• Title/Summary/Keyword: 개인정보 유출 위험

Search Result 149, Processing Time 0.032 seconds

A Research about Anonymity Based Privacy Protection Scheme for EMR System (EMR System에 대한 익명성 기반 프라이버시 보호기법 연구)

  • Choi, Eunseok;Eun, Hasoo;Ubaidullah, Ubaidullah;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.868-870
    • /
    • 2013
  • 전자의무기록(Electronic Medical Record, EMR) 시스템은 기존에 수기로 작성하던 의무기록을 디지털화 한 것이다. 이는 다양한 장점이 있지만 의료인이 관리 도메인을 통해 환자의 정보를 세밀하게 수집할 수 있는 환자 개인의 프라이버시 침해 문제가 발생하게 된다. 즉, 관계자에 의해 의도적인 유출이 발생하거나 의료정보의 거래, 복제 등 위험성이 존재한다. 특히 일부 의료정보는 고용 차별이나 사회적 차별 등 환자에게 정신적 고통을 안겨줄 수 있다. 이러한 프라이버시 침해는 유전성 질환 유전자를 가진 사람에게 유전적 요인에 근거하는 고용 차별이 발생할 수 있다. 관련연구에서는 환자의 임상적(Clinical) 또는 유전적(Genomic) 정보가 자신의 신원과 연계되어 있다면 프라이버시 침해가 발생할 수 있음을 나타낸다. 이러한 프라이버시 문제로 인해 EMR 시스템에 기반을 둔 전자건강기록(Electronic Health Record, EHR) 시스템 또한 개인 프라이버시 침해의 위험이 존재하게 된다. 따라서 의료정보의 프라이버시 보호를 위해 부당한 고용 차별 보험 차별 사회적 차별로 연결될 수 있는 개인 의료정보의 유출방지, 타인에게 알려지고 싶지 않은 개인 의료정보가 무단으로 거래되지 않는 것을 보장해야 한다. 이를 위해 본 논문에서는 의무기록의 익명화를 통해 환자와 의무기록 간의 관계를 제거하는 여러 방법들을 소개한다.

Machine Learning Based Automated Source, Sink Categorization for Hybrid Approach of Privacy Leak Detection (머신러닝 기반의 자동화된 소스 싱크 분류 및 하이브리드 분석을 통한 개인정보 유출 탐지 방법)

  • Shim, Hyunseok;Jung, Souhwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.4
    • /
    • pp.657-667
    • /
    • 2020
  • The Android framework allows apps to take full advantage of personal information through granting single permission, and does not determine whether the data being leaked is actual personal information. To solve these problems, we propose a tool with static/dynamic analysis. The tool analyzes the Source and Sink used by the target app, to provide users with information on what personal information it used. To achieve this, we extracted the Source and Sink through Control Flow Graph and make sure that it leaks the user's privacy when there is a Source-to-Sink flow. We also used the sensitive permission information provided by Google to obtain information from the sensitive API corresponding to Source and Sink. Finally, our dynamic analysis tool runs the app and hooks information from each sensitive API. In the hooked data, we got information about whether user's personal information is leaked through this app, and delivered to user. In this process, an automated Source/Sink classification model was applied to collect latest Source/Sink information, and the we categorized latest release version of Android(9.0) with 88.5% accuracy. We evaluated our tool on 2,802 APKs, and found 850 APKs that leak personal information.

A Study on the Effect of Information Security Compliance and Crisis Management on Information Security Trust (정보보안 컴플라이언스와 위기대응이 정보보안 신뢰에 미치는 영향에 관한 연구)

  • Yoon, Il-han;Kwon, Sun-dong
    • Information Systems Review
    • /
    • v.17 no.1
    • /
    • pp.141-169
    • /
    • 2015
  • Electronic financial accidents are constantly happening and these accidents are taking place by a combination of several causes such as technique, human, and structure. Among electronic financial accidents, personal information disclosure is most frequently happening and becomes big problems, because secondary damage like voice phishing causes great loss to society. This research model is that financial information security compliance affects the crisis response of financial institutions and financial authorities and these crisis responses affect financial information security trust. Research target is people who experienced the disclosure of their own financial information. For empirical verification, survey questionnaires were distributed and total 103 questionnaires were collected and analyzed. As results of data analysis, all hypotheses were accepted. First, financial information security compliance influenced the crisis response of financial institutions and authorities. Second, the crisis response of financial institutions and authorities affect financial information security trust. Third, at the moderating effect analysis, the importance of personal financial information moderated the effect of the crisis response of financial institutions on financial information security trust. And the disclosure level of personal financial information moderated the effect of the crisis response of financial authorities on financial information security trust.

