• 제목/요약/키워드: Print Security

검색결과 30건 처리시간 0.014초

공공기관 프린터 관리 시스템의 취약점 분석 (Vulnerability Analysis of Printer Management System in Public Institutions)

  • 지우중;이경문;이병천
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.655-663
    • /
    • 2018
  • 디지털화가 가속되면서 학교나 도서관 등 공공기관에서 디지털 정보의 이용이 증가하고 있으며 프린트 서비스의 요구도 점점 증가하고 있다. 많은 서비스 가운데 공공 PC에서 프린트 서비스를 이용할 시 사용료를 지불하도록 해야 하는데 관리자에게는 꽤나 까다로운 업무이다. 이러한 까다로운 업무를 자동화할 수 있도록 하는 프린트 관리 시스템이 개발되어 현재 널리 사용되고 있다. 이 논문에서는 현재 공공기관의 공공PC에서 사용되고 있는 프린터 관리 시스템의 취약성을 분석하였는데 공공 PC 관리자 및 프린터 관리 솔루션 개발자들의 보안의식과 보안개발에 대한 인식은 아직 많은 부분이 부족한 것으로 보인다.

Temple and Maternity Ward Security using FPRS

  • Ambeth Kumar, V.D.;Ramakrishnan, M.;Jagadeesh Kannan, R.
    • Journal of Electrical Engineering and Technology
    • /
    • 제8권3호
    • /
    • pp.633-637
    • /
    • 2013
  • A wide range of applications for Foot Print Recognition System is discussed in this paper. The whole concept works under the principle that foot print is a parameter associated with biometrics that is very common as well as distinct. Its foremost application is at the government hospitals in the under developed and third world nations where there aren't the best of facilities. This system can be applied in the maternity ward of the hospitals for the identification or differentiation of the infants. Till date there has been no specialized system adopted for this purpose. The Foot Print Recognition System will overcome all the defects of any biometrics when applied here. Since the child will be very delicate for an iris scan and it will not be able to open its eyes wide or to correctly place its finger print on the sensor since the hands of a new born infant will be closed for a while. The Foot Print Recognition system can also be implemented in temples where there are cases of theft often reported. This can be used to grant access to the karpagraham of the deity by authorized users alone. These 2 applications of FPRS are discussed in this paper.

생체 지문을 이용한 광학 간섭계에 기반한 안전한 개인키 교환 기법 (Secure private key exchange method based on optical interferometry using biometric finger print)

  • 전석희;길상근
    • 전기전자학회논문지
    • /
    • 제25권1호
    • /
    • pp.42-46
    • /
    • 2021
  • 본 논문은 사용자의 개인키로써 생체 지문을 사용하는 새로운 개인키 교환 암호화 방법을 제안한다. 각각의 사용자의 지문은 광학적 위상천이 간섭 원리에 의해 암호화되어 두 개의 암호문으로 변환되고, 이것은 비밀키 공유를 위해 공중 통신망을 통하여 상대방 사용자와 교환된다. 전송된 암호문은 복소 홀로그램을 생성하고, 이는 각각의 사용자에게 공유비밀키를 계산하는데 사용된다. 제안한 방법은 비밀키 공유 암호화 시스템에 적용하였을 때 매우 높은 보안을 제공할 것이다.

물리보안의 기술동향과 미래 서비스에 대한연구 (Study on Technical trend of physical security and future service)

  • 신병곤
    • 한국산업정보학회논문지
    • /
    • 제15권5호
    • /
    • pp.159-166
    • /
    • 2010
  • 사회불안, 소득증대, 인구구조 변화, 보안인식 변화로 물리보안은 지속적으로 성장하고 변화되고 있다. 현재 물리보안은 전화망과 방범장비로 구성된 무인방범, DVR과 카메라를 이한 영상보안, 지문인식과 RF카드를 활용한 출입통제가 대표적이다. 하지만, 네트워크 카메라, 생체인식기술, USIM NFC를 활용한 개인인증, 위치기반 서비스 등 ICT기반의 융합으로 산업영역을 확대시켜 나가고 있다. 본 논문에서는 물리보안에 적용할 수 있는 주요 기술동향과 융합보안의 서비스를 개인 신변보호를 위한 개인보안, 대형건물의 다양한 보안 서비스를 제공하는 빌딩 IT 컨버전스, 전방위 보안을 위한 홈랜드 시큐리티로 구분하여 미래의 물리보안 서비스를 제안한다.

제1차 국민건강보험 종합계획 (The First Comprehensive Plan of National Health Insurance)

  • 박은철
    • 보건행정학회지
    • /
    • 제29권2호
    • /
    • pp.99-104
    • /
    • 2019
  • On May 1, 2019, the Minister of Health and Welfare announced publicly the first Comprehensive Plan of National Health Insurance (NHI). The Comprehensive Plan which is the 5-year plan including expenditure and revenue aspect of NHI, is desirable in 42 years of introduction of NHI and 30 years of universal coverage of NHI, though the Plan was late and had some conflict process. The Comprehensive Plan was established without evaluation of Moon's Care Plan, did not included to relationship with NHI and other health security systems, and did not have the blue print of NHI. The Plan was not sufficient in content of adequate health care utilization and relationship with service benefit and cash benefit. The Comprehensive Plan should be modified in considering the blue print of NHI and national healthcare system with participating stakeholder in turbulent environment-low fertility, rapid ageing, low economic growth rate, era of non-communicable diseases, unification of the Korean Peninsula, and 4th industrial revolution. Therefore, I suggest to establish the President's Committee of Improving Healthcare System for the blue print of health care and NHI.

