• Title/Summary/Keyword: 개인정보 공개

Search Result 357, Processing Time 0.023 seconds

Analysis of Privacy Violation Possibility of Partially Anonymized Big Data (온라인 상에 공개된 부분 익명화된 빅데이터의 프라이버시 침해 가능성 분석)

  • Jung, Kang-soo;Park, Seog;Choi, Dae-seon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.28 no.3
    • /
    • pp.665-679
    • /
    • 2018
  • With the development of information and communication technology, especially wireless Internet technology and the spread of smart phones, digital data has increased. As a result, privacy issues which concerns about exposure of personal sensitive information are increasing. In this paper, we analyze the privacy vulnerability of online big data in domestic internet environment, especially focusing on portal service, and propose a measure to evaluate the possibility of privacy violation. For this purpose, we collected about 50 million user posts from the potal service contents and extracted the personal information. we find that potal service user can be identified by the extracted personal information even though the user id is partially anonymized. In addition, we proposed a risk measurement evaluation method that reflects the possibility of personal information linkage between service using partial anonymized ID and personal information exposure level.

Self-certified Identity (자체인증 개인식별정보)

  • 박성준;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1994.11a
    • /
    • pp.9-13
    • /
    • 1994
  • 본 논문에서는 새로운 개념인 자체인증 특성을 갖는 개인식별정보 방식을 제안한다. 제안한 방식은 자체인증 공개키 개념을 개인식별정보에 적용한 방식이다. 그리고 자체인증 개인식별정보 방식을 사용하여 역설적인 id-based 암호시스템(id-based identification scheme, id-based 서명방식, id-based 키분배방식 등)을 구성하였다. 제안한 방식의 안전성은 고차잉여류 문제와 이산대수 문제에 근거하며, Schnorr 방식과 비슷한 효율성을 가지는 암호시스템이다.

  • PDF

Probable Information-revealing System for the Distributed Key Escrow Scheme (분배된 키위탁 시스템을 위한 확률적 키정보 복구)

  • 오흥룡;심현정;류종호;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.602-608
    • /
    • 2002
  • 본 논문에서는 두 참여자간의 암호화 통신상에 있이 법집행기관이 정해진 확률 P에 따라 메시지를 복호화 하는 것이 가능하도록 해주는 키위탁 기법을 고려한다. 이것은 확률 P에 의해 사람들 개개인의 프라이버시와 법집행기간에 의한 개인침해란 두 주제 사이를 적절히 조절하도록 해준다. 제안된 방법은 ElGamal의 공개키 암호, 공개적으로 검증가능한 ElGamal 공개키 암호에 있어서 공통 지수부에 대한 지식 증명, 그리고 분배된 키위탁 기관들에서의 비밀공유기법 등에 바탕을 둔다. 또한 두 참여자간의 세션키를 복호화 하기 위해 필요한 각 키위탁 기관의 파라메터들은 영지식 대화형 증명 프로토콜을 통과하여야만 사용이 가능하도록 구성된다. 이와 같은 기법들을 통해 두 참여자간의 암호화된 통신에 접근 가능한 법집행기관과 암호화된 통신에 사용된 세션키를 보호하기 위한 분배된 키위탁기관들이 참여된 키위탁 기법을 고려한다.

  • PDF

Suggestions for Applications of Anonymous Data under the Revised Data Privacy Acts (데이터 3법 시대의 익명화된 데이터 활용에 대한 제언)

  • Chun, Ji Young;Noh, Geontae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.3
    • /
    • pp.503-512
    • /
    • 2020
  • The revisions to data privacy acts allows the disclosure of data after anonymizing personal information. Such anonymized data is expected to be useful in research and services, but there are high concerns about privacy breaches such as re-identifying of the individuals from the anonymized data. In this paper, we showed that identifying individuals from public data is not very difficult, and also raises questions about the reliability of the public data. We suggest that users understand the trade-offs between data disclosure and privacy protection so that they can use data securely under the revised data privacy acts.

A Study on Service-based Secure Anonymization for Data Utility Enhancement (데이터 유용성 향상을 위한 서비스 기반의 안전한 익명화 기법 연구)

  • Hwang, Chikwang;Choe, Jongwon;Hong, Choong Seon
    • Journal of KIISE
    • /
    • v.42 no.5
    • /
    • pp.681-689
    • /
    • 2015
  • Personal information includes information about a living human individual. It is the information identifiable through name, resident registration number, and image, etc. Personal information which is collected by institutions can be wrongfully used, because it contains confidential information of an information object. In order to prevent this, a method is used to remove personal identification elements before distributing and sharing the data. However, even when the identifier such as the name and the resident registration number is removed or changed, personal information can be exposed in the case of a linking attack. This paper proposes a new anonymization technique to enhance data utility. To achieve this, attributes that are utilized in service tend to anonymize at a low level. In addition, the anonymization technique of the proposal can provide two or more anonymized data tables from one original data table without concern about a linking attack. We also verify our proposal by using the cooperative game theory.

