• 제목/요약/키워드: 정보 노출

Search Result 2,542, Processing Time 0.038 seconds

Point Light Source Estimation from indoor environment from Light Probe (Light Probe를 이용한 제한된 실내 환경에 존재하는 점 광원 추정 기법)

  • Yoo, Jae-Doug;Park, Joung-Wook;Cho, Ji-Ho;Lee, K.H.
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.494-499
    • /
    • 2007
  • 실제 영상과 가상의 오브젝트 또는 가상의 환경에 오브젝트를 합성하는 경우 등 사실적인 합성을 결과를 얻기 위해서는 실제 환경과 같은 배경 영상의 정확한 광원 정보가 필요하다. 본 논문에서는 실내 환경을 배경으로 영상을 합성 하는 과정에 필요한 광원정보를 카메라와 Light Probe를 이용하여 촬영된 단일 영상으로부터 추정하는 기법을 제안한다. 실내에 존재하는 광원들은 정확한 위치정보를 알 수 없는 실외환경에서와 달리 제한된 공간의 원점으로부터 3차원 공간에 위치한 좌표로 나타낼 수 있다. 광원을 추정하기 위해 먼저 실내 공간에 반사도가 높은 Light Probe를 위치하고 디지털 카메라의 적정 노출을 이용하여 광원 추정에 사용할 영상을 획득한다. 광원으로 존재하는 오브젝트의 경우 짧은 노출시간에도 카메라의 영상에 획득된다. 그렇기 때문에 단일 영상에서 광원의 영역을 추정하기 위해 영상처리를 통해 노출 시간을 짧게 하여 촬영한 영상과 비슷하게 밝은 영역만 표현되도록 처리를 한다. 전 처리된 영상으로부터 밝은 영역과 어두운 영역으로 구분을 하고 밝은 영역으로부터 광원의 정보를 추정한다. 추정된 광원들은 실제 렌더링에 곧바로 적용이 가능하며, 이를 통해 배경에 적합한 렌더링 결과를 얻을 수 있다.

  • PDF

Misused Key Detection Scheme Using Token in WSN (WSN 환경에서 토큰을 이용한 오용키 탐지 기법)

  • Kang, Dong-Min;Park, Min-Woo;Park, Seon-Ho;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.603-604
    • /
    • 2009
  • 무선 센서 네트워크에서 키 관리는 센서노드들 간의 안전한 통신을 위해 필요하다. 초경량, 저전력, 단거리의 통신 제약을 갖는 센서노드들은 공격자에 의해 보다 쉽게 키가 노출 될 수 있다. 특히 확률적 키 분배 방식을 사용하는 환경에서는 키가 공격자에 의해 노출 될 경우 정상적인 센서노드간의 통신에 잘못된 정보를 삽입 할 수 있어 무선 센서 네트워크의 기능에 치명적인 영향을 준다. 이때 공격자에 의해 노출되어 악용된 키를 오용키(Misused Key)라고 하며, 본 논문에서는 토큰(token)을 사용하여 기존의 방법보다 에너지 효율적인 토큰 오용키 탐지 기법을 제안한다.

A method for quantitative measuring the degree of damage by personal information leakage (개인 정보 노출에 대한 정량적 위험도 분석 방안)

  • Kim, Pyong;Lee, Younho;Khudaybergenov, Timur
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.2
    • /
    • pp.395-410
    • /
    • 2015
  • This research defines the degree of the threat caused by the leakage of personal information in a quantitative way. The proposed definition classifies the individual items in a personal data, then assigns a risk value to each item. The proposed method considers the increase of the risk by the composition of the multiple items. We also deals with various attack scenarios, where the attackers seek different types of personal information. The concept of entropy applies to associate the degree of the personal information exposed with the total risk value. In our experiment, we measured the risk value of the Facebook users with their public profiles. The result of the experiment demonstrates that they are most vulnerable against stalker attacks among four possible attacks with the personal information.

