• Title/Summary/Keyword: 프라이버시 보호

Search Result 885, Processing Time 0.031 seconds

생체정보 이용과 프라이버시 보호

  • 전명근;문기영
    • Review of KIISC
    • /
    • v.15 no.6
    • /
    • pp.11-18
    • /
    • 2005
  • 정보 통신의 발달로 네트워크를 통한 개인 신원의 확인이나 인증의 필요성이 증가하고 있다. 기존의 패스워드에 의한 개인 확인방법은 비교적 구현이 용이한 반면에 타인에게 노출되어 오용될 수 있는 가능성이 높으며, 다수의 패스워드를 기억에 의존하여 관리하는 것도 쉽지 않은 형편이다. 이에 개인의 고유한 생체적 특징에 기반을 둔 생체인식 시스템이 다양한 분야에서 사용되고 있으나, 이를 둘러싼 프라이버시 침해 논의로 그 적용이 제약받고 있는 것이 현실이다. 이에 본고에서는 생체정보와 프라이버시의 관계를 살펴보기 위해 먼저 생체정보 이용에 있어서의 프라이버시 침해요인을 분석하고, 이에 대한 국제적 동향과 프라이버시 영향평가에 대해서 알아본다 다음으로 현재 우리 주변에서 생체인식시스템과 관련하여 주요 이슈로 다루어지고 있는 US-VISIT, 지문날인, 생체여권, CCTV에 의한 방범시스템과 같은 국내외의 활용 현황들을 알아보고 생체정보보호를 위한 정책동향을 살펴보고자 한다.

Secure and Efficient Privacy Protection Scheme in RFID System (RFID 시스템에서 안전하고 효율적인 프라이버시 보호 기법)

  • Lee Seung-Koo;Yeo Sang-Soo;Cho Jung-Sik;Kim Sung Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.196-198
    • /
    • 2005
  • 최근 RFID 시장이 급성장함에 따라 여러 분야에서 주목을 받고 있다. RFID 태그는 기존에 쓰이고 있는 바코드를 대체하는 기술로서, 바코드처럼 정적인 데이터만을 주는 것이 아니라 제품에 관한 여러 가지 정보를 제공할 수 있다. 이는 공급망관리(Supply Chain Management)나 재고 관리 등에 적용하여 시스템을 보다 효율적이고 편리하게 이용할 수 있게 된 것이다. 반면 편리성이 주는 이익은 오히려 프라이버시나 안정성 등 여러 가지 문제를 야기하게 되었다. 이러한 위험성으로부터 사용자 프라이버시 보호와 태그 위조 문제에 대처하기 위한 프로토콜 개발이 필요하다. 이를 위해 본 논문에서는 RFID 프라이버시 보호와 안정성에 대친 논하고 기존의 프로토콜을 분석한 후 위치추적에 대한 사용자 프라이버시를 보호하는 면과 서버의 효율성을 높이는 면에서 향상된 프로토콜을 제안하기로 한다.

  • PDF

Concept of a Layer for Privacy Protection of Upstream Communications in IoT Environments (IoT 환경에서 상류 통신의 프라이버시 보호 레이어 개념)

  • Han, In Gook;Yeon, Jae Hwan;Lee, Hae Young;Kim, Hyung-Jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.468-469
    • /
    • 2019
  • 본 논문에서는 스마트폰에서 사물인터넷 기기로부터 수집한 데이터를 사물인터넷 서버로 전송할 때 프라이버시 보호를 지원할 수 있는 상류 프라이버시 보호 레이어를 제안한다. 제안 레이어는 프라이버시 정책에 따라 서버와 직접 연결, 프록시를 통한 연결, 가상사설망을 통한 연결, 그리고 익명 네트워크를 통한 연결을 동적으로 변경할 수 있고, 이를 통해 데이터 전송 효율의 저하를 최소화하면서도 프라이버시를 보호할 수 있다.

