• 제목/요약/키워드: leakage of personal information

검색결과 330건 처리시간 0.027초

스마트 도시(Smart City)의 데이터 경제 구현을 위한 개인정보보호 적용설계(PbD)의 도입 필요성 분석 (Life Satisfaction Depending on Digital Utilization Divide within People with Disabilities)

  • 진상기
    • 정보화정책
    • /
    • 제26권3호
    • /
    • pp.69-89
    • /
    • 2019
  • 제4차 산업혁명시대의 거주와 삶의 공간이 될 스마트 도시의 구현을 위해서는 거주민의 생활 정보, 건축물 및 시설물 정보 등 구체적이고 민감한 정보가 실시간으로 수집 처리 될 수밖에 없다. 발전하는 도시 기능과 개인 삶의 편의성이 높아지는 반면 개인정보의 노출 및 유출의 위협성도 동시에 높아 질 수밖에 없는 상황이다. 따라서 스마트 도시의 설계단계, 지능정보 기계설비의 기술개발 및 운용 기획단계에서부터 사전적 개인정보보호 설계 개념이 반영 되어야 한다. 이러한 측면에서 본 연구는 '개인정보보호 적용설계(Privacy by design)'개념의 정책화와 적용을 위한 연구를 수행 하였다. 연구 분석 결과를 보면 제도적인 측면, 산업적 측면 그리고 기술적 측면에서 이미 개인정보보호 적용설계(PbD)의 개념을 도입할 수밖에 없는 상황에 이르렀다. 실제로 이러한 현상은 유럽과 미국 등의 사례를 통해 확인할 수 있었다. 이에 우리나라 역시 스마트 도시의 경쟁력을 강화하기 위해서 스마트 도시의 핵심전략인 데이터 기반 경제를 확보하기 위한 전략으로 개인정보보호 적용설계(PbD)를 적극도입 해야함을 본 연구는 강조하였다. 이에 본 연구는 개인정보보호 적용설계(PbD)의 기본 속성이 반영된 법제 개선과 기술개발지원이 필요함을 정책제안으로 제시하였다.

정보보호 관점에서의 오픈뱅킹 수용도에 대한 영향요인 (Factors to Affect Acceptance of Open Banking from Information Security Perspectives)

  • 고정현;이원부
    • 한국IT서비스학회지
    • /
    • 제20권6호
    • /
    • pp.63-81
    • /
    • 2021
  • Joint financial network of Korea Financial Telecommunications and Clearings Institute, which is an essential facility with a natural monopoly, maintained its closedness as monopoly/public utility model, but it has evolved in the form of open banking in order to obtain domestic fintech competitiveness in the rapidly changing digital financial ecosystem such as the acceleration of Big Blur. In accordance with digital transformation strategy of financial institutions, various ICT companies are actively participating in the financial industries, which has been exclusive to banks, through the link technology called Open API. For this reason, there has been a significant change in the financial service supply chain in which ICT companies participate as users. The level of security in the financial service supply chain is determined based on the weakest part of the individual components according to the law of minimum. In addition, there is a perceived risk of personal information and financial information leakage among the main factors that affect users' intention to accept services, and appropriate protective measures against perceived security risks can be a catalyst, which increases the acceptance of open banking. Therefore, this is a study on factors affecting the introduction of open banking to achieve financial innovation by developing an open banking security control model for financial institutions, as a protective measures to user organizations, from the perspectives of cyber financial security and customer information protection, respectively, and surveying financial security experts. It is expected, from this study, that effective information protection measures will be derived to protect the rights and interests of financial customers and will help promote open banking.

