• 제목/요약/키워드: Personal Information Infringement

검색결과 119건 처리시간 0.024초

Legal Issues in the Introduction of Compelled Decryption According to Device Unlock Limits

  • Chohee Bae;Sojung Oh;Sohyun Joo;Jiyeon Joo;KyungLyul Lee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.591-608
    • /
    • 2023
  • With the emergence of advanced encryption technologies such as Quantum Cryptography and Full Disk Encryption, an era of strengthening information security has begun. Users respond positively to the advancement of privacy-enhancing technology, on the other hand, investigative agencies have difficulty unveiling the actual truth as they fail to decrypt devices. In particular, unlike past ciphers, encryption methods using biometric information such as fingerprints, iris, and faces have become common and have faced technical limitations in collecting digital evidence. Accordingly, normative solutions have emerged as a major issue. The United States enacted the CLOUD Act with the legal mechanism of 'Contempt of court' and in 2016, the United Kingdom substantiated the Compelled Decryption through the Investigatory Powers Act (IPA). However, it is difficult to enforce Compelled Decryption on individuals in Korea because Korean is highly sensitive to personal information. Therefore, in this paper, we sought a method of introducing a Compelled Decryption that does not contradict the people's legal sentiment through a perception survey of 95 people on the Compelled Decryption. We tried to compare and review the Budapest Convention with major overseas laws such as the United States and the United Kingdom, and to suggest a direction of legislation acceptable to the people in ways to minimize infringement of privacy. We hope that this study will be an effective legal response plan for law enforcement agencies that can normatively overcome the technical limitations of decoding.

A Study on the Opt-in Marketing

  • OH, Won-Kyo;LEE, Won-Jun
    • 산경연구논집
    • /
    • 제11권2호
    • /
    • pp.49-59
    • /
    • 2020
  • Purpose: Online and social media and mobile shopping are increasing and companies are required to provide personal information in order to supplement the non-invasive characteristics of the channels. With the increased provision of personal information, consumers' personal and social concerns about the prevention of personal information infringement are also increasing, and in response, personal or opt-in marketing has emerged to compensate for reckless information abuse. Despite the background of this emergence, the existing prior studies are limited to ignoring the negative feelings of consumers in the real world, including only the net function and positive effect of the opt-in mail. Research design, data and methodology: The research framework was intended to utilize the impact of human marketing activities on consumer attitudes combined with positive and negative factors. Factors that positively affect attitudes toward permation marketing were presented, such as informality, and perceived risks were presented as negative impact factors. Also, based on previous prior research, the prior factors of opt-in marketing were to present the effect on purchase intent through the medium of attitude toward opt-in marketing. Results: In this study, we used the framework of a two factor theory to address positive and negative factors as a leading factor in the customer attitude toward opt-in mail advertising, and as a result, functionality and personalization have a positive effect on customer attitude and perceived risk have a negative impact on customer attitude. In addition, it was confirmed that the customer attitude formed this way affects the intention to purchase again. Conclusions: This study suggests that we have demonstrated that marketing, an opt-in marketing that has been recognized as part of marketing that is deployed after obtaining customer consent, has been applied without any other marketing methodology. E-mail advertising at this point also provides practical implications that the system safeguards are in place under an opt-in protocol or system, and that even if an e-mail advertisement is carried out, customers will need to look at the level of awareness about the risks, and suggests that they need to consider the customer's journey that could lead to purchase at the content level.

토지 상공에서의 드론의 비행자유에 대한 제한과 법률적 쟁점 (Legal Issues Regarding the Civil Injunction Against the Drone Flight)