Practical Privacy-Preserving DBSCAN Clustering Over Horizontally Partitioned Data (다자간 환경에서 프라이버시를 보호하는 효율적인 DBSCAN 군집화 기법)

  • Kim, Gi-Sung;Jeong, Ik-Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.3
    • /
    • pp.105-111
    • /
    • 2010
  • We propose a practical privacy-preserving clustering protocol over horizontally partitioned data. We extend the DBSCAN clustering algorithm into a distributed protocol in which data providers mix real data with fake data to provide privacy. Our privacy-preserving clustering protocol is very efficient whereas the previous privacy-preserving protocols in the distributed environments are not practical to be used in real applications. The efficiency of our privacy-preserving clustering protocol over horizontally partitioned data is comparable with those of privacy-preserving clustering protocols in the non-distributed environments.

Protection of privacy using Low Cost RFID Schemes (저가의 RFID시스템 환경의 프라이버시 보호)

  • Lee, Kyoung-Hyo;Yang, Seong-Hoon;Myoung, Keun-Hong;Park, Ik-Su;Oh, Byeong-Kyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1201-1204
    • /
    • 2005
  • 차세대 유비쿼터스 환경에서 중요한 기술적 위치를 차지할 것으로 예상되는 무선주파수 인식기술(RFID)은 다양한 분야에서 적용될 것으로 기대가된다. 하지만 핵심이 되는 태그 자체의 특성으로 인하여 사용자의 프라이버시 침해라는 역기능도 내포하고 있다. 따라서 본 논문에서는 이러한 RFID 태그 사용자의 정보 누출에 의한 프라이버시 보호를 위하여 기존의 암호학적 보호기법을 적용하기 어려운 저가의 태그를 이용한 RFID시스템 환경에서 효율적으로 태그의 정보를 보호하는 기법인 블록커 태그를 이용하였다. 블로커 태그는 보호하고자하는 태그의 정보를 알아내고자 하는 공격자의 요청에 대하여 실제 태그와 같은 정보로 응답하되 특정 태그정보가 아닌 전체 태그 정보를 전달하는 형태로 공격자가 특정 태그 정보를 찾지 못하게 하여 사용자의 프라이버시 보호가 가능함을 보였다.

  • PDF

Privacy building block for ubiquitous computing environment (유비쿼터스 컴퓨팅 환경을 위한 프라이버시 빌딩 블록)

  • 고양우;이동만
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.382-384
    • /
    • 2004
  • 프라이버시의 보호는 유비쿼터스 컴퓨팅이 제기하는 중요한 이슈 중의 하나이다. 프라이버시 이슈의 해결에는 하나의 기술이 아니라 다양한 필요를 충족시키는 다양한 기술이 필요하다. 이 논문에서는 프라이버시 보호를 위하여 필요한 여러 가지 빌딩 블록 중에서 두 가지를 제안한다. 첫째 빌딩 블록은 사용자간의 상호 협력에 있어서 프라이버시 노출을 막아 주는 기능을 제공하며, 둘째 빌딩 블록은 사용자가 다른 사용자 또는 서비스와 대화함에 있어 허용되는 범위를 공간적으로 정의할 수 있도록 하는 기능을 제공 한다.

  • PDF

A Method to Elicit Privacy Requirements and Build Privacy Assurance Cases for Privacy Friendly System (프라이버시 친화 시스템 개발을 위한 프라이버시 요구사항 도출 및 보증 사례 작성)

  • Cho, Ju Hye;Lee, Seok-Won
    • Journal of KIISE
    • /
    • v.44 no.9
    • /
    • pp.918-931
    • /
    • 2017
  • Recently, the spread of smartphones and various wearable devices has led to increases in the accumulation and usage of personal information. As a result, privacy protection has become an issue. Even though there have been studies and efforts to improve legal and technological security measures for protecting privacy, personal information leakage accidents still occur. Rather than privacy requirements, analysts mostly focus on the implementation of security technology within software development. Previous studies of security requirements strongly focused on supplementing the basic principles and laws for privacy protection and securing privacy requirements without understanding the relationship between privacy and security. As a result, personal information infringement occurs continuously despite the development of security technologies and the revision of the Personal Information Protection Act. Therefore, we need a method for eliciting privacy requirements based on related privacy protection laws that are applicable to software development. We also should clearly specify the relationship between privacy and security. This study aims to elicit privacy requirements and create privacy assurances cases for Privacy Friendly System development.

