• Title/Summary/Keyword: Data leakage protection

검색결과 117건 처리시간 0.021초

영상데이터의 개인정보 영역에 대한 인공지능 기반 비식별화 기법 연구 (Research on Artificial Intelligence Based De-identification Technique of Personal Information Area at Video Data)

  • 송인준;김차종
    • 대한임베디드공학회논문지
    • /
    • 제19권1호
    • /
    • pp.19-25
    • /
    • 2024
  • This paper proposes an artificial intelligence-based personal information area object detection optimization method in an embedded system to de-identify personal information in video data. As an object detection optimization method, first, in order to increase the detection rate for personal information areas when detecting objects, a gyro sensor is used to collect the shooting angle of the image data when acquiring the image, and the image data is converted into a horizontal image through the collected shooting angle. Based on this, each learning model was created according to changes in the size of the image resolution of the learning data and changes in the learning method of the learning engine, and the effectiveness of the optimal learning model was selected and evaluated through an experimental method. As a de-identification method, a shuffling-based masking method was used, and double-key-based encryption of the masking information was used to prevent restoration by others. In order to reuse the original image, the original image could be restored through a security key. Through this, we were able to secure security for high personal information areas and improve usability through original image restoration. The research results of this paper are expected to contribute to industrial use of data without personal information leakage and to reducing the cost of personal information protection in industrial fields using video through de-identification of personal information areas included in video data.

Role of Muscle Free Flap in the Salvage of Complicated Scalp Wounds and Infected Prosthetic Dura

  • Han, Dae Hee;Park, Myong Chul;Park, Dong Ha;Song, Hyunsuk;Lee, Il Jae
    • Archives of Plastic Surgery
    • /
    • 제40권6호
    • /
    • pp.735-741
    • /
    • 2013
  • Background The prosthetic dura is an essential element in the protection of the cranial parenchyma and prevention of cerebrospinal fluid leakage. Although prosthetic dura are widely used in neurosurgery, they occasionally provoke infection, which can be a major concern after neurosurgical treatment. However, removal of the prosthetic dura carries a risk of brain parenchyma injury and cerebrospinal fluid leakage. The salvage of infected prosthetic dural material has not been adequately addressed in the literature. In this study, we demonstrate the value of the combination of a meticulous surgical debridement of necrotic tissue and simultaneous muscle free flap for intractable postoperative epidural abscess without removal of the infected prosthetic dura. Methods Between 2010 and 2012, we reviewed the data of 11 patients with persistent infection on the prosthetic dura. The epidural infections each occurred after a neurosurgical procedure, and there was soft tissue necrosis with the disclosure of the underlying prosthetic dura and dead bone around the scalp wound. To salvage the infected prosthetic dura, meticulous debridement and a muscle free flap were performed. Results All 11 patients experienced complete recovery from the complicated wound problem without the need for further surgical intervention. No signs of prosthetic dural infection were observed during the mean follow-up period of 11 months. Conclusions The combination of a meticulous surgical debridement and coverage with a muscle free flap is an effective treatment for salvage of infected prosthetic dura.

개인정보 수탁사의 보안관리 대상 식별 방안 연구 : 개인정보처리방침 및 정보보호인증 데이터 이용 (An Evaluation of the Necessity of Security Management of Personal Information Consignees : using Privacy Policy and ISMS data)

