• Title/Summary/Keyword: 개인정보침해

Search Result 617, Processing Time 0.024 seconds

A Study on the Security Management for Fingerprint Database (지문 데이터베이스의 보안관리 연구)

  • 현영숙;김창수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.686-689
    • /
    • 2001
  • 최근 개인 신분확인 기술로 개인의 신체적 특징을 이용한 생채인식시스템이 주목을 받고 있다. 그러나 생체인식시스템에 저장된 생체 정보가 개인의 고유한 신체정보라는 점에서 정보가 유출되거나 의도적인 데이터의 변경으로 침해 발생 시 막대한 피해가 우려된다. 이러한 문제들을 기본으로 해결하기 위해서는 생체인식 정보가 저장된 데이터베이스를 보호해야 한다. 본 논문에서는 생체인식시스템 중 지문인식 시스템을 사용하여 지문 데이터베이스내의 데이터에 대한 위조 및 변조를 체크하여 신뢰성 있는 데이터를 관리할 수 있는 지문데이터베이스 보안관리에 관한 내용을 설계하고자 한다.

  • PDF

A Study on the Protection of Personal Information in the Medical Service Act (의료법의 개인정보보호에 관한 연구)

  • Sung, Soo-Yeon
    • The Korean Society of Law and Medicine
    • /
    • v.21 no.2
    • /
    • pp.75-103
    • /
    • 2020
  • There is a growing voice that medical information should be shared because it can prepare for genetic diseases or cancer by analyzing and utilizing medical information in big data or artificial intelligence to develop medical technology and improve patient care. The utilization and protection of patients' personal information are the same as two sides of the same coin. Medical institutions or medical personnel should take extra caution in handling personal information with high environmental distinct characteristics and sensitivity, which is different from general information processors. In general, the patient's personal information is processed by medical personnel or medical institutions through the processes of collection, creation, and destruction. Still, the use of terms related to personal information in the Medical Service Act is jumbled, or the scope of application is unclear, so it relies on the interpretation of precedents. For the medical personnel or the founder of the medical institution, in the case of infringement of Article 24(4), it cannot be regarded that it means only medical treatment information among personal information, whether or not it should be treated the same as the personal information under Article 23, because the sensitive information of patients is recorded, saved, and stored in electronic medical records. Although the prohibition of information leakage under Article 19 of the Medical Service Act has a revision; 'secret' that was learned in business was revised to 'information', but only the name was changed, and the benefit and protection of the law is the same as the 'secret' of the criminal law, such that the patient's right to self-determination of personal information is not protected. The Privacy Law and the Local Health Act consider the benefit and protection of the law in 'information learned in business' as the right to self-determination of personal information and stipulate the same penalties for personal information infringement such as leakage, forgery, alteration, and damage. The privacy regulations of the Medical Service Act require that the terms be adjusted uniformly because the jumbled use of terms can confuse information subjects, information processors, and shows certain limitations on the protection of personal information because the contents or scope of the regulations of the Medical Service Law for special corporations and the Privacy Law may cause confusion in interpretation. The patient's personal information is sensitive and must be safely protected in its use and processing. Personal information must be processed in accordance with the protection principle of Privacy Law, and the rights such as privacy, freedom, personal rights, and the right to self-determination of personal information of patients or guardians, the information subject, must be guaranteed.

Balancing the Fair Use of Personal Information and Data Protection (개인정보의 적절한 이용과 보호의 균형)

  • Kim, Beom-Su
    • CRM연구
    • /
    • v.1 no.1
    • /
    • pp.71-85
    • /
    • 2006
  • 인터넷 웹사이트를 통한 개인정보의 대량 유통, 상품배송기관을 통한 개인정보의 유출, 명의도용, 신용정보유출 등의 정보프라이버시 침해의 사례가 많이 발표되면서, 개인정보의 적절한 이용과 정보 프라이버시(Information Privacy)의 보호에 대한 관심이 날로 높아져가고 있다. 이러한 사회 현상과 시민의 관심을 반영하여 개인정보 보호를 위한 다양한 법률과 제도가 최근에 검토되고 있다. 이 연구에서는 이름, 전화번호, 주소, 전자우편주소 등 비교적 민감하지 않은 개인정보를 기업의 마케팅이나 홍보에 이용하는 경우의 좁은 의미에서의 개인정보 보호에 초점을 맞추었다. 이러한 개인정보 및 개인정보서비스 와 관련된 법률, 정책 및 제도를 정보의 생성과 이용의 흐름 및 경제주체를 중심으로 적절한 정보의 이용이 보장 되면서 개인의 정보프라이버시가 보호될 수 있는 방안을 마련하는 방법을 체계적으로 검토하였다. 해외의 개인정보서비스 산업의 사례 조사를 통하여 향후 우리나라에서 개인정보서비스산업이 활성화되었을 때 개인의 만족증대, 실질적인 정보보호 수준의 향상, 고용창출, 기업활동의 효율화, 관련기업의 국제경쟁력 고양 등의 기대효과가 있음을 보였다. 또한, 개인정보의 적절한 이용과 보호, 그리고 정보서비스산업의 활성화를 위하여 관련 법률의 제정 및 개정, 정보보호 제도의 개발 및 효과적 운영, 장기적 정보서비스 산업 활성화 정책 수립과 단계적 추진, 활성화를 위한 정부 및 민간 재원 확보, 사회적 공감대 형성, 지속적인 연구 등을 제안한다.

