• 제목/요약/키워드: Privacy security

검색결과 1,494건 처리시간 0.024초

경비업자의 개인정보보호에 관한 연구 (A Study on the Protection for Personal Information in Private Security Provider's)

  • 안황권;김일곤
    • 융합보안논문지
    • /
    • 제11권5호
    • /
    • pp.99-108
    • /
    • 2011
  • 이 연구의 목적은 외국의 개인정보보호 제도를 바탕으로 우리나라 개인정보처리자인 경비업자가 경비업무 수행 중에 반드시 준수해야 할 개인정보보호의 제도를 논의하고 유의점을 제시하는 것이다. 특히 개인정보보호법의 기본이념과 원칙, 수집 이용, 민감정보 고유식별정보 처리와 개인정보 암호화 등의 안전조치 강화, 영상정보처리기기의 설치 운영제한, 개인정보 유출대응에 대한 벌칙 등을 기술함과 동시에 이에 대한 대응 방안을 제안하는데 있다. 이를 위해 외국의 개인정보보호법 사례를 고찰하고자 한다. 이를 바탕으로 이 연구에서 제안하는 유의점은 경비업자가 충분한 법적 검토와 더불어 인식을 변화하는 것이다. 아울러 첫째, 개인정보의 수집 이용시 이용의 목적을 가능한 명확하고 구체적으로 특정하고, 둘째, 개인정보 수집의 필요성에 따라 적법하게 개인정보를 취득하여야 하며, 셋째, 개인정보의 이용 목적 외에 또는 제3자에게 개인정보를 제공해서는 아니 되며, 넷째, 개인정보의 안전한 관리 조치에 의거 안전조치 의무를 숙지하고, 개인정보가 유출되는 것을 방지해야할 필요가 있다.

Privacy Analysis and Comparison of Pandemic Contact Tracing Apps

  • Piao, Yanji;Cui, Dongyue
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권11호
    • /
    • pp.4145-4162
    • /
    • 2021
  • During the period of epidemic prevention and control, contact tracing systems are developed in many countries, to stop or slow down the progression of COVID-19 contamination. However, the privacy issues involved in the use of contact tracing apps have also attracted people's attention. First, we divide contact tracing techniques into two types: Bluetooth Low Energy (BLE) based and Global Positioning System (GPS) based techniques. In order to clear understand the system structure and its elements, we create data flow diagram (DFD) of each types. Second, we analyze the possible privacy threats contained in various types of contact tracing apps by applying LINDDUN, which is a threat modeling technique for personal information protection. Third, we make a comparison and analysis of various contact tracing techniques from privacy point of view. These studies can facilitate improve tracing and security performance to contact tracing apps through comparisons between different types.

A Trajectory Substitution Privacy Protection Scheme in location-based services

  • Song, Cheng;Zhang, Yadong;Gu, Xinan;Wang, Lei;Liu, Zhizhong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4771-4787
    • /
    • 2019
  • Aimed at the disclosure risk of mobile terminal user's location privacy in location-based services, a location-privacy protection scheme based on similar trajectory substitution is proposed. On the basis of the anonymized identities of users and candidates who request LBS, this scheme adopts trajectory similarity function to select the candidate whose trajectory is the most similar to user's at certain time intervals, then the selected candidate substitutes user to send LBS request, so as to protect user's privacy like identity, query and trajectory. Security analyses prove that this scheme is able to guarantee such security features as anonymity, non-forgeability, resistance to continuous query tracing attack and wiretapping attack. And the results of simulation experiment demonstrate that this scheme remarkably improve the optimal candidate' trajectory similarity and selection efficiency.

Domingo-Ferrer의 첫번째 privacy homomorphism에 대한 알려진 평문 공격 (Known-plaintext attack of the Domingo-Feller's first privacy homomorphism scheme)

  • 이문성;한상근
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.107-111
    • /
    • 2006
  • 우리는 Domingo-Ferrer의 첫 번째 privacy homomorphism 스킴에 대하여 알려진 평문 공격을 한다. 그 결과, 법 n이 공개일 경우에는 두개의 평문-암호문 쌍이, 비밀일 경우에는 세 개 또는 그 이상의 평문-암호문 쌍이 있으면 비밀키를 얻기에 충분하다는 것을 보인다.

