• Title/Summary/Keyword: Face privacy

검색결과 80건 처리시간 0.026초

프라이버시 침해 방지를 위한 얼굴 정보 변환 메커니즘 (Face Information Conversion Mechanism to Prevent Privacy Infringement)

  • 김진수;김상춘;박남제
    • 한국정보기술학회논문지
    • /
    • 제17권6호
    • /
    • pp.115-122
    • /
    • 2019
  • CCTV(Closed-circuit Television)는 사고 예방 및 시설 안전을 위해 매년 설치대수가 증가함에 따라 1인당 CCTV에 노출되는 횟수가 증대되고 있으며, 노출되는 대상의 프라이버시 보호를 위해 지능형 영상감시 시스템 기술이 각광받고 있다. 지능형 영상감시 시스템은 촬영된 영상 데이터에 대한 단순한 식별에서 피사체의 행동 유형과 현장 상황 판단 등을 수행하거나, 촬영된 피사체의 정보가 노출될 수 있는 정보를 외부로 유출되지 않도록 프라이버시 보호를 위한 처리 과정을 진행한다. 제안된 기술은 영상감시 시스템에 적용되어 영상감시 시스템으로부터 촬영된 원본 영상 정보를 유사 영상 정보로 변환함으로서 외부에 원본 영상 정보가 유출되지 않도록 하는 기술이다. 본문에서는 미리 설정된 유사도에 근접하는 가상의 얼굴 이미지를 삽입하는 영상 변환메커니즘을 제안한다.

차량에서 획득된 도로 주변 영상에서의 얼굴 추출 방안 연구 (Research of the Face Extract Algorithm from Road Side Images Obtained by vehicle)

  • 이수암;김태정;김문기;윤덕근;성정곤
    • 대한공간정보학회지
    • /
    • 제16권1호
    • /
    • pp.49-55
    • /
    • 2008
  • 도로 주변의 영상을 사용자들에게 제공하기 위해서는 사생활 침해의 문제가 발생하지 않도록 영상에 존재하는 사람(얼굴)을 추출하여 제거하는 과정이 필수적으로 이루어져야 한다. 도로 주변의 CCD영상에서의 얼굴 추출을 위해, 영상의 먼저 HSI(색상, 채도, 명도)와 YCrCb 칼라 모델을 사용하여 피부색을 검출하였으며, 두 개의 모델을 사용한 결과 효과적인 피부색의 검출이 가능하였다. 이렇게 검출된 피부색 영역을 연결성과 밝기 차이를 영역 분할을 실행하고 나뉜 구역들에 면적, 개수, 비율, 타원의 조건을 적용하여 최종적인 얼굴 후보 구역을 결정하였다. 그리고 이렇게 결정된 구역들을 임계값을 이용하여 이진화하고, 이진화 된 영상 중 검은 부분이 5% 이상일 때 얼굴로 결정하였다. 실험 결과 초상권 침해의 문제가 되는 38개의 영상 중에서 28개의 얼굴이 추출되었다. 얼굴이 추출되지 않은 원인으로는 얼굴의 음영지역과, 피부색과 유사한 배경 등을 들 수 있다. 또한 얼굴과 비슷한 색과 형태를 가진 물체들이 추출되는 사례가 많이 발생하였다. 이러한 문제들을 보완하기 위해서는 얼굴 후보 영역조건을 세분화 하고 영역 분할 방식과, 얼굴 최종 결정 부분의 알고리즘을 더 구체적으로 보완해야 할 필요성이 있다고 여겨진다.

  • PDF

Model Inversion Attack: Analysis under Gray-box Scenario on Deep Learning based Face Recognition System

  • Khosravy, Mahdi;Nakamura, Kazuaki;Hirose, Yuki;Nitta, Naoko;Babaguchi, Noboru
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권3호
    • /
    • pp.1100-1118
    • /
    • 2021
  • In a wide range of ML applications, the training data contains privacy-sensitive information that should be kept secure. Training the ML systems by privacy-sensitive data makes the ML model inherent to the data. As the structure of the model has been fine-tuned by training data, the model can be abused for accessing the data by the estimation in a reverse process called model inversion attack (MIA). Although, MIA has been applied to shallow neural network models of recognizers in literature and its threat in privacy violation has been approved, in the case of a deep learning (DL) model, its efficiency was under question. It was due to the complexity of a DL model structure, big number of DL model parameters, the huge size of training data, big number of registered users to a DL model and thereof big number of class labels. This research work first analyses the possibility of MIA on a deep learning model of a recognition system, namely a face recognizer. Second, despite the conventional MIA under the white box scenario of having partial access to the users' non-sensitive information in addition to the model structure, the MIA is implemented on a deep face recognition system by just having the model structure and parameters but not any user information. In this aspect, it is under a semi-white box scenario or in other words a gray-box scenario. The experimental results in targeting five registered users of a CNN-based face recognition system approve the possibility of regeneration of users' face images even for a deep model by MIA under a gray box scenario. Although, for some images the evaluation recognition score is low and the generated images are not easily recognizable, but for some other images the score is high and facial features of the targeted identities are observable. The objective and subjective evaluations demonstrate that privacy cyber-attack by MIA on a deep recognition system not only is feasible but also is a serious threat with increasing alert state in the future as there is considerable potential for integration more advanced ML techniques to MIA.

