• Title/Summary/Keyword: 사생활

Search Result 349, Processing Time 0.043 seconds

유럽의 5G 기반 협력 커넥티드 자율주행 기술 개발 현황

  • Choe, Yu-Jun
    • Broadcasting and Media Magazine
    • /
    • v.24 no.1
    • /
    • pp.41-48
    • /
    • 2019
  • 최근 유럽 위원회(European Commission)의 ICT 분야 연구에 대한 목표는 사이버 보안, 사생활 보호, 5G, 사물의 인터넷, 데이터 경제, 자유로운 데이터의 흐름(free flow of data) 등과 같은 디지털 정책 분야에 미래 EU(European Union) 자율주행 프로젝트의 초점을 맞추는 것이다. 이를 위하여 2017년과 2018년, 10개의 디지털 국경 커리도(Digital Cross-Border Corridors)가 발표되었고, 5G 기반 CCAM 서비스 실증을 확립하였다. 유럽 위원회는 이러한 5G 기반 CCAM 서비스 실증의 일환으로 2018년 3개의 대규모 프로젝트(5G-MOBIX, 5G-CARMEN, 5GCroCo)를 선정하였다. 본 기고문에서는 2018년 유럽 위원회에서 선정한 3개의 5G 기반 CCAM 프로젝트에 대하여 설명한다.

Requirements and Technical Support for The Right to be Forgotten (잊혀질 권리를 지원하기 위한 요구사항 및 기술현황)

  • Kim, Jin-Duk;Lee, Soo-hyeok;Sin, Young-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.527-529
    • /
    • 2013
  • 인터넷의 발달은 개인정보의 디지털화를 가속화 시켰으며, 이로 인한 프라이버시 문제점을 야기 시켰다. 그 중 대표적으로 사생활 침해 문제가 대두되었으며 이러한 문제를 해결하기 위해 전 세계적으로 개인의 데이터를 자신이 삭제 할 수 있는 권리인 '잊혀질 권리'에 대한 관심이 높아지고 있다. 본 논문에서는 '잊혀질 권리'를 지원하기 위한 기술적 요구사항과 이를 지원 할 수 있는 대응 기술 현황에 대해 알아본다.

Attacks on The Amnesic Incognito Live System (The Amnesic Incognito Live System 대상 공격)

  • Kim, Young-Jo;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.886-889
    • /
    • 2013
  • 개인의 사생활 보호를 위한 익명성 확보는 네트워크상에서 다뤄지는 주요 논점 중 하나로서, 오래전부터 연구되어 수많은 기술이 제안되어 왔다. The Amnesic Incognito Live System(이하 Tails) 역시 이 중 하나로, PELD 설계 기반 하에 모든 인터넷 커넥션을 익명화하고 해당 디바이스 디스크에 흔적을 남기지 않는 강력한 Live OS이다. 이렇듯 Tails는 익명화에 있어 완성도 높은 시스템이라고 볼 수 있으나, 아직 해당 분야의 연구가 활발치 못해 공격 기법의 분석이 부족한 실정이다. 이를 바탕으로 본 문서는 Tails를 대상으로 한 소수의 기존 공격 기법들을 TOR 기반, Memory Analysis 기반, HTTP Keepalive 기반 등으로 세분화하여 나열하는 것을 주목적으로 두고 있다. 그리고 나아가 분석을 바탕으로 새로운 공격 가능성을 도출해내는 것이 최종 목적이다.

