• 제목/요약/키워드: security and privacy

검색결과 1,466건 처리시간 0.027초

최소 전제조건 개념을 이용한 성질 기반 데이터 실링 (A Property-Based Data Sealing using the Weakest Precondition Concept)

  • 박태진;박준철
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.1-13
    • /
    • 2008
  • 신뢰 컴퓨팅(Trusted Computing)은 하드웨어를 통해 컴퓨터 사용자가 제어할 수 있는 범위 이상에서 보안성을 제공하고, 컴퓨팅 장치에 대한 신뢰를 보장하는 기술을 말한다. 신뢰 컴퓨팅에서 규정한 TPM(Trusted Platform Module)이라는 전용 보안칩은 신뢰성 있는 데이터 저장 및 신뢰성 있는 플랫폼 상태 보고를 가능하게 하는 핵심 장치이다. 데이터 실링은 데이터를 암호화할 때 특정한 플랫폼의 상태와 연관시켜 기존의 암호화를 통한 기밀성 보호를 한층 더 강화한 강력한 보안 기법이다. 데이터 실링에는 이진 해쉬 값 기반의 플랫폼 구성 상태를 직접 활용하는 방식과 플랫폼의 제공 성질(property)을 실링에 활용하는 방식이 있다. 본 논문에서는 Dijkstra가 제안한 최소 전제조건 개념을 이용한 새로운 성질 기반의 데이터 실링 및 해제 프로토콜을 제안한다. 제안하는 프로토콜은 실링 할 때와 동일한 성질에서 실링 해제를 가능하게 하여 정상적 시스템 업데이트 시 실링 해제가 가능하도록 한다. 그러면서 기존 성질 기반 실링 방식의 문제점인 제3자 신뢰 기관의 비현실성 및 플랫폼의 프라이버시 노출 문제를 해결하였다. 본 논문은 제안 프로토콜의 보안성을 분석적으로 제시하였으며, Strasser가 개발한 소프트웨어 TPM 에뮬레이터 환경에서 프로토콜을 구현하여 그 동작성을 실험적으로 입증하였다. 제안 기법은 데스크탑 PC는 물론 무선 이동 네트워크 상의 PDA나 스마트 폰 플랫폼에도 적용 가능하다.

  • PDF

VANET 환경에서 차대번호를 활용한 V2I기반의 통신 프로토콜 설계 (Design of V2I Based Vehicle Identification number In a VANET Environment)

  • 이주관;박병일;박재표;전문석
    • 한국산학기술학회논문지
    • /
    • 제15권12호
    • /
    • pp.7292-7301
    • /
    • 2014
  • IT 정보통신 기술의 발달로 인하여 차량통신분야쪽에서 정보, 전자, 통신기술이 융합된 지능형 교통 시스템의 연구가 활발히 진행되고 있다. VANET환경에서는 주로 차량과 차랑간의 통신, 차량과 기반 시설간의 통신을 하고 있으며 교통의 편의성 및 안전성을 제공하고 있다. 효율적인 지능형 차량통신을 구축하기 위해서는 보안 기술이 정립되어야 하고, 정적인 네트워크 환경과는 달리 동적인 고속의 이동성을 가지는 VANET환경에서는 차량 통신간의 무선 보안 위협과 많은 취약점이 존재한다. 그러므로 본 논문에서는 VANET 환경에서 차량의 차대번호를 사용하여 이를 신원기반 암호기술로 암호화 하여 안전한 메시지 통신 프로토콜을 설계한다. 제안하는 프토로콜은 차량의 차대번호와 RSU의 일련번호를 활용하여 차량을 등록하고, 신원기반 암호화 방식의 안전한 통신 프로토코을 설계한다. 성능 평가부분에서는 기존의 VPKI 기술과 비교하여 속도적인 측면에서 약 44%의 감소하였으며, 안전성에서는 인증, 메시기 기밀성 및 프라이버시 위협등을 분석하였다.

