• 제목/요약/키워드: User Private Information

검색결과 363건 처리시간 0.022초

공공데이터 유형화를 위한 분류체계 설계에 관한 사례 연구 -미래창조과학부 산하기관의 공공데이터를 중심으로- (A Case Study on Classification System Design for Public Sector Information Typology)

  • 김대기;주원균;김은진;이용호
    • 디지털융복합연구
    • /
    • 제12권4호
    • /
    • pp.51-68
    • /
    • 2014
  • 오늘날의 공공데이터는 일상생활의 편의증진, 새로운 비즈니즈 및 일자리 창출 등의 사회 경제적 가치와 부가적 잠재력을 지닌 중요한 국가자산으로 인식되고 있어 해외 선진국들은 공공데이터를 적극 개방하고 민간 활용을 위한 다양한 정책들을 경쟁적으로 추진하고 있으며, 우리나라 정부도 창조경제를 지원하는 새로운 정부운영 패러다임으로 정부3.0 정책을 추진하고 있으나, 개방된 공공데이터는 공급자 관점의 분류체계로 유형화되어 있어 수요자 관점의 접근이나 정보소재 파악이 어려워 민간 활용를 확대하기에는 한계가 있다. 본 연구에서는 기존 공공데이터 개방 서비스의 분류체계에 대해 조사 분석하여 미래창조과학부 산하기관이 보유하고 있는 공공데이터를 대상으로 민간 활용 활성화를 위한 사용자 관점의 데이터 개념을 정의하고 새로운 분류체계를 설계하여 정보관리 관점에 따른 5개 유형과 정보활용 관점에 따른 7개 분야, 21개 세부 분야의 분류체계를 도출하였다.

Hidden Indicator Based PIN-Entry Method Using Audio Signals

  • Seo, Hwajeong;Kim, Howon
    • Journal of information and communication convergence engineering
    • /
    • 제15권2호
    • /
    • pp.91-96
    • /
    • 2017
  • PIN-entry interfaces have high risks to leak secret values if the malicious attackers perform shoulder-surfing attacks with advanced monitoring and observation devices. To make the PIN-entry secure, many studies have considered invisible radio channels as a secure medium to deliver private information. However, the methods are also vulnerable if the malicious adversaries find a hint of secret values from user's $na{\ddot{i}}ve$ gestures. In this paper, we revisit the state-of-art radio channel based bimodal PIN-entry method and analyze the information leakage from the previous method by exploiting the sight tracking attacks. The proposed sight tracking attack technique significantly reduces the original password complexities by 93.8% after post-processing. To keep the security level strong, we introduce the advanced bimodal PIN-entry technique. The new technique delivers the secret indicator information through a secure radio channel and the smartphone screen only displays the multiple indicator options without corresponding numbers. Afterwards, the users select the target value by following the circular layout. The method completely hides the password and is secure against the advanced shoulder-surfing attacks.

GPS 정보태깅을 이용한 원근거리 판별 기반의 위성영상 워터마킹 (Satellite Image Watermarking Perspective Distance Decision using Information Tagging of GPS)

  • 안영호;김준희;이석환;문광석;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제15권7호
    • /
    • pp.837-846
    • /
    • 2012
  • 본 논문에서는 안전한 웹 맵 매쉬업 서비스 구현을 위한 위성영상의 원근거리 기반의 위성영상 워터마킹 기법을 제안한다. 제안한 방법에서는 위성 영상의 위치 정보와 사용자 정보를 위성 영상의 원근거리에 따라 에지 및 색상 히스토그램 분포에 은닉한다. 따라서 사용자 요구에 의해 서비스되는 임의 해상도의 위성영상들에 대해 해당 해상도의 영상 특성에 적합한 워터마킹 기법을 수행하여 해당위성 영상을 악의적으로 수정하여 불법 유통한 유통자를 추적하고, 사용자의 사생활 보호 할 수 있다. 실험 결과 제안한 기법의 비가시성이 우수함을 확인하고, 회전, 이동 등의 기하학적 공격에도 삽입된 워터마크가 강인함을 확인한다.

Efficient Certificateless Authenticated Asymmetric Group Key Agreement Protocol

  • Wei, Guiyi;Yang, Xianbo;Shao, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권12호
    • /
    • pp.3352-3365
    • /
    • 2012
  • Group key agreement (GKA) is a cryptographic primitive allowing two or more users to negotiate a shared session key over public networks. Wu et al. recently introduced the concept of asymmetric GKA that allows a group of users to negotiate a common public key, while each user only needs to hold his/her respective private key. However, Wu et al.'s protocol can not resist active attacks, such as fabrication. To solve this problem, Zhang et al. proposed an authenticated asymmetric GKA protocol, where each user is authenticated during the negotiation process, so it can resist active attacks. Whereas, Zhang et al.'s protocol needs a partially trusted certificate authority to issue certificates, which brings a heavy certificate management burden. To eliminate such cost, Zhang et al. constructed another protocol in identity-based setting. Unfortunately, it suffers from the so-called key escrow problem. In this paper, we propose the certificateless authenticated asymmetric group key agreement protocol which does not have certificate management burden and key escrow problem. Besides, our protocol achieves known-key security, unknown key-share security, key-compromise impersonation security, and key control security. Our simulation based on the pairing-based cryptography (PBC) library shows that this protocol is efficient and practical.

