• 제목/요약/키워드: Personal Key

검색결과 600건 처리시간 0.024초

바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법 (Privacy Preserving User Authentication Using Biometric Hardware Security Module)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.347-355
    • /
    • 2012
  • 바이오 보안토큰은 바이오 인식 센서와 바이오인식 정보를 처리할 수 있는 MCU, 보안토큰으로 구성된 USB 형태의 하드웨어 기기로서, 기기 내부에서 바이오인식 센서로 가입자의 바이오인식 정보를 추출하여 보안토큰에 안전하게 저장하며, 사용자 인증시 바이오인식 센서로 부터 취득된 바이오인식 정보와 저장되어 있는 바이오인식 정보를 기기내부 MCU에서 매칭하여 사용자를 인증하는 독립된 하드웨어 보안모듈이다. 기존의 보안토큰이 제공하는 개인인증기법이 ID/패스워드에 기반한 방법이므로 이의 유출로 인해 생길 수 있는 피해를 최소화하고, 고의적인 공인인증서의 오용을 막을 수 있도록 높은 수준의 사용자인증기법을 제공한다. 이에 본 논문에서는 공개키기반구조(PKI: Public Key Infrastructure)를 연동한 바이오보안 토큰의 이용에 있어서 사용자의 바이오인식 정보를 보호하면서 바이오인식 정보를 이용하여 보안 수준이 높은 사용자 인증이 가능한 기법을 제시한다.

스마트 헬스케어 기반의 디바이스 접근제어를 위한 키 생성 및 통신기법 설계 (A Design of Key Generation and Communication for Device Access Control based on Smart Health Care)

  • 민소연;이광형;진병욱
    • 한국산학기술학회논문지
    • /
    • 제17권11호
    • /
    • pp.746-754
    • /
    • 2016
  • ICT기반의 융합산업인 스마트 헬스케어 시스템은 건강관리부터 원격진료 범위에 걸쳐 다양한 산업분야의 핵심 연구주제이다. 스마트 헬스케어 환경은 웨어러블 디바이스를 통하여 사용자의 심박 수, 체온, 건강상태 등과 같은 생체정보를 주치의가 있는 병원 네트워크로 전달하는 기술을 의미하며 환자의 다양한 데이터를 수집하고 복합적인 정보를 추론할 수 있는 기술은 스마트 헬스케어 기술의 핵심기술이라 할 수 있다. 그러나 환자에 대한 개인의 의료정보를 다루는 만큼 정보관리에 대한 보안위협이 있으며, 무선 네트워크 환경에서 발생하는 공격기법에 대해서 취약점이 발생할 수 있다. 그러므로 본 논문에서는 스마트 헬스케어 기반의 디바이스 접근제어를 위한 키를 생성 후 생성한 키를 활용하여 안전한 통신 프로토콜을 설계하여 스마트 헬스케어 시스템의 보안성을 강화하였다. 성능평가에서는 스마트 헬스케어 환경에서 발생하는 공격기법에 대해서 안전성 분석을 하고, 기존의 키 암호화 방식과의 보안성 및 효율성을 분석하여 기존의 암호화 방식 대비 대략 15% 향상된 수치를 확인할 수 있었다.

영상데이터의 개인정보 영역에 대한 인공지능 기반 비식별화 기법 연구 (Research on Artificial Intelligence Based De-identification Technique of Personal Information Area at Video Data)

  • 송인준;김차종
    • 대한임베디드공학회논문지
    • /
    • 제19권1호
    • /
    • pp.19-25
    • /
    • 2024
  • This paper proposes an artificial intelligence-based personal information area object detection optimization method in an embedded system to de-identify personal information in video data. As an object detection optimization method, first, in order to increase the detection rate for personal information areas when detecting objects, a gyro sensor is used to collect the shooting angle of the image data when acquiring the image, and the image data is converted into a horizontal image through the collected shooting angle. Based on this, each learning model was created according to changes in the size of the image resolution of the learning data and changes in the learning method of the learning engine, and the effectiveness of the optimal learning model was selected and evaluated through an experimental method. As a de-identification method, a shuffling-based masking method was used, and double-key-based encryption of the masking information was used to prevent restoration by others. In order to reuse the original image, the original image could be restored through a security key. Through this, we were able to secure security for high personal information areas and improve usability through original image restoration. The research results of this paper are expected to contribute to industrial use of data without personal information leakage and to reducing the cost of personal information protection in industrial fields using video through de-identification of personal information areas included in video data.