A Privacy-preserving Image Retrieval Scheme in Edge Computing Environment

  • Yiran, Zhang;Huizheng, Geng;Yanyan, Xu;Li, Su;Fei, Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.450-470
    • /
    • 2023
  • Traditional cloud computing faces some challenges such as huge energy consumption, network delay and single point of failure. Edge computing is a typical distributed processing platform which includes multiple edge servers closer to the users, thus is more robust and can provide real-time computing services. Although outsourcing data to edge servers can bring great convenience, it also brings serious security threats. In order to provide image retrieval while ensuring users' data privacy, a privacy preserving image retrieval scheme in edge environment is proposed. Considering the distributed characteristics of edge computing environment and the requirement for lightweight computing, we present a privacy-preserving image retrieval scheme in edge computing environment, which two or more "honest but curious" servers retrieve the image quickly and accurately without divulging the image content. Compared with other traditional schemes, the scheme consumes less computing resources and has higher computing efficiency, which is more suitable for resource-constrained edge computing environment. Experimental results show the algorithm has high security, retrieval accuracy and efficiency.

로컬 차분 프라이버시 실제 적용 사례연구 : 프라이버시 보존형 설문조사 (Case Study on Local Differential Privacy in Practice : Privacy Preserving Survey)

  • 정수용;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제30권1호
    • /
    • pp.141-156
    • /
    • 2020
  • 차분 프라이버시는 데이터 프라이버시를 보존함과 동시에 데이터를 수집 및 분석할 수 있는 기법으로써 프라이버시 보존형 데이터 활용 분야에서 널리 적용되고 있다. 이러한 차분 프라이버시의 지역적 모델인 로컬 차분 프라이버시 알고리즘은 무작위 응답을 기반으로 데이터 소유자가 직접 데이터를 가공 처리하여 공개한다. 따라서 개인은 데이터 프라이버시를 보장받을 수 있으며, 데이터 분석가는 수집된 다수의 데이터를 통해 유용한 통계적 결과값을 도출할 수 있다. 이러한 로컬 차분 프라이버시 기법은 세계적 기업인 Google, Apple, Microsoft에서 실질적으로 사용자의 데이터를 수집 및 분석할 때 활용되고 있다. 본 논문에서는 현실에 실질적으로 활용되고 있는 로컬 차분 프라이버시 기법에 대해 비교분석한다. 또한, 실제 적용 사례 연구로써 개인의 프라이버시가 결과의 신뢰성에 큰 영향을 미치는 설문 및 여론조사 시나리오를 기반으로 로컬 차분 프라이버시 기법을 적용하여 현실에서의 활용 가능성에 대해 연구한다.

민간경비원 교육과정의 문제점과 개선방안 (The Suggestion for Improvement of the Education System of Private Security Employees)

  • 안황권;김일곤
    • 융합보안논문지
    • /
    • 제12권2호
    • /
    • pp.13-21
    • /
    • 2012
  • 경비업체는 다른 모든 기업조직과 마찬가지로 조직 구성원들의 잠재적 능력을 최대한 발휘하여 조직의 목표와 개인의 목표를 달성할 수 있도록 인적자원을 관리하고 있다. 특히 경비업은 고객의 생명 및 신체에 대한 위해, 재산에 대한 침해 등을 경계하고 방지하는 업무를 수행하기 때문에 그 업무를 담당하고 있는 경비요원의 능력과 자질이 무엇보다 중요하다. 따라서 민간경비 서비스를 제공하는 경비요원들이 어떤 교육을 받고 어떤 서비스를 제공하느냐는 바로 고객의 생명과 신체와 재산에 직접적인 영향을 미치기 때문에 경비원의 법정교육 등은 매우 중요하며 나아가 직 간접적으로 민간경비산업에 영향을 미치는 것이다. 이러한 문제의식 하에서 본 연구는 경비원 법정교육의 변천과정을 살펴보고 나아가 현행 경비원 법정교육제도를 분석하여 문제점을 도출한 후 이에 대한 발전방안을 제시하는 것이 목적이다.