모바일 사용자의 개인 및 소셜 정보 추정 (Estimating Personal and Social Information for Mobile User)

  • 손정우;한용진;송현제;박성배;이상조
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제2권9호
    • /
    • pp.603-614
    • /
    • 2013
  • 모바일 디바이스의 발달은 사용자가 언제 어디서나 원하는 서비스에 접근하고, 정보를 소비할 수 있는 환경을 마련했다. 이에 맞춰 다양한 연구들이 모바일 사용자의 정보 접근성을 향상 시키기 위한 개인화 방법을 제안해 왔다. 하지만, 이와 같은 개인화는 사용자 개인과 관련된 정보를 요구하기에, 사용자 정보에 대한 보안과 관련된 우려를 낳고 있다. 이를 해결할 수 있는 효과적인 방법 중 하나로 사용자 정보를 사용자의 온라인 혹은 오프라인 상의 행동 패턴으로부터 추정하는 것을 들 수 있다. 본 논문에서는 SNS(Social Network Service) 상에서의 사용자 패턴과 사용자 간 물리적인 근접성 패턴을 분석하여 사용자 개인의 정보와 타 사용자와의 사회 관계정보를 식별하는 사용자 정보 식별 시스템을 제안하고자 한다. 제안한 시스템은 SNS 텍스트와 GPS 데이터에 기반한 POI(Point of Interest) 패턴으로부터 사용자의 나이, 성별 등 개인정보를 식별하고, 사용자 GPS 데이터를 이용하여 얻어진 사용자 간 근접성 패턴을 이용하여 두 사용자 간의 가족, 동료 등 관계 정보를 추정한다. 각각의 사용자 식별 모듈은 해당 데이터의 특성을 고려하여 SNS 데이터의 노이즈와 사용자 GPS 데이터의 손실을 감안함으로써 더 정확한 사용자 식별 성능을 보이도록 설계되었다. 이를 검증하기 위한 실험에서 제안한 시스템은 기존의 방법에 비해 더 나은 성능을 보였으며, 이는 본 논문에서 제안하는 방법이 사용자 데이터의 특성을 효과적으로 반영하고 있음을 의미한다.

MPICH-GP : 그리드 상에서 사설 IP 클러스터 지원을 위한 MPI 확장 (MPICH-GP : An MPI Extension to Supporting Private IP Clusters in Grid Environments)

  • 박금례;윤현준;박성용;권오영;권오경
    • 정보처리학회논문지A
    • /
    • 제14A권1호
    • /
    • pp.1-14
    • /
    • 2007
  • 그리드 네트워크에서 MPI를 사용하여 지리적으로 산재된 컴퓨팅 자원을 활용하여 복잡한 문제를 해결하기 위한 MPICH-G2는 사설 IP 클러스터를 지원하지 못한다는 단점을 가지고 있다. MPICH-G2의 경우에는 모든 계산노드가 외부에 노출되어 악의적인 보안 침해의 가능성이 높아지게 된다. MPICH-GP는 NAT와 프락시를 병용하여 사설 IP 클러스터의 문제를 해결한다. 사설 IP 클러스터의 프론트 노드에 프락시를 두고, 이를 통해 내부 계산 노드로의 통신 링크를 중계한다. 따라서 사설 IP 클러스터와 공인 IP 클러스터가 혼재된 네트워크에서도 적정한 경로를 설정하고 성공적으로 MPI 작업을 수행할 수 있다. 본 논문에서는 MPICH-GP의 성능을 기존의 MPICH-G2와 비교하였다. 그리드 환경에서 MPICH-GP는 MPICH-G2의 80% 이상의 성능을 보이며, RANK 관리기법을 적용한 경우는 95% 이상의 성능을 나타낸다.

SIP에서의 강화된 사용자 인증 방식 (Expanding the User Authentication Scheme in SIP)

  • 고윤미;권경희
    • 한국콘텐츠학회논문지
    • /
    • 제11권12호
    • /
    • pp.88-93
    • /
    • 2011
  • 공격자는 SIP의 취약한 인증구조로 인해 정상적인 사용자로 위장하는 공격이 용이하다. 이러한 위장공격을 대응하기 위해 HTTP Digest 인증 기법 또는 제 3의 기관에서 발급된 개인키를 이용하고 있다. 그러나 기존의 제안된 방법들은 보안상 취약점을 가지고 있거나 추가적인 오버헤드로 인한 서비스 지연의 문제점이 있다. 본 연구에서는 사전에 공유한 패스워드와 SIP UA(User Agent)가 SIP 등록 서버(Registrar)에 등록 시에 주고받는 메시지들의 시간 정보를 이용하여 자동적으로 일회용 패스워드를 생성하고 이를 이용하여 위장공격에 대응하는 인증 방식을 제안한다. 이 방식은 SIP의 인증절차를 크게 수정하지 않고도 보다 안전한 SIP 환경을 구축할 수 있다.

