• 제목/요약/키워드: Utilizing Personal Information

검색결과 190건 처리시간 0.023초

탄소중립을 위한 교통분야 마이데이터 활용의 법제도적 개선 과제 (Legal and Institutional Improvement Tasks for Utilizing Mydata in the Transportation Sector for NetZero)

  • 이지연;고민지;손승녀
    • 산업진흥연구
    • /
    • 제9권1호
    • /
    • pp.47-55
    • /
    • 2024
  • 교통분야에서 탄소중립 달성을 위한 전략으로 자동차 총 주행거리 감축과 승용차 교통량 감축을 제시하고 있다. 이를 위해서는 대중교통 활성화를 목표로 MaaS 서비스를 적극적으로 추진하여야 한다. MaaS를 추진하기 위해서는 개인의 이동에 대한 이용수단, 경로뿐만 아니라, 개인의 이용 수단의 전환 등 개인별 누적 이동 데이터가 필요하다. 하지만 국내에서는 개인의 이동에 대한 데이터를 수집하고 이를 활용하는데 있어서 법적인 한계가 존재한다. 2023년 개정된 개인정보보호법에 개인정보 전송요구권이 신설됨에 따라 개인의 이동에 대한 데이터를 수집하고 활용하기 위한 법률이 마련되었지만, 시행령, 세부 규칙, 지침, 가이드라인 등이 마련되어야 하며, 마이데이터수집을 위한 데이터 형식 및 전송체계의 표준화가 선행될 필요가 있다.

의료법의 개인정보보호에 관한 연구 (A Study on the Protection of Personal Information in the Medical Service Act)

  • 성수연
    • 의료법학
    • /
    • 제21권2호
    • /
    • pp.75-103
    • /
    • 2020
  • 의료기술의 발전과 환자 진료 향상 등을 목적으로 빅데이터나 인공지능에 의료정보를 분석·활용하면 유전적 질병이나 암 등 특이 질병 등에 대비할 수 있어 의료정보가 공유되어야 한다는 목소리가 높아지고 있다. 환자의 개인정보에 관한 활용과 보호는 동전의 양면과 같다. 의료기관 또는 의료인은 일반 정보처리자와 다른 환경적 특수성과 민감도가 높은 개인정보를 처리함에 있어 신중하여야 한다. 대체적으로 환자의 개인정보는 의료인이나 의료기관에서 수집·생성부터 파기까지 개인정보를 처리하고 있으나 의료법의 개인정보에 관한 용어 사용의 혼재되어 있거나 적용 범위가 명확하지 않아 판례의 해석에 의존하고 있다. 의료법 제23조의 전자의무기록에 저장·보관된 개인정보는 고유식별정보만을 의미하는 것이 아니라 진료기록부 등 의무기록의 개인정보와 동일하며, 그 내용은 인적 정보, 고유식별정보, 진료정보, 재산정보 등을 포함한다. 의료인이나 의료기관 개설자는 의료법 제24조의4 진료정보가 침해된 경우 제23조의 개인정보와 동일하게 취급하여야 하는지에 대해 전자의무기록에 환자의 민감정보가 기록·저장·보관되어 있으므로 특별히 개인정보 중 진료정보만을 의미한다고 볼 수 없다. 의료법 제19조의 정보 누설 금지는 업무상 알게 된 '비밀'에서 '정보'로 개정되었으나 명칭만 바뀌었을 뿐 보호법익은 형법상의 비밀과 동일하여 환자의 개인정보자기결정권을 보호하고 있지 못하다. 개인정보보호법과 지역보건법은 '업무상 알게 된 정보'에서의 보호법익을 개인정보자기결정권으로 보아 누출, 위조, 변조, 훼손 등 개인정보 침해 행위에 대하여 동일하게 벌칙을 규정하고 있다. 의료법의 개인정보 보호 규정은 용어의 정의가 불명확하여 정보주체 및 정보처리자, 국민에게 적용 범위 등 혼란을 일으킬 수 있어 용어가 통일적으로 정비되어야 할 필요가 있으며, 개인정보 보호에 관한 특별법인 의료법과 일반법인 개인정보보호법의 규정 내용이나 범위가 일치하지 않아 해석상 혼란이 생길 수 있어 개인정보 보호에 대하여 일정한 한계를 보인다. 환자의 개인정보는 민감정보로서 그 활용과 처리에 있어 안전하게 보호되어야 한다. 개인정보 보호 원칙에 따라 개인정보를 처리하여야 하며, 정보주체인 환자나 보호자의 권리인 사생활의 비밀과 자유, 인격권, 개인정보자기결정권을 보장하여야 할 것이다.

