• Title/Summary/Keyword: 개인 정보 노출 위험

Search Result 150, Processing Time 0.03 seconds

스마트 그리드에서의 프라이버시 보호

  • Park, Nam-Je;Ahn, Gil-Joon
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.62-78
    • /
    • 2010
  • 최근 그린 IT에 대한 관심이 고조되면서 저탄소 녹색성장의 완성을 위해 지능형 전력망으로 불리는 스마트 그리드(Smart Grid) 기술을 도입하여 빠른 환경 변화에 한발 앞서가고 있다. 스마트 그리드를 통해 전력망이 진화하고 있지만 사이버 공격과 비고의적인 위험노출에 대한 우려도 일각에서 제기되고 있는 상황이다. 전력망이 갈수록 복잡해지고 서로 연결됨에 따라 유틸리티 공급업체의 사이버 보안 위협을 위한 노력이 점차로 중요하게 될 것이다. 이에 본 연구에서는 스마트 그리드의 개인정보보호 필요성과 침해 유형들을 살펴보고, 스마트 그리드에서의 프라이버시 보호에 대한 고려사항과 보호 제공방안을 고찰하도록 한다.

Comparisons of several measures related to k-anonymity algorithms (k-익명성 알고리즘 관련 측도들에 대한 비교 분석)

  • Youn-kyoung Shin;Ju-Sung Kang
    • Annual Conference of KIPS
    • /
    • 2008.11a
    • /
    • pp.1405-1408
    • /
    • 2008
  • 개인정보 노출 위험을 최소화하면서 데이터 유용성을 최대화하기 위한 기법 중의 하나인 k-익명성 개념과 연관된 다양한 측도(measure)들을 비교 분석한다. 원본 데이터와 변형된 데이터가 주어졌을 때, 각각 다른 k-익명성 알고리즘들에서 제안된 높이(height), 정확도(precision), 손실측도(loss metric), 비용(cost), 점수(score) 등의 측도들이 데이터의 정확성(accuracy)을 측정하는 데에 대한 일관성과 개별성을 조사하고, 그 측도들의 특징에 따른 의미와 효율성을 비교분석한다.

어께 넘어 훔쳐보기에 저항성을 가진 가상금융키패드의 구현

  • Kim, Hyun-Jin;Seo, Hwa-Jeong;Lee, Yeon-Chul;Park, Tae-Hwan;Kim, Ho-Won
    • Review of KIISC
    • /
    • v.23 no.6
    • /
    • pp.21-29
    • /
    • 2013
  • 새로운 금융 서비스의 등장은 사용자의 부주의에 따라 악의적인 공격자에게 소중한 개인정보가 노출 될 수 있는 위험성을 가지고 있다. 현재의 금융어플리케이션의 보안은 눈에 보이지 않는 여러 암호 기술을 통해 통신상의 안전한 보안 매커니즘을 구축하였으나 사회공학적인 공격기법에 취약한 면을 가지고 있다. 특히 현재 금융어플리케이션의 키패드는 오타방지를 위해서 입력하는 끝 글자를 보여주고 있으나 이 점은 공공장소에서 사용 시 외부자의 훔쳐보기로 인해 노출 될 수 있다. 본 논문에서 제안하는 기법은 기존의 가상 키패드 입력 방법에서 마지막 글자를 보여주는 대신 각 키가 색을 가지고 끝 글자는 키의 색 정보로 대치하였다. 이로써 공격자가 입력란만을 보면 끝 글자를 통해 전체적인 비밀번호를 유출할 수 있는 수단이 사라져 기존의 훔쳐보는 공격으로부터 안전하다. 해당 기법을 실제 안드로이드로 구현 했을 시 기존의 기법에 비해 68% 향상된 보안성을 제공하면서도 기존의 기법과 유사한 정확도와 신속성을 지닌다. 이는 기존의 스마트폰 상에서의 보안 키패드를 안전하게 대체할 수 있는 기술로서 그 효용성이 높다고 할 수 있다.

