• Title/Summary/Keyword: 사용자 보호

Search Result 2,718, Processing Time 0.029 seconds

A Strudy of License Method for User-oriented Use of Contents in DRM system (DRM 시스템에서 사용자 중심의 콘텐츠 사용을 위한 라이센스 모델에 관한 연구)

  • Wang, Bo-Hyun;Liu, Zong-Hua;Lee, Byung-Wook
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.05a
    • /
    • pp.81-84
    • /
    • 2007
  • 기존 DRM 시스템들은 콘텐츠 저작권자의 저작권을 배타적으로 보호한다. 이에 사용자들이 DRM 으로 보호된 콘텐츠를 사용할 때는 다소 제약이 가해진다. 최근 사용자 중심의 콘텐츠 사용 요구가 확산되고 있고 이에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 사용자들의 콘텐츠 사용 유형을 분류하고 그에 따른 라이센스 모델을 제안한다. 제안된 라이센스 모델에서는 사용자 식별 정보를 이용하여 허가된 사용자만이 융통적인 콘텐츠 사용을 가능하게 한다. 이러한 라이센스 모델을 통해 DRM 시스템의 저작권 보호의 기본 원칙을 제공하며 사용자에게는 융통성 있는 콘텐츠 사용을 가능하게 한다.

  • PDF

A Study on Anonymous CP-ABE Scheme for Privacy Protection of Data Access Users in Cloud Environments (클라우드 환경에서 데이터 접근 사용자의 프라이버시 보호를 위한 익명 CP-ABE 기법에 관한 연구)

  • Hwang, Yong-Woon;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.186-187
    • /
    • 2019
  • 최근 클라우드에서 발생하는 보안위협을 해결하기 위한 다양한 보안 기술 중 속성기반 암호인 CP-ABE 방식의 접근제어 기법을 사용하여 사용자간의 데이터를 안전하게 공유한다. 현재까지 다양한 CP-ABE방식의 접근제어 기법이 연구되었지만, 이 중 보안위협에 취약한 방식들이 존재한다. 특히 제 3자는 암호문에 지정된 접근구조를 통해 데이터에 접근하려는 사용자의 속성을 유추할 수 있고, 이로 인해 사용자의 프라이버시를 침해할 수 있다. 이에 사용자의 프라이버시를 보호할 수 있는 익명 CP-ABE 방식이 연구되고 있다. 하지만 기존에 연구된 익명 CP-ABE 방식 중 제대로 익명화가 적용되지 않은 방식과, 효율성이 부족한 방식들이 존재한다. 이에 복호화하는 사용자의 연산량은 증가된 암호문의 속성의 개수에 비례하기 때문에 비효율적이다. 본 논문에서는 데이터에 접근하는 사용자의 프라이버시를 보호하고, 사용자의 연산량의 효율을 높일 수 있는 익명 CP-ABE 방식을 제안한다.

An Investigation of Users' Privacy Protection Behaviors: Factors Affecting Privacy Protection Technology Adoption (개인정보보호 기술 수용행동에 영향을 미치는 요인에 대한 연구)

  • Choi, Bomi;Park, Minjung;Chai, Sangmi
    • Information Systems Review
    • /
    • v.17 no.3
    • /
    • pp.77-94
    • /
    • 2015
  • As Internet has become a popular media for sharing information, users create and share tremendous volume of information including large amount of personal information in cyberspace. Sharing private information online can enhance strength of social relationship but it could also bring negative consequences like information privacy invasion. Although many companies and governments address the importance of information privacy online, there are countless cases of crimes and hackings relating personal information online world wide. Since there are some researches investigating the role of governments and organizations on online privacy domain but there is little research regarding users' privacy protection behaviors. This study investigates relationship between Internet users' information privacy protection behavior and environmental factors. Especially, this study focuses on users' behaviors regarding information privacy protection technology adoption. According to our research results, users' online privacy protective behaviors positively affected by governmental regulations expressed as an information privacy protection law. In addition, if user is allowed to use anonymity when he or she uses online services, they have more tendencies to adopt privacy protection technologies. The detailed research findings and contribution are discussed as well.

User Keystroke Logging Module Design and Implementation on the Linux Kernel (리눅스 커널 기반 사용자 키스트로크 로깅 모듈 설계 및 구현)

  • 정계옥;김정순;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.330-333
    • /
    • 2002
  • 일반적으로 시스템들은 관리자를 위한 많은 로깅 기능을 제공한다. 이러한 로깅 기능에는 사용자 행위를 파악하는 부분도 제공하고 있으나 정작 사용자들이 입력하는 명령어를 직접 로깅하는 기능은 없거나 매우 미약하다. 시스템 사용자들이 입력한 명령어는 시스템 자체에서 사용자가 어떤 행위를 하였는가를 가장 확실히 보여주는 중요한 단서이다. 본 논문에서는 리눅스 커널을 기반으로 하여 사용자 키스트로크를 로그로 남길 수 있는 방법을 제안하고 구현한다.

