• Title/Summary/Keyword: Personal Information Protection System

검색결과 301건 처리시간 0.026초

미국의 보건의료데이터 보호 및 활용을 위한 주요 법적 쟁점 -미국 HIPAA/HITECH, 21세기 치료법, 공통규칙, 민간 가이드라인을 중심으로- (Legal Issues in Protecting and Utilitizing Medical Data in United States - Focused on HIPAA/HITECH, 21st Century Cures Act, Common Law, Guidance -)

  • 김재선
    • 의료법학
    • /
    • 제22권4호
    • /
    • pp.117-157
    • /
    • 2021
  • 본 연구에서는 미국의 보건의료데이터 관련 주요 법령으로 HIPAA/HITECH, 21세기 치료법, 공통규칙, 주법 등을 검토, 데이터의 보호 및 활용 관점에서 관련 법령의 발전과정, 구체적 쟁점에 관한 입법방침을 검토하였으며, 다음과 같은 시사점을 도출하였다. 첫째, 미국의 경우 개인의료정보에 관한 단일법제를 통하여 보호와 활용 기준을 비교적 명확하게 규율하고 있다. 미국의 경우 1996년 의료정보보호에 관한 기본법으로 HIPAA를 도입, 의료정보를 개인식별정보, 비식별정보, 한정데이터세트로 구분하여 PHI의 경우 목적에 따른 활용범위를 규정하였으며, 의료정보의 비식별조치 방식 규정, 한정데이터세트의 삭제정보 대상, 데이터 재식별 금지합의서 등에 관하여 규정하였다. 한편, 연구목적 의약품 및 의료기기 혁신 촉진을 위하여 제정된 21세기 치료법에서는 정보의 공유와 정보접근성 강화를 위하여 데이터 공유를 위한 상호호환성, 데이터 차단 금지, 정보주체의 접근성 강화를 규정하였으며, 공통규칙에서는 포괄적 동의제도를 도입, 절차를 명확하게 규정하고 있다. 우리나라의 경우 개인정보보호법을 기초로 하되, 보건의료데이터를 규율하는 일관된 법제를 제정한다면 규제체계와 내용을 보다 명확히 하여 정보소유자와 이용자에게 정보이용에 대한 신뢰를 높일 수 있을 것으로 생각된다. 둘째, 미국의 경우 의료정보의 활용 측면에서 규제체계를 비교적 간소화하고 명확하게 규정하고 있다는 점에서 의미가 있는 것으로 생각된다. 구체적으로 식별가능 의료정보의 익명조치 방안으로 전문가 합의 방식과 세이프 하버 방식을 규정하고, 구체적인 방법을 규정하고 있다. 특히 세이프하버 방식의 경우 18가지 식별자를 제거하면 비식별조치가 된 것으로 판단하고 있어 비식별조치 방식과 절차를 명확하게 규정하고 있다는 점, 전문가 합의 방식도 전문가 판단기준, 절차 등을 규정하고 있어 판단절차에 대한 신뢰를 높이고 있다는 점에서 의미가 있다. 보건의료데이터의 경우 치료목적, 연구목적 등으로 활용될 경우 그 가치가 증가될 것으로 생각되므로 보다 간소하고 명확한 기준을 제안함으로써 정보보호와 활용의 목적을 달성할 수 있을 것으로 생각된다. 셋째, 미국의 경우 정보주체의 권리보호 방안을 구체화하되, 설명의무를 상세히 규정하되 식별정보에 대한 소비자의 정보권한(옵트아웃 절차)를 명시하고 있다. 구체적으로 HHS 규칙과 FDA 규정에서 인간대상 연구에 대하여는 포괄적 동의제도를 인정하되 공통규칙을 통하여 동의절차, 방법, 요건을 규정하고 있다. 특히 정보주체에 대한 고지의무, 옵트아웃 제도, 삭제요구권 등에 관하여 규정하고 있으며, 동의절차에서 동의 대상자가 쉽고 명확하게(8th grade reading level 기준) 이해할 수 있도록 하며, 최신성·편의성을 유지하도록 하고 있다. 특히 최근 미국 주법(뉴욕, 캘리포니아 주 등)은 데이터 보호 및 활용에 관한 법령을 제정하면서 정보접근권, 삭제요구권, 옵트아웃 제도, 정보처리 동의의 투명성 강화조치 마련 등을 규정하여 데이터 활용에 있어서 정보주체의 권리를 보장하고 있다. 정보주체의 권리 보호는 정보의 가치보존과 활용 측면에서 가장 중요한 전제요건이 될 것이므로 우리나라의 입법에서도 참조할 수 있을 것으로 생각된다. 넷째, 미국의 경우 보건의료데이터 법제 전반에서 신뢰기반 제도를 활용하고 있다는 점은 중요한 의미가 있을 것으로 생각된다. 예컨대 HIPAA에서는 Limited Data Set의 경우 연구자의 재식별금지 합의서를 전제로 정보를 활용할 수 있도록 규정하고 있으며, 익명조치를 전문가 합의, 세이프하버 방식 등으로 간소화하여 연구목적 정보이용을 활성화하는 방안, 동의제도를 간소화하는 방안도 정보주체와 정보이용자간 신뢰에 기반한 것으로 볼 수 있다. 의료정보는 정보주체, 생성·보관·활용자가 모두 신뢰에 기반하여 협력할 때 그 가치가 나타날 수 있을 것으로 생각되므로 정보주체의 권리보장을 전제로 하되, 정보이용자가 당해 정보를 보다 가치 있게 이용(meaningful use)하도록 하는 신뢰에 기반한 법제도 마련이 필요할 것으로 생각된다.

