• Title/Summary/Keyword: Personal Identification Information

검색결과 338건 처리시간 0.021초

공공데이터 활용성 제고를 위한 권리처리 플랫폼 구축 전략 (Strategy for Establishing a Rights Processing Platform to Enhance the Utilization of Open Data)

  • 심준보;권헌영
    • 한국IT서비스학회지
    • /
    • 제21권3호
    • /
    • pp.27-42
    • /
    • 2022
  • Open Data is an essential resource for the data industry. 'Act On Promotion Of The Provision And Use Of Public Data', enacted on July 30, 2013, mandates public institutions to manage the quality of Open Data and provide it to the public. Via such a legislation, the legal basis for the public to Open Data is prepared. Furthermore, public institutions are prohibited from developing and providing open data services that are duplicated or similar to those of the private sector, and private start-ups using open data are supported. However, as the demand for Open Data gradually increases, the cases of refusal to provide or interruption of Open Data held by public institutions are also increasing. Accordingly, the 'Open Data Mediation Committee' is established and operated so that the right to use data can be rescued through a simple dispute mediation procedure rather than complicated administrative litigation. The main issues dealt with in dispute settlement so far are usually the rights of third parties, such as open data including personal information, private information such as trade secrets, and copyrights. Plus, non-open data cannot be provided without the consent of the information subject. Rather than processing non-open data into open data through de-identification processing, positive results can be expected if consent is provided through active rights processing of the personal information subject. Not only can the Public Mydata Service be used by the information subject, but Open Data applicants will also be able to secure higher quality Open Data, which will have a positive impact on fostering the private data industry. This study derives a plan to establish a rights processing platform to enhance the usability of Open Data, including private information such as personal information, trade secrets, and copyright, which have become an issue when providing Open Data since 2014. With that, the proposals in this study are expected to serve as a stepping stone to revitalize private start-ups through the use of wide Open Data and improve public convenience through Public MyData services of information subjects.

The Status of the Bring Your Own Device (BYOD) in Saudi Arabia: Dataset

  • Khalid A. Almarhabi;Adel A. Bahaddad;Ahmed M. Alghamdi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권2호
    • /
    • pp.203-209
    • /
    • 2023
  • The paper brings across data that is utilized in the Bring Your Own Device (BYOD) status collected between February and April of 2021 across Saudi Arabia. The data set was collected using questionnaires established through online mechanisms for the respondents. In the questionnaire, personal details included five questions while seven questions addressed the working model of personal mobile devices. Six questions addressed the awareness of employees bring your own device awareness for employees comprised seven questions and two questions addressed the benefits of business achievements. In the identification of suitable respondents for the research, two approaches were applied. The research demanded that the respondents be Saudi Arabian nationals and have attained 18 years. Snowball and purposive techniques were applied in the collection of information from a wide area of Saudi Arabia while employing social media approaches that include the use of WhatsApp and emails in the collection of data. The approach ensured the collection of data from 857 respondents used in the identification of the status as well as issues across the BYOD environment and accompanying solutions. The data was also used in the provision of awareness in the community through short-term courses, cyber security training and awareness programs. The results of the research are therefore applicable to the context of the Saudi Arabian country that is currently facing issues in dealing with the application of personal devices in the work environment.

홍채와 음성을 이용한 고도의 개인확인시스템 (Development of Advanced Personal Identification System Using Iris Image and Speech Signal)

  • 이대종;고현주;곽근창;전명근
    • 한국지능시스템학회논문지
    • /
    • 제13권3호
    • /
    • pp.348-354
    • /
    • 2003
  • 본 논문에서는 홍채인식과 화자식별 방법을 결합한 고도의 개인확인 시스템을 제안한다. 제안된 방법은 홍채인식과 화자식별의 장점만을 부각시켜 최종적으로 결정법칙에 의해 화자를 인식하는 구조로 되어 있으며, 특히 음성에 노이즈가 첨가된 환경하에서도 우수한 성능을 보일 수 있도록 시스템을 구성하였다. 제안된 알고리즘의 성능을 검증하기 위하여 실험한 결과, 보안의 정도가 높은 상급(High)에 해당하는 인식률은 홍채만을 이용한 경우보다 56.7%, 음성을 이용한 화자식별 방법만을 사용한 경우보다 10% 정도 인식률이 향상되었다. 또한 음성에 노이즈를 첨가한 경우에도 보안의 정도가 높은 상급(High)에 해당하는 인식률은 홍채만 이용한 경우보다 인식률이 30%, 노이즈가 첨가된 음성만 이용한 경우보다 60% 정도 향상된 인식률을 보였다.

