• Title/Summary/Keyword: 민감한 정보

Search Result 1,896, Processing Time 0.034 seconds

Design of Block Cipher Algorithm for Medical Information Security (의료정보 보안을 위한 블록 암호 알고리즘의 설계)

  • Jeong, Hye-Myeong;Jeon, Mun-Seok
    • The KIPS Transactions:PartC
    • /
    • v.8C no.3
    • /
    • pp.253-262
    • /
    • 2001
  • 이 논문에서 제안한 MIT(Medical Information Transmission) 암호 알고리즘은 의료정보 전송을 위한 PACS의 표준 프로토콜인 DICOM표준을 위하여 설계되었다. 또한, 암호화에 민감한 영항을 미치는 요소 중에 사나인 서브키를 생성하기 위해 키 생성 일고리즘을 보다 복잡하게 설계함으로써 계산 복잡도의 증가와 확률 계산의 증가를 도모하였다.

  • PDF

속성기반 암호기술

  • Park, Kwang-Yong;Song, You-Jin
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.85-92
    • /
    • 2010
  • 인터넷상에서 각종 민감한 데이터들이 공유 유통되어지는 가운데 외부공격자나 내부사용자의 관리 미흡으로 인해 데이터 유출문제가 발생되고 있다. 이를 안전하게 관리하기 암호방식으로 본 논문에서는 ID기반 암호의 확장된 개념의 속성 기반 암호방식에 대해 검토한다. 그리고 속성기반 프록시 재암호화 방식도 함께 검토 하였다.

Personal Information Detection and Blurring Cloud Services Based on Machine Learning (머신러닝에 기반을 둔 사진 속 개인정보 검출 및 블러링 클라우드 서비스)

  • Kim, Min-jeong;Lee, Soo-young;Lee, Jiyoung;Ham, Na-youn
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.152-155
    • /
    • 2019
  • 클라우드가 대중화되어 많은 모바일 유저들이 자동 백업 기능을 사용하면서 민감한 개인정보가 포함된 사진들이 무분별하게 클라우드에 업로드 되고 있다. 개인정보를 포함한 클라우드가 악의적으로 해킹 될 시, 사진에 포함된 지문, 자동차 번호판, 카드 번호 등이 유출됨에 따라 대량의 개인정보가 유출될 가능성이 크다. 이에 따라 적절한 기준에 맞게 사진 속 개인 정보 유출을 막을 수 있는 기술의 필요성이 대두되고 있다. 현재의 클라우드 시스템의 문제를 해결하고자 본 연구는 모바일 기기에서 클라우드 서버로 사진을 백업하는 과정에서 영역 검출과 블러링의 과정을 제안하고 있다. 클라우드 업로드 과정에서 사진 속의 개인 정보를 검출한 뒤 이를 블러링하여 클라우드에 저장함으로써 악의적인 접근이 행해지더라도 개인정보의 유출을 방지할 수 있다. 머신러닝과 computer vision library등을 이용하여 이미지 내에 민감한 정보를 포함하고 있는 영역을 학습된 모델을 통해 검출한 뒤, OpenCV를 이용하여 블러링처리를 진행한다 사진 속에 포함될 수 있는 생체정보인 지문은 손 영역을 검출한 뒤, 해당 영역을 블러링을 하여 업로드하고 카드번호나 자동차 번호판이 포함된 사진은 영역을 블러링한 뒤, 암호화하여 업로드 된다. 후에 필요에 따라 본인인증을 거친 후 일정기간 열람을 허용하지만 사용되지 않을 경우 삭제되도록 한다. 개인정보 유출로 인한 피해가 꾸준히 증가하고 있는 지금, 사진 속의 개인 정보를 보호하는 기술은 안전한 통신과 더불어 클라우드의 사용을 더 편리하게 할 수 있을 것으로 기대된다.

Study on HIPAA PHI application method to protect personal medical information in OMOP CDM construction (OMOP CDM 구축 시 개인의료정보 보호를 위한 HIPAA PHI 적용 방법 연구)

  • Kim, Hak-Ki;Jung, Eun-Young;Park, Dong-Kyun
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.13 no.6
    • /
    • pp.66-76
    • /
    • 2017
  • In this study, we investigated how to protect personal healthcare information when constructing OMOP (Observational Medical Outcomes Partnership) CDM (Common Data Model). There are two proposed methods; to restrict data corresponding to HIPAA (Health Insurance Portability and Accountability Act) PHI (Protected Health Information) to be extracted to CDM or to disable identification of it. While processing sensitive information is restricted by Korean Personal Information Protection Act and medical law, there is no clear regulation about what is regarded as sensitive information. Therefore, it was difficult to select the sensitive information for protecting personal healthcare information. In order to solve this problem, we defined HIPAA PHI as restriction criterion of Article 23 of the Personal Information Protection Act and maps data corresponding to CDM data. Through this study, we expected that it will contribute to the spread of CDM construction in Korea as providing solutions to the problem of protection of personal healthcare information generated during CDM construction.

Framework for Secure Biometric System Design on Smartphones (스마트폰 상의 안전한 바이오인식 시스템 설계를 위한 프레임워크)

  • Im, Jong-Hyuk;Kwon, Hee-Yong;Lee, Mun-Kyu
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.5 no.2
    • /
    • pp.41-46
    • /
    • 2016
  • Fast growth of smartphone technology and advent of Fintech enabled smartphones to deal with more sensitive information. Although many devices applying biometric technology are released as a step for protecting sensitive information securely, there can be potential vulnerabilities if security is not considered at the design stage of a biometric system. By analyzing the potential vulnerabilities, we classify threats in biometric system design process on smartphones and we propose the design requirements for solving these problems. In addition, we propose a framework for secure biometric system design on smartphone by synthesizing the design requirements.

