• 제목/요약/키워드: digital privacy

검색결과 370건 처리시간 0.025초

윈도우 서버 2012에서 데이터 중복 제거 기능이 적용된 파일의 복원 방법에 관한 연구 (A Study of Method to Restore Deduplicated Files in Windows Server 2012)

  • 손관철;한재혁;이상진
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1373-1383
    • /
    • 2017
  • 중복 제거는 데이터를 효과적으로 관리하여 저장 공간의 효율성을 높이기 위한 기능이다. 중복 제거 기능이 시스템에 적용되면 저장되어 있는 파일을 청크 단위로 분할하고 중복되는 부분은 하나의 청크로만 저장함으로써 저장 공간을 효율적으로 사용할 수 있게 한다. 하지만 중복 제거된 데이터에 대해 상용 디지털 포렌식 도구에서 파일시스템 해석을 지원하지 않으며, 도구로 추출된 원본 파일을 실행하거나 열람할 수 없는 상황이다. 따라서 본 논문에서는 중복 제거 기능을 적용할 수 있는 윈도우 서버 2012 시스템을 대상으로 청크 단위의 데이터를 생성하는 과정과 그 결과로 생성되는 파일의 구조를 분석하고, 기존 연구에서 다뤄지지 않은 청크가 압축되는 경우에 대해서도 분석결과를 도출하였다. 이러한 결과를 바탕으로 디지털 포렌식 조사에서 적용할 수 있는 수집 절차와 원본 파일로 재조합하기 위한 방법을 제시한다.

바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법 (Privacy Preserving User Authentication Using Biometric Hardware Security Module)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.347-355
    • /
    • 2012
  • 바이오 보안토큰은 바이오 인식 센서와 바이오인식 정보를 처리할 수 있는 MCU, 보안토큰으로 구성된 USB 형태의 하드웨어 기기로서, 기기 내부에서 바이오인식 센서로 가입자의 바이오인식 정보를 추출하여 보안토큰에 안전하게 저장하며, 사용자 인증시 바이오인식 센서로 부터 취득된 바이오인식 정보와 저장되어 있는 바이오인식 정보를 기기내부 MCU에서 매칭하여 사용자를 인증하는 독립된 하드웨어 보안모듈이다. 기존의 보안토큰이 제공하는 개인인증기법이 ID/패스워드에 기반한 방법이므로 이의 유출로 인해 생길 수 있는 피해를 최소화하고, 고의적인 공인인증서의 오용을 막을 수 있도록 높은 수준의 사용자인증기법을 제공한다. 이에 본 논문에서는 공개키기반구조(PKI: Public Key Infrastructure)를 연동한 바이오보안 토큰의 이용에 있어서 사용자의 바이오인식 정보를 보호하면서 바이오인식 정보를 이용하여 보안 수준이 높은 사용자 인증이 가능한 기법을 제시한다.

RFID 시스템에서 프라이버시 보호를 위한 인증프로토콜 설계 (Design of an Authentication Protocol for Privacy Protection in RFID Systems)

  • 배우식
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.155-160
    • /
    • 2012
  • 본 논문에서는 RFID 시스템에서 무선으로 데이터를 주고받는 태그와 리더간의 통신보안을 해결하기 위하여 다양한 공격에 안전한 해시와 AES 기반의 인증프로토콜을 제안한다. 제안한 인증프로토콜은 기존의 해시기반 프로토콜의 취약점으로 대두 되어온 매 세션마다 동일한 식별 값에 대한 동일한 은닉 값이 생성되는 문제가 있었다. 이 때문에 태그의 식별정보를 완전히 감추기 위해 다수의 복잡한 연산을 해야 했지만 이런 연산을 줄이기 위해 AES 프로토콜을 이용하여 재전송 공격, 스푸핑 공격, 트래픽 분석, 도청공격 등에 대한 보안성을 강화하고 태그와 리더간 상호인증이 가능하도록 구성한 효과적인 방법을 제안한다.

