• 제목/요약/키워드: Personal Information Collection

검색결과 236건 처리시간 0.023초

개인정보의 활용과 보호를 위한 데이터 거버넌스 성숙도 모형과 종합이행절차에 관한 연구 (A Study on Data Governance Maturity Model and Total Process for the Personal Data Use and Protection)

  • 이영상;박원환;신동선;원유재
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.1117-1132
    • /
    • 2019
  • 최근에 인터넷, 모바일, 사물인터넷 등과 같은 정보기술이 급속히 발전하면서 비즈니스에 필요한 데이터의 수집이 용이해지고, 빅데이터 분석이라는 새로운 방법으로 수집한 데이터를 분석하여 비즈니스에 적절히 활용하고 있다. 이와 같이 데이터의 수집과 분석이 용이해진 반면, 그러한 데이터 속에는 정보주체로부터 직접 제공받지 않은 센서 번호, 기기 번호, IP 주소 등과 같은 식별자 항목이 포함된 개인정보가 관계자도 인지하지 못하는 사이에 수집하여 이용될 수 있다. 만약 이러한 데이터에 대하여 수집에서 폐기까지의 전 과정에서 체계적인 관리가 되지 않을 경우 프라이버시 침해로 인해 "개인정보 보호법"등 관련 법률 위반이 우려될 뿐만 아니라 데이터 품질 문제도 발생하여 올바르지못한 의사결정을 할 수도 있다. 따라서 본 연구에서는 기업이 비즈니스에 활용할 목적으로 수집한 데이터 속에 숨겨져 있는 개인정보를 찾아내어 전사적 관점에서 체계적인 관리함으로써, 이를 비즈니스에 효율적으로 활용함과 동시에 보호도 가능하게 하며, 더 나아기 데이터의 품질 확보도 용이하게 하는 새로운 데이터 거버넌스 성숙도 모형(DGMM)과 이를 데이터 거버넌스 프로그램의 도입 또는 개선하고자 하는 현장에 활용하기 위한 종합이행절차를 제안하고, 그 적용 예를 보인다.

S-P3P: P3P 표준을 반영한 보안 프로토콜 설계 및 분석 (Design and Analysis of a Secure Protocol for the P3P Standard)

  • 최현우;장현수;고광선;김구수;엄영익
    • 정보처리학회논문지C
    • /
    • 제14C권7호
    • /
    • pp.545-552
    • /
    • 2007
  • P3P는 웹 서비스 제공자와 사용자 사이에서 사용되는 개인정보의 정의, 전송, 수집, 그리고 유지 등에 대한 정책을 정의하고 협상하기 위한 표준이다. 현재까지 제시된 P3P 표준은 주로 사용자의 개인정보보호 정책과 웹 서버의 P3P 정책을 정의하고 두 정책을 비교하는 방법을 제공하고 있다. 그러나 사용자와 웹 서버 사이의 개인정보 및 데이터의 안전한 전송을 위한 세부 기능과 이 때 발생할 수 있는 문제점에 대해서는 명확하게 제시하고 있지 않다. 이러한 문제점을 해결하기 위해서, 본 논문에서는 Secure P3P(S-P3P) 프로토콜을 제안한다. 제안 프로토콜은 현재의 P3P 표준을 위한 보안 프로토콜로서 웹 서버와 사용자 간의 상호 인증 기능을 제공하고, 전송되는 메시지와 데이터의 무결성과 기밀성을 보장한다. 또한, S-P3P 프로토콜은 사용자로부터 웹 서버에 전송되는 개인정보의 송수신에 대한 부인방지 기능을 제공한다.

