• Title/Summary/Keyword: 생체정보 보호

Search Result 181, Processing Time 0.035 seconds

A method of Improving Medical Data Management Protection Using Metadata and Blockchain (메타데이터와 블록체인을 이용한 의료데이터 관리 보호 개선 방법)

  • Lee, Su-Yeon;Lee, Keun-Ho;Jeon, Yoo-Boo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.161-163
    • /
    • 2018
  • 환자의 의료데이터를 각 의료기관에서 통합적으로 저장, 연람 시에 메타데이터를 사용, 리소스 간의 연관관계를 이용한 온톨로지 방식을 사용하여 의료정보를 체계적으로 접근, 열람 할 수 있게 한다. 데이터들을 저장 연람 시에 환자의 생체정보를 사용해야만 저장, 연람할 수 있게 만들어 정보를 환자의 인지 하에서만 접근할 수 있도록 한다. 또한, 생체 인증 시 생성되는 공개키로 블록을 생성, 저장하는 기법을 사용해 외부의 접근으로부터 보호 할 수 있도록 하였다.

RFID Information Protection using Biometric Information (생체정보를 이용한 RFID 정보보호)

  • Ahn, Hyo-Chang;Rhee, Sang-Burm
    • Journal of the Korea Computer Industry Society
    • /
    • v.7 no.5
    • /
    • pp.545-554
    • /
    • 2006
  • RFID could be applied in the various fields such as distribution beside, circulation, traffic and environment on information communication outside. So this can speak as point of ubiquitous computing's next generation technology. However, it is discussed problem of RFID security recently, so we must prepare thoroughly about RFID security for secure information. In this paper, we proposed a method which could protect private information and ensure RFID's identification effectively storing face feature information on RFID tag. Our method which is improved linear discriminant analysis has reduced dimension of feature information which has large size of data. Therefore, we can sore face feature information in small memory field of RFID tag. Our propose d algorithm has shown 92% recognition rate in experimental results and can be applied to entrance control management system, digital identification card and others.

  • PDF

Multimodal Biometrics System using Wavelet Watermarking Algorithm (웨이블렛 기반 워터마킹 알고리즘을 이용한 다중생체인식 시스템)

  • Lee, Wook-Jae;Lee, Dae-Jong;Song, Chang-Kyu;Chun, Myung-Geun
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.167-168
    • /
    • 2007
  • 본 논문에서는 얼굴, 지문 등의 생체특징을 안전하게 은닉하고 효과적으로 은닉정보를 추출할 수 있는 웨이블렛 기반 워터마킹 기법을 제안한다. 제안된 방법은 웨이블렛을 이용하여 워터마크 삽입위치를 결정하고 웨이블렛 변환된 영상과 배경영상간의 차와 삽입위치 주변의 영상에 분산값을 이용해 퍼지 함수를 이용하여 적응적 가중치 값을 결정한다. 은닉된 워터마크 데이터는 워터마크가 삽입된 영상에 웨이블렛 변환을 적용하여 효과적으로 생체특징을 추출한다. 제안된 방법의 타당성을 검증하기 위하여 워터마크 데이터인 생체특징의 은닉 전과 후의 특성분석과 워터마크 알고리즘이 생체 인식시스템에 미치는 영향을 평가하였다. 실험한 결과 제안된 방법은 효과적으로 생체정보를 은닉하고 생체인식률의 저하 없이 효과적으로 생체정보를 보호할 수 있음을 확인 할 수 있었다.

  • PDF

Biometric User Authentication Method of Mobile Application in Trustable Space (신뢰할 수 있는 공간에서 생체인식기반의 모바일 애플리케이션 사용자인증 기법)

  • Lee, Tae Kyong;Kim, Yong Hyuk;Im, Eul Gyu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.201-212
    • /
    • 2017
  • As services using mobile devices increase, exposure of personal information, and secure threats increase. In this paper, we propose a location-based user authentication system used in mobile device for tightening security. Our authentication system is performed to authenticate two steps. The first authentication is location authentication to ensure that the user accesses an application in trustable space. This authentication method uses an Access Point's information. The second authentication is trustable space authentication to confirm the normal user. This method is carried out the authentication by using biometric information from the user.

