• Title/Summary/Keyword: 민감개인정보

Search Result 294, Processing Time 0.034 seconds

A Study for Applicating and Introducing the Right to be Forgotten (잊혀질 권리의 도입과 적용에 관한 연구)

  • Seo, Yunhee;Chang, Younghyun
    • The Journal of the Convergence on Culture Technology
    • /
    • v.2 no.3
    • /
    • pp.23-28
    • /
    • 2016
  • As a large portal sites are beginning to replace the function of the mass media, new risks began to raise. It remained without being deleted that data written to the internet was a serious privacy problem occurs. The sensitive information was inferred based on the personal data recorded in the past and also another personal information leakage itself. Witch-hunt through the personally identifiable rob has emerged as a serious social problem and damage to the parties not be able to live a normal life. In this paper, we propose the study on the need for a 'right to be forgotten' to delete the personal information relating to on-line through international case studies and activation measures. At the same time, we proposed improvement measures, such as encryption management, ownership inheritance, and blind treatment.

Study on Security Threat and Requirement for Personal Health Management in u-Health Environment (u-헬스 환경에서 개인건강관리를 위한 보안 위협 및 요구사항에 관한 연구)

  • Kim, Soon-Seok;Park, Hong-Jin
    • Journal of Advanced Navigation Technology
    • /
    • v.14 no.4
    • /
    • pp.504-511
    • /
    • 2010
  • The personal bio-information supplied from the PHD(Personal Health Device) for personal health management is very sensitive in relation to a personal living body in an aspect of privacy protection. On the assumption thai the information is about a patient, it is more serious problem if it is revealed to a third party. However. the established ISO (International Organizations for Standardization) standard protocol[1] in October 2009 has just considered a transmission part for mutual exchange of bio-information between individuals, but has never actually considered security elements. Accordingly, this paper is to show all sorts of security threats according to personal health management in the u-health environment and security requirements newly.

Applied Method of Privacy Information Protection Mechanism in e-business environments (e-Business 환경 내 개인정보 보호 메커니즘적용 방안)

  • Hong, Seng-Phil;Jang, Hyun-Me
    • Journal of Internet Computing and Services
    • /
    • v.9 no.2
    • /
    • pp.51-59
    • /
    • 2008
  • As the innovative IT are being developed and applied in the e-business environment, firms are recognizing the fact that amount of customer information is providing care competitive edge. However, sensitive privacy information are abused and misused, and it is affecting the firms to require appropriate measures to protect privacy information and implement security techniques to safeguard carparate resources. This research analyzes the threat of privacy information exposure in the e-business environment, suggest the IPM-Trusted Privacy Policy Model in order to resolve the related problem, and examines 4 key mechanisms (CAM, SPM, RBAC Controller, OCM) focused on privacy protection. The model is analyzed and designed to enable access management and control by assigning user access rights based on privacy information policy and procedures in the e-business environment. Further, this research suggests practical use areas by applying TPM to CRM in e-business environment.

  • PDF

A Study on Service-based Secure Anonymization for Data Utility Enhancement (데이터 유용성 향상을 위한 서비스 기반의 안전한 익명화 기법 연구)

  • Hwang, Chikwang;Choe, Jongwon;Hong, Choong Seon
    • Journal of KIISE
    • /
    • v.42 no.5
    • /
    • pp.681-689
    • /
    • 2015
  • Personal information includes information about a living human individual. It is the information identifiable through name, resident registration number, and image, etc. Personal information which is collected by institutions can be wrongfully used, because it contains confidential information of an information object. In order to prevent this, a method is used to remove personal identification elements before distributing and sharing the data. However, even when the identifier such as the name and the resident registration number is removed or changed, personal information can be exposed in the case of a linking attack. This paper proposes a new anonymization technique to enhance data utility. To achieve this, attributes that are utilized in service tend to anonymize at a low level. In addition, the anonymization technique of the proposal can provide two or more anonymized data tables from one original data table without concern about a linking attack. We also verify our proposal by using the cooperative game theory.

Implementation of Medical Information System Using Java Card (자바카드를 이용한 의료정보 시스템 구현)

  • Choi, Jae-Hee;Kwon, Kyung-Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.491-494
    • /
    • 2004
  • 개인의 신상 정보와 같은 민감한 정보를 다루는 의료기관의 정보시스템을 스마트 카드를 이용하여 보다 안전하고 효율적인 시스템을 설계 및 구현하고자 한다. 현재 빠르게 보급되고 있는 자바 카드 기술을 이용하여 설계되었으며, 기존의 시스템에 사용자와 의료기관사이의 인터페이스를 스마트 카드로 대체함으로써 보안적 측면의 강화 및 사용자의 중심의 편의성을 높이도록 설계하였다.

  • PDF

A Study on Privacy Violation Vulnerability Through E-Mail Sent to Expired Domains (만료된 도메인의 전자우편을 통한 개인정보 유출에 관한 연구)

  • Kim, DongHyun;Hong, YunSeok
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.10a
    • /
    • pp.146-149
    • /
    • 2022
  • With internet development, many peoples use their email to exchange documents, register for web services, and much more. Some individuals/organizations (including educational institutions) use their own domain name for email instead of a domain provided by commercial email services. However, suppose the domain used for custom email expires. In that case, other individuals/organizations can reuse the domain, and the new domain owner can send and receive all emails incoming to the domain. It makes us concerned about Privacy violations. Email that new domain owners can look into also contains sensitive emails like password reset notifications, credit card statements, order history, and more. In this research, we would like to describe the privacy violations caused by the expired domain used for email that did not remove all dependencies of email users and propose a solution.

