• 제목/요약/키워드: Security and Privacy

검색결과 1,460건 처리시간 0.028초

블록체인 기반의 개인정보 관리를 위한 사용자 중심의 접근제어 서비스 (User-Centric Access Control Service for Blockchain-Based Private Information Management)

  • 김승현;김수형
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.341-351
    • /
    • 2021
  • 최근에 분산ID관리처럼 개인정보를 주체적으로 관리하는 기술이 주목받고 있지만, 기존에 제시된 블록체인 기반의 접근제어 연구들은 사용자에게 충분한 수준의 개인정보 접근제어 방안을 제공하지 못하고 있다. 본 논문은 퍼미션 블록체인 기술과 표준화된 프라이버시 보호 기술을 결합한 방안을 제안한다. 사용자의 접근제어 개입을 위해 프라이버시 제어 표준인 UMA2를 준용하는 토큰 기반의 사용자 접근제어 서비스를 블록체인 분산어플리케이션에 적용하였다. 블록체인과 UMA2를 연동함으로써 기존 블록체인이 제공하지 못했던 사용자 중심의 접근제어 기능을 제공한다. 또한 UMA2의 단점인 엔터티의 프라이버시 문제와 보안성, 가용성 이슈를 해결하였다.

A Cache Privacy Protection Mechanism based on Dynamic Address Mapping in Named Data Networking

  • Zhu, Yi;Kang, Haohao;Huang, Ruhui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6123-6138
    • /
    • 2018
  • Named data networking (NDN) is a new network architecture designed for next generation Internet. Router-side content caching is one of the key features in NDN, which can reduce redundant transmission, accelerate content distribution and alleviate congestion. However, several security problems are introduced as well. One important security risk is cache privacy leakage. By measuring the content retrieve time, adversary can infer its neighbor users' hobby for privacy content. Focusing on this problem, we propose a cache privacy protection mechanism (named as CPPM-DAM) to identify legitimate user and adversary using Bloom filter. An optimization for storage cost is further provided to make this mechanism more practical. The simulation results of ndnSIM show that CPPM-DAM can effectively protect cache privacy.

클라우드 플랫폼 환경에서의 프라이버시 보호기법 연구 동향 및 전망 (Survey and Prospective on Privacy Protection Methods on Cloud Platform Environment)

  • 박태환;이가람;김호원
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1149-1155
    • /
    • 2017
  • 최근 활발하게 연구 및 개발 중인 사물인터넷 기술에 있어서 아마존의 AWS, IBM의 Bluemix와 같은 클라우드 플랫폼들이 원활한 서비스 제공을 위해 많이 사용되고 있다. 이러한 클라우드 플랫폼 환경의 사용 증가에 따라 여러 보안 위협들이 제기되고 있다. 본 논문에서는 클라우드 환경 상에서의 보안기술 및 개인정보보호 기법에 대한 연구와 관련 제도 및 법률적 연구의 동향을 살펴보며, 이를 바탕으로 기술적, 법률적 측면에서의 향후 클라우드 플랫폼 환경에서의 보안 및 프라이버시 보호 기법 연구에 대한 전망을 제시한다.

안드로이드 환경에서 개인정보 처리방침의 투명성 확보방안에 관한 연구: GDPR을 기반으로 (A Study on the Methods for Ensuring the Transparency of the Privacy Policies in Android Environment: Based on General Data Protection Regulation)

