• 제목/요약/키워드: Data leakage protection

검색결과 117건 처리시간 0.024초

Real Estate Industry in the Era of Technology 5.0

  • Sun Ju KIM
    • 융합경영연구
    • /
    • 제11권6호
    • /
    • pp.9-22
    • /
    • 2023
  • Purpose: This paper aims to suggest ways to apply the leading technologies of Industry 5.0 to the housing welfare field, tasks for this, and policy implications. Research design, data, and methodology: The analysis method of this study is a literature study. The analysis steps are as follows. Technology trends and characteristics of Industry 5.0 were investigated and analyzed. The following is a method of applying technology 5.0 in the industrial field. Finally, the application areas of each technology and the challenges to be solved in the process were presented. Results: The results of the analysis are 1) the accessibility and diffusion of technology. This means that all citizens have equal access to and use of the latest technology. To this end, the appropriate use of technology and the development of a user-centered interface are needed. 2) Data protection and privacy. Residential welfare-related technologies may face risks such as personal information leakage and hacking in the process of collecting and analyzing residents' data. 3) Stability, economic feasibility, and sustainability of the technology. Conclusions: The policy implications include: 1) Enhancing technology education and promotion to improve tech accessibility for groups like the low-income, rural areas, and the elderly, 2) Strengthening security policies and regulations to safeguard resident data and mitigate hacking risks, 3) Standardization of technology, 4) Investment and support in R&D.

스마트시티 속 개인정보보호 강화 방안 연구 (A Study on Strengthening Personal Information Protection in Smart City)

  • 정환석;이상준
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.705-717
    • /
    • 2020
  • 세계의 도시들은 빅데이터, 사물인터넷 등 정보통신기술을 이용해 도시의 많은 문제들을 해결하므로 지속가능한 행복도시를 만들고자 스마트시티 개발을 서두르고 있다. 하지만 국내 스마트시티와 스마트도시인증제도에서는 플랫폼 위주의 하드웨어 인프라에 초점을 두고 정보보안 측면을 우선적으로 고려하여 구축·인증하고 있다. 스마트시티 운영을 위한 개인정보보호 측면의 정책연구를 통하여 개인정보가 포함된 빅데이터의 유출 위험에 대한 대응 체계가 필요한 상황인 것이다. 본 논문에서는 스마트시티 속 개인정보의 종류와 스마트시티 구축 및 운영에 따른 문제점 및 현행 스마트도시법과 개인정보보호 관리체계의 한계점을 분석한다. 해결방안으로 스마트시티 분야 개인정보보호 관리체계 모델을 제시하고, 이를 통한 개인정보보호 강화방안에 대하여 제안해 보고자 한다. 본 논문의 관리체계 모델을 국가 스마트시티 시범도시와 실증도시, CCTV 통합 관제센터에 적용·운영하므로 시민들의 개인정보를 안전하게 관리할 수 있을 것으로 기대한다.

블록체인을 적용한 군(軍) 전자적 비밀관리 개선방안 (전장관리정보체계 중심으로) (Blockchain applied Military Electronic Secret Document Management Scheme (focused on C4i))

  • 윤홍;차영균;박종범
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.181-187
    • /
    • 2023
  • 현재 군의 작전은 다양한 정보·분석·무기·작전체계 등을 이용하여 효과적으로 적을 제압하는데 목적을 두고 있다. 이러한 여러 체계들은 통합적인 구성과 해당 자료를 분석·공유하는 기능들로 이루어져야 한다. 이에 우리 군에서 운용하고 있는 전장관리정보체계는 다양한 데이터를 수집·분석하여 비밀을 생산·공유하여 효과적인 작전을 수행한다. 하지만 전장관리정보체계에서는 비밀의 생산부터 페기·이관까지 전자적인 형태로 운용하지 못하고 있으며, 출력물 기반으로 관리함에 따라 관리의 어려움과 분실 및 유출 등의 다양한 문제가 남아있다. 따라서 본 논문에서는 모든 비밀을 전자문서형식으로 관리하고 무결성과 부인방지를 제공하기 위해 블록체인 기술을 적용한 ESDMB(Electronic Secret Document Management with Blockchain)방안을 제시한다. 특히, 이 제안방식에서는 비밀 생산부터 파기까지 조작 및 유출 등에 대한 보호 대책으로 적합할 것으로 생각된다.