안드로이드 앱 추천 시스템을 위한 Sybil공격과 Malware의 관계 분석 (Relationship Analysis between Malware and Sybil for Android Apps Recommender System)

  • 오하영
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1235-1241
    • /
    • 2016
  • 스마트 폰에서 활용할 수 있는 다양한 앱 (Apps)들의 개수가 기하급수적으로 증가함에 따라 개인 맞춤형 앱들을 추천해주는 시스템이 각광받고 있다. 하지만, 다양한 목적으로 악성 앱 (Malware)을 제작하여 구글 플레이(GooglePlay) 사이트에 등록 후 배포하는 경우가 동시에 증가함에 따라 사용자들은 만족도 하강의 단순 피해부터 개인정보 노출 및 금전 탈취 등 심각한 수준의 많은 피해까지 겪고 있다. 또한, 소셜 네트워크가 발전함에 따라 물리적인한 사용자가 많은 거짓 계정들을 만들어서 구글 플레이 사이트의 각 앱의 평점 (rating)들을 조작하는 시빌 공격(Sybil)도 존재할 수 있다. 이때까지 악성 앱과 시빌 공격 연구는 독립적으로 진행되어 왔다. 하지만 실시간으로 발전하고 있는 지능화된 공격 종류들을 고려했을 때 악성 앱 제작자가 구글 플레이 사이트에 노출 된 평점까지 조작 후 인지도를 높여서 결국 악성 앱을 다운받도록 유도하는 지능화된 공격의 유무를 판단하는 것이 중요하다. 따라서, 본 논문에서는 구글 플레이어 사이트를 직접 크롤링하고 시빌 공격과 악성 앱의 상관관계를 실험적으로 밝힌다. 실험결과, 구글 플레이어 사이트에서는 아직 시빌과 악성 앱의 상관관계가 낮음을 알 수 있었다. 이는 악성 앱 배포자가 인지도 및 평점까지 다수 조작하여 많은 사람들에게 노출되면 다양한 Anti-Virus (AV) 벤더들에게 오히려 더 빨리 탐지되어 목적을 달성할 수 없기 때문에 이를 고려하지 않았거나, 악성 앱 배포자가 악성 앱을 만들고 배포하는 것에만 초점을 두고 사이트 인지도 및 평점 조작까지는 아직 동시에 고려하지 않음으로 해석될 수 있다.

음성 비식별화 모델과 방송 음성 변조의 한국어 음성 비식별화 성능 비교 (Comparison of Korean Speech De-identification Performance of Speech De-identification Model and Broadcast Voice Modulation)

  • 김승민;박대얼;최대선
    • 스마트미디어저널
    • /
    • 제12권2호
    • /
    • pp.56-65
    • /
    • 2023
  • 뉴스와 취재 프로그램 같은 방송에서는 제보자의 신원 보호를 위해 음성을 변조한다. 음성 변조 방법으로 피치(pitch)를 조절하는 방법이 가장 많이 사용되는데, 이 방법은 피치를 재조절하는 방식으로 쉽게 원본 음성과 유사하게 음성 복원이 가능하다. 따라서 방송 음성 변조 방법은 화자의 신원 보호를 제대로 해줄 수 없고 보안상 취약하기 때문에 이를 대체하기 위한 새로운 음성 변조 방법이 필요하다. 본 논문에서는 Voice Privacy Challenge에서 비식별화 성능이 검증된 Lightweight 음성 비식별화 모델을 성능 비교 모델로 사용하여 피치 조절을 사용한 방송 음성변조 방법과 음성 비식별화 성능 비교 실험 및 평가를 진행한다. Lightweight 음성 비식별화 모델의 6가지 변조 방법 중 비식별화 성능이 좋은 3가지 변조 방법 McAdams, Resampling, Vocal Tract Length Normalization(VTLN)을 사용하였으며 한국어 음성에 대한 비식별화 성능을 비교하기 위해 휴먼 테스트와 EER(Equal Error Rate) 테스트를 진행하였다. 실험 결과로 휴먼 테스트와 EER 테스트 모두 VTLN 변조 방법이 방송 변조보다 더 높은 비식별화 성능을 보였다. 결과적으로 한국어 음성에 대해 Lightweight 모델의 변조 방법은 충분한 비식별화 성능을 가지고 있으며 보안상 취약한 방송 음성 변조를 대체할 수 있을 것이다.

