• 제목/요약/키워드: Confidential Information

검색결과 232건 처리시간 0.023초

A novel architecture for localized key management in wireless sensor networks

  • Raazi, Syed Muhammad Khaliq-ur-Rahman;Lee, Sung-Young;Song, Young-Jae;Lee, Young-Koo
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1091-1092
    • /
    • 2007
  • Wireless sensor networks (WSN) can be used in military surveillance, in which highly confidential data needs to be transmitted. In effect, security becomes a very important aspect in such networks. We present an efficient key management scheme for WSN. Our scheme is an improvement over SHELL [1] and mostly relies on communication within a cluster of nodes.

병원 실내 위치기반 의료정보 푸쉬 서비스를 위한 익명 인증 스킴 (An Anonymous Authentication Scheme for Health Information Push Service Based on Indoor Location in Hospital)

  • 안해순;윤은준;남인길
    • 한국통신학회논문지
    • /
    • 제37권5C호
    • /
    • pp.410-419
    • /
    • 2012
  • 본 논문에서는 병원 실내 위치기반 의료정보 푸쉬 서비스를 위한 안전하고 효율적인 익명 인증 스킴을 제안한다. 제안한 스킴은 다음과 같은 장점들을 가진다. (1)안전한 일방향 해쉬 함수(secure one-way hash function)를 사용하여 의료 서비스 사용자와 의료 관리센터 사이에 연산 복잡성을 최소화 하였다. (2)의료 관리센터 측에 삽입공격(insertion attacks) 및 훔친 검증자 공격(stolen-verifier attacks) 등 다양한 암호학적 공격들에 대한 대상이 될 수 있는 민감한 정보를 저장하는 검증 테이블(verification table)을 전혀 필요로 하지 않는다. (3)안전한 상호 인증과 키 설정(secure mutual authentication and key establishment), 기밀 통신(confidential communication), 사용자 프라이버시(user's privacy), 간단한 키 관리(simple key management), 세션 키 독립성 (session key independence)등을 보장하여 높은 보안 수준을 제공한다. 결론적으로 제안한 스킴은 병원 내 실내 위치기반 의료정보 푸쉬 서비스 환경에서 의료 서비스 사용자와 의료 관리센터 사이에서 아주 낮은 연산 오버헤드를 제공하기 때문에 스마트폰과 같은 경량 디바이스를 이용한 다양한 위치기반 의료정보 서비스 환경에 매우 실용적으로 활용될 수 있다.

LSB와 LDR을 기반한 효과적인 혼합 스테가노그래피 (An Effective Mixed Steganography Based on LSB and LDR)

  • 지선수
    • 한국정보전자통신기술학회논문지
    • /
    • 제12권6호
    • /
    • pp.561-566
    • /
    • 2019
  • 인터넷 공간에서 송신자와 수신자 사이의 신뢰성을 보장하는 안전한 비밀 통신을 위해 무결성과 보안성이 유지되어야 한다. 또한 암호 기법은 외부 공격으로부터 견고성을 유지하기 위한 중요한 요소이다. 이를 위해 암호화 기술과 스테가노그래피 방법이 사용된다. 스테가노그래피는 디지털 미디어에 통계적으로 유의미한 변화를 주지 않으면서 비밀 정보를 숨기는 방법이다. 초성, 중성, 종성으로 이루어지는 한글 자모를 변형한 후 커버 이미지의 RGB 화소 값에 각각 삽입하는 방법을 제안한다. 보안성을 향상시키기 위해 대체되어 변형된 정보를 최하위 영역에 숨기는 새로운 혼합 방법을 사용하였다. 이때 LSB와 LDR 기법을 혼합하여 적용하였다. 제안된 방법의 이미지 품질을 위해 PSNR을 계산하였다. 제안된 방법의 PSNR은 43.225dB이며, 최저수준을 만족하였음을 확인하였다.

디지털 전환(DX) 시대에 기업의 정보보안 투자 수준에 따른 운영성과에 관한 연구 (A Study on the Operational Performance by the Investment Level of Companies Information Security in the Digital Transformation(DX) Era)

  • 정병호;주형근
    • 디지털산업정보학회논문지
    • /
    • 제20권1호
    • /
    • pp.119-131
    • /
    • 2024
  • The purpose of this study is to examine the operational performances by the investment level of information security in companies. The theoretical background summarized the meaning of information security, management information security, and network security. The research process was carried out in four stages. As a result of the analysis, the level of information security was classified into four groups, and the difference in operational performance was confirmed. According to the categorical regression analysis of the three dependent variables, independent variables such as network threats, non-network threats, executive information security awareness, industry, organizational size, and information security education all affected information security regulations, in-house information security checks, and information security budget investments. The theoretical implications of this study have contributed to updating the latest information security theory. Practical implications are that rational investments should be made on the level of information security of companies.

공장 설비 모니터링을 위한 그리드 기반 키 선분배 기법 (Grid-Based Key Pre-Distribution for Factory Equipment Monitoring)

  • 조양희;박재표;양승민
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권6호
    • /
    • pp.147-152
    • /
    • 2016
  • 배선 작업이 어려운 공장 환경에서 설비의 상태를 모니터링하는 시스템을 구축하기위해 배포와 설치가 쉬운 무선센서 네트워크가 적합하다. 지그비는 다른 무선 통신 프로토콜에 비해 저가격, 저전력 특징을 가지고 있어 다수의 노드를 필요로 하는 모니터링 시스템에 적용하기 적합하다. 지그비 통신은 모든 프로토콜 계층이 서로 신뢰하는 OTM을 기반으로 하고 있기 때문에 디바이스 간에 암호화 보안이 필요하다. 각 노드간의 통신에 있어서 노드 인증을 보장하고, 각 노드가 관리하고 있는 비밀 정보의 노출을 최소화 해야 한다. 공장의 설비는 배포 위치가 규칙적이고 고정적이다. 공장 환경에서 센서로부터 수집되는 정보와 센서 노드에 연결되어 있는 엑츄에이터 제어 정보를 보호하기 위해 설비의 배포 환경과 유사한 이차원 그리드 기반 키 선분배 기법을 기반으로 하는 암호화 기법을 제안한다.

