• 제목/요약/키워드: Privacy Protection

검색결과 885건 처리시간 0.033초

위치기반서비스의 개인정보보호를 위해 Dummy를 이용한 Cloaking 영역 설계 (A Design of Cloaking Region using Dummy for Privacy Information Protection on Location-Based Services)

  • 김주용;정은희;이병관
    • 한국통신학회논문지
    • /
    • 제36권8B호
    • /
    • pp.929-938
    • /
    • 2011
  • 본 논문에서 제안한 Dummy를 이용한 Cloaking 영역 설정 알고리즘은 기존의 Privacy Grid의 색인 구조에 건물 그룹화 항목을 추진시켜 Privacy Grid의 여러 셀에 걸쳐져 있는 건물을 중복으로 카운트하던 문제를 해결하였고, 각 건물 모서리에 인접한 셀을 검색한 후 K값을 증가시킴으로써 기존의 GBC(Grid-Based Cloaking) 기법의 최소 Cloaking 영역 설정으로 인한 개인 위치 정보 보호 유출 문제점을 해결 하였다. 또한, 본 논문에서는 Cloaking 영역을 확장하기 전에 Dummy K 값으로 Privacy Grid와 GBC 보다 작은 Cloaking 영역을 설정할 수 있어 K값 검색시간을 단축시키고, Dummy K를 이용하여 사용자의 위치정보보호를 더 강화시킬 수 있다.

인터넷 GIS 환경에서 위치정보 보호에 관한 연구

  • 오충원
    • 한국GIS학회:학술대회논문집
    • /
    • 한국GIS학회 2003년도 추계학술대회논문집
    • /
    • pp.65-69
    • /
    • 2003
  • The Location Based Services comprised GIS and Telecommunication allow users to receive various services based on their geographic location. It is need to legislation to encourage the provision and use of location information by providing privacy protection to users. But the contents of the legislation proposed by Korean government have problems conflicted between protection of a person's location information and invigoration of location-based services. The purpose of this study is to search complementary measures for privacy protection of location information from From a viewpoint of effective management strategy for geographic information.

  • PDF

개인정보보호책임자의 특성이 개인정보보호 성과에 미치는 영향 (The Impact of CPO Characteristics on Organizational Privacy Performance)

  • 위지영;장재영;김범수
    • Asia pacific journal of information systems
    • /
    • 제24권1호
    • /
    • pp.93-112
    • /
    • 2014
  • As personal data breach reared up as a problem domestically and globally, organizations appointing chief privacy officers (CPOs) are increasing. Related Korean laws, 'Personal Data Protection Act' and 'the Act on Promotion of Information and Communication Network Utilization and Information Protection, etc.' require personal data processing organizations to appoint CPOs. Research on the characteristics and role of CPO is called for because of the importance of CPO being emphasized. There are many researches on top management's role and their impact on organizational performance using the Upper Echelon theory. This study investigates what influence the characteristics of CPO gives on the organizational privacy performance. CPO's definition varies depending on industry, organization size, required responsibility and power. This study defines CPO as 'a person who takes responsibility for all the duties on handling the organization's privacy,' This research assumes that CPO characteristics such as role, personality and background knowledge have an influence on the organizational privacy performance. This study applies the part relevant to the upper echelon's characteristics and performance of the executives (CEOs, CIOs etc.) for CPO. First, following Mintzberg and other managerial role classification, information, strategic, and diplomacy roles are defined as the role of CPO. Second, the "Big Five" taxonomy on individual's personality was suggested in 1990. Among these five personalities, extraversion and conscientiousness are drawn as the personality characteristics of CPO. Third, advance study suggests complex knowledge of technology, law and business is necessary for CPO. Technical, legal, and business background knowledge are drawn as the background knowledge of CPO. To test this model empirically, 120 samples of data collected from CPOs of domestic organizations are used. Factor analysis is carried out and convergent validity and discriminant validity were verified using SPSS and Smart PLS, and the causal relationships between the CPO's role, personality, background knowledge and the organizational privacy performance are analyzed as well. The result of the analysis shows that CPO's diplomacy role and strategic role have significant impacts on organizational privacy performance. This reveals that CPO's active communication with other organizations is needed. Differentiated privacy policy or strategy of organizations is also important. Legal background knowledge and technical background knowledge were also found to be significant determinants to organizational privacy performance. In addition, CPOs conscientiousness has a positive impact on organizational privacy performance. The practical implication of this study is as follows: First, the research can be a yardstick for judgment when companies select CPOs and vest authority in them. Second, not only companies but also CPOs can judge what ability they should concentrate on for development of their career relevant to their job through results of this research. Cultural social value, citizen's consensus on the right to privacy, expected CPO's role will change in process of time. In future study, long-term time-series analysis based research can reveal these changes and can also offer practical implications for government and private organization's policy making on information privacy.

