• 제목/요약/키워드: 보안수준

검색결과 1,070건 처리시간 0.032초

온라인게임에서 개인정보보호 감리 모형 (Audit Method for Personal Information Protection in On-line Games)

  • 김희완;신중원;김동수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.23-37
    • /
    • 2012
  • 불법적인 게임 플레이어들의 해킹 및 악성코드의 유포로 온라인게임은 고객의 개인정보 유출을 빈번하게 일어나게 하는 요인이 되고 있다. 그러므로, 온라인게임사도 게임 개발과 함께 서비스를 운영함에 있어 개인정보보호에 대한 표준화된 체계와 운영의 필요성이 크게 고려되어야 한다. 온라인 게임사별로 정보보호인증을 도입하고 인증 심사를 받고 있으나, 전반적으로 자산이나 물리적, 시스템적 보안에 중점을 두기 때문에 개인정보보호와 관련되어 좀 더 전문적인 체계가 필요하다. 본 연구는 ISO27001, KISA의 ISMS, GMITS 등 기존의 정보보호인증들과 산발적으로 운영되고 있는 개인정보보호인증마크(ePrivacy), 온라인게임 개인정보보호 가이드, BS10012 등 개인정보보호 관련 체계들을 수집하여 분석하였다. 이를 이용하여 온라인게임업체에서 운영 시 필요한 개인정보보호체계 프로세스와 각 단계별로 필요한 점검 항목을 도출하여 개인정보보호 수준을 측정하는 체계적인 도구를 제안하였다.

스마트워크 기반의 정보보호 감리 모형 (An Audit Model for Information Protection in Smartwork)

  • 한기준;김동수;김희완
    • 디지털융복합연구
    • /
    • 제12권1호
    • /
    • pp.229-239
    • /
    • 2014
  • 스마트워크 기술은 재택근무나 스마트워크센터, 모바일 단말기 등을 활용하여 시간과 공간의 제약이 없는 유연한 근무 환경을 제공한다. 업무의 효율성을 높여주는 스마트워크 시스템에는 그 편리성만큼 여러 정보보호에 대한 위협이 존재한다. 따라서, 스마트워크 구축시에는 정보보호 대책을 적절하게 마련되도록 정보보호 감리를 수행하여야 한다. 본 논문에서는 스마트워크 환경 구축을 위해 실무 기술적 차원에서 정보보호 감리모형을 제안하였다. 정보 보호를 위해 터미널, 네트워크 및 서버 영역으로 분류하고, 전문 정보보호감리 점검항목을 도출하였다. 또한, 스마트워크 정보보호 감리시점을 수립하고 점검항목과 ISMS 통제분야를 매핑함으로써 보안성과 효율성을 동시에 향상시킬 수 있도록 감리모형을 제안하였다. 제안한 정보보호 감리영역 및 점검항목들이 스마트워크 정보보호 감리의 목적에 부합되는지를 검증하기 위해서 감리사 및 IT 업계 종사자를 대상으로 설문조사를 통하여 적합성을 검증하였으며, 13개의 점검항목에서 97% 수준으로 적합하다는 결론이 도출되었다.

홍채 인식에서의 눈꺼풀 및 눈썹 추출 연구 (A Study on Eyelid and Eyelash Localization for Iris Recognition)