망원급수를 이용한 암호화 알고리즘 (A Cryptography Algorithm using Telescoping Series)

  • 최은정;사공융;박왕근
    • 디지털산업정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.103-110
    • /
    • 2013
  • In Information Technology era, various amazing IT technologies, for example Big Data, are appearing and are available as the amount of information increase. The number of counselling for violation of personal data protection is also increasing every year that it amounts to over 160,000 in 2012. According to Korean Privacy Act, in the case of treating unique personal identification information, appropriate measures like encipherment should be taken. The technologies of encipherment are the most basic countermeasures for personal data invasion and the base elements in information technology. So various cryptography algorithms exist and are used for encipherment technology. Therefore studies on safer new cryptography algorithms are executed. Cryptography algorithms started from classical replacement enciphering and developed to computationally secure code to increase complexity. Nowadays, various mathematic theories such as 'factorization into prime factor', 'extracting square root', 'discrete lognormal distribution', 'elliptical interaction curve' are adapted to cryptography algorithms. RSA public key cryptography algorithm which was based on 'factorization into prime factor' is the most representative one. This paper suggests algorithm utilizing telescoping series as a safer cryptography algorithm which can maximize the complexity. Telescoping series is a type of infinite series which can generate various types of function for given value-the plain text. Among these generated functions, one can be selected as a original equation. Some part of this equation can be defined as a key. And then the original equation can be transformed into final equation by improving the complexity of original equation through the command of "FullSimplify" of "Mathematica" software.

온라인 서비스의 본인확인 요구사항 분석 기반의 차등화된 본인확인서비스 적용 방안 (A Study on Differentiated Personal Proofing Service Based on Analysis of Personal Identification Requirements in Online Services)

  • 김종배
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.201-208
    • /
    • 2020
  • 최근 온라인 서비스가 확대함에 따라 비대면 거래에서 본인을 확인하기 위한 주민번호 대체수단 기반의 본인확인서비스의 적용이 증가하고 있다. 이에 따라 온라인 서비스 제공 사업자(Internet Service Provider: ISP)들은 대체수단 기반의 본인확인서비스를 무분별하게 적용함으로써 이용자의 개인정보가 과도하게 제공되는 문제점이 발생하고 있다. 따라서 본 연구에서는 온라인 서비스에서 본인확인이 필요한지 여부와 또 필요하다면 어떤 보증수준의 본인확인 인증수단을 적용하는 것이 적정한지에 대한 차등화된 본인확인서비스 적용 방안을 제안한다. 이를 위해 본인확인 관련 요구사항들 분석하여 각각의 요구사항들에 대해 위험을 분석하고, 해당 위험을 최소화하기 위한 보증수준에 따른 차등화된 본인확인서비스 적용 방안을 제시한다. 제안한 방안을 통해 대체수단 기반의 본인확인서비스 적용을 최소화하여 인증비용 감소와 개인정보 제공 최소화를 통해 이용자 개인정보보호에도 도움을 줄 수 있음을 알 수 있다.