To Protect the Client's Location Self Privacy Protection Range (클라이언트의 위치 정보를 보호하기 위한 자기 사생활 보호 영역)

  • Song, Doohee;Park, Kwangjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.758-760
    • /
    • 2013
  • 위치기반 서비스에 관련된 기술 연구가 활발히 진행됨에 따라 다수의 사용자가 위치기반 앱 서비스를 이용하고 있다. 그러나 위치기반 앱 서비스를 이용하는 사용자가 점차 증가함에 따라 사용자의 위치정보가 노출될 확률이 높아지고 있다. 우리는 개인의 위치 정보를 보호하면서도 서버의 작업 부하를 줄일 수 있는 self-Privacy Protection Range (self-PR)을 제안한다. Self-PR은 클라이언트의 조건(ex. 배터리 상태, 모바일 기기의 성능 등)에 따라 보호 영역을 설정할 수 있기 때문에 이상적인 질의처리가 가능하다. 반면에 서버는 클라이언트의 self-PR이 증가할수록 서버는 데이터 탐색 경로가 짧아지기 때문에 작업부하를 줄일 수 있다. 그리고 서버는 클라이언트의 self-PR 확인하고 질의 결과를 전송하기 때문에 정확한 질의 결과를 전송할 수 있다.

A Study on the Design Model of the Key Escrow System (키 위탁 시스템 설계 모델에 관한 연구)

  • 채승철
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.99-110
    • /
    • 2000
  • 암호 시스템에서 가장 중요한 정보는 키 정보이다. 키가 손상되거나 유실되면 모든정보가 유실되기 때문이다. 키 위탁 시스템이란 유사시의 상황에 대비해서 키를 특정한 위탁기관에 위탁함으로써 정보를 암호의 오용이나 키의 분실로부터 보호 할 수 있는 시스템이다. 키 위탁 시스템은 유사시에 확실하게 키를 복원할 수 있어야 하며, 동시에 복구 정보의 안전한 보관이 이루어져야 한다. 그리고 위탁 시스템으로 인해 사생활이 침해되지 않는 것 또한 중요하다. 이러한 요구사항들은 서로 상충되는 점이 있기 때문에 모든 요구사항을 만족시키는 키 위탁 시스템을 설계하기는 매우 어렵다. 본 논문에서는 키 위탁 시스템 설계시에 고려해야 할 요소를 도출하고, 키 위탁 시스템 설계 및 분석을 위한 모델을 제안한다. 이 모델은 정의된 요구사항을 만족시키는 키 복구 시스템을 설계할 때 유용하게 사용될 수 있으며, 이미 제안된 키 복구 시스템을 분석하는 도구로 활용될 수 있다.

YOLO-based Video Non-identification Tool Development (YOLO기반 영상 비식별화 도구 개발)

  • Shin, Hyeong-Hwan;Park, Sung-Wan;Park, Sang-Hyun;Oh, Chi-Min;Kim, Seungwon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.875-877
    • /
    • 2021
  • 영상 매체의 발달과 영상 미디어의 쉬운 공유는 많은 이점을 가지고 왔다. 하지만 영상이 인터넷 상에서 쉽게 공유되면서 개인이 원치 않는 모습 및 정보가 자신도 모르게 공개되는 초상권 문제나 사생활 침해 문제가 발생하고 있다. 이를 막기 위해 영상의 인물을 비식별화 하고 있지만 수작업으로 진행되는 영상의 비식별화는 많은 시간과 비용이 들어간다. 이에 본 논문에서는 자동으로 영상의 인물을 탐지, 추적하여 비식별화 영상처리를 진행할 수 있는 YOLO 기반 비식별화 시스템을 제안한다.

GAN-based avatar's detail control technique (GAN기반 아바타의 detail 조절 기법)

  • Shin, Kwang-Seong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.10a
    • /
    • pp.392-393
    • /
    • 2022
  • In relation to the creation of an avatar that will become the main character in the metaverse environment, we design a system that automatically determines the shape of the avatar according to the situation and location by adjusting the details between immersion and privacy. In this study, as a way to control immersion in various virtual environments of the metaverse environment, we derive the hypothesis that immersion is determined by how detailed the original object is expressed. We conduct research that can adaptively control the expression information of avatars.

