• 제목/요약/키워드: Privacy security

검색결과 1,511건 처리시간 0.026초

음성 비식별화 모델과 방송 음성 변조의 한국어 음성 비식별화 성능 비교 (Comparison of Korean Speech De-identification Performance of Speech De-identification Model and Broadcast Voice Modulation)

  • 김승민;박대얼;최대선
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.56-65
    • /
    • 2023
  • 뉴스와 취재 프로그램 같은 방송에서는 제보자의 신원 보호를 위해 음성을 변조한다. 음성 변조 방법으로 피치(pitch)를 조절하는 방법이 가장 많이 사용되는데, 이 방법은 피치를 재조절하는 방식으로 쉽게 원본 음성과 유사하게 음성 복원이 가능하다. 따라서 방송 음성 변조 방법은 화자의 신원 보호를 제대로 해줄 수 없고 보안상 취약하기 때문에 이를 대체하기 위한 새로운 음성 변조 방법이 필요하다. 본 논문에서는 Voice Privacy Challenge에서 비식별화 성능이 검증된 Lightweight 음성 비식별화 모델을 성능 비교 모델로 사용하여 피치 조절을 사용한 방송 음성변조 방법과 음성 비식별화 성능 비교 실험 및 평가를 진행한다. Lightweight 음성 비식별화 모델의 6가지 변조 방법 중 비식별화 성능이 좋은 3가지 변조 방법 McAdams, Resampling, Vocal Tract Length Normalization(VTLN)을 사용하였으며 한국어 음성에 대한 비식별화 성능을 비교하기 위해 휴먼 테스트와 EER(Equal Error Rate) 테스트를 진행하였다. 실험 결과로 휴먼 테스트와 EER 테스트 모두 VTLN 변조 방법이 방송 변조보다 더 높은 비식별화 성능을 보였다. 결과적으로 한국어 음성에 대해 Lightweight 모델의 변조 방법은 충분한 비식별화 성능을 가지고 있으며 보안상 취약한 방송 음성 변조를 대체할 수 있을 것이다.

IP 카메라 보안의 문제점 분석 및 보완 방안 연구 (A Study on IP Camera Security Issues and Mitigation Strategies)

  • 신승진;박정흠;이상진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권3호
    • /
    • pp.111-118
    • /
    • 2023
  • 세계적으로 사이버 공격이 증가하고 있으며 CCTV, IP 카메라 해킹과 같은 개인의 사생활에 대한 공격도 증가하고 있다. 유튜브나 SNS, 다크웹과 같은 공간에서 IP 카메라 해킹 방법에 대해 검색해보면 손쉽게 자료를 구할 수 있고, 해킹 프로그램 또한 판매되고 있다. 해킹 프로그램이 이용하는 취약점이 존재하는 IP 카메라를 사용하면 비밀번호를 주기적으로 변경하거나 특수문자와 영어 대소문자, 숫자를 포함한 복잡한 암호를 사용하더라도 쉽게 해킹 피해를 본다. 뉴스나 언론 매체를 통해 IP 카메라 보안성에 대해 문제를 제기하고 피해 방지를 위한 대책을 제시하였으나 해킹 사건은 꾸준히 발생하고 있다. 이러한 해킹 피해를 막기 위하여 해킹 사건 원인을 파악하고 이에 대한 구체적인 대응 방안이 필요하다. 먼저 IP 카메라 해킹 사건의 원인으로 취약한 계정 설정과 IP 카메라의 웹 서버 취약점을 분석하고 이에 대한 해결 방법을 제시하였다. 그리고 해킹에 대한 구체적인 대응 방안으로 IP 카메라에 접속하면 알림이 오도록 하는 기능과 접속 기록을 저장하는 기능이 추가되어야 한다고 제안하였다. 이와 같은 기능이 있다면 피해 사실을 즉각 알아차릴 수 있고, 범인을 검거하는 데 중요한 자료를 남길 수 있다. 따라서 본 논문에서는 IP 카메라에 접속 알림 기능과 로깅 기능을 사용하여 해킹으로부터 안전성을 높이는 방법을 제시하였다.

