• 제목/요약/키워드: Private Information Protection

검색결과 257건 처리시간 0.024초

청소년 인터넷규제 개선방향에 대한 제언: 주요국의 청소년 인터넷규제를 중심으로 (Suggestions for Improvement of Youth Internet Regulation: Focusing on Youth Internet Regulation of the Major Country)

  • 송은지
    • 한국콘텐츠학회논문지
    • /
    • 제13권11호
    • /
    • pp.690-698
    • /
    • 2013
  • 발전된 디지털 환경은 생활 편의성 향상 측면에서 상당한 이점을 가져다주고 있지만, 무분별한 정보의 접근은 오히려 새로운 사회 문제를 발생시키고 있다. 특히 청소년이나 어린이 인터넷 이용 인구의 증가로 인터넷 상의 유해 정보로부터 야기되는 부정적인 영향에 대한 우려가 높아짐에 따라, 국제 사회에서는 인터넷 상의 청소년 및 어린이 보호를 위한 정책 마련과 각종 활동의 중요성이 강조되고 있다. 본고에서는 이와 같은 추세를 반영해 해외 주요 국가의 청소년 보호를 위한 인터넷 규제 및 운영 현황을 살펴보고 향후 국내에서 청소년 보호를 위한 인터넷 환경 강화에 필요한 요건을 도출해본다. 주요 국가들은 민간단체들과 긴밀한 협력 구조 구축과 캠페인, 지속적인 교육 등을 통해 자율적인 규제를 유도하며 직접적인 규제를 최소화 하고 있음에도 불구하고, 한국은 인터넷 게임 셧다운제와 같은 직접적이고 강압적인 규제를 시행하고 있으며 사회 인프라 조성 활동도 미흡한 것으로 분석되었다. 따라서, 바람직한 인터넷 환경을 조성하기 위해서는 민간 전문가 및 민간단체 등의 협력 증진과 간접적 규제 기반 조성으로 자율적인 규제를 지향하는 것이 필요하다.

그림자 패스워드를 사용한 IoT 홈 디바이스 사이의 세션키 공유 프로토콜 (Session Key Agreement Protocol for IoT Home Devices using Shadow Passwords)

  • 정석원
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.93-100
    • /
    • 2020
  • 유·무선 연결이 가능한 홈 디바이스의 증가로 다양한 홈 서비스가 나타나고 있으나, 인가 없는 원격 접속으로 사생활 침해와 개인정보의 유출이 발생하고 있다. 이는 디바이스의 인증 부재와 전송 데이터의 보호가 없는 것에 대부분 기인한다. 본 논문에서는 스마트폰을 사용하여 디바이스의 비밀 정보를 안전한 메모리에 저장하고 디바이스의 인증을 수행한다. 패스워드에 디바이스 개인키를 곱한 그림자 패스워드를 디바이스에 저장하여 디바이스 패스워드의 직접적인 유출을 막는다. 또한, Lamport의 일회용 패스워드 기법으로 스마트폰과 디바이스를 상호인증하고, SRP 프로토콜을 이용하여 패스워드를 복구하여 디바이스 사이의 세션키를 공유하는 방법을 제안한다. 본 논문에서 제안하는 프로토콜은 도청, 재전송, 위장 공격 등에 안전하다.

샤드 기반 프라이빗 블록체인 환경에서 데이터 프라이버시 개선을 위한 매트릭스 문자 재배치 기법 (Matrix Character Relocation Technique for Improving Data Privacy in Shard-Based Private Blockchain Environments)

  • 이열국;서중원;박수용
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권2호
    • /
    • pp.51-58
    • /
    • 2022
  • 블록체인 기술은 블록체인 네트워크에 참여하는 사용자의 데이터가 분산 처리되어 저장되는 시스템이다. 비트코인과 이더리움을 필두로 세계적으로 관심을 받고 있으며, 블록체인의 활용성은 무궁무진한 것으로 예측되고 있다. 하지만 블록체인의 모든 데이터를 네트워크 참여자에게 공개하는 투명성으로 인해 블록체인 데이터 프라이버시 보호에 대한 필요성이 개인정보를 처리하는 각종 금융, 의료, 부동산 분야에서 떠오르고 있다. 기존 블록체인 데이터 프라이버시 보호를 위해서 스마트 컨트랙트, 동형암호화, 암호학 키 방식을 사용하는 연구들이 주를 이루었으나, 본 논문에서는 기존의 논문들과 차별화된 매트릭스 문자 재배치 기법을 사용한 데이터 프라이버시 보호를 제안한다. 본 논문에서 제안하는 접근방안은 원본 데이터를 매트릭스 문자 재배치 하는 방법, 배치된 데이터를 다시 원본으로 되돌리는 방법, 크게 두 가지로 구성이 되어있다. 정성적인 실험을 통해 본 논문에서 제안하는 접근방안의 안전성을 평가하였으며, 매트릭스 문자 재배치가 적용된 데이터를 원본 데이터로 되돌릴 때 걸리는 시간을 측정하여 프라이빗 블록체인 환경에서도 충분히 적용이 가능할 것이라는 것을 증명하였다.