Index-of-Max 해싱을 이용한 폐기가능한 홍채 템플릿 (Cancelable Iris Templates Using Index-of-Max Hashing)

  • 김진아;정재열;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.565-577
    • /
    • 2019
  • 최근에 생체인증은 다양한 분야에 사용되고 있다. 생체정보는 변경이 불가능하고 다른 개인정보와 달리 폐기할 수 없기 때문에 생체정보 유출에 대한 우려가 커지고 있다. 최근 Jin et al.은 지문 템플릿을 보호하기 위해 IoM(Index-of-Max) 해싱이라는 폐기가능한 생체인증 방법을 제안했다. Jin et al.은 Gaussian random projection 기반과 Uniformly random permutation 기반의 두 가지 방법을 구현하였다. 제안된 방법은 높은 매칭 정확도를 제공하고 프라이버시 공격에 강력함을 보여주며 폐기가능한 생체인증의 요건을 만족함을 보여주었다. 그러나 Jin et al.은 다른 생체정보에 대한 인증(예: 정맥, 홍채 등)에 대한 실험 결과를 제공하지는 않았다. 본 논문에서는 Jin et al.의 방법을 적용하여 홍채 템플릿을 보호하는 방법을 제안한다. 실험 결과는 이전의 폐기가능한 홍채인증 방법과 비교했을 때 더 높은 정확도를 보여주며 보안 및 프라이버시 공격에 강력함을 보여준다.

스마트 홈 사물인터넷 기기(IoT)의 원격제어 시 사용자 권한 탈취 및 이상조작 방지를 위한 클라우드 보안인증 플랫폼 설계 (Cloud security authentication platform design to prevent user authority theft and abnormal operation during remote control of smart home Internet of Things (IoT) devices)

  • 유용환
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.99-107
    • /
    • 2022
  • 최근 스마트 홈 가전 및 사물인터넷(IoT) 기기들의 사용량이 증가되고 있으나 모바일 서비스들을 통해 이를 이용하는 과정에서의 해킹, 신분도용, 정보유출, 개인 프라이버시의 심각한 침해 및 비정상 접속, 사용자의 오조작이 증가되고 있으며, 그 사실 여부를 확인하거나 입증할 방법이 매우 미흡한 상황이다. 특히, 스마트 홈에서 사용하는 IoT기기에서는 사양과 환경 등 많은 제약이 따르기 때문에 컴퓨터에서의 인터넷 보안 수준을 똑같이 제공하기 어렵다. 이러한 스마트 홈 IoT기기에서도 해킹 및 사용자 권한 탈취, 이상 조작으로 인한 사고예방, 기기조작에 대한 감사기록을 강화할 수 있도록 모바일 단말과 IoT기기 간에 보안인증의 관리기능을 가지는 클라우드 보안인증 플랫폼의 구축방안을 제시하고자 한다.

타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구 (Study on Elliptic Curve Diffie-Hellman based Verification Token Authentication Implementation)

  • 최정현
    • 인터넷정보학회논문지
    • /
    • 제19권5호
    • /
    • pp.55-66
    • /
    • 2018
  • 기존 서버기반 인증방식은 취약한 패스워드 기반 인증을 사용함으로 개인정보유출사고가 빈번했다. 이는 불법적 아이디 도용의 문제를 야기함으로 대체할 새로운 인증방안이 연구되었다. 최근 OAuth 2.0 및 JWT 토큰기반 인증을 웹사이트 인증에 사용하고 있지만 토큰 도청만으로 인증정보가 유출되는 취약점이 있어 보완책이 강구되고 있다. 이를 위해 본 논문은 유효시간이 포함된 암호화 인증코드를 담은 검증토큰을 사용한 인증방식을 제안한다. 이 방안의 검증은 검증토큰을 복호화 하여 나온 인증코드를 자신의 계산과 비교하면 된다. 본 토큰 암복호화 방식은 타원곡선 그룹연산 기반 DH(디피헬만)의 세션키 방식과 빠른 XOR 암호방식을 사용하므로 세션키 합의 오버헤드가 없고 암호화 계산이 빠르다. 본 논문의 인증은 기존 토큰인증의 장점, 빠른 XOR 암호화의 장점, 그리고 안전한 DH 세션키 방식을 사용하여 인증 취약점으로 인한 개인정보 유출위협에 대응하는 탁월한 인증방식이다.