표준 웹 환경 디바이스 핑거프린트를 활용한 이용자 인증모델 연구 (A Study on User Authentication Model Using Device Fingerprint Based on Web Standard)

  • 박소희;장진혁;최대선
    • 정보보호학회논문지
    • /
    • 제30권4호
    • /
    • pp.631-646
    • /
    • 2020
  • 편리한 인터넷 이용환경을 조성하기 위해 정부에서는 공공·민간 웹사이트의 플러그인 제거 정책을 추진하고 있다. 일반적으로 금융서비스를 제공하는 금융기관 웹사이트는 전자금융거래 안정성 강화를 위해 이상금융거래 탐지시스템을 운영 중이며 이용자의 정보를 수집 및 분석하기 위해 설치형 소프트웨어를 사용하고 있다. 따라서 플러그인 제거 정책에 따라 별도의 소프트웨어 설치 없이 이용자의 정보를 수집할 수 있는 대체 기술 및 대응정책이 필요하다. 본 연구는 표준 웹 환경에서 사용 가능한 디바이스 핑거프린팅 기술들을 소개하고 다양한 기법 중 선택할 수 있는 가이드라인을 제시한다. 그리고 디바이스 핑거프린트를 활용한 머신러닝 기반 이용자 인증모델을 제안한다. 실제로 크롬과 익스플로러 이용자로부터 디바이스 핑거프린트를 수집하여 머신러닝 알고리즘 기반 Multi-class 인증모델을 생성하였으며 실험 결과, 크롬 기반 모델은 약 85%~89%의 성능을 보였으며 익스플로러 기반 모델은 약 93%~97%의 성능을 보였다.

사용자 경험을 고려한 규칙기반 악성 URL 탐지 라이브러리 개발 (Development of Rule-Based Malicious URL Detection Library Considering User Experiences)

  • 김보민;한예원;김가영;김예분;김형종
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.481-491
    • /
    • 2020
  • 악성 URL의 전송을 통한 악성코드 전파 및 불법적 정보 수집은 정보보안 분야의 가장 큰 위협 중의 하나이다. 특히, 최근 스마트폰의 보급으로 인하여 사용자들이 악성 URL에 노출될 확률이 더욱 높아지고 있다. 또한, 악성 URL을 노출 시키는 방법 역시 다양해 지고 있어서 이를 탐지하는 것이 점점 어려워지고 있다. 본 논문은 악성 URL에 대한 사용자의 경험에 대한 설문을 진행한 후, 이를 고려하여 악성 URL을 규칙기반으로 탐지하기 위한 라이브러리 개발 연구를 다루고 있다. 특히, 본 연구에서는 독자적인 규칙을 기반으로 악성 URL을 탐지 하기 위해 Rule-set을 정의하고, Rule-chain을 생성하여 악성 URL 탐지의 확장성을 제시하고 있다. 또한 어떤 애플리케이션에서도 활용이 가능한 라이브러리 형태로의 개발을 통해 다양한 응용프로그램에서 활용할 수 있도록 하였다.

사용자 폐기를 지원하는 책임 기관 ID 기반 암호 (Accountable Authority Revocable Identity-Based Encryption)

  • 최수리;이동훈
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1281-1293
    • /
    • 2017
  • 2001년 Boneh와 Franklin이 제안한 ID 기반 암호는 기존 공개키 기반 구조(PKI)와 달리 사용자의 ID를 공개키로 사용하기 때문에 공개키 검증을 위한 인증서가 필요하지 않다. 하지만 ID 기반 암호는 키 생성 기관(PKG)이 사용자의 비밀키를 직접 발급하기 때문에 키 위탁 문제가 발생한다. 또한, 한 번 발급받은 비밀키는 유효성이 지속되기 때문에 키 유출 등으로 인한 비밀키 폐기를 효율적으로 진행하기 어려운 문제가 있다. 본 논문에서는 키 위탁 문제를 완화하는 책임 기관 ID 기반 암호(A-IBE)와 사용자 폐기를 지원하는 ID 기반 암호(RIBE)를 기반으로 두 가지 문제를 모두 해결하는 사용자 폐기를 지원하는 책임 기관 ID 기반 암호(A-RIBE)를 제안한다. 또한 A-RIBE에 적합한 안전성 모델을 새롭게 정의하고, 기반하는 A-IBE와 RIBE에 따른 A-RIBE의 설계원리와 그 장 단점을 분석한다.