공통평가기준 3.1 기반 스마트폰 운영체제 보호프로파일 개발 (An Efficient Mixnet for Electronic Voting Systems)

  • 전웅렬;김지연;이영숙;원동호
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.117-130
    • /
    • 2012
  • 2007년 애플의 아이폰과 구글의 안드로이드 OS를 채택한 일명 안드로이드 폰들이 잇달아 발표되면서 스마트폰 열풍이 시작되었다. 2010년 한해 스마트폰 사용자는 2010년 1월 약 100만명에서 2010년 12월 약 710만명으로 700% 증가한 수치를 나타내었으며, 2011년 3월 현재에는 천만명의 사용자가 스마트폰을 사용하고 있다고 보고되었다. 그러나 스마트폰 수요의 폭발적인 증가만큼 많은 보안문제도 대두되었다. 스마트폰은 다양한 서비스를 제공하기 위해 많은 개인정보를 저장하고 있다. 따라서 스마트폰은 다른 IT 기기에 비해 엄격한 보안기술이 적용되어야 함에도 불구하고, 개발자와 사용자 모두 보안에 대한 인식이 미비하여 여러 가지 보안사고가 발생하고 있다. 이에 본 논문은 스마트폰의 보안 강화를 위해 스마트폰의 취약성을 분석하고 스마트폰 운영체제를 평가하기 위한 스마트폰 운영체제 보호프로파일을 제안한다. 이를 위해 본 논문은 스마트폰 운영체제와 기존 운영체제의 차이점을 분석하고, 이를 기반으로 새로운 보안문제, 보안목적, 보안기술요구사항을 도출한다.

지리정보DB의 효율적 유통관리 방안 연구 - 지적재산권 설정을 중심으로 - (Development of effective management strategy for geographical database based on the concept of intellectual property rights)

  • 양광식;이종열;이영대
    • Spatial Information Research
    • /
    • 제11권1호
    • /
    • pp.73-88
    • /
    • 2003
  • 지리정보DB는 구축하는데 많은 비용과 노력이 수반됨에도 불구하고 비교적 간편하게 복제하여 활용할 수 있기 때문에 유통관리에 있어 법적 보호체계가 마련되어야 한다. 그러나 우리나라의 저작권법은 보호기준을 소재의 선택 또는 배열에 창작성으로 규정하고 있어 소재의 선택 또는 배열에 창작성이 낮거나 없는 데이터베이스는 보호받을 수 없는 실정이다. 본 연구는 이러한 현실적인 법 체계하에서 데이터베이스 제작에 따른 자료수집과 구성에 대한 노력 그리고 유통 및 활용에 따른 관련집단간의 이해갈등을 조정하기 위한 보호방안을 마련하기 위해 시도되었다.

  • PDF

GOPES: Group Order-Preserving Encryption Scheme Supporting Query Processing over Encrypted Data

  • Lee, Hyunjo;Song, Youngho;Chang, Jae-Woo
    • Journal of Information Processing Systems
    • /
    • 제14권5호
    • /
    • pp.1087-1101
    • /
    • 2018
  • As cloud computing has become a widespread technology, malicious attackers can obtain the private information of users that has leaked from the service provider in the outsourced databases. To resolve the problem, it is necessary to encrypt the database prior to outsourcing it to the service provider. However, the most existing data encryption schemes cannot process a query without decrypting the encrypted databases. Moreover, because the amount of the data is large, it takes too much time to decrypt all the data. For this, Programmable Order-Preserving Secure Index Scheme (POPIS) was proposed to hide the original data while performing query processing without decryption. However, POPIS is weak to both order matching attacks and data count attacks. To overcome the limitations, we propose a group order-preserving data encryption scheme (GOPES) that can support efficient query processing over the encrypted data. Since GOPES can preserve the order of each data group by generating the signatures of the encrypted data, it can provide a high degree of data privacy protection. Finally, it is shown that GOPES is better than the existing POPIS, with respect to both order matching attacks and data count attacks.