소셜 네트워크 서비스에서 사용자 연락정보 프라이버시 강화를 위한 개인 프로필 관리 시스템 연구 (Profile Management System for Contact Information Privacy in Social Network Service)

  • 윤택영;홍도원
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.141-148
    • /
    • 2011
  • 최근 다양한 소셜 네트워크 서비스들이 발전하고 있다. 그 중에서 인맥정보를 제공하는 페이스북이나 트위터와 같은 서비스들이 괄목할만한 성장을 이루었다. 이러한 인맥정보 제공 서비스들의 경우 프로필에서 제공되는 정보가 사용자들의 관계 형성에 매우 중요하게 작용한다. 그러나 이와 같이 공개된 정보들은 프라이버시 침해를 야기할 수 있어 프로필의 관리에 각별한 주의가 요구된다. 특히 전화번호와 이메일 주소와 같은 연락정보는 사용자들의 오프라인에서의 생활에도 피해를 줄 수 있어 사용자의 연락정보 프라이버시을 강화하는 것은 안전한 소설 네트워크 서비스 제공을 위해 매우 중요하다. 본 논문에서는 소셜 네트워크 서비스에서 사용자 연락정보 프라이버시를 강화하기 위한 개인 프로필 관리 시스템을 제안한다. 주요 인맥정보 서비스인 페이스북, 트위터와 비교함으로써 제안된 시스템들이 강화된 연락정보 프라이버시를 제공함을 보인다.

A Lightweight and Privacy-Preserving Answer Collection Scheme for Mobile Crowdsourcing

  • Dai, Yingling;Weng, Jian;Yang, Anjia;Yu, Shui;Deng, Robert H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2827-2848
    • /
    • 2021
  • Mobile Crowdsourcing (MCS) has become an emerging paradigm evolved from crowdsourcing by employing advanced features of mobile devices such as smartphones to perform more complicated, especially spatial tasks. One of the key procedures in MCS is to collect answers from mobile users (workers), which may face several security issues. First, authentication is required to ensure that answers are from authorized workers. In addition, MCS tasks are usually location-dependent, so the collected answers could disclose workers' location privacy, which may discourage workers to participate in the tasks. Finally, the overhead occurred by authentication and privacy protection should be minimized since mobile devices are resource-constrained. Considering all the above concerns, in this paper, we propose a lightweight and privacy-preserving answer collection scheme for MCS. In the proposed scheme, we achieve anonymous authentication based on traceable ring signature, which provides authentication, anonymity, as well as traceability by enabling malicious workers tracing. In order to balance user location privacy and data availability, we propose a new concept named current location privacy, which means the location of the worker cannot be disclosed to anyone until a specified time. Since the leakage of current location will seriously threaten workers' personal safety, causing such as absence or presence disclosure attacks, it is necessary to pay attention to the current location privacy of workers in MCS. We encrypt the collected answers based on timed-release encryption, ensuring the secure transmission and high availability of data, as well as preserving the current location privacy of workers. Finally, we analyze the security and performance of the proposed scheme. The experimental results show that the computation costs of a worker depend on the number of ring signature members, which indicates the flexibility for a worker to choose an appropriate size of the group under considerations of privacy and efficiency.

