• 제목/요약/키워드: Private Infringement

검색결과 44건 처리시간 0.023초

사례로 살펴본 드론 활용 문제점에 따른 방향성 제시 (The Proposal for Solution of Problems from Drone Operation by Examine Cases)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.55-64
    • /
    • 2016
  • Recently, unmanned aerial vehicle, also known as drone is being used in variety of areas. Previously drones are used as military purposes. After unmanned technology went abroad to civil, drones are used as multipurpose such as hobby, business and other more. Even though drones are very useful in many areas, problems such as safety and personal privacy infringement raised new social issues. In this thesis it will analyze and suggest solutions to the social problems of personal privacy infringement which occurred by drone filming. This thesis will also suggest that new law of drone safety must legislate quickly. Drone is exploration of new filed. Varies of new technology help to grow drone industries. Drone is able to complete tasks which are impossible or very difficult to do. To constantly grow drone industries, people must have solutions for problems of drone. If people can figure out solutions problem of drone which introduced by this thesis, value of drone will grow even more.

공공 및 민간부문의 사이버침해사고 현황분석에 따른 대응방안 (Countermeasure by Cyber Infringement Accident Present Condition Analysis of Public and Private Section)

  • 조호대;신동일
    • 한국콘텐츠학회논문지
    • /
    • 제9권1호
    • /
    • pp.331-338
    • /
    • 2009
  • 우리가 살아가는데 있어서 인터넷이란 일상생활에서 없어서는 안 될 중요한 인프라가 되었다. 그러나 이러한 사이버 공간이 확장되고 일상화 되면서 여러 가지 역기능을 동시에 가져다주었다. 이러한 역기능을 최소화하기 위해서는 사이버공간에 적용될 새로운 질서가 정립되어야 한다. 사이버침해는 정보사회가 초래한 가장 심각한 문제 가운데 하나이다. 사이버 상에서는 상대방이 보이지 않으므로 그에 대한 죄의식이 희박하고 불안함도 적으며, 사이버 범죄의 처벌에 대한 무지도 생각할 수 있다. 본 연구에서는 공공부문과 민간부문에 대한 사이버침해정도를 알아보고, 공공부문과 민간부문의 사이버 침해현황을 분석하고 이를 바탕으로 사이버침해사고에 대한 대응방안을 제시하고자 한다.

개인정보의 패턴 추출과 완전삭제방법에 관한 연구 (A Study on Pattern Extraction and Complete Elimination Method of Private Information)

  • 서미숙;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2012년도 추계학술대회
    • /
    • pp.143-146
    • /
    • 2012
  • 개인정보보호법의 시행에도 불구하고 아직 개인정보 유출로 인한 침해사고가 발생하고 있다. 개인 정보 유출은 금융피해와 연관되어 진다. 개인정보의 탐색 및 검출과정에서 개인정보의 패턴을 분석하여 추출하는 연구와 불필요한 개인정보의 완전삭제에 관한 연구가 필요하다. 본 연구에서는 개인정보보호에 대한 패턴추출 연구와 완전삭제 방법을 연구하여 개인정보의 패턴추출 및 완전삭제 실험을 하였다.

  • PDF

PC에서 중요개인정보의 패턴 검색과 완전삭제방법 연구 (The Pattern Search and Complete Elimination Method of Important Private Data in PC)

  • 서미숙;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.213-216
    • /
    • 2013
  • 인터넷의 발달과 유무선 네트워크 인프라 기술의 발전으로 빅테이터 및 개인정보보의 활용이 많아지고 있다. 하지만 개인정보보호법의 시행에도 불구하고, 개인정보 유출로 인한 침해사고가 발생하고 있다. 개인정보 유출은 개인의 사생활피해와 금융피해로 연관된다. 따라서 개인정보의 탐색 및 검출과정에서 개인정보의 패턴을 분석하여 추출하는 연구와 불필요한 개인정보의 완전삭제에 관한 연구가 필요하다. 본 연구에서는 개인정보보호에 대한 패턴추출 연구와 완전삭제 방법을 연구하여 개인정보의 패턴추출 및 완전삭제 실험을 하였다.

