• Title/Summary/Keyword: 프라이버시 보호

Search Result 902, Processing Time 0.022 seconds

OECD, 프라이버시 그리고 시큐리티

  • 박춘식
    • Review of KIISC
    • /
    • v.6 no.3
    • /
    • pp.115-124
    • /
    • 1996
  • 시큐리티에 관한 국제적인 움직임은 ISO/IEC, OSI등의 국제적인 표준 활동외에도 OECD를 통하여 활발히 전개되고 있다. 본 고에서는 OECD와 정보 보호와의 관계 그리고 OECD 와 프라이버시,OECD와 시큐리티와 관련된 사항만을 집중적으로 발췌하여 소개하고자 한다. 특히 OECD의 ICCP의 활동, OECD Privacy 8원칙, OECD 시큐리티 9원칙, 그리고 각국의 대응 등을 중심으로 살펴보고자 한다.

  • PDF

U-Healthcare user's privacy protection protocol with Implantable medical Device of State Information (상태정보에 따른 체내삽입형 장치를 부착한 유-헬스케어 환자의 프라이버시 보호 프로토콜)

  • Jeong, Yoon-Su;Lee, Sang-Ho
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.4C
    • /
    • pp.297-306
    • /
    • 2012
  • IT technology of U-healthcare system is being grafted onto medical services and the use of U-healthcare system are extending steadily. However, in case of patients using Implantable Medical Device (IMD) in U-healthcare system, patients' privacy protection and safe access to system recently has emerged as a major issue. This paper proposes a patients' privacy protection protocol to prevent any illegal accesses from third parties as state value and action value are synchronized after patients' information virtualization. The proposed protocol can limit the access range of patients' information according to authentication information of hospitals, doctors, nurses, and pharmacies registered in the U-healthcare server. Additionally, this protocol can increase management efficiency for patients' privacy by synchronizing state values and action values only for approved information and, by instituting this process, third parties cannot easily access patients' information.

Integrated Privacy Protection Model based on RBAC (RBAC에 기초한 통합형 프라이버시 보호 모델)

  • Cho, Hyug-Hyun;Park, Hee-Man;Lee, Young-Lok;Noh, Bong-Nam;Lee, Hyung-Hyo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.4
    • /
    • pp.135-144
    • /
    • 2010
  • Privacy protection can only be achieved by enforcing privacy policies within an enterprise's on and offline data processing systems. There are P-RBAC model and purpose based model and obligations model among privacy policy models. But only these models each can not dynamically deal with the rapidly changing business environment. Even though users are in the same role, on occasion, secure system has to opt for a figure among them who is smart, capable and supremely confident and to give him/her a special mission during a given period and to strengthen privacy protection by permitting to present fluently access control conditions. For this, we propose Integrated Privacy Protection Model based on RBAC. Our model includes purpose model and P-RBAC and obligation model. And lastly, we define high level policy language model based XML to be independent of platforms and applications.

Direction Presentation of Design on Privacy Preserving Mechanism for Location-Sharing Based Services (위치공유기반 서비스의 프라이버시 보호 방안의 설계 방향 제시)

  • Kim, Mihui
    • The Journal of the Korea Contents Association
    • /
    • v.15 no.2
    • /
    • pp.101-108
    • /
    • 2015
  • Location-sharing based service (LSBS) refers to a service that users share their location information with other users with whom friendship. At this time, the location information is shared through service provider, and then their position information is exposed to the service provider. The exposure of this personal position information to the service provider has raised a privacy problem, and thus privacy preserving mechanisms have been proposed to protect them. In this paper, we examine the types and features of the proposed location-sharing based services so far, and survey the research trend of privacy preserving mechanisms for them. Through the analysis on existing privacy preserving mechanisms, we present design factors for a privacy preserving mechanism for the current LSBS services, and suggest future work.

An Empirical Study of B2C Logistics Services Users' Privacy Risk, Privacy Trust, Privacy Concern, and Willingness to Comply with Information Protection Policy: Cognitive Valence Theory Approach (B2C 물류서비스 이용자의 프라이버시 위험, 프라이버시 신뢰, 프라이버시 우려, 정보보호정책 준수의지에 대한 실증연구: 인지밸런스이론 접근)

  • Se Hun Lim;Dan J. Kim
    • Information Systems Review
    • /
    • v.22 no.2
    • /
    • pp.101-120
    • /
    • 2020
  • This study investigates the effects of privacy psychological characteristics of B2C logistics services users on their willingness to comply with their logistics companies' information protection policy. Using cognitive valence theory as a theoretical framework, this study proposes a research model to examine the relationships between users' logistics security knowledge, privacy trust, privacy risk, privacy concern, and their willingness of information protection policy compliance. To test the proposed model, we conducted a survey from actual users of logistics services and collected valid 151 samples. We analyzed the data using a structural equation modeling software. The empirical results show that logistics security knowledge positively affects privacy trust; privacy concern positively influences privacy risk; privacy trust, privacy risk, and privacy concern positively influence behavioral willingness of compliance. However, logistics security knowledge does not affect behavioral willingness of compliance. The results of the study provide several contributions to the literature of B2C logistics services domain and managerial implications to logistics services companies.