Personal Information Exposure on Social Network Service (소셜네트워크서비스 개인정보 노출 실태 분석)

  • Choi, Daeseon;Kim, Seok Hyun;Cho, Jin-Man;Jin, Seung-Hun;Cho, Hyun-Sook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.5
    • /
    • pp.977-983
    • /
    • 2013
  • This paper presents result of researching personal information exposure of Korean twitter and facebook users. Personally identifiable information such as e-mail and phone numer is exposed in the accounts less than 1%. However there are many cases that a person is identified by non personally identifiable information. For example, 350 thousands accounts are distinguished with other accounts because its name is unique. Using combination of information such as name and high school, we can distinguish 2.97 millions accounts. We also found 170 thousands account pairs that are candidate of one users' own account. Linkability between two accounts in two different domains means that the person is identified. Currently, only personally identifiable information is protected by policy. This paper shows that the policy has limited effects under the circumstances that a person can be identified by non personally identifiable information and the account linking is possible.

Privacy protection technique without trusted anonymization server in location based service (위치기반 서비스에서 신뢰할 수 있는 익명화 서버를 사용하지 않는 프라이버시 보호 기법)

  • Jung, Kang-Soo;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.175-177
    • /
    • 2012
  • 사용자의 위치 정보를 사용한 위치기반 서비스가 증가하면서 프라이버시 노출에 대한 위협도 증가하고 있다. 본 논문은 기존 기법에서 신뢰할 수 있는 익명화 서버를 통해 수행하던 익명화 과정을 가상 개인 서버를 통한 overlay 네트워크를 사용하여 신뢰할 수 있는 익명화 서버의 존재 없이 수행한다. 또한 질의의 주체가 익명화 서버가 아닌 사용자가 됨으로써 추가적인 정보의 노출을 방지한다.

Information Types and Display Methods according to the Relation between Frequency of Exposure and Degree of Cognition (노출빈도와 인지도 관계에 따른 정보의 유형과 표현기법)

  • Han, Ji-Ae;You, Si-Cheon
    • Journal of Digital Convergence
    • /
    • v.10 no.10
    • /
    • pp.497-504
    • /
    • 2012
  • Information types and display methods according to the relation between frequency of exposure and degree of cognition was suggested by this study as a way to enhance effective communication by information in aspect of user cognition. First of all, we ascertained the relation between frequency of exposure and degree of cognition by literature research for cognitive psychology and cognitive engineering psychology, results are as follows based in it. First, we suggested information types and attributes for visualization as 'Framework' which helps designers understand cognitive demands of users. Specifically, there are 4 types(STM, STA, LTM, LTA) of information according to the relation between frequency of exposure and degree of cognition, cognitive characteristics for each types and 'attributes matrix for visualization' which is consisted of 14 attributes of high -quality information and resorted by the types. Second, we suggested a guideline for display methods according to depth of information in the design process of information contents. For display methods of STM, STA information as primary information, we suggested "Attribution theory of Distinctiveness", "Advance Organizer", "Progress Closure", "Affordance", for display methods of LTM information as multidimensional information, we suggested "Modularity", "Consistency", "Mimicry", "Mnemonic Device". We had found from this study that there are distinction of status for attributes of information visualization according to information types or depth, and various display methods by them.

Personal Information Protection System for Web Service (인터넷 웹에서의 개인정보보호 시스템 구현)

  • Hwang, Ho-Young;Kim, Nam-Yun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.6
    • /
    • pp.261-266
    • /
    • 2011
  • Recently, Internet web services including bulletin board of companies, public intuitions, or governments became the main ways of personal information leakage. However, it is hard to succeed to detect personal information and protect it from leakage manually by system administrators, because the number of web boards and attached files is so huge. Therefore, automatic scanning and filtering methods are needed to protect personal information like resident registration numbers from unexpected exposure. To do this, we developed a novel and advanced web security system for automatic personal information scanning and filtering.