고려 무신집권기 호위제도의 경호학적 고찰 (History of Guard System during the Period of Military Rule in the Goryeo Dynasty)

  • 이성진;조성진
    • 시큐리티연구
    • /
    • 제34호
    • /
    • pp.233-258
    • /
    • 2013
  • 고려전기의 궁중호위는 2군6위의 중앙 정규군으로 편성되어 궁궐안의 호위는 내순검군이 담당하였으나, 무신집권기에 이르러 군제는 문란해지고 왕실 호위는 무신들에게 의지하게 되었다. 무신들은 왕의 지척에 있는 중방을 중심으로 문신들을 억압하고 왕권을 무력화 시킨 후 국정을 좌지우지하였다. 무신의 3거두였던 정중부, 이의민, 이고 등의 집권이 단명으로 끝나고 경대승이 집권자의 지위에 올랐을 때, 그는 자신의 신변안전을 위하여 백 수십인의 결사대를 문하에 두었는데, 이 조직이 도방(都房)이었다. 경대승이 병사함에 따라 도방이 폐지되고, 최충헌 집권시대에 신변보호와 집권체제 강화를 위해 경대승의 도방을 부활시켜 보완한 6번(番)도방은 규모가 방대하고 더욱더 체계를 잘 갖추었다. 최충헌의 아들 최우의 집권기에 6번 도방은 내외도방(內外都房)으로 확장, 강화되었으며, 손자 최항의 집권기에는 한층 더 발전하여 도방 36번제도가 확립되었다. 초기의 도방은 무신 중심으로 도방 주인의 신변안전을 목표로 하였지만 후기에는 문신이 참여함으로써 정보 수집과 선발 경호의 활동을 하였고, 내도방에 해당되는 가병은 사후 위험 방지 역할까지 함으로써 개인의 호위에 만전을 기함은 물론 가문을 지키고 나아가 사회질서와 왕실과 조정을 장악하고 외적의 침략에 대비하는 포괄적인 임무를 담당하게 되었다. 최 씨 정권은 사적 친위조직으로서 도방 이외에 마별초(馬別抄)를 창설하였는데, 이는 도방과 함께 기병과 보병(步兵)의 양쪽 날개를 이루었다. 삼별초는 고종 때 최우가 조직한 야별초가 좌별초, 우별초로 나누어지고, 여기에 신의군이 합해져 만들어진 것이다. 삼별초가 조직된 이후에는 별초군이 군사와 경찰, 형옥에 이르기까지 그 기능을 발휘하였다. 무신집권기의 호위 조직이었던 도방과 별초군은 엄밀한 의미에서 사설경호기구로 출발하였으나 차츰 왕실 호위 기구를 무력화시키는 방향으로 발전하여 왕실이 도방의 보호를 받는 경지에 이르렀다. 사설경호경비에 해당되는 현대의 민간경호경비는 영리성을 목적으로 하는 것이 특성이지만 공적경호경비와 마찬가지로 범죄예방활동을 하고 있다는 점에서 무신 집권시기의 가병이나 도방 구성원들의 역할과 공통점이 있다고 볼 수 있다. 무신집권기의 경호조직은 처음에 개인의 신변 호위를 담당한 도방으로 출발하여 무신들의 참여와 확장으로 공공성을 띠어가게 되었고, 삼별초(三別抄)의 활약에 이르러서는 왕실 호위기구가 담당했던 역할에 근접하는 국가 사회 치안구조의 중추적 역할을 담당하게 되었다.

