• 제목/요약/키워드: disclosure of personal information

검색결과 113건 처리시간 0.022초

다중 사용자를 위한 효율적인 클라우드 보안 기법 (An efficient cloud security scheme for multiple users)

  • 정윤수
    • 융합정보논문지
    • /
    • 제8권2호
    • /
    • pp.77-82
    • /
    • 2018
  • 최근 클라우드 서비스가 일반 사용자에게 대중화되면서 클라우드 환경에 사용되는 정보 중 사용자의 정보가 자유롭게 송 수신되기 때문에 사용자의 정보 노출과 관련된 보안 문제가 발생되고 있다. 본 논문에서는 클라우드 서비스를 사용하는 다중 사용자의 개인 정보를 사전에 예방할 수 있도록 클라우드 서버에 저장되어 있는 개인 정보와 공유 정보에 접근하는 키를 각각 만들어 다중 사용자의 개인 정보를 안전하게 보호하기 위한 기법을 제안한다. 제안 기법에서 사용되는 첫 번째 키는 사용자의 개인 정보에 접근하기 위한 키로써, 개인정보와 연관된 정보들을 다중 계층의 형태로 운영하기 위해 사용된다. 두 번째 키는 개인 정보 이외의 다른 사용자에게 오픈되는 정보들에 접근한는 키로써, 클라우드를 사용하는 다른 사용자와 연계하기 위해 필요한 키다. 제안 기법은 클라우드 환경에서 사용되는 수많은 종류의 정보들을 다중처리하기 위해서 다중 해쉬체인으로 개인 정보를 익명화하도록 구성한다. 성능평가 결과, 제안 기법은 다중 형태의 구조로 처리되는 다중 사용자의 개인 정보를 제3자가 안전하게 접근하여 처리할 수 있도록 동작하기 때문에 개인 정보 관리 비용이 13.4% 단축된 결과를 얻었다. 제안 기법의 효율성은 기존 기법보다 19.5% 향상되었다.

스마트폰 사용으로 인한 사용자 프라이버시 피해 현황 분석 (Tracking Analysis of User Privacy Damage using Smartphone)

  • 정윤수
    • 중소기업융합학회논문지
    • /
    • 제4권4호
    • /
    • pp.13-18
    • /
    • 2014
  • 스마트폰 개발의 발전으로 인하여 사용자의 스마트폰 사용율이 PC 사용율보다 점점 높아지고 있는 실정이다. 스마트폰 사용이 대중화되면서 스마트폰 사용자의 개인신상정보, 금융 정보와 같은 중요한 프라이버시 정보들을 보호하는 연구는 현재 미미한 상태이다. 본 논문에서는 현재까지 연구되었던 스마트폰의 다양한 취약점에 대해서 분석하고 스마트폰 보안 공격 방법에 대한 대응방법 및 스마트포 소비자 분쟁 해결 기준들을 제시한다. 특히, 스마트폰에서 발생하기 쉬운 보안 위협(네트워크, 악성코드, 훔쳐보기 공격 등)을 통해 사용자의 개인정보 유출이나 금전적 손실과 같은 직접적인 피해를 최소화하기 위한 방법들을 분석한다.

  • PDF

바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법 (Privacy Preserving User Authentication Using Biometric Hardware Security Module)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.347-355
    • /
    • 2012
  • 바이오 보안토큰은 바이오 인식 센서와 바이오인식 정보를 처리할 수 있는 MCU, 보안토큰으로 구성된 USB 형태의 하드웨어 기기로서, 기기 내부에서 바이오인식 센서로 가입자의 바이오인식 정보를 추출하여 보안토큰에 안전하게 저장하며, 사용자 인증시 바이오인식 센서로 부터 취득된 바이오인식 정보와 저장되어 있는 바이오인식 정보를 기기내부 MCU에서 매칭하여 사용자를 인증하는 독립된 하드웨어 보안모듈이다. 기존의 보안토큰이 제공하는 개인인증기법이 ID/패스워드에 기반한 방법이므로 이의 유출로 인해 생길 수 있는 피해를 최소화하고, 고의적인 공인인증서의 오용을 막을 수 있도록 높은 수준의 사용자인증기법을 제공한다. 이에 본 논문에서는 공개키기반구조(PKI: Public Key Infrastructure)를 연동한 바이오보안 토큰의 이용에 있어서 사용자의 바이오인식 정보를 보호하면서 바이오인식 정보를 이용하여 보안 수준이 높은 사용자 인증이 가능한 기법을 제시한다.

