• 제목/요약/키워드: privacy violation

검색결과 69건 처리시간 0.022초

An Appraoch for Preserving Loaction Privacy using Location Based Services in Mobile Cloud Computing

  • Abbas, Fizza;Hussain, Rasheed;Son, Junggab;Oh, Heekuck
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.621-624
    • /
    • 2013
  • Mobile Cloud Computing is today's emerging technology. Customers enjoy the services and application from this combination of mobile technology and cloud computing. Beside all these benefits it also increases the concerns regarding privacy of users, while interacting with this new paradigm One of the services is Location based services, but to get their required services user has to give his/her current location to the LBS provider that is violation of location privacy of mobile client. Many approaches are in literature for preserve location privacy but some has computation restriction and some suffer from lack of privacy. In this paper we proposed a novel idea that not only efficient in its protocol but also completely preserves the user's privacy. The result shows that by sharing just service name and a large enough geographic area (e.g. a city) user gets required information from the server by doing little client side processing We perform experiments at client side by developing and testing an android based mobile client application to support our argument.

만료된 도메인의 전자우편을 통한 개인정보 유출에 관한 연구 (A Study on Privacy Violation Vulnerability Through E-Mail Sent to Expired Domains)

  • 김동현;홍윤석
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.146-149
    • /
    • 2022
  • 인터넷이 발전함에 따라 많은 사람들이 이메일로 문서를 주고 받거나 온라인 서비스에 가입하는 등 전자우편 사용이 증가하고 있다. 상용 이메일 서비스를 통해 제공되는 도메인을 사용하지 않고, 개인이나 교육기관의 자체 도메인을 사용하는 사례도 함께 증가하고 있다. 하지만 사용하던 전자우편의 도메인이 만료될 경우 다른 개인이나 기관이 해당 도메인을 사용 할 수 있고, 새로운 도메인 소유자는 도메인으로 전송되는 모든 전자우편을 수발신 할 수 있어 개인정보 유출 우려가 크다. 기존 이메일 주소로 전송되는 모든 전자우편을 확인할 수 있기에 비밀번호 재설정 안내, 신용카드 명세서, 전자상거래 주문 내역 등 민감한 개인정보를 포함한 전자우편 역시 열람할 수 있는 것이다. 본 논문에서는 외부 사이트 등 의존성이 유지된 채 전자우편로 사용되던 도메인이 만료될 때 야기되는 개인정보 피해를 기술하고 해결책을 제안하고자 한다.

  • PDF

도서관 이용자 프라이버시에 대한 사서인식 조사연구 (A Study on Librarians' Perception of Library User Privacy)

  • 노영희
    • 한국문헌정보학회지
    • /
    • 제47권3호
    • /
    • pp.73-96
    • /
    • 2013
  • 본 연구에서는 사서들을 대상으로 도서관 이용자 프라이버시에 대한 인식을 조사하고자 하였다. 이를 위해 도서관 이용자 프라이버시에 대한 설문응답자의 의견, 도서관 기록이 이용자의 프라이버시를 침해하는 정도, 도서관 이용자 프라이버시 보호를 위한 사서 및 도서관의 노력, 그리고 도서관 이용자 프라이버시 교육의 필요성 등 크게 네 개의 부분으로 나누어 조사하였다. 연구결과, 사서들은 프라이버시 침해에 대한 문제는 심각하게 인식하고 있으나 도서관 이용자 프라이버시에 대한 인식은 그다지 높지 못한 것으로 나타났다. 특히 도서관의 어떤 기록과 어떤 업무가 이용자 프라이버시 침해 가능성이 있는지에 대한 인식은 매우 낮게 나타났다. 또한 도서관 이용자 프라이버시를 보호하기 위해 어떤 노력을 어느 정도 해야 하는지에 대한 인식도 매우 낮게 나타났다. 반면에 도서관 이용자 프라이버시 관련 교육 프로그램의 필요성은 매우 높게 인지하고 있으며, 교육 프로그램에 참여할 의사도 비교적 높음을 알 수 있었다.