Self-Change Detection Algorithms using the Artificial Immune System (인공 면역계를 이용한 자기변경 검사 알고리즘)

  • 선상준;전호병;박세현;심귀보
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2001.05a
    • /
    • pp.183-186
    • /
    • 2001
  • 최근 컴퓨터와 인터넷의 급속한 발전과 더불어 컴퓨터의 데이터를 파괴하는 바이러스나 정보를 빼내기 위한 해킹 등이 만연하고 있다. 이에 컴퓨터의 데이터를 보호하기 위한 방법들이 연구중에 있는데 이 중 외부의 침입물질에 대해 자체적인 보호와 제거기능을 가지는 생체면역시스템을 이용한 컴퓨터면역시스템 구축에 대해 활발히 연구가 진행되고 있다. 생체 면역시스템은 바이러스나 병원균 등의 낮선 외부 침입자로부터 자신을 보호하고 침입자를 제거한다. 본 논문에서는 생체면역시스템의 면역세포 중 하나인 세포독성 T세포의 자기(Self)와 비자기(Nonself)를 구분하는 기능을 이용해 자기변경 검사 알고리즘을 구현하였다. 구현한 알고리즘은 자기로 인식하는 자기파일에서 자기를 구분하는 MHC 인식부를 구성한다. 이렇게 구성한 MHC 인식부는 자기파일을 대표하는 값을 이용하여 변경된 파일을 구분한다. 이 알고리즘을 변경된 자기파일에 적용함으로써 컴퓨터 해킹이나 바이러스에 의한 자기파일의 변경 검사의 유효성을 검증한다.

  • PDF

Evaluating the Operational Capabilities and Security of the IoBT Network Architecture (IoBT 네트워크 환경에서 작전 영역의 보안 대응 체계 연구)

  • Kang, Hae-Young;Lee, Jemin Justin;Kim, Yu-Kyung;Go, Myong-Hyun;Lee, Kyungho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.140-143
    • /
    • 2021
  • IoBT시장은 2023년까지 317억 달러로 성장할 것으로 예측되며, 센서 및 웨어러블 디바이스와 같은 IoBT 장비의 수가 급격히 늘어나고 있다. IoBT 장비들로부터 수집된 생체 정보와 같은 민감한 데이터를 효율적이고 안전하게 처리하기 위해 많은 노력이 필요하다. 하지만 초경량화, 저전력화된 IoBT 장비들은 보안적인 측면에서 취약한 상황이다. 본 논문은 Fog computing을 적용하여 전장과 지휘관 사이에서 결심 및 통제에 필요한 시각화 자료를 신속하게 제공하고 IoBT 장비의 보안 사항과 공격에 따른 완화 기법을 수행할 수 있는 새로운 네트워크 아키텍처를 제공하고자 한다.

Implementation of A Security Token System using Fingerprint Verification (지문 인증을 이용한 보안 토큰 시스템 구현)

  • 문대성;길연희;안도성;반성범;정용화;정교일
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.63-70
    • /
    • 2003
  • In the modern electronic world, the authentication of a person is an important task in many areas of online-transactions. Using biometrics to authenticate a person's identity has several advantages over the present practices of Personal Identification Numbers(PINs) and passwords. To gain maximum security in the verification system using biometrics, the computation of the verification as well as the store of the biometric pattern has to be taken place in the security token(smart card, USB token). However, there is an open issue of integrating biometrics into the security token because of its limited resources(memory space, processing power). In this paper, we describe our implementation of the USB security token system having 206MHz StrongARM CPU, 16MBytes flash memory, and 1MBytes RAM. Also, we evaluate the performance of a light-weighted In-gerprint verification algorithm that can be executed in the restricted environments. Based on experimental results, we confirmed that the RAM requirement of the proposed algorithm was about 6.8 KBytes and the Equal Error Rate(EER) was 1.7%.

