• 제목/요약/키워드: leakage of personal information

검색결과 329건 처리시간 0.023초

DNN과 블러링을 활용한 홍채 마스킹 보안 강화 기술 (Enhancement of Iris Masking Security using DNN and Blurring)

  • 백승민;최영해;홍찬우;박원형
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.141-146
    • /
    • 2022
  • 생체정보인 홍채는 지문과 같이 안전하고 유일하며 신뢰성이 다른 생체인증보다 오인식률을 크게 낮출 수 있는 개인정보이다. 그러나 생체인증 특성상 탈취 당하게 된다면 대체가 불가능하다. 실제 홍채 사진을 탈취 후 3d 프린팅 하여 눈이 카메라 앞에 있는 것처럼 작동하도록 한 사례가 있다. 이처럼 고화질의 영상과 사진을 통하여 홍채 유출 가능성이 존재하다. 본 논문에서는 기존의 블러링 기법을 기반으로 한 홍채 영역 마스킹 연구를 보완하여 홍채 마스킹 성능 향상을 제안한다. 본 연구에서 도출된 결과를 토대로 화상회의 프로그램 및 전자기기의 보안에 활용할 수 있을 것으로 기대된다.

영상보안시스템에서의 데이터 보호를 위한 ECC(Elliptic Curve Cryptography) 연산알고리즘 비교분석 (A Comparative Analysis on ECC(Elliptic Curve Cryptography) Operation Algorit hm for Data Protection in Video security System)

  • 김종민;추현욱;이동휘
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.37-45
    • /
    • 2019
  • 기술의 발전을 통해 기존 영상보안시스템들이 아날로드 방식의 CCTV에서 네트워크 기반 CCTV로 교체되어지고 있다. 이러한 기술 변화로 인해 네트워크를 이용한 도청 및 해킹에 대한 공격이 발생하게 되면 영상정보유출로 인해 개인 및 공공기관에 대한 피해는 막대하다 할 수 있다. 따라서 이러한 피해발생을 해결하기 위해 본 논문에서는 데이터 통신 과정에서 영상정보를 보호할 수 있는 ECC(Elliptic Curve Cryptography) scalar multiplication algorithm들을 비교 분석하여 영상시스템에서 최적화된 ECC scalar multiplication algorithm을 제안하고자 한다.

비용편익분석 프레임워크를 통한 개인정보가치에 대한 연구: 개인적 특성, 거래 상대방 특성, 상황적 특성을 중심으로 (The Value of Private Information based on Cost-Benefit Analysis Framework: Focusing on Individual Attributes, Dealer Traits, and Circumstantial Properties)

  • 박재현;권은경;박민정;채상미
    • 경영정보학연구
    • /
    • 제19권3호
    • /
    • pp.155-177
    • /
    • 2017
  • 본 연구는 사용자가 개인정보를 경제적 관점으로 인지할 때, 개인적 특성, 거래 상대방의 특성, 상황적 특성에 따라 변화되는 개인정보가치를 비용편익분석 프레임워크를 바탕으로 살펴보았다. 이를 위하여 본 연구는 첫째, 개인이 인지하는 개인정보가치의 영향 요인 탐색, 둘째, 개인적, 거래 상대방, 상황적 특성에 따른 인터넷 사용자들의 개인정보가치 인식의 차이 확인, 셋째, 도출된 선행요인들을 바탕으로 개인의 지각된 위험에 미치는 영향력 검증, 넷째, 개인의 지각된 위험과 개인정보가치 사이의 상관관계를 분석하였다. 또한 개인적 특성인 위험회피 성향과 거래 상대방의 정보보안체계 확립 및 개인정보 유출 경험 여부, 상황에 대한 불확실성과 통제성의 요인에 따라 달라지는 개인의 지각된 위험을 파악하고 추가적으로 이에 따른 개인정보가치의 변화를 살펴보았다. 연구 분석 결과, 개인정보 유출 경험과 정보보안체계 확립 여부 및 상황의 통제성과 불확실성은 개인의 지각된 위험에 유의미한 영향을 미쳤으며, 지각된 위험의 증가는 개인정보가치 상승에 영향을 주는 것으로 나타났다. 따라서 본 연구의 결과는 개인의 지각된 위험과 그 특성 요인들, 그리고 개인정보가치의 관계를 바탕으로 개인정보가치 산정에 새로운 관점을 제시함과 동시에 향후, 개인정보가치 산정 모델의 토대를 제공하였다는 점에서 의의를 갖는다.