Study on video information regulation and VPIC compliance issues in GDPR

  • Ryu, Ki-Il;Cho, Young-Im
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.41-48
    • /
    • 2017
  • All the personal information controllers or processors collecting, processing and storing personal information through the entry into force of the EU GDPR (General Data Protection Regulation) are required to provide the basic principle of privacy by design at all stages of developing products or services throughout the organization, And to ensure that the basic rights of the subject of personal information are protected and that internal control techniques are provided to prevent any abuse or leakage. We will review the regulations and countermeasures required by the GDPR for video information with serious privacy problems, and propose a solution.

잊혀질 권리의 도입과 적용에 관한 연구 (A Study for Applicating and Introducing the Right to be Forgotten)

  • 서윤희;장영현
    • 문화기술의 융합
    • /
    • 제2권3호
    • /
    • pp.23-28
    • /
    • 2016
  • 대형 포털사이트들이 매스미디어 매체들의 기능을 대체하기 시작하면서 새로운 위험요소가 제기되기 시작하였다. 시간이 지나도 무한대로 삭제되지 않고 남아있는 인터넷에 기록된 데이터들로 심각한 사생활 침해문제가 발생하게 되었다. 과거에 기록된 개인데이터를 기반으로 민감한 정보를 유추해 내기도 하고, 개인정보 자체가 유출당하기도 한다. 개인의 신상 털기를 통한 마녀사냥은 피해 당사자가 정상적인 생활이 불가능할 정도의 문제점으로 중대한 사회문제로 부각되고 있다. 따라서 본 논문에서는 국내외 사례분석을 통하여 온라인상의 자신과 관련된 정보를 삭제할 수 있는 '잊혀질 권리'의 필요성과 활성화 방안 및 적용에 관한 연구와 동시에 암호화 관리, 소유권 상속, 블라인드 처리 등의 개선방안을 제시한다.

A Study on a Method for Detecting Leak Holes in Respirators Using IoT Sensors

  • Woochang Shin
    • International journal of advanced smart convergence
    • /
    • 제12권4호
    • /
    • pp.378-385
    • /
    • 2023
  • The importance of wearing respiratory protective equipment has been highlighted even more during the COVID-19 pandemic. Even if the suitability of respiratory protection has been confirmed through testing in a laboratory environment, there remains the potential for leakage points in the respirators due to improper application by the wearer, damage to the equipment, or sudden movements in real working conditions. In this paper, we propose a method to detect the occurrence of leak holes by measuring the pressure changes inside the mask according to the wearer's breathing activity by attaching an IoT sensor to a full-face respirator. We designed 9 experimental scenarios by adjusting the degree of leak holes of the respirator and the breathing cycle time, and acquired respiratory data for the wearer of the respirator accordingly. Additionally, we analyzed the respiratory data to identify the duration and pressure change range for each breath, utilizing this data to train a neural network model for detecting leak holes in the respirator. The experimental results applying the developed neural network model showed a sensitivity of 100%, specificity of 94.29%, and accuracy of 97.53%. We conclude that the effective detection of leak holes can be achieved by incorporating affordable, small-sized IoT sensors into respiratory protective equipment.

하구언의 담수침투방지공법에 관한 연구 (Basic study for construction methods of salino water protection for Estuary barrier.)

  • 최영박;임병조
    • 물과 미래
    • /
    • 제9권1호
    • /
    • pp.55-69
    • /
    • 1976
  • 본 논문은 하구에서 무위방유되는 농업용수의 환원수나 홍수유량을 포촉하기 위하여 건설되는 하구언에 있어서 바다로부터 침투하는 \ulcorner수방지를 위한 기초공법자료를 제공하기 위한 것이다. 그래서 본 논문은 하구언이나 제방을 통한 해수의 침투를 방지하기 위하여 먼저 지하수유의 제체침투에 대한 수리해석과 몇 가지 실험을 통하여 등포텐샬선의 계산 및 작도로 이론과 실험의 차이를 명확히 하고져 하였다. 본 연구는 모든 실내 소규모의 실험 및 기초적인 계산결과의 검토하기에 추론의 역을 벗어날 수 없으나 대체로 아래와 같은 결론에 도달할 수 있었다. 첫째로는 제체단면이 소규모인 경우는 지수벽을 설치해야 하는데 지수벽이 완전한 수투수층까지 달하지 않으면 지수효과는 없는 것이고, 둘째로는 2종 제체 단면인 경우에 고수 침투방지는 효과적이며, 셋째로는 넓은 마루폭을 가진 하구언인 경우에는 항우로 형성된 담수렌즈로서 침투를 대폭 방지할 수 있는 점 등이다.