Design and Verification of Applied Public Information Based Authentication Protocol in the Message Security System (공개정보를 이용한 메시지 보안 시스템의 인증 프로토콜 설계 및 검증)

  • 김영수;신승중;최흥식
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.8 no.1
    • /
    • pp.43-54
    • /
    • 2003
  • E-Commerce, characterized by the exchange of message, occurs between individuals, organizations, or both. A critical promotion factor of e-Commerce is message authentication, the procedure that allows communicating parties to verify the received messages are authentic. It consists of message unforgery, message non-repudiation, message unalteration, and origin authentication. It is possible to perform message authentication by the use of public key encryption. PGP(Pretty Good Privacy) based on X.400 MHS(Message Handling System) and PKC(Public Key Cryptosystem) makes extensive use of message exchange. In this paper we propose, design and implement NMAP(New Message Authentication Protocol), an applied public information based encryption system to solve the message authentication problem inherent in public key encryption such as X.400 protocol and PGP protocol and were to cope with the verification of NMAP using fuzzy integral. This system is expected to be use in the promotion of the e-Commerce and can perform a non-interactive authentication service.

  • PDF

Privacy Protection for Internet-Based Real-Time Admission Application System (인터넷 입학원서 접수 시스템의 개인정보보호)

  • Jung, Kap-Kyu;Rhee, Kyung-Hyune
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1453-1456
    • /
    • 2009
  • 본 논문에서는 인터넷 상에 공개된 정보를 기반으로 대부분 대학에서 대행업체에 위탁하고 있는 인터넷 원서접수 업무에 있어서 개인정보보호 문제점을 다룬다. 개인정보보호와 관련된 정책, 시스템 검토, 개인정보 흐름 분석, 개인정보침해요인 분석과 위험평가 및 개선 계획 도출 등 일련의 프로세스 관점에서 개인정보영향평가를 모의 수행함으로써 동 시스템이 가지고 있는 개인정보 관련 문제점 및 개선 방안을 도출한다.

A method for quantitative measuring the degree of damage by personal information leakage (개인 정보 노출에 대한 정량적 위험도 분석 방안)

  • Kim, Pyong;Lee, Younho;Khudaybergenov, Timur
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.395-410
    • /
    • 2015
  • This research defines the degree of the threat caused by the leakage of personal information in a quantitative way. The proposed definition classifies the individual items in a personal data, then assigns a risk value to each item. The proposed method considers the increase of the risk by the composition of the multiple items. We also deals with various attack scenarios, where the attackers seek different types of personal information. The concept of entropy applies to associate the degree of the personal information exposed with the total risk value. In our experiment, we measured the risk value of the Facebook users with their public profiles. The result of the experiment demonstrates that they are most vulnerable against stalker attacks among four possible attacks with the personal information.

Key Escrow on Public Key System (공개 키 암호 시스템에서의 Key Escrow)

  • 정경임;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.44-52
    • /
    • 1996
  • 개인의 사생활을 보호하는 것과 법집행기관의 합법적인 도청/복호화 요구 사이에서 균형을 맞출 수 있는 Key Escrow를 스마트 카드를 사용하는 공개키 암호 시스템에서 적용한다. 사용자의 비공개키는 권위있는 기관/키관리센타와의 상호작용 또는 사용자가 만든 비공개키를 escrow하는 신뢰받는 기관과의 상호작용에 의해 만들어지며 time warrant를 가져서 사용자가 세션키를 만드는 프로토콜을 따른다면 합법적인 도청/복호화의 경우 사용자의 비공개키는 공개되지 않는다.

  • PDF

A Secure Payment using TMUCert for Ubiquitous Computing (유비쿼터스 환경에서 TMUCert를 이용한 안전한 지불방식)

  • 조영복;김형도;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.379-381
    • /
    • 2004
  • 최근 유비쿼터스 컴퓨팅(Ubiquitous Computing) 환경에 대한 연구가 활발히 진행되면서 의료복지, 교통환경, 금융관리 등 다양한 서비스가 제공되고 있다. 유비쿼터스 환경에서 제공되는 다양한 서비스를 위해서는 개인 프라이버시보호를 위한 안전한 지불방식이 요구된다. 기존 지불 프로토콜은 상호 인증을 위해 사용자와 서비스제공자 사이에 개인정보를 전송한다. 이것은 안전성 측면에서 개인 프라이버시 보호의 취약점을 가지고 있다. 따라서 이 논문에서는 지불 프로토콜에서 개인프라이버시 보호의 취약점을 보호하기 위해 TMUCert라는 임시이동 사용자인증서를 신뢰기관으로부터 발급 받아 사용한다. 사용자가 원하는 서비스에서 지불만으로도 사용 가능한 컨텐츠 서비스을 이용하기 위해 TMUCert을 사용하여 불필요한 개인정보 노출을 방지하여 개인 프라이버시를 보호해 준다. TMUCert는 기존 인증서와는 달리 개인정보 노출 없이 개인프라이버시를 보호하고 익명성을 제공해 준다. 또한 공개키를 효율적으로 공유할 수 있도록 하여 이동성을 동시에 만족시켜 유비쿼터스 환경에서의 안전한 지불 프로토콜을 제공하도록 한다.

  • PDF