  • 강병준;박강령
    • 한국멀티미디어학회논문지
    • /
    • 제8권7호
    • /
    • pp.898-905
    • /
    • 2005
  • 홍채 인식은 동공의 확대, 축소 역할을 하는 홍채 근육의 무의 패턴을 이용하여 동일인 여부를 판별하는 연구 분야이다. 이러한 홍채 인식은 기존의 생체 인식(얼굴, 지문, 정맥 및 음석 인식 등)방법들에 비해 정확도가 상대적으로 높은 것으로 알려져 있으므로, 최근 고 수준의 정보 보안이 요구되는 분야에서 널리 사용되고 있다. 그런데 홍채 영역 내에 눈꺼풀,눈썹과 같은 다른 불필요한 정보가 포함되어 홍채 영역을 가리게 된다면 홍채 인식에서 오류가 발생할 확률도 증가하게 된다. 즉, 홍채 영역을 덮고 있는 눈꺼풀 및 눈썹을 홍채 패턴으로 취급하여 인식에 그대로 사용할 경우, 눈꺼풀과 눈썹의 위치가 변경되게 되면 그에 따라 홍채 코드 역시 바뀌게 되어 인식 오류도 증가하게 될 것이다. 이러한 문제점을 해결하기 위하여 이 논문에서는 피라미드 탐색 기반 포물선 가변 템플릿을 이용하여 눈꺼풀을 추출하였으며, 또한 눈썹 마스크를 이용하여 고속으로 눈썹 영역을 추출하였다. 실험 결과 본 논문에서 제안하는 눈꺼풀 및 눈썹 추출 알고리즘을 사용하지 않았을 때의 인식성능(EER)보다 제안하는 알고리즘을 사용했을 때의 인식 성능이 $0.3\%$ 향상되는 결과를 얻었다.

  • PDF

익명성을 제공하는 공평한 그룹 복호화 기법 (A1lowing Anonymity in Fair Threshold Decryption)

  • 김진일;서정주;홍정대;박근수
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제37권6호
    • /
    • pp.348-353
    • /
    • 2010
  • 그룹 복호화는 다수의 참여자 사이에서 수행되는 공개키 암호 시스템으로 하나의 암호문을 복호화하는데 지정된 수 이상의 참여자가 필요한 암호 시스템이다. 그룹 복호화를 실제 수행할 때에는 참여자의 공평성을 보장하기 위해 흔히 제3자를 도입하는데 이 때 제3자에 대해 필요한 신뢰의 수준 및 제3자에게 제공되는 정보를 줄이는 것이 중요하다. 본 논문에서는 제3자가 프로토콜을 잘 따르지만 중간 정보를 저장할 수 있는 모델(semi-honest model)을 가정하고 이와 같은 제3자(STTP, Semi-Trusted Third Party)를 그룹 복호화 기법에 이용하여 복호화 참여자는 평문을 얻을 수 있지만 STTP는 평문을 알 수 없을 뿐 아니라 복호화 참여자의 익명성도 유지할 수 있는 그룹 복호화 기법을 제안한다. 제안된 기법은 기존 프로토콜의 보안성, 공평성 등의 특징을 모두 유지하고 외부의 공격자가 STTP의 저장소를 볼 수 있는 경우에도 복호화 참여자를 알 수 없는 바람직한 특징을 가진다.

진난수발생기용 난수성 검정 방법 AIS.31에 대한 확률론적 분석 및 보안성 평가 적용 방법 (Probabilistic Analysis of AIS.31 Statistical Tests for TRNGs and Their Applications to Security Evaluations)

  • 박호중;강주성;염용진
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.49-67
    • /
    • 2016
  • 진난수발생기(TRNG)의 통계적 난수성을 평가하는 대표적인 방법으로 미국 NIST의 SP 800-90B와 독일 BSI의 AIS.31을 들 수 있다. 본 논문에서는 현재 국제 표준화 작업이 진행 중인 독일 BSI의 AIS.31에 집중하여 세부 내용을 분석한다. AIS.31 문서에 나타나 있는 통계적 검정 방법들을 확률론적으로 면밀히 분석하여 각 통계량의 분포와 그 의미를 밝혀내고, 유의수준과 표본수열의 길이에 따른 검정 통과 기준을 제시함으로써 AIS.31을 일반화한 결과를 도출한다. 또한, AIS.31에서는 정확히 기술하고 있지 않은 검정의 반복 시행 결과들에 대해 신뢰구간 개념을 적용한 최종 통과 기준을 제안하고, 적절한 시뮬레이션을 통하여 본 논문의 분석 결과에 대한 유효성을 확인한다.