Study of Platform for Real-Time Medical Information Protection and Management (실시간 의료정보 보호 및 관리를 위한 플랫폼에 관한 연구)

  • Jeong, Chang Won;Lee, Sung Gwon;Joo, Su Chong
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.8
    • /
    • pp.245-250
    • /
    • 2014
  • In recent years, the developments of medical technology and emergency medical services have been changed to home from the hospital. In this regard, the researches for the prevention or early diagnosis have become actively. In particular, bio-signal monitoring is applied to a variety of u-healthcare application services. The proposed system in this paper is to provide a security technology to protect the medical information measured from the various sensors. Especially, bio-signal information is privacy-sensitive personal information that must be protected. We applied a two-dimensional code technology, QR code, for the protection and management. In the client side, it can analyze the QR code and confirm the results on devices. Finally, with this proposed platform, we show the results of application service to verify the creation and distribution of integrated image file between the bio-signal and medical image information.

The Design of a Hybrid Intrusion Detection System using Immune Systems (생체 면역시스템을 이용한 하이브리드 침입 탐지 시스템 설계)

  • Yang, Eun-Mok;Lee, Sang-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.523-526
    • /
    • 2001
  • 최근 컴퓨터와 인터넷의 급속한 발전과 더불어 컴퓨터의 데이터를 파괴하거나 바이러스를 이용해 정보를 빼내기 위한 해킹 등이 만연하고 있다. 이에 컴퓨터의 데이터를 외부 침입물질에 대해 자체적인 보호와 제거 기능을 가진 생체 면역시스템을 이용한 연구가 활발히 진행되고 있다. 생체 면역 시스템은 바이러스나 병원균 등의 낮선 외부의 침입자로부터 자신을 보호하기 위해 크게 선천성 면역과 후천성 면역을 제공한다. 본 논문은 선천성 면역에는 오용탐지기법과 후천성 면역에는 비정상행위 탐지 기법을 이용한 하이브리드 침입탐지 시스템을 제안한다. 감사 자료 수집은 멀티레벨 파라미터 모니터링을 통해 감사 자료를 수집한다. 선천성 면역에서는 피부와 여러 가지 감각 기관의 분비물을 이용하듯이 방화벽과 같은 비슷한 기능을 하는 서비스 제한 에이전트와 기존에 알려진 버그와 해킹 기법을 시나리오 지식베이스를 이용하는 오용탐지 기법을 사용한다. 그리고, 후천성 면역에서는 유전자 알고리즘을 이용해 침입을 탐지하고 대응한다.

  • PDF

Study on Key Generation Using Multi-Eigenfaces (다중 고유얼굴 기반의 키 생성 기법 연구)

  • Kim Ae-Young;Lee Sang-Ho
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.238-240
    • /
    • 2005
  • 인터넷과 같은 개방된 공간에서 중요한 정보는 상당한 발전을 이룩한 암호화 기술에 의해 보호된다 그러나 컴퓨터의 급속한 발전은 암호화의 근간이 되는 키에 대하여 더욱 길고 안전한 키를 요구한다. 이는 기억해야할 또는 안전하게 소지해야할 정보가 더 많아짐을 의미한다. 이러한 상황에서 개인의 생체정보를 기반으로 하는 키의 이용은 일정 수준의 보안성을 만족하기위한 키의 길이가 증가됨을 억제하고, 외우거나 소지해야하는 불편함도 해소해준다. 그러나 기존의 생체인식 기반의 키 생성 기법 연구는 여러 종류의 생체인식을 동원한 특징점 및 매개변수 정보를 기반으로 하고 있어 실제 활용함에 제한이 있다. 따라서 본 논문에서는 적용할 단 하나의 생체인식으로 얼굴인식을 채택하였고, 이 얼굴인식의 다중 고유얼굴을 이용하여 특징점 및 매개변수 집합을 형성하고, 이 집합으로부터 더욱 안전하고 편리한 키를 생성하는 기법을 연구하였다.

  • PDF