• 제목/요약/키워드: Data leakage protection

검색결과 117건 처리시간 0.022초

A Lightweight and Privacy-Preserving Answer Collection Scheme for Mobile Crowdsourcing

  • Dai, Yingling;Weng, Jian;Yang, Anjia;Yu, Shui;Deng, Robert H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2827-2848
    • /
    • 2021
  • Mobile Crowdsourcing (MCS) has become an emerging paradigm evolved from crowdsourcing by employing advanced features of mobile devices such as smartphones to perform more complicated, especially spatial tasks. One of the key procedures in MCS is to collect answers from mobile users (workers), which may face several security issues. First, authentication is required to ensure that answers are from authorized workers. In addition, MCS tasks are usually location-dependent, so the collected answers could disclose workers' location privacy, which may discourage workers to participate in the tasks. Finally, the overhead occurred by authentication and privacy protection should be minimized since mobile devices are resource-constrained. Considering all the above concerns, in this paper, we propose a lightweight and privacy-preserving answer collection scheme for MCS. In the proposed scheme, we achieve anonymous authentication based on traceable ring signature, which provides authentication, anonymity, as well as traceability by enabling malicious workers tracing. In order to balance user location privacy and data availability, we propose a new concept named current location privacy, which means the location of the worker cannot be disclosed to anyone until a specified time. Since the leakage of current location will seriously threaten workers' personal safety, causing such as absence or presence disclosure attacks, it is necessary to pay attention to the current location privacy of workers in MCS. We encrypt the collected answers based on timed-release encryption, ensuring the secure transmission and high availability of data, as well as preserving the current location privacy of workers. Finally, we analyze the security and performance of the proposed scheme. The experimental results show that the computation costs of a worker depend on the number of ring signature members, which indicates the flexibility for a worker to choose an appropriate size of the group under considerations of privacy and efficiency.

Index-of-Max 해싱을 이용한 폐기가능한 홍채 템플릿 (Cancelable Iris Templates Using Index-of-Max Hashing)

  • 김진아;정재열;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.565-577
    • /
    • 2019
  • 최근에 생체인증은 다양한 분야에 사용되고 있다. 생체정보는 변경이 불가능하고 다른 개인정보와 달리 폐기할 수 없기 때문에 생체정보 유출에 대한 우려가 커지고 있다. 최근 Jin et al.은 지문 템플릿을 보호하기 위해 IoM(Index-of-Max) 해싱이라는 폐기가능한 생체인증 방법을 제안했다. Jin et al.은 Gaussian random projection 기반과 Uniformly random permutation 기반의 두 가지 방법을 구현하였다. 제안된 방법은 높은 매칭 정확도를 제공하고 프라이버시 공격에 강력함을 보여주며 폐기가능한 생체인증의 요건을 만족함을 보여주었다. 그러나 Jin et al.은 다른 생체정보에 대한 인증(예: 정맥, 홍채 등)에 대한 실험 결과를 제공하지는 않았다. 본 논문에서는 Jin et al.의 방법을 적용하여 홍채 템플릿을 보호하는 방법을 제안한다. 실험 결과는 이전의 폐기가능한 홍채인증 방법과 비교했을 때 더 높은 정확도를 보여주며 보안 및 프라이버시 공격에 강력함을 보여준다.

가명정보 생명주기에 따른 개인정보보호 중심 설계 적용 원칙에 관한 연구 (A Study on the Principle of Application of Privacy by Design According to the Life Cycle of Pseudonymization Information)

  • 김동현
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.329-339
    • /
    • 2022
  • 최근 개인정보가 데이터로 활용되면서 다양한 신산업 등이 발굴되고 있지만 체계적인 관리체계 구축 미흡등 으로 개인정보 유출 및 오남용 사례가 연이어 발생되고 있다. 또한 지난 '20년 8월, 데이터 3법 시행 이후 개인정보를 가명·익명 처리하여 활용하는 서비스가 등장하고 있지만 불충분한 가명처리 및 가명정보 처리에 대한 안전성확보조치, 혐오표현 등의 민감정보의 처리 미흡으로 개인정보 이슈가 발생하고 있다. 이에 본 연구는 개인정보를 안전하게 활용하기 위하여 캐나다의 Ann Cavoukian[1]이 제시한 개인정보보호 중심 설계(Privacy by Design, 이하PbD) 원칙을 기반으로 가명정보 생명주기에 적용할 수 있는 새로운 PbD원칙을 제안하였다. 또한, 제안한 방법에 대하여 개인정보보호 관련 전문가 30명을 대상으로 설문조사를 통하여 제안 방법의 유의미함을 확인할 수 있었다.

