• 제목/요약/키워드: Face privacy

검색결과 80건 처리시간 0.026초

안전한 클라우드 스토리지를 위한 프라이버시 보장 자체 인증 공공 감사 (Privacy-Preserving Self-Certified Public Auditing for Secure Cloud Storage)

  • 백목련;김동민;정익래
    • 정보과학회 논문지
    • /
    • 제43권4호
    • /
    • pp.497-508
    • /
    • 2016
  • 클라우드 스토리지를 이용하면 사용자는 시간과 장소의 제약 없이 데이터를 원격으로 위탁 및 공유할 수 있게 된다. 그러나 기존에 클라우드에 존재하는 보안상 위협과 사용자가 물리적으로 본인의 데이터를 소유하고 있지 않는다는 사실로 인해, 클라우드 스토리지 서버에 저장된 사용자 데이터에 대한 무결성 검증이 필수적으로 요구되고 있다. 최근 몇 년간 클라우드 스토리지 환경에서 공공 무결성 검증 기법을 제안하는 많은 연구들이 제안되어 왔다. 그러나 현재까지 제안된 대부분의 클라우드 공공 무결성 검증 기법의 경우 검증 단계에서 과도한 연산량이 발생하거나 안전성을 보장받지 못했다. 본 논문에서는 J. Zhang등이 제안한 자체 인증 기반 무결성 검증 기법이 두 가지 공격에 취약함을 보인 후, 이 두 가지 공격에 안전하면서도 동일한 연산 효율성을 보장하는 새로운 자체인증 기반 클라우드 무결성 검증 기법을 제안한다. 뿐만 아니라, 제안하는 기법이 세 가지 안전성 모델에서 안전함을 증명한다.

동시 트랜잭션이 많은 데이터베이스에서 효과적인 개인정보보호 시스템 연구 (A Study of Effective Privacy Protection System on High Concurrent Transaction Database System)

  • 강지원
    • 융합보안논문지
    • /
    • 제12권2호
    • /
    • pp.107-113
    • /
    • 2012
  • 최근 개인정보보호법 제정에 따라 인터넷에서 개인정보를 취급하는 공공기관 및 기업들은 개인정보 보호를 위해 접근제어, 암호화 등 기술적 대책을 강구하고 있다. 개인정보 유출시 공공기관이나 기업은 이미지 훼손뿐만 아니라, 법적책임을 면할 수 없는 실정이다. 그러나, 대용량 데이터베이스 시스템에서 매 접속 시마다 개인정보 항목에 대해 접근제와와 암 복호화를 하도록 하는 것은 성능 저하의 원인이 된다. 본 논문에서는 동시 트랜잭션이 많은 Oracle DBMS 환경에서 JVM(Java Virtual Machine)을 이용한 경량화 시스템을 설계 구현하여 성능에 최소한 영향을 미치면서 개인정보보호법에 정한 요구사항을 효율적이고 안전하게 수행하는 시스템을 제안하였다. 제안 시스템을 A 공공기관 포털 및 인사 시스템 내 개인정보 보호에 적용하여 성능 차이를 검증하였다.

사적공간의 스마트미러에서 사용자 식별 및 인증 기법 연구 (A Study on the User Identification and Authentication in the Smart Mirror in Private)

  • 문형진
    • 융합정보논문지
    • /
    • 제9권7호
    • /
    • pp.100-105
    • /
    • 2019
  • IoT 기술 발달로 인해 초연결사회가 되면서 다양한 사용자 맞춤 서비스가 요구된다. 맞춤 서비스로 활용되는 차세대 디스플레이인 스마트 미러를 멀티미디어 기기에 접근하여 다양한 서비스를 제공함으로 정보가 필요한 성인 뿐만 아니라 어린아이의 사회학습 도우미 및 노인의 생활 도우미 역할이 가능하다. 개인별로 차별화된 서비스를 위해서는 스마트 미러가 사용자를 식별하는 것이 가능해야 한다. 스마트 미러는 누구나 쉽게 접근 가능한 기기이므로 스마트 미러에 저장된 개인의 패턴이나 습관 등의 정보가 외부로 노출될 가능성이 있다. 사적 공간의 스마트 미러에 저장된 개인의 일정이나 약속 등 개인의 위치정보 유출 가능성이 있고, 개인 사진을 통해 건강상태를 확인할 수 있어 이를 통한 프라이버시 침해 가능성도 존재한다. 본 연구는 사용자가 얼굴 등의 생체정보를 등록하여 사용자를 식별하고 사용자 인증 후 개인에 맞는 서비스를 제공하고, 인증이 되지 않는 사용자에게는 최소한의 정보와 서비스만 제공하는 시스템을 제안한다.