사이버 위협정보 공유체계 구축방안에 관한 연구 - 미국 사례를 중심으로 - (A Study on Establishment of Cyber Threat Information Sharing System Focusing on U.S. Case)

  • 김동희;박상돈;김소정;윤오준
    • 융합보안논문지
    • /
    • 제17권2호
    • /
    • pp.53-68
    • /
    • 2017
  • 오늘날 정보공유는 점차 지능화, 고도화되어 나타나고 있는 사이버공격을 효과적으로 예방할 수 있는 수단으로 인식되어 미국, EU, 영국, 일본 등 전세계적으로 국가적 차원의 사이버 위협정보 공유체계를 구축하고 있다. 특히 미국은 지난 2015년 12월 "사이버위협정보공유법(CISA)"을 제정하는 등 오래전부터 위협정보 공유를 위한 법 제도 기반 마련, 수행체계 구축 이행을 추진해오고 있다. 우리나라는 국가사이버안전센터와 한국인터넷진흥원을 중심으로 각각 공공, 민간분야에서 사이버 위협정보를 수집, 공유하고 있으며 관련 법 제도의 도입 시행을 통한 일원화된 정보공유 절차의 마련과 수행체계 구축을 추진 중에 있으나, 사이버 위협정보 공유 과정에서 발생할 수 있는 기업 또는 개인의 민감정보 유출문제, 정보수집 관리 주체에 대한 신뢰, 효용성 등의 문제의 우려도 제기되고 있는 실정이다. 본 논문에서는 미국과 우리나라의 사이버 위협정보 공유 현황의 비교 분석을 통해 향후 우리나라의 성공적인 사이버 위협정보 공유 체계정착이 이루어지는데 필요한 요구사항 및 시사점을 도출해보고자 한다.

고성능 저전력 모바일 컴퓨팅 제품을 위한 MTCMOS ASIC 설계 방식 (MTCMOS ASIC Design Methodology for High Performance Low Power Mobile Computing Applications)

  • 김교선;원효식
    • 대한전자공학회논문지SD
    • /
    • 제42권2호
    • /
    • pp.31-40
    • /
    • 2005
  • 다중 문턱 전압 CMOS (Multi-Threshold voltage CMOS, MTCMOS) 기술은 모바일 컴퓨팅 제품에서 요구되는 고성능 저전력 특성을 제공한다. 본 논문에서는 먼저 MTCMOS의 누설 전류 차단 기술과 이온 주입 농도 조정을 융합한 마스크 제작 사후 성능 향상 기법을 소개한다. 그리고 MTCMOS 기술에 관련하여 발생하는 새로운 설계 이슈들을 해결하는 최신 기술들을 집적하여 개발된 MTCMOS ASIC 설계 방법론을 제시한다. 특히, 현존하는 상업용 소프트웨어로 설계 흐름을 구현하고 있어 실용성이 높다. 제안된 기법들의 효용성을 검증하기 위해 0.18um 기술에 적용하여 PDA 프로세서를 구현하였다. 제작된 PDA 프로세서는 333MHz에서 동작하였다. 이는 재설계 및 마스크 제작비용 없이 단지 이온 주입 농도 조정으로 약 $23\%$의 추가적인 성능 향상 효과를 나타낸 성과이다. 이 때, 대기 시 누설 전력 소모는 2uW를 유지함으로써 MTCMOS 기술 적용 전 대비 수천 배 억제하는 효과를 얻었다.