  • PDF

Anonymous Authentication Scheme based on NTRU for the Protection of Payment Information in NFC Mobile Environment

  • Park, Sung-Wook;Lee, Im-Yeong
    • Journal of Information Processing Systems
    • /
    • 제9권3호
    • /
    • pp.461-476
    • /
    • 2013
  • Recently, smart devices for various services have been developed using converged telecommunications, and the markets for near field communication mobile services is expected to grow rapidly. In particular, the realization of mobile NFC payment services is expected to go commercial, and it is widely attracting attention both on a domestic and global level. However, this realization would increase privacy infringement, as personal information is extensively used in the NFC technology. One example of such privacy infringement would be the case of the Google wallet service. In this paper, we propose an zero-knowledge proof scheme and ring signature based on NTRU for protecting user information in NFC mobile payment systems without directly using private financial information of the user.

위치서비스에 기반한 개인위치정보에 대한 감리방법 (The Audit Method for Private Location Information based on Location Services)

  • 서정호;서희명;김동수;김희완
    • 디지털융복합연구
    • /
    • 제10권5호
    • /
    • pp.251-266
    • /
    • 2012
  • 위치정보란 특정한 물건이나 개인이 특정한 시점에 존재하거나 존재하였던 장소에 관한 정보이다. 스마트폰이 대중화되면서 위치정보는 단순히 장소에 관한 정보를 넘어서 개인의 위치정보를 이용한 서비스가 대세를 이루고 있다. 그러나, 개인정보의 유출로 야기되는 문제는 금전적 경제적 손실을 넘어서 개인의 이동경로 혹은 개인의 위치를 직접적으로 확인할 수 있는 정보이기 때문에 개인의 신상에 영향을 미칠 수도 있다. 개인위치정보의 관리를 위한 위치기반 서비스들을 통제할 수 있는 가이드 등이 부족한 현실이다. 따라서 본 논문에서는 개인의 위치정보 침해 및 유 노출을 사전에 통제하기 위해 정보시스템 분석 설계 운영 단계에서 개인위치정보에 감리를 수행할 때, 사법처리기준, 재무손실등급, 개인위치정보 중요도, 점검항목의 중요도가 포함된 점검항목을 제안하였으며, 전문가들의 설문 조사를 통하여 제안한 점검항목에 대한 적합성을 검증하였다.

민간조사업법의 도입방향에 관한 연구 (A Study on the Introduction Direction of Private Investigation Law)

  • 이승철
    • 시큐리티연구
    • /
    • 제17호
    • /
    • pp.255-276
    • /
    • 2008
  • 민간조사업의 주체는 다양한 서비스를 제공한다는 측면에서는 자연인, 법인 모두를 허가해야 되지만 공익성을 확보라는 측면위해서는 경비업법과 마찬가지로 법인으로 해야 할 것이며 허가제로 시행해야 할 것이다. 민간조사업 도입범위는 개인과 기업을 대상으로 하는 가출인 미아에 대한 소재 확인 조사, 특정인이나 특정집단의 신원확인, 습관, 행동방식, 동기, 소재파악, 친자확인, 교제, 거래, 명성, 성격 등을 조사, 실종된 자 또는 귀속되거나 포기된 재산의 소유자 및 부동산의 상속인 등의 소재확인 조사, 분실 또는 절취 된 재산의 행방조사, 화재, 명예훼손, 비방, 손해, 사고, 신체장애, 부동산이나 동산에 대한 침해의 원인 조사, 교통사고, 보험사고, 의료사고 등 각종사고에 대한 조사, 저작권침해 등으로 규정할 수 있다. 자격시험에 있어서는 25세 이상이 바람직 할 것이며, 1차 시험 면제자는 타 자격증과의 형평성을 고려하여 관련분야 경력 10년 이상인 자로 해야 할 것이다. 감독기관에 있어서는 민간조사업과 프랑스(경찰), 일본(공안위원회) 등 다수의 국가들이 경찰기관이 감독기관인 점과 민간조사업 업무의 성격이 경찰과의 관련이 높다는 점을 고려하면 경찰청이 감독기관이 되어야 한다. 벌칙에 있어서 특히, 개인정보에 대한 관리를 명확히 하여 고객의 기본권 침해를 방지해야 한다.