OAuth 2.0 위임 Token을 이용한 환자정보 전달 시스템 (Patient Information Transfer System Using OAuth 2.0 Delegation Token)

  • 박정수;정수환
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1103-1113
    • /
    • 2020
  • 병원에서는 의료 기록저장 시스템 EMR (Electronic Medical Record)을 통하여 개인 정보 및 건강 정보를 저장 및 관리한다. 그러나 병원의 정보 공유를 위한 다양한 서비스를 제공함에 따라 취약점과 위협이 증가하고 있다. 따라서 본 논문에서는 EMR에서 환자 정보의 전송으로 인한 개인 정보 유출을 방지하기 위한 모델을 제안하였다. 환자의 의료 기록이 저장된 병원으로부터 환자 정보를 안전하게 수신 및 전달할 수 있는 권한을 부여하기 위한 방법을 OAuth 권한 위임 토큰을 사용하여 제안하였다. OAuth Token에 의사 정보와 환자가 원하는 기록 열람 제한을 적용하여 전달함으로써, 안전한 정보 전달이 가능하도록 프로토콜을 제안하였다. OAuth Delegation Token은 환자 정보를 열람할 수 있는 권한, 범위, 파기 시점 등을 작성하여 전달 가능하다. 이를 통하여 안전한 환자 정보 전달 및 환자 정보 재사용 금지를 방어할 수 있다. 또한, 불법적인 환자 정보 수집을 방지하고 전달 과정에서 발생할 수 있는 개인 정보의 유출을 방지한다.

병원내 구축된 IoT 시스템을 활용한 효율적인 개인 정보 수집 모델 설계 (An Efficient Personal Information Collection Model Design Using In-Hospital IoT System)

  • 정윤수
    • 융합정보논문지
    • /
    • 제9권3호
    • /
    • pp.140-145
    • /
    • 2019
  • IT 기술의 발달과 함께 의료 서비스 환경이 과거에 비해 많은 변화가 일어나고 있다. 그러나, 의료 기술이 IT 기술과 융합하더라도 의료비 문제와 의료 서비스 관리에 대한 문제는 여전히 해결해야할 사항 중 하나이다. 본 논문에서는 IoT 시스템을 구축한 병원을 대상으로 의료 서비스를 제공받는 사용자의 개인 정보를 의료진이 효율적으로 분석 관리할 수 있는 모델을 제안한다. 제안 모델은 병원내 구축된 IoT 시스템을 통해서 사용자의 의료 정보를 효율적으로 체크하고 관리하는 것이 목적이다. 제안 모델은 다양한 이기종의 클라우드 환경에서 사용될 수 있으며, 사용자의 의료 정보를 추가적인 인적 물적 자원 없이 효율적이면서 빠르게 관리할 수 있다. 특히, 제안모델에서 수집된 사용자의 의료 정보는 IoT 게이트웨이를 통해 서버에 저장되기 때문에 의료진이 시간과 장소에 상관없이 사용자의 의료 정보를 정확하게 분석할 수 있다. 성능평가 결과, 제안 모델은 IoT 시스템을 사용하지 않은 기존 의료 시스템 모델보다 직군별 의료진의 의료 서비스에 대한 효율성이 19.6% 향상되었고, 의료 서비스를 제공받은 사용자의 사후 의료관리 개선율이 22.1% 향상된 결과를 얻었다. 또한, 의료진의 업무 부담률은 기존 의료 시스템 모델보다 평균 17.6% 낮게 나타났다.

개인정보보호법 기반 디지털 포렌식 수사 모델 연구 (Study on Digital Investigation Model for Privacy Acts in Korea)

