• Title/Summary/Keyword: 개인정보 집중

Search Result 220, Processing Time 0.026 seconds

Trends of Blockchain-based Digital Identity (블록체인 기반의 디지털 신원증명 동향)

  • Lee, Jeong-Hyeon;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.218-221
    • /
    • 2020
  • 개인 정보의 유출은 유출된 당사자에게 단순 정보 유출을 넘어서 2차적인 피해를 주기 때문에 개인 정보 보호에 대한 중요성은 높아지고 있지만 오늘날까지 개인 정보 유출 사고는 끊임없이 발생하고 있다. 현재 널리 사용되고 있는 디지털 신원인 중앙 집중형 ID(Centralized Identity)는 사용자가 스스로 신원을 생성, 제어, 관리할 수 없어 개인 정보 유출 및 오남용이 쉬운 구조이다. 이러한 문제를 해결하기 위해 개인이 스스로 자신의 신원을 관리 및 통제할 수 있는 블록체인 기반의 디지털 신원의 필요성이 제기되었다. 본 논문에서는 디지털 신원(Digital Identity)의 종류와 현재 국내외에서 연구하고 있는 블록체인 기반의 신원증명 기술에 대한 동향을 살펴본다.

Attention training Game-System using Brainwave (뇌파를 이용한 집중력 훈련 게임시스템)

  • Younkyun Shin;Sungyoung Shin;Donghyun Lee;Hoh Peter In
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.211-214
    • /
    • 2008
  • Brain Computer Interface(BCI)분야는 뇌파를 이용하여 컴퓨터를 컨트롤 하는 기술로 최근 많은 연구가 이루어 지고 있다. 뇌파는 주변 상황과 개인, 상태에 따라 그 변화가 명확하기 때문에 BCI 분야는 앞으로 많은 응용 프로그램 개발에 충분한 자원이 될 수 있다. 기존의 BCI 연구는 뇌파를 입력 값으로 사용하여 컴퓨터를 컨트롤 하였다. 하지만 뇌파 값은 환경과 상황, 개인마다 다르기 때문에 특정 값으로 사용하기에 어려운 점이 있다. 본 논문에서는 이러한 뇌파의 특징을 이용하여 집중력을 향상시키는 개인용 게임시스템을 제안하고자 한다.

Study on the Database CRM(Customer Relation Management) Construction Method (최적의 CRM 데이터베이스 구축방법 연구)

  • Choi Sung;Chung Jimoon
    • Proceedings of the KAIS Fall Conference
    • /
    • 2004.11a
    • /
    • pp.243-246
    • /
    • 2004
  • 고객에 대하여 CRM 방식의 핵심인 집중 공략을 하기 위해서는 개인의 정보와 취향의 연관성과 개인이 이루는 집단에 대한 정보 등에 대한 지식이 반드시 필요하다. 따라서 좀더 personalized 된 전자상거래 웹사이트를 개발하여 사용자의 정보와 각각의 사용자가 이루는 그룹에 대한 정보를 데이터베이스에 저장하고, 그 정보를 이용하여 CRM을 가능하게 할 수 있는 전자상거래 시스템을 구축하는 방법에 대해 연구하였다.

  • PDF

A Method to Elicit Privacy Requirements and Build Privacy Assurance Cases for Privacy Friendly System (프라이버시 친화 시스템 개발을 위한 프라이버시 요구사항 도출 및 보증 사례 작성)

  • Cho, Ju Hye;Lee, Seok-Won
    • Journal of KIISE
    • /
    • v.44 no.9
    • /
    • pp.918-931
    • /
    • 2017
  • Recently, the spread of smartphones and various wearable devices has led to increases in the accumulation and usage of personal information. As a result, privacy protection has become an issue. Even though there have been studies and efforts to improve legal and technological security measures for protecting privacy, personal information leakage accidents still occur. Rather than privacy requirements, analysts mostly focus on the implementation of security technology within software development. Previous studies of security requirements strongly focused on supplementing the basic principles and laws for privacy protection and securing privacy requirements without understanding the relationship between privacy and security. As a result, personal information infringement occurs continuously despite the development of security technologies and the revision of the Personal Information Protection Act. Therefore, we need a method for eliciting privacy requirements based on related privacy protection laws that are applicable to software development. We also should clearly specify the relationship between privacy and security. This study aims to elicit privacy requirements and create privacy assurances cases for Privacy Friendly System development.