위치기반 서비스에 따른 개인정보보안 취약점의 사례분석 (Analysis of Privacy Vulnerability Caused by Location-Based Service)

  • 최희식;조양현;김정숙
    • 디지털산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.151-159
    • /
    • 2014
  • Recently, spread of large amount Smartphones made users to download location-based service applications, which provided by application developers. These location-based service applications are convenient tool for users. Location-based service use technology to find location of user and provide information of user's location. Leakage of information of user's location and expose of privacy life raised new controversy. In this thesis, it will analyze relations of increase of Smartphone market, usage of Location-based service and severity of personal information leakage. Also, it will analyze examples of user's case of damage which caused by leakage personal information and find solutions to reduce damage of personal information leakage. In research, it will find cases of damage that cause by Location-based service. Also it will analyze and research cases of damage and present with graph and chart. In conclusion, to reduce and prevent from damage which caused by leakage personal information, it is important that users and application developers to realize danger of private and personal information leakage. Also, user's personal information must deal with cautiously and application developers have to research and develop the application with powerful security.

모바일 투표의 문제점과 해결을 위한 시스템 요구 사항 - 2012년 민주통합당 경선 사례 (Problems of the Current Mobile Voting and System Requirements for the Solutions)

  • 최종명;고형대
    • 디지털산업정보학회논문지
    • /
    • 제8권2호
    • /
    • pp.21-29
    • /
    • 2012
  • Mobile voting can reduce the costs spent in elections, and it can encourage people to participate in the elections more actively because it allows them to vote anytime at anywhere. The trial of mobile voting in 2012 by Democratic United Party in Korea, showed the possibilities of mobile democracy but it also showed very critical problems such as illegal voting by proxy, source code open, open to nationwide for local parliamentary candidate ballot, privacy and hacking. In this paper, we analyze the result of the mobile ballot trial, and introduce the problems that has been revealed. After that we propose some system requirements for the new mobile voting system to prevent the problems according to the stages of voting: system development, voting stage, and counting and validating stage. At each stage, there are several requirements to be met for reliable mobile voting. Our research contribute to mobile democracy and implementation of mobile voting systems in that we analyzed the real case and raised issues for the real problems.

프라이버시 보존형 소스기반 중복제거 방법 (Privacy Preserving Source Based Deduplicaton Method)

  • 남승수;서창호
    • 디지털융복합연구
    • /
    • 제14권2호
    • /
    • pp.175-181
    • /
    • 2016
  • 클라우드 스토리지에 민감한 데이터를 저장할 경우 평문상태의 데이터는 기밀성 문제가 발생하기 때문에 중복처리를 통한 스토리지 효율성 제공뿐만 아니라 데이터 암호화를 통한 기밀성 보장이 필요하다. 최근 네트워크 대역폭의 효율적인 사용을 위해 클라이언트 측 중복제거 기술이 주목을 받으면서 다양한 클라이언트 측 중복제거 기술들이 제안되었지만 아직까지 안전성에 대한 문제가 남아있다. 본 논문에서는 암호화를 통해 데이터의 기밀성을 보장하고 소유권 증명을 이용해 데이터 접근제어를 제공하여 신뢰할 수 없는 서버와 악의적인 사용자로부터 프라이버시를 보존할 수 있는 안전한 클라이언트 측 소스기반 중복제거 기술을 제안한다.

난수를 이용한 RFID 태그와 리더의 보안 인증 프로토콜 (An Authentication Protocol for the Security of RFID Tags and Readers using Random Number)

  • 배우식
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.229-233
    • /
    • 2012
  • RFID 시스템은 태그와 리더사이의 무선통신 기술을 통해 사물의 정보를 감지하는 기술로 다양한 분야에 사용범위가 확장되고 있다. 그러나 무선으로 통신을 하므로 보안상 많은 취약점이 존재한다. 최근까지 RFID의 보안 및 안정성 문제를 해결하기 위하여 수많은 연구가 진행되고 있다. 본 논문에서는 여러 보안문제 중 프라이버시 보호를 위한 기존 기법의 취약점을 보완하여 태그가 리더로부터 수신한 해시 값과 난수 값을 기반으로 설계한 인증 프로토콜을 제안한다. 제안을 바탕으로 구현 할 때 태그와 리더간 그리고 리더와 DB 간에 각종 공격에 안전하다. 아울러 최근 제안된 타 프로토콜에 비해 보안성은 강력해지며 태그의 연산량은 줄이고 RFID시스템을 구현할 수 있는 프로토콜이다.