아동 이용자에게 특화된 온라인 개인정보보호 이슈 : 사례연구를 중심으로 (Protecting Children's Online Privacy : Privacy Issues and Its Implications)

  • 나종연;조은선;이승은
    • 디지털융복합연구
    • /
    • 제18권10호
    • /
    • pp.23-31
    • /
    • 2020
  • 최근 아동들의 온라인 활동에 대한 참여가 활발해짐에 따라 아동을 대상으로 하는 온라인 서비스 역시 빠르게 증가하고 있음에도 불구하고, 아동들은 그들의 보호받아 마땅한 권리를 충분히 보장받고 있지 못하다. 본 연구는 아동이 주로 이용하는 앱서비스를 대상으로 현황 및 사례 조사를 통해 국내 아동 개인정보보호에 관련한 이슈를 유형화하여 분석하는 것을 목적으로 한다. 이를 위해 아동의 개인정보보호에 관한 현황을 살펴보고 국내외 법제도에 근거하여 이슈를 도출했다. 연구 결과, 아동 식별의 이슈, 고지 및 동의의 실효성 이슈, 정보주체로서 아동의 권익 이슈 등이 도출되었다. 현황분석을 통해 살펴본 온라인 환경에서의 아동 개인정보 관련 내용을 바탕으로 정책적 시사점을 도출하고 개선방안 등을 제언하였다.

RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법 (Enhanced Mobile Agent Scheme for RFID Privacy Protection)

  • 김수철;여상수;김성권
    • 한국통신학회논문지
    • /
    • 제33권2C호
    • /
    • pp.208-218
    • /
    • 2008
  • 우리는 RFID(Radio Frequency Identification) 시스템이 여러 가지 장점과 응용으로 인하여 널리 사용되는 자동인식기술이 될 것으로 전망한다. 그러나 프라이버시 침해 문제가 RFID 시스템의 대중화에 걸림돌이 되고 있다. 이와 같은 문제점을 해결하기 위해 많은 연구가 발표되었는데 대부분 암호학적 기법에 중점을 두고 있다. 그 외 모바일 장치를 프록시 에이전트로 사용하는 보안 기법이 있다. 일반적으로 에이전트는 고성능 CPU와 전원을 사용하는 높은 수준의 암호화 모듈을 가지며, 사용자 보안을 보장한다. 본 논문에서는 RFID 프라이버시 보호를 위한 향상된 모바일 에이전트 기법을 제안한다. 제안 기법은 이전 기법에 비해 도청 가능성을 줄이고 태그의 프로토콜 참여를 낮추었다. 그리고 서버도 공개키 암호를 사용하여 쉽게 에이전트를 인증할 수 있다. 또한 다른 에이전트 기법에서 문제시 된 에이전트 자체에 의한 위변조를 방지할 수 있는 장점을 가지고 있다.

TCA: A Trusted Collaborative Anonymity Construction Scheme for Location Privacy Protection in VANETs

  • Zhang, Wenbo;Chen, Lin;Su, Hengtao;Wang, Yin;Feng, Jingyu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3438-3457
    • /
    • 2022
  • As location-based services (LBS) are widely used in vehicular ad-hoc networks (VANETs), location privacy has become an utmost concern. Spatial cloaking is a popular location privacy protection approach, which uses a cloaking area containing k-1 collaborative vehicles (CVs) to replace the real location of the requested vehicle (RV). However, all CVs are assumed as honest in k-anonymity, and thus giving opportunities for dishonest CVs to submit false location information during the cloaking area construction. Attackers could exploit dishonest CVs' false location information to speculate the real location of RV. To suppress this threat, an edge-assisted Trusted Collaborative Anonymity construction scheme called TCA is proposed with trust mechanism. From the design idea of trusted observations within variable radius r, the trust value is not only utilized to select honest CVs to construct a cloaking area by restricting r's search range but also used to verify false location information from dishonest CVs. In order to obtain the variable radius r of searching CVs, a multiple linear regression model is established based on the privacy level and service quality of RV. By using the above approaches, the trust relationship among vehicles can be predicted, and the most suitable CVs can be selected according to RV's preference, so as to construct the trusted cloaking area. Moreover, to deal with the massive trust value calculation brought by large quantities of LBS requests, edge computing is employed during the trust evaluation. The performance analysis indicates that the malicious response of TCA is only 22% of the collaborative anonymity construction scheme without trust mechanism, and the location privacy leakage is about 32% of the traditional Enhanced Location Privacy Preserving (ELPP) scheme.