  • 백인주;오준형;이경호
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1477-1489
    • /
    • 2019
  • 본 연구는 EU 회원국에서 상위권을 차지하는 안드로이드 애플리케이션 50개에 대한 개인정보처리방침을 분석하여, EU 일반 개인정보 보호법(GDPR)이 규정하는 투명성 확보방안을 제시하였다. WP29 작업반에서 제시한 투명성 관련 지침을 참고하여, 개인정보처리의 투명성 확보를 위한 요소를 도출하고, 각 요소에 대한 단계별 확인 절차를 거쳤다. 그 결과, 현재 구글플레이스토어와 애플리케이션에서 각각 제공하고 있는 개인정보처리방침을 일원화하고, 개인정보처리방침을 설명하는 내용을 좀 더 이해하기 쉬운 표현으로 기술할 필요성이 제기되었다. 또한, 신속한 정보 제공 및 컨트롤러의 정보 기재 등이 개선될 필요가 있음이 제시되었다. 본 연구는 GDPR 5조 개인정보처리원칙 7가지 중 하나인 투명성의 원칙에 기반을 두어 분석하였으며, 향후 실질적인 준수를 통해 EU의 GDPR에 선제적으로 대응할 수 있는 기초 자료로 활용될 수 있을 것이다.

위치기반 서비스의 프라이버시 위협 요소 분석 및 보안 대책에 관한 연구 (Analysis of Privacy threats and Security mechanisms on Location-based Service)

  • 오수현;곽진
    • 한국항행학회논문지
    • /
    • 제13권2호
    • /
    • pp.272-279
    • /
    • 2009
  • 위치기반 서비스에서 활용되는 위치정보는 사용자에게 편의성을 제공한다는 취지와는 다르게 서비스 제공자의 의지에 따라 얼마든지 악용될 수 있다는 위험성을 가지고 있다. 위치정보가 악용될 경우에는 개인의 위치추적이 가능하기 때문에 개인의 프라이버시를 침해할 수 있으며 위치정보의 오용으로 인해 사용자에게 큰 피해를 가져올 수도 있다. 본 논문에서는 위치정보가 수집되고 활용되는 과정을 위치정보의 수집, 이용, 제공, 보관, 파기 등과 같이 생명주기별로 분류하고, 이에 따른 프라이버시 침해 요인을 분석한다. 그리고 위치정보 프라이버시 보호를 위한 정보보호 기술을 운영기술과 정책 및 관리 기술로 분류하여 분석하고, 분석 결과를 바탕으로 생명주기별 침해 요인에 따른 프라이버시 보호 방안을 제시하고자 한다.

  • PDF

Analyses of Security Issues and Requirements for RFID System and Its Application

  • Kim, Jung-Te
    • Journal of information and communication convergence engineering
    • /
    • 제7권3호
    • /
    • pp.335-339
    • /
    • 2009
  • RFID security and privacy issues have been intensively studied in the research field, the authentication between RFID reader and tag is the fundamental them. Most of the existing authentication protocols draw assumptions on classic primitives. Since tags have small capacities, the security mechanisms which are in use in computer networks and communication are not suitable. In this paper, we compare and analyze recent technical research on the problems of privacy and security. It consists of security mechanism, threats and performance evaluation, etc.

B2C 물류서비스 이용자의 프라이버시 위험, 프라이버시 신뢰, 프라이버시 우려, 정보보호정책 준수의지에 대한 실증연구: 인지밸런스이론 접근 (An Empirical Study of B2C Logistics Services Users' Privacy Risk, Privacy Trust, Privacy Concern, and Willingness to Comply with Information Protection Policy: Cognitive Valence Theory Approach)

  • 임세헌;김단종
    • 경영정보학연구
    • /
    • 제22권2호
    • /
    • pp.101-120
    • /
    • 2020
  • 본 연구는 B2C 물류서비스 이용자의 프라이버시 심리를 조사하였다. 본 연구에서는 인지밸런스이론을 이용해 이론적 프레임워크를 개발하였고, 이 프레임워크를 이용해 물류보안지식, 프라이버시 신뢰, 프라이버시 위험, 프라이버시 우려, 개인정보보호를 위한 컴플라이언스 행동의지에 대한 연구모델을 제안하였다. 그리고, B2C 물류서비스 이용자들을 대상으로 설문조사를 통해, 151부의 유효한 응답을 획득하였고, 구조방정식 소프트웨어를 이용해 실증분석을 하였다. 실증분석 결과를 살펴보면, 물류보안지식은 프라이버시 신뢰와 위험에 영향을 미쳤고, 프라이버시 신뢰는 컴플라이언스 행동의지에 영향을 미쳤다. 그러나, 물류보안지식은 컴플라이언스 행동의지에 영향을 미치지 않았다. 본 연구결과는 물류서비스에서 정보보안과 프라이버시 보호가 중시되는 현 시점에서 연구자들에게 물류보안 연구를 위한 이론적 시사점을 제공해 줄 것이고, 실무자들에게는 보다 안전한 물류서비스 개발을 위한 시사점을 제공해 줄 것이다.

