• 제목/요약/키워드: personal computer security

검색결과 401건 처리시간 0.028초

개인신원정보 보호를 위한 광 보호 시스템 (Optical security system for protection of personal identification information)

  • 윤종수;도양회
    • 한국광학회지
    • /
    • 제14권4호
    • /
    • pp.383-391
    • /
    • 2003
  • 개인의 신원정보 보호를 위하여 새로운 광 정보보호 시스템을 제안하였다. 개인 신원정보의 확인과 인증을 위하여 얼굴영상과 개인식별번호로 구성된 신원정보를 사용하였다. 영상 암호화는 4-f 광상관기의 입력과 푸리에영역에서 랜덤위상패턴을 사용하는 위상암호화 기술을 사용하였다. 그렇지만 암호화된 영상을 복원하는 과정에서 개인의 신원정보가 유출될 가능성이 있다. 이에 대처하기 위하여 신원확인 과정에서 영상을 복원하지 않고 암호화된 영상을 그대로 사용하였다. 암호화된 개인식별번호는 제안된 MMACE_p 필터를 사용하여 분류ㆍ인식하였고, 개인정보의 인증은 OWMF를 사용하여 얼굴영상의 상관치를 구하여 확인하였다. 제안된 MMACE_p 필터는 10개의 암호화된 숫자를 한꺼번에 인식할 수 있도록 4개의 MACE_p필터를 다중화하여 합성하였고, OWMF는 얼굴영상의 분리인식 능력과 SNR을 향상시킬 수 있도록 하였다. 컴퓨터 시뮤레이션을 통하여 제안된 정보보호기술이 개인신원정보 보호에 적용될 수 있음을 보였다.

개인 정보 보호를 위한 화면 캡쳐 방지 모듈 구현 (Implementation of anti-screen capture modules for privacy protection)

  • 이종혁
    • 한국정보통신학회논문지
    • /
    • 제18권1호
    • /
    • pp.91-96
    • /
    • 2014
  • 최근 컴퓨터의 보급과 정보사회의 발달로 인해 개인 신상 정보에 대한 관심이 증대되고, 이와 관련된 정책과 기술이 발전함에 따라서 개인 신상 정보를 보호하려는 시도가 다양하게 이루어지고 있다. 본 논문에서는 컴퓨터를 사용하면서, 개인의 중요한 자료나 신상정보 또는 회사의 기밀 내용을 다루는 기관 및 부서를 대상으로 중요한 자료와 신상정보 및 회사의 기밀을 보호하는 방안을 제안 하였다. 결과적으로 공공기관 또는 개인 컴퓨터 내에서 타인의 정보를 악의적으로 도용하거나 도취하는 것을 방지하고, 기관 내의 시스템들 사이에서 정보가 오가는 동안 중요한 자료와 신상 정보들의 노출을 1차적으로 막을 수 있다.

A Study on u-paperless and secure credit card delivery system development

  • Song, Yeongsim;Jang, Jinwook;jeong, Jongsik;Ahn, Taejoon;Joh, Joowan
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권4호
    • /
    • pp.83-90
    • /
    • 2017
  • In the past, when the credit card was delivered to the customer, the postal agreement and receipt were signed by customer. The repossessed documents were sent back to the card company through the reorganization process. The card company checks the error by scanning and keeps it in the document storage room. This process is inefficient in cost and personnel due to delivery time, document print out, document sorting, image scanning, inspection work, and storage. Also, the risk of personal data spill is very high in the process of providing personal information. The proposed system is a service that receives a postal agreement and a receipt to a recipient when signing a credit card, signing the mobile image instead of paper, and automatically sending it to the card company server. We have designed a system that can protect the cost of paper documents, complicated work procedures, delivery times and personal information. In this study, we developed 'u-paperless' and secure credit card delivery system applying electronic document and security system.

스마트그리드 개인정보보호법제 개선 (Legislative Reform of Smart Grid Privacy Act)

  • 이동혁;박남제
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.415-423
    • /
    • 2016
  • 스마트그리드 시스템은 전력공급자와 소비자간 실시간 정보 교환이 가능함으로써 많은 편리성을 가져다 준다. 그러나 사용자의 개인정보 노출에 대한 위험성은 항시 존재한다. 스마트그리드 환경의 특성에 따라, 기존과 같이 개인정보의 라이프사이클에 따른 개인정보 노출의 위협 뿐만 아니라 에너지 소비 패턴 분석 등에 따른 다양한 정보도 함께 노출될 우려가 크다. 본 논문에서는 현행 스마트그리드의 개인정보보호 관련 법제를 분석하고, 이에 대한 개선안을 제시하고자 한다.

스마트폰 위치정보에 대한 안전한 접근제어 시스템 개발 (Development of Secure Access Control System for Location Information on Smart Phone)

  • 장원준;이형우
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.139-147
    • /
    • 2011
  • 스마트폰에서 제공되는 위치정보 서비스를 이용하면 사용자는 편리하고 다양한 고부가가치 응용 프로그램을 사용할 수 있다. 하지만 스마트폰을 통해 제공되는 개인의 위치정보 서비스는 오히려 프라이버시 침해 문제를 야기할 수 있다. 따라서 스마트폰 위치정보는 각 개인이 자신의 위치 정보에 대한 접근허가 대상자 등을 직접 제어/관리할 수 있어야 한다. 본 연구에서는 스마트폰에서 OTP 기반 인증 메커니즘을 적용하고 사용자 스스로 개인 위치정보를 접근 제어할 수 있는 프로토콜을 구현하였고 이를 통해 개인 위치정보를 보다 안전하게 관리할 수 있는 시스템을 개발하였다.

