• Title/Summary/Keyword: 프라이버시 요구사항 도출

Search Result 13, Processing Time 0.031 seconds

A Method to Elicit Privacy Requirements and Build Privacy Assurance Cases for Privacy Friendly System (프라이버시 친화 시스템 개발을 위한 프라이버시 요구사항 도출 및 보증 사례 작성)

  • Cho, Ju Hye;Lee, Seok-Won
    • Journal of KIISE
    • /
    • v.44 no.9
    • /
    • pp.918-931
    • /
    • 2017
  • Recently, the spread of smartphones and various wearable devices has led to increases in the accumulation and usage of personal information. As a result, privacy protection has become an issue. Even though there have been studies and efforts to improve legal and technological security measures for protecting privacy, personal information leakage accidents still occur. Rather than privacy requirements, analysts mostly focus on the implementation of security technology within software development. Previous studies of security requirements strongly focused on supplementing the basic principles and laws for privacy protection and securing privacy requirements without understanding the relationship between privacy and security. As a result, personal information infringement occurs continuously despite the development of security technologies and the revision of the Personal Information Protection Act. Therefore, we need a method for eliciting privacy requirements based on related privacy protection laws that are applicable to software development. We also should clearly specify the relationship between privacy and security. This study aims to elicit privacy requirements and create privacy assurances cases for Privacy Friendly System development.

A Study on RFID Privacy Protection Guidelines In Ubiquitous Society (유비쿼터스 사회에서 프라이버시 보호 가이드라인 분석)

  • Roh, Sun-Sik;Lee, Dong-Eun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.2
    • /
    • pp.780-783
    • /
    • 2005
  • 본 논문에서는 RFID를 기반으로 하는 유비쿼터스 사회에서 개인 프라이버시 침해 요인을 분석하고 RFID 프라이버시 보호를 위한 요구 사항을 도출한다. 또한 세계 각국 및 국제 단체에서 RFID 프라이버시 보호를 위한 세계 각구의 법제 동향 및 가이드라인 제정 동향에 대하여 분석한다. 이를 기반으로 국내의 RFID 프라이버시 보호 가이드라인을 분석하여 적용방안을 제시한다. 최종적으로 RFID 기술 구현에 따른 RFID 프라이버시 보호 방안을 제시한다.

  • PDF

USN 활성화를 위한 정보보호 요구사항

  • Lee, Eung-Yong;Park, Gwang-Jin
    • Information and Communications Magazine
    • /
    • v.21 no.9
    • /
    • pp.132-142
    • /
    • 2004
  • 향후 도래할 유비쿼터스 환경에서 USN(Ubiquitous Sensor Network)은 홈네트워크, 텔레매틱스, RFID 서비스 등의 기본 인프라를 형성할 것이다. 무선망 기반의 USN은 다양한 정보보호 취약성을 내재하고 있어, USN 기반으로 제공되는 지능화 서비스에서 이용자들이 경험하는 위협은 현재의 정보화 역기능보다 훨씬 심각하게 대두될 것으로 우려된다. 미래에는 실생활에 관련된 위협이 증가하면서 이용자들이 보안 및 프라이버시이슈에 대해 더욱 민감해 질 것이다. 그러므로 이러한 이용자들에 보안 및 프라이버시에 대한 만족할 만한 수준의 제도적, 기술적 대안을 제시하지 못하면 USN의 활용화가 지연되고 관련 서비스의 확산 자체가 무산될 가능성도 배제할 수 없다. 따라서 USN이 사회기반 인프라로 뿌리내리기 위해서는 이용자 보호를 위한 적절한 정보보호 대응마련이 필수적인 요건이라 할 수 있다. 이에 본 연구에서는 USN의 적용확산으로 발생할 수 있는 정보보호 위협요소를 분석해보고, 이에 대한 핵심적인 정보보호 요구사항을 도출하고자 한다.