다양한 산업에서의 키 관리 시스템 비교 분석 (Comparison of key management systems across different industries)

  • 권우주;장항배
    • Journal of Platform Technology
    • /
    • 제12권3호
    • /
    • pp.55-61
    • /
    • 2024
  • 디지털 환경이 복잡해지고 사이버 공격이 정교해지면서 데이터 보호에 대한 중요성이 부각되고 있다. 데이터 유출, 시스템 침입, 인증 우회와 같은 다양한 보안 위협이 증가하면서 안전한 키 관리가 대두되고 있다. 키 관리 시스템(Key Management System, KMS)은 암호 키 생명주기 절차 전체를 관리하며, 여러 산업에서 사용되고 있다. 공공, 금융을 포함하는 다양한 산업의 환경에 맞는 요구 사항을 고려한 키 관리 시스템이 필요한 상황이다. 본 논문은 대표적인 산업에서 사용하는 키 관리 시스템을 비교 분석하여, 산업별 키 관리 시스템의 특성을 도출하는 것이 목적이다. 연구 방법은 문헌 및 기술 문서 분석, 사례 분석으로 정보를 수집하여, 산업 분야별 비교 분석을 진행하였다. 본 논문의 결과는 산업 환경에 맞는 키 관리 시스템을 도입하거나 개발 시 실질적인 가이드를 제공할 수 있을 것이다. 한계점은 분석한 산업 분야가 부족하고, 실험적 검증이 부족하였다. 이에 향후 연구에서 다양한 분야의 키 관리 시스템을 포함하여, 실험을 통한 구체적인 성능 테스트를 진행하고자 한다.

  • PDF

국내외 비식별화 기술에 관한 검토 분석에 따른 개인건강의료정보 보호를 위한 국내 특화 비식별화 기술 제안에 관한 연구 (Research of Specific Domestic De-identification Technique for Protection of Personal Health Medical Information in Review & Analysis of Overseas and Domestic De-Identification Technique)

  • 이필우;인한진;김철중;여광수;송경택;유기근;백종일;김순석
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제6권7호
    • /
    • pp.9-16
    • /
    • 2016
  • 국내외적으로 급변하는 인터넷 시대에 생활함에 따라 의료, 금융, 서비스 분야 등에서 대용량 정보가 이용된다. 이에 따라 병원, 기관 등 의료 기관에서의 시스템에서도 개인 정보의 유출 및 외부 침입으로 개인 정보 침해가 발생된다. 의료 기관의 개인건강의료정보의 정보보호 및 개인 프라이버시 보호를 위해 국내외 의료 기관에서는 국가별로 제시한 정책, 법령 기준에 따라 비식별화 처리 기술을 이용하고 있다. 기존 국내외 프라이버시 제도, 법령 등을 비교하여 국내에서 미흡했던 익명화와 가명화 기술 및 대상 데이터 항목에 대해 보다 발전되고 우수한 기술 및 대상을 도출하기 위해 비교 분석한다. 의료 개인정보에 대한 비식별화 처리 기술은 국외 기관인 미국 NIST 및 영국 ICO에서 제시한 국가정보보호를 위한 비식별화 기술에 비해 국내에서는 산학연의 각 기관 및 업체 등에서 자율적으로 비식별화 기술을 채용하고 있는 제약적인 상황이며 국내의 기술은 익명화 기술인 데이터 마스킹이나 삭제 기술의 수준이 되고 있는 실정이다. 국내 개인건강정보의 이용을 활성화하기 위해 재식별화 위험도를 줄인 비식별화 기술인 암호화와 확장성 퍼징 기술을 새롭게 제안하고자 한다.

