• 제목/요약/키워드: Privacy issue

검색결과 220건 처리시간 0.029초

개인정보 보호를 위한 바이오인식 템플릿 보안 (Biometric Template Security for Personal Information Protection)

  • 신용녀;이용준;전명근
    • 한국지능시스템학회논문지
    • /
    • 제18권4호
    • /
    • pp.437-444
    • /
    • 2008
  • 본 논문에서는 개인인증 시스템으로 널리 사유되고 있는 바이오인식 시스템에서의 바이오인식 템플릿 보호에 대해서 다룬다. 먼저 바이오인식 시스템의 구성요소와 동작을 살펴보고 여기에서 사용되는 바이오인식 템플릿과 개인 식별정보(ID)에 대한 정의를 내린다. 이어서 바이오인식 시스템의 동작에 있어서 개인 식별 정보와 바이오식 템플릿이 공격당할 수 있는 위협 요소와 공격의 예를 살펴봄으로서, 암호와 전자서명에 의해서 방지 될 수 있는 보안 위협의 유형을 찾아낸다. 이러한 위협 요인들이 실제의 바이오인식 시스템을 운영하면서 발생될 수 있는 예와 대책을 찾기 위하여, 지역모델, 다운로드, 첨부모델, 센터 모델 등의 4개의 운용유형에 대해서 취약성을 분석하여 각각의 경우에 개인 식별 정보와 바이오인식 템플릿의 보호를 위한 대책을 기술한다. 마지막으로 바이오 인식 시스템을 운영하는데 있어서 프라이버시 관점에서의 바이오인식 템플릿의 보호에 대해서 기술하고자 한다.

사용자 프라이버시 보호를 위한 해쉬 기반의 안전한 RFID 인증 프로토콜 (Hash based Secure RFID Authentication Protocol for User Privacy Protection)

  • 이한권;조태경;유현중;박병수
    • 한국산학기술학회논문지
    • /
    • 제8권1호
    • /
    • pp.33-40
    • /
    • 2007
  • RFID는 비접촉식 무선 인식 기술로서 유통, 물류 분야 및 산업전반에서 바코드를 대체할 기술로 주목을 받고 있다. RFID의 많은 장점에도 불구하고 본격적으로 실용화되기까지는 극복해야할 문제들이 있다. 그 중에서 가장 중요한 것은 사용자 정보 보호 문제 해결이다. 보안 기능이 없는 RFID 시스템은 개인의 신상정보가 노출이 되는 등 사용자의 프라이버시가 유출되는 위험을 갖게 된다. 본 논문에서는 보안 문제를 해결하기 위한 RFID 시스템 상호 인증 프로토콜을 제안한다. 안전한 인증 프로토콜을 통하여 태그에게 동적 ID를 제공함으로써 사용자의 프라이버시를 보호하는 것을 목적으로 한다. 백엔드, 리더, 태그 사이의 전송되는 정보는 태그의 ID와 직접적인 연관성이 없고, 일방향 해쉬함수를 이용하여 인증을 수행함으로써 송수신되는 정보를 이용하여 공격자가 테그의 정보를 획득할 수 없도록 한다.

  • PDF

익명성을 제공하는 스마트카드 사용자 인증 프로토콜 (Anonymous Remote User Authentication Scheme with Smart Card)

  • 김세일;이현숙;이동훈
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.139-144
    • /
    • 2007
  • 인터넷의 급성장과 정보화 시대가 도래함에 따라 개인정보보호에 대한 중요성이 증대되고 있다. 이러한 개인정보보호와 프라이버시의 요구에 발맞춰서 개인정보보호를 위한 여러 기술들이 제안되어 지고 있다. 스마트카드를 이용한 인증 시스템에 대한 연구에서도 개인정보보호를 위한 일환으로 사용자 익명성 제공에 관심이 높아지고 있다. 2004년 Das et al.는 동적 아이디를 사용함으로서 처음으로 사용자의 익명성을 제공한 인증 프로토콜을 제안하였다. 그러나 로그인 단계에서 서버에게 보내는 데이터를 통해 사용자를 구분할 수 있게 됨으로써 사용자 익명성을 제공하지 못했다. 2005년 Chien et al.은 사용자 익명성을 제공하는 인증 프로토콜을 제안하였지만 제3자에게만 안전한 사용자 익명성을 제공하였다. 본 논문은 스마트카드를 이용하여 사용자와 서버간의 상호 인증을 만족하며 사용자 프라이버시를 위해 제3자뿐만 아니라 원격서버에게도 안전한 익명성을 제공하는 효율적인 사용자 인증 시스템을 제안한다.