위치정보 보호를 위한 이동 경로 기록 및 관리 서비스 앱 개발 (Development of Android App to Record and Manage Travel Routes for Location Information Protection)

  • 김서연;김아영;오민정;오샘;김성욱
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제12권10호
    • /
    • pp.437-444
    • /
    • 2023
  • 현재 위치기반서비스는 우리의 일상생활에서 중요한 역할을 하고 있으며, 이에 따라 위치 정보의 수집과 이용이 급속하게 증가하고 있다. 위치기반 서비스가 발전하면서 사용자가 느끼는 편의성은 증대되었지만, 프라이버시 침해에 대한 불안 역시 증가하였다. 이에 본 논문에서는 사용자의 위치 기록을 안전하게 기록하고 관리할 수 있는 애플리케이션을 설계 및 구현한다. Room DB를 이용하여 수집한 개인 위치 정보를 위치기반서비스 사업자의 서버가 아닌 사용자 기기의 로컬 데이터베이스에 저장한다. 또한 사용자가 원할 때 기록을 시작하고 종료할 수 있게 하여 위치 정보에 관한 개인정보 보호 측면을 강화한다. 사용자가 본인의 위치 정보를 스스로 제어함으로써 이동 경로 기록에 관한 사용자의 불안감을 감소시킬 수 있다.

지역주민 특성과 인지도가 공공병원 이용경험에 미치는 영향 (Effects of Personal Characteristics and Public Hospitals Awareness by Community Residents on use-experience of Public Hospitals)

  • 심인옥;황은정
    • 한국병원경영학회지
    • /
    • 제19권4호
    • /
    • pp.45-56
    • /
    • 2014
  • Purpose: This study aims to explore the effects of personal characteristics, satisfaction, quality of care, role performance, image, awareness level of public hospitals perceived by community residents on use-experience of public hospitals. Methods: A cross-sectional survey was conducted with 2,100 community residents around 39 district public hospitals. The questionnaire was designed to collected information on personal characteristics and community awareness of public hospitals. The community awareness consists of 5 factors and 15 items. The data were collected utilizing call-interview by a survey company. Results: The personal characteristic and community awareness were shown significant differences between having use-experience and not-having use-experience of public hospitals (p<.001), except gender. As the results of multiple logistic regression, the significant variables of use-experience of public hospitals were satisfaction (OR=1.06 95%CI=1.010-1.116), quality of care (OR=1.07, 95%CI=1.016-1.134, level of awareness to public hospitals (OR=1.50, 95%CI=1.378-1.632), age (OR=0.43, 95%CI=0.236-0.785), education (OR=1.62, 95%CI=1.013-2.590), type of medical security (OR=0.37, 95%CI=0.142-0.945). Conclusions: Public hospitals have to effort to improve community awareness through providing quality of care, and role performance. It is possible to support them by the Central and Local Government.

  • PDF

청소년들의 유행 선도력과 정보 탐색에 관한 연구 -의복 구매 실태와 관련지어- (A Study on Fashion Leadership and Information Seeking of Adolescents Related to Clothing Purchasing Behavior)

  • 추태귀;구양숙
    • 복식문화연구
    • /
    • 제6권3호
    • /
    • pp.73-87
    • /
    • 1998
  • The purpose of this study was to identify fashion leadership and information seeking as a part of adolescents'clothing purchase behavior study. The questionnaire was administered to 291 junior high school students. The data were analyzed using factor analysis, t-test and ANOVA utilizing SPSS/PC/sup +/. The results of this study were as follows: 1. The adolescents usually used store information seeking and consultation with friends as continuous information seeking. The adolescents usually read fashion articles in the fashion magazine more than fashion advertisements. As information seeking before purchasing, they watched store displayed or window displayed clothes the most, and then consulted with friends or family members. The degree of information seeking before purchasing was significantly different according to the number of purchasing clothes. 2. Three factors (mass communication informations, observation & personal information, and family members information) of information sources derived by factor analysis. 3. Three groups were classified as fashion leaders, fashion flowers, and fashion laggards according to fashion leadership. Girls perceived themselves as fashion leaders much more than boys did. There was significant difference among three fashion leadership groups in the number of purchasing clothes and price partially. 4. Fashion leaders seeked the continuous information and mostly used mass communication information sources and observation & personal information as information sources before purchasing clothes.

  • PDF

특성화 사설 네트워크 정보보호를 위한 접근권한 추론모드에 관한 연구 (A Study on Access Authorization Inference Modes for Information Security of Specialized Private Networks)

  • 서우석
    • 디지털산업정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.99-106
    • /
    • 2014
  • The most significant change and trend in the information security market in the year of 2014 is in relation to the issue and incidents of personal information security, which leads the area of information security to a new phase. With the year of 2011 as the turning point, the security technology advanced based on the policies and conditions that combine personal information and information security in the same category. Such technical changes in information security involve various types of information, rapidly changing security policies in response to emerging illegal techniques, and embracing consistent changes in the network configuration accordingly. This study presents the result of standardization and quantification of external access inference by utilizing the measurements to fathom the access authorization performance in advance for information security in specialized networks designed to carry out certain tasks for a group of clients in the easiest and most simple manner. The findings will provide the realistic data available with the access authorization inference modes to control illegal access to the edge of a client network.

