• 제목/요약/키워드: Personal Information Protection System

검색결과 301건 처리시간 0.027초

중소기업의 블록체인 적용효과와 법제도 및 정책적 과제에 대한 융합적 연구 (A Study on the Effectiveness of Blockchain and Legal System and Policy Tasks for SMEs)

  • 안명구;박용석
    • 융합정보논문지
    • /
    • 제9권7호
    • /
    • pp.14-24
    • /
    • 2019
  • 블록체인의 활용이 금융서비스 등에서 우선적으로 진행되고 있고, 중소기업 분야의 경우 블록체인의 활용도와 효과성이 높은 분야로 거론된다. 본 연구에서는 중소기업에 블록체인을 적용했을 때 나타날 수 있는 효과성에 대해서 확인하고 적용 시 우선적으로 필요한 법제적 및 정책적 과제를 살펴보기 위한 논문이다. 이는 관련 주제를 함께 다룸으로서 그 도입에 대한 당위성을 알아보기 쉽게 하기 위함이다. 선행연구의 부족으로 다양한 논문과 보고서를 참고하였으며, 공급사슬관리 최적화, 서류작업의 간략화, 제품 생산성 향상, 자금 흐름 원활화 등의 긍정적 효과가 나타날 수 있다는 것을 확인했다. 또한 전자거래기본법, 전자상거래법, 전자금융거래법, 개인정보보호법에 관한 법제적 보완의 필요성을 확인했으며, 플랫폼 개발, 중소기업 대상 교육 제도, 거래 표준화 지침, 세금 감면 정책, 블록체인 연구 개발을 위한 정책적 보완의 필요성을 확인하였다. 향후 보다 광범위한 실무적인 연구와 구체적인 차원의 개별 법률 연구가 필요하다.

금융권 인공지능 도입 및 활용 사례 연구 (A Case Study on the Introduction and Use of Artificial Intelligence in the Financial Sector)

  • 김병준;윤소빈;김미옥;전삼현
    • 산업진흥연구
    • /
    • 제8권2호
    • /
    • pp.21-27
    • /
    • 2023
  • 본 연구는 인공지능에 대한 정부와 금융권의 정책 및 활용 사례를 연구하고, 금융권의 향후 정책 과제를 도출 하고자 한다. Gartner에 따르면 2022년 금융업을 이끌어가는 주목할 기술로 '생성형 AI', '자율시스템', '프라이버스 강화 컴퓨테이션(PEC)'을 선정하였다. 금융권은 인공지능, 빅데이터, 블록체인 등 신기술의 발전으로 금융 부분의 혁신을 촉진하고 있다. 코로나 팬데믹 이후 재택근무의 확산 등으로 인한 데이터의 공유, 개인정보 보호 등의 관심이 높아지면서 디지털 신기술에 대한 기업의 변화가 기대된다. 글로벌 금융권 회사들도 디지털 신기술을 활용하여 상품 개발이나 기존 업무의 관리 및 운영에 대한 프로세스 혁신을 도모하고자 IT 비용에 대한 지출을 확대하고 있다. 금융권은 디지털 신기술을 활용하여 자금세탁 방지, 업무 효율성 제고, 개인정보 보호 강화 등의 업무에 적용하고 있다. 산업 간 경계가 사라지는 빅블러의 시대에 새로운 진입자들의 도전에서 경쟁 우위를 선점하기 위해서는 금융권들이 신기술을 업무에 적극 활용해야 한다.

조직구성원들의 정보보안행동에 미치는 영향: 보호동기이론(PMT)과 계획된 행동이론(TPB) 통합을 중심으로 (Influence on Information Security Behavior of Members of Organizations: Based on Integration of Theory of Planned Behavior (TPB) and Theory of Protection Motivation (TPM))

