• Title/Summary/Keyword: 사생활 보호

Search Result 185, Processing Time 0.037 seconds

유럽의 5G 기반 협력 커넥티드 자율주행 기술 개발 현황

  • Choe, Yu-Jun
    • Broadcasting and Media Magazine
    • /
    • v.24 no.1
    • /
    • pp.41-48
    • /
    • 2019
  • 최근 유럽 위원회(European Commission)의 ICT 분야 연구에 대한 목표는 사이버 보안, 사생활 보호, 5G, 사물의 인터넷, 데이터 경제, 자유로운 데이터의 흐름(free flow of data) 등과 같은 디지털 정책 분야에 미래 EU(European Union) 자율주행 프로젝트의 초점을 맞추는 것이다. 이를 위하여 2017년과 2018년, 10개의 디지털 국경 커리도(Digital Cross-Border Corridors)가 발표되었고, 5G 기반 CCAM 서비스 실증을 확립하였다. 유럽 위원회는 이러한 5G 기반 CCAM 서비스 실증의 일환으로 2018년 3개의 대규모 프로젝트(5G-MOBIX, 5G-CARMEN, 5GCroCo)를 선정하였다. 본 기고문에서는 2018년 유럽 위원회에서 선정한 3개의 5G 기반 CCAM 프로젝트에 대하여 설명한다.

Attacks on The Amnesic Incognito Live System (The Amnesic Incognito Live System 대상 공격)

  • Kim, Young-Jo;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.886-889
    • /
    • 2013
  • 개인의 사생활 보호를 위한 익명성 확보는 네트워크상에서 다뤄지는 주요 논점 중 하나로서, 오래전부터 연구되어 수많은 기술이 제안되어 왔다. The Amnesic Incognito Live System(이하 Tails) 역시 이 중 하나로, PELD 설계 기반 하에 모든 인터넷 커넥션을 익명화하고 해당 디바이스 디스크에 흔적을 남기지 않는 강력한 Live OS이다. 이렇듯 Tails는 익명화에 있어 완성도 높은 시스템이라고 볼 수 있으나, 아직 해당 분야의 연구가 활발치 못해 공격 기법의 분석이 부족한 실정이다. 이를 바탕으로 본 문서는 Tails를 대상으로 한 소수의 기존 공격 기법들을 TOR 기반, Memory Analysis 기반, HTTP Keepalive 기반 등으로 세분화하여 나열하는 것을 주목적으로 두고 있다. 그리고 나아가 분석을 바탕으로 새로운 공격 가능성을 도출해내는 것이 최종 목적이다.

GAN-based avatar's detail control technique (GAN기반 아바타의 detail 조절 기법)

  • Shin, Kwang-Seong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.10a
    • /
    • pp.392-393
    • /
    • 2022
  • In relation to the creation of an avatar that will become the main character in the metaverse environment, we design a system that automatically determines the shape of the avatar according to the situation and location by adjusting the details between immersion and privacy. In this study, as a way to control immersion in various virtual environments of the metaverse environment, we derive the hypothesis that immersion is determined by how detailed the original object is expressed. We conduct research that can adaptively control the expression information of avatars.

  • PDF

A Method Sustaining Frame Process Rate on Object Detection of Bayesian Modeling (베이시안 모델링 물체 검출에 관한 초당 프레임 처리량 유지 기법)

  • Su-Kwang Shin;Hee-Yong Youn
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.149-152
    • /
    • 2008
  • 사생활 보호에 대한 인식이 커지고, 인터넷 시대에 접어들면서 네트워크 기반의 보안시스템의 개발이 활발하다. 실시간 비디오 카메라를 통한 움직이는 물체를 검출하기 위해서는 불필요한 잡음이나 조명의 변화에 대처해야 한다. 이러한 많은 요소들을 고려하여 움직이는 물체를 검출하려면 많은 계산 복잡도를 가지게 된다. 또한, 카메라의 영상크기가 증가함에 따라 움직이는 물체를 검출하기 위해서 더 많은 계산 복잡도를 가지게 된다. 본 논문에서는 기존의 통상적인 움직임 검출방법 과 적응적 배경방식인 '물체 검출을 위한 동적인 장면의 베이시안 모델링 기반 물체 검출 방법'을 분석하고, 실시간으로 처리되는 동적 비디오 영상에서 이동 물체를 검출하는 과정에서의 영상의 크기가 커지고, 이동하는 물체의 개수가 많아짐에 따라 발생되는 계산의 복잡도를 'CPU 성능과 영상 resize 를 이용한 계산 복잡도 감소 방법'을 통해 초당 프레임 처리속도를 유지시키는 방법을 제시한다.

