• 제목/요약/키워드: Personal Credit Information

검색결과 91건 처리시간 0.035초

암호화 데이터베이스에서 영역 질의를 위한 기술 (Technique of Range Query in Encrypted Database)

  • 김천식;김형중;홍유식
    • 전자공학회논문지CI
    • /
    • 제45권3호
    • /
    • pp.22-30
    • /
    • 2008
  • 최근 들어 개인 정보 보호의 중요성에 대한 인식이 매우 높아지고 있다. 많은 국가에서 개인정보 보호에 관련한 법규를 새로이 제정하고 있으며 이제 개인 신상에 관련된 데이터를 보호하는 것은 단순한 기업 이미지 관리 차원이 아닌 법적인 의무가 되었다. 대부분의 기업의 세일즈 데이터베이스에는 예외 없이 고객의 이름, 주소, 신용카드번호와 같은 정보가 저장되어 있다. 개인 정보는 개인 신상에 관한 민감한 정보이고, 또한 기업의 전략적인 자산이며, 따라서 기업은 개인 정보를 사전 예방차원에서 안정적으로, 그리고 포괄적으로 보호하기 위한 모든 노력을 다해야 한다. 그러나 만일 데이터베이스 관리자의 패스워드 보안이 뚫린다면 속수무책일 수밖에 없다. 이를 위해서 데이터베이스 암호화는 반드시 필요하다. 그러나 암호화의 결과 데이터베이스의 성능에 문제가 될 수 있고 또한, 암호화로 인하여 기존의 SQL 언어에서의 영역(range) 질의에 제한이 있다. 따라서 이와 같은 문제를 해결하여 암호화된 데이터를 효과적으로 질의하기 위한 방법을 본 논문에서 제안하였다.

데이터 3법 개정의 의미와 추후 과제 (Meanings and Tasks of the Three Revised Bills which Ease Regulations on the Use of Personal Information)

  • 김서안
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.59-68
    • /
    • 2020
  • 2020년 1월, 「개인정보 보호법」, 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」, 「신용정보의 이용 및 보호에 관한 법률」 의 개정안이 국회 본회의를 통과하였다. 현행 법률이 개인정보의 보호에 치우쳐 정보의 활용이 어렵고 감독 기구의 분산과 규정의 중복 등으로 수범자들이 혼란을 가중시켜 데이터 활용 경제 산업의 발전을 저해한다는 비판을 수용하여, 이번 개정법에서는 가명 정보를 활용하고 마이데이터 산업을 도입, 개인정보 보호위원회를 독립기구로 일원화 하는 등의 내용으로 많은 부분이 개정되어 4차 산업혁명의 시대를 본격화할 것이라는 기대를 모으고 있다. 하지만 가명 정보의 활용에 대한 프라이버시(Privacy)침해에 대한 우려와 함께 여전히 중복된 규정이 혼재하며, 모호한 개념이 존재, 가명정보의 활용이 실효성을 거둘 수 있을지 등의 비판과 우려의 목소리도 높다. 이에 본 논문에서는 데이터 3법의 개정 내용과 의미에 관하여 서술하고, 추후 과제를 세 가지 측면, 즉 프라이버시 침해 우려에 대한 개인정보자기결정권의 실질 보장을 위한 시스템 구축, 안전조치 확보를 위한 인증제도의 구축 및 합리적인 가이드라인의 지속적인 제시, 독립 기구로서의 개인정보보호위원회의 전문적 업무 수행의 기대에 대하여 개략적으로 제시한다.

Development of Personal-Credit Evaluation System Using Real-Time Neural Learning Mechanism

  • Park, Jong U.;Park, Hong Y.;Yoon Chung
    • 정보기술과데이타베이스저널
    • /
    • 제2권2호
    • /
    • pp.71-85
    • /
    • 1995
  • Many research results conducted by neural network researchers have claimed that the classification accuracy of neural networks is superior to, or at least equal to that of conventional methods. However, in series of neural network classifications, it was found that the classification accuracy strongly depends on the characteristics of training data set. Even though there are many research reports that the classification accuracy of neural networks can be different, depending on the composition and architecture of the networks, training algorithm, and test data set, very few research addressed the problem of classification accuracy when the basic assumption of data monotonicity is violated, In this research, development project of automated credit evaluation system is described. The finding was that arrangement of training data is critical to successful implementation of neural training to maintain monotonicity of the data set, for enhancing classification accuracy of neural networks.