전자의무기록 관리시스템 관련 기록관리 메타데이터 요소들에 대한 의무기록 관리자의 중요도 평가 연구 (A Study on the Importance of the Assessment of Records Management Metadata Elements Related to the Electronic Medical Records Management System for Medical Records Managers)

  • 이은미;김명;임진희
    • 한국기록관리학회지
    • /
    • 제13권3호
    • /
    • pp.151-171
    • /
    • 2013
  • 본 연구는 서울 시내 5개 대학병원의 의무기록 관리자들이 생각하는 전자의무기록시스템 구현 시 기록관리 메타데이터 표준 요소의 중요도를 설문조사하였다. SPSS 20.0(ver)을 이용하여 중요도 점수는 5점 척도의 평균으로 도출하여 순위를 정하였고 응답자 특성에 따른 중요도 차이를 분석하였다. 90%의 응답자가 국가기록원에서 기록관리 메타데이터 표준을 고시하고 있음을 모르고 있었다. 가장 중요도가 높은 요소는 '비밀등급 설정' 이었으며 '의무기록 접근행위종류', '내부직원 권한 설정', '의무기록 이용접근자' 요소가 그 다음 순위를 보여 기록정보보호 측면에서의 관리 기능 강화를 필요로 함을 알 수 있다. 개인 프라이버시 보호를 위하여 '외부공개'는 중요도가 낮은 관리요소로 평가되었으나, 전자의무기록 도입 7년 이상인 기관의 관리자들은 7년 미만의 관리자 보다 유의하게 이 세 가지 요소의 중요도를 높게 평가하였다. 이는 정보 축적에 따라 의학연구, 의학교육 등에서의 정보 이용에 대한 관리 기준과 시스템상의 적용이 필요함을 보여준다.

머신러닝 편향성 관점에서 비식별화의 영향분석에 대한 연구 (A Study on Impacts of De-identification on Machine Learning's Biased Knowledge)

  • 하수현;김진송;손예은;원가은;최유진;박소연;김형종;강은성
    • 한국시뮬레이션학회논문지
    • /
    • 제33권2호
    • /
    • pp.27-35
    • /
    • 2024
  • 본고에서는 인공지능 모델 학습에 사용하는 데이터셋에 내재한 편향성이 인공지능 예측 결과에 미치는 영향을 분석함으로써, 위의 경우가 사회적 격차를 고착화시키는 문제를 조명하고자 하였다. 따라서 데이터 편향성이 인공지능 모델에 끼치는 영향을 분석하기 위해, 성별 임금 격차에 관한 편향이 포함된 원본 데이터셋을 제작하였으며 해당 데이터셋을 비식별 처리한 데이터셋을 만들었다. 또한 의사결정트리 알고리즘을 통해 원본 데이터셋과 비식별화 된 데이터셋을 학습한 각각의 인공지능 모델 간의 산출물을 비교함으로써, 데이터 비식별화가 인공지능 모델이 산출한 결과의 편향에 어떠한 영향을 미치는지 분석하였다. 이를 통해 데이터 비식별화가 개인정보 보호뿐만 아니라, 데이터의 편향에도 중요한 역할을 할 수 있음을 도출하고자 하였다.

IoT 헬스 데이터 공유를 위한 HFN 기반 권한 관리 (HFN-Based Right Management for IoT Health Data Sharing)

  • 김미선;박용석;서재현
    • 스마트미디어저널
    • /
    • 제10권1호
    • /
    • pp.88-98
    • /
    • 2021
  • 블록체인 기술이 IoT를 위한 보안 이슈로 대두됨에 따라, IoT에 블록체인을 통합하는 기술이 연구되고 있다. 본 논문은 IoT 데이터 공유를 위한 토큰 기반 IoT 서비스 접근 제어 기술에 관한 연구로 허가형 블록체인을 이용하여 소유자 중심의 데이터 공유 기술을 제안한다. IoT health 데이터를 공유하고자 서로 다른 서비스에 대해 디바이스 소유자 중심의 각각 다른 접근제어 정책을 적용하여 데이터를 공유하기 위한 방법을 제공하기 위해 3개의 조직으로 구성된 하이퍼레저 패브릭 네트워크(HFN, Hyperledger Fabric Network)를 설계하였다. 제안하는 시스템에서 디바이스 소유자는 조직의 참여자에 대해 서로 다른 보안 레벨이 적용된 권한 토큰을 발행하며, 토큰 발행 정보는 HFN의 분산 원장을 통해 공유된다. IoT에서 데이터에 접근을 요청하는 서비스 요청자들에게 토큰을 부여함으로써, IoT 장치들의 접근제어 처리를 경량화할 수 있다. 또한, HFN을 이용하여 네트워크 참여자간에 토큰 발행 정보를 공유함으로서 토큰에 대한 무결성을 보장하고 모든 네트워크 참여자들이 토큰을 신뢰할 수 있다. 디바이스 소유자는 자신의 데이터가 허가된 권한 안에서 사용되고 있음을 신뢰할 수 있고, 데이터 수집 및 사용에 대해 제어할 수 있다.