  • 정혜인;김성준
    • 시큐리티연구
    • /
    • 제56호
    • /
    • pp.145-163
    • /
    • 2018
  • 최근 조직 구성원의 보안행동은 기업 차원의 정보보안에 중요한 부분으로 인식되고 있다. 정보유출 및 정보보안에 대한 연구는 보안 위협에 대한 개인행동이나 보안 기술을 사용하는 조직 구성원을 대상으로 연구가 활발히 진행되고 있다. 본 연구의 목적은 조직구성원들이 정보보안 활동을 촉진할 수 있는 효과적이고 효율적인 발전방안을 제시하고자 한다. 이를 위해 계획된 행동이론과 보호동기이론의 통합을 중심으로 주요 변수들을 적용한 연구모형을 제시하였다. 본 연구모형을 실증적으로 검증하기 위해 기업에서 보안 경험이 있는 조직원들을 대상으로 설문조사를 실시하였다. 이를 통해 조직구성원들이 정보보안 행동에 대해 긍정적인 구전을 유도하는 것이 중요하다. 이를 통해 기업에서는 조직구성원들이 정보보안 사고에 대해서 내 외부에서 발생 가능한 보안위험을 예방 및 대응하고 관리하기 위해 다양한 보안 솔루션 도입해야하며, 정보시스템에 대한 취약점 점검과 보인 패치 등의 보안 사항을 만족시키기 위한 행동을 실시해야 할 것이다.

디지털 컨텐츠 저작권 관리를 위한 XrML 문서편집 시스템의 설계 및 구현 (Design and embodiment of XrML Document editing system for digital contents copyright administration)

  • 임지훈;강치원;정회경;최범석;홍진우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.368-372
    • /
    • 2002
  • 디지털화된 멀티미디어 컨텐츠는 고속의 디지털 네트워크를 통해 제작자로부터 소비자에게 직접 전달되는 형태로 컨텐츠의 유통 경로가 변화하고 있다. 아울러 디지털 컨텐츠를 손쉽게 소비할 수 있도록 하는 다양한 디지털 장비의 보급은 과거의 멀티미디어 소비 구조를 놀라운 속도로 변화시켜 가고 있다. 특히 멀티미디어 PC와 디지털 텔레비전의 빠른 보급은 양질의 멀티미디어 컨텐츠의 손쉬운 구매와 소비를 촉진시키는 촉매와 같은 역할을 하고 있다. 하지만, 이런 시스템에서는 디지털 컨텐츠를 판매하고 소비할 뿐 그 컨텐츠에 대한 원 소유주가 주장할 수 있는 권리를 표현할 수 있는 방법이 없다. 때문에 소비자는 구매한 컨텐츠를 복사하여 타인에게 배포할 수 있으며, 뿐만 아니라 사용자가 자신이 필요한 분야에 맞게 다시 재 제작하여 배포할 수 있어 원래 컨텐츠에 대한 의미를 상실할 수 있다. 이에 된 논문에서는 디지털 컨텐츠에 대한 저작권 보호를 위해 XML(extensible Markup Language)에 기반하여 디지털 컨텐츠를 사용하는데 필요한 rights, fees, condition 등과 이에 덧붙여 메시지의 무결성과 엔티티인증에 대하여 기술한 XrML(eXtensible Rights Markup Language)를 위한 문서 편집 시스템을 설계 및 구현하였다.

  • PDF

증권거래 패킷의 암복호화와 통합보안관제 분석 (Encryption/Decryption and Enterprise Security Management of Stock Trading Packets)

  • 오원겸;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.227-230
    • /
    • 2013
  • 인터넷과 모바일 단말기를 이용한 금융거래가 활성화되면서, 인터넷과 모바일기기를 이용한 증권거래가 활성화되고 있다. 증권거래 관련 IT업무를 담당하고 있는 코스콤(증권ISAC)에서는 증권거래와 관련된 정보보안관련 취약점을 분석하며, 통합보안관제시스템을 가동하여 대응하고 있다. 온라인 증권거래는 개인정보보호법의 적용대상이며, 이와 관련 전산시스템들은 주요정보통신기반 시설로 지정되어 있으나, 사용자 부주의, 해킹 등으로 인한 금융상의 피해가 예상된다. 이에 따라 증권거래 패킷의 암복호화, 통합보안관제 및 보안이벤트에 대한 분석을 통해 증권업무와 관련된 정보보안 분야의 주요 취약점에 대한 연구가 필요하다.