  • PDF

인공신경망을 이용한 개인 신용평가 알고리즘 (A Personal Credit Estimate Algorithm Using Artificial Neural Network)

  • 임성빈;최우경;김성현;김용민;전홍태
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2005년도 춘계학술대회 학술발표 논문집 제15권 제1호
    • /
    • pp.293-296
    • /
    • 2005
  • 최근 우리나라는 가계신용의 급신장과 신용불량의 급증 등으로 개인 신용부문이 금융기관의 건전성 유지에 부정적인 영향을 미치고 있다. 이러한 잠재적 문제를 사전에 방지하기 위해 금융기관 등에서는 개인 신용평가에 대한 수요가 커지고 있는 실정이다. 주어진 데이터로부터의 반복적인 학습 과정을 거쳐 패턴을 분류하고 또한 모델과 학습 방법에 따라 입력변수와 목적변수의 속성이 연속형이나 이산형인 경우를 모두 다룰 수 있는 신경망 모델은 개개인의 다양하고 복잡한 데이터를 입력변수로 받아서 신용등급을 나누는데 우수한 능력을 보여줄 수 있다. 본 논문에서는 신경망 모델을 이용해 개인의 신용등급을 객관적이고 일률적으로 평가해서 등급을 나누어주는 알고리즘을 제안하고자 한다.

  • PDF

사물인터넷(IoT) 환경에서 개인정보보호 강화를 위한 제도 개선 방안 (Improving Personal Data Protection in IoT Environments)

  • 이애리;손수민;김현진;김범수
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.995-1012
    • /
    • 2016
  • IoT 환경에서는 사람들이 인지할 수 없는 다수의 사물들이 자율적으로 데이터를 수집하고 수집된 데이터들은 네트워크를 통해 서로 결합되고 공유될 수 있다. 이로 인해 IoT 상에서는 개인정보보호 측면에서 기존의 IT 환경 대비 새로운 도전 과제들이 존재하게 된다. 본 연구는 IoT 환경에서 발생 가능한 개인정보보호 관련 이슈를 파악하고 이에 대한 대응 방안을 제안하는 것을 목적으로 한다. 본 연구에서는 IoT에서의 다양한 개인정보처리자의 유형들을 분석하고, 개인정보처리자 측면과 정보주체 권리 및 개인정보보호 측면에서의 주요 이슈를 도출하였다. 분석된 이슈를 바탕으로 필요한 제도적 개선 방안(사용자 친화적 고지방안 및 탄력적 동의제도 마련, 개인정보 재식별 위험 모니터링 체계 정립, 국외이전 개인정보보호 표준계약제도 수립, 이용자 교육 강화 등)을 제안하고, 개선안들에 대한 시급성과 중요도를 검토하여 우선적으로 추진해야 할 개선과제가 무엇인지 제시하였다.

기업 보안평가 공시제도의 필요성 및 구현방안 (금융회사 중심으로) (Needs and considerrations of corporate security assessment (Focusing on financial companies))

  • 김보;임종인
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.273-279
    • /
    • 2014
  • 최근 신용카드사가 보관중인 고객의 개인 및 신용 정보가 약 1억4천만 건 유출되는 국내 최대 규모의 정보유출 사고가 발생했다. 이렇게 금융회사의 개인정보 유출사고는 증가하고, 소비자의 개인정보에 대한 민원이 급속히 증가하고 있지만 아직도 뚜렷한 예방책이 없는 것이 현실이다. 따라서 금융소비자 입장에서 기업의 보안 우수성 여부를 사전에 확인 및 판단할 수 있고, 기업은 우수한 보안성을 갖추기 위해 실질적인 노력을 할 수 있는 제도적 장치가 필요한 시점이다. 본 연구는 이러한 제도적 장치를 "기업 보안평가 공시제도"라는 모델로 보고 이 제도가 왜 필요한가에 대하여 현실적이고, 객관적 입장에서 연구하고자 한다.

