• Title/Summary/Keyword: 개인정보침해

Search Result 617, Processing Time 0.024 seconds

A Study on the Video Privacy Protective Mechanism (영상 프라이버시 보호 메커니즘에 관한 연구)

  • Kim, Minsu;Kim, Jongmin;Kim, Sang-Choon
    • Convergence Security Journal
    • /
    • v.17 no.5
    • /
    • pp.49-55
    • /
    • 2017
  • In case of security of IoT-based areas in ICBM industry, the anxiety about safety goes to extremes in public and national safety area, so that the demand for security service related to disaster/safety management is increasing. Like this, as a security service for safety, CCTVs are installed/operated for the purpose of maintenance of public order and crime prevention. Especially, as the recorded images are presented as crucial evidences of crimes, they are rapidly increasing. However, as adverse effects of CCTVs, it is highly possible to unintentionally leak personal information in the process of performing the original purpose, or to violate someone's privacy in case when such technologies are abused. Therefore, it would be necessary to have researches on the multilaterally-combined mechanism for the protection of image privacy.

An Implementation and Evaluation of Junk Mail Filtering System to use the FQDN Check and personalized Quarantine Process (FQDN과 개인화 격리 처리를 이용한 정크메일 차단 시스템의 구현 및 평가)

  • Kim, Sung-Chan;Jun, Moon-Seog;Choun, Jun-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.6
    • /
    • pp.3-13
    • /
    • 2006
  • Internet mail has become a common communication method to send and receive an amount of data due to the tremendous high speed Internet service increment. But in other respect, the risk and damage of Junk mail is growing rapidly and nowadays Junk mail delivery problem is becoming more serious, because this is used for an attack or propagation scheme of malicious code. It's a most dangerous dominant cause for computer system accident. This paper shows the Junk mail characteristic which is based on the analysis of mail log in reality and then shows the implementation of the FQDN (Fully Qualified Domain Name) check and Personalized classification system and evaluates its performance.

Security Analysis on 'Privacy-Preserving Contact Tracing Specifications by Apple and Google' and Improvement with Verifiable Computations ('애플과 구글의 코로나 접촉 추적 사양'에 대한 보안성 평가 및 검증 가능한 연산을 이용한 개선)

  • Kim, Byeong Yeon;Kim, Huy Kang
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.3
    • /
    • pp.291-307
    • /
    • 2021
  • There has been global efforts to prevent the further spread of the COVID-19 and get society back to normal. 'Contact tracing' is a crucial way to detect the infected person. However the contact tracing makes another concern about the privacy violation of the personal data of infected people, released by governments. Therefore Google and Apple are announcing a joint effort to enable the use of Bluetooth technology to help governments and health agencies reduce the spread of the virus, with user privacy and security central to the design. However, in order to provide the improved tracing application, it is necessary to identify potential security threats and investigate vulnerabilities for systematically. In this paper, we provide security analysis of Privacy-Preserving COVID-19 Contact Tracing App with STRIDE and LINDDUN threat models. Based on the analysis, we propose to adopt a verifiable computation scheme, Zero-knowledge Succinctness Non-interactive Arguments of Knowledges (zkSNARKs) and Public Key Infrastructure (PKI) to ensure both data integrity and privacy protection in a more practical way.

The information process on labor and the protection of information human rights (노동정보처리와 정보인권보호)

  • 하우영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.6
    • /
    • pp.17-32
    • /
    • 2003
  • The information drive of the businesses requires new alternatives in that the promotion of business efficiency through information process technologies ends up conflicting with the protection of information human rights on laborers' side. Nevertheless, apathy on information protection has a tendency to be distorted by the efficiency of the businesses. Should the capital and mass media warn economic red lights, political circles with uneasiness would ignore the significance of information protection on the behalf of business efficiency. Therefore, the importance of information protection is considered a smaller interest than that of business efficiency with the infringements of human rights on laborers' side arising. Informatization of the businesses along with the developments of information process technologies has enabled the management to monitor and control the behaviors of laborers. This new problem needs to establish both information protection mechanism and institutional devices to regulate those labor controls. The security of business activity without human rights infringement warrants both basic rights of the public and spirit of the Constitution. The study suggests the establishment and revision of laws suitable to the period of information human rights. On top of that, the establishment of the basic law for information protection of individuals' with the common principle that integrates the related laws and rules on-off line is needed. This will warrant the active participation of labor unions and create specific alternatives for information protection.