RFID의 보안업무 적용환경과 적용방안에 관한 연구 (A Study on the RFID's Application Environment and Application Measure for Security)

  • 정태황
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.155-175
    • /
    • 2009
  • 무선주파수를 이용해 직접적인 접촉 없이 사물에 부착된 태그를 식별하여 원하는 정보를 처리하는 자동인식기술인 RFID는 빠른 인식속도, 긴 인식거리, 금속을 제외한 대부분의 장애물 투과 기능 등의 특성으로 적용범위가 넓어지고 있다. 현재 125KHz, 134KHz, 13.56MHz, 433.92MHz, 900MHz, 2.45GHz 대의 주파수를 이용하여 물류, 교통, 안전 등 다양한 분야에 활용되고 있으며, 이러한 환경은 보안목적을 위해서도 유용하게 적용할 수 있는 중요한 기술적 요소가 되고 있다. RFID는 전 세계적으로 새로운 성장동력으로 각광받고 있으며, 우리나라에서도 향후 산업적으로 발전 가능성이 매우 높은 것으로 판단하여 정부차원에서 이 기술을 산업에 효과적으로 접목시키기 위하여 연구개발과제와 시범사업 등을 정책적으로 추진하고 있어 그 적용성 향상과 함께 보안업무를 위한 적용성도 높을 것으로 기대된다. RFID는 사람 및 차량에 대해 구역별로 구분하여 출입통제를 할 수 있어 기존의 통제업무를 한층 보완할 수 있을 뿐 아니라 RFID카드에 암호키를 격납하여 본인인증에 사용할 수 있다. RFID는 자기카드에 비해 보안이 강하기 때문에 주민등록증, 여권 등의 불법복제방지를 위해 이용할 수 있는데, 국제차원에서 여권 및 국제운전면허증 등에 RFID 도입을 추진하고 있는 것도 이러한 이유에서이다. 능동형 RFID는 장거리 데이터 전송이 가능하여 실시간 위치정보시스템에 적용하여 위치확인과 모니터링을 통해 사람을 보호하는 기능을 제공할 수 있고, RFID시스템이 지닌 인식 추적기능은 출입통제시스템과 연계하여 특정한 지역을 방문하는 외부인의 등록, 신분확인, 위치 확인 등의 효율적 관리와 방문자자가 불필요한 지역에 진입하는 것을 통제할 수 있으며, 반입되는 장비의 관리와 분실방지 등 체계적 운영을 위해 적용할 수 있다. RFID를 복사기에 적용하여 복사기 사용자, 복사량 등에 대해 효과적으로 관리 통제할 수 있으며, RFID 시스템과 연계된 프린터, 팩스 등의 접근통제 및 복사 내용을 감시할 수 있다. 갈수록 소형화 되고 있는 저장장치에 RFID 태그를 부착하고, RFID의 위치추적기능을 통해 물품의 무단 반출을 방지하고 물품의 반입과 반출을 효과적으로 통제할 수 있다. 기존의 출입통제시스템에서 사용하는 마그네틱 카드나 스마트카드는 출입자를 인식하고 통제하는 기능을 잘 수행했으나 물품의 반입을 통제하는 기능을 수행하지 못했다. 그러나 RFID 시스템의 무선 인식과 추적 기능은 출입통제 기능뿐 아니라 물품의 반출을 감시하고 통제할 수 있어 노트북이나 소형저장장치, 하드웨어와 같은 유형자산의 무단반출을 감시 통제하기 위해 적용할 수 있다.

  • PDF

기업의 온라인 고객 서비스가 기업의 수익 및 고객의 후생에 미치는 영향에 관한 연구 (Impact of Net-Based Customer Service on Firm Profits and Consumer Welfare)