  • PDF

모바일 환경에서 상호 협력 기반 스마트폰 사용자 인증 알고리즘 (Smartphone User Authentication Algorithm based on Mutual Cooperation in Mobile Environment)

  • 정필성;조양현
    • 한국정보통신학회논문지
    • /
    • 제21권7호
    • /
    • pp.1393-1400
    • /
    • 2017
  • 스마트폰 이용자가 증가함에 따라서 개인정보 보호에 대한 취약점이 증가하고 있다. 개인의 정보를 인터넷에 연결된 여러 서버에 저장하고 동일한 아이디와 비밀번호를 이용하여 인증하는 경우가 많기 때문이다. 전통적인 인증방식을 해결하기 위해 OTP, FIDO, PIN 코드 등의 인증 방식이 도입되었지만 타 사용자와의 공유가 필요한 인증에는 사용이 제한적이다. 본 논문에서는 병원, 기업과 같이 공용으로 정보를 관리하는 곳에서 필요로 하는 인증방식을 제안하였다. 제안한 알고리즘은 스마트폰 IMEI, QR 코드, BLE, 푸쉬 메시지를 이용하여 같은 장소에 있는 사용자끼리 실시간으로 인증을 진행할 수 있는 알고리즘이다. 스마트폰을 이용하여 상호 협력을 통하여 사용자 인증을 진행할 수 있고, 실시간 인증 취소가 가능한 인증 알고리즘을 제안하고 상호 협력 인증 시스템을 설계 및 구현하였다.

익명 게시판 환경에서 가상 아이디를 이용한 개인정보보호에 관한 연구 (A Study on the protection of personal information using a Virtual IDs in an anonymous bulletin board)

  • 민소연;장승재
    • 한국산학기술학회논문지
    • /
    • 제13권9호
    • /
    • pp.4214-4223
    • /
    • 2012
  • 최근 인터넷 게시판의 실명 및 익명 사용에 대한 논쟁은 주요 이슈가 되고 있다. 실명을 사용할 경우 자유로운 토론 및 프라이버시 침해할 우려가 있는 반면에, 익명을 사용하는 경우에 있어서는 악성 댓글 폭력이라든지, 존재하지 않는 허위 사실 유포 등의 인터넷의 역기능이 나타날 수 있다. 따라서 본 논문에서는 SSO의 기술 중 하나인 XML 토큰 방식을 사용하여 개인정보의 분산을 막고 단일 로그인이 가능하게 하였고 토큰 발급 시 가상 아이디와 경로구성을 통해 익명성 및 조건부 추적이 가능한 익명 게시판을 제안 하였다. 성능분석 결과 접속자 수에 따른 인증시간에서 그룹 서명 방식을 사용한 익명 게시판은 평균 응답 속도가 0.72초, 제안하는 방식은 0.18초를 나타내었다. 즉 인증시간에서 4~5배 정도 빠른 응답 속도를 보였다. 또한 제안하는 시스템은 단일 인증을 제공하고 사용자가 서명을 하지 않아도 되기 때문에 사용자 편의성에서 월등히 뛰어나며, 익명 게시판 환경에서의 사용자 편의성은 제안하는 시스템이 더 적합함을 알 수가 있었다.