Identification of Chinese Personal Names in Unrestricted Texts

  • Cheung, Lawrence;Tsou, Benjamin K.;Sun, Mao-Song
    • 한국언어정보학회:학술대회논문집
    • /
    • 한국언어정보학회 2002년도 Language, Information, and Computation Proceedings of The 16th Pacific Asia Conference
    • /
    • pp.28-35
    • /
    • 2002
  • Automatic identification of Chinese personal names in unrestricted texts is a key task in Chinese word segmentation, and can affect other NLP tasks such as word segmentation and information retrieval, if it is not properly addressed. This paper (1) demonstrates the problems of Chinese personal name identification in some If applications, (2) analyzes the structure of Chinese personal names, and (3) further presents the relevant processing strategies. The geographical differences of Chinese personal names between Beijing and Hong Kong are highlighted at the end. It shows that variation in names across different Chinese communities constitutes a critical factor in designing Chinese personal name Identification algorithm.

  • PDF

A Coordinated Ciphertext Policy Attribute-based PHR Access Control with User Accountability

  • Lin, Guofeng;You, Lirong;Hu, Bing;Hong, Hanshu;Sun, Zhixin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권4호
    • /
    • pp.1832-1853
    • /
    • 2018
  • The personal health record (PHR) system is a promising application that provides precise information and customized services for health care. To flexibly protect sensitive data, attribute-based encryption has been widely applied for PHR access control. However, escrow, exposure and abuse of private keys still hinder its practical application in the PHR system. In this paper, we propose a coordinated ciphertext policy attribute-based access control with user accountability (CCP-ABAC-UA) for the PHR system. Its coordinated mechanism not only effectively prevents the escrow and exposure of private keys but also accurately detects whether key abuse is taking place and identifies the traitor. We claim that CCP-ABAC-UA is a user-side lightweight scheme. Especially for PHR receivers, no bilinear pairing computation is needed to access health records, so the practical mobile PHR system can be realized. By introducing a novel provably secure construction, we prove that it is secure against selectively chosen plaintext attacks. The analysis indicates that CCP-ABAC-UA achieves better performance in terms of security and user-side computational efficiency for a PHR system.

비밀키를 이용한 사용자 중심의 소액지불시스템 (A User-based MicroPayment System Using Secret Key)

  • 백승호;정윤수;원종권;이상호
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권3호
    • /
    • pp.189-199
    • /
    • 2005
  • 최근 인터넷을 통한 거래의 활성화로 인하여 소액지불시스템의 필요성이 더욱 커지고 있으며, 그에 따라 지불금액에 대한 보호뿐만 아니라 사용자의 정보보호에 대한 요구도 증대되고 있다. 그러나 기존의 소액지불시스템들은 익명성을 제공하지 못하거나 익명성으로 인한 지불처리 비용 증가라는 문제점을 가진다. 이 논문에서는 사용자의 익명성을 보장하고 동시에 지불금액을 보호하는 사용자 중심의 소액지불시스템을 제안한다. 제안 시스템은 익명서명 방법으로 사용자 정보를 암호화한 후 난수와의 조합으로 은닉 서명된 익명 아이디를 사용한다. 또한 인증서를 통한 상품과 지불금액 재확인 과정을 통해 사용자의 지불 금액을 보호하고, 공개키 대신 비밀키와 세션키를 사용하므로 효율성을 향상시킨다.