신뢰할 수 있는 전자의무기록에 관한 연구 (A Study on Reliable Electronic Medical Record Systems)

  • 김용영;신승수
    • 디지털융복합연구
    • /
    • 제10권2호
    • /
    • pp.193-200
    • /
    • 2012
  • 기존의 EMR 방식은 병원 내에 서버를 두고 있어 환자의 개인정보들이 병원관계자나 악의적인 목적을 가진 사람들에게 쉽게 노출되었다. 그리고 이외에도 환자의 의료기록들이 병원 내에 저장되어 있어 의료사고가 발생하더라도 병원관계자들이 수정할 여지가 있다. 이러한 정보 노출 문제점을 해결하기 위해 안전한 전자의무기록을 제안한다. 제안한 전자의무기록은 의료과실이 일어났을 때 중요한 정보를 제공함으로서 신뢰할 수 있는 정보로 이용될 수 있다. 그리고 제안한 시스템은 안전하고 효율적으로 환자를 인증하고 환자 개인의 의료정보를 보호할 수 있으므로 보다 높은 보안성을 제공할 수 있다.

Sharing and Privacy in PHRs: Efficient Policy Hiding and Update Attribute-based Encryption

  • Liu, Zhenhua;Ji, Jiaqi;Yin, Fangfang;Wang, Baocang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권1호
    • /
    • pp.323-342
    • /
    • 2021
  • Personal health records (PHRs) is an electronic medical system that enables patients to acquire, manage and share their health data. Nevertheless, data confidentiality and user privacy in PHRs have not been handled completely. As a fine-grained access control over health data, ciphertext-policy attribute-based encryption (CP-ABE) has an ability to guarantee data confidentiality. However, existing CP-ABE solutions for PHRs are facing some new challenges in access control, such as policy privacy disclosure and dynamic policy update. In terms of addressing these problems, we propose a privacy protection and dynamic share system (PPADS) based on CP-ABE for PHRs, which supports full policy hiding and flexible access control. In the system, attribute information of access policy is fully hidden by attribute bloom filter. Moreover, data user produces a transforming key for the PHRs Cloud to change access policy dynamically. Furthermore, relied on security analysis, PPADS is selectively secure under standard model. Finally, the performance comparisons and simulation results demonstrate that PPADS is suitable for PHRs.

U-Health환경에서 안전한 개인정보 관리를 위한 통합 인증스키마 설계 (Design of Integrated Authentication Scheme for Safe Personal Information Management in a U-Health Environment)

  • 민소연;진병욱
    • 한국산학기술학회논문지
    • /
    • 제15권6호
    • /
    • pp.3865-3871
    • /
    • 2014
  • U-health Service는 환자와 의료진과의 언제 어디에서나 의료서비스를 제공하는 것을 지칭하며 정보통신 기술과 보건의료를 융합한 서비스로 정의하고 있다. 그러나 환자의 의료정보, 개인정보 유출과 같은 사례가 발생하고 있고, 또한 네트워크를 통하여 데이터 송수신을 계승하므로써 기존 유 무선기반의 보안위협사항을 계승하는 취약점이 있다. 그러므로 본 논문에서는 U-Health Service에서 발생하는 취약점을 보완하고자 통합 인증스키마를 설계하여 안정한 개인정보에 대한 관리 시스템을 제안하였다. 제안프로토콜에서는 ID-Based Encryption을 활용하여 사용자 등록, 의료기관과 사용자간의 인증, 데이터 통신 암 복호화, 사용자 정보 폐기에 대한 프로토콜을 설계하였으며, 이에 따른 기존시스템 및 PKI Based 기반 통신과정과 보안성과 안전성에 관하여 분석하였다.

잊힐 권리의 경제적 가치 추정 연구 (Economic Valuation of the Right to be Forgotten)

  • 이미숙;조영상
    • 정보화정책
    • /
    • 제25권2호
    • /
    • pp.84-96
    • /
    • 2018
  • 잊힐 권리는 정보의 주체가 온라인상에서 자신과 관련된 모든 정보를 삭제하거나 확산의 방지를 요구할 수 있는 자기결정권 및 통제 권리를 뜻한다. 개인정보를 보호하고 사생활 침해로 인한 피해를 방지하기 위한 사회적 관심이 높아지면서 우리나라에서도 잊힐 권리에 대한 다양한 논의가 진행되고 있다. 그러나 잊힐 권리에 대한 선행연구는 주로 법적 개념을 다루고 있으며, 경제적 가치에 대한 고려는 미흡한 상황이다. 이에 본 연구는 잊힐 권리에 대한 우리나라 국민의 인식을 파악하고 잊힐 권리의 경제적 가치를 정량적으로 측정하는 것을 목적으로 한다. 분석 결과, 현재 개인정보 공개에 대한 우려는 존재하는 반면 잊힐 권리에 대한 인식은 아직 부족한 상황으로 나타났다. 잊힐 권리에 대한 응답자의 월평균 지불의사금액은 약 1,218원으로 도출되었으며, 연간 경제적 가치는 2017년 기준 약 5,400억 원으로 산정되었다. 특히 개인정보 유출 경험이 있는 응답자의 경우 잊힐 권리에 부여하는 가치는 더욱 증가하는 것으로 나타났다. 이러한 결과는 향후 잊힐 권리에 대한 사회적 쟁점을 논의하는 과정에서 유용한 참고자료로 활용될 것이다.

