• 제목/요약/키워드: Confidential Information

검색결과 226건 처리시간 0.032초

국내 물질안전보건자료 영업비밀 심사제도의 도입·운영에 대한 검토 및 제안 (Examination and Suggestions on Introducing and Administering Confidential Information Review on Material Safety Data Sheets)

  • 이권섭;조지훈
    • 한국산업보건학회지
    • /
    • 제28권1호
    • /
    • pp.91-99
    • /
    • 2018
  • Objectives: From a policy perspective, the introduction of confidential information reviews is a vital task for expanding workers' right to know and improving hazardous materials information communication. In this study, rational methods for introducing and administering confidential information reviews were examined as a part of advancing chemical information communication. Methods: The domestic status, social demands, and control cases from other countries about confidential information in material safety data sheets(MSDSs) were all examined. Additionally, principles for introducing MSDS confidential information review, what needs to be revised prior to its introduction, and procedures and manners of reviewing confidential information were suggested. Results and Conclusions: When composition information on MSDS needs to be protected in the EU and Canada, confidential information should be claimed and then approved by competent authorities with a principle of reviewing confidential information prior to rescinding information from MSDS. Applying the same principle, certain information on an MSDS that needs to be protected should be reviewed and approved in Korea. As a result, the MSDS is communicated with approval numbers replacing composition information. MSDS confidential information review has five steps, including deciding whether chemicals claimed to be confidential are excluded from applying for a confidentiality exemption, the names and concentration ranges of ingredients are adequate, and the claimed information is valid in terms of confidentiality.

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

전술 무선 네트워크에서 고비밀성 정보 공유를 위한 위치 종속적 그룹키 관리 기법 (A Location Dependent Group Key Management Scheme for High Confidential Information in Tactical Wireless Networks)

  • 이종관;신규용;김경민
    • 한국군사과학기술학회지
    • /
    • 제21권5호
    • /
    • pp.658-664
    • /
    • 2018
  • In this paper, we propose a group key management scheme for very high confidential information in tactical wireless networks. For the proposed scheme, we consider the tactical networks that has a hierarchical topology and the nature of high confidential information. The leader node, which may have higher probability of good channel state than others, provides some data to all the network member in order to generate a geographical group key and it transmits the encrypted information with minimum transmission power level to others. By this scheme, the security and reliability for sharing confidential information is ensured. The performance of the proposed scheme is validated by mathematical analysis. It shows that the proposed scheme makes nodes to share a high confidential information securely if the proper parameters for network design are selected.

Watermarking Technique using Image Characteristics

  • Jung, Soo-Mok
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권1호
    • /
    • pp.187-193
    • /
    • 2021
  • In this paper, we propose an image watermarking technique that effectively hides confidential data in the LSB of image pixels by utilizing the characteristics of the image. In the proposed technique, the image is precisely divided into boundary surface and normal region other than the boundary surface and performs different processing. The boundary surface existing in the image is created by meeting different regions and contains important information of the image. One bit of confidential data is concealed in the LSB of the pixel at the boundary surface to preserve the characteristics of the boundary surface. In normal region other than the boundary surface, the pixel values are similar, and the change with the adjacent pixel values is smooth. Based on this property, even if the 2 bits of confidential data are hidden in the lower 2 bits of the pixel in the normal region, the difference cannot be visually distinguished. When confidential data is concealed in an image as described above, the amount of confidential data concealed in an image can be increased while maintaining excellent image quality. Concealing confidential data by applying the proposed method increases the amount of confidential data concealed by up to 84.6% compared to the existing method. The proposed technique can be effectively used for commercial image watermarking that hides copyright information.

삼중 암호화 기법을 적용한 가역 데이터 은닉기법 (Reversible data hiding technique applying triple encryption method)