RFID의 보안업무 적용환경과 적용방안에 관한 연구 (A Study on the RFID's Application Environment and Application Measure for Security)

  • 정태황
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.155-175
    • /
    • 2009
  • 무선주파수를 이용해 직접적인 접촉 없이 사물에 부착된 태그를 식별하여 원하는 정보를 처리하는 자동인식기술인 RFID는 빠른 인식속도, 긴 인식거리, 금속을 제외한 대부분의 장애물 투과 기능 등의 특성으로 적용범위가 넓어지고 있다. 현재 125KHz, 134KHz, 13.56MHz, 433.92MHz, 900MHz, 2.45GHz 대의 주파수를 이용하여 물류, 교통, 안전 등 다양한 분야에 활용되고 있으며, 이러한 환경은 보안목적을 위해서도 유용하게 적용할 수 있는 중요한 기술적 요소가 되고 있다. RFID는 전 세계적으로 새로운 성장동력으로 각광받고 있으며, 우리나라에서도 향후 산업적으로 발전 가능성이 매우 높은 것으로 판단하여 정부차원에서 이 기술을 산업에 효과적으로 접목시키기 위하여 연구개발과제와 시범사업 등을 정책적으로 추진하고 있어 그 적용성 향상과 함께 보안업무를 위한 적용성도 높을 것으로 기대된다. RFID는 사람 및 차량에 대해 구역별로 구분하여 출입통제를 할 수 있어 기존의 통제업무를 한층 보완할 수 있을 뿐 아니라 RFID카드에 암호키를 격납하여 본인인증에 사용할 수 있다. RFID는 자기카드에 비해 보안이 강하기 때문에 주민등록증, 여권 등의 불법복제방지를 위해 이용할 수 있는데, 국제차원에서 여권 및 국제운전면허증 등에 RFID 도입을 추진하고 있는 것도 이러한 이유에서이다. 능동형 RFID는 장거리 데이터 전송이 가능하여 실시간 위치정보시스템에 적용하여 위치확인과 모니터링을 통해 사람을 보호하는 기능을 제공할 수 있고, RFID시스템이 지닌 인식 추적기능은 출입통제시스템과 연계하여 특정한 지역을 방문하는 외부인의 등록, 신분확인, 위치 확인 등의 효율적 관리와 방문자자가 불필요한 지역에 진입하는 것을 통제할 수 있으며, 반입되는 장비의 관리와 분실방지 등 체계적 운영을 위해 적용할 수 있다. RFID를 복사기에 적용하여 복사기 사용자, 복사량 등에 대해 효과적으로 관리 통제할 수 있으며, RFID 시스템과 연계된 프린터, 팩스 등의 접근통제 및 복사 내용을 감시할 수 있다. 갈수록 소형화 되고 있는 저장장치에 RFID 태그를 부착하고, RFID의 위치추적기능을 통해 물품의 무단 반출을 방지하고 물품의 반입과 반출을 효과적으로 통제할 수 있다. 기존의 출입통제시스템에서 사용하는 마그네틱 카드나 스마트카드는 출입자를 인식하고 통제하는 기능을 잘 수행했으나 물품의 반입을 통제하는 기능을 수행하지 못했다. 그러나 RFID 시스템의 무선 인식과 추적 기능은 출입통제 기능뿐 아니라 물품의 반출을 감시하고 통제할 수 있어 노트북이나 소형저장장치, 하드웨어와 같은 유형자산의 무단반출을 감시 통제하기 위해 적용할 수 있다.

  • PDF

기업의 온라인 고객 서비스가 기업의 수익 및 고객의 후생에 미치는 영향에 관한 연구 (Impact of Net-Based Customer Service on Firm Profits and Consumer Welfare)

