• 제목/요약/키워드: Invasion of Privacy

검색결과 159건 처리시간 0.031초

유비쿼터스 RFID 개인정보 침해에 대한 방안 연구 (A plan research about a Ubiquitous RFID infringe private information)

  • 최희식;박재표;전문석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.143-151
    • /
    • 2010
  • RFID System of Ubiquitous which is one of problem that may occur in a process of replacing bar code in 21st century. Ubiquitous computer environment should be considered to be most important task to protect information. For introduction, this presentation going to discuss the background information, the purpose of Ubiquitous and potential problems in individual privacy in computer environment. In main part, the content will handle the practices and weakness in security of computer environment in Ubiquitous. Last part of presentation going to examine, futuristic views in solving existing problems with alternative solutions to prohibit invasion in privacy.

SIP 플러딩 탐지 차단 실험방법에 대한 연구 (An Experimental study on the Method of Detection and Blocking against SIP Flooding)

  • 최희식;박재표;전문석
    • 디지털산업정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.39-46
    • /
    • 2011
  • Privacy IP hacking problems such as invasion of privacy, password cracking, voice wiretapping and internet over charged occurred, because VoIP internet voice phone service gradually spread. This thesis attempted to attack the VoIP service network by application. First use application to spoof IP address then attempted wiretap the VoIP service and sends a lot of messages to disturb service movement. At this point, we connected VoIP soft terminal, so we can operate real-time filtering operator to block the SIP Flooding offence by monitor the traffic and detect the location where it got attacked. This thesis used experiment to prove it is possible to detect the offence and defend from SIP Flooding offence.

그리드 환경에서 노드별 성능정보를 고려한 효율적인 RFID 태그 판별에 관한 연구 (A Study on the Efficient RFID Tag Identification considering Performance Information of Individual Nodes in a Grid Environment)

  • 신명숙;이준
    • 한국전자통신학회논문지
    • /
    • 제6권5호
    • /
    • pp.797-802
    • /
    • 2011
  • RFID는 차세대 유비쿼터스 환경에서 중요한 기술적인 위치를 차지할 것으로 주목받고 있다. 또한 향후 다양한 분야에서 새로운 시장을 창출할 것으로 기대되고 있다. RFID 시스템을 보편화하기 위해서는 무엇보다도 무선 통신으로 인한 프라이버시 보호 문제의 해결과 대량의 태그를 처리할 수 있는 빠른 처리 능력이 요구된다. 이 논문에서는 프라이버시 보호 기법의 필수 보안 요건 3가지를 모두 만족하면서 태그를 빠르게 판별할 수 있는 효율적인 태그 판별 방법을 제안한다. 이 방법은 먼저 Hash-Chain의 병행성을 분석하여 그리드 환경으로 이식하고 그리드 환경에서 각 노드의 성능 측정을 한다. 그런 다음 그 측정 결과를 이용하여 SP들을 분할하여 각 노드별로 태그를 판별할 수 있는 SP분할 알고리즘을 제안하고 그리드환경에서 구현하고자 한다.

그리드환경에서 RFID 프라이버시 보호를 위한 확장성있는 태그판별처리 모델 구현 (Implementation of Tag Identification Process Model with Scalability for RFID Protecting Privacy on the Grid Environment)

  • 신명숙;이준
    • 한국정보전자통신기술학회논문지
    • /
    • 제2권1호
    • /
    • pp.81-87
    • /
    • 2009
  • 최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호를 유지하면서 태그판별시간 절감을 위해서 Hash-Chain 기법을 분석하여 그리드 환경으로의 이식한다. 또한 노드별로 SP들을 균등하게 분할하는 태그판별처리 모델을 제안하여 구현하고자한다.