  • 최원녕;국광호
    • 융합보안논문지
    • /
    • 제20권3호
    • /
    • pp.79-88
    • /
    • 2020
  • 인터넷 기업의 영업 이익과 업무 효율성을 높이기 위해 개인정보를 이용한 업무 위탁행위가 증가되고 있다. 개인정보를 위탁받은 업체들에서 개인정보 노출 사고가 발생하는 경우 업무를 위탁한 기업들이 고스란히 피해를 입게 된다. 본 연구는 개인정보를 위탁받은 업체들의 업무 속성들을 분석하고 개인정보의 중요도에 따른 가중치를 적용하여 개인정보 노출 위험성이 높은 업체를 식별할 수 있는 모델을 제시하는데 목적이 있다. 이를 위해 개인정보 위탁관계, 개인정보 위탁서비스, 개인정보 이용항목들을 분석하고 사회연결망 분석과 군집분석을 활용하여 네트워크 중심성이 높은 업체 중 정보보호인증 획득이 필요한 업체를 식별하였다. 본 연구 결과는 개인정보를 이용하는 기업들을 관리하는 민간기업이나 공공기업의 정보보호 전략 수립에 활용될 수 있을 것이다.

그림자 패스워드를 사용한 IoT 홈 디바이스 사이의 세션키 공유 프로토콜 (Session Key Agreement Protocol for IoT Home Devices using Shadow Passwords)

  • 정석원
    • 사물인터넷융복합논문지
    • /
    • 제6권2호
    • /
    • pp.93-100
    • /
    • 2020
  • 유·무선 연결이 가능한 홈 디바이스의 증가로 다양한 홈 서비스가 나타나고 있으나, 인가 없는 원격 접속으로 사생활 침해와 개인정보의 유출이 발생하고 있다. 이는 디바이스의 인증 부재와 전송 데이터의 보호가 없는 것에 대부분 기인한다. 본 논문에서는 스마트폰을 사용하여 디바이스의 비밀 정보를 안전한 메모리에 저장하고 디바이스의 인증을 수행한다. 패스워드에 디바이스 개인키를 곱한 그림자 패스워드를 디바이스에 저장하여 디바이스 패스워드의 직접적인 유출을 막는다. 또한, Lamport의 일회용 패스워드 기법으로 스마트폰과 디바이스를 상호인증하고, SRP 프로토콜을 이용하여 패스워드를 복구하여 디바이스 사이의 세션키를 공유하는 방법을 제안한다. 본 논문에서 제안하는 프로토콜은 도청, 재전송, 위장 공격 등에 안전하다.

의료법의 개인정보보호에 관한 연구 (A Study on the Protection of Personal Information in the Medical Service Act)

  • 성수연
    • 의료법학
    • /
    • 제21권2호
    • /
    • pp.75-103
    • /
    • 2020
  • 의료기술의 발전과 환자 진료 향상 등을 목적으로 빅데이터나 인공지능에 의료정보를 분석·활용하면 유전적 질병이나 암 등 특이 질병 등에 대비할 수 있어 의료정보가 공유되어야 한다는 목소리가 높아지고 있다. 환자의 개인정보에 관한 활용과 보호는 동전의 양면과 같다. 의료기관 또는 의료인은 일반 정보처리자와 다른 환경적 특수성과 민감도가 높은 개인정보를 처리함에 있어 신중하여야 한다. 대체적으로 환자의 개인정보는 의료인이나 의료기관에서 수집·생성부터 파기까지 개인정보를 처리하고 있으나 의료법의 개인정보에 관한 용어 사용의 혼재되어 있거나 적용 범위가 명확하지 않아 판례의 해석에 의존하고 있다. 의료법 제23조의 전자의무기록에 저장·보관된 개인정보는 고유식별정보만을 의미하는 것이 아니라 진료기록부 등 의무기록의 개인정보와 동일하며, 그 내용은 인적 정보, 고유식별정보, 진료정보, 재산정보 등을 포함한다. 의료인이나 의료기관 개설자는 의료법 제24조의4 진료정보가 침해된 경우 제23조의 개인정보와 동일하게 취급하여야 하는지에 대해 전자의무기록에 환자의 민감정보가 기록·저장·보관되어 있으므로 특별히 개인정보 중 진료정보만을 의미한다고 볼 수 없다. 의료법 제19조의 정보 누설 금지는 업무상 알게 된 '비밀'에서 '정보'로 개정되었으나 명칭만 바뀌었을 뿐 보호법익은 형법상의 비밀과 동일하여 환자의 개인정보자기결정권을 보호하고 있지 못하다. 개인정보보호법과 지역보건법은 '업무상 알게 된 정보'에서의 보호법익을 개인정보자기결정권으로 보아 누출, 위조, 변조, 훼손 등 개인정보 침해 행위에 대하여 동일하게 벌칙을 규정하고 있다. 의료법의 개인정보 보호 규정은 용어의 정의가 불명확하여 정보주체 및 정보처리자, 국민에게 적용 범위 등 혼란을 일으킬 수 있어 용어가 통일적으로 정비되어야 할 필요가 있으며, 개인정보 보호에 관한 특별법인 의료법과 일반법인 개인정보보호법의 규정 내용이나 범위가 일치하지 않아 해석상 혼란이 생길 수 있어 개인정보 보호에 대하여 일정한 한계를 보인다. 환자의 개인정보는 민감정보로서 그 활용과 처리에 있어 안전하게 보호되어야 한다. 개인정보 보호 원칙에 따라 개인정보를 처리하여야 하며, 정보주체인 환자나 보호자의 권리인 사생활의 비밀과 자유, 인격권, 개인정보자기결정권을 보장하여야 할 것이다.

