Password (TOTP) 22
2.5. Related Work 23
Chapter 3 The Privacy Protection for Steppy Applications 25
3.1. Problem statement 25
3.1.1. Shesop Review 25
3.1.2. Previous work 28
3.1.3. Pseudonymization of Patient Identities 29
3.2. System Model 32
3.2.1. Attacker model 32
3.2.2. Security Requirements 33
3.3. The Proposed Protocol 34
3.3.1. Pseudonym Generation 34
3.3.2. Regeneration 36
Chapter 4 System Implementation and Analysis 38
4.1. Platform Selection 38
4.2. Application Flow 41
4.2.1. Generating Pseudonym 41
4.2.2. Regeneration 43
4.3. Security Analysis 43
4.3.1. Analysis on Identity Privacy preserving 43
4.3.2. Analysis on Integrity 44
4.3.3. Analysis on Confidentiality 44
4.4. Comparison of Proposed Protocol and Similar Application 46
Chapter 5 Conclusion 49
Acknowledgement 50
References 51
Listing Program 55
- Degree
- Master
-
Appears in Collections:
- 대학원 > 정보시스템협동과정
- Authorize & License
-
- Files in This Item:
-
Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.