• 제목/요약/키워드: 개인정보 오남용

Search Result 53, Processing Time 0.189 seconds

Analysis of the Domestic and International Laws on Computer Crime (국내외 컴퓨터범죄관련 처벌법규 분석)

  • 이대기;김태성;노종혁;진승헌;정교일
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.341-346
    • /
    • 2002
  • 본 논문에서는 최근 급격하게 증가하고 있는 해킹, 컴퓨터바이러스 유포 등 각종 전자적 침해행위, 개인정보의 광범위한 수집과 오·남용, 음란·폭력정보의 범람, 익명성· 비대면성을 악용한 인권 침해행위 및 신종 사이버범죄 등의 정보화 역기능에 대처하기 위한 국내 컴퓨터범죄관린 처벌법규가 제·개정시 강화되어 어느 정도 효과적으로 대응할 수 있게 되었으나 국내외 컴퓨터범죄관련 처벌법규 체계를 조사·분석하여 관련 법·제도의 개선방향을 제시한다.

  • PDF

Context-Based Mandatory Access Control Model (컨텍스트 기반 강제적 접근통제 모델)

  • Oh, Yi-Myun;Choi, Eun-Bok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1161-1164
    • /
    • 2004
  • 정보통신기술의 급속한 발전과 웹을 통한 기업모델의 다양화로 인해 개인정보를 통한 새로운 경영기법의 발전은 향상되었던 반면 개인정보의 오용과 남용은 인터넷 발전의 가장 큰 저해 요소 중 하나로 대두되게 되었다. 그러므로 방대한 정보를 부당한 사용자로부터 보호하면서 개인의 프라이버시를 보장하기 위해서는 적절한 접근통제 정책이 요구되어진다. 본 논문에서는 Biba 모델의 엄격한 무결성 정책에 대한 접근모드, 시스템 상태정보 그리고 주체의 생성과 실행에 따른 제약조건을 기술하였다. 또한, 객체의 용도(purpose)와 접근권한의 제약조건으로 구성되는 컨텍스트를 엄격한 무결성 정책에 적용하므로서 주체에 의한 객체정보의 임의적 연산을 방지하므로서 객체 정보를 보호할 수 있다.

  • PDF

Trends of Blockchain-based Digital Identity (블록체인 기반의 디지털 신원증명 동향)

  • Lee, Jeong-Hyeon;Seo, Hwa-Jeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.05a
    • /
    • pp.218-221
    • /
    • 2020
  • 개인 정보의 유출은 유출된 당사자에게 단순 정보 유출을 넘어서 2차적인 피해를 주기 때문에 개인 정보 보호에 대한 중요성은 높아지고 있지만 오늘날까지 개인 정보 유출 사고는 끊임없이 발생하고 있다. 현재 널리 사용되고 있는 디지털 신원인 중앙 집중형 ID(Centralized Identity)는 사용자가 스스로 신원을 생성, 제어, 관리할 수 없어 개인 정보 유출 및 오남용이 쉬운 구조이다. 이러한 문제를 해결하기 위해 개인이 스스로 자신의 신원을 관리 및 통제할 수 있는 블록체인 기반의 디지털 신원의 필요성이 제기되었다. 본 논문에서는 디지털 신원(Digital Identity)의 종류와 현재 국내외에서 연구하고 있는 블록체인 기반의 신원증명 기술에 대한 동향을 살펴본다.

A Study on Removal Request of Exposed Personal Information (노출된 개인정보의 삭제 요청에 관한 연구)

  • Jung, Bo-Reum;Jang, Byeong-Wook;Kim, In-Seok
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.6
    • /
    • pp.37-42
    • /
    • 2015
  • Although online search engine service provide a convenient means to search for information on the World Wide Web, it also poses a risk of disclosing privacy. Regardless of such risk, most of users are neither aware of their personal information being exposed on search results nor how to redress the issue by requesting removal of information. According to the 2015 parliamentary inspection of government offices, many government agencies were criticized for mishandling of personal information and its leakage on online search engine such as Google. Considering the fact that the personal information leakage via online search engine has drawn the attention at the government level, the online search engine and privacy issue needs to be rectified. This paper, by examining current online search engines, studies the degree of personal information exposure on online search results and its underlying issues. Lastly, based on research result, the paper provides a sound policy and direction to the removal of exposed personal information with respect to search engine service provider and user respectively.

Privacy Authorization for Internet Identity Management System (인터넷 Identity 관리 시스템을 위한 프라이버시 인가)

  • Roh Jong-Hyuk;Jin Seung-Hun;Lee Kyoon-Ha
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.30 no.10B
    • /
    • pp.648-659
    • /
    • 2005
  • One's identity on the Internet has been disclosed and abused without his consent. Personal information must be protected by appropriate security safeguard. An Individual should have the right to know whether his personal details have been collected and stored. This paper proposes various conceptual models for designing privacy enabling service architecture in the Internet identity management system. For the restriction of access to personal information, we introduce the owner's policy and the management policy The owner's policy should provide the user with enough information to manage easily and securely his data. To control precisely and effectively all personal information in the Identity provider, we propose the privacy management policy and the privacy authorization model.

