• 제목/요약/키워드: Concern for Privacy

검색결과 135건 처리시간 0.025초

A Study on the Protection of Biometric Information against Facial Recognition Technology

  • Min Woo Kim;Il Hwan Kim;Jaehyoun Kim;Jeong Ha Oh;Jinsook Chang;Sangdon Park
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2124-2139
    • /
    • 2023
  • In this article, the authors focus on the use of smart CCTV, a combnation of biometric recognition technology and AI algorithms. In fact, the advancements in relevant technologies brought a significant increase in the use of biometric information - fingerprint, retina, iris or facial recognition - across diverse sectors. Both the public and private sectors, with the developments of biometric technology, widely adopt and use an individual's biometric information for different reasons. For instance, smartphone users highly count on biometric technolgies for the purpose of security. Public and private orgazanitions control an access to confidential information-controlling facilities with biometric technology. Biometric infomration is known to be unique and immutable in the course of one's life. Given the uniquness and immutability, it turned out to be as reliable means for the purpose of authentication and verification. However, the use of biometric information comes with cost, posing a privacy issue. Once it is leaked, there is little chance to recover damages resulting from unauthorized uses. The governments across the country fully understand the threat to privacy rights with the use of biometric information and AI. The EU and the United States amended their data protection laws to regulate it. South Korea aligned with them. Yet, the authors point out that Korean data aprotection law still requires more improvements to minimize a concern over privacy rights arising from the wide use of biometric information. In particular, the authors stress that it is necessary to amend Section (2) of Article 23 of PIPA to reflect the concern by changing the basis for permitting the processing of sensitive information from 'the Statutes' to 'the Acts'.

무인항공기 사생활 보호 방안 (Privacy Protection from Unmanned Aerial Vehicle)

  • 이보성;이중엽;박유진;김범수
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.1057-1071
    • /
    • 2016
  • 무인항공기에 의한 사생활 침해는 신고를 필요로 하지 않는 소형 무인항공기에 장착된 영상정보처리기기로 인해 발생할 가능성이 크다. 본 논문에서는 무인항공기로부터의 사생활 보호를 위해 사생활 보호 관련 법령 - 개인정보보호법, 정보통신망법 - 등이 무인항공기에 장착된 영상정보처리기기의 이동성을 반영할 수 있도록 보완될 것을 제안한다. 이와 함께, 사생활 침해의 우려가 가장 큰 미신고 소형 무인항공기에 대한 규정을 항공관련 법령에 포함할 것을 제안한다. 또한 피촬영자의 무인항공기 인지 및 촬영된 영상정보에 대한 비식별화 조치 등의 기술적 대응 방안을 제안한다.

소셜 네트워크 서비스 사용자의 맥락정보 공유 기준과 전략 (Social Network Service Users' Criteria and Strategies for Context Sharing)

  • 이혜인;박혜진;배상원;김진우
    • 한국HCI학회논문지
    • /
    • 제7권1호
    • /
    • pp.11-17
    • /
    • 2012
  • 사용자들은 소셜 네트워크 서비스를 통해서 자신이 속한 상황과 관련된 다양한 맥락정보를 다른 사람과 공유한다. 본 연구는 이러한 맥락정보 중 활발히 공유되지 않는 정보에 초점을 맞추고 있다. 여러 가지 소셜 네트워크 서비스 사용자에 대한 인터뷰 결과, 사용자들이 특정 맥락정보를 공유하지 않는 이유는 1) 사회적으로 바람직하지 않다고 여겨지거나 2) 공유를 위한 충분한 유인을 느끼지 못할 경우 및 3) 맥락정보의 공유가 프라이버시를 위협할 경우인 것으로 드러났다. 특히 프라이버시가 문제되는 경우 사용자는 시스템에서 제공되는 요인 외에도 독창적인 방법을 활용하여 맥락정보를 공유한다는 사실을 발견하였다. 본 연구에서는 위 결과를 Communication Privacy Management(CPM)이론에서 제시하는 세 가지 규칙을 관리의 관점에서 해석함으로써 1) 침투성(공개 정보의 양) 관리, 2) 연결(정보공개 대상)관리, 3) 소유권(공개되는 정보의 통제권) 관리로 재구성 하였고, 이외의 4) 현출성 관리라는 새로운 방식을 추가하여 이에 근거한 가이드라인을 제공하였다.