이동국 위치 추정을 위한 TOA와 TDOA방법의 비교 분석 (Comparative Analysis of TOA and TDOA method for position estimation of mobile station)

  • 윤현성;이창호;변건식
    • 한국정보통신학회논문지
    • /
    • 제4권3호
    • /
    • pp.595-602
    • /
    • 2000
  • 본 논문은 휴대폰이나 PCS의 통신망 기반 구조를 사용하여 이동국의 위치 추정 시스템을 개발하는데 목적이 있다. 이동국의 위치 추정이 가능하게 될 때 도시 교통 관리, 119 긴급 구조, 범죄 수사, 환자 안전 보호 특히 치매 환자를 위한 서비스가 가능하게 된다. 본 논문은 기지국과 이동국의 위치를 나타내기 위해 전파 경로가 NLOS 환경일 경우 표준 잡음을 모델링 할 때 LOS 환경의 통계적 특성을 이용한다고 가정하였다. 우선 표준 잡음의 평균 표준 편차를 $\pm150$으로 하여 측위 알고리즘인 TOA와 TDOA를 이용하여 위치 추정값을 비교 분석하고 Kalman filter를 이용해 표준 잡음을 제거한 후 측위 알고리즘을 이용하여 위치 추정값을 비교 분석하였다. 그리고 결과치를 smoothing 처리하여 비교 분석하였다. 표준 잡음을 제거하지 않은 경우에 비해 Kalman filter를 사용하여 표준 잡음을 제거하면 TOA에서는 51.2 m, TDOA에서는 34.8 m의 2차원 평균 위치 오차가 향상된 결과를 얻었다. 그 결과에 smoothing 기법을 이용하면 2차원 평균 위치 오차가 약 3 m 정도 개선됨을 확인하였다.

  • PDF

탄소배출 저감을 위한 에너지 플랫폼 연구 (A Study on the Energy Platform to Reduce Carbon Emissions)

  • 차범석;문형진;위우진;류갑상
    • 사물인터넷융복합논문지
    • /
    • 제10권2호
    • /
    • pp.43-50
    • /
    • 2024
  • 본 논문에서는 지구온난화 문제를 해결하기 위해 새로운 에너지원을 만드는 것보다 기존 에너지을 효율적으로 활용하는 인공지능 기반의 에너지 플랫폼 시스템을 제안한다. 이를 위해 공공정보 데이터 포털 및 기상청 데이터를 수집하고 분석하여 최근 5년간 에너지 사용량 및 온실가스 배출량 등 전반적인 에너지 데이터를 전력공급자와 사용자에게 제공하여, 사용자 친화적인 인터페이스를 통해 실시간 에너지 정보 제공 및 효율적인 분산전원 시스템을 제공하고자 한다. 또한 기존 에너지 플랫폼의 한계점을 극복하기 위해 강력한 보안 및 개인정보 보호 기능을 제공하고 있다. 구축된 에너지 플랫폼을 통해 전력 공급자와 사용자의 편의성을 향상 시키고, 불필요한 과잉 전력 생산을 방지하여 지구온난화 문제에 기여하고자 한다. 본 논문에서는 시스템의 설계부터 구현까지의 내용을 상세하게 설명하고, 향후 보완 및 개선 방향을 제시한다.

개인정보유출 확신도 도출을 위한 전문가시스템개발 (Rule-base Expert System for Privacy Violation Certainty Estimation)

  • 김진형;이알렉산더;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.125-135
    • /
    • 2009
  • 개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 섣계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식 (Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS. Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.

인터넷 이용자의 실명제에 대한 태도와 익명성의 역기능 대처 방안 - 관련 종사자 집단과 일반 사용자 집단의 비교를 중심으로 - (The Attitude of the Internet Users to Real-Name System and Suggestions for Measures to Handle Adverse Effects of Anonymity - Focused on Comparison between a Group of Experts and a Group of Non-Experts -)