  • PDF

Analysis of e-authentication assurance levels and their criteria based on an International Standard for protection of personal information (개인정보보호를 위한 국제표준 기반 전자인증 등급과 관련 기준 분석)

  • Jo, Hyo-Je;Go, Jae-Nam;Youm, Heung-Youl
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1049-1052
    • /
    • 2012
  • 개인정보의 유출을 막기 위해서는 안전한 인증 수준을 이용해야 한다. 그러나, 인증 수단의 인증 등급은 응용 서비스의 중요성과 민감도에 비례해 선택되어야 한다. 본 논문에서는 국내 다양한 분야의 전자인증 환경을 분석하고, 국제 표준 (ITU-T X.1254 | ISO/IEC 29115) 에 근거한 4 가지 전자인증 등급과 기준을 분석한다. 또한, 국제표준방식의 인증 등급과 국내 분야의 인증 등급을 상호 비교한다.

A Study on the Self-Strengthening Smart IoT Hub Based on Strengthening Learning (강화 학습 기반의 독립형 스마트 IoT 허브 연구)

  • Lee, Yerin;Kim, Hyun;Lee, Innjie;Chai, Jihee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.288-290
    • /
    • 2019
  • 해가 갈수록 스마트홈을 구성하는 다양한 IoT 상품들이 출시되고 있고 이것들을 통합 관제하기 위한 IoT 허브(gateway) 등의 제어 장치들이 필요해 지고 있다. 구글의 'Google home', 아마존의 'Echo' 등이 대표적이다. 그러나 이러한 제어 장치들은 클라우드 기반으로 동작되기 때문에 비용이 발생하고 개인으로부터 생성되는 민감한 개인 데이터들의 보관방법에 대한 다양한 문제들을 내포하고 있다. 본 연구팀은 독립형 스마트 IoT 허브 개발을 통해 개인정보를 보호하고 다양한 IoT 단말기들을 손쉽고 간편하게 제어하고자 하였다. 그리고 IoT 단말기와 연결된 센서의 실시간 모니터링 및 분석을 인공지능 기술인 강화 학습 기술을 이용해 구현할 수 있었다. 네트워크 끊김, 고장 등 IoT 단말기 들의 다양한 통신값을 분석하고 이를 기반으로 안정적이고 효율적인 제어를 가능할 수 있게 되었다. IoT 단말기는 아두이노를 이용했으며 스마트 IoT 허브는 라즈베리 파이로 구현해 개인정보를 보다 안전하게 보호하고 다양한 IoT 단말기를 모니터링 하고 제어할 수 있는 독립형 IoT 허브를 설계하고 구현할 수 있었다.

사물인터넷을 위한 경량 암호 알고리즘 구현

  • Seo, Hwajeong;Kim, Howon
    • Review of KIISC
    • /
    • v.25 no.2
    • /
    • pp.12-19
    • /
    • 2015
  • 모든 사물들이 인터넷에 연결되어 정보의 생산과 교환이 실시간으로 이루어지는 사물인터넷 기술은 사용자에게 개인 맞춤형 서비스를 제공함으로써 삶의 질을 향상시키고 있다. 하지만 사용자가 제공한 민감한 개인 정보가 적법한 서비스가 아닌 악의적인 목적으로 사용된다면 사물인터넷 기술의 발전은 인류에게 큰 재앙으로 다가올 것이다. 따라서 이를 방지하기 위한 방안으로 사물들 간에 교환되는 정보에 대하여 암호화 연산을 수행하게 된다. 이는 교환되는 정보에 대한 기밀성을 제공한다는 장점을 가지지만 암호화 연산을 수행하기 위해 추가적인 계산이 필요한 단점을 가진다. 이러한 연산 복잡도는 사물인터넷과 같은 임베디드 환경에서는 큰 부하로 다가온다. 따라서 이러한 문제점을 해결하기 위한 다양한 경량 암호 알고리즘이 암호학자에 의해 정의되고 이는 다시 암호 엔지니어에 의해 효율적인 구현 방안이 제시되고 있다. 본 논문에서는 지금까지 연구되어온 경량 암호 알고리즘의 실용성을 사물인터넷 환경에서 소프트웨어와 하드웨어 관점에서 살펴보도록 한다.

A Study on Advanced RBAC Model for Personal Information Security Based on EHR(Electronic Health Record) (EHR System에서 개인정보보호를 위한 개선된 RBAC 모델에 관한 연구)

  • Ahn, Eun-Kyoung;Kim, Byung-Hoon;Lee, Dong-Hwi;Kim, Kui-Nam
    • Convergence Security Journal
    • /
    • v.9 no.2
    • /
    • pp.49-58
    • /
    • 2009
  • In medical Institution, Electronic Health Record (EHR) is "must access information" to medical staff considering it as medical information. However, this unnecessary exploration of personal information must be treated confidentially because the information is highly related to other's private concerns. It is necessary that medical workers should be also restricted to their access to EHR depending on their roles and duties. As the result, this article explains that "EHR access control will be executed by differentiating authorized medical staff from non medical-related staff as well as EHR access will be only permitted to authorized medical staff depending on their work status conditions. By using Advanced RBAC model on medical situation, we expect to minimize unnecessary leak of EHR information; especially, emergency medical care is needed, access control is highly required depending on a person in charge of the cases or not, and restricted medical information defined by the patient one-self is only allowed to be accessed.

  • PDF