The Study on Electronic Communication Privacy Protection of United State (미국 통신 분야 프라이버시 보호 사례를 통한 우리나라 적용 방안)

  • Park Eun-Yeop;Lim Jong-In
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.631-634
    • /
    • 2006
  • 정보화 사회로 변하고 있는 지금 통신기술 역시 발전하고 있으며 음성통신 및 비음성통신(전자 매체를 통한 통신)의 활용도가 점점 증가하고 있고, 사용되는 정보의 양 역시 늘어나고 있다. 그러나 정보의 흐름이 대량화, 가속화됨에 따라 통신매체를 통해 각종 개인정보가 노출될 위험이 증가하고 있으며 이에 따라 개인의 프라이버시 역시 위협받고 있다. 본고에서는 통신기술의 발달과 개인의 통신비밀 보호를 어떻게 조화시킬 수 있는가를 미국의 사례를 통하여 알아보겠다.

  • PDF

Location Based Service Scheme Using Mobile Agent In Mobile (이동 통신망에서 이동 에이전트를 이용한 위치 기반 서비스 설계)

  • 임채석;김경인;엄영익
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.700-702
    • /
    • 2004
  • 최근 유비쿼터스 네트워크 환경을 통해 새롭고 다양한 서비스가 개발되고 있다. 그 중, 위치기반 서비스(Location Based Services: LBS)는 GPS나 이동 통신망을 사용해 사용자나 사물의 위치를 파악하고 이를 기반으로 유용한 서비스를 제공하는 기술이다. 이 기술은 공공 안전 서비스나 위치 추적, 항법 서비스, 정보제공 서비스 등에 적용되어 사용될 수 있다. 하지만 기존의 위치 기반 시스템은 실내 및 건물 밀집지역에서 위치 인식이 쉽지 않고 사용자의 위치 정보가 누출될 위험성이 있다는 문제점을 가진다. 본 논문에서는 이동 통신망과 무선 근거리 통신망에서 동작하는 이동 에이전트를 이용하여 위치기반 서비스를 구성하였다. 본 기법은 Hybrid Peer to Peer 방식을 이용하여 건물 밀집 지역이나 지하, 실내에서도 정확한 위치측정이 가능하고 개인의 위치 정보도 노출되지 않으며, 나아가 개인 이동 단말기의 상황 인식 컴퓨팅(Context-Aware Computing) 환경 구축에도 도움을 줄 수 있을 것으로 기대 된다.

  • PDF

Secure Hardware Virtualization Framework on Insider Attack (내부자 공격에 안전한 하드웨어 가상화 프레임워크)

  • Kim, Hunmin;Eun, Hasoo;Ha, Dongsu;Oh, Heekuck
    • Annual Conference of KIPS
    • /
    • 2013.11a
    • /
    • pp.853-856
    • /
    • 2013
  • 최근 클라우드 서비스가 발전함에 따라 향상된 자원 활용과 소프트웨어 이식성을 증가시키기 위한 하드웨어 가상화 기술 또한 성장하고 있다. 가상화의 특성상 이를 구동하고 관리하는 시스템 관리자가 메모리, 하드디스크 드라이브와 같은 컴퓨팅 리소스에 접근할 수 있다. 관리자에 의한 Cold-boot Attack이나 내부 명령어를 통해서 메모리 상의 데이터가 유출될 수 있으므로 개인정보와 기밀문서와 같은 민감한 데이터의 노출 위험이 발생한다. C. Li 등은 Guest OS의 가상 메모리 기본 단위인 페이지를 암호화하여 관리자에게 메모리 상의 데이터가 노출되지 않도록 막는 기법을 제안하였다. 하지만 페이지 암호화에 사용되는 키를 하이퍼바이저상에서 구하는 과정에서 키가 노출된다는 문제점이 발생한다. 본 논문에서는 내부자 공격에 안전한 가상 머신 프레임워크를 제안한다. IOMMU(Input/Output Memory Management Unit)를 사용하여 직접 하드웨어 디바이스에 접근 가능한 Guest OS를 생성하고 TPM(Trusted Platform Module) 가상화를 사용하여 시스템 관리자가 알 수 없도록 암호 키를 생성/관리한다. 하이퍼바이저는 이 암호 키를 사용하여 Guest OS의 페이지를 암호화한다. 이를 통해 관리자에게 키를 노출하지 않고 Guest OS 메모리 상의 데이터를 보호할 수 있다.

