DOI QR코드

DOI QR Code

Leakage Prevention System of Mobile Data using Object Recognition and Beacon

사물인식과 비콘을 활용한 모바일 내부정보 유출방지 시스템

  • 채건희 (대전대학교 정보보안학과) ;
  • 최성민 (대전대학교 정보보안학과) ;
  • 설지환 (대전대학교 정보보안학과) ;
  • 이재흥 (대전대학교 정보보안학과)
  • Received : 2018.08.14
  • Accepted : 2018.10.05
  • Published : 2018.10.31

Abstract

The rapid development of mobile technology has increased the use of mobile devices, and the possibility of security incidents is also increasing. The leakage of information through photos is the most representative. Previous methods for preventing this are disadvantageous in that they can not take pictures for other purposes. In this paper, we design and implement a system to prevent information leakage through photos using object recognition and beacon. The system inspects pictures through object recognition based on deep learning and verifies whether security policies are violated. In addition, the location of the mobile device is identified through the beacon and the appropriate rules are applied. Web applications for administrator allow you to set rules for taking photos by location. As soon as a user takes a photo, they apply appropriate rules to the location to automatically detect photos that do not conform to security policies.

모바일 기술의 급격한 발전으로 업무 간 모바일 기기 사용이 증가하였고, 이로 인한 보안사고의 가능성 역시 높아지고 있다. 사진을 통한 내부정보 유출이 가장 대표적인데, 이를 막기 위한 기존 방법들은 사생활을 침해하거나 정보 유출 목적이 아닌 다른 용도의 사진도 찍을 수 없도록 해 사용자의 불편을 야기하는 단점이 있다. 본 논문에서는 사물인식과 비콘을 활용하여 사진을 통한 내부정보 유출을 방지하는 시스템을 설계 및 구현한다. 구현 시스템은 심층학습을 기반으로 한 사물인식을 통해 사진을 검사하여 보안 정책 위반 여부를 확인한다. 또한 비콘을 통해 모바일 기기의 위치를 파악하여 그에 맞는 규칙을 적용함으로써 위치에 따른 유연한 정책 적용을 가능하게 한다. 관리자용 웹 애플리케이션을 통해 장소별로 사진 촬영에 대한 규칙을 설정할 수 있도록 하였으며, 사용자가 사진을 찍자마자 해당 위치에 적합한 규칙을 적용해 보안 정책에 어긋나는 사진을 자동으로 검출한다.

Keywords

References

  1. Yookyoung Park, Bongsun Kim, Sungmin Rue, "The Technologies to Protect the Confidential Information from BYOD Trend," Korea Institute of Information Technology Magazine, Vol. 13, No. 1, pp. 49-54, June 2015. https://doi.org/10.14801/jkiit.2015.13.5.49
  2. Seonho Shin, Jieun Shin, Hyunbong Kim, Jiman Jeong, JinWoo Son, MyungKeun Yoon, "Enterprise-Data Leakage Prevention in BYOD," Korean Journal of Industry Security, Vol. 5, No. 2, pp. 7-44, Dec. 2015.
  3. Kanghyun Lee, Dooshik Yoon, "MDM's Effective Approach to Mobile Security," REVIEW OF KIISC, Vol. 23, No. 2, pp. 29-34, Apr. 2013.
  4. Junho Lim, Kangseok Kim, Hongjin Yeh, "A Method for Minimizing Security Threats for Mobile Applications in MDM System," Journal of KIISE : Computing Practices and Letters, Vol. 19, No. 12, pp. 693-697, Dec. 2013.
  5. Jurgen Schmidhuber, "Deep learning in neural networks: An overview," Neural Networks, Vol. 61, pp. 85-117, Jan. 2015. DOI: 10.1016/j.neunet.2014.09.003
  6. Y. Bengio, A. Courville, P. Vincent, "Representation Learning: A Review and New Perspectives," IEEE Transactions on Pattern Analysis and Machine Intelligence, Vol. 35, No. 8, pp. 1798-1828, Aug. 2013. DOI: 10.1109/TPAMI.2013.50
  7. Y. Jung, D. Kim, C. Hong, J. Lee, H. Kwon, "The study to measure of the BTX concentration using ANN," Journal of the Korea Academia-Industrial cooperation Society, Vol. 5, No .1, pp. 1-6, March 2004.
  8. Hyuncheol Park, Sangwoong Lee, "CNNfacilitated Color and Character Recognition in Practical Applications," The Journal of Korean Institute of Next Generation Computing, Vol. 12, No. 6, pp. 104-115, Dec. 2016.
  9. Hyungseo Kang, Insoo Koo, "Beacon Node Based Localization Algorithm Using Received Signal Strength(RSS) and Path Loss Calibration for Wireless Sensor Networks," The Journal of the Institute of Internet, Broadcasting and Communication, Vol. 11, No. 1, pp. 15-22, Feb. 2011.