Privacy and Authentication Analysis of the RFID System for Secure Ubiquitous Computing Environment (안전한 유비쿼터스 컴퓨팅 환경을 위한 RFID 시스템의 프라이버시 및 인증 분석)

  • Song, Young-So;Kim, Hyun-Seok;Kim, Jin-Woo;Choi, Jin-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1027-1030
    • /
    • 2007
  • 유비쿼터스 컴퓨팅 환경은 네트워크를 기반으로 한 장치 간의 연결을 기본으로 하고 있다. 특히 무선중심의 근거리 통신기술이 발달함에 따라 유비쿼터스 컴퓨팅 환경을 이루는 무수히 많은 개체들은 유기적으로 연결되어, 서로 데이터를 주고받고, 이를 통해 서비스를 제공하게 된다. 이러한 개체간의 연결은 보안 취약점을 발생시키고 있으며, 이에 따른 정보보호 관점의 보안 요구사항이 도출될 수 있다. 본 논문에서는 이러한 유비쿼터스 컴퓨팅 환경내에서 발생할 수 있는 보안 취약점과 보안 요구사항을 도출하여 제시하고, RFID(무선주파수 식별자)를 이용한 인증기술을 중심으로 보안 서비스 방향을 제안함으로써, 유비쿼터스 컴퓨팅 환경이 현실화될 수 있는 기반기술인 보안 및 인증기술에 대해 연구하고자 한다.

  • PDF

Security Requirements of Personal Health Service (개인건강서비스를 위한 보안 요구사항)

  • Kim, Sang-Kon;Hwang, Hee-Joung
    • Journal of IKEEE
    • /
    • v.19 no.4
    • /
    • pp.548-556
    • /
    • 2015
  • When the variety of personal health services are provided in the ICBM(IoT, Cloud, Bigdata, and Mobile) environment, the security requirements of personal health service(PHS) including privacy issues is proposed in this paper. Because it is expected that the services related to personal health are provided in the cloud environment, the security requirements of a cloud environment is firstly investigated and then security threats including direct and indirect threats in a cloud environment are analyzed in terms of the security of PHS. In addition, the security requirements of PHS is developed based on the security requirements of electronic medical record(EMR) for medical service in this paper, then the validity of the proposed security requirements is shown by the relation between security requirements of cloud environment and PHS to indicate that a security requriement is supported by several security requirements of PHS.

Hyper-connected Trust Network Technology (초연결 신뢰 네트워크 기술)

  • Jung, B.G.;Lee, H.G.;Park, H.S.;Park, J.D.
    • Electronics and Telecommunications Trends
    • /
    • v.32 no.1
    • /
    • pp.35-45
    • /
    • 2017
  • 모든 사회 생활 및 경제 활동이 인터넷을 통해 이루어지며 IoT, 빅데이터, 모바일, 클라우드가 연결되는 초연결 시대를 대비하기 위하여 신뢰성이 담보된 차세대 네트워킹 기술이 요구되고 있다. 신뢰성 있는 IP네트워킹 기술은 속도와 기능 및 성능의 고도화를 넘어서 새로운 환경에 적응이 가능한 유연한 구조와 다양한 상황에 대응하는 지능적 처리 방식으로 혁신되어야 하며 안전한 초연결 서비스를 위해서 프라이버시와 보안이 핵심으로 제공되어야 한다. 본고에서는 최근의 IP 네트워크 기술동향을 살펴보고 이를 기반으로 초연결 세상을 구현하기 위한 중심에 있는 신뢰 네트워크에 대한 개념을 새로이 정의하며, 필수적인 요구사항들과 기능들을 분석하고 이를 기반으로 적용 가능한 다양한 응용 분야를 도출하며, 지속적인 향후 연구방향에 대해서도 살펴보고자 한다.

  • PDF

Distributed Information Management Scheme for Privacy in Cloud Environment (클라우드 환경에서 개인정보보호를 위한 분산 데이터 관리 기법)