인공지능 학습용 데이터의 개인정보 비식별화 자동화 도구 개발 연구 - 영상데이터기반 - (Research on the development of automated tools to de-identify personal information of data for AI learning - Based on video data -)

  • 이현주;이승엽;전병훈
    • Journal of Platform Technology
    • /
    • 제11권3호
    • /
    • pp.56-67
    • /
    • 2023
  • 최근 데이터 기반 산업계의 오랜 숙원이었던 개인정보 비식별화가 2020년 8월 데이터3법[1]이 개정되어 명시화 되었다. 4차 산업시대의 원유[2]라 불리는 데이터를 산업 분야에서 활성화할 수 있는 기틀이 되었다. 하지만, 일각에서는 비식별개인정보(personally non-identifiable information)가 정보주체의 기본권 침해를 우려하고 있는 실정이다[3]. 이에 개인정보 비식별화 자동화 도구인 Batch De-Identification Tool을 개발 연구를 수행하였다. 본 연구에서는 첫 번째로, 학습용 데이터 구축을 위해 사람 얼굴(눈, 코, 입) 및 다양한 해상도의 자동차 번호판 등을 라벨링하는 이미지 라벨링 도구를 개발하였다. 두 번째로, 객체 인식 모델을 학습하여 객체 인식 모듈을 실행함으로써 개인정보 비식별화를 수행할 수 있도록 하였다. 본 연구의 결과로 개발된 개인정보 비식별화 자동화 도구는 온라인 서비스를 통해 개인정보 침해 요소를 사전에 제거할 수 있는 가능성을 보여주었다. 이러한 결과는 데이터 기반 산업계에서 개인정보 보호와 활용의 균형을 유지하면서도 데이터의 가치를 극대화할 수 있는 가능성을 제시하고 있다

  • PDF

사회적 거리두기 시대의 인터넷 기반 연구: 두 온라인 연구 프로젝트로부터의 방법론적 고찰과 제안점 (Internet-Mediated Research in the Age of Social Distancing: Methodological Reflections and Recommendations from Two Online Research Projects)

  • Lee, Jisue;Hollister, Jonathan M.
    • 한국도서관정보학회지
    • /
    • 제51권2호
    • /
    • pp.319-353
    • /
    • 2020
  • 코비드-19(코로나19)의 세계적 유행으로 인해, 전세계의 고등교육기관 학자들은 교육, 서비스, 연구를 위해 온라인 환경으로 대대적으로 이전하고 있으며, 많은 사람들에게 있어 이 시도는 새롭고 도전적인 경험이 되고 있다. 전통적인 대면 환경에서 이루어지는 연구의 모범실무 중 많은 것들이 온라인 환경 연구에도 똑같이 적용될 수 있지만, 온라인 연구 수행 시 온라인 환경의 특수한 지원성과 한계로 인해 연구자들이 철저하게 계획을 세우고 실행해야하는 추가적인 도전과 뉘앙스들이 존재한다. 이 연구는 문헌연구를 통해 사생활보호, 사전동의, 신뢰의 형성과 데이터의 신빙성, 그리고 참여자 보유와 같은 핵심적인 이슈들에 대해 토론하고, 두가지 온라인 연구의 경험과 증거에 기반한 실제적인 제안점을 제공하고자 한다. 두가지 온라인 연구에서 얻어진 고찰과 예시들은 해당 이슈들을 실제 연구에 맥락화한 증거이자 실천으로 기능한다. 사회적 거리두기 시대에 온라인 연구를 고려하는 많은 연구자들에게 이 연구의 증거와 실제적인 가이드가 도움이 될 것으로 기대한다.

전자신분증용 바이오 영상을 위한 비인지 워터마킹 설계 (Design of Invisible Watermarking for Biometric Image of Electronic ID Card)

  • 신용녀;이용준;김원겸
    • 한국멀티미디어학회논문지
    • /
    • 제11권11호
    • /
    • pp.1555-1565
    • /
    • 2008
  • 얼굴, 지문 등의 바이오 정보는 사용자의 유일성과 편리성을 제공하는 인증 방식으로 전자신분증에 보편적으로 활용되고 있다. 전자신분증에 사용되는 바이오 정보는 강화된 부인봉쇄를 제공하지만 기존의 인증 방식에서 제공하는 폐지 후 재발급 절차가 없기 때문에 악의적으로 도용되는 경우는 심각한 개인 개인정보 침해가 발생한다. 본 논문에서는 전자신분증용 바이오 영상의 무결성과 책임 추적성을 검증할 수 여는 비인지 워터마킹을 제안한다. 삽입되는 워터마크는 바이오 영상을 획득하는 일자와 CRC(Cyclic Redundancy Checks)와 같이 조합되어 삽입된다. 얼굴, 지문은 PEC, WSQ의 압축 형식으로 저장되는데 제안한 워터마킹 알고리즘은 영상 압축에 강인하며 바이오인식 성능을 저하시키지 않도록 설계하였다. 획득 단계에 삽입된 워터마크는 통신, 저장, 전자신분증 발급, 판독 단계에서 추출되어 바이오 영상의 개인 개인정보를 제공한다.