  • PDF

가명정보 Life-Cycle에 대한 위험 분석을 통한 관리적/기술적 보호조치 방안에 대한 연구 (Research on technical protection measures through risk analysis of pseudonym information for life-cycle)

  • 차건상
    • 융합보안논문지
    • /
    • 제20권5호
    • /
    • pp.53-63
    • /
    • 2020
  • 개인정보보호법 등 데이터 3법 개정에 따라 통계작성, 과학적 연구, 공익적 기록보존 등을 위해서는 정보주체의 동의 없이 가명정보 처리가 가능하며 개인정보와 달리 개인정보 유출통지 및 개인정보 파기 등의 법적용 예외조항을 두고 있다. 가명정보는 국가별로 가명처리에 대한 기준이 상이하며 국내에서도 개인정보 비식별 조치 가이드라인에 비식별조치와 익명화를 동일시하고 있다는 점에서 개정이 필요하다 할 것이다. 본 논문에서는 4차 산업혁명에 따라 개인정보의 활용에 초점을 두고 새롭게 도입된 가명정보의 안전한 활용을 위해 가명정보의 개념을 살펴보고 국내외 비식별조치 기준과 가명정보의 생성/이용/제공/파기 단계에서 법 또는 시행령(안)의 주요내용 검토를 통해 향후 추진되는 관리적/기술적 보호조치 방안에 대한 제언을 하고자 한다.

키 유출 없이 저장되고 암호화된 정보를 계산할 수 있는 암호기술에 관한 연구 (A Study on the Cryptography Technology for Computing Stored and Encrypted Information without Key Leakage)

  • 문형진;황윤철
    • 산업융합연구
    • /
    • 제17권1호
    • /
    • pp.1-6
    • /
    • 2019
  • 정보의 기밀성을 보장하기 위해 고대로부터 다양한 암호기술들이 제안되었고, 다양한 방식으로 발전하고 있다. 기하급수적으로 증가하는 컴퓨터 파워로 인해 안전성 때문에 암호화 키가 점차 증가되고, 짧은 기간에만 안전성을 보장받는 방식으로 기술이 발전되고 있다. 4차 산업혁명의 도래로 다양한 분야에 암호화기술이 요구되고 있다. 최근 동형암호를 활용한 암호화 기술이 주목받고 있다. 암호화된 정보의 연산을 위해 복호화하는 과정에서 사용된 키와 복호문의 노출로 인해 보안위협이 발생된다. 동형 암호는 암호문의 데이터를 연산하여 평문상태의 정보를 노출없이 정보를 안전하게 처리가 가능하다. 다양한 서비스에서 암호화된 개인정보가 저장된 빅데이터 처리시 동형암호을 활용할 경우 키사용과 복호화 평문의 노출이 없기 때문에 보안의 위협을 피할 수 있다.

An Efficient Selective Encryption of Fingerprint Images for Embedded Processors

  • Moon, Dae-Sung;Chung, Yong-Wha;Pan, Sung-Bum;Moon, Ki-Young;Chung, Kyo-Il
    • ETRI Journal
    • /
    • 제28권4호
    • /
    • pp.444-452
    • /
    • 2006
  • Biometric-based authentication can provide a strong security guarantee of the identity of users. However, the security of biometric data is particularly important as any compromise of the biometric data will be permanent. In this paper, we propose a secure and efficient protocol to transmit fingerprint images from a fingerprint sensor to a client by exploiting the characteristics of the fingerprint images. Because the fingerprint sensor is computationally limited, a standard encryption algorithm may not be applied to the full fingerprint images in real-time to guarantee the integrity and confidentiality of the fingerprint images transmitted. To reduce the computational workload on the resource-constrained sensor, we apply the encryption algorithm to a nonce for integrity and to a specific bitplane of each pixel of the fingerprint image for confidentiality. Experimental results show that the integrity and confidentiality of the fingerprint images can be guaranteed without any leakage of the fingerprint ridge information and can be completed in real-time on embedded processors.

  • PDF