금융회사 망분리 정책의 효과성 연구 (Study of effectiveness for the network separation policy of financial companies)

  • 조병주;윤장호;이경호
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.181-195
    • /
    • 2015
  • 과거 금융권은 고객 및 외부기관과의 연계업무 연속성을 위하여 외부 인터넷망과 내부 업무망을 통합 운영하였다. 그러나 이러한 환경은 악성코드의 유입을 통한 외부 공격 및 정보유출에 대한 위험을 내포하고 있어 금융감독 당국으로부터 보다 근본적인 기술적 관리적 보호대책이 요구되었다. 금융권은 인터넷을 통한 악성코드 감염, 해킹공격 등의 위협으로부터 IT자산을 보호하고, 고객의 개인정보 및 금융거래정보 등 중요정보의 유출을 차단하기 위하여 금융감독당국의 가이드라인에 따라 업무망과 인터넷망을 분리하고, 기존 환경 하에서 정의되었던 보안정책을 망분리 이후 환경에 맞게 재구성하고 있다. 본 연구는 망분리가 적용된 금융회사의 구축사례와 운영현황을 통하여 악성코드 유입 부분에 대한 망분리 정책의 효과를 살펴보고, 모든 경로의 악성코드 유입이 차단되었는지 확인하였다. 연구결과 망분리 이후에도 이동식 저장매체를 통한 악성코드의 감염경로가 완전히 차단되지 않았음을 확인하였다. 이에 따라 망분리 효과를 극대화 할 수 있는 이동식 저장매체의 통제 등의 효율적인 보안정책을 제시하고자 한다.

중소기업 정보보호 지원 사업 성과모델 및 측정 방법에 관한 연구 (A Study on the Performance Model and Measurement Method of the SMEs Information Security Support Policy)

  • 배영식;장상수
    • 한국전자거래학회지
    • /
    • 제26권4호
    • /
    • pp.37-52
    • /
    • 2021
  • 코로나19의 확산으로 인하여 대면에서 비대면이 가능한 업무 환경으로 급속히 변화하고 언제 어디서나 접속이 가능한 디지털 근무 환경으로 변화하고 있어 모든 생활에 편리성을 제공하고 있다. 그러나 보안에 취약한 중소기업을 대상으로 침해사고, 개인정보 유출과 기술유출이 지속적으로 증가 추세에 있다. 중소기업은 경영여건 이유로 자체 사이버 침해에 대한 방어 능력이 부족한 것이 현실이다. 이에 정부는 2014년부터 매년 중소기업 정보보호 컨설팅 지원 사업 등을 지속적으로 추진하고 있다. 이러한 정보보호 지원 사업에 대한 효과를 극대화하고 중소기업의 정보보호 대응 능력 향상을 위해서는 객관적인 효과 측정 및 성과 평가를 실시하고 그 결과를 환류에 반영하여 사업의 실효성을 확보하고 지속적 확대 추진을 위한 근거를 마련할 필요가 있다. 따라서 본 연구에서는 최근 비대면에 따른 중소기업에 대한 정보보호의 중요성을 감안하여 정보보호 지원 사업이 보다 지속적이고 체계적인 지원 및 효율적 관리를 위한 성과모델 및 측정 방법론을 개발하여 향후 운영 방향과 목표 설정 시 기초자료로 활용하도록 제시하고자 한다. 본 연구의 주요 방법은 국내 문헌 및 사례조사와 그 결과를 기반으로 중소기업 정보보호 지원 사업에 대한 성과 모델 및 지표를 도출하고 개발된 성과측정 지표를 검증하기 위해 전문가 자문을 활용하고, 파일럿 형태의 설문조사를 통해 평가를 수행한다. 검증된 지표를 기반으로 중소기업 정보보호 지원 사업 성과모델 및 측정 지표를 제시하고자 한다.

