• 제목/요약/키워드: Privacy Protection

검색결과 885건 처리시간 0.029초

B2C 물류서비스 이용자의 프라이버시 위험, 프라이버시 신뢰, 프라이버시 우려, 정보보호정책 준수의지에 대한 실증연구: 인지밸런스이론 접근 (An Empirical Study of B2C Logistics Services Users' Privacy Risk, Privacy Trust, Privacy Concern, and Willingness to Comply with Information Protection Policy: Cognitive Valence Theory Approach)

  • 임세헌;김단종
    • 경영정보학연구
    • /
    • 제22권2호
    • /
    • pp.101-120
    • /
    • 2020
  • 본 연구는 B2C 물류서비스 이용자의 프라이버시 심리를 조사하였다. 본 연구에서는 인지밸런스이론을 이용해 이론적 프레임워크를 개발하였고, 이 프레임워크를 이용해 물류보안지식, 프라이버시 신뢰, 프라이버시 위험, 프라이버시 우려, 개인정보보호를 위한 컴플라이언스 행동의지에 대한 연구모델을 제안하였다. 그리고, B2C 물류서비스 이용자들을 대상으로 설문조사를 통해, 151부의 유효한 응답을 획득하였고, 구조방정식 소프트웨어를 이용해 실증분석을 하였다. 실증분석 결과를 살펴보면, 물류보안지식은 프라이버시 신뢰와 위험에 영향을 미쳤고, 프라이버시 신뢰는 컴플라이언스 행동의지에 영향을 미쳤다. 그러나, 물류보안지식은 컴플라이언스 행동의지에 영향을 미치지 않았다. 본 연구결과는 물류서비스에서 정보보안과 프라이버시 보호가 중시되는 현 시점에서 연구자들에게 물류보안 연구를 위한 이론적 시사점을 제공해 줄 것이고, 실무자들에게는 보다 안전한 물류서비스 개발을 위한 시사점을 제공해 줄 것이다.

A Framework for measuring query privacy in Location-based Service

  • Zhang, Xuejun;Gui, Xiaolin;Tian, Feng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권5호
    • /
    • pp.1717-1732
    • /
    • 2015
  • The widespread use of location-based services (LBSs), which allows untrusted service provider to collect large number of user request records, leads to serious privacy concerns. In response to these issues, a number of LBS privacy protection mechanisms (LPPMs) have been recently proposed. However, the evaluation of these LPPMs usually disregards the background knowledge that the adversary may possess about users' contextual information, which runs the risk of wrongly evaluating users' query privacy. In this paper, we address these issues by proposing a generic formal quantification framework,which comprehensively contemplate the various elements that influence the query privacy of users and explicitly states the knowledge that an adversary might have in the context of query privacy. Moreover, a way to model the adversary's attack on query privacy is proposed, which allows us to show the insufficiency of the existing query privacy metrics, e.g., k-anonymity. Thus we propose two new metrics: entropy anonymity and mutual information anonymity. Lastly, we run a set of experiments on datasets generated by network based generator of moving objects proposed by Thomas Brinkhoff. The results show the effectiveness and efficient of our framework to measure the LPPM.

의료기관 개인건강정보의 이차적 이용 (The Protecton of Privacy on Secondary Use of Personal Health Imformation)

  • 김장한
    • 의료법학
    • /
    • 제11권1호
    • /
    • pp.117-143
    • /
    • 2010
  • Along with the development of digital technologies, the information obtained during the medical procedures was working as a source of valuable assets. Especially, the secondary use of personal health information gives the ordeal to privacy protection problems. In korea, the usage of personal medical information is basically regulated by the several laws in view of general and administrative Act like Medicine Act, Public institutions' personal information protection Act, Information-Network Act etc. There is no specific health information protection Act. Health information exchange program for the blood donor referral related with teratogenic drugs and contagious disease and medical treatment reporting system for income tax convenience are the two examples of recently occurred secondary use of health information in Korea. Basically the secondary use of protected health information is depend on the risk-benefit analysis. But to accomplish the minimal invasion to privacy, we need to consider collection limitation principle first. If the expected results were attained with alternative method which is less privacy invasive, we could consider the present method is unconstitutional due to the violation of proportionality rule.