  • 신홍균
    • 항공우주정책ㆍ법학회지
    • /
    • 제35권2호
    • /
    • pp.75-111
    • /
    • 2020
  • 토지 상공을 비행하는 드론이 토지 소유권에 미치는 방해의 위법성을 판단함에 있어서는 토지 소유자의 이익과 드론 비행의 이익에 대한 추상적 이익형량이 아니라 토지 소유자의 수인의무의 성립, 즉 수인한도를 초과하는 방해인가를 물음이 적절한 판단 기준이라고 판단된다. 그 수인한도는 토지 소유자의 정당한 이익이 침해되는 정도에 대한 것이고, 그 정당한 이익의 존재는 관념적 방해가 발생하는 토지 상공일 것이다. 그러한 방해는 드론이 토지에 얼마나 가까이 비행하는가와 얼마나 토지 상공에 머무르는가의 함수 관계로 측정될 수 있다. 토지 상공에 머무르지 않고, 통과만 한다면, 드론이 토지에 가까이 접근했더라도 관념적 방해의 발생 가능성은 줄어들고 발생량도 줄어든다고 볼 수 있다. 또는 드론이 토지 상공을 느린 속도로 통과한다면, 그 고도가 높을 수록 관념적 방해의 발생 가능성은 줄어들고 발생량도 줄어든다고 볼 수 있다. 드론이 토지 상공을 비행하더라도 인격권으로서의 이익에 침해를 하지 않는, 즉, 재산법적 법률 관계하에 비행한다면, 그 위법성은 그 침해가 수인한도를 초과하는가에 관한 개별 사안별로 판단됨이 타당하고, 그렇다면, 드론이 토지 상공을 마치 국제 해양법상 영해내의 외국 선박에게 인정되는 "무해통항권"에 비유될 수 있는 "무해하게 신속히 통과하는 비행"을 한다면 토지 상공의 드론 비행에 위법성은 없다고 판단된다. 우리 민법상 사생활의 침해로 인한 금지 및 예방청구에 관한 명문 규정은 없다. 그러나 사생활에 관한 권리는 헌법상의 기본권이고, 정보수집과 이용 매개체의 폭증 속에서, 소극적인 방어권만이 아니라 보호를 위한 청구권적 성격을 가진 것으로 평가되고 있다. 드론이 추적하려는 자와 피하려는 자간의 균형 관계를 무너뜨리는 사정을 감안할 때, 보호이익의 주체가 청구권적 성격의 방어권을 가질 당위성이 찾아진다. 그래서 드론이 토지상공을 무해하고 신속히 통과하는 것을 넘어서서, 인격권으로서의 사생홯보호이익을 침범하는 경우에, 드론 비행의 위법성을 판단하는 기준은 추상적 이익형량이 아니라, 기본권의 우월성 기준이 적절하다고 판단된다. 인격권으로서의 사생활보호이익을 침해함이 없이, 재산법적 법률관계하에서 드론이 타인의 토지 상공을 비행하더라도, 토지의 소유자가 그 비행의 금지를 구할 사법적인 근거는 약하다고 판단된다. 드론이 해당 토지 상공을 집중적으로 배회하거나 또는 머물거나, 또는 반복적으로 통과하는 비행을 하지 않는 한, 그러한 비행이 수인한도를 초과한다고 입증되기도 어렵고, 따라서 위법하다고 판단되기도 어렵다. 즉 신속하고 무해한 통과의 조건하에서 드론의 비행의 자유가 민사법상 제한될 근거가 약하다고 판단된다. 반면에, 사생활보호이익을 침해하는 영상정보의 획득 등에 사용되는 드론 비행의 경우에는, 정보 주체의 방어권을 인정해야 할 당위성이 크다고 판단되며, 기본권의 상충시에도 인격권으로서의 사생활보호이익이 더 중시됨이 법리상 타당하다. 이러한 법이론적 배경을 고려할 때, 사생활보호이익을 침해할 정도의 성능을 갖춘 드론과 그렇지 않은 드론을 공법의 차원에서 분류하고, 각각에 적용되는 공법적 기준을 제정하여 시행함이 법적 안정성 차원에서 바람직하다고 판단된다.

A Study on Correlation Analysis of Smart Phone Addiction and Age Groups in Korea

  • Jun, Woochun
    • International journal of advanced smart convergence
    • /
    • 제9권4호
    • /
    • pp.106-114
    • /
    • 2020
  • As information and communication technology develops, it brings various benefits to our lives. However, information and communication technology has had various side effects in our lives. Representative side effects include internet addiction, smartphone addiction, copyright violation, personal information infringement, cyber bullying and hacking. Recently, smart phone addiction rate is increasing with the spread of smart devices in Korea. In this study, we analyze the correlation between age group and smartphone addiction. In order to obtain fair and objective results, statistical analysis was performed based on the national statistical data of the National Information Society Agency. The results showed that the infant group and the adult group were correlated with the smartphone addiction rate. In this study, we analyzed the causes of smartphone addiction for different age groups. We also discuss dangers of smartphone addiction for different age groups. In additions, we proposed various ways to prevent and cure smartphone addiction for infants, adults, and senior citizen group. The results of this study are expected to be widely used as a remedy for smartphone addiction and future smartphone addiction research works.