  • Cha, Jeonghun;Kang, Jungho;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.465-467
    • /
    • 2020
  • 최근 정보 기술의 발전으로 클라우드 컴퓨팅은 개개인에게 편의성을 제공하도록 기능하지만, 실생활에서 디지털 정보의 의존성을 높이게 되었다. 클라우드 컴퓨팅은 실시간으로 다양한 정보를 교환함으로써 다양한 어플리케이션 서비스를 제공한다. 특히, 사용자가 가지고 있는 정보들을 로컬 서버에 관리하기 어려운 문제를 해결하기 위해 아웃소싱 클라우드 스토리지 서비스를 이용하여 해결할 수 있다. 그러나, 사용자의 데이터를 외부 클라우드 서버에 업로드하여 저장하게 되면, 클라우드 서비스 제공자로 인한 프라이버시 문제가 발생할 수 있다. 최근, 클라우드 서버에서 발생할 수 있는 프라이버시 문제를 해결하기 위해서 사용자의 데이터를 암호화하여 클라우드 서비스 제공자로부터 사용자의 정보를 보호하는 연구가 진행되고 있다. 하지만 이 연구는 시간이 지남에 따라 암호화가 복호화될 수 있으며, 특히 클라우드 서버에서 Offline Bruteforce 공격이 발생할 수 있다. 본 논문에서는 클라우드 환경에서 사용자의 개인정보를 보호하기 위한 기존 연구의 한계점을 분석한다. 기존 연구 분석을 통해 개인정보 보호를 위한 요구사항을 도출하고, 이를 기반으로 안전한 분산 데이터 관리 기법에 대해 고찰한다.

Development of Small Rapid transit System (소형궤도열차시스템 개발)

  • Jeong, Rag-Gyo;Kim, Yeon-Soo;Cho, Bong-Koan
    • Proceedings of the KIEE Conference
    • /
    • 2006.10d
    • /
    • pp.25-27
    • /
    • 2006
  • 도심 공간의 활용 극대화, 택시 수준의 편의성, 환경친화성을 가진 미래형 대중교통 시스템에 대한 검토와 더불어 양질의 교통 서비스를 제공할 수 있는 새로운 미래형 교통수단 확보로 국민 삶의 질 향상 도모하고 소형궤도열차시스템에 대한 Global Standard를 창출하여 세계기술 선도 및 세계시장 진출기반 확보하는 측면에서와 승객의 쾌적성, 프라이버시 보장 등의 측면에서 타 시스템에 비해 높은 편익의 발생과 교통약자 및 서비스 낙후지역에 대중교통의 door to door 서비스 제공이 가능한 시스템의 개발이 필요함에 따라 최상위 개발시스템을 정의하여 시스템 요구사항 및 목표사양을 도출하였으면 이를 토대로 개발전략을 수립하였다.

  • PDF

A Solution for Home Network Security Weaknesses (홈네트워크 보안 취약점에 대한 대응 방안)

  • Kwon Sung-Gu;Hwang Eun-Young;Sung Yun-Jong;Lee Jun-Hee;Song Oh-Young;Park Se-Hyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.273-277
    • /
    • 2006
  • 홈네트워크는 무궁한 발전 가능성을 가지고 있으면서 동시에 여러 분야의 기술들을 유기적으로 결합하여 사용하기 때문에 기존의 네트워크 서비스에서 가지고 있던 보안 취약성에 그대로 노출되어 있다. 또한 요소기술 및 환경 등의 특성으로 홈네트워크 정보기기에 대한 불법적인 공격이 빈번하게 발생한 수 있다. 홈네트워크 산업을 활성화시키기 위해서는 이기종 망간의 상호연동 기술은 물론 관리적 측면에서의 기술과 통합 측면에서의 기술 등이 필요하고 정보의 처리, 전달 및 저장을 안전하게 하기 위해서는 특히 보안 기술이 절실히 요구된다. 따라서 본 논문에서는 프라이버시, 네트워크, 서비스, 인프라, 미들웨어 및 디바이스의 측면으로 나누어서 홈네트워크에서의 보안 취약점을 분석하고, 홈네트워크 환경에서의 보안 요구사항을 도출함으로써 이와 같은 보안 위협으로부터의 대응방안을 제시한다.

  • PDF

Technical and Managerial Requirements for Privacy Protection Using Face Detection and Recognition in CCTV Systems (영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항)

  • Shin, Yong-Nyuo;Chun, Myung Geun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.1
    • /
    • pp.97-106
    • /
    • 2014
  • CCTV(Closed Circuit television) is one of the widely used physical security technologies and video acquisition device installed at specific point with various purposes. Recently, as the CCTV capabilities improve, facial recognition from the information collected from CCTV video is under development. However, in case these technologies are exploited, concerns on major privacy infringement are high. Especially, a computer connected to a particular space images taken by the camera in real time over the Internet has emerged to show information services. In the privacy law, safety measures which is related with biometric template are notified. Accordingly, in this paper, for the protection of privacy video information in the video surveillance system, the technical and managerial requirements for video information security are suggested.