  • PDF

글로벌 바이오정보 프라이버시 논점 분석을 기반으로 한 바이오정보 보호 가이드라인 개선 방안 (Improvement Proposals for Biometric Information Protection Guideline based on the Analysis of Global Bio Information Privacy Issues)

  • 정부금;권헌영;박혜숙;임종인
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.87-94
    • /
    • 2018
  • 프라이버시는 개인의 사생활이나 사적인 일이 타인에게 공개되지 않을 권리를 뜻한다. 바이오정보는 그 사람 자체에 대한 가장 사적인 개인정보로 기술이 발전함에 따라 개인 식별뿐만 아니라 개인에 대한 분석 및 판단까지도 가능하다. 개인정보보호법은 글로벌 프라이버시 원칙들을 기반으로 하여 만들어 졌으나 바이오정보보호를 위한 법제는 아직 제정되어 있지 않으며, 가이드라인으로 규정되어 있다. 이에 바이오정보를 일반 개인정보보다 더욱 민감한 정보로서 보호해야 할 시점에 이르러 바이오정보 보호를 위한 국제적인 프라이버시 논의들을 살펴보고 최근 개정된 바이오정보 보호 가이드라인을 개선할 수 있는 프라이버시 원칙들과 바이오정보의 활용을 위한 조치 사항을 제안하고자 한다.

  • PDF

온라인게임에서 개인정보보호 감리 모형 (Audit Method for Personal Information Protection in On-line Games)

  • 김희완;신중원;김동수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.23-37
    • /
    • 2012
  • 불법적인 게임 플레이어들의 해킹 및 악성코드의 유포로 온라인게임은 고객의 개인정보 유출을 빈번하게 일어나게 하는 요인이 되고 있다. 그러므로, 온라인게임사도 게임 개발과 함께 서비스를 운영함에 있어 개인정보보호에 대한 표준화된 체계와 운영의 필요성이 크게 고려되어야 한다. 온라인 게임사별로 정보보호인증을 도입하고 인증 심사를 받고 있으나, 전반적으로 자산이나 물리적, 시스템적 보안에 중점을 두기 때문에 개인정보보호와 관련되어 좀 더 전문적인 체계가 필요하다. 본 연구는 ISO27001, KISA의 ISMS, GMITS 등 기존의 정보보호인증들과 산발적으로 운영되고 있는 개인정보보호인증마크(ePrivacy), 온라인게임 개인정보보호 가이드, BS10012 등 개인정보보호 관련 체계들을 수집하여 분석하였다. 이를 이용하여 온라인게임업체에서 운영 시 필요한 개인정보보호체계 프로세스와 각 단계별로 필요한 점검 항목을 도출하여 개인정보보호 수준을 측정하는 체계적인 도구를 제안하였다.

프라이버시 보호를 위한 감시카메라 시스템에 관한 연구 (A Study on the Surveillance Camera System for Privacy Protection)

  • 문해민;반성범
    • 한국정보통신학회논문지
    • /
    • 제13권9호
    • /
    • pp.1779-1786
    • /
    • 2009
  • 최근 테러 및 범죄의 증가로 CCTV를 이용한 보안 감시시스템에 대한 활용이 증가되고 있다. CCTV에는 얼굴이나 행동패턴과 같은 개인의 프라이버시 정보가 기록되는데, 이 정보가 노출될 시 프라이버시 침해뿐만 아니라 범죄에 이용될 수 있는 문제점이 있다. 본 논문에서는 CCTV를 이용한 감시시스템에서의 프라이버시 보호에 관한 기존 연구를 분석한 후, 프라이버시 보호가 가능한 RFID 기반 감시카메라 시스템을 제안한다. 제안한 시스템은 스크램블링(scrambling) 기술과 RFID 시스템을 사용하여 개인의 프라이버시를 보호함과 동시에 감시로써의 기능도 유지하게 되는 특징을 지닌다.

Machine Learning-Based Reversible Chaotic Masking Method for User Privacy Protection in CCTV Environment

  • Jimin Ha;Jungho Kang;Jong Hyuk Park
    • Journal of Information Processing Systems
    • /
    • 제19권6호
    • /
    • pp.767-777
    • /
    • 2023
  • In modern society, user privacy is emerging as an important issue as closed-circuit television (CCTV) systems increase rapidly in various public and private spaces. If CCTV cameras monitor sensitive areas or personal spaces, they can infringe on personal privacy. Someone's behavior patterns, sensitive information, residence, etc. can be exposed, and if the image data collected from CCTV is not properly protected, there can be a risk of data leakage by hackers or illegal accessors. This paper presents an innovative approach to "machine learning based reversible chaotic masking method for user privacy protection in CCTV environment." The proposed method was developed to protect an individual's identity within CCTV images while maintaining the usefulness of the data for surveillance and analysis purposes. This method utilizes a two-step process for user privacy. First, machine learning models are trained to accurately detect and locate human subjects within the CCTV frame. This model is designed to identify individuals accurately and robustly by leveraging state-of-the-art object detection techniques. When an individual is detected, reversible chaos masking technology is applied. This masking technique uses chaos maps to create complex patterns to hide individual facial features and identifiable characteristics. Above all, the generated mask can be reversibly applied and removed, allowing authorized users to access the original unmasking image.