피난 지연시간의 적용과 방화문 개방 정도에 따른 피난 안전성 확보에 관한 고찰 : 주거형태를 중심으로 (A Study on the Safety of Evacuation according to Evacuation Delay Time and Fire Door Openness: Based on Residence Types)

  • 서동길;김미선;구선환;송영주
    • 한국화재소방학회논문지
    • /
    • 제34권2호
    • /
    • pp.156-165
    • /
    • 2020
  • 본 논문은 주거형태를 가지는 건축물의 성능위주설계 시 수행되는 피난 지연시간(인지 시간 + 개시 시간)의 적용과 세대 내 방화문의 개방 정도가 피난 안전성 평가에 어떠한 영향을 미치는지 파악하고 현실적 대안을 제시하기 위한 논문이다. 본 연구를 수행하기 위해 먼저 2018년 6월까지 시행되었던 광주광역시의 성능위주설계 대상 건축물 중 주거형태를 가지는 건축물(공동주택, 도시형생활주택 등)의 피난 안전성 평가에 대해 선행 조사를 하였다. 그런 다음 선행 조사된 건축물 중 일반적으로 많이 사용되고 있는 2가지 대표적인 Type에 대해 피난 지연시간은 W1, W2를 적용하고 방화문의 개방 정도는 전체개방, 1/4 개방, 누설 틈새를 각각 적용하여 시뮬레이션한 다음 피난 안전성 평가를 수행하였다. 피난 안전성 평가의 수행결과 방화문 개방 정도가 전체개방 및 1/4 개방 상태에서 사생활 침해 등을 고려하여 피난 지연시간 W2를 적용한 경우에는 피난 안전성을 모두 확보하기 어려운 것으로 나타났으며, 누설 틈새를 적용한 경우에만 피난 지연시간 W2를 적용해도 피난 안전성이 확보되는 것으로 나타났다. 따라서, 주거형태를 가지는 건축물이 성능위주설계 대상이 될 때 피난 안전성 평가 수행 시 CCTV 설치 등으로 사생활 침해 등의 우려가 있는 국내 현실을 반영하여 피난 지연시간은 W1보다는 W2의 적용을 검토하고 방화문의 차연성능 확보 및 성능위주 설계의 고도화를 위해 방화문의 개방 정도에 누설 틈새를 적용하는 방안도 함께 검토해 줄 것을 제안하고자 한다. 이를 통해 성능위주 설계 시 좀 더 현실화된 자료로 피난 안전성 평가를 수행함으로써 한 단계 더 발전된 성능위주설계가 될 것으로 기대된다.

중소기업 정보보호 지원 사업 성과모델 및 측정 방법에 관한 연구 (A Study on the Performance Model and Measurement Method of the SMEs Information Security Support Policy)

  • 배영식;장상수
    • 한국전자거래학회지
    • /
    • 제26권4호
    • /
    • pp.37-52
    • /
    • 2021
  • 코로나19의 확산으로 인하여 대면에서 비대면이 가능한 업무 환경으로 급속히 변화하고 언제 어디서나 접속이 가능한 디지털 근무 환경으로 변화하고 있어 모든 생활에 편리성을 제공하고 있다. 그러나 보안에 취약한 중소기업을 대상으로 침해사고, 개인정보 유출과 기술유출이 지속적으로 증가 추세에 있다. 중소기업은 경영여건 이유로 자체 사이버 침해에 대한 방어 능력이 부족한 것이 현실이다. 이에 정부는 2014년부터 매년 중소기업 정보보호 컨설팅 지원 사업 등을 지속적으로 추진하고 있다. 이러한 정보보호 지원 사업에 대한 효과를 극대화하고 중소기업의 정보보호 대응 능력 향상을 위해서는 객관적인 효과 측정 및 성과 평가를 실시하고 그 결과를 환류에 반영하여 사업의 실효성을 확보하고 지속적 확대 추진을 위한 근거를 마련할 필요가 있다. 따라서 본 연구에서는 최근 비대면에 따른 중소기업에 대한 정보보호의 중요성을 감안하여 정보보호 지원 사업이 보다 지속적이고 체계적인 지원 및 효율적 관리를 위한 성과모델 및 측정 방법론을 개발하여 향후 운영 방향과 목표 설정 시 기초자료로 활용하도록 제시하고자 한다. 본 연구의 주요 방법은 국내 문헌 및 사례조사와 그 결과를 기반으로 중소기업 정보보호 지원 사업에 대한 성과 모델 및 지표를 도출하고 개발된 성과측정 지표를 검증하기 위해 전문가 자문을 활용하고, 파일럿 형태의 설문조사를 통해 평가를 수행한다. 검증된 지표를 기반으로 중소기업 정보보호 지원 사업 성과모델 및 측정 지표를 제시하고자 한다.