코로나19 상황에서 재난분야 교수자를 대상으로 한 비대면 교육의 개선에 관한 조사연구 (A Study on Survey of Improvement of Non Face to Face Education focused on Professor of Disaster Management Field in COVID-19)

  • 박진찬;백민호
    • 한국재난정보학회 논문집
    • /
    • 제17권3호
    • /
    • pp.640-654
    • /
    • 2021
  • 연구목적: 코로나바이러스감염증-19(COVID-19)의 국가재난상황에서 정상적인 교육운영이 어려웠다. 비대면 교육은 기존의 교육의 대안이 될 수 있지만 동일한 수준의 교육을 제공하기란 쉬운 일은 아니다. 본 연구에서는 재난분야 교수자가 비대면교육의 전반적인 운영과 진행 등에서 발생할 수 있는 문제점을 파악하고 이를 통해서 비대면교육의 개선방안을 모색한다. 연구방법: 비대면 실시간 교육을 크게 수업이전(Pre-class), 수업 중(In-class), 수업 이후(Post-class) 로 분류하여 교수자의 설문조사와 인터뷰를 통해 개선점을 파악 하였다. 연구결과 및 결론: 조사결과를 정리하면 다음과 같다. 첫째, 수업이전에는 교수자를 위한 비대면 교육공간을 제공하는 것도 고려해볼만 하고 비대면 교육장비와 시스템에 대한 사전교육의 필요성이 요구되었다. 또한 수업에 관한 공지를 충분히 함으로써 교육이 원활하게 운영 될 수 있도록 해야 하고 실습교육을 위한 비대면 교육 프로그램 개발에 대한 노력이 필요해 보인다. 둘째, 비대면 수업 중에는 교수자와 학습자 그리고 학습자간의 의사소통이 중요한 요소가 될 수 있다. 이를 위해 토론식 수업을 적극 활용하여 학습자의 교육 참여를 이끌고, 끊임없는 상호작용을 통해 교육효과를 높여야 할 필요가 있다. 셋째, 비대면 수업이후에는 영상기록물로 인한 사생활 보호에 관한 정책을 마련해 사전에 교수자의 사생활을 보호해야 하고 교육 자료에 대한 저작권침해 부분 역시 고려되어야 할 것이다. 또한 공정하고 객관적인 평가를 위해 다양한 방법을 고안해야 할 필요가 있다. 인터뷰 결과를 살펴보면 비대면 교육의 구성요소인 콘텐츠에서는 비대면 교육이 교육 설계부터 비대면 교육에 맞는 교육 인원, 내용, 커리큘럼에 대한 세밀한 계획이 요구된다고 할 수 있다. 시스템에서는 교수자가 비대면 수업을 하기 전 프로그램에 대한 사전교육을 통해서 교수가 프로그램의 기능을 충분히 익히고 숙지할 수 있는 시간을 줄 필요가 있고 비대면 교육 전 사전점검을 철저히 하고 만일의 문제에 대비하여 신속하게 해결할 수 있는 helpdesk를 운영을 할 필요가 있다.

영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항 (Technical and Managerial Requirements for Privacy Protection Using Face Detection and Recognition in CCTV Systems)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.97-106
    • /
    • 2014
  • 공공의 안전을 위한 영상 감시 시스템의 도입이 활발해짐에 따라 많은 공공시설이나 장소에 설치되어 운영되고 있다. 최근 CCTV의 성능이 좋아짐에 따라, CCTV 영상으로부터 획득된 사람의 얼굴 정보를 바탕으로 얼굴 인식 등을 통해 자동화된 처리를 시도하는 기술들이 개발되고 있다. 하지만, 이러한 기술들이 악용될 경우 중대한 개인의 프라이버시 침해 우려가 있다. 특히, 최근에는 특정 공간에 설치된 컴퓨터와 연결시켜 카메라에 찍힌 영상을 인터넷을 통해 실시간으로 보여주는 정보제공서비스까지 등장하고 있고, 시행중인 개인정보보호법에서 바이오인식정보에 대하여 안전성 확보조치 기준을 고시하고 있다. 이에, 본 논문에서는 영상 감시시스템에서 개인영상 정보보호를 위한 기술적 관리적 관점에서 영상감시 시스템에서의 개인 영상 정보보호 요구사항을 도출하고자 한다.

A Privacy-protection Device Using a Directional Backlight and Facial Recognition

  • Lee, Hyeontaek;Kim, Hyunsoo;Choi, Hee-Jin
    • Current Optics and Photonics
    • /
    • 제4권5호
    • /
    • pp.421-427
    • /
    • 2020
  • A novel privacy-protection device to prevent visual hacking is realized by using a directional backlight and facial recognition. The proposed method is able to overcome the limitations of previous privacy-protection methods that simply restrict the viewing angle to a narrow range. The accuracy of user tracking is accomplished by the combination of a time-of-flight sensor and facial recognition with no restriction of detection range. In addition, an experimental demonstration is provided to verify the proposed scheme.