X-선 발생장치 시설의 방사선 차폐 해석 (Radiation Shielding Analysis for the X-ray Facility)

  • 권석근;최호신;문석형;육종철
    • Journal of Radiation Protection and Research
    • /
    • 제12권1호
    • /
    • pp.34-39
    • /
    • 1987
  • X-선 발생장치 시설에 대한 방사선 차폐해석은 두가지 측면에서 고려된다. 먼저 1차 방사선과 누설방사선에 의한 영향을 고려하여야 하며 본 연구에서는 NCRP-49 및 51에 제시된 방법을 사용하였다. 둘째, 시설의 미로 출입구에서는 산란방사선에 의한 영향이 보다 중요한데, 본연구에서는 이 영향을 평가하기 위하여 Albedo 개념을 근거로 한 단순한 방법이 제시되었고, 이를 토대로 계산된 결과를 컴퓨터 코-드(MORSE-CG)의 계산치 및 실측된 결과와 비교하였다. 본 연구에서 제시된 방법에 의한 결과는 미로출입구 안쪽의 경우에 대한 해석에서는 약간의 오차를 보이고 있으나 미로출입구 문바깥에서는 비교적 잘 일치한다. 여기서 출입문바깥의 경우에 대한 해석이 방사선방어 측면에서 보다 중요하다는 관점에서 볼 때 이 방법은 의료용 또는 산업용의 X-선 및 감마선시설의 차폐설계 및 해석에 응용될 수 있을 것이라고 판단된다.

  • PDF

계층적 다중 속성을 이용한 헬스케어 환자의 프라이버시 보호 기법 (Privacy Protection Scheme of Healthcare Patients using Hierarchical Multiple Property)

  • 신승수
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.275-281
    • /
    • 2015
  • 최근 헬스케어는 다양한 의료 서비스를 제공받으려는 사용자가 급격하게 증가하고 있으며, 환자의 정보가 제3자에게 쉽게 노출되어 악용될 수 있어 환자에 따라 병원 관계자(의사, 간호사, 약사 등)의 역할이 명확하게 분류될 필요가 있다. 본 논문에서는 헬스케어 환경에서 환자의 정보가 제3자로부터 안전하게 사용하기 위해서 환자의 속성정보를 분류하고, 병원 관계자는 역할에 따라 권한을 분류하여 계층적 다중 속성을 이용한 환자의 프라이버시 보호기법을 제안한다. 제안 기법은 환자의 프라이버시 속성정보(데이터 소비자, 시간, 센서, 목적, 의무, 위임 그리고 상황 등)를 수학적 모델로 표현하고, 제 3자로부터 환자 정보가 불법적으로 악용되는 것을 예방하기 위해서 환자와 병원관계자 사이의 속성정보를 동기화하여 환자의 프라이버시 정보의 유출을 예방한다.

