• 제목/요약/키워드: leakage of personal information

검색결과 330건 처리시간 0.026초

인스턴트 메신저 말랑말랑 톡카페 애플리케이션 데이터베이스 복호화 방안 및 분석 (Study on The Decryption Method and Analysis of MalangMalang Talkcafe Application Database)

  • 김기윤;이종혁;신수민;김종성
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.541-547
    • /
    • 2019
  • 개인 정보 유출 사례가 빈번해짐에 따라 개인정보보호에 대한 관심이 증가하고 있다. 이러한 이유로 개인 정보를 수집해야 하는 대다수 애플리케이션은 민감한 정보를 암호화하여 저장하는 방식을 취하고 있다. 특히 사용자의 흔적이 가장 많이 기록되는 인스턴트 메신저는 대화 내용 등을 암호화하지 않는 경우를 찾는 것이 더 어렵다. 하지만 개인 정보 암호화는 디지털 포렌식 수사 관점에서 안티 포렌식에 해당하므로, 이를 증거로 활용하기 위해서 메신저 애플리케이션 데이터 복호화 연구는 선행되어야 한다. 본 논문에서는 인스턴트 메신저인 말랑말랑 톡카페 애플리케이션의 데이터베이스 암호화 과정을 분석하여 암호화 키 생성 과정에 존재하는 취약점을 밝혀낸다. 이는 암호화된 데이터베이스를 복호화해내는데 치명적으로 작용하여, 이를 토대로 실제 사용 가능한 복호화 방안을 제시한다. 또한, 복호화를 통해 얻은 데이터베이스에서 포렌식적으로 의미 있는 데이터를 분류한다.

이중 패스워드 방식을 이용한 스마트폰 뱅킹 관리 (A new password authentication scheme using two-way password in Smartphone Banking)

  • 송종근;김태용;이훈재;장원태
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권3호
    • /
    • pp.195-200
    • /
    • 2012
  • 스마트폰은 사용자들에게 편리함을 제공하지만 분실과 악성코로 인한 보안적인 측면에서 문제점을 이슈가 되고 있다. 본 논문에서는 이중 보안 시스템 환경을 이용하여 기존에 사용되어지고 있는 스마트폰 뱅킹 환경에서의 문제점을 해결하고자 한다. 분실 또는 악성코드를 통해 개인정보 유출, 금전적인 피해를 줄이기 위해서는 스마트폰 뱅킹 서비스 환경에서 개인정보의 통제 및 보호가 보장되는 개인인증 방법을 제공할 필요가 있다. 이를 위해서 기존 ID/Password 방식과 더불어 공인인증서와 함께 스마트폰의 자이로센서를 이용한 이중 패스워드 인증 방식을 제안한다.

개인정보 비식별화를 위한 개체명 유형 재정의와 학습데이터 생성 방법 (Re-defining Named Entity Type for Personal Information De-identification and A Generation method of Training Data)

  • 최재훈;조상현;김민호;권혁철
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.206-208
    • /
    • 2022
  • 최근 빅데이터 산업이 큰 폭으로 발전하는 만큼 개인정보 유출로 인한 사생활 침해 문제의 관심도 높아졌다. 자연어 처리 분야에서는 이를 개체명 인식을 통해 자동화하려는 시도들이 있었다. 본 논문에서는 한국어 위키피디아 문서의 본문에서 비식별화 정보를 지닌 문장을 식별해 반자동으로 개체명 인식 데이터를 구축한다. 이는 범용적인 개체명 인식 데이터에 반해 비식별화 대상이 아닌 정보에 대해 학습되는 비용을 줄일 수 있다. 또한, 비식별화 정보를 분류하기 위해 규칙 및 통계 기반의 추가적인 시스템을 최소화할 수 있는 장점을 가진다. 본 논문에서 제안하는 개체명 인식 데이터는 총 12개의 범주로 분류하며 의료 기록, 가족 관계와 같은 비식별화 대상이 되는 정보를 포함한다. 생성된 데이터셋을 이용한 실험에서 KoELECTRA는 0.87796, RoBERTa는 0.88575의 성능을 보였다.

