• 제목/요약/키워드: personal information collection

검색결과 231건 처리시간 0.027초

아두이노 환경에서 웰니스를 위한 WPHR 서비스 (A WPHR Service for Wellness in the Arduino Environment)

  • 조영복;우성희;이상호
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.83-90
    • /
    • 2018
  • 본 논문에서는 안드로이드 환경에서 개인 건강로그 정보를 분석하고 개인별 맞춤형 운동정보 제공 및 보행자의 상태를 모니터링 할 수 있는 알고리즘을 제안한다. 개인 건강로그 정보 수집은 아두이노 기반의 MPU6050 센서를 이용해 사용자의 이동 raw data를 센싱하고 분석한다. 이동 정보의 구분을 위해 노이즈를 제거하고 연령별 임계값을 적용하였다. 또한 개인정보 보호를 위해 APK 파일의 디컴파일링 방지 및 암/복호화를 제공함으로 안전성을 강화하였다. 실험결과 MPU6050 센서를 손목에 부착하는 경우보다 발목에 부착한 경우가 평균 98.97% 정확하게 데이터가 측정되었고, SEED 128비트 암호화 기반의 DEX파일의 로딩시간은 평균 시간을 0.55ms로 오버헤드를 최소화하였다.

개인정보보호법의 개관 및 개정방향에 관한 연구 (Overview of Personal Information Protection Act in Korea)

  • 김일환;성재호
    • 인터넷정보학회논문지
    • /
    • 제16권4호
    • /
    • pp.141-148
    • /
    • 2015
  • 2011년 3월 제정된 개인정보보호법은동 법의 적용대상을 공공 민간부문의 모든 개인정보처리자로하고 개인정보의 수집, 이용, 제공 등 단계별 보호기준을 마련하였다. 프라이버시 영향평가를 도입하여 일정한 경우 개인정보처리자가 자동적으로 영향평가를 수행하도록 하고 있는 등 개인정보보호법의 전체적 취지와 내용은 높이 평가할 수 있으나, 여전히 전체적으로 어렵고 이해하기 쉽지 않다는 문제점을 안고 있다. 특히 법조문의 불명확성이나 해석, 개인정보보호법상 추진체계 등에 문제가 있으므로, 본고에서 이러한 문제점 등에 대해 고찰해 본다.

웹 문서 분석 기반 개인정보 위험도 분류 시스템 (Web Document Analysis based Personal Information Hazard Classification System)

  • 이형선;임재돈;정회경
    • 한국정보통신학회논문지
    • /
    • 제22권1호
    • /
    • pp.69-74
    • /
    • 2018
  • 최근 개인정보 유출로 인해 피싱이나 스팸 등이 발생하고 있다. 기존에 시스템들은 개인정보 유출의 사전 예방에 중점을 두고 있다. 이로 인해 이미 유출된 개인정보가 있을 경우 개인정보 유출판별을 할 수 없는 문제점이 있었다. 이에 본 논문에서는 웹 문서 분석 기반 개인정보 위험도 분류 시스템을 제안한다. 이를 위해 트위터 서버로부터 웹 문서를 수집하고 해당 웹 문서 내에 사용자가 입력한 검색어가 있는지 확인한다. 또한 웹 문서 내에 유출된 개인정보들의 위험도 분류 가중치를 계산하고 개인정보를 유포한 트위터 계정의 권위를 확인한다. 이를 기반으로 위험도를 도출하여 해당 웹 문서의 개인정보 유출여부 판별을 확인할 수 있다.

안전한 스마트폰 앱 사용을 위한 위협 요소 검토 연구 (A Study on the Threat Review to use Secure Smartphone Applications)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제16권1호
    • /
    • pp.41-54
    • /
    • 2020
  • In this paper, it will study various problems such as personal information infringement from when using various useful Apps in the Smartphone environment. It also researched the vulnerabilities Mobile Apps and the risks of personal information leakage when using Smartphone information to decrease threat and find solution. In the second chapter, it will check the existing Mobile App related Apps. In the third chapter, it will check the threats and major factors that caused by the leakage of personal information which related to the app. Then it will suggest solution and end with conclusion. This paper also looked at various problems that caused by illegal adverse effect from illegal personal information collection. Then it researched and made suggestion to make consideration on safety of personal information and privacy infringement that threat to personal information For safety of mobile banking, it proposed a safety method to separate and manage the code which has the core logic which required to run the App. For safety of direction App, when running the direction App, even if the information is collected, location information for unauthorized accessed will encrypt and store in DB, so that access to personal information is difficult. For delivery App environment, by using the national deliver order call center's representative phone to receive a telephone order then, the customer information is delivered to the branch office when it receive order and it will automatically delete information from the server when the delivery is completed by improving DB server of order. For the smart work app environment, the security solution operates automatically by separating and make independent private and work areas. Then it will suggest initialization for company's confidential business information and personal information to safe from danger even if loss.