  • PDF

제조 전문 국제기업 인사관리와 국내 인사관리 클라우드 서비스 운영 개인정보정책과의 연계 및 괴리에 대한 연구 (A Study on the Linkage and Gap in Personal Information Policy in Cloud Services between Multinational Companies' Human Resource Management and Domestic Companies' Human Resource Management)

  • 서우석
    • 한국산학기술학회논문지
    • /
    • 제19권1호
    • /
    • pp.639-643
    • /
    • 2018
  • 국내 개인정보 보호를 위한 법률은 공공 기관의 개인정보 보호에 관한 법률을 바탕으로 개인정보 보호에 대한 전문 법안으로 제정 및 개정되어 왔다. 그러함에도 불구하고 법률에서 안전성 확보 제한 사항이 명확하지 않고 일부는 폭넓게 제시되어 있어 위협이 지속적으로 발생해 왔다. 이처럼 국제 제조 기업들이 보유한 다양한 내부 및 외부 고객의 개인정보에 대한 기업마다의 고유 식별 Key 값을 연계하는 방식으로 보호 접근 방식을 제안하고 정책적인 측면과 관리적 접근을 동시에 시도함으로써 개인정보 보호를 위한 인력과 비용에 대한 부담을 줄이고자 활용 했던 적용 기술인 인사 관리 국내 ISP 서비스인 클라우드 인사 정보 관리 서비스가 점차 축소되고 시장이 점차 직접 기업이 운영하는 방향으로 변화하고 있다. 따라서 완벽한 안전성 확보를 보장을 위한 연계 관리의 편리성은 보장하되 연계함으로써 발생하는 해외의 국제 제조 기업 인력에 대한 관리 운영 포인트 융통성과 안전성에 대한 괴리를 본 논문을 통해 확인하고 연구를 하고자 한다.

JTC 구조와 지문을 이용한 영상 암호화 (Image encryption using JTC architecture and fingerprint key)

  • 서동환;이상수;신창목;박세준;김종윤;김수중
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 하계종합학술대회 논문집(2)
    • /
    • pp.75-78
    • /
    • 2001
  • In this paper, we proposed a personal identification method using binay image encryption technique and decryption system in JTC structure. Logo which represents the group symbol was encrypted with personal fingerprint and JTC structure decrypts this logo. The logo can not decrypted by other unused fingerprint even if the encrypted image was lost or stolen. So this method can give more safe personal identification.

  • PDF

퍼스널 컴퓨터용 관용 암호화 시스템의 구현 (Hardware implementation of a conventional cryptosystem for personal computers)

  • 강성기;이진수;이상곤;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1991년도 학술발표논문집
    • /
    • pp.176-184
    • /
    • 1991
  • A realization of a conventional cryptosystem for personal computers using the DSP56001 digital signal processing chip is presented. An improved Lucifer-type algorithm is employed to encrypt, and executed in the DSP56001. The Diffie-Hellman method is employed to generate and distribute the key. The implemented hoard can be plugged in the I/O port of personal computers.

  • PDF

A Study on UCC and Information Security for Personal Image Contents Based on CCTV-UCC Interconnected with Smart-phone and Mobile Web

  • Cho, Seongsoo;Lee, Soowook
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제7권2호
    • /
    • pp.56-64
    • /
    • 2015
  • The personal image information compiled through closed-circuit television (CCTV) will be open to the internet with the technology such as Long-Tail, Mash-Up, Collective Intelligence, Tagging, Open Application Programming Interface (Open-API), Syndication, Podcasting and Asynchronous JavaScript and XML (AJAX). The movie User Created Contents (UCC) connected to the internet with the skill of web 2.0 has the effects of abuse and threat without precedent. The purpose of this research is to develop the institutional and technological method to reduce these effects. As a result of this research, in terms of technology this paper suggests Privacy Zone Masking, IP Filtering, Intrusion-detection System (IDS), Secure Sockets Layer (SSL), public key infrastructure (PKI), Hash and PDF Socket. While in terms of management this paper suggests Privacy Commons and Privacy Zone. Based on CCTV-UCC linked to the above network, the research regarding personal image information security is expected to aid in realizing insight and practical personal image information as a specific device in the following research.