  • 김은진;이병태
    • Asia pacific journal of information systems
    • /
    • 제17권2호
    • /
    • pp.123-137
    • /
    • 2007
  • The advent of the Internet and related Web technologies has created an easily accessible link between a firm and its customers, and has provided opportunities to a firm to use information technology to support supplementary after-sale services associated with a product or service. It has been widely recognized that supplementary services are an important source of customer value and of competitive advantage as the characteristics of the product itself. Many of these supplementary services are information-based and need not be co-located with the product, so more and more companies are delivering these services electronically. Net-based customer service, which is defined as an Internet-based computerized information system that delivers services to a customer, therefore, is the core infrastructure for supplementary service provision. The importance of net-based customer service in delivering supplementary after-sale services associated with product has been well documented. The strategic advantages of well-implemented net-based customer service are enhanced customer loyalty and higher lock-in of customers, and a resulting reduction in competition and the consequent increase in profits. However, not all customers utilize such net-based customer service. The digital divide is the phenomenon in our society that captures the observation that not all customers have equal access to computers. Socioeconomic factors such as race, gender, and education level are strongly related to Internet accessibility and ability to use. This is due to the differences in the ability to bear the cost of a computer, and the differences in self-efficacy in the use of a technology, among other reasons. This concept, applied to e-commerce, has been called the "e-commerce divide." High Internet penetration is not eradicating the digital divide and e-commerce divide as one would hope. Besides, to accommodate personalized support, a customer must often provide personal information to the firm. This personal information includes not only name and address, but also preferences information and perhaps valuation information. However, many recent studies show that consumers may not be willing to share information about themselves due to concerns about privacy online. Due to the e-commerce divide, and due to privacy and security concerns of the customer for sharing personal information with firms, limited numbers of customers adopt net-based customer service. The limited level of customer adoption of net-based customer service affects the firm profits and the customers' welfare. We use a game-theoretic model in which we model the net-based customer service system as a mechanism to enhance customers' loyalty. We model a market entry scenario where a firm (the incumbent) uses the net-based customer service system in inducing loyalty in its customer base. The firm sells one product through the traditional retailing channels and at a price set for these channels. Another firm (the entrant) enters the market, and having observed the price of the incumbent firm (and after deducing the loyalty levels in the customer base), chooses its price. The profits of the firms and the surplus of the two customers segments (the segment that utilizes net-based customer service and the segment that does not) are analyzed in the Stackelberg leader-follower model of competition between the firms. We find that an increase in adoption of net-based customer service by the customer base is not always desirable for firms. With low effectiveness in enhancing customer loyalty, firms prefer a high level of customer adoption of net-based customer service, because an increase in adoption rate decreases competition and increases profits. A firm in an industry where net-based customer service is highly effective loyalty mechanism, on the other hand, prefers a low level of adoption by customers.

대도시 가족의 주거생활양식에 관한 연구 I - 주거생활양식 유형화를 중심으로 - (A Study on the Housing Life Style of Families Living in Metropolitan Areas I: with special reference to patterning of Housing Life style)

  • 이연복;홍형옥
    • 대한가정학회지
    • /
    • 제38권1호
    • /
    • pp.75-87
    • /
    • 2000
  • The aims of this study are to establish a mode of housing life style that meet the demands of families living in big cities, and the contribute to the development of a better housing life style pattern by considering metropolitan residents' choice of housing and basic concepts of their behavioral patterns. The results of this study were as follows: 1. Value orientation of family life was divided into value orientation of family and value orientation of housing. Value orientation of family was constituted of four factors such as 'harmony', 'leisure and hobbies', 'individual development and its support' , 'education' . Value orientation of housing is constituted of three factors such as 'physical characteristics of house' , '\`environmental condition', 'socio-economic conditions of housing'. The comprehensive life values were constituted of six factors such as 'the importance of communal family', 'the importance of housing decoration and housing life benefits', 'the importance of security and holding environment' , 'the importance of familial harmony', 'the importance of privacy', 'the importance of convenience and natural environment'. Based on three factors, were found to be fine types of value orientation of family life which were 'pursue healthy of family', 'comfort of family', 'clean environment', 'convenient environment', and 'harmonious relationship among family members'. Variables influencing the value orientation of family life were property and price of housing. 2. Consumption propensity when buying house, furniture and durables were constituted of four factors which were propensity to 'beauty', 'fashion', 'tradition and symbol', and 'pragmatic use'. Based on these factors, there were found to be four types of consumption propensity when buying house, furniture and durables which were 'fashion', 'tradition and symbol', 'beauty', and 'pragmatic use'. Variables influencing spending habits were found to be objective social class (SES), types of residence, wife's educational background, and price of housing. 3. Propensity to using space were constituted of three factors which were 'convenience', 'politeness and social grace', and 'housekeeping'. Based on these factors, there were found to be three types of propensity to using space which were 'individuality', 'convenience', and 'politeness and housekeeping'. Variables influencing propensity to use of space were found to be objective social class (SES), wife's educational background, types of homeownership and price of housing 4. According to this study, there were found to be six patterns of housing life style: 1) family that seeks formalist life, 2) family that seeks harmonious life, 3) family that seeks active healthy life, 4) family that combine various factors, 5) family that seeks convenience, 6) family that stresses environment.

  • PDF