• 제목/요약/키워드: Personal information control

검색결과 687건 처리시간 0.029초

사이버보안 전문가 양성을 위한 연구 (The Research for cyber security experts)

  • 김슬기;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.301-304
    • /
    • 2016
  • 사이버세계는 국가와 국민의 인프라를 구성하고 통제한다. 사이버 공격과 개인정보유출로 국민경제 피해 및 국가 안보가 위협당하고있다. 2014년 12월 사이버 해킹공격으로 한국수력원자력의 원자력 냉각시스템 설계도면이 유출된적이 있으며, 청와대 홈페이지 해킹, KBS 방송국 해킹 등 사이버사고의 발생하였다. 이에 따라 정보통신기반보호법, 정보통신망이용촉진 및 정보보호등에 관한법률, 개인정보보호법이 시행되고있으며, 앞서가는 첨단 기술로 무장한 해커의 공격을 막기는 어려우나 인터넷 정보화 사회에서 형식적인 요건으로 개인정보보호법을 지켜야 하는 개인정보책임자 양성방안을 제안하고자 한다.

  • PDF

Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

  • Shim, Min-A;Baek, Seung-Jo;Park, Tae-Hyoung;Seol, Jeong-Seon;Lim, Jong-In
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.548-574
    • /
    • 2009
  • Personal information (hereinafter referred to as "PI") infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.

우리나라의 인공지능(AI)서비스를 위한 개인정보보호 개선방안 (The Improvement Plan for Personal Information Protection for Artificial Intelligence(AI) Service in South Korea)

  • 신영진
    • 융합정보논문지
    • /
    • 제11권3호
    • /
    • pp.20-33
    • /
    • 2021
  • 본 연구는 인공지능서비스가 확대되면서 개인정보의 처리 및 보호에 관한 안전성이 요구되어짐에 따라, 우리나라가 추진해야 할 개인정보보호 개선사항을 도출하고자 하였다. 이를 위해서 문헌조사를 통해서 자료 수집 및 분석을 기반으로 하였으며, 자율주행자동차, 의료/헬스케어, 에너지, 금융, 유통/물류, 법률자문, 홈비서 등 주요 인공지능서비스를 중심으로 개인정보 이슈사항 및 각 서비스에 적합한 개인정보보호기준을 도출하였다. 또한, 인공지능서비스에서의 개인정보보호에 관한 법제적 기준과 처리과정의 기준을 중심으로 주요국가의 추진사례를 검토하였고, 이를 중심으로 국내에 적용하여 개선방안으로 제시하였다. 이와 관련하여, 법제적 기준에서는 인공지능서비스 확대에 따른 개인정보보호 법률의 재정비, 인공지능서비스의 개발 및 제공에서의 책임과 원칙 준수, 인공지능서비스로 인한 개인정보침해 및 보안위협 등으로부터의 위험관리체계 운영 등이 요구된다. 처리과정의 기준에서는 첫째, 전처리 및 정제에 관해서 데이터셋 참조모델 표준화, 데이터셋 품질관리, AI애플이케이션의 자발적 라벨링이 필요하며, 둘째, 알고리즘 개발 및 활용에서는 알고리즘의 명확한 범위규정과 그에 대한 규제를 마련하여 적용할 필요가 있다. 특히, 국내의 안전한 인공지능서비스를 제공하기 위해서는 비식별조치 외에 우리나라에 적합한 개인정보보호 개선과제로 적용해 나가야 할 것이다. 따라서, 본 연구를 바탕으로 향후 인공지능서비스에서의 개인정보보호를 위한 프레임워크를 도출하는 연구를 하고자 한다.

