• Title/Summary/Keyword: Protection of Personal Identification

검색결과 83건 처리시간 0.023초

AES를 이용한 RFID 상호인증 프로토콜 (RFID Mutual Autentication Protocol Using AES)

  • 김석;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권9호
    • /
    • pp.1963-1969
    • /
    • 2012
  • 유비쿼터스 시대를 맞이한 현재 RFID(Radio Frequency Identification)의 사용은 급속한 증가추세에 있으며, 생활전반에 걸쳐 사용되고 있다. 무선주파수를 이용하여 자동으로 데이터를 인식할 수 있는 RFID 시스템은 개인정보보호나 보안에 대해 취약하다. 또한 암호학적 안정성을 적용하기에 수동형 태그의 경우 하드웨어적으로 제한적인 문제를 가지고 있다. 본 논문에서는 임의비표(Nounce)라는 난수를 AES 암호화 알고리즘의 키로 사용하고 리더와 태그는 상호인증을 한다. 임의비표의 사용으로 보안적 취약점을 강화하고, 상호인증을 마친 후에만 서버에 접근하기 때문에 서비스 거부공격에 안전하다.

4차 산업혁명과 개인정보 규제완화론 (The Fourth Industrial Revolution and the Deregulation of Data Protection)

  • 장여경
    • 과학기술학연구
    • /
    • 제17권2호
    • /
    • pp.41-79
    • /
    • 2017
  • 근래 한국에서 열풍이 일고 있는 4차 산업혁명론은 클라우스 슈밥의 저서에서 유래한 것이다. 슈밥은 최근의 기술 혁신이 파괴적인 변화와 혁신을 가져올 것이라고 주장한다. 그러나 4차 산업혁명론에 대한 비판자들은 이 주장이 내포하는 기술결정론적 함의에 주목한다. 4차 산업혁명론은 우리 사회가 기술 혁명에 의해 불가피한 미래를 앞두고 있으며 이를 수용하는 것 외에 다른 선택지가 거의 존재하지 않는다고 암시한다. 그래서 슈밥의 제안은 규제 당국을 향한 정치라는 평가도 있다. 기술에 의해 사회가 변화하였으니 관련된 국가 규제를 완화해야 한다는 정치적 요구라는 것이다. 4차 산업혁명에 대한 한국 사회 논쟁 역시 규제완화 정책을 두고 이루어지고 있다. 특히 빅데이터 기술 혁신으로 개인정보 활용이 불가피한 상황에서 개인정보보호법을 비롯한 보호 규범을 완화해야 한다는 주장이 드세다. 그러나 과학기술학은 오랫동안 기술결정론을 비판해 왔다. 4차 산업혁명론에서 제시하는 기술의 미래는 규제 당국의 의지와 시민사회의 개입으로 변화할 수 있다. 이 글에서는 '비식별화'를 비롯하여 개인정보 규제완화론에 대한 국내외 논의를 살펴봄으로써 한국 사회의 4차 산업혁명론 수용 방식에 대하여 비판하고 시사점을 도출하고자 한다.

가명정보 생명주기에 따른 개인정보보호 중심 설계 적용 원칙에 관한 연구 (A Study on the Principle of Application of Privacy by Design According to the Life Cycle of Pseudonymization Information)

  • 김동현
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.329-339
    • /
    • 2022
  • 최근 개인정보가 데이터로 활용되면서 다양한 신산업 등이 발굴되고 있지만 체계적인 관리체계 구축 미흡등 으로 개인정보 유출 및 오남용 사례가 연이어 발생되고 있다. 또한 지난 '20년 8월, 데이터 3법 시행 이후 개인정보를 가명·익명 처리하여 활용하는 서비스가 등장하고 있지만 불충분한 가명처리 및 가명정보 처리에 대한 안전성확보조치, 혐오표현 등의 민감정보의 처리 미흡으로 개인정보 이슈가 발생하고 있다. 이에 본 연구는 개인정보를 안전하게 활용하기 위하여 캐나다의 Ann Cavoukian[1]이 제시한 개인정보보호 중심 설계(Privacy by Design, 이하PbD) 원칙을 기반으로 가명정보 생명주기에 적용할 수 있는 새로운 PbD원칙을 제안하였다. 또한, 제안한 방법에 대하여 개인정보보호 관련 전문가 30명을 대상으로 설문조사를 통하여 제안 방법의 유의미함을 확인할 수 있었다.