  • PDF

A Scenario Development on the Personal Information Breach in Telemedicine Service (원격의료 서비스의 개인정보 침해 시나리오 개발)

  • Choi, Hyun-Wook;Kim, Taek-Young;Kim, Tae-Sung
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.301-304
    • /
    • 2021
  • 4차 산업혁명 시대가 도래함에 따라 사물인터넷(IoT)이 다양한 산업의 영역에서 활용되고 있다. 특히 IoT 기술 및 서비스를 활용하는 분야 중 하나인 스마트 의료 분야는 최근 소프트웨어 및 네트워크의 연결성이 강화되면서 사이버보안 사고가 급증하고 있다. 따라서 스마트 의료 기기·서비스 개발단계부터 보안을 고려하여 안전하게 개발하는 것이 필요하며, 서비스 제공시에도 보안을 고려하여 안전하게 관리 및 서비스를 제공하는 것이 필요하다. 이에 본 연구에서는 IoT 서비스 활용 분야 중 스마트 의료 분야에서 원격의료 서비스의 개인정보 침해 요인을 도출하고 이를 토대로 어택트리 기반의 시나리오 분석을 수행하고자 한다.

Factors Affecting the Intention to Adopt Self-Determination Rights of Personal Medical Information (개인의료정보 자기결정권 행사 의도에 영향을 미치는 요인)

  • Yunmo Koo;Sungwoo Hong;Beomsoo Kim
    • Information Systems Review
    • /
    • v.20 no.1
    • /
    • pp.159-177
    • /
    • 2018
  • With an extensive proliferation of information and communication technology, the volume and amount of digital information collected and utilized on the Internet have been increasing rapidly. Also on the rapid rise are side effects such as unintended breach of accumulated personal information and consequent invasion of personal privacy. Informational self-determination is rarely practiced, despite various states' legal efforts to redress data subjects' damage. Personal health information, in particular, is a subcategory of personal information where informational self-determination is hardly practiced enough. The observation is contrasted with the socio-economic inconvenience that may follow due to its sensitive nature containing individuals' physical and health conditions. This research, therefore, reviews factors of self-determination on personal health information while referring to the protection motivation theory (PMT), the long-time framework to understand personal information protection. Empirical analysis of 200 data surveyed reveals threat-appraisal (perceived vulnerability and perceived severity of threats) and coping-appraisal (perceived response effectiveness), in addition to individual levels of concern regarding provided personal health information, influence self-determination to protect personal health information. The research proposes theoretical findings and practical suggestions along with reference for future research topics.

A Study on the i-PIN Policy Implementation Process for the i-PIN Revitalization (i-PIN의 활성화를 위한 정책집행 과정 분석)

  • Kim, Min Chen;Song, Keun Won;Chung, Choong Sik
    • Informatization Policy
    • /
    • v.17 no.1
    • /
    • pp.43-62
    • /
    • 2010
  • Mandatory use of resident registration number in Korean websites is likely to result in an violation of privacy. The Korea government introduced i-PIN (Internet Personal Identification Number) to solve this problem in Oct of 2006. But the implementation of i-PIN has failed to decrease violation of privacy. Therefore, we must open our eyes to problems of i-PIN and the importance of privacy protection. This study analyzes the policy failures of i-PIN and considers countermeasures for protecting privacy on the Internet, and explores policy alternatives to secure privacy on the Internet by analyzing the implementation process of I-PIN. In conclusion, this study stresses the urgent need for a well-thought-out policy in order to solve the problems of i-PIN on the Internet. It expects that the i-PIN will make a big stride for the realization of secure electronic government.