개인정보시스템 위험도 분석 기준 지원 도구 개발 연구 (Personal Information System risk analysis standard supporting tool development)

  • 한경수;정현미;이강수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 춘계학술대회
    • /
    • pp.663-666
    • /
    • 2012
  • 2011년 9월 30일부터 개인정보보호법 제29조 및 개인정보의 안전성 확보조치 기준 제7조 5항에 따라 공공 및 민간 기업의 개인 정보처리 자가 내부 망에 고유 식별 정보를 저장하는 경우, 위험도 분석 기준결과에 따른 암호화의 적용여부 및 적용범위를 정하여 시행할 수 있다. 2012년 12월 31일까지 암호화 기술의 적용 또는 이에 상응하는 조치를 완료해야한다. 행정안전부 및 한국인터넷진흥원에서 제공한 개인정보 위험도 분석 기준을 토대로 해당 시스템에서 개인정보 처리 시 위험도분석 기준을 제시 하는 지원 도구를 개발 및 연구 하였다.

  • PDF

쿠키파일의 보안성을 향상하기 위한 보안영역 설계 (Designing on Security zone to improve Cookie File Security level)

  • 서희석;최요한
    • 컴퓨터교육학회논문지
    • /
    • 제14권6호
    • /
    • pp.75-81
    • /
    • 2011
  • 쿠키는 단순한 텍스트 파일로 사용자가 웹 서비스를 제공 받은 서비스 내용이 기록되어 있다. 쿠키파일에 기록 되는 정보 중에는 사용자의 개인정보도 포함된다. 개인정보가 기록된 쿠키파일을 공격자 획득하게 되면 사용자의 개인정보 유출로 인해 금전적인 피해까지 입을 수 있다. 본 논문에서는 쿠키 파일의 보안성 향상을 위해 제시된 관련연구와 쿠키파일의 낮은 보안성으로 인해 발생할 수 있는 취약성을 살펴본다. 관련 연구와 쿠키 파일의 취약성 분석을 통해 쿠키 파일을 안전하게 보관할 수 있는 보안영역에 대한 설계와 효율적인 보안영역을 제시를 위해 보안영역을 구현할 수 있는 방법에 대해서 알아본다. 또한, 성능평가를 통해서 보안성을 확인해 보았다. 보안영역을 통해서 사용자 PC에 저장된 쿠키파일의 보안성을 향상시켜 사용자의 개인정보를 안전하게 유지할 수 있을 것이다.

  • PDF

Mobile-Grid 환경에서의 통합 보안 모델 (Intergrating Security Model for Mobile-Grid)

  • 강수연;이승룡
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2002년도 합동 추계학술대회 논문집 정보 및 제어부문
    • /
    • pp.585-588
    • /
    • 2002
  • Grid provides integral ing system that enables to use distributed computing resource and services as adapts traditional infrastructures to overcome the distributed computing environments. But, computing today is moving away from a restriction of the desktop, becoming diffused into our surrounding and onto our personal digital devices. In such mobile computing environments, users expects to access resource and services at any time from anywhere in such Mobile-Grid computing. This expectation results security issues, since the computing environments is expanded. This paper describes the security challenges in Mobile-Grid computing, explaining why traditional security mechanism fail to meet the demands of these environments. This paper describes policy driven security mechanism enabled entity to use service and data in trust Mobile-Grid environments and a set of security service module that need to be realized in the Mobile-Grid security architecture presents a set of use pattern that show hew these modules can be used for billing service in a secure Mobile-Grid environments.

  • PDF

Enhancement of Internal Control by expanding Security Information Event Management System

  • Im, DongSung;Kim, Yongmin
    • 한국컴퓨터정보학회논문지
    • /
    • 제20권8호
    • /
    • pp.35-43
    • /
    • 2015
  • Recently, internal information leaks is increasing rapidly by internal employees and authorized outsourcing personnel. In this paper, we propose a method to integrate internal control systems like system access control system and Digital Rights Managements and so on through expansion model of SIEM(Security Information Event Management system). this model performs a analysis step of security event link type and validation process. It develops unit scenarios to react illegal acts for personal information processing system and acts to bypass the internal security system through 5W1H view. It has a feature that derives systematic integration scenarios by integrating unit scenarios. we integrated internal control systems like access control system and Digital Rights Managements and so on through expansion model of Security Information Event Management system to defend leakage of internal information and customer information. We compared existing defense system with the case of the expansion model construction. It shows that expanding SIEM was more effectively.

보안문서와 트랜잭션ID 연계기반 개인정보유통경로 탐지기법 연구 (Study on Detection Technique of Privacy Distribution Route based on Interconnection of Security Documents and Transaction ID)

  • 신재호;김인석
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1435-1447
    • /
    • 2015
  • 금융회사에서는 내부자에 의한 개인정보유출 방지 및 내부통제 강화를 위하여 E-DRM(Enterprise-Digital Right Management), 개인정보검색, DLP(Data Loss Prevention), 출력물보안, 인터넷 망 분리시스템, 개인정보모니터링 시스템 등의 보안 솔루션을 도입 운영하고 있다. 하지만 개인정보유출 사고는 계속해서 발생하고 있으며, 이 기종 보안 솔루션간의 독립적인 로그 체계로 인하여 개인정보문서의 회사 내부유통 및 외부반출 관련한 정합성 있는 유통경로의 연관 분석이 어렵다. 본 논문은 보안문서를 기반으로 하여 업무시스템 및 이 기종 보안 솔루션간의 로그를 유기적으로 정합성 있게 연관 분석할 수 있는 연결고리 체계 방안을 제시하고, 업무시스템을 통하여 개인PC에 생성되는 보안문서나 개인이 작성한 보안문서에 대한 Life-Cycle 관리방안 및 개인정보가 포함된 보안문서에 대한 유통경로 추적을 위한 효율적인 탐지 방안을 제안하고자 한다.