  • PDF

Positive and Negative Effects of IT on Cancer Registries

  • Mohammadzadeh, Niloofar;Safdari, Reza;Rahimi, Azin
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제14권7호
    • /
    • pp.4455-4457
    • /
    • 2013
  • In the new millennium people are facing serious challenges in health care, especially with increasing non-communicable diseases (NCD). One of the most common NCDs is cancer which is the leading cause of death in developed countries and in developing countries is the second cause of death after heart diseases. Cancer registry can make possible the analysis, comparison and development of national and international cancer strategies and planning. Information technology has a vital role in quality improvement and facility of cancer registries. With the use of IT, in addition to gaining general benefits such as monitoring rates of cancer incidence and identifying planning priorities we can also gain specific advantages such as collecting information for a lifetime, creating tele medical records, possibility of access to information by patient, patient empowerment, and decreasing medical errors. In spite of the powerful role of IT, we confront various challenges such as general problems, like privacy of the patient, and specific problems, including possibility of violating patients rights through misrepresentation, omission of human relationships, and decrease in face to face communication between doctors and patients. By implementing appropriate strategies, such as identifying authentication levels, controlling approaches, coding data, and considering technical and content standards, we can optimize the use of IT. The aim of this paper is to emphasize the need for identifying positive and negative effects of modern IT on cancer registry in general and specific aspects as an approach to cancer care management.

의료 두뇌영상의 익명성 (Anonymity of Medical Brain Images)

  • 이효종;두약유
    • 대한전자공학회논문지SP
    • /
    • 제49권1호
    • /
    • pp.81-87
    • /
    • 2012
  • 현재 사용되고 있는 두뇌영상의 제거 방법은 비록 환자의 개인 정보를 보호하고 있으나, 과도한 제거로 정확한 두뇌영상의 무결성을 손실할 수 있다. 원래 두뇌의 영상과 동일한 두뇌 조직을 나타내면서 환자의 신원을 감출 수 있는 새로운 익명화 얼굴모델을 생성시키는 방법을 연구하였다. 제안방법은 두 단계로 구성되었다: 10명의 두뇌영상을 정규화시켜서 모조 두뇌 표본 영상을 생성하는 단계와 실험영상 두뇌의 외곽부를 모조 두뇌의 안면부로 대체시키는 단계이다. 전체 두뇌영상에서 두피와 두개골 영역을 분할하기 위하여 레벨셋 알고리즘을 적용하였다. 영역화된 모조 두뇌를 대상 두뇌영상에 동일하게 배치하고 정규화를 시켜서 익명화된 얼굴 모델을 생성하였다. 원래 영상과 변형된 영상의 두뇌 조직부의 밝기 변화를 비교하여 제안 알고리즘의 타당성을 실험하였다. 실험 결과 두 두뇌영상은 두뇌 조직에서 완전히 동일하면서 신원을 파악할 수 없는 것을 검증하였다.

델파이와 계층분석기법을 이용한 스마트폰 잠금 알고리즘 선호도 분석 (A Preference of Smartphone Locking Algorithms Using Delphi and AHP (Aanalytic Hierarchy Process))

  • 남수태;신성윤;진찬용
    • 한국정보통신학회논문지
    • /
    • 제23권10호
    • /
    • pp.1228-1233
    • /
    • 2019
  • 최근 스마트폰 잠금 해제 방법에 암호화 기술을 이용한 다양한 알고리즘이 채택된 제품이 출시되고 있다. 이미 상용화에 성공한 인간의 생체인식 기술을 통해 해결하고자 하는 방향으로 진보해 나가고 있다, 이러한 기술에는 지문인식, 얼굴인식, 홍채인식 등이 여기에 속한다. 본 연구의 평가항목에는 지문인식, 얼굴인식, 홍채인식, 패턴인식 그리고 패스워드 입력방식 포함하여 5가지 알고리즘이다. 이렇게 채택된 알고리즘을 기준으로 AHP 기법을 이용하여 스마트폰 사용자들이 선호하는 우선순위를 분석하였다. 스마트폰 사용자가 가장 선호하는 우선순위 1위는 지문인식( .400)이 차지하였다. 다음으로 스마트폰 사용자가 선호하는 우선순위 2위는 패턴인식( .237)이 위치하였다. 따라서 분석결과를 바탕으로 연구의 한계와 이론적 실무적 시사점을 제시하였다.

TriSec: A Secure Data Framework for Wireless Sensor Networks Using Authenticated Encryption

  • Kumar, Pardeep;Cho, Sang-Il;Lee, Dea-Seok;Lee, Young-Dong;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제8권2호
    • /
    • pp.129-135
    • /
    • 2010
  • Wireless sensor networks (WSNs) are an emerging technology and offers economically viable monitoring solution to many challenging applications. However, deploying new technology in hostile environment, without considering security in mind has often proved to be unreasonably unsecured. Apparently, security techniques face many critical challenges in WSNs like data security and secrecy due to its hostile deployment nature. In order to resolve security in WSNs, we propose a novel and efficient secure framework called TriSec: a secure data framework for wireless sensor networks to attain high level of security. TriSec provides data confidentiality, authentication and data integrity to sensor networks. TriSec supports node-to-node encryption using PingPong-128 stream cipher based-privacy. A new PingPong-MAC (PP-MAC) is incorporated with PingPong stream cipher to make TriSec framework more secure. PingPong-128 is fast keystream generation and it is very suitable for sensor network environment. We have implemented the proposed scheme on wireless sensor platform and our result shows their feasibility.