개인정보 오.남용 방지 및 보호를 위한 정보공유센터 프레임워크 (Protecting Individuals from Secondary Privacy Loss using Breached Personal Data Information Center)

  • 고유미;최재원;김범수
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.391-400
    • /
    • 2012
  • 최근 빈번히 발생하고 있는 개인정보 유출사고로 인하여 사회적으로 개인정보보호 관리에 대한 경각심이 높아지고 있다. 본 연구는 개인정보 유출 사고 시, 개인정보 오 남용으로 발생할 수 있는 2차 피해를 적극적으로 방지할 수 있는 체계를 제안한다. 특히, 유출된 개인정보 데이터베이스를 공유 및 관리할 수 있는 개인정보 공유분석센터의 체계와 역할에 집중하였다. 공유된 개인정보 데이터베이스는 유출된 기업과 유사한 산업군에 있는 기업들이 보다 높게 활용할 수 있고 이를 통하여 동일한 ID와 패스워드를 사용하는 이용자들에게 적절한 정보보호 조처를 취할 수 있다. 개인정보 공유분석센터는 개인정보 데이터베이스 제공에 있어 유출된 기업의 자발적 또는 의무적 제공과 서비스 형태에 따라 그 효과가 달라질 수 있다. 개인정보 데이터베이스를 의무적으로 제공하고 센터가 적극적으로 매칭 서비스를 제공할 때, 단일 채널화된 데이터베이스의 구축 및 매칭 기술 활용 가능으로 매칭 정확도가 상승할 수 있고, 질 높은 서비스를 통하여 2차 개인정보 오남용의 피해 축소와 효과적인 관리 지원이 가능하다.

Individual Control over the Physical Work Environment to Affect Creativity

  • Samani, Sanaz Ahmadpoor;Rasid, Siti Zaleha Binti Abdul;Sofian, Saudah Bt
    • Industrial Engineering and Management Systems
    • /
    • 제14권1호
    • /
    • pp.94-103
    • /
    • 2015
  • The purpose of this paper is to provide a review of the background information regarding to the impact of personal control over the physical work environment on satisfaction with work environment and creativity at work. Today creativity has a significant and special place in business especially in innovative organizations which need creative people to generate new, and useful ideas for produce new products, services, work methods, systems etc. Moreover the design and appearance of workspace and individual ability to control the ambient conditions of the workplace have significant effect on their behavior, satisfaction and overall outcome including creativity. So the result of this study will contribute towards enhancing the understanding of the effect of office design to enhance employees' creativity.

개인 방송 시스템을 위한 mOBCP 기반의 오버레이 멀티캐스트 트리 구성 방안 (Personal Broadcasting System Using mOBCP-based Overlay Multicast Tree Construction Method)

  • 남지승;강미영;전진한;손승철
    • 한국통신학회논문지
    • /
    • 제32권8B호
    • /
    • pp.539-546
    • /
    • 2007
  • 개인 방송 서비스를 다수의 사용자들에게 제공하기 위해서 본 논문에서는 오버레이 멀티캐스트 기반의 알고리즘을 적용한 효율적이고 향상된 성능을 제공하는 miniOverlay Broadcasting Control Protocol(mOBCP)을 제안하였다. mOBCP는 서비스를 받고자 대기하는 자식 노드들에게 대기시간을 최소한으로 줄이면서 가능한 빠르게 부모 노드를 찾을 수 있는 알고리즘과 서비스를 받던 기존 부모 노드의 경로에 Failure가 발생 되었을 경우 새로운 부모를 찾아서 빠르게 다시 서비스를 가능하게 할 수 있는 성능 효율적인 Mechanism을 본 논문에서는 제안한다. 성능비교는 제한된 트리 구성 시간 변화에 대한 지연(Latency)을 시뮬레이션을 통하여 결과를 얻어내었으며 결과를 통해 제안된 기법의 효율성을 보여주고 있다.

딥러닝을 활용한 개인정보 처리방침 분석 기법 연구 (Privacy Policy Analysis Techniques Using Deep Learning)