경계없는 세상과 사용자 인증기술 동향 (World Without Boundaries and Trends in User Authentication Technology)

  • 진승헌;조진만;조상래;조영섭;김수형
    • 전자통신동향분석
    • /
    • 제36권4호
    • /
    • pp.135-144
    • /
    • 2021
  • The field of user authentication in Korea has experienced new dimensions since December 2020. Accredited certificate, which had been in use for 21 years since 1999, has been abolished. Accredited certificates have provided a trust foundation for various ICT-based industrial developments; however, new changes in the authentication sector are also required due to changes in the service and policy environment. Changes in the service environment occur rapidly because of the emergence of new technologies such as AI, IoT, Bio, Blockchain, and the daily use of non-face-to-face environments caused by COVID-19. Even with changes in the service environment, user authentication remains an essential foundation for providing services. This paper summarizes the current status of user authentication techniques, analyzes major changes in the service environment (such as Metaverse) associated with user authentication, and presents the direction of authentication techniques (Decentralized, Invisible, Privacy-preserving) through the derived implications.

A Lightweight and Privacy-Preserving Answer Collection Scheme for Mobile Crowdsourcing

  • Dai, Yingling;Weng, Jian;Yang, Anjia;Yu, Shui;Deng, Robert H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2827-2848
    • /
    • 2021
  • Mobile Crowdsourcing (MCS) has become an emerging paradigm evolved from crowdsourcing by employing advanced features of mobile devices such as smartphones to perform more complicated, especially spatial tasks. One of the key procedures in MCS is to collect answers from mobile users (workers), which may face several security issues. First, authentication is required to ensure that answers are from authorized workers. In addition, MCS tasks are usually location-dependent, so the collected answers could disclose workers' location privacy, which may discourage workers to participate in the tasks. Finally, the overhead occurred by authentication and privacy protection should be minimized since mobile devices are resource-constrained. Considering all the above concerns, in this paper, we propose a lightweight and privacy-preserving answer collection scheme for MCS. In the proposed scheme, we achieve anonymous authentication based on traceable ring signature, which provides authentication, anonymity, as well as traceability by enabling malicious workers tracing. In order to balance user location privacy and data availability, we propose a new concept named current location privacy, which means the location of the worker cannot be disclosed to anyone until a specified time. Since the leakage of current location will seriously threaten workers' personal safety, causing such as absence or presence disclosure attacks, it is necessary to pay attention to the current location privacy of workers in MCS. We encrypt the collected answers based on timed-release encryption, ensuring the secure transmission and high availability of data, as well as preserving the current location privacy of workers. Finally, we analyze the security and performance of the proposed scheme. The experimental results show that the computation costs of a worker depend on the number of ring signature members, which indicates the flexibility for a worker to choose an appropriate size of the group under considerations of privacy and efficiency.

A Secure Face Cryptogr aphy for Identity Document Based on Distance Measures

  • Arshad, Nasim;Moon, Kwang-Seok;Kim, Jong-Nam
    • 한국멀티미디어학회논문지
    • /
    • 제16권10호
    • /
    • pp.1156-1162
    • /
    • 2013
  • Face verification has been widely studied during the past two decades. One of the challenges is the rising concern about the security and privacy of the template database. In this paper, we propose a secure face verification system which generates a unique secure cryptographic key from a face template. The face images are processed to produce face templates or codes to be utilized for the encryption and decryption tasks. The result identity data is encrypted using Advanced Encryption Standard (AES). Distance metric naming hamming distance and Euclidean distance are used for template matching identification process, where template matching is a process used in pattern recognition. The proposed system is tested on the ORL, YALEs, and PKNU face databases, which contain 360, 135, and 54 training images respectively. We employ Principle Component Analysis (PCA) to determine the most discriminating features among face images. The experimental results showed that the proposed distance measure was one the promising best measures with respect to different characteristics of the biometric systems. Using the proposed method we needed to extract fewer images in order to achieve 100% cumulative recognition than using any other tested distance measure.

RFID Tag Protection using Face Feature

  • Park, Sung-Hyun;Rhee, Sang-Burm
    • 반도체디스플레이기술학회지
    • /
    • 제6권2호
    • /
    • pp.59-63
    • /
    • 2007
  • Radio Frequency Identification (RFID) is a common term for technologies using micro chips that are able to communicate over short-range radio and that can be used for identifying physical objects. RFID technology already has several application areas and more are being envisioned all the time. While it has the potential of becoming a really ubiquitous part of the information society over time, there are many security and privacy concerns related to RFID that need to be solved. This paper proposes a method which could protect private information and ensure RFID's identification effectively storing face feature information on RFID tag. This method improved linear discriminant analysis has reduced the dimension of feature information which has large size of data. Therefore, face feature information can be stored in small memory field of RFID tag. The proposed algorithm in comparison with other previous methods shows better stability and elevated detection rate and also can be applied to the entrance control management system, digital identification card and others.

  • PDF