  • 정수목
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권1호
    • /
    • pp.36-44
    • /
    • 2022
  • 영상의 히스토그램을 시프트 시켜 영상에 기밀 데이터를 은닉하는 가역 데이터 은닉기법들이 개발되었다. 이러한 기법들은 은닉된 기밀 데이터의 보안이 취약한 단점이 있다. 본 논문에서는 이러한 단점을 해결하기 위하여 픽셀값 정보를 사용하여 기밀 데이터를 삼중으로 암호화한 후 커버 이미지에 은닉하는 기법을 제안하였다. 제안된 기법을 사용하여 기밀 데이터를 삼중으로 암호화하여 커버 이미지에 은닉하여 스테고 이미지를 생성하면, 픽셀 정보에 기반한 암호화가 삼중으로 수행되었으므로 삼중으로 암호화되어 은닉된 기밀 데이터의 보안성이 크게 향상된다. 제안된 기법의 성능을 측정하기 위한 실험에서, 스테고 이미지로부터 삼중으로 암호화된 기밀 데이터를 추출하여도 암호화 키 없이는 원본 기밀 데이터를 추출할 수 없었다. 그리고 스테고 이미지(stego-image)의 화질이 48.39dB 이상인 매우 우수한 영상이기 때문에 스테고 이미지에 기밀데이터가 은닉되어있는지 인지할 수 없었으며, 스테고 이미지에 30,487비트 이상의 기밀 데이터가 은닉되었다. 제안된 기법은 스테고 이미지에 은닉되어있는 삼중으로 암호화된 기밀 데이터로부터 원본 기밀 데이터를 손실 없이 추출할 수 있으며, 스테고 이미지로부터 원본 커버 이미지를 왜곡 없이 복원할 수 있다. 따라서 제안된 기법은 보안이 중요하고 원본 커버 이미지를 완벽하게 복원하는 것이 필요한 군사, 의료, 디지털 라이브러리 등의 응용 분야에 효과적으로 활용될 수 있다.

Secure Broadcasting Using Multiple Antennas

  • Ekrem, Ersen;Ulukus, Sennur
    • Journal of Communications and Networks
    • /
    • 제12권5호
    • /
    • pp.411-432
    • /
    • 2010
  • We consider three different secure broadcasting scenarios: i) Broadcast channels with common and confidential messages (BCC), ii) multi-receiver wiretap channels with public and confidential messages, and iii) compound wiretap channels. The BCC is a broadcast channel with two users, where in addition to the common message sent to both users, a private message, which needs to be kept hidden as much as possible from the other user, is sent to each user. In this model, each user treats the other user as an eavesdropper. The multi-receiver wiretap channel is a broadcast channel with two legitimate users and an external eavesdropper, where the transmitter sends a pair of public and confidential messages to each legitimate user. Although there is no secrecy concern about the public messages, the confidential messages need to be kept perfectly secret from the eavesdropper. The compound wiretap channel is a compound broadcast channel with a group of legitimate users and a group of eavesdroppers. In this model, the transmitter sends a common confidential message to the legitimate users, and this confidential message needs to be kept perfectly secret from all eavesdroppers. In this paper, we provide a survey of the existing information-theoretic results for these three forms of secure broadcasting problems, with a closer look at the Gaussian multiple-input multiple-output (MIMO) channel models. We also present the existing results for the more general discrete memoryless channel models, as they are often the first step in obtaining the capacity results for the corresponding Gaussian MIMO channel models.

Data Hiding Technique using the Characteristics of Neighboring Pixels and Encryption Techniques

  • Jung, Soo-Mok
    • International journal of advanced smart convergence
    • /
    • 제11권4호
    • /
    • pp.163-169
    • /
    • 2022
  • In this paper, we propose a data hiding technique that effectively hides confidential data in the LSB of an image pixel by using the characteristics of the neighboring pixels of the image and the encryption techniques. In the proposed technique, the boundary surface of the image and the flat surface with little change in pixel values are investigated. At the boundary surface of the image, 1 bit of confidential data is encrypted and hidden in the LSB of the boundary pixel to preserve the characteristics of the boundary surface. In the pixels of the plane where the change in pixel value is small, 2 bits secret data is encrypted and hidden in the lower 2 bits of the corresponding pixel. In this way, when confidential data is hidden in an image, the amount of confidential data hidden in the image is greatly increased while maintaining excellent image quality. In addition, the security of hidden confidential data is strongly maintained. When confidential data is hidden by applying the proposed technique, the amount of confidential data concealed increases by up to 92.2% compared to the existing LSB method. The proposed technique can be effectively used to hide copyright information in commercial images.