핀테크 기업의 정보보안체계 관한 연구 (A Study on the Information Security System of Fin-Tech Business)

  • 강영모;이영근;권현정;한경석;정현수
    • 중소기업융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.19-24
    • /
    • 2016
  • 전통적인 전자상거래방식에서는 정보를 교환할 경우 종이서류에 의한 방법이나 폐쇄형 EDI에 의한 정보교환으로 심각한 문제점은 없었다. 점차 인터넷의 발달로 전자상거래의 규모는 더 커지고 온라인 전자상거래로 변화면서 신원확인, 정보의 변조, 당사자 간의 부인 방지 등 많은 문제점이 발생하였다. 이런 문제점으로 인행 분쟁을 예방하고 사후처리를 위해 전자상거래의 모든 단계에서는 보안 기술을 활용하고 이를 관리하는 인증이 개입하고 있다. 하지만 최근의 모바일 지급결제 서비스 중심으로 핀테크 열풍이 거세게 불고 있다. 카드사 정보유출 사고 및 해킹 등으로 금융서비스의 안정성 확보에 부족하다. 핀테크 산업의 발전과 진화는 정보보호와 동반 성장해야 한다. 따라서 해외의 유명 핀테크 기업의 정보보안체계를 살펴보고 국내 핀테크 기업이 나야가야 할 방향을 제시하고자 한다.

Antioxidant and Neuronal Cell Protective Effects of Columbia Arabica Coffee with Different Roasting Conditions

  • Jeong, Ji Hee;Jeong, Hee Rok;Jo, Yu Na;Kim, Hyun Ju;Lee, Uk;Heo, Ho Jin
    • Preventive Nutrition and Food Science
    • /
    • 제18권1호
    • /
    • pp.30-37
    • /
    • 2013
  • In vitro antioxidant activities and neuronal cell protective effects of ethanol extract from roasted coffee beans were investigated. Colombia arabica coffee (Coffea arabica) green beans were roasted to give medium ($230^{\circ}C$, 10 min), city ($230^{\circ}C$, 12 min) and french ($230^{\circ}C$, 15 min) coffee beans. Total phenolics in raw green beans, medium, city and french-roasted beans were $8.81{\pm}0.05$, $9.77{\pm}0.03$, $9.92{\pm}0.04$ and $7.76{\pm}0.01$ mg of GAE/g, respectively. The content of 5-O-caffeoylquinic acid, the predominant phenolic, was detected higher in medium-roasted beans than others. In addition, we found that extracts from medium-roasted beans particularly showed the highest in vitro antioxidant activity on ABTS radical scavenging activity and FRAP assays. To determine cell viability using the MTT assay, extracts from medium- roasted beans showed higher protection against $H_2O_2$-induced neurotoxicity than others. Lactate dehydrogenase (LDH) leakage was also inhibited by the extracts due to prevention of lipid peroxidation using the malondialdehyde (MDA) assay from mouse whole brain homogenates. These data suggest that the medium-roasting condition to making tasty coffee from Columbia arabica green beans may be more helpful to human health by providing the most physiological phenolics, including 5-O-caffeoylquinic acids.

전원선의 전력분석을 이용한 주요정보 유출 가능성에 관한 연구 (A Study on Leakage of Critical Information via the Power Analysis of Power Lines)

  • 한경호;이성호
    • 전기학회논문지
    • /
    • 제63권11호
    • /
    • pp.1571-1574
    • /
    • 2014
  • In this paper, we propose a unidirectional transmission of critical information obtained by keyboard hacking or kernel and keyboard driver hacking even though the computer is not connected to the external network. We show the hacking can be attempted in the proposed method to show the way preventing such attempts in advance. Firewalls and other various methods are used to prevent the hacking from the external network but the hacking is also attempted in various ways to detour the firewall. One of the most effective way preventing from the hacking attack is physically disconnect the internal intranet systems from the external internet and most of the government systems, military systems and big corporate systems are using this way as on one of the protection method. In this paper, we show the feasibility of transmission of security codes, etc via the short message to the external network on the assumption that a hacking program such as Trojan Horse is installed on the computer systems separated from the external network. Previous studies showed that the letters on the monitor can be hijacked by electromagnetic analysis on the computer to obtain the information even though the system is not connected ti the network. Other studies showed that the security code hint can obtained by analyzing the power consumption distribution of CPU. In this paper, the power consumption distribution of externally accessible power line is analyzed to obtain the information and the information can be transmitted to the external network. Software controlling the CPU and GPU usage is designed to control the power supply of computer. The sensors such as the Rogowski coils can be used on the external power line to collect the data of power consumption change rates. To transmit the user password by short message, due to the capacitive components and the obstacle from other power supply, A very slow protocol are used.