A Security Vulnerability Analysis for Printer Kiosks (무인 복합 출력기 솔루션의 취약성 분석)

  • Ji, Woojoong;Kim, Hyoungshick
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.1
    • /
    • pp.165-174
    • /
    • 2019
  • They are frequently used today in public places such as street, subway, school or library. Since users can sometimes print documents that contain confidential data using Printer Kiosks, the devices should store and manage the documents securely. In this paper, we identify potential security threats in Printer Kiosks and suggest practical attack scenarios that can take place. To show the feasibility of suggested attack, we analyzed network traffic that were generated by the real Printer Kiosk device. As a result of our analysis, we have found that attackers can access other users' scanned files and access other users' documents from Printer Kiosk's home page. We confirmed that using our attack, we could retrieve other users' personal data.

Sensitivity analysis of influence factors of drought damage assessment based on cluster analysis (군집분석기반 가뭄 피해도 평가의 영향인자 민감도 분석)

  • Yu Jin Jung;Ho Yeon Choi;JinGyeong You;Byeong Heon On;Do Guen Yoo
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2023.05a
    • /
    • pp.435-435
    • /
    • 2023
  • 최근 기후변화의 영향으로 상대적으로 좁은 국가면적이라 할 수 있는 국내에서도 가뭄과 홍수가 지역적으로 동시에 발생하는 등 자연재해에 의한 피해가 빈번해지고 있다. 이 중 가뭄은 타 풍수해에 비하여 일반적으로 장기간의 무강우에 의해 발현되고, 피해가 발생할 경우 생활용수, 농업용수, 공업용수 등 다양한 지역의 용수사용특성에 따라 피해가 집중 및 가중되는 특징을 지닌다. 본 연구에서는 지역별 가뭄피해도에 영향을 주는 영향인자의 민감도 분석을 실시하고 그 결과를 분석하였다. "가뭄 피해도"는 용수별 직간접 피해의 정도를 점수 또는 등급 등의 정량적으로 나타낸 것으로 정의된다. 우선, 국가가뭄정보통계집(2018-2020)에서 제시된 지역별 가뭄피해정보자료와 용수사용특성을 기반으로 군집분석을 실시한 문기훈(2022)의 연구모형을 기반으로 최근 발행된 2021년의 피해정보를 추가적으로 반영하여 군집분석을 실시하였다. 그리고 지역별 가뭄피해도 군집등급에 영향을 주는 과거 피해인자와 용수사용특성을 함수화하고, 지역별 불확실성을 반영한 민감도 분석을 실시하였다. 분석 결과 지역별 과거의 가뭄피해경험여부 및 용수사용특성의 변동에 따라 지역적 가뭄피해도 군집등급이 달라짐을 확인할 수 있었다.

  • PDF

An anonymization technique with balanced distribution of sensitive value by considering specialty among data holders in taxonomy (분류체계에서 제공자 간 전문성을 고려하여 민감 속성의 균형을 보장하는 익명화 기법)

  • Kim, Hak-In;Jung, Kang-Soo;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.128-130
    • /
    • 2012
  • 본 논문은 추론 공격 가능성 범위를 확장하여 다수 제공자의 참여를 기반으로 개인에 관한 정보를 배포하는 환경에서의 추론공격 가능성을 고려한다. 환경의 특성상 참여자는 자신이 보유한 환자 데이터와 외부지식을 결합하여 개인의 민감한 정보를 추론할 수 있다. 또한 기존의 추론공격을 방지하는 익명화 기법은 다수 제공자 환경을 고려하지 않기 때문에 추가적인 추론 공격이 가능하다. 본 논문은 제공자에 의한 추론 공격을 보이고 이를 방지하는 기법으로 s-cohesion을 제안한다.

A Study on Image Recognition by Orientation Information (방향 정보 처리에 의한 영상 인식에 관한 연구)

  • Cho, Jae-hyun;Kim, Jin-hwan;Lee, Jong-hee
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2009.10a
    • /
    • pp.308-309
    • /
    • 2009
  • Human vision information processing has many characteristics when image information is transmitted from retina to visual cortex. Among them, we analyze the sensibility of the orientation on an image and compare the recognition rates by the response_weight of the vertical, horizontal and diagonal orientation. In statistics analysis, we show that a particular simple cell responds best to a bar with a vertical orientation. After then, we will apply the characteristics to Human visual system.

  • PDF

Privacy leakage security system research for small physical companies (중소 경호.경비업체의 개인정보 유출 방지를 위한 보안 체계 연구)

  • Kang, Poo-Reum;Lee, DongHwi;Kim, Kuinam J.
    • Convergence Security Journal
    • /
    • v.12 no.5
    • /
    • pp.87-97
    • /
    • 2012
  • Privacy of personal information disclosure incident occurs frequently as a problem to our society's most important and sensitive social agenda is emerging. Personal information is actually more accurate, depending on the type or types of economic value and sensitivity, the quality of the information, because it can cause a spill a serious social threat and systematic personal information protection and management are not carried out and the information society in a big mess can result. Customers my affairs when small guard security companies, especially the sensitive personal information of customers who need to work, the collected information be leaked or the company's trade secrets, are exposed on the outside, it could be a serious threat to a greater problem cause. Small escort guard companies, however, compared with large companies to build its own security system, due to issues such as the extent of funding, staffing shortages, there are many difficulties. Status of Information Security, scale and analyze the characteristics of small escort guard companies occupied by guard security companies in the present study, sleep, look at him in the solution of the practical issues of information protection system laid small guard. Expenses supplier of propose a security system for preventing the leakage of personal information.