  • PDF

유비쿼터스 RFID 개인정보 침해에 대한 방안 연구 (A plan research about a Ubiquitous RFID infringe private information)

  • 최희식;박재표;전문석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.143-151
    • /
    • 2010
  • RFID System of Ubiquitous which is one of problem that may occur in a process of replacing bar code in 21st century. Ubiquitous computer environment should be considered to be most important task to protect information. For introduction, this presentation going to discuss the background information, the purpose of Ubiquitous and potential problems in individual privacy in computer environment. In main part, the content will handle the practices and weakness in security of computer environment in Ubiquitous. Last part of presentation going to examine, futuristic views in solving existing problems with alternative solutions to prohibit invasion in privacy.

건축공사 공종에 따른 진정민원의 유형과 처리에 관한 연구 - 광주 지역을 중심으로 - (A Study on the Types and Solves Plan of Popular Complaint by Construction Work Types - Focus on the Gwang-Ju City -)

  • 송혁;고성석;박현구
    • 한국안전학회지
    • /
    • 제20권4호
    • /
    • pp.97-105
    • /
    • 2005
  • As construction project is becoming larger, construction progress and works are more various and complex according to recent Korean construction tendency. The growth of construction induces much pollution on the progress of construction and the problems due to the construction pollution are raised into social problem strongly, because it is increasing the need on the quality of lift and the desire of clean environment. This study aimed to seek far the effective solving plan of the construction popular complaints by surveying the real condition of construction popular complaints and analyzing the cause and tansaction period of popular complaints. For this study, the laws related and popular complaints were analysed focusing on the documents in low district offices of Gwangju from 2000 to 2004. As a result, the types of construction popular complaints were divided into 17 and the causes were as follows in order: crack and subsidence of ground(14.90%), infringement of private life(11.55%), noise(10.80%), infringement of a right to sunshine(10.07%) and breakdown(6.7%). Consequently, it is considered that these complaints are occurred by physical and environmental causes.

Technical Protection Measures for Personal Information in Each Processing Phase in the Korean Public Sector

  • Shim, Min-A;Baek, Seung-Jo;Park, Tae-Hyoung;Seol, Jeong-Seon;Lim, Jong-In
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권5호
    • /
    • pp.548-574
    • /
    • 2009
  • Personal information (hereinafter referred to as "PI") infringement has recently emerged as a serious social problem in Korea. PI infringement in the public and private sector is common. There were 182,666 cases of PI in 2,624 public organizations during the last three years. Online infringement cases have increased. PI leakage causes moral and economic damage and is an impediment to public confidence in public organizations seeking to manage e-government and maintain open and aboveboard administration. Thus, it is an important matter. Most cases of PI leakage result from unsatisfactory management of security, errors in home page design and insufficient system protection management. Protection management, such as encryption or management of access logs should be reinforced urgently. However, it is difficult to comprehend the scope of practical technology management satisfied legislation and regulations. Substantial protective countermeasures, such as access control, certification, log management and encryption need to be established. It is hard to deal with the massive leakage of PI and its security management. Therefore, in this study, we analyzed the conditions for the technical protection measures during the processing phase of PI. In addition, we classified the standard control items of protective measures suited to public circumstances. Therefore, this study provides a standard and checklist by which staff in public organizations can protect PI via technical management activities appropriate to laws and ordinances. In addition, this can lead to more detailed and clearer instructions on how to carry out technical protection measures and to evaluate the current status.