Study on IT security audit system for e-commerce private information protection (전자상거래 개인정보보호를 위한 IT보안감사체계 연구)

  • Lee, Eun-kyoung;Park, Byoung-woo;Jang, Seok-eun;Lee, Sang-joon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.179-182
    • /
    • 2018
  • 최근 여기어때, 인터파크 등 전자상거래 기업을 대상으로 발생한 개인정보 해킹사고 사례를 보면, 사람의 취약점을 노리는 지능화지속위협(APT) 공격과 알려진 해킹 기술이 복합적으로 이루어지고 있다. 해킹사고가 발생한 기관은 한국인터넷진흥원(KISA) 정보보호관리체계(ISMS) 의무대상 기관으로써 정보보호관리체계를 유지 관리하고 있었다. 그럼에도 불구하고 대형의 개인정보 유출사고가 발생한 주요 원인은 정보보호관리체계가 적용되지 않았던 정보시스템과 인력을 대상으로 해킹이 이루어졌기 때문이다. 해킹 위협의 변화에 따라 전자상거래 보안 수준도 변화해야 하는데, 개인정보보호 관련 규제 준수도 전자상거래 기업에서는 힘든 상황이다. 고객의 개인정보 유출 사고는 일반인을 매출 기반으로 서비스하고 있는 전자상거래 기업에서는 치명적이다. 안전한 전자상거래 플랫폼 기반에서 고객에게 서비스를 제공하기 위해서는 무엇보다도 중요 자산인 고객의 개인정보보호를 위해 역량을 집중해야 한다. 한정된 예산과 자원으로 안전한 서비스를 제공하기 위해서는 기존에 구축된 정보보호관리체계를 기반으로 IT보안감사체계를 전사적으로 확대하여 지속적으로 모니터링 할 필요가 있다. 이에 본 연구에서는 최신 사이버 보안 위협 동향과 전자상거래 기업 대상으로 발생한 최근 개인정보유출사고 사례를 분석을 통해 시사점을 도출하여 전자상거래 개인정보 보호를 위한 IT보안감사체계를 제시하였다.

  • PDF

A Study on System of OCSP server for Services (OCSP서버의 지속적인 서비스를 위한 시스템 연구)

  • Shin, Jaehoon;Choi, Haelahng;Shin, Donghwi;Won, Dongho;Kim, Seungjoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1270-1273
    • /
    • 2007
  • 최근 인터넷의 급속한 발달은 온라인 뱅킹, 인터넷 쇼핑몰 등에서의 실물 경제행위를 온라인상으로 처리할 수 있는 환경을 제공하지만 온라인상의 업무처리는 개인정보유출, 개인정보의 위조 및 변조 등의 문제를 가지고 있다. 사용자가 CA에게서 받은 인증서의 공개키로 전자서명 함으로써 개인정보유출, 정보의 위조 및 변조 등의 문제를 해결한 PKI(Public Key Infrastructure)기반의 인증서 검증시스템이 제안되어 사용되고 있다. 인증서 상태검증 방법에는 CRL(Certificate Revocation List)기반의 검증방식, OCSP(Online Certificate Status Protocol)기반의 검증방식 등이 있다. CRL기반의 인증서 검증방식은 인증서 취소목록을 검색해서 인증서의 유효성 여부를 응답하는 방식으로 시간이 지남에 따라 크기 증가와 오프라인 방식으로 인해서 목록을 다운받는 시간의 부담으로 인해서 OCSP방식이 제안되었다. 하지만 OCSP 방식 역시 서비스의 요청이 집중될 경우 문제가 발생될 수 있다. 그래서 분산된 OCSP를 구축하고 각 서버의 부하의 균형을 유지하기 위해 로드밸런싱 기법을 사용하고 있지만 그 방법 역시 지속적인 서비스 제공이 불가한 문제를 가지고 있다. 본 논문에서는 서비스 요청의 집중으로 인한 시스템 마비나 각 응답서버의 부하가 불균형적임으로써 생길 수 있는 문제를 해결할 수 있는 방법을 제안한다.

A Task Decomposition Scheme for Context Aggregation in Personal Smart Space (개인 지능형 공간에서의 상황정보 추론을 위한 작업 분배 기법)