GDPR이 디지털 경제에 미치는 영향: 문헌 자료에 근거하여 (The Effects of GDPR on the Digital Economy: Evidence from the Literature)

  • 아랴말라 프라사드;다니엘 페레즈
    • 정보화정책
    • /
    • 제27권3호
    • /
    • pp.3-18
    • /
    • 2020
  • 전세계적으로 디지털 전환이 확산됨에 따라 유럽연합(EU)은 회원국 간의 포괄적인 데이터 보호 프레임워크를 구축하기 위해 GDPR(General Data Protection Regulation)을 시행하였다. GDPR의 헌법적 뿌리를 고려할 때, EU의 규제 접근법은 다른 데이터 보호 규정들과는 차이가 있다. GDPR은 데이터 보호에 대한 개인의 권리를 강화하였다. 하지만 개인의 데이터를 수집하고 처리하는 기업에 대한 몇 가지 의무 또한 도입하였다. 본 연구에서는 정책적 관점에서 프라이버시, 특히 GDPR에 관한 기존의 문헌을 고찰하였으며, 이를 통해 데이터 규제가 경쟁, 혁신, 마케팅 활동 및 국경을 초월한 데이터 흐름에 미치는 영향을 개략적으로 리뷰 하였다. 그리고 본 연구는 프라이버시와 GDPR이 시장에 미치는 영향 사이의 절충안을 강조한다.

불법 촬영물에 대한 디지털 포렌식 프레임워크 -안드로이드 스마트폰 중심으로- (Digital forensic framework for illegal footage -Focused On Android Smartphone-)

  • 김종만;이상진
    • 디지털포렌식연구
    • /
    • 제12권3호
    • /
    • pp.39-54
    • /
    • 2018
  • 최근 불법촬영 사건 근절을 위한 논의가 사회 각 분야에서 이루어지고 있다. 수사기관과 정부 관계부처에서도 불법촬영과 같은 사이버 성폭력 범죄 근절을 위한 종합대책을 수립하고, 핵심과제를 선정하여 추진하고 있다. 학계에서도 사이버 성폭력 처벌법을 정비해서라도 범죄자들에 대한 처벌을 강화해야 한다는 연구를 발표하고 있다. 이렇듯 불법촬영 사건에 대한 사회적인 관심이 높아지고 있으나, 현장수사관과 전문분석관은 불법촬영물 은닉 어플리케이션(앱)들이 마켓과 커뮤니티 사이트를 중심으로 끊임없이 유포되고 있어 증거 수집과 분석에 많은 어려움을 겪고 있는 실정이다. 본 논문은 폭발적으로 늘어나고 있는 불법촬영 사건 수사에 실질적인 도움을 주기 위해 불법촬영 사건의 증거 수집 및 분석 프레임워크를 제안하였다. 또한 증거 수집 및 분석에 있어, 주요 방해 요인 중 하나인 무음 및 은닉앱을 탐지할 수 있는 시스템을 제안하였다. 탐지 시스템의 실효성을 평가하기 위해 탐지 도구를 함께 개발하였으며, 상용 은닉앱을 사용해 탐지 시스템의 실효성과 확장 가능성을 확인하였다.

PEC: A Privacy-Preserving Emergency Call Scheme for Mobile Healthcare Social Networks

  • Liang, Xiaohui;Lu, Rongxing;Chen, Le;Lin, Xiaodong;Shen, Xuemin (Sherman)
    • Journal of Communications and Networks
    • /
    • 제13권2호
    • /
    • pp.102-112
    • /
    • 2011
  • In this paper, we propose a privacy-preserving emergency call scheme, called PEC, enabling patients in life-threatening emergencies to fast and accurately transmit emergency data to the nearby helpers via mobile healthcare social networks (MHSNs). Once an emergency happens, the personal digital assistant (PDA) of the patient runs the PEC to collect the emergency data including emergency location, patient health record, as well as patient physiological condition. The PEC then generates an emergency call with the emergency data inside and epidemically disseminates it to every user in the patient's neighborhood. If a physician happens to be nearby, the PEC ensures the time used to notify the physician of the emergency is the shortest. We show via theoretical analysis that the PEC is able to provide fine-grained access control on the emergency data, where the access policy is set by patients themselves. Moreover, the PEC can withstandmultiple types of attacks, such as identity theft attack, forgery attack, and collusion attack. We also devise an effective revocation mechanism to make the revocable PEC (rPEC) resistant to inside attacks. In addition, we demonstrate via simulation that the PEC can significantly reduce the response time of emergency care in MHSNs.