4차 산업혁명 시대의 IoT 서비스 참여 주체에 대한 적합한 인증수단 선택을 위한 평가기준 (Evaluation Criteria for Suitable Authentication Method for IoT Service Provider in Industry 4.0 Environment)

  • 정광섭;배석주;김형태
    • 산업경영시스템학회지
    • /
    • 제40권3호
    • /
    • pp.116-122
    • /
    • 2017
  • Advances in information technology, communication and network technology are radically facilitating digital convergences as the integration of human, equipment, and space in the current industry 4.0 era. In industry 4.0 environment, the vast amount of information with networked computing technology can be simultaneously accessible even in limited physical space. Two main benefit points out of these information are the convenience and efficiency in their online transactions either buying things online or selling online. Even though there exist so many benefits that information technology can create for the people doing business over the internet there is a critical problem to be answered. In spite of many such advantages, however, online transactions have many dysfunctions such as personal information leakage, account hacking, and cybercrime. Without preparing the appropriate protection methods or schema people reluctantly use the transaction or would find some other partners with enhanced information security environment. In this paper we suggested a novel selection criteria that can be used to evaluate the reliable means of authentication against the expected risks under on-going IoT based environment. Our selection criteria consists of 4 steps. The first step is services and risk identification step. The second step is evaluation of risk occurrence step. The third step includes the evaluation of the extent of damage. And the final step is the assessment of the level of risk. With the help of the above 4 step-approach people can systematically identify potential risks hiding in the online transactions and effectively avoid by taking appropriate counter actions.

윈도우즈 7 운영체제 이벤트에 대한 시각적 침해사고 분석 시스템 (Windows 7 Operating System Event based Visual Incident Analysis System)

  • 이형우
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.223-232
    • /
    • 2012
  • 최근 개인정보에 대한 유출과 침해행위가 급증하면서 악의적인 목적의 피해사례가 급증하고 있다. 대부분의 사용자가 윈도우즈 운영체제를 사용하고 있으며, 최근 Windows 7 운영체제가 발표되면서 Windows 7 OS 환경에서의 침해대응 기법에 대한 연구가 필요하다. 현재까지 개발된 침해사고 대응 기법은 대부분 Windows XP 또는 Windows Vista를 중심으로 구현되어 있다. 윈도우즈 운영체제에서 시스템 침해사고를 효율적으로 분석하기 위해서는 시스템에서 생성되는 이벤트 정보의 시간정보 및 보안 위협 가중치 정보를 중심으로 이를 시각적으로 분석할 필요가 있다. 따라서 본 논문에서는 최근 발표된 Windows 7 운영체제에서 생성되는 시스템 이벤트 정보에 대해 시각적으로 분석하고 이를 통해 시스템 침해사고를 분석할 수 있는 시스템을 설계 및 구현하였다. 본 논문에서 개발된 시스템을 이용할 경우 보다 효율적인 침해사고 분석이 가능할 것으로 예상된다.

다자 간 환경에서 수직 분할된 데이터에서 프라이버시 보존 k번째 항목의 score 계산 (Privacy-Preserving Kth Element Score over Vertically Partitioned Data on Multi-Party)

  • 홍준희;정재열;정익래
    • 정보보호학회논문지
    • /
    • 제24권6호
    • /
    • pp.1079-1090
    • /
    • 2014
  • 데이터 마이닝은 보유한 데이터를 가공하여 패턴 분석이나 마케팅 등에 활용할 수 있는 유용한 정보를 얻어내는 기술이다. 그러나 이러한 데이터 마이닝 기술을 사용 시 데이터의 제공자의 개인정보가 의도치 않게 유출 될 가능성이 존재하게 된다. 이러한 정보의 유출을 막기 위하여 여러 가지 프라이버시를 보호하는 기법이 연구되고 있다. 수직 분할 데이터는 같은 집단에 관한 데이터가 복수의 소유자에게 나누어 제공되어 있는 상태를 말한다. 이러한 수직 분할된 데이터에서 프라이버시를 보호하면서 k번째 항목과 (k+1) 번째 항목을 score 값을 이용하여 구분하는 방법이 개발되었다. 그러나 기존의 연구에서는 양자간의 환경에서만 사용이 가능하였기 때문에 본 논문에서는 Paillier 암호화 기법을 사용하여, 기존의 연구를 다자간 환경으로 확장한 기법을 제안한다.