  • PDF

4차 산업혁명 시대의 IoT 서비스 참여 주체에 대한 적합한 인증수단 선택을 위한 평가기준 (Evaluation Criteria for Suitable Authentication Method for IoT Service Provider in Industry 4.0 Environment)

  • 정광섭;배석주;김형태
    • 산업경영시스템학회지
    • /
    • 제40권3호
    • /
    • pp.116-122
    • /
    • 2017
  • Advances in information technology, communication and network technology are radically facilitating digital convergences as the integration of human, equipment, and space in the current industry 4.0 era. In industry 4.0 environment, the vast amount of information with networked computing technology can be simultaneously accessible even in limited physical space. Two main benefit points out of these information are the convenience and efficiency in their online transactions either buying things online or selling online. Even though there exist so many benefits that information technology can create for the people doing business over the internet there is a critical problem to be answered. In spite of many such advantages, however, online transactions have many dysfunctions such as personal information leakage, account hacking, and cybercrime. Without preparing the appropriate protection methods or schema people reluctantly use the transaction or would find some other partners with enhanced information security environment. In this paper we suggested a novel selection criteria that can be used to evaluate the reliable means of authentication against the expected risks under on-going IoT based environment. Our selection criteria consists of 4 steps. The first step is services and risk identification step. The second step is evaluation of risk occurrence step. The third step includes the evaluation of the extent of damage. And the final step is the assessment of the level of risk. With the help of the above 4 step-approach people can systematically identify potential risks hiding in the online transactions and effectively avoid by taking appropriate counter actions.

A Lightweight and Privacy-Preserving Answer Collection Scheme for Mobile Crowdsourcing

  • Dai, Yingling;Weng, Jian;Yang, Anjia;Yu, Shui;Deng, Robert H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2827-2848
    • /
    • 2021
  • Mobile Crowdsourcing (MCS) has become an emerging paradigm evolved from crowdsourcing by employing advanced features of mobile devices such as smartphones to perform more complicated, especially spatial tasks. One of the key procedures in MCS is to collect answers from mobile users (workers), which may face several security issues. First, authentication is required to ensure that answers are from authorized workers. In addition, MCS tasks are usually location-dependent, so the collected answers could disclose workers' location privacy, which may discourage workers to participate in the tasks. Finally, the overhead occurred by authentication and privacy protection should be minimized since mobile devices are resource-constrained. Considering all the above concerns, in this paper, we propose a lightweight and privacy-preserving answer collection scheme for MCS. In the proposed scheme, we achieve anonymous authentication based on traceable ring signature, which provides authentication, anonymity, as well as traceability by enabling malicious workers tracing. In order to balance user location privacy and data availability, we propose a new concept named current location privacy, which means the location of the worker cannot be disclosed to anyone until a specified time. Since the leakage of current location will seriously threaten workers' personal safety, causing such as absence or presence disclosure attacks, it is necessary to pay attention to the current location privacy of workers in MCS. We encrypt the collected answers based on timed-release encryption, ensuring the secure transmission and high availability of data, as well as preserving the current location privacy of workers. Finally, we analyze the security and performance of the proposed scheme. The experimental results show that the computation costs of a worker depend on the number of ring signature members, which indicates the flexibility for a worker to choose an appropriate size of the group under considerations of privacy and efficiency.

전자상거래 분쟁의 유형과 해결제도 (Type and Settlement System of Disputes in Electronic Commerce)