A Study on the Objective Opinion of Private Investigation Service (민간조사제도 도입 반대 의견에 대한 고찰)

  • Jeng, Il-Seok;Park, Jun-Seok;Suh, Sang-Yul
    • Korean Security Journal
    • /
    • no.14
    • /
    • pp.465-484
    • /
    • 2007
  • Our society's modernization created many opportunities for us to need a private investigation service system. Variation of international environment due to joining in the OECD, opportunity of individual legal, collect evidence during judgement, prevention of damage criminal, security of business in company, free trade economy's system etc and don't need to enumerate how important of introduction of private investigation service system. In addition to there are lots of objection opinions, such as possibility of person's private life, invade of lawyer's area, confliction with investigation team, gap of wealth and poverty that make preponderance of information. So this research can be considerate from objective opinion, and can obtain conclusion just like below. First, private detective agencies that encroach on the individual rights will naturally deteriorate after the implementation of private investigation service system. Through this, the probability of civil rights encroachment will be lower, and for this to happen there needs to be a thorough maintenance of the system. Secondly, mutually beneficial solution should be found not by a conflict between two sides. Detective business sector should not cause social confusion from conflicts with other investigation organization such as police, or investigators, rather, it must get on the demand of the diversified citizen and maintain the diverse sector inter-cooperate right, and to do that law and institution must be made for the base. Thirdly, investigation used depending on the gap between wealth and poverty does not mean the actualization of the rights and interests of the citizen. If the duty of investigation sector is to find the evidence and collect or manufacture of the evidence, then the problems which the nation can't handle will be more enlarged and then finally end up with strengthening the capability of national public security demand.

  • PDF

Efficient Dummy Generation for Protecting Location Privacy (개인의 위치를 보호하기 위한 효율적인 더미 생성)

  • Cai, Tian-Yuan;Song, Doo-Hee;Youn, Ji-Hye;Lee, Won-Gyu;Kim, Yong-Kab;Park, Kwang-Jin
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.9 no.6
    • /
    • pp.526-533
    • /
    • 2016
  • The researches protecting user's location in location-based services(LBS) have received much attention. Especially k-anonymity is the most popular privacy preservation method. k-anonymization means that it selects k-1 other dummies or clients to make the cloaking region. This reduced the probability of the query issuer's location being exposed to untrusted parties to 1/k. But query's location may expose to adversary when k-1 dummies are concentrated in query's location or there is dummy in where query can not exist. Therefore, we proposed the dummy system model and algorithm taking the real environment into account to protect user's location privacy. And we proved the efficiency of our method in terms of experiment result.

Study on Privacy in the IPTV Broadcasting Service (IPTV 방송서비스에서의 개인정보보호에 관한 연구)

  • Lee, Jinhyuk;Kim, Seungjoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.3
    • /
    • pp.701-712
    • /
    • 2016
  • The number of subscriber of digital pay TV service such as Digital Cable TV and IPTV is increasing from various kind of service provider world widely. These services require personal information of users to provide VOD(Video on Demand) and customized contents. Therefore, massive amount of personal information collected by service provider can cause social confusion such as leakage of privacy and property damage. This paper investigates whether broadcasting stations are providing enough notification for privacy policy and methodology of collecting private information in proper way. Furthermore, we analyze actual network traffic of IPTV service between user and service provider to suggest solution of privacy protection along with current status analysis.