  • 이창훈
    • 한국항행학회논문지
    • /
    • 제15권6호
    • /
    • pp.1212-1219
    • /
    • 2011
  • 최근 개인정보보호법이 시행됨에 따라 국내 기업의 개인 정보 관리에 대한 안전 조치 의무의 요구가 높아지고 있으며, 이는 곧 개인정보의 수집, 이용, 제한, 관리, 파기 등과 같이 개인정보 처리에 대한 구체적 규제 조항에 따른 기술적 대응이 필요하고 있다. 이에 따라 기업에 대한 침해 사고가 발생하였을 경우, 개인정보 관리체계가 올바르게 동작하도록 운영되었는지 확인할 수 있도록 안전 조치를 취해야 하며, 이를 확인할 수 있는 구체적인 준비 과정이 수행되어야 하므로, 이는 곧 디지털 포렌식 수사 모델의 첫 번째인 조사 준비 단계에 해당한다. 또한 현장에 출동한 조사팀은 이러한 조치 행위가 올바르게 수행되었는지 점검할 수 있도록 적절한 조사를 수행해야 하므로 이는 현장 대응 단계와 관련이 있다. 본 논문에서는 디지털 포렌식 수사 모델의 조사 준비 및 현장 대응 단계에 대하여 개인정보보호법 이행 및 점검을 위해 보완해야 할 점은 무엇이고, 이를 통해 개인정보보호법에 대응하는 디지털 포렌식 수사모델의 개선 방안을 제시한다.

국민안전을 위한 스미싱 범죄수법분석 (A Study on the Modus Operandi of Smishing Crime for Public Safety)

  • 최관;김민지
    • 융합보안논문지
    • /
    • 제16권3_2호
    • /
    • pp.3-12
    • /
    • 2016
  • 이 연구는 신종범죄인 스미싱(smishing) 범죄의 수법(Modus Operandi)분석을 시도한 최초의 연구이다. 본 연구를 위한 자료수집방법으로 87건의 '스미싱 사건의견서분석'과 '피해자 사례분석' 그리고 일선경찰서에서 스미싱 범죄담당 경찰공무원 10명을 대상으로 '면접조사'를 실시하였다. 연구조사결과, 스미싱 범죄는 범죄 실행 전 단계와 실행단계로 분류할 수 있으며, 스미싱 범죄 준비 단계에서는 크게 2가지(개인정보 수집, 문자메시지 스크립트 구성)의 수법패턴을 보이는 것으로 확인되었다. 범죄 실행 단계에서는 크게 7가지(스미싱 문자발송 및 악성App 설치, 개인정보유출, 서버를 통한 스미싱 범죄조직에 개인정보 전달, 게임사이트 등에서 개인정보를 이용한 결제시도, 인증번호 가로챔, 가로챈 인증번호로 결제완료, 피해자에게 결제금액 청구)의 수법패턴을 보이는 것으로 확인되었다. 이 연구에서는 이러한 두 단계로 이루어지는 스미싱 범죄의 MO를 범죄스크립트 분석을 통해 구체적으로 파악하였다.

개인정보보호법 벌칙조항에 근거한 개인정보보호 이행 점검 지표 연구 (A Study on Privacy Compliance Indicators Based on Privacy Act's Penalty Provisions)

  • 손태현;박정선
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 2013년 추계학술대회
    • /
    • pp.569-578
    • /
    • 2013
  • This paper which took effect in September 2011 to comply with the Privacy Act were studied in terms of the provisions for penalties. Article 70 to 75 of Privacy Act in was considered with mandatory provisions of items, and for the compliance required actions was developed and item indexing according to collection, use, offer, charge, destroying of life cycle of personal information.

  • PDF

클라우드 서비스에 대한 포렌식 측면의 수사 방법 (Cloud Services for the forensic aspects of the investigative methods)

  • 박기홍;노시영
    • 한국산업정보학회논문지
    • /
    • 제17권1호
    • /
    • pp.39-46
    • /
    • 2012
  • 본 논문에서는 클라우드 시스템에 대한 포렌식 측면의 수사 방법을 제시한다. 스마트폰의 성장기에 집어들면서 다양한 어플리케이션들이 개발 되었고 그중 클라우드 시스템은 개인 정보 및 정보 자산의 공유 어플리케이션으로써 사건 발생시 사건에 대한 증거 자료 수집에 중요한 요소가 되는 반면 이에 대한 체계적인 수사 방법은 미흡하여 수사 과정 중 혼동을 줄 수 있다. 따라서 본 논문은 클라우드 시스템에 대한 포렌식 측면의 수사 절차를 제안하여 사건 현장에서의 체계적인 수사 지원 및 은닉 자료에 대한 증거 수집을 지원한다.