A Balance of Primary and Secondary Values: Exploring a Digital Legacy

  • Cushing, Amber L.
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제3권2호
    • /
    • pp.67-94
    • /
    • 2013
  • This exploratory research explores the concept of a digital legacy as a general concept and as a collection of digital possessions with unique characteristics. The results reported in this article are part of a larger study. In Cushing (2013), the author identified the characteristics of a digital possession. In this study, these characteristics of a digital possession were utilized to explore how the characteristics of several digital possessions could form a collection, or a digital legacy. In addition to being explored as a collection of digital possessions, data was collected about the general concept of a digital legacy. In part I of the study, 23 participants from three age groups were interviewed about their general concept of a digital legacy. Five general characteristics describing a digital legacy were identified. In part II of the study, interview data from Cushing (2013) was used to create statements describing digital possessions. The statements were classified utilizing the archival concept of primary and secondary values, as well as the consumer behavior concepts of self extension to possessions and possession attachment. Primary value refers to the purpose for which the item was created, while secondary value refers to an additional value that the participants can perceive the item to hold, such as a perception that an item can represent one's identity. Using standard Q method procedure, 48 participants were directed to rank their agreement with 60 statements (written on cards), along a distribution of -5 to +5, according to the characteristics of the digital possession they would most like to maintain for a digital legacy. The ranked statements were analyzed using Q factor analysis, in order to perceive the most common statements associated with maintaining digital possessions for a digital legacy. Q method results suggested that most individuals described the digital possessions they wanted to maintain for a digital legacy using various combinations of characteristics associated with primary and secondary values. This suggests that while some participants will respond to personal archiving based on the concept of preserving identity (a perceived secondary value), this will not appeal to everyone. Information professional could consider this difference in appeal when marketing personal archiving assistance to patrons.

군장병 휴대전화 사용제도 시행에 따른 개인정보 안정성 확보 방안 연구 (A Study on ways to secure personal information stability according to the implementation of the mobile phone use system for milityary personnel)

  • 황보원규;신동규
    • 인터넷정보학회논문지
    • /
    • 제23권6호
    • /
    • pp.49-58
    • /
    • 2022
  • 군장병의 일과 후 병 휴대전화 사용을 전면 허용함에 따라 휴대전화 개통시 통신사에서 개인정보 직접 수집을 최소화 하여 군장병의 개인정보 안정성 확보가 필요한 시점이다. 국방부는 일과 후 군장병의 휴대전화 사용을 도입하기에 앞서 사이버 불법도박, 게임중독, 음란물 시청 등 일부 역기능에 대한 우려 및 보안사고 예방을 위해 휴대전화 촬영기능을 차단하는 등의 보안통제 체계를 구축해 왔다. 이동통신사는 통신대리점에 휴대전화 개통 등 개인정보 처리업무를 위탁하고 개인정보 보호조치 실태점검 등 관리감독을 수행하지만 통신대리점에서 위탁업무 목적외로 개인정보의 수집하는 행위가 발견되고 있다. 군장병이 휴대전화를 개통할 경우 개인정보 이동권을 활용하여 개인정보관리 전문기관을 신설하고 개인정보관리 전문기관에 군장병의 개인정보 전송을 요구하는 체계를 제시한다.

The Status of the Bring Your Own Device (BYOD) in Saudi Arabia: Dataset

  • Khalid A. Almarhabi;Adel A. Bahaddad;Ahmed M. Alghamdi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.203-209
    • /
    • 2023
  • The paper brings across data that is utilized in the Bring Your Own Device (BYOD) status collected between February and April of 2021 across Saudi Arabia. The data set was collected using questionnaires established through online mechanisms for the respondents. In the questionnaire, personal details included five questions while seven questions addressed the working model of personal mobile devices. Six questions addressed the awareness of employees bring your own device awareness for employees comprised seven questions and two questions addressed the benefits of business achievements. In the identification of suitable respondents for the research, two approaches were applied. The research demanded that the respondents be Saudi Arabian nationals and have attained 18 years. Snowball and purposive techniques were applied in the collection of information from a wide area of Saudi Arabia while employing social media approaches that include the use of WhatsApp and emails in the collection of data. The approach ensured the collection of data from 857 respondents used in the identification of the status as well as issues across the BYOD environment and accompanying solutions. The data was also used in the provision of awareness in the community through short-term courses, cyber security training and awareness programs. The results of the research are therefore applicable to the context of the Saudi Arabian country that is currently facing issues in dealing with the application of personal devices in the work environment.