The Effect on the Contents of Self-Disclosure Activities using Ubiquitous Home Robots (자기노출 심리를 이용한 유비쿼터스 로봇 컨텐츠의 효과)

  • Lee, Tae-Jun;Kim, Su-Jung;Han, Jeong-Hye
    • 한국정보교육학회:학술대회논문집
    • /
    • 2008.01a
    • /
    • pp.129-135
    • /
    • 2008
  • 본 연구는 인간의 자아표현 욕구와 창조적 욕구로 인해 자신을 대체할 산물들을 끊임없이 만들어 내는 과정에서 중요하게 작용되는 자기노출라는 심리를 이용하여 아바타와 학습자의 얼굴을 합성하는 증강가상을 통하여 가상세계에서의 현실감을 부여함으로써 학습자의 몰입을 유도하여 그 교육적 효과를 증대하고자 하였다. 이를 실증하기 위하여 컴퓨터기반으로 컨텐츠를 개발한 후, 로봇 컨텐츠로써의 활용을 위해 컨버팅하고 자동 로딩을 통한 학습자의 사진을 아바타와 합성시켰다. 실험 결과 자기노출기반 컨텐츠의 효과는 모든 집단의 경우에서 학습에 대한 집중도에는 긍정적인 영향을 주었으며, 학업성취도에는 유의미하지는 않지만 긍정적 효과를 가지는 것으로 나타났다. 이는 교육용 로봇을 활용한 자기노출 개념 적용에 대하여 긍정적인 결과라고 보여지는데, 보다 유의미한 결과를 얻기 위해서는 단순히 사진을 찍어 로딩시키는 증강가상보다는 얼굴검출을 통한 실시간 증강가상과 같이 증강가상 효과의 증대가 필요하다고 하겠다.

  • PDF

Intrusion-Resilient Key-Evolving Schnorr Signature Scheme (안전한 비밀키 갱신이 가능한 Schnorr 형 서명 기법)

  • 김중만;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.422-427
    • /
    • 2003
  • 보안 시스템에서 비밀키 노출은 가장 심각한 문제 중 하나이며, 피할 수 없는 문제로 여겨진다. 최근에 키 전개(key-evolving) 패러다임이 비밀키 노출이 가져올 수 있는 피해를 최소화시키기 위한 수단으로 도입되었다. 이 패러다임에서는 프로토콜 전 구간이 여러 시간 구간으로 나누어진다. 시간 구간 i 에서 서명자는 비밀키 SK$_{j}$ 를 가지게 되며, 이를 주기적으로 갱신하게 된다. 반면 공개키 PK는 프로토콜 전 구간동안 변함이 없다. 이러한 개념을 기반으로 하여 본 논문에서는 안전한 비밀키 갱신이 가능한 Schnorr 형 서명 기법을 제시한다. 이 서명 기법은 다음과 같은 특징을 갖는다. 만약 모든 시간 구간에 있는 비밀키들이 노출되지 않는다면, 아직 노출되지 않은 시간 구간의 서명을 위조할 수 없다. 즉, 모든 시간 구간의 비밀키를 알아야 어떤 시간 구간의 서명을 위조할 수 있다. 이 서명 기법은 위조 불가능하게 안전하며, 이산 로그 (Discrete Logarithm Problem)의 어려운 문제에 기반한 Schnorr 서명 기법에서 유도되었다.

  • PDF

A Study on the Harmfulness of Silicon Oxide Dust and Measures for the Work Enviroment Improvement in Construction Sites (건설현장에서 발생하는 산화규소분진의 유해성 및 작업환경 개선대책에 관한 연구)

  • Hwang, Jeong-Suk
    • Proceedings of the Korean Society of Disaster Information Conference
    • /
    • 2022.10a
    • /
    • pp.171-172
    • /
    • 2022
  • 건설현장에서 작업환경측정을 하고 있으나 노출되고 있는 유해인자를 세분화하여 작업환경측정을 하지 않고 공정별 대표적으로 노출되는 소음, 진동 등 몇 가지만 실시하고 있다. 이에 건설현장에서 가장 많이 노출되는 산화규소분진의 유해성과 현재 건설현장에서 하고있는 개선대책의 보완점을 찾고자 한다. 연구방법: 안전보건공단과 산업보건협회에서 발행하는 실태조사 보고서 및 작업환경측정 기관의 자료를 활용하여 현황을 분석하였고 산업안전보건법의 작업환경측정에 관한 규칙과 비교 분석 하였다. 연구결과: 산화규소분진의 유해성을 파악하고 개선책을 보완도출하였다. 결론: 건설현장의 산화규소분진의 유해성을 도출하고 이에 따른 개선대책을 제시함으로써 현장에서 적극적으로 적용한다면 산화규소분진에 대한 직업병을 줄일 수 있을 것으로 기대된다.

  • PDF