  • Ryu, Ho-Seok;Park, In-Suk;Hyun, Soon-J.;Lee, Dong-Man;Kim, Jeong-Seon
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.308-315
    • /
    • 2007
  • 상황 인지 컴퓨팅에서 상황정보 추론 기능은 상황정보 관리를 위해 중요한 기능 중의 하나이다. 상황정보 추론 기능은 하위 레벨의 상황정보들로부터 사용자의 상황을 나타내는 상위 레벨의 상황정보를 제공한다. 인프라 기반 지능형 공간에서 중앙 집중 형의 상황정보 관리 시스템은 상황정보 추론을 위한 자원 소모를 고려할 필요가 없었다. 하지만 자원이 제약된 장치들로만 구성된 개인 지능형 공간에서는 공간 내 전체의 자원 소모뿐만 아니라 상황정보 관리자 역할을 하는 장치 (coordinator)들의 자원 소모가 최소화 되어야 한다. 본 논문에서는 중앙 집중적인 상황정보 추론 작업을 분배하여 개인 지능형 공간 내의 다른 장치들에게 작업을 분산시키는 상황정보 추론 작업 분배 기법을 제안한다. 제안된 분배 기법은 건강정보, 환경정보, 지리정보 같이 상황정보가 자주 발생하는 환경에서 더 효율적이다. 상황정보 추론작업을 분배 함으로써 상황정보 추론을 위한 개인 지능형 공간의 전체의 처리량을 크게 증가시키지 않으면서 코디네이터의 처리량을 줄일 수 있다. 본 논문의 작업분배 기법은 상황정보 추론의 역할을 하는 코디네이터와 분산된 로컬 상황정보 추론기능을 제안한다. 본 논문에서는 제안된 상황정보 추론 기능을 개인 지능형 공간을 구성하는 장치들에 각각 구현하고 상황정보 추론을 위한 처리부하를 측정하여 제안된 기법의 실행 가능성을 보였다.

  • PDF

집중분석 / 정보화시대의 기술발달로 전자잡지 위상 파악 급선무

  • Kim, In-Suk
    • Digital Contents
    • /
    • no.3 s.94
    • /
    • pp.56-61
    • /
    • 2001
  • 디지털 혁명과 새로운 매체환경 변화로 이제 잡지산업은 잡지언론으로서의 역할과 지식산업으로서 성장하기 위한 새로운 전략이 요구되는 시점에 서 있다. 컴퓨터와 정보통신의 결합은 새로운 공동체와 새로운 소통양식을 낳았다. 특히 새로운 소통양식에서는 개인 정보 발신자를 등장시켰는데 독립웹진이 그 예라 할 수 있다. 송신측면에서는 단일 거대 미디어 업체가 정보내용과 정보유통을 독점하는 구조가 흔들릴 수 있다.

  • PDF

A study on integrated operation systems of Web bulletin board through interworking among mull-websites (다중 웹사이트간 상호 연동을 통한 게시판 통합운영시스템에 대한 연구)

  • 이태석;신수미
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.472-474
    • /
    • 2003
  • 인터넷(internet)에서 웹 브라우징(web browsing)을 통한 정보검색은 일반적인 주제에 대한 텍스트 또는 이미지 정보를 획득하는데 유용하지만, 각 사용자가 자신이 해소하고자 하는 특정의 궁금한 사항과 관련하여 자신의 구체적 특수성에 적합한 정보를 획득하기는 어려운 경우가 많다. 이와 같은 개인적 궁금증을 해소시켜 줄 수 있는 방안으로 많은 인터넷 이용자들이 웹사이트에서 제공하는 게시판을 이용하지만, 각 사이트마다 특화된 주제만을 다루고 있기 때문에 다른 주제에 대한 애로를 가진 사용자는 적절한 게시판을 운영하는 웹사이트를 탐색해야만 하는 어려움이 있다. 본 연구는 웹사이트에서 서비스하는 게시판간 상호 연계를 통해 애로문의의 종합처리가 가능하도록 중앙 호스트 사이트에 질문을 집중시키고 또한 이렇게 집중된 질문을 다시 처리가 가능한 사이트로 집중된 질문을 배분하여 보다 정확하고 신속하게 처리할 수 있도록 하는 모델을 제시한다.

  • PDF

Protecting Individuals from Secondary Privacy Loss using Breached Personal Data Information Center (개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크)

  • Ko, Yu-Mi;Choi, Jae-Won;Kim, Beom-Soo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.2
    • /
    • pp.391-400
    • /
    • 2012
  • This study focused on the role of the center for private information, which can manage and share the personal data from data breach incidents. Especially, this study addresses on the importance of establishing information management systems for preventing secondary misappropriation of breached personal data and private information. The database of breached personal data can be used for reducing privacy worries of potential victims of secondary misuse of personal data. Individuals who use the same IDs and passwords on multiple websites may find this service more effective and necessary. The effectiveness of this breached data center on reducing secondary privacy infringement may differ depending on the extend of data being shared and the conditions of data submission. When businesses experienced data breach and submission of data to this center is required by the law, the accuracy and effectiveness of this service can be enhanced. In addition, centralized database with high quality data set can increase matching for private information and control the secondary misappropriation of personal data or private information better.