비 자율적 노드 위치 결정을 통한 DHT 네트워크 ID 매핑 공격 방지 (Preventing ID Mapping Attacks on DHT Networks through Non-Voluntary Node Locating)

  • 이철호;최경희;정기현;김종명;윤영태
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.695-707
    • /
    • 2013
  • Kademlia와 같은 DHT(Distributed Hash Table) 네트워크는 참여노드들이 네트워크 토폴로지 상에서 자신의 위치를 자율적으로 결정하는 구조를 가지고 있으며 이를 악용한 ID 매핑 공격에 매우 취약하다. 그 결과 DHT 네트워크에서는 eclipse, DRDoS, 봇넷 은닉통신 등의 보안 문제가 지속적으로 발생되고 있다. 본 논문에서는 ID 매핑 공격을 방지하기 위한 비 자율적 노드 위치 결정 방법을 제안하고 NAT 호환성, 공격 저항성, 네트워크 다양성의 세 가지 측면의 분석을 통해 타 방어기법들과 비교를 수행하였다. 분석결과, 제안된 방법은 타 방어기법과 동등한 수준의 공격 저항성을 나타냄과 동시에 타 방어기법이 갖는 단점인 NAT 호환성과 네트워크 다양성 문제를 극복할 수 있음을 확인하였다.

3GPP 접속 망에서 ID 기반 암호를 이용한 신원 프라이버시 개선 연구 (Enhancing Identity Privacy Using Identity-Based Encryption in Access Networks of 3GPP)

  • 정용현;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권10호
    • /
    • pp.361-372
    • /
    • 2016
  • 무선 접속 망(Access Network)에서의 IMSI(International Mobile Subscriber Identity) 노출과 같은 신원 프라이버시(Identity Privacy) 문제는 3GPP(3rd Generation Partnership Project)에서 GSM, UMTS, LTE로 발전해 오는 동안 꾸준히 제기되어 왔으나 아직까지 제대로 해결되지 않고 있다. 3GPP에서는 영구적인 아이디를 대신하여 임시 아이디를 발급하여 사용하고, 사용되는 아이디 간의 연계성(Linkability)을 없애고 주기적인 임시 아이디 갱신을 수행하는 것과 같은 보안 정책을 통해 신원 노출에 어느 정도 감내할 수준으로 유지하고 있다. 그러나 영구적인 아이디가 평문으로 전송되는 경우는 계속 발생하고 있고, 영구 아이디의 경우에는 한번 노출되면 아이디 변경이 불가능하기 때문에 이를 보호하기 위한 수단이 반드시 필요하다. 본 논문에서는 ID 기반 암호(Identity-based Encryption)를 사용하여 접속 망에서 IMSI 같은 영구적인 아이디를 보호하는 기법을 제안하였다. 프로토콜 구조를 단순하게 함으로써 다른 영구적인 아이디 보호에도 적용할 수 있게 하였고, 다른 3GPP AKA(Authentication and Key Agreement) 프로토콜들과 호환되도록 설계하여 현재 운영 중인 3GPP 환경에서도 적용 가능하도록 하였다.

개인 클라우드 컴퓨팅 서비스로의 전환의도에 관한 연구: 사회교환이론을 중심으로 (Understanding Individual's Switching Intentions to Cloud Computing Service: Based on the Social Exchange Theory)