Human Rights in The Context of Digitalization. International-Legal Analysis

  • Panova, Liydmyla;Gramatskyy, Ernest;Kryvosheyina, Inha;Makoda, Volodymyr
    • International Journal of Computer Science & Network Security
    • /
    • 제22권5호
    • /
    • pp.320-326
    • /
    • 2022
  • The use of the Internet has become commonplace for billions of people on the planet. The rapid development of technology, in particular, mobile gadgets, has provided access to communication anywhere, anytime. At the same time, there are growing concerns about the behavior of people on the Internet, in particular, towards each other and social groups in general. This raises the issue of human rights in today's information society. In this study, we focused on human rights such as the right to privacy, confidentiality, freedom of expression, the right to be forgotten, etc. We point to some differences in this regard, in particular between the EU, etc. In addition, we describe the latest legal regulation in this aspect in European countries. Such methods as systemic, factual, formal and legal, to show the factors of formation and development of human rights in the context of digitalization were used. The authors indicate which of them deserve the most attention due to their prevalence and relevance. Thus, we concluded that the technological development of social communications has laid the groundwork for a legal settlement of privacy and opinion issues on the Internet. Simultaneously, jurisdictions address issues on every aspect of human rights on the Internet, based on previous norms, case law, and principles of law. It is concluded that human rights legislation on the Internet will continue to be actively developed to ensure a balance of private and public interests, safe online access and unimpeded access to it.

POI 에서 딥러닝을 이용한 개인정보 보호 추천 시스템 (Personal Information Protection Recommendation System using Deep Learning in POI)

  • 펭소니;박두순;김대영;양예선;이혜정;싯소포호트
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.377-379
    • /
    • 2022
  • POI refers to the point of Interest in Location-Based Social Networks (LBSNs). With the rapid development of mobile devices, GPS, and the Web (web2.0 and 3.0), LBSNs have attracted many users to share their information, physical location (real-time location), and interesting places. The tremendous demand of the user in LBSNs leads the recommendation systems (RSs) to become more widespread attention. Recommendation systems assist users in discovering interesting local attractions or facilities and help social network service (SNS) providers based on user locations. Therefore, it plays a vital role in LBSNs, namely POI recommendation system. In the machine learning model, most of the training data are stored in the centralized data storage, so information that belongs to the user will store in the centralized storage, and users may face privacy issues. Moreover, sharing the information may have safety concerns because of uploading or sharing their real-time location with others through social network media. According to the privacy concern issue, the paper proposes a recommendation model to prevent user privacy and eliminate traditional RS problems such as cold-start and data sparsity.

위치기반서비스에서 개인의 궤적 정보를 보호하기 위한 그리드 기반 궤적 클로킹 기법 (Grid-based Trajectory Cloaking Method for protecting Trajectory privacy in Location-based Services)

  • 윤지혜;송두희;채천원;박광진
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.31-38
    • /
    • 2017
  • 최근 LBS(Location-based Services)기술의 발달로 사용자의 위치를 보호하는 연구가 활발히 진행 되고 있다. LBS를 사용하기 위해서는 사용자의 정확한 위치 데이터를 LBS 서버에게 공개해야 한다. 그러나 사용자의 위치를 서버에게 공개하면 서버는 사용자의 위치를 파악할 수 있다. 또한 사용자의 위치 데이터가 지속적으로 서버에게 공개 된다면 질의자의 이동 궤적 또한 노출 될 수 있다. 이를 해결하기 위해 본 논문에서는 GTC (Grid-based Trajectory Cloaking) 기법을 제안한다. GTC 기법은 사용자가 목적지 까지 경로와 사용자가 원하는 프라이버시 레벨 수준 (UPL : User's desired Privacy Level)의 그리드로 분할 한 뒤 클로킹 영역을 설정해 랜덤으로 질의한다. GTC 기법은 순차적인 궤적 k-익명화기법 보다 질의 처리 비용을 줄였고 출발지와 도착지를 알 수 없는 궤적을 생성해 궤적 노출 확률을 줄였다. 실험 결과를 통하여 제안 기법의 우수성을 증명하였다.