지식가치를 극대화하기 위한 다큐먼트 보안 디자인 (Design of document security to maximize knowledge value)

  • 장덕성
    • 한국디지털정책학회:학술대회논문집
    • /
    • 한국디지털정책학회 2003년도 창립학술대회
    • /
    • pp.161-170
    • /
    • 2003
  • Knowledge management system building knowledge acquisition, knowledge share, and knowledge maintenance for the member of corporation is expanded throughout whole industry to cope with rapid business environment. Electronic document basing knowledge management system can copy, print, and transfer knowledge to another party, so it is being regarded as a essential infrastructure to share knowledge. However, considering most of information leakage is sprung up by insider of organization, it is considered to provide countermeasure to protect illegal use from information leakage. The purpose of this paper is to establish digital information security system through design of document and manage digital information assets safely through electronic document security system protecting illegal leakage of digital information assets.

  • PDF

스마트 밀리터리 환경의 정보보안 모델에 관한 연구 (Information Security Model in the Smart Military Environment)

  • 정승훈;안재춘;김재홍;황성원;신용태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.199-208
    • /
    • 2017
  • 제4차 산업혁명의 주축으로 불리우고 있는 IoT, Cloud, Bigdata, Mobile, AI, 3D print 등의 기술들이 군에 접목되었을 경우 큰 변화가 생길것으로 예측할 수 있다. 특히, 전투라는 목적을 생각하였을 경우 그 중 IoT, Cloud, Bigdata, Mobile, AI 이 5가지 기술이 많은 역할을 할 것으로 생각된다. 따라서, 본 논문에서는 이 5가지 기술이 접목된 미래 군의 모습을 Smart Military라고 정의하고, 이에 따른 아키텍처를 정립하고, 적합한 정보보안 모델에 대해서 연구하였다. 이를 위해 IoT, Cloud, Bigdata, Mobile, AI와 관련된 기존 문헌들을 연구하여, 공통적인 요소를 도출하였으며, 이에 따른 아키텍처를 제시하였다. 제시된 아키텍처를 중심으로 Smart Military 환경에서의 정보보안을 전략적 정보보안과 전술적 정보보안으로 구분하고, 상기 구분된 정보보안 형태에 따라 취약성이 존재하더라도 감내할만한 수준의 경우를 고려하여 전략적 측면을 중심으로 정보보호체계를 구축한다면 효율적인 예산범위 내에서 최적의 정보보호 구축이 가능할 것으로 기대된다.

라즈베리파이에서 사물인터넷 기반의 인증 시스템 구현 (IoT based Authentication System Implementation on Raspberry Pi)

  • 김정원
    • 한국산업정보학회논문지
    • /
    • 제22권6호
    • /
    • pp.31-38
    • /
    • 2017
  • 정보기술의 발전에 따라 보안의 중요성은 매우 높아지고 있다. 기존의 보안 시스템은 대부분 고가이고 구현이 용이하지 않으며 생체 정보를 사용하는 경우 또한 매우 복잡하다. 본 논문에서는 지문과 얼굴 이미지를 사용하는 저가의 사물인터넷 기반 보안 단말기를 구현하여 이러한 점을 해결하고자 한다. 저가의 보안 시스템을 구현하기 위하여 라즈베리파이에 지문인식 스캐너와 카메라를 장착하고 스캔 이미지는 AES-256 알고리즘으로 암호화하여 클라우드에 전송한다. 본 연구를 통해 우리는 제안하는 시스템의 인증 서비스, 비용의 감소, 보안성, 그리고 확장성 측면에서의 가능성을 확인할 수 있었다.

출력물에서의 개인 정보 제어 및 보안에 관한 연구 (A Study on Personal Information Control and Security in Printed Matter)

  • 백종경;박재표
    • 한국산학기술학회논문지
    • /
    • 제14권5호
    • /
    • pp.2415-2421
    • /
    • 2013
  • 개인 정보의 이용이 사회 전반적으로 보편화되면서 이에 대한 중요성이 점차 부각되고, 개인 정보 유출사례가 증가하고 있다. 여러 가지 개인 정보 유출방지 방안이 제안되었으나 프린트 출력 시 개인 정보 유출 및 제어에 있어 기존 방안들은 검출이 되지 않거나 외부로의 유출 시 개인정보가 노출이 되는 단점들이 있다. 본 논문에서는 API-Hook 방법을 사용하여 출력물에 대해 개인정보를 검출하여 제어하고, 출력 된 문서에 대해서는 마스크하여 개인정보의 노출을 보안하는 방법을 제시한다. 또한 실제로 구현하여 개인정보가 포함 된 문서에 대해 보안을 보장 여부를 확인 하였다. 보안을 위해 기밀성만을 중요시하기 보다는 가용성과의 조화가 필요하다.

Fingerprint Template Protection using Fuzzy Vault

  • 문대성;이성주;정승환;정용화;문기영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.123-132
    • /
    • 2006
  • Biometric-based authentication can provide strong security guarantee about the identity of users. However, security of biometric data is particularly important as the compromise of the data will be permanent. To protect the biometric data, we need to store it in a non-invertible transformed version. Thus, even if the transformed version is compromised, the actual biometric data remains safe. In this paper, we propose an approach to protect finger-print templates by using the idea of the fuzzy vault. Fuzzy vault is a recently developed cryptographic construct to secure critical data with the fingerprint data in a way that only the authorized user can access the secret by providing the valid fingerprint. We modify the fuzzy vault to protect fingerprint templates and to perform fingerprint verification with the protected template at the same time. This is challenging because the fingerprint verification is performed in the domain of the protected form. Based on the experimental results, we confirm that the proposed approach can perform the fingerprint verification with the protected template.

  • PDF