Provably secure attribute based signcryption with delegated computation and efficient key updating

  • Hong, Hanshu;Xia, Yunhao;Sun, Zhixin;Liu, Ximeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2646-2659
    • /
    • 2017
  • Equipped with the advantages of flexible access control and fine-grained authentication, attribute based signcryption is diffusely designed for security preservation in many scenarios. However, realizing efficient key evolution and reducing the calculation costs are two challenges which should be given full consideration in attribute based cryptosystem. In this paper, we present a key-policy attribute based signcryption scheme (KP-ABSC) with delegated computation and efficient key updating. In our scheme, an access structure is embedded into user's private key, while ciphertexts corresponds a target attribute set. Only the two are matched can a user decrypt and verify the ciphertexts. When the access privileges have to be altered or key exposure happens, the system will evolve into the next time slice to preserve the forward security. What's more, data receivers can delegate most of the de-signcryption task to data server, which can reduce the calculation on client's side. By performance analysis, our scheme is shown to be secure and more efficient, which makes it a promising method for data protection in data outsourcing systems.

Fully Collusion-Resistant Trace-and-Revoke Scheme in Prime-Order Groups

  • Park, Jong-Hwan;Rhee, Hyun-Sook;Lee, Dong-Hoon
    • Journal of Communications and Networks
    • /
    • 제13권5호
    • /
    • pp.428-441
    • /
    • 2011
  • A trace-and-revoke scheme is a type of broadcast encryption scheme for content protection on various platforms such as pay-per-view TV and DVD players. In 2006, Boneh and Waters (BW) presented a fully collusion-resistant trace-and-revoke scheme. However, a decisive drawback of their scheme is to require composite-order groups. In this paper, we present a new trace-and-revoke scheme that works in prime-order groups. Our scheme is fully collusion-resistant and achieves ciphertexts and private keys of size O($\sqrt{N}$) for N users. For the same level of security, our scheme is better than the BW scheme in all aspects of efficiency. Some superior features include 8.5 times faster encryption, 12 times faster decryption, and 3.4 times shorter ciphertexts. To achieve our goal, we introduce a novel technique where, by using asymmetric bilinear maps in prime-order groups, the cancellation effect same as in composite-order groups can be obtained.

Performance Analysis of Perturbation-based Privacy Preserving Techniques: An Experimental Perspective

  • Ritu Ratra;Preeti Gulia;Nasib Singh Gill
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.81-88
    • /
    • 2023
  • In the present scenario, enormous amounts of data are produced every second. These data also contain private information from sources including media platforms, the banking sector, finance, healthcare, and criminal histories. Data mining is a method for looking through and analyzing massive volumes of data to find usable information. Preserving personal data during data mining has become difficult, thus privacy-preserving data mining (PPDM) is used to do so. Data perturbation is one of the several tactics used by the PPDM data privacy protection mechanism. In Perturbation, datasets are perturbed in order to preserve personal information. Both data accuracy and data privacy are addressed by it. This paper will explore and compare several perturbation strategies that may be used to protect data privacy. For this experiment, two perturbation techniques based on random projection and principal component analysis were used. These techniques include Improved Random Projection Perturbation (IRPP) and Enhanced Principal Component Analysis based Technique (EPCAT). The Naive Bayes classification algorithm is used for data mining approaches. These methods are employed to assess the precision, run time, and accuracy of the experimental results. The best perturbation method in the Nave-Bayes classification is determined to be a random projection-based technique (IRPP) for both the cardiovascular and hypothyroid datasets.

Investigating the acceptance of the reopening Bataan nuclear power plant: Integrating protection motivation theory and extended theory of planned behavior

  • Ong, Ardvin Kester S.;Prasetyo, Yogi Tri;Salazar, Jose Ma Luis D.;Erfe, Justine Jacob C.;Abella, Arving A.;Young, Michael Nayat;Chuenyindee, Thanatorn;Nadlifatin, Reny;Redi, Anak Agung Ngurah Perwira
    • Nuclear Engineering and Technology
    • /
    • 제54권3호
    • /
    • pp.1115-1125
    • /
    • 2022
  • Nuclear power plant (NPP) is currently considered as one of the most reliable power sources. However, 182 of them are considered decommissioned and inactive including the one in Bataan, Philippines. The aim of this study was to investigate the acceptance of the reopening of Bataan Nuclear Power Plant (BNPP) by integrating the Theory of Planned Behavior and Protection Motivation Theory. A total of 815 Filipinos answered an online questionnaire which consisted of 37 questions. The Structural Equation Modeling (SEM) indicated that knowledge towards nuclear power plants was the key factor in determining people's acceptance towards NPP reopening. In addition, knowing the benefits would lead to positive perceived behavioral control (PBC) and attitude towards intention. Results showed that PBC and attitude are mediators towards the acceptance of people regarding the reopening of BNPP. If an individual's knowledge gravitates towards the perceived risk, then this can lead to the negative acceptance of the NPP reopening. On the other hand, if an individual's knowledge gravitates towards the perceived benefits, then this will lead to positive acceptance. This study is the first study that explored the acceptance of the reopening BNPP. Finally, the study's model construct would also be very beneficial for researchers, government, and even private sectors worldwide.