  • PDF

유헬스케어 서비스 환경 내 개인정보 보호 모델 설계 (Design of Personal Information Security Model in U-Healthcare Service Environment)

  • 이봉근;정윤수;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권11호
    • /
    • pp.189-200
    • /
    • 2011
  • IT 기술의 급속한 발전과 보급에 힘입어 미래의 의료형태인 IT 융합 헬스케어 서비스 기술은 많은 변화가 이루어지고 있다. 특히, IT 기술이 헬스케어와 융합되면서 사용자의 민감한 의료정보가 유출되고 사용자 프라이버시가 침해되는 문제가 발생되면서 그에 따른 대비책이 필요하다. 본 논문에서는 유헬스케어 환경에서 사용자의 프라이버시를 보호하기 위해서 환자의 ID 정보를 사용자 상태 및 접근 레벨에 따라 통합/분할 관리할 수 있는 유헬스케어 서비스 모델을 제안한다. 제안된 모델은 실 환경에서 효과적으로 활용할 수 있도록 사용자 신분확인, 병원 권한확인, 진료기록 접근제어, 환자진단 등의 기능으로 구분한다. 또한, 사용자의 ID가 중앙의 서버에서 통합 관리되는 동시에 병원간 공유되는 사용자의 정보에 대한 프라이버시를 보호하기 위해서 사용자의 보안 레벨 및 권한에 따라 사용자의 ID를 병원에 분할 적용하여 제 3자에 의한 사용자의 프라이버시 침해 및 의료정보 유출을 예방한다.

블루투스 이어폰을 통한 사생활 침해에 관한 연구 (A Study on Privacy Invasion using Bluetooth Earphone)

  • 방민제;곽모세;조태남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 추계학술발표대회
    • /
    • pp.240-241
    • /
    • 2018
  • 근거리 통신을 기반으로 한 기기들이 급증하며 사용자에게 편리함을 제공하고 있다. 그 중에서도, 블루투스 이어폰이 상용화되면서 사용자들이 점차 확대되고 있다. 본 논문에서는 사회 공학적 기법으로 페어링된 블루투스 이어폰을 통하여 개인의 사생활이 침해당할 수 있는 위험성에 대하여 분석하였다.

드론의 보안 취약점 분석 및 대응방안 연구 (A Study on the Analysis and Countermeasures of Security Vulnerabilities in Drone)

  • 손충호;심재범;정일안
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.355-358
    • /
    • 2016
  • 최근 드론(초경량 무인비행장치)에 대한 관심이 점차 높아짐에 따라 방송촬영, 재난현장, 레저 등 이를 활용하는 분야도 지속적으로 확대되고 있다. 그러나 드론의 활용이 높아지는 만큼 사생활 침해, 해킹 위협 또한 높아지고 있다. 드론에 탑재되는 고해상도 카메라는 실시간 동영상 및 사진 촬영이 가능하고, 언제 어디서든 촬영할 수 있어서 일반 주택, 빌딩, 호텔 등에서 사생활 및 소유권 침해 피해가 발생할 수 있다. 본 논문에서는 일반적인 드론 상용 제품의 카메라에 대한 보안 취약점 분석 실험을 수행하고, 그 결과를 통해 외부의 비인가 공격자의 카메라에 대한 접근 및 침입 시도로부터 드론을 안전하게 보호하기 위한 대응 방안을 제시한다. 또한, 이를 통해 제작 단계에서부터 기술적 보완장치 장착, 관련 항공법 및 법제도 정비 등 드론 산업 활성화 정책이 마련되기를 기대한다.

  • PDF

API call의 단계별 복합분석을 통한 악성코드 탐지 (Malware Detection Via Hybrid Analysis for API Calls)

  • 강태우;조재익;정만현;문종섭
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.89-98
    • /
    • 2007
  • 최근 인터넷 기술의 급격한 발전으로 정보화 저변 확대라는 긍정적 측면과 함께, 이를 이용한 악의적인 행위들이 지속적으로 일어나고 있어 사회 전 영역에 걸쳐 피해가 속출하고 있다. 특히 악의적인 용도를 위해 제작되는 악성코드의 폐해가 날이 갈수록 급증하고 있고, 또한 개인정보 유출, 해킹, 피싱 등의 응용범죄의 기본수단이 되어가고 있다. 본 논문에서는 이러한 악성코드들을 효과적이고 단계적으로 분석, 탐지할 수 있는 기술에 관하여 기술한다. 본 연구는 악성코드의 은닉도와 악의적 기능 시그너처를 추출함으로서 기존의 악성코드들 뿐 아니라 새로운 악성코드와 변종들에 대해서도 능동적으로 대처할 수 있다.