AI 환경에서 모델 전도 공격에 안전한 차분 프라이버시 기술 (Differential Privacy Technology Resistant to the Model Inversion Attack in AI Environments)

  • 박철희;홍도원
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.589-598
    • /
    • 2019
  • 온라인상에 축적되는 디지털 데이터의 양은 폭발적으로 증가하고 있으며 이러한 데이터들은 매우 큰 잠재적 가치를 갖고 있다. 국가 및 기업들은 방대한 양의 데이터로부터 다양한 부가가치를 창출하고 있으며 데이터 분석 기술에 많은 투자를 하고 있다. 그러나 데이터 분석에서 발생하는 프라이버시 문제는 데이터의 활용을 저해하는 큰 요인으로 작용하고 있다. 최근 신경망 모델 기반의 분석 기술에 대한 프라이버시 침해 공격들이 제안됨에 따라 프라이버시를 보존하는 인공 신경망 기술에 대한 연구가 요구되고 있다. 이에 따라 엄격한 프라이버시를 보장하는 차분 프라이버시 분야에서 다양한 프라이버시 보존형 인공 신경망 기술에 대한 연구가 수행되고 있지만, 신경망 모델의 정확도와 프라이버시 보존 강도 사이의 균형이 적절하지 않은 문제점이 있다. 본 논문에서는 프라이버시와 모델의 성능을 모두 보존하고 모델 전도 공격에 저항성을 갖는 차분 프라이버시 기술을 제안한다. 또한, 프라이버시 보존 강도에 따른 모델전도 공격의 저항성을 분석한다.

한국 유비쿼터스 정부 서비스에서의 사생활 침해와 심리적 거리와의 관계 (The Relationship of Privacy Violation and Psychological Distance in Korean Ubiquitous Government Service)

  • 조성빈;김진화;하병천
    • 한국경영과학회지
    • /
    • 제34권2호
    • /
    • pp.15-34
    • /
    • 2009
  • Today the u-government services are becoming more personalized and intelligent. For the successful implementation of personalization, individual user's privacy concerns must be respected and taken care of. Based on the empirical survey results, this research summarizes the reluctance to the government's use of private information using six categories. We measure user's psychological distance toward e-government using the four levels, adopting the suggestions by the Proxemics. Since a positive correlation is Identified between people's psychological Intimacy toward e-government and their tolerance to the use of private Information, the amount and/or types of private information should be sequentially used in personalization systems. Initially allowing the least intolerable private information such as occupation information, the personalization system should additionally use the next tolerable Information such as health information or service request/interest information, as user's psychological distance toward government services becomes shorter.

의료기관 개인건강정보의 이차적 이용 (The Protecton of Privacy on Secondary Use of Personal Health Imformation)

  • 김장한
    • 의료법학
    • /
    • 제11권1호
    • /
    • pp.117-143
    • /
    • 2010
  • Along with the development of digital technologies, the information obtained during the medical procedures was working as a source of valuable assets. Especially, the secondary use of personal health information gives the ordeal to privacy protection problems. In korea, the usage of personal medical information is basically regulated by the several laws in view of general and administrative Act like Medicine Act, Public institutions' personal information protection Act, Information-Network Act etc. There is no specific health information protection Act. Health information exchange program for the blood donor referral related with teratogenic drugs and contagious disease and medical treatment reporting system for income tax convenience are the two examples of recently occurred secondary use of health information in Korea. Basically the secondary use of protected health information is depend on the risk-benefit analysis. But to accomplish the minimal invasion to privacy, we need to consider collection limitation principle first. If the expected results were attained with alternative method which is less privacy invasive, we could consider the present method is unconstitutional due to the violation of proportionality rule.

  • PDF

난수 기반의 ID 할당을 이용한 프라이버시 보호 RFID 시스템 (A Privacy Protection REID System using Random basis ID Allocating)

  • 박진성;최명렬
    • 한국산학기술학회논문지
    • /
    • 제7권6호
    • /
    • pp.1155-1159
    • /
    • 2006
  • 본 논문에서는 난수 기반의 ID를 동적으로 RFID 태그에 부여함으로써 태그의 ID 추적으로 인해 태그 소유자의 프라이버시가 침해당할 소지를 제거할 수 있는 RFID 시스템을 제안한다. 현재 RFID 시스템의 취약한 문제점으로 사생활 침해의 문제가 대두되고 있다. 이는 RFID 태그에 저장되는 ID를 추적함으로써 발생하고 있으며 본 논문에서는 이러한 문제점을 방지하기 위해 태그에 난수 기반의 ID를 필요할 때마다 동적으로 할당함으로써 ID 추적이 불가능한 RFID 시스템을 제안한다. 이러한 시스템은 대형 할인매장에서 손님들에게 태그를 나누어 주고 프라이버시를 보호하면서 그 이동 경로를 추적하여 고객정보를 축적하는 RFID 시스템에 적용할 수 있다.