Safe Web Using Scrapable Headless Browser in Network Separation Environment

  • Jung, Won-chi;Park, Jeonghun;Park, Namje
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권8호
    • /
    • pp.77-85
    • /
    • 2019
  • In this paper, we propose a "Safe Web Using Scrapable Headless Browse" Because in a network separation environment for security, It does not allow the Internet. The reason is to physically block malicious code. Many accidents occurred, including the 3.20 hacking incident, personal information leakage at credit card companies, and the leakage of personal information at "Interpark"(Internet shopping mall). As a result, the separation of the network separate the Internet network from the internal network, that was made mandatory for public institutions, and the policy-introduction institution for network separation was expanded to the government, local governments and the financial sector. In terms of information security, network separation is an effective defense system. Because building a network that is not attacked from the outside, internal information can be kept safe. therefore, "the separation of the network" is inefficient. because it is important to use the Internet's information to search for it and to use it as data directly inside. Using a capture method using a Headless Web browser can solve these conflicting problems. We would like to suggest a way to protect both safety and efficiency.

The Current State of Cyber-Readiness of Saudi Arabia

  • Alhalafi, Nawaf;Veeraraghavan, Prakash
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.256-274
    • /
    • 2022
  • The continuous information technology and telecommunication (ICT) developments inspire several Saudi Arabia citizens to transact and interact online. However, when using online platforms, several people are likely to lose their personal information to cybercriminals. In the survey, 553 Saudi Arabia citizens and 103 information technology (IT) specialists confirm the expansion of digital economy and the need for smart cities with various services, including e-commerce and solid cyber security. 96.6% of the participants believe Saudi Arabia is digitalizing its economy; yet, 33.3% of the participants believe that residents are uninformed about living and operating in smart cities. Several people (47.29%) with medium internet speed are more aware about smart cities than those with fastest internet speed (34%). Besides, online transactions via credit cards subjected 55.5% of the participants to privacy and security issues. These findings validate the essence of cyber security awareness programs among Saudi Arabia citizens and IT professionals to boost public trust and acceptance of cybersecurity frameworks.

NFC를 이용한 스마트폰 상의 사회 공학적 공격 방지 기법 연구 (A Study of Preventing Social Engineering Attack on Smartphone with Using NFC)

  • 서장원;이은영
    • 디지털산업정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.23-35
    • /
    • 2015
  • When people stands near someone's mobile device, it can easily be seen by others. To rephrase this, attackers use human psychology to earn personal information or credit information or other. People are exposed by social engineering attacks. It is certain that we need more than just recommendation for the security to avoid social engineering attacks. This is why I proposed this paper. In this paper, I proposed an authentication technique using NFC and Hash function to stand against social engineering attack. Proposed technique result is showing that it could prevent shoulder surfing, touch event information, spyware attack using screen capture and smudge attack which relies on detecting the oily smudges left behind by user's fingers. Besides smart phone, IPad, Galaxy tab, Galaxy note and more mobile devices has released and releasing. And also, these mobile devices usage rate is increasing widely. We need to attend these matters and study in depth.

패션 기업의 CRM에 대한 고객 반응 연구 (Customer's Response to CRM of Fashion Business)

  • 정인희;김순철
    • 한국의류학회지
    • /
    • 제27권9_10호
    • /
    • pp.1060-1071
    • /
    • 2003
  • This study was intended to identify customer's response to CRM of fashion business.488 questionnaires were distributed to male and female respondents aged 16 to 55, and then analyzed by descriptive statistics, oneway-ANOVA, chi-square test, and factor analysis. As a result of customer information management, respondents evaluated taste, interest and demographic informations as most valuable. But they did not value personal and credit information. For CRM concept, 4 factors were determined: continuous care and suggestion, particular service to important customer, customer management program development, and customer convenience consideration. For CRM activity, 3 factors were determined: customization, information offering, and programmed service strategies. Respondents were having positive attitude toward CRM concept and activity of fashion business. Among customer loyalty programs, they affected by immediate and direct programs most. The preference of customer contact methods was differentiated by sex and age groups. Males and teenagers preferred e-mail, and females preferred catalog and telephone connection.