  • 이강빈
    • 한국중재학회지:중재연구
    • /
    • 제11권1호
    • /
    • pp.217-245
    • /
    • 2001
  • Like traditional commerce, disputes are bound to arise in the course of conducting an e-commerce transaction. At present of June 30, 2001, 259 cases of dispute on e-commerce have been applied for the mediation of Electronic Transaction Dispute Mediation Committee, types of them are 170 cases of delayed delivery of commodity, 21 cases of contract cancellation and refund, 16 cases of personal information protection, 16 cases of false and exaggerated advertisement, 14 cases of commodity defect. The settlement systems of e-commerce dispute are litigation and Alternative Dispute Resolution(ADR). ADR encompasses mediation, arbitration, and similar private tools for resolving disputes. ADR offers many perceived advantages. Speed of resolution and low cost are often cited as the primary benefits. Therfore e-commerce disputes may be settled more effectively by litigation. The settlement systems of e-commerce dispute by ADR are the mediation of Electronic Transaction Dispute Mediation Committee, the mediation of Consumer Dispute Mediation Commercial Arbitration Board, and the arbitration of Korean Commerical Arbitration Board. E-commerce sets up the probability that its merchants and customers will not exist in the same legal jurisdictions. The confusing application of laws and wide geographical dispersion of these parties will necessitate a faster and cheaper dispute resolution methodology. Therefore, online ADR may be effective for e-commerce dispute resolution. The examples of online ADR opetation are the cyber mediation of Electronic Transaction Dispute Resolution Committee, the cyber mediation of Korean Commercial Arbitration Board, the cyber mediation of Click N Settle, the online ADR of BBB online, and the cyber arbitration of virtual Magistrate.

  • PDF

A Multifactorial Interpretation of a Teenager's Suicide: Based on Krystal's Death in Casual Vacancy

  • Bahn, Geon Ho;Park, Joo Seok
    • Journal of the Korean Academy of Child and Adolescent Psychiatry
    • /
    • 제32권1호
    • /
    • pp.3-9
    • /
    • 2021
  • Objectives: It is hard to accumulate research data on adolescents' suicide, because friends and family of the suicide completers might be reluctant to share the experience. To overcome the lack of information on adolescent suicide victims, the authors examined the risk and protective factors for adolescents' suicide from a character in a novel. Methods: Krystal, an adolescent female in the novel The Casual Vacancy by Joanne Rowling, failed to overcome her unfortunate circumstances and committed suicide. The authors analysed Krystal's case based on the guideline for patients with suicidal behaviours to address the complicated situation of her death. Results: Krystal grew up in a poor and dangerous environment. Despite the environmental hardships, she developed ego maturation with affectionate help from Mr Fairbrother, an assistant coach of the Girls' Rowing Team and a parish councillor. The sudden passing away of Mr Fairbrother brought on a crisis of identity for Krystal. In addition, a villainous character raped her and her brother drowned to death, which brought her great sorrow. She felt helpless and committed suicide. Conclusion: In spite of many risk factors for suicide, Krystal was able to keep her life with a few protective factors, a younger brother in the home, and a sense of responsibility for the family. After the loss of her brother, however, she collapsed in a moment. Krystal's suicide might not only be a personal choice but a breakdown of the social protection system for the youth.

A PERFORMANCE IMPROVEMENT OF ANEL SCHEME THROUGH MESSAGE MAPPING AND ELLIPTIC CURVE CRYPTOGRAPHY

  • Benyamina Ahmed;Benyamina Zakarya
    • International Journal of Computer Science & Network Security
    • /
    • 제23권3호
    • /
    • pp.169-176
    • /
    • 2023
  • The vehicular ad hoc network (VANET) is currently an important approach to improve personal safety and driving comfort. ANEL is a MAC-based authentication scheme that offers all the advantages of MAC-based authentication schemes and overcomes all their limitations at the same time. In addition, the given scheme, ANEL, can achieve the security objectives such as authentication, privacy preservation, non-repudiation, etc. In addition, our scheme provides effective bio-password login, system key update, bio-password update, and other security services. Additionally, in the proposed scheme, the Trusted Authority (TA) can disclose the source driver and vehicle of each malicious message. The heavy traffic congestion increases the number of messages transmitted, some of which need to be secretly transmitted between vehicles. Therefore, ANEL requires lightweight mechanisms to overcome security challenges. To ensure security in our ANEL scheme we can use cryptographic techniques such as elliptic curve technique, session key technique, shared key technique and message authentication code technique. This article proposes a new efficient and light authentication scheme (ANEL) which consists in the protection of texts transmitted between vehicles in order not to allow a third party to know the context of the information. A detail of the mapping from text passing to elliptic curve cryptography (ECC) to the inverse mapping operation is covered in detail. Finally, an example of application of the proposed steps with an illustration