Development and Validation of Privacy Concern Measurement Tool in Personal Medical Information (개인의료정보 프라이버시 염려 측정도구 개발 및 타당도 검증)

  • Lee, Kiho;Chung, Youngchul;Han, Kyeongseok;Song, Taemin
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.6
    • /
    • pp.197-208
    • /
    • 2014
  • In an information society, privacy protection is one of the most important ethical issues. In medical institutes in which personal medical information is collected and stored, in addition, a privacy breach can cause a serious damage on personal lives. This study attempted to develop privacy concern measurement tool in personal medical information to measure patients' concern on their medical information from medical service consumers' perspective and verify its validity. For this, privacy concern measurement tool in personal medical information was developed based on the results of previous studies. After performing Exploratory Factor Analysis(EFA) and Confirmatory Factor Analysis(CFA) on the measurement tool, its reliability and validity were verified. It appears that the measurement tool would be useful in developing decent privacy protection policy after investigating citizens' concern on the protection of personal medical information and domains they are interested in. For medical institutes as well, they would be helpful in coming up with a reasonable plan after figuring out problems in the protection of personal medical information and current status.

Implementation of authentication mechanism for 3GPP, 3GPP2 on java card (자바 카드상에서의 3GPP, 3GPP2 인증 메커니즘 구현)

  • 조승환;전성익;이정우;이옥연;한진희;이세광
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.6
    • /
    • pp.67-75
    • /
    • 2003
  • The development of mobile phone is growing fast in the all over the world. Besides the basic voice communication, many multimedia services and global roaming service are capable in the 3rd generation mobile telecommunication. Because mobile phone has been the essential tool to communicate, the protection of privacy and the safe transmission are critical ones. In synchronous, asynchronous mode IMT2000 service, the mechanism of mutual authentication and generation of cipher key and integrity key are implemented in smart card chip called UIM, USIM. In this paper, we describe the authentication mechanism of 3GPP and 3CPP2 and its implementation results. Then, we specify a few problems which are not defined in standard.

Vulnerability Analysis and Demonstration of a GPS Spoofing Attack: Based on Product A (드론 환경에서의 GPS 스푸핑 공격 취약점 분석 및 실증: A 드론을 대상으로)

  • Youngjae Lee;Jinwook Kim;Wonbin Jung;Kyungroul Lee
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2024.01a
    • /
    • pp.109-111
    • /
    • 2024
  • 군사 목적으로 개발된 드론은 최근 다양한 산업 및 민간 분야로 확대되고 있으며, 이러한 확대에 따라, 드론이 급격하게 발전하여, 농업이나 무인 드론 택배와 같은 산업 전반적으로 긍정적인 효과를 창출하는 추세이다. 그러나 이러한 발전에 반하여, 드론에 장착된 카메라를 통한 사생활 침해나 테러 목적으로 활용하는 것과 같은 부정적인 측면이 드러나기 시작하였다. 특히, 드론의 위치와 밀접한 연관이 있는 GPS와 관련하여, 무인 이동체의 특성상, GPS 신호에 의존하여 사용자에게 드론의 위치를 전달하지만, 이러한 GPS 신호를 송신하는 위성은 거리가 매우 멀리 위치하고, 이에 따라, 신호 세기가 비교적 약한 문제점을 가진다. 이와 같은 문제점을 악용하는 GPS 스푸핑 공격이 등장하였으며, 이 공격은 만약 공격자가 GPS 신호를 조작하여 송신한다면, 드론에 장착된 GPS 수신기는 조작된 GPS 위치를 수신하며, 이에 따라, 드론의 제어권을 탈취하거나 충돌 유발, 비정상적인 비행 경로 유도와 같은 문제점이 발생한다. 본 논문에서는 최신의 상용화된 드론을 대상으로, GPS 스푸핑 공격의 취약점을 분석하고 실증한다. 이를 위하여, 공격자가 비행 금지 구역에 해당하는 GPS 신호를 조작하는 것으로 공격을 시도하고, 이에 따른 드론에서 준비된 동작인 강제 착륙과 같은 비정상적인 행위를 유발하여, 드론의 임무 수행 능력을 제한하는 취약점을 분석하고 실험을 통하여 실증한다. 본 논문의 결과를 토대로, 최신 드론에서 발생 가능한 보안 위협을 도출함으로써, 드론의 안전성을 향상시키기 위한 자료로 활용될 수 있을 것으로 사료된다.

  • PDF