프라이버시 친화 시스템 개발을 위한 프라이버시 요구사항 도출 및 보증 사례 작성 (A Method to Elicit Privacy Requirements and Build Privacy Assurance Cases for Privacy Friendly System)

  • 조주혜;이석원
    • 정보과학회 논문지
    • /
    • 제44권9호
    • /
    • pp.918-931
    • /
    • 2017
  • 스마트폰과 웨어러블 기기의 확산으로 개인정보의 축적 및 사용이 증가하여 프라이버시 보호가 이슈화되고 있다. 이에 따라 개인정보 보호를 위한 다양한 보안 기술이 연구 및 발전되고 관련 법률이 개정되고 있지만, 여전히 개인정보 유출 사고가 발생하고 있다. 이는 요구사항 명세 단계에서 프라이버시 요구사항이 명확히 정의되지 않은 채 보안 요구사항만 명세 되어 소프트웨어 개발 시 보안 기술 구현에 집중하기 때문이다. 즉, 기존 연구들은 프라이버시와 보안의 관계성을 고려하지 않은 채 보안 요구사항을 도출하거나 프라이버시 보호를 위한 원칙, 법률 등을 보완하는 것에 집중되어 있다. 따라서 법률을 기반으로 소프트웨어 개발 시 적용 가능한 프라이버시 요구사항을 도출하고 프라이버시와 보안의 관계를 명확히 명시하는 방법이 필요하다. 본 연구에서는 프라이버시 친화 시스템 구축을 위해 필요한 프라이버시 요구사항을 검증 및 도출하고, 프라이버시 보증 사례 작성을 통해 보안과 프라이버시의 관계성을 표현한다.

모바일 환경에서 스마트한 모니터링이 가능한 프라이버시 신뢰 존 정보 제공 시스템에 관한 연구 (The Study for Privacy Trust Zone of Smart Monitoring in Mobile Environment)

  • 강장묵;이우진
    • 한국인터넷방송통신학회논문지
    • /
    • 제10권4호
    • /
    • pp.63-68
    • /
    • 2010
  • 아이폰, 아이패드, 킨들, PDA 등 휴대용 모바일 디바이스가 일상의 도구로 사용되고 있다. 모바일 환경에서 스마트폰을 중심으로 한 단말기는 개인정보를 보호하거나 침해하는 도구로 활용된다. 따라서 개인정보 및 프라이버시를 보호하기 위한 스마트한 모니터링 기술이 요구된다. 반면 스마트 폰 및 모바일 환경은 다양한 응용기술이 하드웨어 및 소프트웨어 플랫폼에서 구현되는 특징이 있다. 따라서 본 논문에서는 프라이버시 신뢰 존을 형성하는 네트워크 구조를 설계하고 이를 CCTV를 중심으로 모니터링 및 모니터링 방지 시스템을 다룬다. 이를 통해 스마트한 모니터링이 가능한 프라이버시 신뢰 존의 정보 제공 및 활용 시스템을 제안한다.

사물인터넷 시대의 개인정보과잉이 정보프라이버시 보호반응에 미치는 영향 (Effects of Information Overload to Information Privacy Protective Response in Internet of Things(Iot))

  • 소원근;김하균
    • 경영과정보연구
    • /
    • 제36권1호
    • /
    • pp.81-94
    • /
    • 2017
  • 사물인터넷, 빅 데이터, 클라우드 컴퓨팅 등의 정보과잉시대를 맞이하여 개인의 의지와는 상관없이 데이터가 수집되고 정보가 처리된다. 연구의 목적은 개인정보과잉이 정보프라이버시 위험, 정보프라이버시 염려(수집, 통제, 인식)와 개인정보 프라이버시보호반응에 관련된 모형을 제시하고 실증분석을 하였다. 연구의 주요결과를 요약하면 다음과 같다. 첫째, 개인정보과잉은 정보프라이버시 위험에 유의한 영향을 미치는 것으로 나타났다. 둘째, 개인정보과잉은 정보프라이버시 염려(수집, 통제, 인식)에 유의한 영향을 미치는 것으로 나타났다. 셋째, 정보프라이버시 위험은 정보프라이버시 염려의 수집, 인식에 유의한 영향을 미친 반면, 통제는 유의한 영향을 미치지 않는다. 이러한 결과는 정보과잉으로 인한 개인정보가 개인의도와 다르게 정보가 다른 방향으로 이용될지도 모른다는 것이다. 정보위험을 개인정보사용자는 정보의 수집과정에서 인지하고 있음을 알 수 있다. 정보에 대한 통제는 개인정보사용자가 가능하지 않는 것으로 판단되어, 정보프라이버시 염려(통제)는 유의한 영향을 미치지 않는 것으로 나타났다. 넷째, 정보프라이버시 염려(수집, 인식)는 정보프라이버시 보호반응에 유의한 영향을 미치는 것으로 나타났으나, 정보프라이버시(통제)는 유의한 영향을 미치지 않는 것으로 나타났다. 결론적으로 개인정보사용자는 개인정보과잉으로 인해 정보침해를 염려하고 있으며, 자신의 정보에 대한 보호능력이 강해질 것이다.