Blockchain-Based Online Identity Certification Scheme (블록체인 기반 온라인 신분증명 스킴)

  • Choi, SangYong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.157-160
    • /
    • 2018
  • 온라인 신분증명에는 공인인증서, I-PIN, 휴대전화 등이 사용된다. 서비스 제공자는 사용자의 신분을 증명한 후 사용자의 정보를 회원가입과 같은 절차를 통해 수집하고 저장한다. 이와 같이 중앙에서 관리하는 것은 관리적 측면의 편리성은 존재하지만 관리시스템 자체가 단일 실패 지점으로서의 위험성과 해킹 등으로 인한 개인정보 유출의 위험성이 상존한다. 최근 중앙관리의 한계를 급복하기 위해 분산 원장관리 기술인 블록체인 기술이 등장하였다. 블록체인 기술은 각각의 정보의 블록을 체인으로 연결하여 블록체인에 참여하는 각 노드에 의해 관리하는 분산관리 기술이다. 본 논문에서는 블록체인 기술을 기반으로 하는 온라인 신분증명 스킴을 제안한다. 블록체인을 기반으로 하기 때문에 개인의 정보를 중앙에서 관리할 필요가 없다. 또한 블록체인의 특성상 위변조로부터 안전하다는 장점이 있다. 마지막으로, 제안하는 방법에서 노드에 저장되는 개인정보는 암호화하는 방법을 사용하여 타인의 정보를 볼 수 없도록 하는 기밀성을 제공할 수 있어 노출에 대한 안전성을 제공한다.

  • PDF

Design of Personal Information Encryption for PCI DSS Compliance (PCI DSS Compliance를 위한 개인정보 암호화 설계)

  • Woo, Man Gyun;Park, JiSu;Shon, Jin Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.702-705
    • /
    • 2017
  • 최근 들어 개인정보 보호의 중요성에 대한 인식이 높아지고 있다. 개인정보 위협 요소 증가 및 유출 사고 증가 등으로 개인정보 보호 필요성이 높아지고 있으며, 개인정보보호법 발효 및 시행에 따른 기술적 보호 마련을 위하여 외국계 카드 발행사에서 지속적으로 PCI DSS(Payment Card Industry Data Security Standard)의 준수를 요청하고 있다. 카드 소유자의 데이터를 전송, 처리, 저장하는 환경에 대한 인증으로 적격업체 선정의 자격을 주기도 한다. 이러한 보안성 심의 기준이 강화되고 있으나 DB 암호화 제품인 TDE(Transparent Data Encryption) 방식의 암호화 방법은 암호화 기능 이외에 접근제어, 키 기밀성 보장을 위한 옵션의 추가 도입 검토가 필요하며, 서비스를 위해서 DB 전용 메모리 영역(SGA)의 Buffer Cache에 평문(Plain Text)으로 복호화한 후 로드하여 사용하므로 예상치 못한 또 다른 심각한 데이터 유출의 위험이 있다. 본 논문에서는 개인정보 암호화 방법을 연구하고 구현과정에서 발생한 문제에 대한 해결 과정을 설명하였다.

The Secure Key Store to prevent leakage accident of a Private Key and a Certificate (인증서와 개인키 유출 방지를 위한 보안키 저장소 Secure Key Store)

  • Park, Young-Jin;Kim, Seon-Jong;Lee, Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.1
    • /
    • pp.31-40
    • /
    • 2014
  • In Korea, the Public Key Infrastructure (PKI) has been introduced. For secure information transmission and identification, the electronic signature authorization system of a certificate-based is built, and then the service provide.The certificate is stored in location what users can easily access and copy. Thus, there is a risk that can be stolen by malware or web account hacking. In addition, private key passwords can be exposed by the logging tool, after keyboard security features are disabled. Each of these security weaknesses is a potential conduit for identity theft, property/asset theft, and theft of the actual certificates. The present study proposes a method to prevent the private key file access illegally. When a certificate is stored, the private key is encrypted by the dependent element of the device, and it is stored securely. If private key leakage occurs, the retrieved key could not be used on other devices.