유비쿼터스 환경에서의 보안 서비스 제공을 위한 OTP 적용 구조 설계

  • Hwang, Zi-On;Uhm, Yoon-Sik;Nam, Seung-Min;Park, Se-Hyun
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.41-48
    • /
    • 2007
  • 미래 정보사회로 의미가 확대된 유비쿼터스 환경은 글로벌 컴퓨팅 환경에 기반한 유비쿼터스 인프라에서의 최적 보안 서비스 제공을 위한 지속적인 정보보호 기술이 요구되고 있다. 이와 같이 보안 서비스는 사용자에게 유비쿼터스 사회에서의 안전성, 신뢰성, 건전성을 제공하기 위한 다양한 수단을 포괄하는 개념으로, 개인의 프라이버시 침해 및 컨텍스트의 무분별한 사용이라는 문제점에 대응할 수 있어야 한다. 현재의 ID/Password를 사용한 인증 단계에서 발생되는 여러 문제들에 대한 대응 방안으로 OTP(One Time Password)가 부각되고 있다. OTP는 다양한 어플리케이션으로의 적용 및 유연한 사용자 권한 설정이 가능한 장점을 통해 다른 사용자 인증 방식에 비해 유비쿼터스 환경으로의 효율적인 적용이 가능하다. 하지만 OTP에 대한 인식의 부족 및 사용자 인증에 대한 중요성 인지 미흡으로 인하여 OTP 활용을 위한 시스템과 구조 연구가 부족하고, 제한적인 서비스에 OTP가 활용되고 있다. 본 논문에서는 사용자를 위한 보안 서비스를 제공하고자 유비쿼터스 환경에서의 보안 요소 강화를 위한 OTP의 보안 요구사항을 분석하고, OTP를 이용한 다양한 적응 방안을 고려한다. 이와 같은 연구를 통해 OTP의 효율적 관리 방안과 다양한 서비스 및 환경에서의 적용 방안 연구를 통하여, 기존 인증 방식보다 보안성이 강화된 인증 체계의 구현과 다양한 보안 서비스 제공이 가능할 것으로 기대 된다.

Design and Implementation of www-based Electronic Payment Protocol using PGP (PGP를 이용한 WWW 기반에서의 전자지불 프로토콜 설계 및 구현)

  • 박현동;강신각;박성열;류재철
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.122-132
    • /
    • 1996
  • WWW(World Wide Web)은 미래의 쇼핑수단으로 자리를 잡아가고 있다. 하지만, 현재 사용하고 있는 지불형태는 구매자의 신용카드 정보가 평문으로 네트워크를 통해 전송되는 것과 같은 보안상의 문제점을 가지고 있다. 이러한 문제점들은 개인정보에 대한 침해 딸만 아니라 정제범죄 등의 사회적 문제를 야기할 수 있다. 이러한 문제점을 재결하기 위하여 본 논문에서는 신용카드를 사용하는 새로운 전자지불 프로토콜인 SCCP(Secure Credit Card payment)를 소개한다. SCCP의 적합성을 확인하기 위하여 IBM에서 제시한 기준에 따라 수행한 결과, 본 논문에서 제시하는 방법은 안전한 전자지불 프로토콜로 판단된다.