  • PDF

보안교육과 보안관리 역량의 상관관계 분석: 인가된 내부자 기밀유출사례를 중심으로 (An Analysis of Relationship between Industry Security Education and Capability: Case Centric on Insider Leakage)

  • 이치석;김양훈
    • 한국전자거래학회지
    • /
    • 제20권2호
    • /
    • pp.27-36
    • /
    • 2015
  • 국가 상대로 한 국가기밀유출과 더불어 최근 산업 기술유출은 점점 늘어가고 유출의 범위가 기술유출 중심에서 정보통신, 전기전자, 방위산업, 전략물자 불법수출, 외국의 경제 질서교란, 지식재산침해 등 신 경제안보 분야로 다양화되는 추세로 유출 피해는 유출된 기업에 피해를 줄 뿐만 아니라 국가의 이익과 국내 산업 전반에 영향을 끼칠 수 있다. 국가정보원 산업기밀 보호센터 통계에 따르면, 기술유출의 주된 원인은 해킹과 악성코드와 같이 외부에 의한 것뿐 아니라 전 현직직원 등 내부유출이 약 80%를 차지하며, 협력업체 의한 기술유출이 뒤를 이어 금전유혹과 개인의 이익으로 인한 기술유출이 계속해서 꾸준히 증가하고 있다. 그러나 그간의 연구들은 핵심자산 유출을 방지하기 위하여 기업의 보안역량을 측정하거나, 관리를 위한 측정지표를 개발하는 연구가 주를 이루고 있었으며, 가장 핵심이 되는 기업구성원들의 보안활동에 대한 기초연구가 미흡한 상황이다. 따라서, 본 연구에서는 보안 활동에 가장 기초가 되는 보안교육이 기업의 보안역량에 미치는 영향에 대해 분석하였다. 그 결과, 보안교육은 보안역량에 양(+)의 상관관계를 나타내는 것으로 분석되었다.

GIS 피뢰설비 전문가 시스템 구현 (Implementation of an Export System for GIS Arrester Facilities)

  • 김일권;송재용;문승보;차명수;류길수;길경석
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2006년도 제37회 하계학술대회 논문집 C
    • /
    • pp.1465-1466
    • /
    • 2006
  • The monitoring and diagnosing technique for lightning arresters is important to assure the reliability of power supply in GIS-substation. In this paper, we described the implementation of an expert system for GIS arrester facilities. The proposed system consists of a data acquisition module (DAM), a wireless communication module, and a personal computer. The DAM detects system voltages, total leakage currents and its harmonic components, and includes an algorithm to calculate the resistive leakage current by the principle that the magnitudes of resistive leakage current are equal at the same level of the system voltage applied to the arrestor. Also, we designed a surge event detection circuit which can acquire the date, the polarity, and the amplitude of surge events. All the acquired data are transmitted after correction by many algorithms to the remote station through the ZigBee protocol. The expert system is based on the Jave Expert System Shell (JESS) and make more reliable decision by using an exclusive inference process.

  • PDF

Cyber Insurance and Distribution Channels

  • Kwak, Young-Arm;Cho, Young-Sang
    • 유통과학연구
    • /
    • 제16권5호
    • /
    • pp.61-70
    • /
    • 2018
  • Purpose - These days, an individual user, private entity, hears everyday news of hacking and personal information leakage in the era of a most-connected society. This study investigates cyber attack, cyber insurance and distribution channels for insurance goods in South Korea by analyzing various cases of cyber attacks in domestic and overseas case. Research design, data and methodology - This study adopted various study cases instead of the one large case for deep quality analysis, and focused on various cases of domestic and overseas cyber attacks with insurance. Result - As a result of analyzing the cases that were hacked, types of massive losses and damages arising out of internet blackout due to cyber risks are paralyzation of public and private website and portal, electronic administrative system, public infrastructure, and consequently a normal operation of nation is impossible. These losses and damages however can be coverable under cyber insurance. Conclusions - This paper suggests insurance carriers, as suppliers, should provide multiple channels to sell to the customer and should expand the strategy of advertisement and promotion in order for them to change their mind and compare the price and value of the information of individual users and private entity in view of cost savings.