  • 신선진;박성욱
    • 기술혁신학회지
    • /
    • 제18권1호
    • /
    • pp.176-203
    • /
    • 2015
  • 클라우드 컴퓨팅은 지속적 성장세를 보이고 있고, 개인 클라우드 컴퓨팅 서비스의 중요성이 확대되고 있다. 이러한 중요성에 견주어, 본 연구의 목적은 어떤 이유로 기존 컴퓨팅 환경에서 클라우드 컴퓨팅 환경으로 전환을 하는 것인지, 또 어떤 요인들이 전환을 저해하는지에 대한 판단의 근거를 탐색하고자 한다. 본 연구에서는 사회교환이론을 연구의 이론적 프레임워크로 하여, 지각된 가치와 전환의도와의 관계를 실증적으로 분석하였다. 이를 위해 선행연구를 기초로 클라우드 컴퓨팅 서비스의 특성요인을 도출하였고, 이러한 요인들이 지각된 가치를 매개로 전환의도에 영향을 주는지를 파악하는 연구모형을 설정하였다. 총 7개의 연구가설을 제안하였으며, 총 204개의 데이터를 SmartPLS를 통해 가설을 검증하였다. 검증결과, 제안한 7개의 가설 중, 5개의 가설이 지지되었다. 동기요인 중에서는 효율성과 경제성이 지각된 가치를 매개로 전환의도에 영향을 미치는 것으로 나타났고, 저해요인 중에서는 전환 비용과 보안우려가 전환의도의 선행요인임을 규명하였다. 본 연구는 실무적 차원 혹은 조직관점에서 논의되어 온 클라우드 컴퓨팅 서비스를 개인 수준에서 접근하였다는데 의의가 있다. 또한 클라우드 컴퓨팅 서비스로의 전환의도를 동기요인과 저해요인의 이요인 관점에서 논의하였다는데 또 다른 의의를 갖고 있다.

기본 패스워드와 회원 가입 정보를 이용한 사용자 인증 시스템 (User Authentication System using Base Password and Member Registration Information)

  • 정종문;황민태
    • 한국정보통신학회논문지
    • /
    • 제20권12호
    • /
    • pp.2289-2296
    • /
    • 2016
  • 사용자 계정 발급 시에 적용되는 패스워드 생성 규칙이 웹사이트 별로 다른 경우가 많아 사용자가 패스워드를 기억하기 힘들고 잦은 입력 오류로 인해 패스워드 재설정 단계를 거쳐야 하는 시간 낭비를 초래한다. 이러한 문제를 해결하기 위해 본 논문에서는 사용자 인증 단계에서 패스워드가 일치하지 않는 경우 패스워드 재설정 단계를 거치는 것이 아니라 회원 가입시에 부가적으로 등록한 기본 패스워드와 개인 정보 기반의 추가적인 인증을 거쳐 로그인할 수 있도록 하는 새로운 인증 방식을 제안하였다. 이 방식은 기존의 방식과 동등한 수준의 보안성을 제공하면서도 패스워드 재설정에 따르는 트랜잭션 수나 소요 시간이 절반 정도에 불과해 효율적인 방식으로 볼 수 있다.

우리나라의 본인확인수단에 관한 신규 인증수단의 도입 적합성 검토 : Block Chain과 FIDO를 중심으로 (Review of the suitability to introduce new identity verification means in South Korea : Focused on Block Chain and FIDO)

  • 신영진
    • 융합정보논문지
    • /
    • 제8권5호
    • /
    • pp.85-93
    • /
    • 2018
  • 본 연구는 우리나라에서 운영되고 있는 본인확인수단의 다양성을 확보하기 위해 비대면 본인인증수단 중에서 블록 체인과 FIDO를 선택하여 본인확인수단으로서의 적합성 정도를 검토하였다. 이를 위해 7가지 적합성 기준(보편성, 지속성, 유일성, 편의성, 보안성, 적용성, 경제성)을 선정하여 분석하였는데, 모두 적합한 수준을 갖추고 있음을 검증하였다. 이에 따라 블록체인과 FIDO를 본인확인수단으로 적용하기 위해서는 관련 규정 및 고시의 개정으로 본인확인절차를 개선하여야 한다. 더욱이, 기존의 본인확인수단뿐만 아니라 다양한 본인인증수단을 적용할 수 있도록 서비스분야별로 차별화된 인증기준이 마련되어야 하고, 지속적으로 인증수단을 개발하여 서비스와 연계하여야 한다. 앞으로 본인확인수단은 사물인터넷시대에서 정보유통환경의 안전성을 가져올 것이므로, 본인확인수단의 적용 확대 및 자율적 도입을 지원하여 다양한 서비스에서 구현될 수 있어야 한다.