정보시스템 감리에서 개인정보 영향평가를 통한 개인정보 보호 (Personal Information Protection by Privacy Impact Assessment in Information System Audit)

  • 김희완;유재성;김동수
    • 한국콘텐츠학회논문지
    • /
    • 제11권3호
    • /
    • pp.84-99
    • /
    • 2011
  • 정보 시스템 고도화로 인한 정보의 집적화, 대량화가 점차 확대됨에 따라 개인 정보의 유출 가능성은 날로 높아지고 있다. 이에 따라 개인정보 침해 요소를 사전에 분석하고 최소화 할 수 있는 개인정보 영향평가(PIA)의 필요성이 대두 되고 있다. 그러나, 대부분의 정보시스템 감리에서 시스템 아키텍쳐 영역의 물리적, 관리적, 기술적 보안 항목을 감리하여 일반적인 항목만을 체크하고 있어서 실질적인 개인정보보호를 위한 감리는 제대로 이루어 지지 않고 있다. 이에 따라 본 논문에서는 개인정보 침해를 사전에 최소화하기 위해 개인정보영향을 평가하고 그에 따른 개인정보보호 감리 절차 및 방법을 제시하였다. 본 논문에서 제시한 방법을 프로젝트에 적용한 결과 개인정보 보호를 위한 개선사항이 도출되었음을 확인할 수 있었다.

소셜 네트워크 서비스를 위한 프라이버시 보호 정책언어 및 프라이버시 보호 모듈 구현 (Implementation of Privacy Protection Policy Language and Module For Social Network Services)

  • 김지혜;이형효
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.53-63
    • /
    • 2011
  • 소셜 네트워크 서비스는 현실 세계의 인간관계를 바탕으로 온라인에서 서비스를 제공하는 웹서비스로 서비스의 인기가 높아짐에 따라 프라이버시 보호, 즉 개인정보 소유자의 권리 보호에 대한 목소리가 높아졌다. 본 논문은 개인정보 소유자의 자기정보 통제권을 보장하면서 소셜 네트워크 간 데이터 공유를 지원하기 위한 정책언어를 제시하고 이 정책을 기반으로 하는 프라이버시 보호 모듈을 설계 및 구현한다. 프라이버시 보호를 위한 정책언어는 개인정보에 접근하는 사용자의 속성을 기반으로 접근여부를 결정하는 속성기반 접근통제모델을 바탕으로 하고 있다. 뿐만 아니라 본 논문에서 제시된 정책 언어와 개발 모듈은 소셜 네트워크 서비스 간 안전한 데이터 공유 외에도 개인정보에 대한 자기정보 통제권이 필요한 다른 응용분야에 적용이 가능하다.

개인정보보호를 위한 익명 인증 기법 도입 방안 연구 (A Study on the Applicability of Anonymous Authentication Schemes for Fine-Grained Privacy Protection)

  • 기주희;황정연;심미나;정대경;임종인
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.195-208
    • /
    • 2010
  • 고도화된 정보통신 기술에 부합하는 사용자-친화적인 서비스 제공을 위해서 많은 정보가 무분별하게 수집되어지고 있다. 최근 사용자 정보 관리의 문제점과 정보 누출의 후유증을 통해 알려진 바와 같이, 기존의 사용자 프라이버시 보호 모델은 매우 수동적이며 심각한 취약성을 내포하기도 한다. 본 논문에서는 사용자 정보 보호를 위한 새로운 접근방식으로 익명 인증 기반의 사용자 프라이버시 보호 방법과 이에 대한 법제적 가용성을 제시한다. 이를 위해, 프라이버시 또는 익명성 정도를 정량 및 정성적인 관점에서 정의하고 익명인증 프레임워크를 구성하는 형식적이고 체계적인 방법을 제안한다. 그리고 현재 알려진 인증 기법들을 다양한 프라이버시 수준 별로 분류하고 분석한다. 특히 사용자 및 서비스 제공자 측면에서 모두 유익한 익명 인증 기반의 사용자 프라이버시 보호 방안을 도출하고 모델링해 본다. 또한 현재의 법제적인 테두리 내에서 가용한 익명 인증 기반의 프라이버시 보호 기술에 대한 발전 방향을 제안하고 이에 대한 적용가능성을 제시한다.