  • 김은진;이병태
    • Asia pacific journal of information systems
    • /
    • 제17권2호
    • /
    • pp.123-137
    • /
    • 2007
  • The advent of the Internet and related Web technologies has created an easily accessible link between a firm and its customers, and has provided opportunities to a firm to use information technology to support supplementary after-sale services associated with a product or service. It has been widely recognized that supplementary services are an important source of customer value and of competitive advantage as the characteristics of the product itself. Many of these supplementary services are information-based and need not be co-located with the product, so more and more companies are delivering these services electronically. Net-based customer service, which is defined as an Internet-based computerized information system that delivers services to a customer, therefore, is the core infrastructure for supplementary service provision. The importance of net-based customer service in delivering supplementary after-sale services associated with product has been well documented. The strategic advantages of well-implemented net-based customer service are enhanced customer loyalty and higher lock-in of customers, and a resulting reduction in competition and the consequent increase in profits. However, not all customers utilize such net-based customer service. The digital divide is the phenomenon in our society that captures the observation that not all customers have equal access to computers. Socioeconomic factors such as race, gender, and education level are strongly related to Internet accessibility and ability to use. This is due to the differences in the ability to bear the cost of a computer, and the differences in self-efficacy in the use of a technology, among other reasons. This concept, applied to e-commerce, has been called the "e-commerce divide." High Internet penetration is not eradicating the digital divide and e-commerce divide as one would hope. Besides, to accommodate personalized support, a customer must often provide personal information to the firm. This personal information includes not only name and address, but also preferences information and perhaps valuation information. However, many recent studies show that consumers may not be willing to share information about themselves due to concerns about privacy online. Due to the e-commerce divide, and due to privacy and security concerns of the customer for sharing personal information with firms, limited numbers of customers adopt net-based customer service. The limited level of customer adoption of net-based customer service affects the firm profits and the customers' welfare. We use a game-theoretic model in which we model the net-based customer service system as a mechanism to enhance customers' loyalty. We model a market entry scenario where a firm (the incumbent) uses the net-based customer service system in inducing loyalty in its customer base. The firm sells one product through the traditional retailing channels and at a price set for these channels. Another firm (the entrant) enters the market, and having observed the price of the incumbent firm (and after deducing the loyalty levels in the customer base), chooses its price. The profits of the firms and the surplus of the two customers segments (the segment that utilizes net-based customer service and the segment that does not) are analyzed in the Stackelberg leader-follower model of competition between the firms. We find that an increase in adoption of net-based customer service by the customer base is not always desirable for firms. With low effectiveness in enhancing customer loyalty, firms prefer a high level of customer adoption of net-based customer service, because an increase in adoption rate decreases competition and increases profits. A firm in an industry where net-based customer service is highly effective loyalty mechanism, on the other hand, prefers a low level of adoption by customers.

검색가능 암호시스템을 위한 데이터 암호기법의 문제점 분석 (Analysis of Data Encryption Mechanisms for Searchable Encryption)

  • 손정갑;양유진;오희국;김상진
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권9호
    • /
    • pp.79-89
    • /
    • 2013
  • 클라우드 컴퓨팅의 보급으로 최근 데이터 아웃소싱에 대한 요구가 매우 높아지고 있다. 하지만 클라우드 컴퓨팅의 근본적인 걱정인 외부 서버 신뢰 문제에 대한 만족할만한 수준의 해결책이 아직 제시되고 있지 못하다. 이 때문에 검색가능 암호화에 대한 연구가 최근에 다시 활발해지고 있다. 하지만 검색 기능에 대한 연구에만 집중되어 중요한 요소 중 하나인 데이터 암호메커니즘에 대한 연구는 상대적으로 소홀히 되고 있다. 적절한 암호메커니즘의 적용 없이는 검색가능 암호화를 실제 서버에 적용하는 것이 불가능하다. 이 논문에서는 다중 사용자가 이용하는 검색가능 암호시스템에서 지금까지 제안된 데이터 암호메커니즘과 사용 가능한 메커니즘들을 분석하여 그들의 장단점을 논한다. 분석 결과 논문에서 고려한 브로드캐스트 암호 기법, 속성기반 암호 기법, 프록시 재암호화 기법은 모두 적절한 해결책이 되지 못한다. 현존하는 기법들의 가장 큰 문제는 별도의 완전히 신뢰할 수 있는 서버가 필요하다는 것과 외부 사용자와 완전히 신뢰하지 못하는 서버 간 공모 공격을 방지할 수 없다는 것이다.

한국의 공공기관 클라우드 컴퓨팅 도입 활성화 전략: 미국 연방 공공기관 클라우드 컴퓨팅 도입현황 시사점 및 시스템 개발 수명주기(SDLC) 프로세스 전략을 중심으로 (Cloud Computing Strategy Recommendations for Korean Public Organizations: Based on U.S. Federal Institutions' Cloud Computing Adoption Status and SDLC Initiative)