A Study on the Principle of Application of Privacy by Design According to the Life Cycle of Pseudonymization Information (가명정보 생명주기에 따른 개인정보보호 중심 설계 적용 원칙에 관한 연구)

  • Kim, Dong-hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.2
    • /
    • pp.329-339
    • /
    • 2022
  • Recently, as personal information has been used as data, various new industries have been discovered, but cases of personal information leakage and misuse have occurred one after another due to insufficient systematic management system establishment. In addition, services that use personal information anonymously and anonymously have emerged since the enforcement of the Data 3 Act in August 2020, but personal information issues have arisen due to insufficient alias processing, safety measures for alias information processing, and insufficient hate expression. Therefore, this study proposed a new PbD principle that can be applied to the pseudonym information life cycle based on the Privacy by Design (PbD) principle proposed by Ann Cavoukian [1] of Canada to safely utilize personal information. In addition, the significance of the proposed method was confirmed through a survey of 30 experts related to personal information protection.

Wireless Payment System using GVM and MobileC (GVM과 모바일 C를 이용한 무선 결제 시스템)

  • Eom, Eun-Bae;Shin, Hong-Seob;Oh, Se-Man
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.527-530
    • /
    • 2004
  • 무선인터넷의 비약적인 발전에 힘입어, 이동통신 단말기를 위한 이동통신서비스가 급격히 증가하고 있다. 특히 온라인이나 오프라인상에서 물품을 판매하거나, 정보서비스를 제공하는 무선전자상거래 시장이 빠른 속도로 성장하고 있으며, 무선전자상거래가 성공적으로 이루어지기 위한 무선 결제 시스템이 요구되기 시작하였다. 기존의 무선 결제 시스템은 스마트 카드를 이동통신 단말기에 탑재하여 결제하는 방식이었으며, 반드시 스마트 카드를 이동통신 단말기에 탑재해야 하는 번거로움과 제 3 자에 의한 오남용을 막을 수 없는 단점을 지니고 있다. 본 논문에서는 소프트웨어 다운로드 솔루션을 기반으로 한 GVM(General Virtual Machine)상에서 실행될 수 있는 모바일 C 기반의 무선 결제 시스템을 제안하고자 한다. 제안하는 무선 결제 시스템은 모두 3 개의 모듈로 구성되어 있으며, 개인 정보 관리 모듈에서는 공인인증서와 개인의 신용정보를 단말기에 다운로드 받아 저장한다. 사용자 상호 작용 모듈에서는 유저 인터페이스를 통하여 결제금액과 개인 인증 번호를 입력 받으며, 암호화 모듈에서는 공인인증서의 암호화 알고리즘을 적용하여 결제금액과 개인 인증 번호를 암호화한 후 서버로 전송한다.

  • PDF

A Study on Privacy Protection in Financial Mydata Policy through Comparison of the EU's PSD2 (유럽 PSD2 시행에 따른 금융분야 마이데이터 정책의 개인정보보호 강화 방안 연구)

  • Song, Mi-Jung;Kim, In-Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.5
    • /
    • pp.1205-1219
    • /
    • 2019
  • As the ability to use data becomes competitive power in the data-driven economy, the effort to create economic value by using personal data is emphasized as much as to protect personal data. EU's PSD2(the second Payment Service directive) became the initiative of the Open Banking trends all over the world, as it is the Mydata policy which protects the data subject's right by empowering the subject to control over the personal data with the right to data portability and promotes personal data usages and transfer. Korean government is now fast adopting EU's PSD2 in financial sector, but there is growing concerns in personal data abuse and misuse, and data breach. This study analyzes domestic financial Mydata policy in comparison with EU's PSD2 and focus on Personal information life-cycle risks of financial Mydata policy. Some suggestions on how to promote personal information and privacy in domestic financial Mydata Policy will be given.

Applied Method of Privacy Information Protection Mechanism in e-business environments (e-Business 환경 내 개인정보 보호 메커니즘적용 방안)

  • Hong, Seng-Phil;Jang, Hyun-Me
    • Journal of Internet Computing and Services
    • /
    • v.9 no.2
    • /
    • pp.51-59
    • /
    • 2008
  • As the innovative IT are being developed and applied in the e-business environment, firms are recognizing the fact that amount of customer information is providing care competitive edge. However, sensitive privacy information are abused and misused, and it is affecting the firms to require appropriate measures to protect privacy information and implement security techniques to safeguard carparate resources. This research analyzes the threat of privacy information exposure in the e-business environment, suggest the IPM-Trusted Privacy Policy Model in order to resolve the related problem, and examines 4 key mechanisms (CAM, SPM, RBAC Controller, OCM) focused on privacy protection. The model is analyzed and designed to enable access management and control by assigning user access rights based on privacy information policy and procedures in the e-business environment. Further, this research suggests practical use areas by applying TPM to CRM in e-business environment.

  • PDF

An Active Planning of the Information Security and Technology (정보보호와 기술의 활성화 방안)

  • 장우권
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.11 no.2
    • /
    • pp.83-112
    • /
    • 2000
  • In the 21st Century of the Knowledge-based Economy Internet's Openness, Globality, and Ease to access is the central axis to construct the new melting down and the development of the technology, industry. and culture. However it takes place the disordered ability in the information society. That is, to intrude personal privacy, unlawful actions, to circulate an illegal information, to encroach and to destroy information system, even to, to be in confusion society, national strategy, administration, economy, and military action. As conclusion, first, in this article it looks into and analyzes the information security technology and paradigm to prevent and to stop up criminal actions in the cyberspace. Second, this author propose an active planning of the information security and technology.

  • PDF