Research on solution for protecting victim privacy of crime deposit with depository

  • Park, Jong-Ryeol;Noe, Sang-Ouk
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권5호
    • /
    • pp.209-216
    • /
    • 2020
  • 형사사건에 있어서 피해자와의 합의는 물론 피해보상을 위하여 공탁부분은 양형자료에 반영되기 때문에 상당히 중요하다. 현행법상 공탁을 하려면 피공탁자의 이름과 주소, 주민등록번호 등을 기재해야 한다. 그런데 피공탁자가 성범죄 피해자 등인 경우 사건기록에서 개인정보가 모두 익명처리되기 때문에 가해자 측은 어려움을 겪는다. 물론 이는 피해자가 가해자와의 합의할 의사가 전혀 없는데도 인적사항을 파악하여 합의를 부치기거나 위협하는 등 가해자로부터 2차 피해를 방어하기 위한 조치이지만 가해자가 자신의 범죄를 뉘우치고 피해자에게 보상하려고 해도 피해자의 인적사항을 몰라 공탁하지 못하는 경우가 생긴다. 에스크로 제도를 활용하면 피해자의 입장에서는 가해자와 직접 접촉을 피하고 개인정보 유출을 막으면서도 실질적인 피해회복을 받을 수 있어서 좋고 가해자의 입장에서는 능력이 닿는 한도에서 잘못에 대해 속죄하는 모습을 보여줄 수 있어서 좋은 제도라고 생각한다.

Semantics-aware Obfuscation for Location Privacy

  • Damiani, Maria Luisa;Silvestri, Claudio;Bertino, Elisa
    • Journal of Computing Science and Engineering
    • /
    • 제2권2호
    • /
    • pp.137-160
    • /
    • 2008
  • The increasing availability of personal location data pushed by the widespread use of location-sensing technologies raises concerns with respect to the safeguard of location privacy. To address such concerns location privacy-preserving techniques are being investigated. An important area of application for such techniques is represented by Location Based Services (LBS). Many privacy-preserving techniques designed for LBS are based on the idea of forwarding to the LBS provider obfuscated locations, namely position information at low spatial resolution, in place of actual users' positions. Obfuscation techniques are generally based on the use of geometric methods. In this paper, we argue that such methods can lead to the disclosure of sensitive location information and thus to privacy leaks. We thus propose a novel method which takes into account the semantic context in which users are located. The original contribution of the paper is the introduction of a comprehensive framework consisting of a semantic-aware obfuscation model, a novel algorithm for the generation of obfuscated spaces for which we report results from an experimental evaluation and reference architecture.

서비스회복노력이 인터넷이용자의 지속적 이용의도에 미치는 영향 - 개인정보유출을 중심으로 - (The Effect of Services Recovery Effort on Continuous Use Intention of Internet User -Focusing Mainly on Personal Information Security Exposur-)

  • 홍상진;이수형
    • 대한안전경영과학회지
    • /
    • 제12권2호
    • /
    • pp.89-97
    • /
    • 2010
  • The most important concern in the internet service organizations in competitive market circumstances is to focus on formation and maintenance of continuous relationship with customers. The purpose of this study is to verify the effect of perception of the fairness - procedural fairness for recovery, interactional fairness, fairness for reward on customer's satisfaction and trust, behavior when the internet service company failed to service such as disclosure of personal information. This study aims to apply justice theories to service recovery. As a result, first, the customer's perceived justice had a significant effect on the customer satisfaction and trust in service recovery. Second, the customer's satisfaction positive effect on trust. Third, customer's satisfaction formed by service recovery had a effect on the customer's behavior such as continuous usage intention. Therefore, this study was reveal how the extent of justice perception felt by customers in the service recovery process, causes positive causation relationship which affect customer behavior intention.