  • PDF

An Enhanced Mutual Key Agreement Protocol for Mobile RFID-enabled Devices

  • Mtoga, Kambombo;Yoon, Eun-Jun
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제1권1호
    • /
    • pp.65-71
    • /
    • 2012
  • Mobile RFID is a new application that uses a mobile phone as an RFID reader with wireless technology and provides a new valuable service to users by integrating RFID and ubiquitous sensor network infrastructures with mobile communication and wireless Internet. Whereas the mobile RFID system has many advantages, privacy violation problems on the reader side are very concerning to individuals and researchers. Unlike in regular RFID environments, where the communication channel between the server and reader is assumed to be secure, the communication channel between the backend server and the RFID reader in the mobile RFID system is not assumed to be safe. Therefore it has become necessary to devise a new communication protocol that secures the privacy of mobile RFID-enabled devices. Recently, Lo et al. proposed a mutual key agreement protocol that secures the authenticity and privacy of engaged mobile RFID readers by constructing a secure session key between the reader and server. However, this paper shows that this protocol does not meet all of the necessary security requirements. Therefore we developed an enhanced mutual key agreement protocol for mobile RFID-enabled devices that alleviates these concerns. We further show that our protocol can enhance data security and provide privacy protection for the reader in an unsecured mobile RFID environment, even in the presence of an active adversary.

  • PDF

드론비행과 사생활침해 등 법률위반 위험성 연구 (Drones flying and violations of privacy laws, such as riskon)

  • 정순채;비투무키자 조셉;차재상
    • 한국위성정보통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.22-27
    • /
    • 2017
  • 최근 드론에 대한 관심이 높아지면서 이를 활용하는 분야도 지속적으로 증가하고 있다. 향후 드론시장은 크게 향상될 것으로 기대되며, 활용 또한 점점 더 높아지게 될 것이다. 하지만 그에 따른 부작용 역시 적지 않다. 드론을 보다 안전하고 보편적으로 이용하기 위해서는 안전과 사생활보호 등 고려해야 할 문제도 많다. 본 연구는 드론비행으로 인한 사생활침해 등 법률위반 관계를 검토하고, 이를 해결하기 위반 방안을 연구하였다. 드론비행으로 인한 인간의 삶과 행동에 평안함과 즐거움을 제공하고 있지만 이로 인한 문제점도 새롭게 발생하고 있다. 때문에 드론비행으로 인한 역기능을 줄이는 대책도 반드시 필요하다.

금융회사 정보보안정책의 위반에 영향을 주는 요인 연구 : 지각된 고객정보 민감도에 따른 조절효과 (A Study on the Factors for Violation of Information Security Policy in Financial Companies : Moderating Effects of Perceived Customer Information Sensitivity)

  • 이정하;이상용
    • Journal of Information Technology Applications and Management
    • /
    • 제22권4호
    • /
    • pp.225-251
    • /
    • 2015
  • This paper analyzed factors for employees to violate information security policy in financial companies based on the theory of reasoned action (TRA), general deterrence theory (GDT), and information security awareness and moderating effects of perceived sensitivity of customer information. Using the 376 samples that were collected through both online and offline surveys, statistical tests were performed. We found that the perceived severity of sanction and information security policy support to information policy violation attitude and subjective norm but the perceived certainty of sanction and general information security awareness support to only subjective norm. Also, the moderating effects of perceived sensitivity of customer information against information policy violation attitude and subjective norm were supported. Academic implications of this study are expected to be the basis for future research on information security policy violations of financial companies; Employees' perceived sanctions and information security policy awareness have an impact on the subjective norm significantly. Practical implications are that it can provide a guide to establish information security management strategies for information security compliance; when implementing information security awareness training for employees to deter violations by emphasizing the sensitivity of customer information, a company should make their employees recognize that the customer information is very sensitive data.