유비쿼터스 환경에서 개체간의 자율적 협업에 기반한 추천방법 개발 (A Recommendation Procedure based on Intelligent Collaboration between Agents in Ubiquitous Computing Environments)

  • 김재경;김혜경;최일영
    • 지능정보연구
    • /
    • 제15권1호
    • /
    • pp.31-50
    • /
    • 2009
  • 유비쿼터스 컴퓨팅 환경에서는 정적 및 동적인 상황 정보의 양이 무한대로 늘어나게 됨에 따라, 추천서비스에 있어서 정보 과부하 문제와 프라이버시 침해 문제가 중요한 문제로 대두되고 있다. 따라서 본 연구에서는 이러한 문제점을 해결하기 위하여 서버와의 교신 없이 고객 중심의 자체적인 정보처리와 고객들간 직접 커뮤니케이션을 통하여, 효율적이고 안전한 정보 획득이 가능하도록 P2P방식의 협업을 통하여 선호도가 유사한 다른 고객들의 상품에 대한 평가정보가 전달되는 추천서비스를 제안하였다. 제안한 추천방식은 협업필터링의 기본 법칙을 따르고 있지만, 현재 센서 네트워크에 접속해 있는 전체 고객를 대상으로 이웃 고객을 탐색하는 방법대신에 목표 고객 주위의 가까운 이웃을 지역적으로 탐색하는 방법을 채택하여 성능의 저하없이 유비쿼터스 컴퓨팅 환경에서 실시간 추천이 가능하도록 하였다. 또한 유비쿼터스 컴퓨팅 환경에서 적용가능한 프로토타입의 통합 네트워크 시스템의 구현을 통해 실세계 상점에서 유비쿼터스 컴퓨팅 기술의 활용 가능성을 제시하였다. 마지막으로 실제 모바일 회사의 데이터를 이용한 실험을 통하여 그 특징을 제시함으로써 향후 유비쿼터스 서비스 애플리케이션의 범용적인 추천모델을 제공하고자 한다.

  • PDF

RFID 시스템을 위한 안전하고 효율적인 DB 보안 및 인증기법 (Secure and Efficient DB Security and Authentication Scheme for RFID System)

  • 안해순;윤은준;부기동;남인걸
    • 한국통신학회논문지
    • /
    • 제36권4C호
    • /
    • pp.197-206
    • /
    • 2011
  • 일반적인 RFID 시스템에서는 백-엔드 데이터베이스 내에 저장되어 있는 대량의 태그 정보들이 암호화되어 있지 않고 평문형태로 저장되어 있다. 이로 인해 외부 해커뿐만 아니라 내부 공격자들에 의해서 태그의 기밀 정보가 쉽게 유출될 수 있다. 만약 태그와 관련된 중요한 정보들이 노출된다면 심각한 프라이버시 침해 문제를 유발시킬 수 있다. 최근 DB 보안에 관한 연구가 중요한 보안 이슈로 대두되고 있음에도 불구하고, RFID 시스템에서의 DB 보안은 전혀 고려되지 않고 있다. RFID 시스템 환경에서 DB 보안 기법을 적용하여 태그 데이터를 암호화하여 백-엔드 데이터베이스 내에 저장한다면 위와 같은 프라이버시 침해와 정보보안 문제를 예방할 수 있다. 따라서 본 논문에서는 RFID 시스템의 백-엔드 데이터베이스에 저장할 태그 식별자와 비밀키를 안전한 DB 비밀키를 사용하여 XOR 연산 기반 암호화 및 복호화하는 안전하고 효율적인 DB 보안 및 인증 기법 (S-DB)을 제안한다. 결론적으로 제안한 S-DB 보안 가법은 RFID 시스템 환경의 DB 보안에 적합한 더욱 강력한 보안성과 효율성을 제공할 수 있다.