  • PDF

Protection of private information in Ubiquitous (유비쿼터스 환경의 개인정보 보호를 위한 법률, 제도적 방안)

  • Choi, Sang-Ho;Lee, Eun-Ok;Jung, Mi-Ran
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.121-123
    • /
    • 2005
  • 유비쿼터스 컴퓨팅환경의 대두로 개인정보 보호에 관한 관심이 더욱 높아졌다 지금의 사람 대 사람에서의 정보보호뿐만 아니라 그 범위는 사람 과 기계, 기계와 기계, 사물과 사물 간으로 넓어지고 있다. 유비쿼터스 환경하에서의 개인정보침해 사례를 살펴보고, 그에 따른 기술적 대응 방안과 법적 대응 방안을 알아본다. 한계를 보일 수 있는 개인정보보호기술은 개인정보보호정책으로 보안하기 위하여 시급한 법제화가 필요하다.

  • PDF

The Necessity of the Protection of Privacy of the Middle School Textbook and the Learning Model (중학교 교과서의 개인정보보호의 필요성과 학습의 모형)

  • Jang, Hae-Sook;Lee, Jin-Kwan;Park, Ki-Hong
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.06a
    • /
    • pp.401-402
    • /
    • 2011
  • 인터넷 및 전자상거래의 활용이 급속히 확산되면서 인터넷 서비스업체에 제공된 개인정보가 범죄에 사용되는 등 무분별한 개인정보 수집. 이용이 급증하고 있다. 이제 개인정보 침해 문제는 남의 이야기가 아닌 인터넷을 활용하는 우리 사용자 자신의 문제로 여기면서, 정보화 역기능에 대한 철저한 대응이 필요하다. 하지만 학교에서의 정보 보호 교육은 관련 개념을 익히는 정도에 그칠뿐 실생활에서 정보를 보호하기에는 미흡한 실정이다. 본 연구에서는 중학교에서의 개인 정보를 보호할 수 있는 원리학습의 모형을 제시하고자 한다.

  • PDF

A Study on Developing the Model of Reasonable Cost Calculation for Privacy Impact Assessment of Personal Information Processing System in Public Sector (공공기관 개인정보 처리시스템의 개인정보 영향평가를 수행하기 위한 합리적인 대가 산정 모델 개발에 관한 연구)

  • Shin, Young-Jin
    • Informatization Policy
    • /
    • v.22 no.1
    • /
    • pp.47-72
    • /
    • 2015
  • According to the progress of national informatization throughout the world, infringement and threaten of privacy are happening in a variety of fields, so government is providing information security policy. In particular, South Korea has enhanced personal impact assessment based on the law of personal information protection law(2011). But it is not enough to effect the necessary cost calculation standards and changeable factors to effect PIA. That is, the budgets for PIA was calculated lower than the basic budget suggested by Ministry of Government Administration Home affairs(2011). Therefore, this study reviewed the cost calculation basis based on the literature review, cost basis of similar systems, and reports of PIA and obtained to the standard with Delphi analysis. As a result, the standards of PIA is consisted to the primary labors and is utilized to how the weights by division of target system, construction and operating costs of target system, type of target systems, etc. Thus, the results of this study tried to contribute to ensure the reliability of PIA as well as the transparency of the budget for privacy in public sector.

An RFID Authentication Protocol for Hotlisting and Tracking Prevention (Hotlisting과 Tracking 방지를 위한 RFID인증 프로토콜에 관한 연구)

  • Keum Jun-Kyu;Lee Hee-Jo
    • Annual Conference of KIPS
    • /
    • 2006.05a
    • /
    • pp.951-954
    • /
    • 2006
  • RFID시스템은 태그와 리더, 백엔드DB로 구성되는 무선인식시스템으로 용도와 기능, 크기에 따라 다양하지만 가장 널리 사용될 것으로 예상되는 것은 저가 수동형 태그로 향후 바코드시스템을 대체할 것으로 기대된다. 이러한 RFID시스템은 적법한 리더와 태그에게 정보를 전달해서 도청자로부터 통신을 방해받지 않아야 하고, 원하지 않는 태그 정보의 노출로 인한 개인 프라이버시 침해를 방지할 수 있어야 한다. 본 논문에서는 불특정다수가 이용하는 많은 양의 아이템을 취급하는 공공도서관에서 RFID시스템을 도입함에 따라 예상되는 개인 프라이버시 침해를 방지하기 위해 보안 요구사항을 만족하면서 시스템 사용 환경에 맞는 프라이버시 보호 방식을 제안한다.

  • PDF