  • PDF

Comparison of public Key Certificate Revocation Schemes (공개키 확인서 취소 방식의 비교)

  • 오중효;박기철;이국희;조갑환;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.9-20
    • /
    • 1998
  • 공개 키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지 를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 분석하고 효율적인 방법을 제시한다.

  • PDF

패턴 기반 사용자 인증 시스템 기술 연구 동향 및 비교

  • Shin, Hyungjune;Hur, Junbeom
    • Review of KIISC
    • /
    • v.25 no.3
    • /
    • pp.36-43
    • /
    • 2015
  • 최근 다양한 스마트기기의 대중화로 인해, 사용자의 개인 정보를 이용한 다양한 스마트 서비스들이 제공되고 있다, 이에 따라 해당 정보의 사용자를 확인하는 사용자 인증 기법의 중요성이 대두되고 있다. 가장 대표적으로 널리 쓰이는 인증기법인 패스워드 인증기법은 사용자가 기억하기 쉬운 형태로 패스워드를 설정하기 때문에 추측공격(Guessing Attack)과 사전공격(Dictionary Attack)에 취약하다. 또한 터치 스크린 기반의 시스템에서 사용할 경우, 가상 키보드의 불편함으로 인해 편리성이 떨어진다. 본 논문에서는 패스워드 인증 기법의 문제점을 해결한 여러 가지 패턴 기반 사용자 인증기법들의 연구 동향에 대해 분석하고, 해당 인증 기법들을 비교하여 분석한다.

공개키 확인서 취소 방식에 관한 연구 동향

  • O, Jung Hyo;Park, Gi Cheol;Lee, Guk Hui;Mun, Sang Jae
    • Review of KIISC
    • /
    • v.9 no.2
    • /
    • pp.58-58
    • /
    • 1999
  • 공개키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지를 확인할 수 있는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할 수 있는 인증기관에서 각 사용자의 공개키의 확인서를 발급한다. 그러나 비밀키의 노출, 사용자의 자격의 박탈 및 유효기간의 만료 등으로 인하여 확인서를 취소하여야 할 경우가 있다. 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 살펴보고 이들을 발생되는 통신량 측면에서 비교 분석한다.

안전한 패스워드 생성 및 이용 지침

  • Park, Haeryong;Lee, Yeong Ju;Choi, Eun Young;Kim, Jongpyo
    • Review of KIISC
    • /
    • v.31 no.4
    • /
    • pp.77-84
    • /
    • 2021
  • 본 논문에서는 사용자가 인터넷 사이트에 로그인 할 때, 허가된 사용자임을 확인하는데 이용되는 패스워드를 생성 및 이용에 대한 안전성 측면에 대해서 살펴보고자 한다. 사용자의 패스워드가 노출되면, 사용자의 개인 이메일 정보, 금융정보 등이 타인에게 유출될 수 있다. 이에 사용자는 안전한 패스워드를 생성하고 이용하여야 하며, 또한, 안전하게 관리해야 한다. 이를 준수하기 위해서 안전한 패스워드 정의, 안전한 패스워드 생성팁, 사용자 측면에서의 패스워드 보안 지침, 시스템 관리자 측면에서의 패스워드 보안 지침에 대해서 살펴보고자 한다.

Development of Android App to Record and Manage Travel Routes for Location Information Protection (위치정보 보호를 위한 이동 경로 기록 및 관리 서비스 앱 개발)

  • Seoyeon Kim;Ah Young Kim;Minjung Oh;Saem Oh;Sungwook Kim
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.12 no.10
    • /
    • pp.437-444
    • /
    • 2023
  • Location-based services play a vital role in our daily lives. While these services enhance user convenience, user's privacy is at risk because they lead to a rapid surge in collecting and utilizing location information for a user. In this paper, we design and implement an application that securely records and manages user location information. We enhance the privacy protection aspect concerning location information by providing some features. Utilizing Room DB, we store collected personal location information in the user's local database instead of the server of the location-based service provider. Furthermore, user can initiate and terminate recording at their discretion, thereby enhancing the protection of personal information related to location data. User's unease regarding their movement paths is reduced by empowering them to have control over their own location information.

An Individual Privacy Protection Design for Smart Tourism Service based on Location (위치 기반 스마트 관광 서비스를 위한 개인 프라이버시 보호 설계)

  • Cho, Cook-Chin;Jeong, Eun-Hee
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.9 no.5
    • /
    • pp.439-444
    • /
    • 2016
  • This paper proposes the technique to protect the privacy of those who uses Smart Tourism Service based on location. The proposed privacy protection technique (1) generates a shared private key, OTK(One Time Key) without information exchanging Users with a Tourism Server and provides Users and a Tourism Server with message confidentiality by encrypting data with the key, (2) concatenates users' ID, login time(timestamp), and randomly-generated nonce, generates OTK by hashing with a hash function, encrypts users' location information and query by using the operation of OTK and XOR and provides Users and a Tourism Server with message confidentiality by sending the encrypted result. (3) protects a message replay attack by adding OTK and timestamp. Therefore, this paper not only provides data confidentiality and users' privacy protection but also guarantees the safety of location information and behavior pattern data.