개인정보 비식별 환경에서의 개선된 응용프로그램 테스트 데이터 범위 선정 방법 (Improved Application Test Data Range Selection Method in a Non-Personal Information Identification Environment)

  • 백송이;이경호
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.823-834
    • /
    • 2020
  • 과거 카드3사 개인정보유출 사건을 계기로 전산 프로그램 개발 시에도 운영환경과 동일 수준의 엄격한 전자금융감독규정을 준수하고 있다. 하지만, 전산 프로그램 개발시 해당 응용 프로그램과 연관된 테스트 데이터 변환 대상범위 식별이 불명확하여 테스트 데이터의 무결성이 훼손된 상태로 응용 프로그램을 검증하고 있어, 이 단계에서 발견되지 못한 결함이 서비스 장애로 이어지는 IT운영리스크가 증가되고 있다. 따라서, 본 논문에서는 특정 응용 프로그램과 연관된 테스트 데이터 변환대상 범위 선정을 위한 프로세스와 알고리즘을 제시하여 실증하였다.

Machine Learning-Based Reversible Chaotic Masking Method for User Privacy Protection in CCTV Environment

  • Jimin Ha;Jungho Kang;Jong Hyuk Park
    • Journal of Information Processing Systems
    • /
    • 제19권6호
    • /
    • pp.767-777
    • /
    • 2023
  • In modern society, user privacy is emerging as an important issue as closed-circuit television (CCTV) systems increase rapidly in various public and private spaces. If CCTV cameras monitor sensitive areas or personal spaces, they can infringe on personal privacy. Someone's behavior patterns, sensitive information, residence, etc. can be exposed, and if the image data collected from CCTV is not properly protected, there can be a risk of data leakage by hackers or illegal accessors. This paper presents an innovative approach to "machine learning based reversible chaotic masking method for user privacy protection in CCTV environment." The proposed method was developed to protect an individual's identity within CCTV images while maintaining the usefulness of the data for surveillance and analysis purposes. This method utilizes a two-step process for user privacy. First, machine learning models are trained to accurately detect and locate human subjects within the CCTV frame. This model is designed to identify individuals accurately and robustly by leveraging state-of-the-art object detection techniques. When an individual is detected, reversible chaos masking technology is applied. This masking technique uses chaos maps to create complex patterns to hide individual facial features and identifiable characteristics. Above all, the generated mask can be reversibly applied and removed, allowing authorized users to access the original unmasking image.

국내 스마트폰 제조사별 PC 백업 방법 분석 연구 (The Analysis of Smartphone Backup Method through PC)

  • 김상후;류재철
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.295-301
    • /
    • 2018
  • 스마트폰은 전화, 문자와 같은 연락수단 외에도 일정관리, 문서작성, 카메라 등 다양한 기능을 이용할 수 있어 수 많은 정보를 저장하게 되었다. 이러한 정보들은 개인정보와 같은 중요한 내용을 다수 포함하고 있기 때문에, 스마트폰 교체나 랜섬웨어와 같은 위협으로부터 대비하기 위하여 백업을 해두어야만 한다. 본 논문에서는 여러 백업 방법 중 PC를 이용한 방법에 대해 분석을 수행하고, 백업 파일로부터 연락처와 같은 개인정보가 유출될 수 있는 가능성을 확인한다. 이를 통해 PC 백업 방법의 문제점을 점검하거나, 보다 안전한 백업 기술을 강화하는데 활용할 수 있을 것으로 기대된다.

Enhancement of Internal Control by expanding Security Information Event Management System

  • Im, DongSung;Kim, Yongmin
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권8호
    • /
    • pp.35-43
    • /
    • 2015
  • Recently, internal information leaks is increasing rapidly by internal employees and authorized outsourcing personnel. In this paper, we propose a method to integrate internal control systems like system access control system and Digital Rights Managements and so on through expansion model of SIEM(Security Information Event Management system). this model performs a analysis step of security event link type and validation process. It develops unit scenarios to react illegal acts for personal information processing system and acts to bypass the internal security system through 5W1H view. It has a feature that derives systematic integration scenarios by integrating unit scenarios. we integrated internal control systems like access control system and Digital Rights Managements and so on through expansion model of Security Information Event Management system to defend leakage of internal information and customer information. We compared existing defense system with the case of the expansion model construction. It shows that expanding SIEM was more effectively.