Integration of PKI and Fingerprint for User Authentication

  • Shin, Sam-Bum;Kim, Chang-Su;Chung, Yong-Wha
    • 한국멀티미디어학회논문지
    • /
    • 제10권12호
    • /
    • pp.1655-1662
    • /
    • 2007
  • Although the PKl-based user authentication solution has been widely used, the security of it can be deteriorated by a simple password. This is because a long and random private key may be protected by a short and easy-to-remember password. To handle this problem, many biometric-based user authentication solutions have been proposed. However, protecting biometric data is another research issue because the compromise of the biometric data will be permanent. In this paper, we present an implementation to improve the security of the typical PKI-based authentication by protecting the private key with a fingerprint. Compared to the unilateral authentication provided by the typical biometric-based authentication, the proposed solution can provide the mutual authentication. In addition to the increased security, this solution can alleviate the privacy issue of the fingerprint data by conglomerating the fingerprint data with the private key and storing the conglomerated data in a user-carry device such as a smart card. With a 32-bit ARM7-based smart card and a Pentium 4 PC, the proposed fingerprint-based PKI authentication can be executed within 1.3second.

  • PDF

공인탐정 관련 법률(안)의 문제점과 개선방안에 관한 연구 (A Study on Act on Certified Detective and Certified Detective Business)

  • 김봉수;추봉조
    • 시큐리티연구
    • /
    • 제61호
    • /
    • pp.285-305
    • /
    • 2019
  • 공인탐정제도 도입에 따른 경제적 효과는 도입시 조사영엽의 합법화와 경비, 조사시장의 활성화로 약 4,877억원의 매출이, 장기적으로는 1조 2,724억원의 매출효과가 연구발표되었다. 탐정업의 도입필요성은 "미래 유망분야의 새로운 직업"으로 선정되어 '신직업'으로 보고 있고, '사실 조사를 지원하는 공인탐정제도'는 현 정부의 공약이기도 했다. 이에 현재 계류중인 법안이 국회를 통과하면 합법적으로 탐정들의 사실조사가 가능해 진다. 최근 국회에 '공인탐정법안', '공인탐정 및 공인탐정업에 관한 법률안'이 계류중이다. 공인탐정제도 도입에 대한 합법과 불법의 경계에 관한 논의가 지속되고 있다. 탐정제도는 OECD 가입 34개국 중 우리나라를 제외한 모든 국가에서 허용되고 있으며, 물론 각국의 실정에 맞게 자격인증, 교육, 영업 등록 등 다양한 관리제도를 통해 국민의 권익보호에 필요한 탐정업의 장점은 활성화하면서 부작용 등 단점은 최소화되고 있다. 따라서 우리도 탐정을 금지할 것이 아니라 적정한 관리를 통해 새로운 제도를 받아들일 필요가 있으며, 새로운 청년의 일자리와 퇴직근로자들의 일자리 창출을 할 수 있는 새로운 직업이 창출되어야 할 것이다. 물론 기존의 신용조사업, 경비업, 손해사정사 등으로 우리나라에서도 개별적으로 조사 관련 업무가 일부 진행되고 탐정이라는 새로운 제도를 도입하여 시행하다 보면, 업무의 혼란으로 더 큰 우려가 야기될 수 있다는 주장도 있다. 하지만 관련 직군과의 업무의 충돌문제도 열린 새로운 연구와 제도 및 정책의 제안이 필요하다. 이에 본 연구에서는 윤재옥 의원의 '공인탐정법안', 이완영의원의 '공인탐정 및 공인탐정업에 관한 법률안'의 주요 내용을 바탕으로 왜 탐정 입법안이 조속히 마련되어야 하는지, 탐정과 일자리 창출과 어떤 관련이 있는지, 탐정제도를 도입하게 되었을 경우 자격면제 기준에 왜 엄격한 법제화가 필요한지, 공인탐정제도의 불명확성으로 어떤 우려가 될 수 있는지 크게 4가지에 관련된 문제점을 제시하여, 첫째, 헌법재판소의 탐정유사명칭 사용금지와 치안수요의 한계에 대한 합법과 불법의 모호성으로 조속한 입법안이 마련되어야 하며, 둘째, '심부름센터', '흥신소'등의 음성화로 사회적 문제점을 일자리 창출과 연계하여 공인탐정법안의 필요성을 살펴보고, 셋째, 공인탐정자격 면제 기준의 문제을 엄격한 법제화를 통해 탐정 제도의 도입에 대한 부분을 살펴보고, 마지막으로 공인탐정업무의 불명확성에 대한 우려에 대한 개선방안을 제시해 보고자 한다.