개인정보 규제요인과 빅데이터 활용간의 관계에서 가명정보 결합의 매개효과 및 조절효과 (The Mediating Effect and Moderating Effect of Pseudonymized Information Combination in the Relationship Between Regulation Factors of Personal Information and Big Data Utilization)

  • 김상광
    • 정보화정책
    • /
    • 제27권3호
    • /
    • pp.82-111
    • /
    • 2020
  • 최근 빅데이터 활용의 영향요인으로 개인정보 규제요인과 가명정보 결합이 핵심 정책수단으로 등장하고 있다. 본 연구는 개인정보 규제요인과 빅데이터 활용의 관계에서 제3의 변수로서 가명정보 결합의 매개효과 및 조절효과를 실증분석하였다. 분석결과, 첫째, 개인정보 규제요인 중 개인정보 정의, 개인정보 동의, 법령위반 처벌강도 요인이, 그리고 가명정보 결합요인 중 결합 비식별성, 결합 가명정보 표준화, 결합 책임성이 빅데이터의 활용에 정(+)의 유의한 관계를 보였다. 둘째, 가명정보 결합 요인 중 결합 비식별성, 결합 가명정보 표준화, 결합 책임성이 개인정보 규제요인과 빅데이터 활용과의 관계에서 정(+)의 매개효과를 보였다. 셋째, 개인정보 규제요인과 빅데이터 활용과의 관계에서 가명정보 결합기관 유형인 자유형, 중개형, 지정형의 순서에 따라 조절효과가 다를 것이라는 가설은 기각되었다. 이상의 분석결과를 기반으로 개인정보 보호와 빅데이터 활용이 조화를 이루는 '착한규제'의 정책대안을 제시하였다.

망원급수를 이용한 암호화 알고리즘 (A Cryptography Algorithm using Telescoping Series)

  • 최은정;사공융;박왕근
    • 디지털산업정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.103-110
    • /
    • 2013
  • In Information Technology era, various amazing IT technologies, for example Big Data, are appearing and are available as the amount of information increase. The number of counselling for violation of personal data protection is also increasing every year that it amounts to over 160,000 in 2012. According to Korean Privacy Act, in the case of treating unique personal identification information, appropriate measures like encipherment should be taken. The technologies of encipherment are the most basic countermeasures for personal data invasion and the base elements in information technology. So various cryptography algorithms exist and are used for encipherment technology. Therefore studies on safer new cryptography algorithms are executed. Cryptography algorithms started from classical replacement enciphering and developed to computationally secure code to increase complexity. Nowadays, various mathematic theories such as 'factorization into prime factor', 'extracting square root', 'discrete lognormal distribution', 'elliptical interaction curve' are adapted to cryptography algorithms. RSA public key cryptography algorithm which was based on 'factorization into prime factor' is the most representative one. This paper suggests algorithm utilizing telescoping series as a safer cryptography algorithm which can maximize the complexity. Telescoping series is a type of infinite series which can generate various types of function for given value-the plain text. Among these generated functions, one can be selected as a original equation. Some part of this equation can be defined as a key. And then the original equation can be transformed into final equation by improving the complexity of original equation through the command of "FullSimplify" of "Mathematica" software.

클라우드 환경을 위한 Privacy-Preserving BCI 기반의 뇌파신호 보안기법 설계 (Design of EEG Signal Security Scheme based on Privacy-Preserving BCI for a Cloud Environment)

  • 조권;이동혁;박남제
    • 정보과학회 논문지
    • /
    • 제45권1호
    • /
    • pp.45-52
    • /
    • 2018
  • 최근 BCI 기술이 등장함에 따라, 다양한 BCI 제품이 출시되고 있다. BCI 기술은 뇌파 정보를 직접 컴퓨터에 전달 가능하게 하는 기술이며, 이러한 기술은 생활에 많은 편의성을 가져다 줄 것이다. 그러나, 이러한 이면에는 정보보호의 문제가 존재한다. 특히, 뇌파정보는 일종의 개인 프라이버시로써 취급될 수 있으며, 뇌파정보를 클라우드 상에서 수집하여 빅데이터 기반으로 수집하고 분석할 시 심각한 개인정보노출이 우려된다. 본 논문에서는 빅데이터 환경에서의 안전한 Privacy-Preserving BCI 모델을 제안하였다. 제안한 모델은 클라우드 환경에서 개인 식별을 방지하고 뇌파 데이터를 안전하게 보호할 수 있으며, 스니핑 및 내부자 공격 등에 안전하다는 장점이 있다.

Fraud Detection in E-Commerce

  • Alqethami, Sara;Almutanni, Badriah;AlGhamdi, Manal
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.312-318
    • /
    • 2021
  • Lack of knowledge and digital skills is a threat to the information security of the state and society, so the formation and development of organizational culture of information security is extremely important to manage this threat. The purpose of the article is to assess the state of information security of the state and society. The research methodology is based on a quantitative statistical analysis of the information security culture according to the EU-27 2019. The theoretical basis of the study is the theory of defense motivation (PMT), which involves predicting the individual negative consequences of certain events and the desire to minimize them, which determines the motive for protection. The results show the passive behavior of EU citizens in ensuring information security, which is confirmed by the low level of participation in trainings for the development of digital skills and mastery of basic or above basic overall digital skills 56% of the EU population with a deviation of 16%. High risks to information security in the context of damage to information assets, including software and databases, have been identified. Passive behavior of the population also involves the use of standard identification procedures when using the Internet (login, password, SMS). At the same time, 69% of EU citizens are aware of methods of tracking Internet activity and access control capabilities (denial of permission to use personal data, access to geographical location, profile or content on social networking sites or shared online storage, site security checks). Phishing and illegal acquisition of personal data are the biggest threats to EU citizens. It have been identified problems related to information security: restrictions on the purchase of products, Internet banking, provision of personal information, communication, etc. The practical value of this research is the possibility of applying the results in the development of programs of education, training and public awareness of security issues.