  • PDF

국내 개인정보보호법의 발전방향 제시를 위한 국외 개인정보보호법 분석 (Analysis on Domestic and Foreign Privacy Information Acts to Suggest Directions for Developing Korean Privacy Information Protection Act)

  • 유한나;김형주;이재식;박태성;전문석
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1091-1102
    • /
    • 2012
  • 최근 개인정보침해가 급격히 증가하면서 어느 때보다 개인정보보호의 필요성이 강조되고 있다. 이러한 시대적 관심과 요구에 발맞춰 국내에서도 2011년 9월 30일 "개인정보보호법"이 발효되었다. 이 법은 기존에 개별 법률로 규제하던 방식에서 공공기관과 민간기관을 포괄하는 기본 법제로 제정되었다. 또한, 보호 대상의 확대, 고유식별정보 처리의 제한 등 개인정보보호를 위한 많은 규제 내용을 포함하고 있다. 이러한 국내 개인정보보호법과 국외 주요 국가들의 개인정보보호법의 현황에 대해서 살펴보고, 국내 외 개인정보보호법을 비교분석을 통하여 국내 개인정보보호법의 발전 방향을 제안하였다.

An Exhaustive Review on Security Issues in Cloud Computing

  • Fatima, Shahin;Ahmad, Shish
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3219-3237
    • /
    • 2019
  • The Cloud Computing is growing rapidly in the current IT industry. Cloud computing has become a buzzword in relation to Grid & Utility computing. It provides on demand services to customers and customers will pay for what they get. Various "Cloud Service Provider" such as Microsoft Azure, Google Web Services etc. enables the users to access the cloud in cost effective manner. However, security, privacy and integrity of data is a major concern. In this paper various security challenges have been identified and the survey briefs the comprehensive overview of various security issues in cloud computing. The classification of security issues in cloud computing have been studied. In this paper we have discussed security challenges in cloud computing and also list recommended methods available for addressing them in the literature.

이동 객체 정보 보호를 위한 그리드 기반 시멘틱 클로킹 기법 (Grid-based Semantic Cloaking Method for Continuous Moving Object Anonymization)

  • 장욱;신숭선;김경배;배해영
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권3호
    • /
    • pp.47-57
    • /
    • 2013
  • 최근 스마트폰의 발전에 따라서 많은 위치 기반 서비스가 활용되고 있으며, 위치 정보 노출로 인한 문제점이 사회적 이슈로 대두되고 있다. 기존의 잘 알려진 위치 정보 보호를 위한 공간 클로킹 기법은 사용자가 요청한 지역에서 위치 정보를 흐릿하게 처리하였다. 하지만 계속적으로 움직이는 이동 객체의 모든 지역을 클로킹하기에는 범위공간이 무수히 넓어지는 문제를 가진다. 따라서, 본 논문에서는 이동 객체 정보 보호를 위한 그리드 기반 시멘틱 클로킹 기법을 제안한다. 제안 기법은 시멘틱 클로킹을 위하여 EMD 갱신 스키마를 확장하고 이동 객체를 위한 대표 보호지역의 클로킹을 정의하였다. 성능 평가에서는 제안 기법이 기존 기법에 비해 처리 시간과 공간 범위에서 안전성과 효율성을 높였다. 이를 통해, 성공적으로 다양한 적으로부터 지속적으로 움직이는 객체의 위치 개인 정보를 보호하여 기존의 방법을 능가하는 성능을 보인다.

택배 서비스 이용자의 프라이버시 침해 경험이 심리와 행동에 미치는 영향에 대한 이해: 태도이론 측면 (Understanding Privacy Infringement Experiences in Courier Services and its Influence on User Psychology and Protective Action From Attitude Theory Perspective)

  • 임세헌;김단종;유현미
    • 경영정보학연구
    • /
    • 제25권3호
    • /
    • pp.99-120
    • /
    • 2023
  • 본 연구는 택배 이용자의 프라이버시 침해 경험이 프라이버시 심리와 행동에 미치는 영향을 조사하였다. 택배 이용자가 프라이버시 침해 경험을 가지고 있는가에 따라, 프라이버시 침해 사건에 대해 학습이 이루어지고, 인지가 형성되고, 감정이 형성되고, 행동이 나타난다. 이러한 택배 이용자의 프라이버시 심리의 변화 과정은 프라이버시 보호 행동 반응을 예측하는데 중요하다. 본 연구에서는 태도이론을 응용해 택배 이용자의 프라이버시 심리를 설명하기 위한 연구의 이론적 프레임워크를 개발하였다. 이 프레임워크에 기반해, 택배서비스 이용자의 프라이버시 침해 경험, 인지된 프라이버시 위험, 프라이버시 염려 (즉, 개인정보 오류에 따른 염려, 비인가된 이차 이용에 따른 염려, 개인정보 수집에 따른 염려, 부적절한 개인정보에 대한 접근 염려), 프라이버시 보호 행동의 관계를 분석하였다. 본 연구에서는 제안된 연구모델에 대해 택배서비스 이용 경험이 있는 사람들을 대상으로 설문조사를 하였고, SMART-PLS 구조방정식 소프트웨어를 이용해 실증분석을 하였다. 본 연구의 실증분석 결과는 택배 이용과정에서의 프라이버시 침해 경험, 프라이버시 위험, 프라이버시 염려, 그리고 프라이버시 보호 행동 사이에는 인과관계가 존재하는 것으로 나타났다. 본 연구결과는 안전한 택배 서비스를 위한 프리이버시 보호 행동 연구에 유용한 이론적 시사점을 제공해 주었고, 더불어 보다 안전한 택배 비즈니스 모델 개발에 유용한 실무적 시사점을 제공해 주었다.