Privacy Behavioral Intention in Online Environment: Based on Protection Motivation Theory (온라인 환경에서 프라이버시 행동의도에 미치는 영향 - 보호동기이론을 중심으로 -)

  • Kim, Jongki;Kim, Sanghee
    • Informatization Policy
    • /
    • v.20 no.3
    • /
    • pp.63-85
    • /
    • 2013
  • Drawing on Protection Motivation Theory(PMT), this study attempts to clarify antecedents that influence the intention to protect individuals' privacy on the Internet. Protection motivation forms through individuals' cognitive appeal involving threat and efficacy. Then protection motivation causes privacy behavioral change. Protection motivation factors are established privacy trust and privacy risk, which are related to privacy attitude and belief. This proposed model is empirically analyzed by utilizing structural equation analysis(SEM). According to the result of the empirical analysis, it is founded that almost paths have statistically significant explanatory power except path from efficacy to privacy risk and path from privacy trust to privacy behavioral intention. This study shows powerful evidence of antecedent factors based on protection motivation of individuals' privacy behavioral intention in online environment.

  • PDF

Security and Privacy Protection of Vehicle-To-Grid Technology for Electric Vehicle in Smart Grid Environment (스마트 그리드환경에서 전기자동차 양방향 충전기술의 보안과 개인정보 보호에 관한 연구)

  • Lee, Sunguk
    • The Journal of the Convergence on Culture Technology
    • /
    • v.6 no.1
    • /
    • pp.441-448
    • /
    • 2020
  • With help of Vehicle-to-Grid(V2G) technology battery in electric vehicle can be used as distributed energy resource and energy storage in a smart grid environment. Several problems of security vulnerability and privacy preservation can be occurred because V2G network supports 2 way communication among all components. This paper explains and makes analysis of architecture, privacy sensitive data, security vulnerability and security requirement of V2G system. Furthermore efficient architecture and operating scheme for V2G system are proposed. This scheme uses symmetric cryptosystem and hash algorithm to support privacy preservation and mutual authentication.

The privacy protect Method for Private information security of Ubiquitous Network (유비쿼터스 네트워크에서 안전한 개인정보보호를 위한 프라이버시 보호 방안)

  • Kim, Ki-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.10d
    • /
    • pp.132-135
    • /
    • 2007
  • 유선망, 무선망, 통신 방송 융합 등이 이루어진 BcN망은 기존 접속망을 통한 보안성 위협이 나타날 수 있으며, 특히 개방형 망구조로 인해 쉴게 액세스가 용이하므로 공격을 받을 가능성이 높다. 따라서 서비스를 이용하는 사용자들의 개인 프라이버시 유출 위험이 존재하므로, 신뢰성 보장 및 접근 정보의 보호를 지원해주어야 한다. 본 논문에서는 유비쿼터스 네트워크에서 안전한 개인정보보호를 위한 프라이버시 보호방안을 제안하고 있다.

  • PDF

Restrict Approach for JAVA Applet Decompile (자바 애플릿 역컴파일 방지책)

  • 이원형;최성
    • Proceedings of the KAIS Fall Conference
    • /
    • 2000.10a
    • /
    • pp.302-306
    • /
    • 2000
  • 우리는 하루에도 수많은 웹사이트를 돌아다니며 다양한 정보를 얻고 있다. 자신의 정보가 항상 노출될 수 있다고 불안감은 떨쳐 버릴 수 없다. 인터넷이 급속도로 확산되면서 개인정보가 쉽게 유출되고 이로 인한 피해가 속출하고 있다. 애플릿과 액티브X같은 클라이언트(Client)에서 실행되는 프로그램이 역컴파일(Decompile)되면서 소스가 누출되고 나아가 서버측도 위험하게 되었다. 본 논문은 자바 애플릿을 이용한 서버측 해킹사례와 이를 막을 수 있는 든든한 방어책을 제시하였다. 그리고 개인의 소중한 정보를 스스로 지진 수 있는 보안 대책 및 프로그래밍에 대하여 연구하였다.