NMF와 LDA 혼합 특징추출을 이용한 해마 학습기반 RFID 생체 인증 시스템에 관한 연구 (A Study on the RFID Biometrics System Based on Hippocampal Learning Algorithm Using NMF and LDA Mixture Feature Extraction)

  • 오선문;강대성
    • 대한전자공학회논문지SP
    • /
    • 제43권4호
    • /
    • pp.46-54
    • /
    • 2006
  • 최근 각종 온라인 상거래 및 개인 신분카드 이용이 늘어나면서 개인 인증의 중요성이 부각되고 있다. RFID(Radio Frequency Identification) tag가 내장된 개인 신분 카드가 점차 증가하고 있지만, 본인의 인증을 할 수 있는 방법이 미비하기 때문에, 자동화 할 수 있는 대책이 시급하다. RFID tag는 현재 메모리 용량이 매우 작기 때문에, 개인의 생체정보를 저장하기 위해서는 효율적인 특징추출 방법이 필요하며, 저장된 특징들을 비교하기 위해서는 새로운 인식방법이 필요하다. 본 논문에서는 인간의 인지학적인 두뇌 원리인 해마 신경망을 공학적으로 모델링하여 얼굴 영상의 특징 벡터들을 고속 학습하고, 각 영상의 최적의 특정을 구성할 수 있는 해마 신경망 모델링 알고리즘을 이용한 개인생체 인증 시스템에 관한 연구를 수행하였다. 시스템은 크게 NMF(Non-negative Matrix Factorization)와 LDA(Linear Discriminants Analysis) 혼합 알고리즘을 이용한 특징 추출 부분과 해마신경망을 모델링하고 인식 성능을 실험하는 것으로 구성 되어 있다. 제안한 시스템의 성능을 평가하기 위하여 실험은 표정변화와 포즈변화가 포함된 이미지를 각각 구분하여 인식률을 확인하였다. 실험 결과, 본 논문에서 제안하는 특정 추출 방법과 학습 방법을 다른 방법들과 비교하였을 때, 학습시간비용과 인식률에서 우수함을 확인하였다.

제4차 산업시대의 개인정보 관리수준 진단지표체계 개선방안: 특정 IT기술연계 개인정보보호기준 적용을 중심으로 (The Improvement Plan for Indicator System of Personal Information Management Level Diagnosis in the Era of the 4th Industrial Revolution: Focusing on Application of Personal Information Protection Standards linked to specific IT technologies)

  • 신영진
    • 융합정보논문지
    • /
    • 제11권12호
    • /
    • pp.1-13
    • /
    • 2021
  • 개인정보보호위원회에서 공공기관을 대상으로 시행하고 있는 개인정보 관리수준 진단제도의 지표체계는 「개인정보 보호법」의 법적 준수사항을 점검하지만, 새로운 IT기술의 도입에 따르는 개인정보보호사항을 기준으로 적용하는 데 한계가 있었다. 따라서, 본 연구에서는 제4차 산업혁명의 핵심기술인 빅데이터, 클라우드, 사물인터넷, 인공지능을 특정IT기술의 도입에 따라, 개인정보보호가 강화될 수 있도록 별도의 지표체계가 운영될 수 있도록 지표체계의 개선방안을 제안하고자 한다. 이를 위해서 선정한 특정IT기술의 개인정보보호사항에 관한 국내외 문헌조사를 통해 지표체계의 구성요소를 도출하고, 공공기관의 개인정보 보호담당자 대상으로 한 설문조사 및 개인정보보호 전문가대상으로 FGI/Delphi분석을 통해 진단지표로 선정하였다. 이렇게 선정한 지표체계는 먼저, 모든 특정IT기술의 기획 및 설계단계에서부터 개인정보보호원칙(PbD)과 가명정보처리 및 비식별 조치에 관한 기준의 적용여부를 점검하는 공통지표를 선정하였다. 이외에 빅데이터에 관한 2개 점검항목, 클라우드에 관한 개인정보 처리방침 게재 사항 등 5개 점검항목, 사물인터넷관련 원칙적용, 로그기록 관리 등 5개 점검항목, 인공지능에 관한 원칙 적용 등 4개 점검항목을 선정하였다. 이처럼 본 연구는 개인정보 관리수준 진단제도의 발전을 위해 새로운 IT기술변화에 대응할 수 있도록 개인정보보호의 신속한 대응을 유도하는 진단제도가 되도록 제언하고자 하였다.