  • 백신정
    • 정보처리학회논문지C
    • /
    • 제17C권4호
    • /
    • pp.315-326
    • /
    • 2010
  • 21세기를 막 들어선 세계는 과거 산업혁명, 종교개혁 등에 전혀 뒤쳐지지 않는 정보사회의 변화의 소용돌이에 휘말리고 있다. 이러한 정보사회를 설명할 수 있는 가장 일반적인 관점이 바로 기술결정론이라고 말할 수 있을 것이다. 정보기술이 곧 특정한 모습의 정보 사회를 가져올 것이라는 믿음이다. 기술 결정론이란 기술변화의 경로가 필연적이며 특정한 사회 변화를 요구한다는 견해를 의미한다[2]. 그러나 기술이 특정한 사회 변화를 요구함에 있어서, 기술의 발전의 정도 또한 중요하지만 기술의 신뢰감도 사회를 변화시키는 데 커다란 기여를 하게된다. 이러한 전제로 본 연구에서도 인터넷 기술에 대한 사람들의 신뢰감 정도에 따라 사회 변화와 개인의 변화가 다르게 나타날 수 있다는 견해를 가지고 진행하였다. 인터넷 익명성의 신뢰도에 따른 실명제의 선호도와 이용자의 행위에 미치는 영향력을 일반 사용자와 인터넷 관련 업계 종사자 간의 차이를 설문을 중심으로 분석하고, 인터넷 익명성의 가능성 및 당위성 그리고 역기능에 대한 해소방안을 제안하여 실명제의 논의와 인터넷 웹사이트의 익명성 정책에 대한 기준 자료를 제시하는데 그 목적을 두고 살펴보고자 한다.

2015 개정 실과교과서의 로봇교육 체제 분석 (The Analysis of Robot Education Unit in the Practical Arts Textbooks According to 2015 Revised Curriculum)

  • 박선주
    • 정보교육학회논문지
    • /
    • 제24권1호
    • /
    • pp.99-106
    • /
    • 2020
  • 본 논문에서는 2015 개정 실과교과서의 로봇 교육과 관련된 단원을 분석하였다. 분석결과, 모든 교과서는 도입, 전개, 정리의 공통 체제를 지니고 있었고, 모두 비슷한 흐름을 보이고 있었다. 학습목표는 모든 교과서에서 제시하고 있었으나, 인지, 기능적인 목표 이외에 정의적인 목표는 제시되지 않았다. 로봇 학습 내용은 로봇의 의미와 종류, 로봇의 구조와 센서, 로봇 만들기 활동을 제시하고 있으나 로봇 윤리, 다양한 로봇작품 제작 및 활동, 문제해결과정에서 로봇활용 등의 내용은 제시되지 않고 있다. 조립형 로봇과 적외선 센서를 공통으로 사용하고 있으며, 체험활동에 로봇제작 및 제어 실습자료 제시, 평가하기를 통한 단원 정리 등으로 구성되어 있으며, A, C, F교과서에서는 단원보조자료 등도 제시하고 있다. 추후 로봇 한계 인지, 올바른 사용 원칙, 안전교육, 개인정보 및 사생활보호 등의 설계·제조자와 사용자 중심의 로봇윤리 교육내용을 포함할 필요가 있을 것이다.

금융 산업에서 발생하는 랜섬웨어 공격에 대한 FAIR 기반의 손실 측정 모델 분석 (FAIR-Based BIA for Ransomware Attacks in Financial Industry)

  • 윤현식;송경환;이경호
    • 정보보호학회논문지
    • /
    • 제27권4호
    • /
    • pp.873-883
    • /
    • 2017
  • 랜섬웨어가 확산됨에 따라 공격 대상이 개인에서 단체로 변하게 되었고 더 지능적이고 조직적으로 변하게 되었다. 이에 금융 산업을 포함한 국내의 기반시설들은 랜섬웨어의 위협에 대해 더 이상 무시 할 수 없는 단계로 접어들고 있다. 이러한 보안이슈에 대응하기 위해 기관들은 정보보호 관리체계인 ISMS를 사용하고 있지만 피해가 발생 했을 시 발생하는 피해규모를 산정 할 수 없어 경영진이 피해 현황에 대한 의사결정을 하는 것에 어려움이 있다. 본 논문에서는 ISMS의 문제로 여기어 지는 리스크에 대한 피해규모의 파악 및 합리적인 피해규모 산정을 시나리오를 기반으로 진행되는 FAIR 기반의 손실 측정모델을 통해 금융 산업에 랜섬웨어 공격이 미칠 수 있는 손실 및 위험을 확인하며 ISMS를 수정하는 것이 아닌 현재 적용되어 있는 ISMS 및 ISO 27001의 통제항목을 적용하여 손해금액을 낮출 수 있는 방안을 제시한다.