An Efficient Anonymous Authentication Scheme with Secure Communication in Intelligent Vehicular Ad-hoc Networks

  • Zhang, Xiaojun;Mu, Liming;Zhao, Jie;Xu, Chunxiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3280-3298
    • /
    • 2019
  • Vehicular ad-hoc networks (VANETs) have become increasingly significant in intelligent transportation systems, they play a great role in improving traffic safety and efficiency. In the deployment of intelligent VANETs, intelligent vehicles can efficiently exchange important or urgent traffic information and make driving decisions. Meanwhile, secure data communication and vehicle's identity privacy have been highlighted. To cope with these security issues, in this paper, we construct an efficient anonymous authentication scheme with secure communication in intelligent VANETs. Combing the ElGamal encryption technique with a modified Schnorr signature technique, the proposed scheme provides secure anonymous authentication process for encrypted message in the vehicle-to-infrastructure communication model, and achieves identity privacy, forward security, and reply attack resistance simultaneously. Moreover, except the trusted authority (TA), any outside entity cannot trace the real identity of an intelligent vehicle. The proposed scheme is designed on an identity-based system, which can remove the costs of establishing public key infrastructure (PKI) and certificates management. Compared with existing authentication schemes, the proposed scheme is much more practical in intelligent VANETs.

핀테크 사용에 대한 정보프라이버시 염려와 이용자 저항에 대한 연구: 조절초점성향과의 상호작용 효과 고찰 (Fintech Users' Information Privacy Concerns and User Resistance: Investigating the Interaction Effect with Regulatory Focus)

  • 이애리;안효영
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.209-226
    • /
    • 2016
  • 최근 금융과 IT가 결합된 핀테크에 대한 관심이 증가하고 있다. 현재 핀테크 서비스는 확산 초기 단계에 있으며, 사용 확산을 위한 이슈로서 정보 보안 이슈가 대두되고 있다. 본 연구에서는 핀테크 서비스 실 사용자들이 인지하는 정보프라이버시 염려를 중심으로 사용 저항 정도를 분석하고, 이들에 영향을 주는 요인들로 사회적 영향 정도와 모바일 인터넷 활용 능력을 분석하였다. 특히, 본 연구에서는 사용자의 조절초점성향과 정보프라이버시 염려의 상호작용이 사용자 저항에 미치는 효과를 검증하였다. 이를 통해, 핀테크 서비스에 대한 저항 감소 및 사용 확산을 위한 전략적 시사점을 제공하고자 한다.

개인정보 보호를 위한 데이터의 자가 초기화에 대한 고찰 (A Study on the Self-destructing Data for Information Privacy)

  • 김종욱;강석인;홍만표
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.629-638
    • /
    • 2013
  • 최근 개인정보 보호에 대한 관심이 높다. 디지털로 변환된 정보는 인터넷을 통해 쉽게 전달되고 개인별 맞춤 서비스를 위해 서비스 제공자가 사용자의 개인정보를 요구하는 경우가 많아졌다. 사용자들은 서비스 제공자들에게 정보를 제공할 때 암호화를 통해 안전하게 전달하면 공유된 개인 정보가 안전하게 보호된다고 판단하고 있으나 서비스 제공자가 활용한 개인 정보를 정확한 시점에 파기하지 않고 필요 이상으로 오랫동안 보관함으로써 정보 유출의 가능성을 높이는 경우가 많다. 개인정보를 필요한 기간만큼만 보관하고 필요가 없을 경우 삭제하거나 초기화 한다면 개인정보의 유출 가능성을 훨씬 낮출 수 있다. 본 논문에서는 개인정보 보호를 위한 데이터 자가 초기화 기법에 대해 고찰하고 문제 해결을 위해 유리 상자 모델을 제안한다.