지역지리정보를 활용한 CDMA 교육 콘텐츠 (A CDMA Education Content Utilizing Regional GIS Information)

  • 이영대;연상호
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2003년도 춘계종합학술대회논문집
    • /
    • pp.245-250
    • /
    • 2003
  • Of all wireless technologies for personal communications, CDMA(Code Devision Multiple Access) offers the best combination of good signal quality, high security and system reliability. CDMA2000 provides Internet and internet services for variable multimedia aplications. However, good educational CDMA web contents, which focus on the easy understability and good readability, are rare dute to the difficulties and the broad range of CDMA technologies. This content is developed based upon the following two aspects. First, a basic CDMA communication theoy, which contains much color figures and animation, is introduced combing the experimental results and corresponding explanations utilizing the information obtained by the TIMS CDMA equitments. It can improve the understabiliy virtual experience of the site visitors interested in the CDMA. Secondly, the recent CDMA coverage prediction and engineering technology is introduced using the RF plan tool C24 combined for the CDMA engineers

  • PDF

바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법 (Privacy Preserving User Authentication Using Biometric Hardware Security Module)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.347-355
    • /
    • 2012
  • 바이오 보안토큰은 바이오 인식 센서와 바이오인식 정보를 처리할 수 있는 MCU, 보안토큰으로 구성된 USB 형태의 하드웨어 기기로서, 기기 내부에서 바이오인식 센서로 가입자의 바이오인식 정보를 추출하여 보안토큰에 안전하게 저장하며, 사용자 인증시 바이오인식 센서로 부터 취득된 바이오인식 정보와 저장되어 있는 바이오인식 정보를 기기내부 MCU에서 매칭하여 사용자를 인증하는 독립된 하드웨어 보안모듈이다. 기존의 보안토큰이 제공하는 개인인증기법이 ID/패스워드에 기반한 방법이므로 이의 유출로 인해 생길 수 있는 피해를 최소화하고, 고의적인 공인인증서의 오용을 막을 수 있도록 높은 수준의 사용자인증기법을 제공한다. 이에 본 논문에서는 공개키기반구조(PKI: Public Key Infrastructure)를 연동한 바이오보안 토큰의 이용에 있어서 사용자의 바이오인식 정보를 보호하면서 바이오인식 정보를 이용하여 보안 수준이 높은 사용자 인증이 가능한 기법을 제시한다.

Zigbee Protocol을 이용한 감시용 Camera Control System 설계 (Design of System for Control of Surveillance Camera with the Zigbee)

  • 민철;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.939-942
    • /
    • 2005
  • 감시용 카메라의 기능이 다양화 됨에 따라 컨트롤러나 PC로 통신을 이용하여 감시용 카메라를 제어할 필요가 생겼다. 이를 해결 할 수 있는 방안으로는 무선 통신과 유선 통신이 있다. 하지만 유선통신은 별도의 선을 사용해야 한다는 단점이 있다. 그리고 현재 많이 보편화된 Bluetooth를 이용한 무선 통신은 전력 소모가 크다는 단점이 있다 반면 Zigbee 프로토콜을 이용한 무선통신은 Bluetooth보다 전력 소모가 적고 데이터 전송의 신뢰성이 좋다는 장점을 가지고 있다. 이에 프로토콜을 이용한 감시용 카메라 제어 시스템을 설계하였다.

  • PDF

URL Phishing Detection System Utilizing Catboost Machine Learning Approach

  • Fang, Lim Chian;Ayop, Zakiah;Anawar, Syarulnaziah;Othman, Nur Fadzilah;Harum, Norharyati;Abdullah, Raihana Syahirah
    • International Journal of Computer Science & Network Security
    • /
    • 제21권9호
    • /
    • pp.297-302
    • /
    • 2021
  • The development of various phishing websites enables hackers to access confidential personal or financial data, thus, decreasing the trust in e-business. This paper compared the detection techniques utilizing URL-based features. To analyze and compare the performance of supervised machine learning classifiers, the machine learning classifiers were trained by using more than 11,005 phishing and legitimate URLs. 30 features were extracted from the URLs to detect a phishing or legitimate URL. Logistic Regression, Random Forest, and CatBoost classifiers were then analyzed and their performances were evaluated. The results yielded that CatBoost was much better classifier than Random Forest and Logistic Regression with up to 96% of detection accuracy.