  • 강상백
    • 한국전자거래학회지
    • /
    • 제20권4호
    • /
    • pp.103-126
    • /
    • 2015
  • 그 동안 한국 공공기관에서 클라우드 컴퓨팅 도입은 그다지 활발하지는 않았다. 그 이유중의 한 가지는 한국은 클라우드 컴퓨팅 도입 이전 이미 세계최고 수준의 전자정부를 구축하였고, 정부에서는 클라우드 컴퓨팅을 주관하는 전담 컨트롤 타워와 이를 추진할 수 있게 하는 법령 제도 등이 없었기 때문이라고 할 수 있다. 그러나 이러한 상황은 2015년 9월 클라우드 법이 시행되어 매우 변화될 것으로 전망된다. 미국의 공공기관 클라우드 도입은 FedRAMP(Federal Risk Assessment and Management Program)에서 주도적으로 추진하고 있는데, 이는 미국의 Cloud First 정책과 연계된다. 미국 연방기관의 클라우드 서비스 도입과 관련하여 미국의회조사국(Congressional Research Service; 이하 CRS)에서는 2015년 1월 연방정부의 클라우드 도입과 관련된 보고서를 출간하였고, 이는 한국의 공공기관 클라우드 도입 정책에 좋은 지침이 될 것으로 판단된다. 본고에서는 (1) 한국의 클라우드 법의 중요한 사안을 분석하고 (2) 최근 미국 연방정부의 클라우드 서비스 도입 현황을 분석하며, (3) 시스템 개발 수명주기(SDLC) 기반의 도입 활성화 전략 프레임워크에 대하여 제안하였다.

초등학생의 개인정보보호에 관한 지식이 행동에 미치는 영향 분석 (Analysis on the Impact of Knowledge of Personal Information Protection on Their Behaviors in Elementary School)

  • 이경찬;김자미;이원규
    • 정보교육학회논문지
    • /
    • 제19권3호
    • /
    • pp.299-310
    • /
    • 2015
  • 본 연구는 개인정보보호에 관한 지식이 실제 행동에 미치는 영향에 대해서 분석하는 것을 목적으로 한다. 개인정보보호 관련 지식은 개인정보 개념, 정보주체 권리, 정보보호 행동수칙, 개인정보 가치인식의 영역으로 구성하였고, 개인정보보호 행동은 개인정보보호수칙의 준수, 개인정보침해에 따른 피해구제 노력으로 설정하여, 초등학생 510명을 대상으로 조사하였다. 자기기입식의 방법으로 지식과 행동의 연관성을 측정하고, 행동에 미치는 영향 요인을 분석하였다. 연구결과, 첫째, 교육 유무에 따라서 지식과 행동의 4개 요인은 차이가 없었다. 둘째, 개인정보보호 행동에 영향을 미치는 요인으로 정보보호 행동수칙의 인지와 개인정보 중요성에 대한 가치인식에 관한 지식이었다. 본 연구는 개인정보보호에 관한 교육에 있어서, 어떤 지식을 위주로 제공해야 하는지에 대한 시사점을 제시했다는 데 의의가 있다.

휴대폰의 광원을 이용한 디지털 카드 시스템 (Mobile phone payment system using a light signal)

  • 허문행;신문선;류근호
    • 한국산학기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.1237-1244
    • /
    • 2009
  • 본 논문에서는 모든 휴대폰이 가지고 있는 액정의 광원을 활용하여 데이터 전송및 비용처리를 할 수 있는 디지털 카드시스템을 제안한다. 즉, 휴대폰의 내장된 VM(Vurtual Machine)OS에 소프트웨어방식으로 카드번호와 같은 데이터를 내장한 버츄얼 모바일 카드를 생성하여 휴대폰에 탑재하고, 탑재된 모바일 카드에 휴대폰에 장착된 발광장치(LCD 백라이트 혹은 유기 EL)를 모바일 카드의 제어모듈이 모바일 카드의 내장 데이터를 펄스 선호로 발광하게 함으로써, 카드번호와 같은 데이터를 전용리더기로 수신토록 하는 모바일 디지털 카드 시스템이다. 제안하는 기술은 휴대폰의 광원을 컨트롤 하는 방법을 사용하여 전용 휴대폰의 필요 없이 보급된 대부분의 휴대폰에 적용 가능하며, 소프트웨어로 구현되어 다양한 기능을 추가하는 것이 가능하다. 그러나 휴대폰을 이용한 디지카드시스템은 휴대폰의 성능에 따라 데이터의 전송시간에 차이가 나고, 암호화 등의 이유로 데이터를 길게 하면 데이터의 길이에 비례하여 전송속도가 늘어나는 단점이 있다. 본 논문에서 제안한 디지카드 시스템은 이러한 문제점들을 해결하기 위하여 유기 EL(OLED)을 이용하여 속도를 획기적으로 향상시켰으며 또한 소프트웨어적으로 암호화를 해결하여 보안상의 문제 등을 해결하였다.