화재예방을 위한 실시간 모니터링 시스템의 알고리즘 개발 (Development of a Novel Real-Time Monitoring System Algorithm for Fire Prevention)

  • 김병조;김재호
    • 한국안전학회지
    • /
    • 제29권5호
    • /
    • pp.47-53
    • /
    • 2014
  • Despite the automatic fire alarm system, according to the national fire data system of national emergency management agency, the fires account for 40,932 incidents, 2,184 injuries and about 430 billion won in property losses in 2013. Since the conventional automatic fire alarm system has several weaknesses related to electrical signal such as noise, surge, lighting, etc. Most fires are mainly caused by electrical faults, mechanical problem, chemical, carelessness and natural. The electrical faults such as line to ground fault, line to line fault, electrical leakage and arc are one of the major problems in fire. This paper describes the development of a novel real-time fire monitoring system algorithm including fault detection function which puts the existing optic smoke and heat detectors for fire detection with current and voltage sensors in order to utility fault monitoring using high accuracy DAQ measurement system with LabVIEW program. The fire detection and electrical fault monitoring with a proposed a new detection algorithm are implemented under several test. The fire detection and monitoring system operates according to the proposed algorithm well.

사이버 방어체계를 우회하는 익명통신의 지능형 탐지모델개발을 위한 개념연구 (A Conceptual Study on the Development of Intelligent Detection Model for the anonymous Communication bypassing the Cyber Defense System)

  • 정의섭;김재현;정찬기
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.77-85
    • /
    • 2019
  • 인터넷은 지속적으로 발전하고 이에 따라 사이버 공격도 더욱 정밀하고 은밀하게 이루어지고 있다. 개인의 사생활 보장의 목적으로 사용되는 익명통신도 사이버 공격에 활용되고 있다. 익명통신은 공격자의 IP주소를 숨길 뿐만 아니라 암호화된 트래픽으로 통신이 이루어져 대부분의 기관이나 조직에서 사이버 공격의 방어목적으로 사용하고 있는 정보보호시스템을 우회할 수 있다. 이런 이유로 익명통신은 악성코드의 공격명령을 내리거나, 추가적인 악성코드 다운로드의 통신수단 등으로 활용된다. 그러므로 본 연구는 암호화된 익명통신을 인공지능을 통해 빠른 시간 내에 최대한 정확히 탐지하고 차단하는 방안을 제시하고자 한다. 나아가 이를 국방에 적용하여 악의적인 통신을 탐지하여 중요자료의 외부유출 및 사이버공격 방지에 기여하고자 한다.

개인정보 침해위험이 이용의도에 미치는 영향에 대한 연구 - 국내은행의 스마트뱅킹 서비스 중심으로 (Empirical Validation of Personal Information Violation Risks with Use Intention : Focusing on Domestic Smart Banking Services)

  • 김정욱;전영찬
    • 품질경영학회지
    • /
    • 제45권3호
    • /
    • pp.583-594
    • /
    • 2017
  • Purpose: The purpose of this study is how personal information protection risks affect the intention to use domestic smart banking services. VAM(Value based Adoption Model) model is validated as a theoretical background, selecting ease of use, usefulness and perceived security as a benefit factor, and considers perceived cost, technical complexity, and risk of personal information leakage as a sacrifice factor. Methods: The method of this study used questionnaire survey to collect 365 data on suer's perception on smart banking services, and also performed a structural equation modeling method using by AMOS 23. Results: The result of this paper shows that all hypothesis are accepted statistically significant except 1 hypothesis. Conclusion: This research is concluded that perceived value is affected on statistically positive impact on ease of use, usefulness and perceived security, and negative impact on perceived cost and risk of personal information violation, not statistically technical complexity.