TCA: A Trusted Collaborative Anonymity Construction Scheme for Location Privacy Protection in VANETs

  • Zhang, Wenbo;Chen, Lin;Su, Hengtao;Wang, Yin;Feng, Jingyu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3438-3457
    • /
    • 2022
  • As location-based services (LBS) are widely used in vehicular ad-hoc networks (VANETs), location privacy has become an utmost concern. Spatial cloaking is a popular location privacy protection approach, which uses a cloaking area containing k-1 collaborative vehicles (CVs) to replace the real location of the requested vehicle (RV). However, all CVs are assumed as honest in k-anonymity, and thus giving opportunities for dishonest CVs to submit false location information during the cloaking area construction. Attackers could exploit dishonest CVs' false location information to speculate the real location of RV. To suppress this threat, an edge-assisted Trusted Collaborative Anonymity construction scheme called TCA is proposed with trust mechanism. From the design idea of trusted observations within variable radius r, the trust value is not only utilized to select honest CVs to construct a cloaking area by restricting r's search range but also used to verify false location information from dishonest CVs. In order to obtain the variable radius r of searching CVs, a multiple linear regression model is established based on the privacy level and service quality of RV. By using the above approaches, the trust relationship among vehicles can be predicted, and the most suitable CVs can be selected according to RV's preference, so as to construct the trusted cloaking area. Moreover, to deal with the massive trust value calculation brought by large quantities of LBS requests, edge computing is employed during the trust evaluation. The performance analysis indicates that the malicious response of TCA is only 22% of the collaborative anonymity construction scheme without trust mechanism, and the location privacy leakage is about 32% of the traditional Enhanced Location Privacy Preserving (ELPP) scheme.

사물인터넷 환경에서 사용자 프라이버시 우려에 관한 연구: 운동추적기 사례를 중심으로 (Users' Privacy Concerns in the Internet of Things (IoT): The Case of Activity Trackers)

  • 배진석;정윤혁;조우제
    • 지식경영연구
    • /
    • 제16권3호
    • /
    • pp.23-40
    • /
    • 2015
  • 최근 등장한 IoT(Internet of Things)는 개인과 기업에게 효율성 및 편의성을 제공해 줄 것으로 예상되는 기술로 주목받고 있으며, 이에 대한 관심과 투자가 점점 증가하고 있다. IoT의 정착은 빅데이터를 생성시키는 환경을 만듦으로써, 빅데이터분석을 통해 사회전반에 걸쳐 효율성을 증대시킬 뿐만 아니라 새로운 서비스 창출의 기반이 될 수 있다. 하지만 일각에서는 IoT 기술이 새로운 가치를 제공해 주는 이면에, 다양한 프라이버시 침해요소가 존재한다고 주장한다. 사용자가 IoT 서비스를 사용할 때 느낄 수 있는 프라이버시 침해에 대한 우려는 장기적으로 사용자의 수용을 저해할 수 있기 때문에, IoT 산업의 빠른 발전속도에 제동을 걸 수 있다. 따라서 본 연구에서는 IoT 환경에서 발생할 수 있는 사용자 프라이버시 침해를 세 가지 측면(기술적 위협, 서비스제공자의 위협, 정책에 대한 신뢰)에서 살펴보고 프라이버시 우려에 미치는 영향 수준을 비교해 보고자 한다.

빅데이터, 프라이버시와 사회적 가치의 조화방안 (Big data, how to balance privacy and social values)

  • 황주성
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.143-153
    • /
    • 2013
  • 빅데이터는 막대한 경제적 기회뿐만 아니라 공적 가치를 낳을 것으로 예상된다. 하지만 공공기관은 물론 민간기업의 빅데이터 사용은 프라이버시 침해에 대한 우려를 지속적으로 제기하고 있다. 행위패턴의 프라이버시 등 기존에는 없었던 새로운 위험을 유발함으로써 빅데이터는 프라이버시에 대한 기존 논의의 틀을 와해시킬 우려가 크다는 것이다. 반면, 빅데이터는 쿠키 등 행위추적에 근거한 개인정보의 부작용을 불식시키는 대안으로 인식되기도 한다. 본 논문은 빅데이터가 행위정보를 기반으로 하는 개인정보와는 어떻게 다른지를 밝히는데 초점을 둔다. 나아가, 개인정보로부터 파행되는 기존의 프라이버시 문제를 해결하기 위해 빅데이터에 대한 정책이 어떠한 대안을 가질 수 있는지도 제시할 것이다.