스마트 그리드에서의 프라이버시 보호

  • Park, Nam-Je;Ahn, Gil-Joon
    • Review of KIISC
    • /
    • v.20 no.3
    • /
    • pp.62-78
    • /
    • 2010
  • 최근 그린 IT에 대한 관심이 고조되면서 저탄소 녹색성장의 완성을 위해 지능형 전력망으로 불리는 스마트 그리드(Smart Grid) 기술을 도입하여 빠른 환경 변화에 한발 앞서가고 있다. 스마트 그리드를 통해 전력망이 진화하고 있지만 사이버 공격과 비고의적인 위험노출에 대한 우려도 일각에서 제기되고 있는 상황이다. 전력망이 갈수록 복잡해지고 서로 연결됨에 따라 유틸리티 공급업체의 사이버 보안 위협을 위한 노력이 점차로 중요하게 될 것이다. 이에 본 연구에서는 스마트 그리드의 개인정보보호 필요성과 침해 유형들을 살펴보고, 스마트 그리드에서의 프라이버시 보호에 대한 고려사항과 보호 제공방안을 고찰하도록 한다.

Enhancing Privacy and Authentication in Location Based Service using Trusted Authority (신뢰 기관을 통한 위치 정보 기반 서비스의 프라이버시 보호 및 인증 기법)

  • Han Kyu-Suk;Kim Kwang-Jo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.623-626
    • /
    • 2006
  • 위치 정보 기반 서비스는 휴대 무선 통신 기기 사용의 확대에 따라 서비스의 범위가 크게 확장될 것으로 예상되고 있다. 그러나 단순한 정보 제공이 아닌 원격 제어, 콘텐츠 서비스 등의 경우에서 위치 정보에 대한 위변조 문제와 사용자의 프라이버시 문제가 발생할 것으로 예상된다. 기존의 위치 정보 보호에 대한 연구는 프라이버시 보호 측면을 위주로 하고 있으며, 인증에 대한 연구는 특정 센싱 기술에 특화되어 있거나, 네트워크상의 DNS를 통한 논리적인 위치 인증에 치우치고 있다. 본 연구에서는 위치 정보 기반 서비스에서의 보안 요구 사항을 분석하여, 기존의 위치 정보 보호 모델을 기반으로 위치 정보를 관리하는 신뢰되는 기관의 필요성을 논하며, 이를 토대로 타임스탬프나 키 갱신을 이용하는 두 가지 프로토콜을 제안한다.

  • PDF

개인정보 DB 관리기술의 보안 요구사항 연구

  • Choi, Hyang-Chang;Kim, Hyun;Park, Hae-Ryong;Chun, Kil-Soo;Lee, Hyung-Hyo
    • Review of KIISC
    • /
    • v.18 no.2
    • /
    • pp.76-86
    • /
    • 2008
  • 인터넷을 통한 공공 및 민간 부분 서비스 제공이 활성화됨에 따라 이들 서비스를 제공받기 위해 사용자들은 자신의 개인정보를 서비스 제공자에게 제공하게 되고, 서비스 제공자들은 가입자들의 개인정보를 관리하기 위해 일반적으로 데이터베이스를 이용하고 있다. 최근 개인정보에 대한 중요도와 필요성이 증가함에 따라 정보보호 제품에 대해 일반 보안기능 및 신뢰성 평가뿐만 아니라 개인정보 소유자의 프라이버시가 보장되는지를 평가할 수 있는 평가기준 마련 필요성이 제기되고 있다. 본 논문에서는 OECD, 미국 FTC, 유럽연합 등 정보보호 선진국에서 제정한 프라이버시 보호원칙과 기존 DBMS 보안 요구사항을 함께 반영한 개인정보 DB 관리기술에 대한 보안 요구사항을 개발하였다. 개발된 보안 요구사항은 TTA 개인정보 생명주기 관리모델(안)의 생명주기 단계를 기준으로 각 생명주기 단계에서 수행되는 기능 특성에 따라DBMS 보안측면과 프라이버시 보호 측면을 함께 고려하여 작성되었다.

Self Re-Encryption Protocol (SREP) providing Strong Privacy for Low-Cost RFID System (저가형 RFID 시스템에 강한 프라이버시를 제공하는 자체 재암호화 프로토콜)

  • Park Jeong-Su;Choi Eun-Young;Lee Su-Mi;Lee Dong-Hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.4
    • /
    • pp.3-12
    • /
    • 2006
  • RFID (Radio Frequency Identification) system is expected to play a critical role providing widespread services in the ubiquitous period. However, widespread use of RFID tags may create new threats to the privacy of individuals such as information leakage and traceability. It is difficult to solve the privacy problems because a tag has the limited computing power that is not the adequate resource to support the general encryption. Although the scheme of [2] protects the consumer privacy using an external agent, a tag should compute exponential operation needed high cost. We propose Self Re-Encryption Protocol (SREP) which provides song privacy without assisting of any external agent. Our SREP is well suitable to low-cost RFID system since it only needs multiplication and exclusive-or operation.

Implementation of Privacy Protection Policy Language and Module For Social Network Services (소셜 네트워크 서비스를 위한 프라이버시 보호 정책언어 및 프라이버시 보호 모듈 구현)

  • Kim, Ji-Hye;Lee, Hyung-Hyo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.53-63
    • /
    • 2011
  • An SNS(Social Network Service) enables people to form a social network on online as in the real world. With the rising popularity of the service, side effects of SNSs were issued. Therefore we propose and implement a policy-based privacy protection module and access control policy language for ensuring the right of control of personal information and sharing data among SNSs. The policy language for protecting privacy is based on an attribute-based access control model which grants an access to personal information based on a user's attributes. The policy language and the privacy protection module proposed to give the right of control of personal information to the owner, they can be adopted to other application domains in which privacy protection is needed as well as secure sharing data among SNSs.