빅데이터와 개인정보: 규제변화의 필요성 (Big Data and Personal Information: Needs for Regulatory Change)

  • 이호선
    • 한국정보통신학회논문지
    • /
    • 제23권12호
    • /
    • pp.1565-1570
    • /
    • 2019
  • 빅데이터를 활용한 다양한 가능성에 대해서는 최근 수년 동안 지속적으로 이야기되어 왔다. 한편으로 개인정보보호의 중요성 또한 점차 강조되고 있는 것이 현실이다. 빅데이터의 활용성을 높이기 위해 개인과 관련된 다양한 정보들을 취합하는 과정에서 개인을 어느 정도까지 특정할 것인가 또는 빅데이터를 구축하고 활용하는 여러 기업들이 개인정보를 어느 수준까지 활용하여 개인화 서비스를 제공해야 하는가와 같은 문제들이 발생하고 있다. 본 논문에서는 개인정보의 보호와 관련하여 유럽의 GDPR과 미국 캘리포니아주의 CCPA 사례를 살펴보고 국내의 빅데이터3법 개정안에 대해 살펴보았다. 또한 개인정보의 빅데이터 활용에 있어 비식별화된 정보의 재식별 가능성에 대한 고려, 개인정보 사용 동의의 사회적 비용 측면, 민간과 정부의 빅데이터 구축과 결합에서 발생가능한 문제, 규제환경 형성에서의 정책적 시사점에 대해 논의하였다.

개인정보 보호를 위한 바이오인식 템플릿 보안 (Biometric Template Security for Personal Information Protection)

  • 신용녀;이용준;전명근
    • 한국지능시스템학회논문지
    • /
    • 제18권4호
    • /
    • pp.437-444
    • /
    • 2008
  • 본 논문에서는 개인인증 시스템으로 널리 사유되고 있는 바이오인식 시스템에서의 바이오인식 템플릿 보호에 대해서 다룬다. 먼저 바이오인식 시스템의 구성요소와 동작을 살펴보고 여기에서 사용되는 바이오인식 템플릿과 개인 식별정보(ID)에 대한 정의를 내린다. 이어서 바이오인식 시스템의 동작에 있어서 개인 식별 정보와 바이오식 템플릿이 공격당할 수 있는 위협 요소와 공격의 예를 살펴봄으로서, 암호와 전자서명에 의해서 방지 될 수 있는 보안 위협의 유형을 찾아낸다. 이러한 위협 요인들이 실제의 바이오인식 시스템을 운영하면서 발생될 수 있는 예와 대책을 찾기 위하여, 지역모델, 다운로드, 첨부모델, 센터 모델 등의 4개의 운용유형에 대해서 취약성을 분석하여 각각의 경우에 개인 식별 정보와 바이오인식 템플릿의 보호를 위한 대책을 기술한다. 마지막으로 바이오 인식 시스템을 운영하는데 있어서 프라이버시 관점에서의 바이오인식 템플릿의 보호에 대해서 기술하고자 한다.

아동 이용자에게 특화된 온라인 개인정보보호 이슈 : 사례연구를 중심으로 (Protecting Children's Online Privacy : Privacy Issues and Its Implications)

  • 나종연;조은선;이승은
    • 디지털융복합연구
    • /
    • 제18권10호
    • /
    • pp.23-31
    • /
    • 2020
  • 최근 아동들의 온라인 활동에 대한 참여가 활발해짐에 따라 아동을 대상으로 하는 온라인 서비스 역시 빠르게 증가하고 있음에도 불구하고, 아동들은 그들의 보호받아 마땅한 권리를 충분히 보장받고 있지 못하다. 본 연구는 아동이 주로 이용하는 앱서비스를 대상으로 현황 및 사례 조사를 통해 국내 아동 개인정보보호에 관련한 이슈를 유형화하여 분석하는 것을 목적으로 한다. 이를 위해 아동의 개인정보보호에 관한 현황을 살펴보고 국내외 법제도에 근거하여 이슈를 도출했다. 연구 결과, 아동 식별의 이슈, 고지 및 동의의 실효성 이슈, 정보주체로서 아동의 권익 이슈 등이 도출되었다. 현황분석을 통해 살펴본 온라인 환경에서의 아동 개인정보 관련 내용을 바탕으로 정책적 시사점을 도출하고 개선방안 등을 제언하였다.