일본의 비밀기록관리 체제에 대한 연구 특정비밀보호법 제정·시행을 둘러싼 논의를 중심으로 (A Study on Confidential Records Management System in Japan)

  • 남경호
    • 기록학연구
    • /
    • 제56호
    • /
    • pp.113-145
    • /
    • 2018
  • 일본은 행정기관의 기록관리 부실을 방지하고 국민에 대한 설명책임을 다하기 위하여 2011년부터 공문서관리법을 시행하였다. 그러나 공문서관리법이 행정기관에 변화를 가져오기도 전에 2013년 특정비밀보호법이 제정되었다. 특정비밀보호법은 국민의 알 권리와 행정의 투명성을 후퇴시킨다는 우려를 불러일으켰으며, 특히 기록관리 및 정보공개 체제 발전에 걸림돌이 되었다. 본 논문에서는 특정비밀보호법의 제정 배경과 법률 구성 내용을 분석하였다. 그리고 특정비밀보호법이 내포한 적성평가 제도의 인권침해 가능성, 독립적인 감시기관의 역할 미비, 내부고발이 불가능한 구조, 광범위한 비밀지정 가능성의 문제점을 확인하고, 그 문제점이 일본의 기록관리 및 정보공개 체제에 어떤 영향을 주는지도 분석하였다. 이를 통하여 우리나라의 비밀기록관리 체제 개선 시 법률 수준의 제도 정비, 비밀기록관리의 명확한 목적 설정, 트와니 원칙의 준용, 독립적이고 전문적인 감시기관 설치를 고려할 필요가 있다고 제안하였다.

Criminal And Legal Protection Of Information Relations

  • Manzhai, Oleksandr;Kuryliuk, Yurii;Miroshnykov, Ivan;Syiploki, Mykola;Vazhynskyi, Volodymyr
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.284-288
    • /
    • 2022
  • The article analyzes the regulations of current criminal law, which ensures the protection and protection of information relations, offers the optimal model of the system of norms of the Criminal Code of Ukraine, which establishes liability for violation of information. The subject of the article is protected information, which should include information or data, the procedure for access to and distribution of which, regardless of the method of submission, storage or organization, are subject to legal regulation in accordance with laws and regulations. For the purposes of criminal law, information as an object of criminal law protection should be classified on the following grounds: depending on the content: personal or family secrets; information constituting a state secret; data included in the official secret; information that constitutes a professional secret; information that constitutes a commercial, tax, banking secret, and, depending on the medium - documented and undocumented.

High Capacity Information Hiding Method Based on Pixel-value Adjustment with Modulus Operation

  • Li, Teng;Zhang, Yu;Wang, Sha;Sun, Jun-jie
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권4호
    • /
    • pp.1521-1537
    • /
    • 2021
  • Through information hiding technique, secret message can be hidden in pictures. Stego-image quality and hiding capacity are two important metrics for information hiding. To enhance these metrics, many schemes were proposed by scholars in recent years. Some of them are effective and successful, but there is still a room for further improvement. A high capacity information hiding scheme (PAMO, Pixel-value Adjustment with Modulus Operation Algorithm) is introduced in this paper. PAMO scheme uses pixel value adjustment with modulus operation to hide confidential data in cover-image. PAMO scheme and some referenced schemes are implemented in Python and experiments are carried out to evaluate their performance. In the experiments, PAMO scheme shows better performance than other methods do. When secret message length is less than 72000 bits, the highest hiding capacity of PAMO can reach 7 bits per pixel, at the same time the PSNR of stego-images is greater than 30 dB.

개인정보보호를 위한 정보시스템 보안감사 방법에 관한 연구 (A Study on the Information System Security Audit Method for Personal Information Protection)

  • 이동녘;박정선
    • 대한안전경영과학회지
    • /
    • 제12권4호
    • /
    • pp.107-116
    • /
    • 2010
  • To give a solution to solve personal information problems issued in this study, the domestic and overseas cases about information security management system including an authentication technique are analyzed. To preserve the outflow of personal information, which is such a major issue all over the world, a new security audit check list is also proposed. We hope this study to help information system developers construct and operate confidential information systems through the three steps: Analysis of risk factors that expose personal information, Proposal to solve the problem, Verification of audit checking items.

TCP/IP & RS-422 통신을 이용한 실시간 모니터링 시스템개발에 관한 연구 (Research of Real Time Monitoring System Development Using TCP/IP & RS-422 Communication)

  • 이주열;문경록;김재문
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(5)
    • /
    • pp.165-168
    • /
    • 2002
  • This paper has been studied about the real time monitoring system development using TCP/IP ethernet and RS-422 serial communication link in general communication methods that rocket fire control agents could be monitoring about real time Rocket fire event procedures and be managing total rocket fire courses. Also, this paper has been studied the HMI(Human Machine Interface) control program and algorithm that guarantee confidential control for the Fire Display System.

  • PDF