IoT 장치의 개인정보 데이터 보호 시스템 구현에 관한 연구 (A Study for Implementation of System for protecting Privacy data from IoT Things)

  • 김선욱;홍성은;방준일;김화종
    • 스마트미디어저널
    • /
    • 제10권2호
    • /
    • pp.84-91
    • /
    • 2021
  • EU의 GDPR에 따르면 개인정보를 수집할 때 정보 주체(사용자)의 동의 혹은 거절하는 권리가 가장 우선시 되고 있다. 그러므로 정보 주체는 언제라도 동의 철회 및 잊힐 권리를 주장할 수 있어야 한다. 특히, 제한적인 IoT 장치(Constrained Node)에서는 프라이버시에 민감한 데이터의 수집, 처리 등에 대해 정보 주체의 동의 기능 구현 및 수집 정보의 활용 내용을 게시하기 매우 어렵다. 본 논문에서는 정보 주체가 IoT 장치에서 수집, 처리되는 데이터를 모니터링하여, 정보 유출의 문제를 인지하고, 연결 및 장치 제어가 가능한 관리 시스템을 설계하고 구현하였다. IoT 장치의 표준 OCF(Open Connectivity Foundation)와 장치 연결 프레임워크인 AllJoyn의 공통 정보를 고려하고, 정보 보호를 위한 메타 데이터 10개를 정의하였다. 이를 DPD(Data Protection Descriptor)라고 명명하였으며, DPD를 기반으로 정보 주체가 정보를 관리할 수 있는 SW인 DPM(Data Protection Manager)를 개발하였다.

A Study on Access Control Technique for Provision of Cloud Service in SSO-based Environment

  • Eun-Gyeom Jang
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권11호
    • /
    • pp.73-80
    • /
    • 2023
  • 본 논문은 클라우드 서비스 시장을 활성화하기 위해 중요 정보의 접근을 보호하는 기술을 제안하였다. 클라우드 서비스 시장의 여러가지 저해요소 중에 클라우드 시스템에 저장되는 중요한 대외비 및 개인정보가 유출될 수 있는 문제를 해결하기 위한 기술을 제안하였다. 클라우드 서비스 제공자와 일반 사용자가 클라우드 자원에 대한 접근을 통제하여 중요 정보를 보호 할 수 있도록 하였다. 시스템 관리자는 시스템의 유지 및 관리를 위해 슈퍼유저의 권한을 갖는다. 클라이언트 컴퓨팅 서비스는 외부의 클라우드 서비스 공급자가 관리하고 정보 또한 외부시스템에 저장된다. 이러한 환경으로부터 사내의 중요 정보를 보호하기 위해 클라우드 서비스 공급자를 포함한 모든 사용자가 인증을 받고 자원을 접근할 수 있도록 하였다. 제안한 접근통제 기술을 통해 클라우드 컴퓨팅 자원에 대한 기밀성과 신뢰성 서비스를 제공하여 클라우드 서비스 시장의 활성화를 기대한다.

스피커를 이용한 도청 위험에 대한 연구 (The danger and vulnerability of eavesdropping by using loud-speakers)

  • 이승준;하영목;조현주;윤지원
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1157-1167
    • /
    • 2013
  • 최근 정보통신기술 발달과 함께 야기되는 불법적 도청으로 인한 기업의 정보유출 및 개인의 사생활 침해문제는 현대사회에서 중요한 문제로 인식되고 있다, 특히 스피커는 소리를 내는 장치임에도 불구하고, 공격자의 의도에 따라 마이크의 역할로서 작용 되어 도청 및 감청의 도구로 이용될 수 있다. 일반적으로 스피커를 도청장치로 이용할 수 있다는 인지가 적다는 점과 기존의 도청장치 탐지 장비로 쉽게 탐지하기 어렵다는 점은 도청도구로서 스피커를 더욱 위협적이게 한다. 이러한 점에서 악의를 갖는 공격자나 해커에 의해서 악용될 소지가 있다. 따라서 스피커를 이용한 도청피해를 최소화하기 위해서는, 스피커를 이용한 도청 위험성의 인지 및 예상되는 도청 시나리오에 대한 연구가 요구된다. 본 논문에서는 스피커를 이용한 도청방법과 실험을 통해 스피커가 음성수집 도구로 이용할 수 있다는 취약점과 그 위험성을 보이고자 한다.