유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안 (Privacy Framework in Ubiquitous Computing Environments)

  • 홍승필;이철수
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.157-164
    • /
    • 2006
  • 정보사회에서는 사회 구성원 개개인의 욕구를 충족시키는데 정보가 핵심적 역할을 하고 있다. 특히 유비쿼터스 컴퓨팅 환경에서는 개인 활동이 증가함에 따라 개인정보의 노출이 심해지고 개인정보 불법 취득도 점차 많아지고 있다. 이에 본 논문에서는 안전하고 효과적인 개인정보 관리체계와 기술적 구현이 용이하도록 개인정보 프레임워크를 제시하고, 시스템 개발자나 개인정보를 다루는 사업자 측면에서 개인정보 시스템을 설계하고 구현하기에 용이하도록 5단계의 구체적인 방법론을 제시하였다. 특히 제시된 방법론이 실 환경에 효과적으로 활용될 수 있도록 체계적인 개인정보 보호 시스템 개발 방안을 시스템 아키텍처 측면에서 소개함으로써, 본 논문의 활용 방안을 제시하였다. 본 논문에서 제시된 개인정보보호 프레임워크와 방법론은 실제 유비쿼터스 내 점점 중요시 되어가고 있는 개인정보 보호 측면에서의 방향성 제시 및 실제 엔지니어나 개발자 측면에서 이론위주의 설명보다는 실제 활용이 가능한 새로운 접근방안을 제시 할 수 있다고 사료된다.

Design and Analysis of Fabrication Threat Management in Peer-to-Peer Collaborative Location Privacy

  • Jagdale, Balaso;Sugave, Shounak;Kolhe, Kishor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.399-408
    • /
    • 2021
  • Information security reports four types of basic attacks on information. One of the attacks is named as fabrication. Even though mobile devices and applications are showing its maturity in terms of performance, security and ubiquity, location-based applications still faces challenges of quality of service, privacy, integrity, authentication among mobile devices and hence mobile users associated with the devices. There is always a continued fear as how location information of users or IoT appliances is used by third party LB Service providers. Even adversary or malicious attackers get hold of location information in transit or fraudulently hold this information. In this paper, location information fabrication scenarios are presented after knowing basic model of information attacks. Peer-to-Peer broadcast model of location privacy is proposed. This document contains introduction to fabrication, solutions to such threats, management of fabrication mitigation in collaborative or peer to peer location privacy and its cost analysis. There are various infrastructure components in Location Based Services such as Governance Server, Point of interest POI repository, POI service, End users, Intruders etc. Various algorithms are presented and analyzed for fabrication management, integrity, and authentication. Moreover, anti-fabrication mechanism is devised in the presence of trust. Over cost analysis is done for anti-fabrication management due to nature of various cryptographic combinations.

RFID 시스템의 보안 프레임 구조를 위한 설계 방법에 대한 분석 (Research and Design of a Security Framework for RFID System)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.657-659
    • /
    • 2011
  • Given the security and privacy problems in the application of Radio Frequency Identification(RFID), this paper is proposed a kind of novel security framework, aiming to find a better mechanism in security and privacy problems. This paper reviews the relative work of RFID security mechanisms, then, the overall design scheme and modularized implementation of a secure RFID system based on trusted computing technologies is presented.

  • PDF