디지털시대의 개인정보보호 - 새로운 개인정보보호법을 중심으로 (Personal Information Protection in Digital Era -Reviewing Personal information protection Act-)

  • 유종락
    • 디지털융복합연구
    • /
    • 제9권6호
    • /
    • pp.81-90
    • /
    • 2011
  • 오늘날 인터넷을 통한 전자상거래의 확대추세에 따라 인터넷을 기업의 마케팅수단으로 활용하는 기업이 급속도로 증가하고 있으며, 소비자도 인터넷을 물품구매의 일상화된 생활수단으로 이용하고 있다. 즉, 인터넷을 통한 전자상거래는 시 공간적으로 접근성에 제한이 없다는 장점이 있어 일반 소비자들뿐만 아니라 불특정 다수가 인터넷을 통하여 물품을 구매하거나 거래하는 전자상거래가 본격화되고 있으며 그 내용도 광고, 계약, 대금결제, 클레임처리 등 거래행위 전반으로 확대되고 있는 것이 현실이다. 정보화시대에 정보통신기술의 발전으로 인한 개인정보 침해문제는 모든 국가가 직면하고 있는 가장 큰 문제 중의 하나이다. 따라서 개인정보보호법은 정보인권을 보호하는 기본적인 법률 중의 하나로써 개인정보보호법은 정보화시대에 없어서는 안 될 법률인 것이다. 그런 의미에서 새로운 개인정보보호법은 개인정보 유출로 인한 국민의 피해를 최소화하고 정보사회에서 개인정보자기결정권을 보호하기 위한 다양한 내용들을 담고 있는 진일보한 법이라 할 것이다. 이러한 법제정을 통하여 끊임없이 발생하는 개인정보 유출사고가 줄어들어 국민의 개인정보 보호수준이 월등히 높아지고, 개인정보 관련 산업발전에도 크게 기여할 것으로 전망된다. 그러나 합리적인 개인정보 이용 및 보호 문화의 정착을 위한 사회구성원 모두의 적극적인 참여와 인식개선이 선행되어야 할 것이다. 개인정보보호법의 목적이 개인정보의 수집 유출 오용 남용으로부터 사생활의 비밀 등을 보호함으로써 국민의 권익을 증진하고 개인의 존엄과 가치를 보호할 수 있지만, 사생활의 비밀보호와 정보의 자유로운 흐름을 조화하는 역할도 수행하여야 하기 때문이다.

빅데이터 환경 형성에 따른 데이터 감시 위협과 온라인 프라이버시 보호 활동의 관계에 대한 연구 (A Study of Relationship between Dataveillance and Online Privacy Protection Behavior under the Advent of Big Data Environment)

  • 박민정;채상미
    • 지식경영연구
    • /
    • 제18권3호
    • /
    • pp.63-80
    • /
    • 2017
  • Big Data environment is established by accumulating vast amounts of data as users continuously share and provide personal information in online environment. Accordingly, the more data is accumulated in online environment, the more data is accessible easily by third parties without users' permissions compared to the past. By utilizing strategies based on data-driven, firms recently make it possible to predict customers' preferences and consuming propensity relatively exactly. This Big Data environment, on the other hand, establishes 'Dataveillance' which means anybody can watch or control users' behaviors by using data itself which is stored online. Main objective of this study is to identify the relationship between Dataveillance and users' online privacy protection behaviors. To achieve it, we first investigate perceived online service efficiency; loss of control on privacy; offline surveillance; necessity of regulation influences on users' perceived threats which is generated by Dataveillance.

Determinants of the Intention to Protect Personal Information among Facebook Users

  • Chon, Bum Soo;Lee, Jeong-Ki;Jeong, HyeonJu;Park, Jowon;Park, Jonghwa
    • ETRI Journal
    • /
    • 제40권1호
    • /
    • pp.146-155
    • /
    • 2018
  • This study aimed to examine predictors of the intention to protect personal information on Facebook. We conducted an online survey of 679 Facebook users in the Republic of Korea. The findings of this study showed that usefulness and ease of use had significant effects on attitudes toward protection behavior. The results also revealed that risk factors (privacy risk severity and vulnerability) had significant effects on protective behaviors. Based on our findings, we discussed the information protection of privacy on Facebook.

A Cloud-Based User-Friendly DRM System

  • Lee, Suk Ja;Wang, Jing;Rhee, Kyung-Hyune
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.636-639
    • /
    • 2013
  • With the development and rapid growth of cloud computing, lots of application services based on cloud computing have been developed. In addition, cloud-based DRM systems have been developed to support those services' copyright and privacy protection. In this paper, we propose a new cloud-based user-friendly DRM system, which allows users to execute the same contents bought at most n times at any devices with license enforcement, which checks the validation of licenses before every execution, having no smart card, which has to carry a smart card reader that seems troublesome to a user, and providing the copyright and privacy protection.