개인정보제공 의사결정에 있어서 사이트 이용경험의 조절효과에 대한 연구 (The Moderating Role of Site Usage Experience in Internet Users' Decision on Personal Information Disclosure)

  • 이동주
    • 정보화정책
    • /
    • 제19권2호
    • /
    • pp.21-38
    • /
    • 2012
  • 인터넷의 발전과 전자상거래의 확산에 따라 정보 프라이버시가 주요한 이슈로 부각되고 있다. 온라인상의 정보 프라이버시에 관한 연구들은 주로 인터넷 사용자들의 정보제공행동(의도)의 선행요인들을 규명하는데 초점을 맞추고 있으나, 사용자들의 사이트 이용경험의 차이에 따른 선행요인의 영향 변화를 고려하지 않고 있다. 본 연구에서는 인터넷 사용자들의 개인정보제공 의사결정이 사이트 이용경험에 따라 어떻게 영향 받는지를 실증적으로 규명하고자 한다. 이를 위하여 사이트 이용과정에서 사이트가 요구하는 개인정보의 속성(정보의 민감도와 관련성)과 사이트에서 제공하는 서비스의 가치를 개인정보 제공의도의 선행 요인으로 설정하여, 이 선행 요인들의 영향에 대한 사이트 이용경험의 조절효과를 실증 분석하였다. 웹 기반 실험을 통해 수집된 데이터의 분석 결과는 정보 속성의 영향에 대한 사이트 이용경험의 조절효과를 보여준다. 구체적으로, 사이트 이용경험이 없는 집단에 비하여, 이용경험이 있는 집단의 경우 개인정보 제공에 대한 민감도의 부정적 영향이 감소하는 반면 관련성의 긍정적 영향은 증대되는 것으로 나타났다. 분석 결과를 바탕으로 인터넷 사용자들의 정보 프라이버시 우려 완화를 위한 시사점과 함께 이론적 시사점을 제시하였다.

  • PDF

무선 센서 네트워크에서의 소스 위치 프라이버시 (Source-Location Privacy in Wireless Sensor Networks)

  • 이송우;박영훈;손주형;강유;최진기;문호건;서승우
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.125-137
    • /
    • 2007
  • 본 논문에서는 센서 네트워크에서의 소스 위치 프라이버시를 제공하기 위한 방법을 제안하고 그 방법이 제공하는 익명성 정도를 분석하였다. 센서 네트워크에서의 소스 위치는 실제 센서의 지리적 위치이기 때문에 소스의 위치가 노출되지 않도록 보호하는 것이 매우 중요하다. 그러나 센서 네트워크에서는 내용 보호 및 인증에 관한 연구에 비해 소스 위치 프라이버시에 관한 연구는 아직 미흡하다. 더욱이 인터넷과 Ad-Hoc 네트워크에서 소스의 익명성을 제공하기 위한 기법들이 많이 제안되었지만, 이러한 기법들은 에너지 제한적인 센서 네트워크에 적합하지 않기 때문에 센서 네트워크의 특성에 맞는 익명성 제공 기법이 요구된다. 본 논문에서는 먼저 센서 네트워크에서 나타날 수 있는 Eavesdropper의 유형을 Global Eavesdropper와 Compromising Eavesdropper으로 정의하고, 이러한 Eavesdropper의 유형에 따라 소스의 익명성을 제공할 수 있는 새로운 기법을 제안하였다. 그리고 엔트로피 기반의 모델링 방법을 이용해 제안한 기법이 제공하는 익명성 정도를 분석하였다. 그 결과, 제안하는 기법을 사용할 경우가 그렇지 않은 경우 보다 소스의 익명성 정도가 높고, 센서의 전송 거리가 소스의 익명성 정도를 높이는데 중요한 요소임을 보였다.