  • PDF

개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크 (Protecting Individuals from Secondary Privacy Loss using Breached Personal Data Information Center)

  • 고유미;최재원;김범수
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.391-400
    • /
    • 2012
  • 최근 빈번히 발생하고 있는 개인정보 유출사고로 인하여 사회적으로 개인정보보호 관리에 대한 경각심이 높아지고 있다. 본 연구는 개인정보 유출 사고 시, 개인정보 오 남용으로 발생할 수 있는 2차 피해를 적극적으로 방지할 수 있는 체계를 제안한다. 특히, 유출된 개인정보 데이터베이스를 공유 및 관리할 수 있는 개인정보 공유분석센터의 체계와 역할에 집중하였다. 공유된 개인정보 데이터베이스는 유출된 기업과 유사한 산업군에 있는 기업들이 보다 높게 활용할 수 있고 이를 통하여 동일한 ID와 패스워드를 사용하는 이용자들에게 적절한 정보보호 조처를 취할 수 있다. 개인정보 공유분석센터는 개인정보 데이터베이스 제공에 있어 유출된 기업의 자발적 또는 의무적 제공과 서비스 형태에 따라 그 효과가 달라질 수 있다. 개인정보 데이터베이스를 의무적으로 제공하고 센터가 적극적으로 매칭 서비스를 제공할 때, 단일 채널화된 데이터베이스의 구축 및 매칭 기술 활용 가능으로 매칭 정확도가 상승할 수 있고, 질 높은 서비스를 통하여 2차 개인정보 오남용의 피해 축소와 효과적인 관리 지원이 가능하다.

개인건강기록 시스템에서 개인 프라이버시 보호를 위한 보안 레이블 기법 (A Security Labeling Scheme for Privacy Protection in Personal Health Record System)

  • 이명규;유돈식;황보택근
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권6호
    • /
    • pp.173-180
    • /
    • 2015
  • 개인건강기록 기술의 출현은 인터넷 서비스의 이용 뿐 아니라 패러다임을 변화시키고 개인 맞춤형 서비스의 중요성을 강조하고 있다. 하지만, 개인건강기록 기술이 헬스케어와 융합되면서 사용자 개인정보 침해와 사용자의 민감한 의료정보가 유출되고 되는 문제가 증가되고 있다. 본 논문은 개인건강기록 시스템에서 프라이버시 보호를 위한 보안 라벨링 기법을 제안한다. 제안 기법에서 개인건강기록 데이터는 환자의 요청이나 보안 라벨 규칙들에 의해 자동적으로 분류된다. 제안된 기법은 접근제어, 보호대책을 구체적으로 명시하고, 통신 보안 정책에 의해 요구되는 추가적인 제한을 결정하는데 사용될 수 있다.

접근시간 간격 확인 방식을 이용한 RFID 보안강화 프로토콜 설계 (Design of RFID Cryptanalysis Strengthening Protocol Using Access Time Interval scheme)

  • 김성진;박석천
    • 한국컴퓨터정보학회논문지
    • /
    • 제11권6호
    • /
    • pp.193-200
    • /
    • 2006
  • RFID의 적용 범위는 점차 그 영역을 확대되고 있으나, 보안과 더불어 개인영역 침해에 대한 연구는 아직은 미흡한 실정이다. 본 논문에서는 기존 RFID 보안 프로토콜을 분석하고 정보보호와 프로토콜의 경량화 문제를 해결하기 위하여 접근시간간격과 경량화 RSA 알고리즘을 이용한 새로운 프로토콜을 제안한다. 제안된 프로토콜을 통해 양방향 정보 송수신에 대한 정보보호 문제를 해결하고 이를 구현하고자 한다.

  • PDF