  • 조용현;차영균
    • 정보보호학회논문지
    • /
    • 제30권2호
    • /
    • pp.305-312
    • /
    • 2020
  • 개인정보보호법에서는 정보 주체의 권리보장을 위해 개인정보보호 정책문서인 개인정보 처리방침을 공개하도록 규정하고 있고 공정거래위원회에서는 개인정보 처리방침을 약관으로 보고 약관규제법에 따라 불공정약관심사를 하고 있다. 그러나, 정보 주체는 개인정보 처리방침이 복잡하고 이해하기 어려워 읽지 않는 경향이 있다. 개인정보 처리방침의 내용을 간단하고 읽기 쉽게 한다면 온라인 거래에 참여할 확률이 증가하여 기업의 매출 증가에 기여하고, 사업자와 정보주체간의 정보 비대칭성 문제 해결에 기여할 것이다. 본 연구에서는 복잡한 개인정보 처리방침을 딥러닝을 이용하여 분석하여 정보주체로 하여금 가독성 높은 단순화된 개인정보처리 방침을 구현하기 위한 모델을 제시한다. 모델을 제시하기 위해 국내 258개 기업의 개인정보 처리방침을 데이터셋으로 구축하고 딥러닝 기술을 활용하여 분석하는 방안을 제안하였다.

개인휴대 추측항법 시스템을 위한 신경망을 이용한 보폭 결정 방법 (Step size determination method using neural network for personal navigation system)

  • 윤선일;홍진석;지규인
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2000년도 제15차 학술회의논문집
    • /
    • pp.80-80
    • /
    • 2000
  • The GPS can provide accurate position information on the earth. But GPS receiver can't give position information inside buildings. DR(Dead-Reckoning) or INS(Inertial Navigation System) gives position information continuously indoors as well as outdoors, because they do not depend on the external navigation information. But in general, the inertial sensors severely suffer from their drift errors, the error of these navigation system increases with time. GPS and DR sensors can be integrated together with Kalman filter to overcome these problems. In this paper, we developed a personal navigation system which can be carried by person, using GPS and electronic pedometer. The person's footstep is detected by an accelerometer installed in vertical direction and the direction of movement is sensed by gyroscope and magnetic compass. In this case the step size is varying with person and changing with circumstance, so determining step size is the problem. In order to calculate the step size of detected footstep, the neural network method is used. The teaming pattern of the neural network is determined by human walking pattern data provided by 3-axis accelerometer and gyroscope. We can calculate person's location with displacement and heading from this information. And this neural network method that calculates step size gives more improved position information better than fixed step size.

  • PDF

예방 기능을 갖춘 스마트폰 분실방지 애플리케이션의 설계 및 구현 (Design and Implementation of a Smartphone Application for Loss Prevention with Precautionary Functions)

  • 고정국
    • 한국멀티미디어학회논문지
    • /
    • 제17권9호
    • /
    • pp.1098-1103
    • /
    • 2014
  • Smartphone is very much ingrained into our lives and it has propagated rapidly. With the growing expansion of smartphone, the number of lost smartphones has proliferated all the while. Unlike common personal belongings, smartphone is a high-priced goods and has personal information. In case it gets lost or stolen, it will cause monetary damage as well as secondary damage of personal information leaks. To lesson the damage, diverse applications that prevent the loss of a smartphone have been developed. But existing applications place emphasis on providing countermeasures that tracks the missing smartphones. Therefore, this paper describes the design and implementation of a smartphone application which provides precautionary functions to prevent the loss of a smartphone and countermeasures to track the missing smartphone. The implemented application prevents the loss of a smartphone using satefy zone and movement detection. In the event we lose a smartphone, it helps us recover a lost property using location tracking and remote control functions quickly and efficiently.

Personal computer networking for concept understanding

  • Sakai, Y.;Kitazawa, M.
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1992년도 한국자동제어학술회의논문집(국제학술편); KOEX, Seoul; 19-21 Oct. 1992
    • /
    • pp.624-629
    • /
    • 1992
  • This paper deals with the architecture of an information processing model for the human concept understanding required in constructing intelligent man-machine interfaces. The architecture employed is a parallel processing by networking. For this purpose, personal computers are interconnected by LAN and are, in their roles, divided into three levels. A concept has two aspects; i.e., language and image. In the present model, the system as the holistic whole of personal computers together with peripheral devices processes visual information in cognitive level, searching for feasible solutions from a variety of aspects. An image inputted through peripheral systems is categorized and matched with those ever experienced with the aid of that categorization, and thus an image is identified.

  • PDF