  • PDF

A Rolling Image based Virtual Keyboard Resilient to Spyware on Smartphones (스마트폰 환경에서 스파이웨어에 저항하는 동적 이미지 기반 가상 키보드 기법)

  • Na, Sarang;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1219-1223
    • /
    • 2013
  • Due to the fundamental features of smartphones, such as openness and mobility, a great deal of malicious software including spyware can be installed more easily. Since spyware can steal user's sensitive information and invade privacy, it is necessary to provide proper security mechanisms like secure virtual keyboards. In this paper, we propose a novel password input system to resist spyware and show how effectively it can reduce the threats.

Windows Registry Digital Evidence Collector Development (윈도우 레지스트리 증거수집기)

  • Choi, Gyu-Ha;Shin, Yea-Chan;JO, Youn-Seok
    • Annual Conference of KIPS
    • /
    • 2017.11a
    • /
    • pp.246-249
    • /
    • 2017
  • 우리는 ICT의 발전과 디지털 장치의 빠른 대중화 속도에 의하여 유비쿼터스가 현실화 되고 있는 사회에 살고 있다. 그러나 빠른 속도로 기술이 발전하는 반면에 사이버 범죄의 대한 인식과 대처는 발달의 속도를 따라가지 못하고 있다. 사이버 범죄는 다양한 방법으로 늘어가고 그에 따른 피해가 커지고 있지만 일반인들은 그에 따른 대처를 하지 못하고 전문가에게만 의존하고 있다. 따라서 우리는 일반 사용자도 쉽게 사용할 수 있는 레지스트리 분석기를 개발하여 디지털 포렌식 관점에서 유용한 정보를 제공하고 개인정보 침해 및 각종 디지털 범죄에 대한 인식을 개선시켜 보려고 한다.

Removable Logo Technique using Quantization Image Watermarking (양자화 영상 워터마킹을 이용한 제거 가능한 로고 기법)

  • Cho, Dong-Joon;Choi, Hyuk
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.184-186
    • /
    • 2005
  • 디지털 콘텐츠의 무분별한 복제와 유포로 인한 저작권 및 소유권에 대한 침해가 날로 급증하고 있다. 특히, 네트워크의 발달과 디지털 카메라의 손쉬운 이용으로 온라인 상에서 개인의 디지털 영상이 넘쳐나고 있지만 이에 대한 정보 보호 기술은 전무한 상황이다. 본 논문에서는 이와 같은 디지털 영상의 저작권을 보호하기 위한 기술로 양자화 영상 워터마킹을 이용한 제거 가능한 로고 기법을 제안한다. 즉, 디지털 영상에 인지 가능한 로고를 삽입하여 저작권을 보호하며, 로고에 의해 제거된 부분의 정보를 워터마킹으로 영상에 삽입하여 정당한 사용 시에는 로고를 제거하고 원영상을 복원할 수 있다. 제안된 방법을 실제 영상에 적용하여 실험해 본 결과, 워터마크가 삽입된 영상이나 로고에 의해 제거된 부분을 복원한 영상 모두 원영상과 차이를 느낄 수 없는 우수한 화질을 보였으며, 저작권 보호 측면에서도 삽입된 로고에 의한 저작권 인지력이 뛰어나 실용적으로 매우 우수한 방법임을 확인하였다.

  • PDF

User Authentication Method Based on Biometrics in a Mobile Cloud Environments (모바일 클라우드 환경에서 생체 인식 기반 사용자 인증 방법 설계)

  • Song, Seokhwa;Park, Sanghyeon;Kwon, Jisoo;Jun, Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.803-805
    • /
    • 2015
  • 최근 스마트 폰이 대중화 되면서 기존 클라우드와 이동성 단말기가 결합된 형태인 모바일 클라우드가 확산되고 있다. 그러나 사용자가 모바일 기기를 이용하여 모바일 클라우드에 접속하는 인증 과정에서 사용되는 사용자 개인 정보는 유출되거나 탈취 되기 쉽기 때문에 프라이버시 침해의 보안 위협이 존재한다. 따라서 본 논문에서는 모바일 클라우드 환경에서 안전한 사용자 인증을 위해 다양한 생체 정보를 이용한 생체 인식 기반 사용자 인증 방법을 제안한다.