  • PDF

Analysis of Security Threats and Security Requirements of the Wallpad (월패드 보안 위협 및 보안 요구사항 분석)

  • Lee, Junkwon;Sim, Siyeon;Lee, Jaehyuk;Lee, Kyungroul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2022.07a
    • /
    • pp.255-256
    • /
    • 2022
  • 4차 산업혁명으로 인하여, 스마트홈과 같은 IT 기술이 융합된 시스템이 등장하였지만, 이러한 시스템으로 인한 사생활 침해와 같은 보안사고가 증가하였다. 이와 같은 보안사고에 대응하기 위하여, 스마트홈을 구성하는 다양한 기기에 대한 보안위협을 분석하고, 이러한 보안위협을 해결하기 위한 새로운 보안 요구사항이 필요하다. 따라서 본 논문에서는 스마트홈을 구성하는 대표적인 기기 중 하나인 월패드를 대상으로, 기술적 및 정책적인 측면에서의 보안 위협을 분석하고, 이를 해결하는 보안 요구사항을 제안한다. 본 논문의 결과를 통하여, 제안한 요구사항을 기반으로, 안전성이 향상된 월패드를 설계하여 구성할 수 있을 것으로 사료된다.

  • PDF

Hacking and Security Trends in IoT Devices (IoT 기기의 해킹 사건과 보안 동향)

  • Young-Sil Lee;Ga-Hyeon Lee;Hoon-Jae Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2023.07a
    • /
    • pp.219-220
    • /
    • 2023
  • 현재 IoT 기기들은 일상생활에서 필수 가전기기가 되어가고 있다. 가정에서는 스마트홈으로 연결된 냉장고, 세탁기, 인공지능 스피커 등이 이미 많이 사용되고 있으며, 자율주행 차량과 키오스크 등 하루에도 매우 다양한 IoT 기기들을 가깝게 접하고 있다. 스마트 워치(Smart Watch)가 출시된 이후로는 IoT 기기가 매 순간 사용되며 사용자 개인정보와 사생활 등 중요하고 예민한 정보와 기업의 기밀 정보가 자동으로 기기에 저장되고 있다. 이러한 이유로 해커들의 타깃이 되어 새로운 해킹 수법이 발생하고 보안 취약점이 발견되고 있다. 본 논문에서는 IoT 기기에 관련하여 최근에 발생하는 해킹 사건들과 보안 취약점을 분석하고 이에 따른 대책을 알아보고자 한다.

  • PDF

Implement Image Logging Server for Web Forensics (웹 포렌식을 위한 이미지 로깅 서버 구현)

  • Seung-hee Yoo;Dong-sub Cho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1138-1141
    • /
    • 2008
  • 현재 컴퓨터와 인터넷, 정보기술의 발전은 사용자에게 편리함을 가져다 주었으나, 사이버 범죄라는 새로운 역기능을 가지게 되었다. 결국 이는 특정 목적을 가진 범죄자를 낳게되고 정보화 사회의 발전을 저해하는 커다란 걸림돌로 작용하게 되었으며, 이에 대응하는 정보보호기술은 개인의 사생활 보호와 국가 경쟁력을 판단하는 척도로 자리잡게 되었고, 현대에는 정보보호 기술 자체가 국가 간 정보전 형태를 띠면서 그 중요성은 매우 커지고 있다. 이러한 정보보호 기술은 방화벽과 침입탐지 시스템의 꾸준한 개발로 이어졌으나, 아직 컴퓨터 범죄를 다루는 피해 시스템의 증거수집, 복구 및 분석을 하는 컴퓨터 포렌식 기술은 아직 활발히 연구되지는 않고 있다. 본 연구에서는 로그파일이 기록되는 시간의 웹 URL 페이지 이미지를 저장하여 이미지 로그파일을 만드는 멀티 쓰레드 TCP 서버를 구현하여 컴퓨터 사이버범죄에 대한 증거자료로서 디지털 포렌식인 이미지 로그파일을 제안하여 보았다.