• Title/Summary/Keyword: 개인정보침해

Search Result 617, Processing Time 0.028 seconds

Profiling of Cyber-crime by Psychological View (심리적 보안관점에서의 사어버범죄 프로파일링)

  • Lim, Chae-Ho;Kim, Jee-Young;Choi, Jin-Hyuk
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.4
    • /
    • pp.115-124
    • /
    • 2009
  • Internet is in rapid growth from technology to total social environment, so technical and syntax based cyber crime is evolved but also psychological and semantic based one is showing. In this paper, we analyze the cyber-crime cases announced by police, then classify it into social and technical influence. After that, we study the profiling method on psychological view point of cyber-crimes. We expect that it is possible to classify cyber-crimes into the categories rapidly and take less time to analyze and response.

An Active Planning of the Information Security and Technology (정보보호와 기술의 활성화 방안)

  • 장우권
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.11 no.2
    • /
    • pp.83-112
    • /
    • 2000
  • In the 21st Century of the Knowledge-based Economy Internet's Openness, Globality, and Ease to access is the central axis to construct the new melting down and the development of the technology, industry. and culture. However it takes place the disordered ability in the information society. That is, to intrude personal privacy, unlawful actions, to circulate an illegal information, to encroach and to destroy information system, even to, to be in confusion society, national strategy, administration, economy, and military action. As conclusion, first, in this article it looks into and analyzes the information security technology and paradigm to prevent and to stop up criminal actions in the cyberspace. Second, this author propose an active planning of the information security and technology.

  • PDF

Role based access control of healthcare information system for Mobile environments (모바일 환경에 적합한 헬스 케어 정보 시스템에서의 역할기반 접근제어)

  • Lee You-Ri;Park Dong-Gue
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.119-132
    • /
    • 2005
  • The health care system revolutionized by the use of information and communication technologies. Computer information processing and electronic communication technologies play an increasingly important role in the area of health care. We propose a new role based access control model for pervasive health care systems, which changed location, time, environment information. Also our model can be solved the occurrence of an reduction authority problem to pervasive health care system at emergency environment. We propose a new role based access control model for pervasive health care systems, which combines role-to-role delegations, negative permission, context concept and dynamic context aware access control. With out approach we aim to preserver the advantages of RBAC and offer groat flexibility and fine-grained access control in pervasive healthcare information systems.

  • PDF

A Study on Metering Data De-identification Method for Smart Grid Privacy Protection (스마트그리드 개인정보보호를 위한 미터링 데이터 비식별화 방안 연구)

  • Lee, Donghyeok;Park, Namje
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.6
    • /
    • pp.1593-1603
    • /
    • 2016
  • In the smart grid environment, there are various security threats. In particular, exposure of smart meter data can lead to serious privacy violation. In this paper, we propose a method for de-identification method of metering data. The proposed method is to de-identify the time data and the numeric data, respectively. Therefore, it can't analyze the pattern information from the metering data. In addition, there is an advantage that the query is available, such as the range of search in the database for statistical analysis.

Design of Invisible Watermarking for Biometric Image of Electronic ID Card (전자신분증용 바이오 영상을 위한 비인지 워터마킹 설계)

  • Shin, Yong-Nyuo;Lee, Yong-Jun;Kim, Won-Gyum
    • Journal of Korea Multimedia Society
    • /
    • v.11 no.11
    • /
    • pp.1555-1565
    • /
    • 2008
  • Biometric information such as face and fingerprint information is highlighted in many security areas, including authentication, due to its uniqueness and convenience factors. However, if exploited maliciously, it can cause more serious damage than traditional security measures, like passwords. This paper reviews the watermarking method that is able to verify the integrity of this biometric information. The watermark to be inserted is the date of the biometric information acquisition. It is combined with 16-bit Cyclic Redundancy Checks prior to insertion. In particular, face and fingerprint images are saved in a specific compressed format. The proposed watermarking algorithm will be designed in such a way as to remain resilient against compression. The watermark inserted at the acquisition stage will be extracted at each storage and deployment stage, so that the integrity of the biometric information can be verified.

  • PDF

Technical and Managerial Requirements for Privacy Protection Using Face Detection and Recognition in CCTV Systems (영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항)

  • Shin, Yong-Nyuo;Chun, Myung Geun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.1
    • /
    • pp.97-106
    • /
    • 2014
  • CCTV(Closed Circuit television) is one of the widely used physical security technologies and video acquisition device installed at specific point with various purposes. Recently, as the CCTV capabilities improve, facial recognition from the information collected from CCTV video is under development. However, in case these technologies are exploited, concerns on major privacy infringement are high. Especially, a computer connected to a particular space images taken by the camera in real time over the Internet has emerged to show information services. In the privacy law, safety measures which is related with biometric template are notified. Accordingly, in this paper, for the protection of privacy video information in the video surveillance system, the technical and managerial requirements for video information security are suggested.