차분 프라이버시 기반 비식별화 기술에 대한 연구

  • Jung, Ksngsoo;Park, Seog
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.61-77
    • /
    • 2018
  • 차분 프라이버시는 통계 데이터베이스 상에서 수행되는 질의 결과에 의한 개인정보 추론을 방지하기 위한 수학적 모델로써 2006년 Dwork에 의해 처음 소개된 이후로 통계 데이터에 대한 프라이버 보호의 표준으로 자리잡고 있다. 차분 프라이버시는 데이터의 삽입/삭제 또는 변형에 의한 질의 결과의 변화량을 일정 수준 이하로 유지함으로써 정보 노출을 제한하는 개념이다. 이를 구현하기 위해 메커니즘 상의 연구(라플라스 메커니즘, 익스퍼넨셜 메커니즘)와 다양한 데이터 분석 환경(히스토그램, 회귀 분석, 의사 결정 트리, 연관 관계 추론, 클러스터링, 딥러닝 등)에 차분 프라이버시를 적용하는 연구들이 수행되어 왔다. 본 논문에서는 처음 Dwork에 의해 제안되었을 때의 차분 프라이버시 개념에 대한 이해부터 오늘날 애플 및 구글에서 차분 프라이버시가 적용되고 있는 수준에 대한 연구들의 진행 상황과 앞으로의 연구 주제에 대해 소개한다.

프라이버시 보호를 위한 안전한 계산과 그 응용에 관한 고찰

  • 유준석;홍도원;정교일
    • Review of KIISC
    • /
    • v.15 no.4
    • /
    • pp.50-60
    • /
    • 2005
  • 인터넷의 발달 및 사회의 정보화는 다양한 업무의 전자적 처리를 가능하게 하여 많은 편리함과 이점을 제공하고 있지만 다양한 보안상의 문제점들이 나타나고 있다. 최근에는 개인의 민감한 정보 노출이 큰 문제로 부각되고 있으며, 이를 기술적으로 해결하고자 하는 노력들이 이루어지고 있다. 본 고에서는 다양한 응용에서 프라이버시 보호에 대한 해결책을 제시할 수 있을 것으로 기대되는 안전한 계산 기술에 대해 전반적으로 소개하고 최근의 관련 연구 동향을 정리한다. 또한 안전한 계산 기술의 실제적인 적용 가능 분야에 대해서 알아보고 프라이버시 문제에 대한 해결책으로서 안전한 계산 기술의 가능성을 살펴본다.

함수암호 기술 연구 동향

  • Seo, Minhye
    • Review of KIISC
    • /
    • v.32 no.1
    • /
    • pp.31-38
    • /
    • 2022
  • 함수암호(functional encryption)는 프라이버시를 보호하면서 암호화된 데이터에 대한 연산을 수행할 수 있는 진화된 형태의 암호 기술이다. 비밀키를 가진 수신자에게 평문을 전부 제공하는 기존의 암호와 달리, 함수암호는 특정 연산에 대응하는 비밀키를 가진 수신자에게 평문에 대한 연산 결과만을 제공하기 때문에 데이터에 대한 유연한(fine-grained) 접근 제어가 가능하다. 인공지능과 같은 4차 산업혁명 시대의 대표 기술들은 데이터의 활용을 기반으로 하지만 이 과정에서 데이터 노출로 인한 사용자 프라이버시 침해 문제가 발생할 수 있다. 함수암호는 이러한 문제를 해결할 수 있는 기술로써, 프라이버시 보호와 데이터 경제 활성화를 위한 기반 기술로 활용될 수 있다. 본 논문에서는 함수암호 기술에 대한 개념을 설명하고 관련 연구 동향을 소개한다.