4중 암호화 기법을 사용하여 기밀 데이터를 이미지 픽셀의 LSB에 은닉하는 개선된 기법 (An improved technique for hiding confidential data in the LSB of image pixels using quadruple encryption techniques)

  • 정수목
    • 한국정보전자통신기술학회논문지
    • /
    • 제17권1호
    • /
    • pp.17-24
    • /
    • 2024
  • 본 논문에서는 4중 암호화 기법을 사용하여 영상 픽셀에 기밀 데이터를 은닉하는 보안이 강력한 기법을 제안한다. 제안된 기법에서는 영상의 윤곽선이 존재하는 경계면과 픽셀값의 변화가 거의 없는 평탄면을 조사한다. 영상의 경계면에서는 경계면의 특성을 보존하기 위해 경계면에 위치하는 픽셀의 LSB(Least Significant Bit)에 다중으로 암호화된 기밀 데이터 1비트를 또다시 공간적으로 암호화하여 기밀 데이터를 은닉한다. 영상의 경계면이 아니고 픽셀값의 변화가 적은 평탄면에 존재하는 픽셀들에서는 다중으로 암호화된 기밀 데이터 2비트를 위치기반 암호화 기법과 공간적 암호화 기법을 사용하여 픽셀의 하위 2비트에 은닉한다. 제안 기법을 적용하여 기밀 데이터를 은닉하는 경우 스테고 이미지의 화질이 최대 49.64dB이고, 기존 LSB 방식에 비해 은닉되는 기밀 데이터의 양이 최대 92.2% 증가하고, 암호화키가 없으면 스테고 이미지에 은닉된 암호화된 기밀 데이터를 추출할 수 없으며 추출한다 해도 해독할 수 없어 스테고 이미지에 은닉된 기밀 데이터의 보안은 매우 강력하게 유지된다. 제안된 기법은 가역 데이터 은닉 기법이 사용되지 않아도 되는 웹툰과 같은 일반적인 상업적 이미지에 저작권 정보를 숨기는 데 효과적으로 사용될 수 있다.

신뢰 실행 환경 어플리케이션 개발을 위한 상용 컨피덴셜 컴퓨팅 프레임워크 동향 및 비교 분석 (Analyzing Trends of Commoditized Confidential Computing Frameworks for Implementing Trusted Execution Environment Applications)

  • 김성민
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.545-558
    • /
    • 2021
  • 신뢰 실행 환경(TEE, Trusted Execution Environment) 기술의 발전과 함께 신뢰성을 보장하지 못하는 클라우드 환경에서도 어플리케이션의 코드 및 데이터를 보호할 수 있는 컨피덴셜 컴퓨팅(confidential computing)이 차세대 클라우드 핵심 기술로 떠올랐다. 학계뿐만 아니라 산업계에서도 Intel SGX 기술을 중심으로 컨피덴셜 컴퓨팅 솔루션 상용화가 활발히 이루어졌다. 하지만 TEE 기술 기반 어플리케이션을 구현하고자 할 때, 다양한 선택지 중 어떠한 컨피덴셜 컴퓨팅 프레임워크를 활용하는 것이 효과적인지에 대한 명확한 기준이 존재하지 않는다. 본 논문에서는 현존하는 상용 컨피덴셜 컴퓨팅 프레임워크 기술들의 특성에 대한 심층적인 비교 분석을 수행하고, 각 프레임워크의 장단점을 파악할 수 있는 기준 지표들을 도출한다. 이를 바탕으로, 설계 및 운용 목적에 따라 어떠한 프레임워크를 선택하여 활용하는 것이 효과적인지에 대한 선택 기준을 제안한다.

비밀기록을 관리하기 위한 시스템 설계 연구 (A Study of System Design for Management the Confidential Records)

  • 홍덕용
    • 기록학연구
    • /
    • 제52호
    • /
    • pp.277-313
    • /
    • 2017
  • 비밀기록물관리에 관한 규정이 제 개정되면서 비밀기록물의 관리의 중요성이 커지게 되었지만 기록관리 현장에서 여전히 비밀기록물의 특성과 가치를 고려한 관리가 이루어지지 않고 있는 실정이다. 비전자환경에서 관리하던 비밀기록물을 전자환경에서 처리하여 효율적으로 비밀기록물에 대한 장기 보존 대책을 마련하고자 하였다. 공공기관에서 보유하고 있는 비밀기록물을 자체적으로 관리할 수 있는 시스템을 개발하고 비밀기록물의 멸실과 훼손에 따른 정보손실을 미연에 방지하고, 인가 받은 이용자의 디지털 보안 환경에서 편리하게 활용할 수 있는 체계를 확보하여 비밀기록물에 대한 상용 관리체계 기반을 설계하고자 하는 것이다. 이 연구에서는 비밀기록물을 관리하기 위한 시스템의 기록관리 국제표준에 맞는 시스템 구성 요구사항을 분석, 분석된 요구사항을 바탕으로 한 시스템 설계 등 시스템에 관련된 사항과 시스템의 보안 및 암호화, 메타데이터, 비밀관리기록부 정리 및 출력에 대한 전체적인 설계 과정과 표준 관리에 대하여 살펴보았다.