대도시 가족의 주거생활양식에 관한 연구 I - 주거생활양식 유형화를 중심으로 - (A Study on the Housing Life Style of Families Living in Metropolitan Areas I: with special reference to patterning of Housing Life style)

  • 이연복;홍형옥
    • 대한가정학회지
    • /
    • 제38권1호
    • /
    • pp.75-87
    • /
    • 2000
  • The aims of this study are to establish a mode of housing life style that meet the demands of families living in big cities, and the contribute to the development of a better housing life style pattern by considering metropolitan residents' choice of housing and basic concepts of their behavioral patterns. The results of this study were as follows: 1. Value orientation of family life was divided into value orientation of family and value orientation of housing. Value orientation of family was constituted of four factors such as 'harmony', 'leisure and hobbies', 'individual development and its support' , 'education' . Value orientation of housing is constituted of three factors such as 'physical characteristics of house' , '\`environmental condition', 'socio-economic conditions of housing'. The comprehensive life values were constituted of six factors such as 'the importance of communal family', 'the importance of housing decoration and housing life benefits', 'the importance of security and holding environment' , 'the importance of familial harmony', 'the importance of privacy', 'the importance of convenience and natural environment'. Based on three factors, were found to be fine types of value orientation of family life which were 'pursue healthy of family', 'comfort of family', 'clean environment', 'convenient environment', and 'harmonious relationship among family members'. Variables influencing the value orientation of family life were property and price of housing. 2. Consumption propensity when buying house, furniture and durables were constituted of four factors which were propensity to 'beauty', 'fashion', 'tradition and symbol', and 'pragmatic use'. Based on these factors, there were found to be four types of consumption propensity when buying house, furniture and durables which were 'fashion', 'tradition and symbol', 'beauty', and 'pragmatic use'. Variables influencing spending habits were found to be objective social class (SES), types of residence, wife's educational background, and price of housing. 3. Propensity to using space were constituted of three factors which were 'convenience', 'politeness and social grace', and 'housekeeping'. Based on these factors, there were found to be three types of propensity to using space which were 'individuality', 'convenience', and 'politeness and housekeeping'. Variables influencing propensity to use of space were found to be objective social class (SES), wife's educational background, types of homeownership and price of housing 4. According to this study, there were found to be six patterns of housing life style: 1) family that seeks formalist life, 2) family that seeks harmonious life, 3) family that seeks active healthy life, 4) family that combine various factors, 5) family that seeks convenience, 6) family that stresses environment.

  • PDF

의료영상을 위한 복원 가능한 정보 은닉 및 메시지 인증 (Reversible Data Hiding and Message Authentication for Medical Images)

  • 김천식;윤은준;조민호;홍유식
    • 전자공학회논문지CI
    • /
    • 제47권1호
    • /
    • pp.65-72
    • /
    • 2010
  • 오늘날 의료 기관에서는 수많은 의료 영상자료를 만들고 관리하고 있으며, 이러한 자료들 중에서는 환자의 프라이버시와 관련된 정보도 많다. 따라서 이러한 개인정보는 외부로 노출되어서는 안 되며, 철저한 관리가 필요하다. 본 논문에서는 이러한 프라이버시 관련 영상 자료에 환자의 상태 및 의료 처방 정보를 포함함으로서, 향후 영상자료의 관리 소홀로 인한 잘못된 의료처방 등을 방지할 수 있는 방안을 제안한다. 제안한 방법은 각 환자 정보에 대한 HMAC 기반의 해쉬 코드를 생성하고, 생성된 코드와 환자의 정보를 함께 이미지에 포함함으로서 향후 의사가 이 이미지로부터 추출한 데이터가 외부인에게 훼손되었는지 여부를 쉽게 감지함으로써, 환자의 정보를 보다 철저히 관리할 수 있도록 하는 것을 목적으로 한다. 또한, 환자의 의료정보를 이미지에 은닉하기 위해서 복원 가능한 데이터 은닉 기법인 DE(Difference Expansion) 알고리즘을 사용함으로서, 이미지로부터 데이터를 추출한 후 원 영상을 가지고, 환자의 상태를 쉽게 체크할 수 있게 되어 의사의 입장에서 매우 효율적인 방법으로 환자 상태를 평가할 수 있다. 제안한 방법은 뇌 영상을 촬영한 MRI 영상에서 실험한 결과 데이터은닉과 추출 그리고 영상의 복원 그리고 데이터 무결석 확인에 있어서 완벽한 성능을 보였다.