사물인터넷(IoT) 환경에서 개인정보보호 강화를 위한 제도 개선 방안 (Improving Personal Data Protection in IoT Environments)

  • 이애리;손수민;김현진;김범수
    • 정보보호학회논문지
    • /
    • 제26권4호
    • /
    • pp.995-1012
    • /
    • 2016
  • IoT 환경에서는 사람들이 인지할 수 없는 다수의 사물들이 자율적으로 데이터를 수집하고 수집된 데이터들은 네트워크를 통해 서로 결합되고 공유될 수 있다. 이로 인해 IoT 상에서는 개인정보보호 측면에서 기존의 IT 환경 대비 새로운 도전 과제들이 존재하게 된다. 본 연구는 IoT 환경에서 발생 가능한 개인정보보호 관련 이슈를 파악하고 이에 대한 대응 방안을 제안하는 것을 목적으로 한다. 본 연구에서는 IoT에서의 다양한 개인정보처리자의 유형들을 분석하고, 개인정보처리자 측면과 정보주체 권리 및 개인정보보호 측면에서의 주요 이슈를 도출하였다. 분석된 이슈를 바탕으로 필요한 제도적 개선 방안(사용자 친화적 고지방안 및 탄력적 동의제도 마련, 개인정보 재식별 위험 모니터링 체계 정립, 국외이전 개인정보보호 표준계약제도 수립, 이용자 교육 강화 등)을 제안하고, 개선안들에 대한 시급성과 중요도를 검토하여 우선적으로 추진해야 할 개선과제가 무엇인지 제시하였다.

익명성을 활용한 사용자의 실시간 위치정보 보호모델 (Real Time User Location Information Protection Model Using Anonymity)

  • 문형진
    • 한국정보통신학회논문지
    • /
    • 제17권10호
    • /
    • pp.2316-2322
    • /
    • 2013
  • ICT 발달로 인해 스마트폰이 WiFi, GPS, 3G 등 다양한 하드웨어가 추가되면서 새로운 기능을 제공하는 어플리케이션이 급격하게 개발되고 있다. 어플리케이션을 통해 개인 사진, 전화번호, 통화목록, 위치정보 등의 다양한 개인정보들이 생성되고, 저장되고, 활용되고 있다. 스마트폰에 저장된 개인정보가 폰 분실이나 어플리케이션에 의한 유출사례로 인해 프라이버시 침해가 심각하다. 스마트폰의 GPS와 인터넷이 결합된 위치정보 서비스는 다양하게 제공되고 있다. 위치정보유출로 인한 피해가 심각해지면서 허가된 사용자만이 접근할 수 있는 기술들이 제안되고 있다. 본 논문에서는 위치정보주체와 정보사용자의 식별정보를 최소화하고, 식별이 가능한 핸드폰 번호와 같은 정보는 익명화 처리를 하므로 써 개인정보노출의 피해를 줄이고, 위치정보를 저장한 서버에서의 오남용을 막을 수 있는 모델을 제안하였다. 제안모델을 적용하면 프라이버시를 보호하면서 위치이력정보를 통한 이동경로서비스를 제공하는 어플리케이션 개발이 가능하다.

A Study on the Extraction of the Minutiae and Singular Point for Fingerprint Matching

  • Na Ho-Jun;Kim Chang-Soo
    • 한국멀티미디어학회논문지
    • /
    • 제8권6호
    • /
    • pp.761-767
    • /
    • 2005
  • The personal identification procedure through the fingerprints is divided as the classification process by the type of the fingerprints and the matching process to confirm oneself. Many existing researches for the classification and the matching of the fingerprint depend on the number of the minutiae of the fingerprints and the flow patterns by their direction information. In this paper, we focus on extracting the singular points by using the flow patterns of the direction information from identification. The extracted singular points are utilized as a standard point for the matching process by connecting with the extracted information from the singular point embodied. The orthogonal coordinates which is generated by the axises of the standard point can increase the accuracy of the fingerprints matching because of minimizing the effects on the location changes of the fingerprint images.

  • PDF