A Consideration of Disaster Measures for Telecommunication Facilities of JAPAN (일본의 통신시설 재해 대책에 대한 고찰)

  • Han Jin-Woo;Kang Wang-Kyu
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2006.08a
    • /
    • pp.128-133
    • /
    • 2006
  • 통신시설은 풍수해(태풍, 호우), 화재, 지진 등의 수많은 위험에 직/간접적으로 노출되어 있어 피해가 발생하게 되면 작게는 개인의 통신서비스 중단으로부터 크게는 국가의 중추신경 마비는 물론 사회적 혼란을 야기시킬 수 있는 중요한 시설로써 충분한 내재성이 확보되어야 있어야 하며, 각종 재해 발생시에도 통신수단의 확보가 중요하므로 확실한 재해대책이 강구되어 있어야 한다. 따라서, 본 논문에서는 자연재해가 심한 일본의 통신시설에 대한 재해대책을 고찰하므로서, 우리나라의 통신시설에 대한 재해 대책 수립의 방향을 제시하였다.

  • PDF

A Study on the Crime Analysis of NFT Transactions (NFT 거래에 따른 범죄분석 연구)

  • Song, Hye-Jin
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2023.11a
    • /
    • pp.287-288
    • /
    • 2023
  • 매년 20여명 정도의 경찰이 자살에 이르고 있다. 업무량이 많은 타 공무원에 비해서도 높은 수준이다. 경찰의 자살에는 여러 가지 원인이 있지만, 특히 조직의 폐쇄성으로 인해 개인문제로 치부하는 경향이 높다. 경찰의 치안환경은 더욱 안 좋아지고, 위험성에 노출될 확률이 과거에 비해 높아졌으며, 잔혹한 범죄를 마주해야 하는 상황이 많아짐에 따라 우울증이나 업무부담 등으로 인해 자살을 하게되는 경우를 볼 수 있다. 따라서 경찰의 자살을 예방하기 위해서는 심리부검을 도입하는 방안을 법적으로 검도하고, 자살유형들을 분석하여 그에 맞는 자살예방모형 개발하여 자살률을 감소시킬 수 있는 방안을 모색해보고자 한다.

  • PDF

De-identifying Unstructured Medical Text and Attribute-based Utility Measurement (의료 비정형 텍스트 비식별화 및 속성기반 유용도 측정 기법)

  • Ro, Gun;Chun, Jonghoon
    • The Journal of Society for e-Business Studies
    • /
    • v.24 no.1
    • /
    • pp.121-137
    • /
    • 2019
  • De-identification is a method by which the remaining information can not be referred to a specific individual by removing the personal information from the data set. As a result, de-identification can lower the exposure risk of personal information that may occur in the process of collecting, processing, storing and distributing information. Although there have been many studies in de-identification algorithms, protection models, and etc., most of them are limited to structured data, and there are relatively few considerations on de-identification of unstructured data. Especially, in the medical field where the unstructured text is frequently used, many people simply remove all personally identifiable information in order to lower the exposure risk of personal information, while admitting the fact that the data utility is lowered accordingly. This study proposes a new method to perform de-identification by applying the k-anonymity protection model targeting unstructured text in the medical field in which de-identification is mandatory because privacy protection issues are more critical in comparison to other fields. Also, the goal of this study is to propose a new utility metric so that people can comprehend de-identified data set utility intuitively. Therefore, if the result of this research is applied to various industrial fields where unstructured text is used, we expect that we can increase the utility of the unstructured text which contains personal information.

A Method of Identifying Ownership of Personal Information exposed in Social Network Service (소셜 네트워크 서비스에 노출된 개인정보의 소유자 식별 방법)

  • Kim, Seok-Hyun;Cho, Jin-Man;Jin, Seung-Hun;Choi, Dae-Seon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1103-1110
    • /
    • 2013
  • This paper proposes a method of identifying ownership of personal information in Social Network Service. In detail, the proposed method automatically decides whether any location information mentioned in twitter indicates the publisher's residence area. Identifying ownership of personal information is necessary part of evaluating risk of opened personal information online. The proposed method uses a set of decision rules that considers 13 features that are lexicographic and syntactic characteristics of the tweet sentences. In an experiment using real twitter data, the proposed method shows better performance (f1-score: 0.876) than the conventional document classification models such as naive bayesian that uses n-gram as a feature set.