통계처리를 위해 수집된 개인정보에 대한 개인정보보호 개선방안에 관한 연구 (A Study on Improving the Privacy for personal information collected for statistical processing)

  • 배상호;신제수;전삼현;정현수
    • 중소기업융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.25-30
    • /
    • 2016
  • "개인정보 보호법"은 공공기관이 "통계법"에 따라 수집하고 있는 개인정보에 대해 그 수집 이용 등의 개인정보 처리 및 안전한 관리와 열람청구 등의 정보주체 권리보장을 적용하지 않고 있다. 이러한 "개인정보 보호법"의 적용 제외는 개인정보처리자의 개인정보 처리 오 남용과 안전관리 소홀 및 정보주체의 개인정보 자기결정권을 침해할 수 있는 문제가 있다. 본 연구에서는 "통계법"에 따라 수집되는 개인정보에 대해 통계 작성의 공익적 성격과 통계자료 수집 및 이용의 원활화를 고려하여 위 문제를 해소할 수 있는 방안을 연구하였다. 이에 "개인정보 보호법"의 개선방안으로 수집된 개인정보의 안전한 관리와 개인정보의 열람 및 정정 청구권 등 정보주체의 권리를 보장할 수 있는 방안을 제시하고자 한다.

민간경비원 교육과정의 문제점과 개선방안 (The Suggestion for Improvement of the Education System of Private Security Employees)

  • 안황권;김일곤
    • 융합보안논문지
    • /
    • 제12권2호
    • /
    • pp.13-21
    • /
    • 2012
  • 경비업체는 다른 모든 기업조직과 마찬가지로 조직 구성원들의 잠재적 능력을 최대한 발휘하여 조직의 목표와 개인의 목표를 달성할 수 있도록 인적자원을 관리하고 있다. 특히 경비업은 고객의 생명 및 신체에 대한 위해, 재산에 대한 침해 등을 경계하고 방지하는 업무를 수행하기 때문에 그 업무를 담당하고 있는 경비요원의 능력과 자질이 무엇보다 중요하다. 따라서 민간경비 서비스를 제공하는 경비요원들이 어떤 교육을 받고 어떤 서비스를 제공하느냐는 바로 고객의 생명과 신체와 재산에 직접적인 영향을 미치기 때문에 경비원의 법정교육 등은 매우 중요하며 나아가 직 간접적으로 민간경비산업에 영향을 미치는 것이다. 이러한 문제의식 하에서 본 연구는 경비원 법정교육의 변천과정을 살펴보고 나아가 현행 경비원 법정교육제도를 분석하여 문제점을 도출한 후 이에 대한 발전방안을 제시하는 것이 목적이다.

디지털 헬스케어 서비스의 데이터 컴플라이언스 방안에 관한 연구 - 개인정보 라이프사이클을 중심으로 (A Study on Data Compliance Measures of Digital Healthcare Service - Focusing on Personal Information Lifecycle)

  • 정재은;양진홍
    • 한국정보전자통신기술학회논문지
    • /
    • 제15권2호
    • /
    • pp.134-143
    • /
    • 2022
  • 디지털 헬스케어를 이끄는 핵심 요소는 '데이터'이다. 헬스케어 데이터는 대부분 정보주체의 개인정보이며, 데이터 특성상 민감정보를 포함한다. 기업은 데이터 수집 및 이용, 제공, 파기되는 라이프사이클 동안 데이터를 준법하고 안전하게 활용하는 것이 매우 중요하지만, 헬스케어 서비스 산업의 78%를 차지하는 중소·벤처·스타트업은 개인정보보호 관련 업무를 수행하는데 어려움을 겪고 있었다. 개인정보를 이용하는 목적에 따라 개인정보보호법에서 요구하는 사항이 다르고, 개인정보 라이프사이클 시점마다 요구하는 사항들도 다양하므로, 데이터 활용 시 법적·기술적 측면에서 충분히 고려되어야 한다. 이에 본 연구에서는 기업이 헬스케어 데이터를 활용하는 목적을 여섯 가지로 제시하고, 개인정보가 수집되어 파기되는 라이프사이클 동안 고려해야 하는 사항에 대해 제안하고자 한다.