A Lightweight and Privacy-Preserving Answer Collection Scheme for Mobile Crowdsourcing

  • Dai, Yingling;Weng, Jian;Yang, Anjia;Yu, Shui;Deng, Robert H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2827-2848
    • /
    • 2021
  • Mobile Crowdsourcing (MCS) has become an emerging paradigm evolved from crowdsourcing by employing advanced features of mobile devices such as smartphones to perform more complicated, especially spatial tasks. One of the key procedures in MCS is to collect answers from mobile users (workers), which may face several security issues. First, authentication is required to ensure that answers are from authorized workers. In addition, MCS tasks are usually location-dependent, so the collected answers could disclose workers' location privacy, which may discourage workers to participate in the tasks. Finally, the overhead occurred by authentication and privacy protection should be minimized since mobile devices are resource-constrained. Considering all the above concerns, in this paper, we propose a lightweight and privacy-preserving answer collection scheme for MCS. In the proposed scheme, we achieve anonymous authentication based on traceable ring signature, which provides authentication, anonymity, as well as traceability by enabling malicious workers tracing. In order to balance user location privacy and data availability, we propose a new concept named current location privacy, which means the location of the worker cannot be disclosed to anyone until a specified time. Since the leakage of current location will seriously threaten workers' personal safety, causing such as absence or presence disclosure attacks, it is necessary to pay attention to the current location privacy of workers in MCS. We encrypt the collected answers based on timed-release encryption, ensuring the secure transmission and high availability of data, as well as preserving the current location privacy of workers. Finally, we analyze the security and performance of the proposed scheme. The experimental results show that the computation costs of a worker depend on the number of ring signature members, which indicates the flexibility for a worker to choose an appropriate size of the group under considerations of privacy and efficiency.

사용목적 분류를 통한 프라이버시 보호를 위한 접근제어 모델 (An Access Control Model for Privacy Protection using Purpose Classification)

  • 나석현;박석
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.39-52
    • /
    • 2006
  • 사용목적(Purpose)은 최근 개인 프라이버시 보호와 관련하여 데이타 수집과 수집 후 보안관리에 있어서 중요한 요소로 사용되고 있다. W3C(World Wide Web Consortium)는 데이터 제공자가 자신이 방문한 웹 사이트에 개인정보를 제공하는 것을 통제할 수 있도록 하는 표준을 제시하였다. 그러나 데이타 수집 후 유통과정에서 개인정보에 대한 보안관리에 대한 언급이 없다. 현재 히포크라테스 데이타베이스(Hippocratic Databases), 사용목적기반 접근제어(Purpose Based Access Control)등은 W3C의 데이타 수집 메커니즘을 따르고 있으며, 데이타 수집 후 보안관리에 대하여 사용목적 관리와 접근제어 기법을 사용하여 관리를 하고 있으나 사용목적에 대한 표현과 사용목적 관리의 미흡함으로 인하여 그에 따르는 개인정보의 프라이버시 보호에 있어서 효과적인 해결책을 제시하지 못하고 있다. 본 논문은 사용목적의 표현력을 향상시키면서, 사용목적의 효과적인 관리기법을 제시한다. 또한 개인의 프라이버시 보호를 위한 방법으로 사용목적의 분류를 통해 최소권한의 원칙을 따르는 접근제어 기법을 제시한다. 본 논문에서는 사용목적을 상속적, 시간적 그리고 독립적 구조로 분류하였으며, 이렇게 분류된 사용목적에 대한 각기 다른 관리 기법을 제시한다. 또한 접근제어의 유연성을 위해 RBAC의 역할계층 구조를 사용하였으며, 일의 최소 단위인 태스크(task)의 최소권한을 얻기 위한 조건으로 몇몇 특성의 사용목적을 사용하여 만족할 경우 태스크를 처리하기 위한 기존 모델보다 향상된 최소사용권한을 제공하는 기법을 제시한다.