MS독점 소송

  • Korea Database Promotion Center
    • Digital Contents
    • /
    • no.3 s.106
    • /
    • pp.80-87
    • /
    • 2002
  • 본고는 마이크로소프트(MS)사의 독점금지법 위반 소송에 담긴 여러 가지 의미들을 해석해 보고 MS사가 전개하고 있는 제품 판매 전략이 어떤 위법성을 지니고 있는가를 살펴보고자 한다. 특히 정품 사용을 위한 인증은 개인정보 침해를 유발할 수 있다는 점에서 매우 위험한 요소를 가지고 있다고 할 것이다. 또한 윈도즈라는 운영체계 안에서 다양한 프로그램들을 패키지화(끼워팔기) 하야 VKSA하고 있는 것도 독점법 위반 시비를 불러일으키고 있다. 이에 그동안 MS의 독점금지법 소송과 관련하여 전개된 사항들을 정리하고 그 의미를 짚어 보고자 한다.

  • PDF

A Study on School Violence Countermeasures of SNS Utilization - Focused on the Cyber bullying - (SNS 활용에 따른 학교폭력 대응방안 연구 -사이버불링(따돌림)을 중심으로-)

  • Shin, Seung-Gyoon
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2014.11a
    • /
    • pp.67-68
    • /
    • 2014
  • 스마트기기의 대중화와 SNS의 활용은 우리 사회생활에 많은 변화를 가져왔다. 하지만 이를 활용함으로써 나타는 폐해는 개인의 프라이버시 침해, 사이버폭력, 허위정보의 양산, 각종 범죄 등에 노출되는 부작용을 보이고 있다. 이 연구에서는 국내의 SNS 활용실태와 현재 경찰의 4대악 척결의 하나인 학교폭력을 중심으로 고찰을 시도하고자 한다. 특히 SNS의 급격한 확산으로 인해 발생되는 사이버불링(따돌림)의 실태에 대해 파악하고 그에 대한 제언을 하고자 한다.

  • PDF

Study on the USN/RFID System of Vehicles Integration Control (U-City를 위한 차량 통합 관리 USN/RFID 시스템 연구)

  • Choi, Sung;Jung, Tae-Jin
    • Proceedings of the KAIS Fall Conference
    • /
    • 2008.11a
    • /
    • pp.323-325
    • /
    • 2008
  • 차량을 USN/RFID 시스템과 결합함으로 차량에 대한 관리를 함으로서 사용자 입장에서 좀 더 편리한 서비스를 제공 받을 수 있다. 현재는 차량에 RIFD 태그를 부착하여 통행료 결제나 주차 관리 등 부분적으로 응용하고 있지만, 이를 차량에 관련된 모든 부분에 적용하여 차량 통합 관리 시스템을 만들고자 한다. 허나 차량 통합 관리 시스템은 사용자들의 차량을 대상으로 RFID 태그를 이용한 정보 관리 서비스이므로 필연적인 개인 프라이버시 침해 문제가 발생 할 수 있어 이에 대한 해결책이 반드시 필요하므로 해결방안에 대하여 연구하였다.

  • PDF

Design and Implementation of the Voice Feature Elimination Technique to Protect Speaker's Privacy (사용자 프라이버시 보호를 위한 음성 특징 제거 기법 설계 및 구현)

  • Yu, Byung-Seok;Lim, SuHyun;Park, Mi-so;Lee, Yoo-Jin;Yun, Sung-Hyun
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.672-675
    • /
    • 2012
  • 음성은 가장 익숙하고 편리한 의사 소통 수단으로 스마트폰과 같이 크기가 작은 모바일 기기의 입력 인터페이스로 적합하다. 서버 기반의 음성 인식은 서버를 방문하는 다양한 사용자들을 대상으로 음성 모델을 구축하기 때문에 음성 인식률을 높일 수 있고 상용화가 가능하다. 구글 음성인식, 아이폰의 시리(SiRi)가 대표적인 예이며 최근 스마트폰 사용자의 증가로 이에 대한 수요가 급증하고 있다. 서버 기반 음성 인식 기법에서 음성 인식은 스마트폰과 인터넷으로 연결되어 있는 원격지 서버에서 이루어진다. 따라서, 사용자는 스마트폰에 저장된 음성 데이터를 인터넷을 통하여 음성 인식 서버로 전달해야 된다[1, 2]. 음성 데이터는 사용자 고유 정보를 가지고 있으므로 개인 인증 및 식별을 위한 용도로 사용될 수 있으며 음성의 톤, 음성 신호의 피치, 빠르기 등을 통해서 사용자의 감정까지도 판단 할 수 있다[3]. 서버 기반 음성 인식에서 네트워크로 전송되는 사용자 음성 데이터는 제 3 자에게 쉽게 노출되기 때문에 화자의 신분 및 감정이 알려지게 되어 프라이버시 침해를 받게 된다. 본 논문에서는 화자의 프라이버시를 보호하기 위하여 사용자 음성 데이터로부터 개인의 고유 특징 및 현재 상태를 파악할 수 있는 감정 정보를 제거하는 기법을 설계 및 구현하였다.