• 제목/요약/키워드: Personal Sensitive Information

검색결과 179건 처리시간 0.024초

감성형 모바일 정보 추천 에이전트 구현 (An Implementation of an Agent for Recommending Sensitive Information on Mobile Environment)

  • 박은영;박영호
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.7-15
    • /
    • 2008
  • 본 논문은 사용자와의 대화를 통해 적합한 맛 집 정보를 제공하고, 사용자들에게 감성적으로 다가가는 프로그램인 감성형 모바일 정보 추천 에이전트에 관하여 기술하였다. 제안하는 에이전트는 단순히 음식점과 전화번호만을 소개하는 기존의 방식을 벗어나, 각각의 시간대에 적절한 질문 등을 함으로써 사용자와의 대화를 통한 흥미를 유발함과 동시에 현재의 상황에서 개개인에게 적합한 맛 집을 추천 해주는 프로그램이다. 사용자의 감성을 파악하기 위한 핵심 기술로, 불쾌지수와 감기지수를 측정하고 사용자의 바이오리듬을 계산하여 개개인에 적합한 맛 집을 추천한다. 뿐만 아니라 모바일 에이전트에 적합한 디자인을 제안하므로 에이전트를 더욱 효과적으로 설계하였다. 본 연구에서는 추천 서비스를 위한 모바일 환경과 데이타 관리를 위한 웹 환경을 사용한다. 서비스를 위한 서버환경은 Apache, PHP4, Mysql등을 사용하였으며, 모바일 페이지는 핸드폰의 접근을 위한 m-HTML로 구현되었다. 이때 모바일 서비스는 Mozilla-1.22, KUN-1.2.3 브라우저 버전에 최적화 하였다.

  • PDF

LINK 블록체인을 적용한 차량용 블랙박스 시스템 (Vehicle black box system with LINK blockchain)

  • 안규황;원태연;박상민;장경배;서화정
    • 한국정보통신학회논문지
    • /
    • 제23권8호
    • /
    • pp.1018-1023
    • /
    • 2019
  • 2010년도를 기점으로 차량용 블랙박스는 많은 사람들에게 보급되었음에도 불구하고 차량 사고 현장 기록물이 존재 하지 않거나 가해자가 고의적으로 영상 데이터를 삭제할 경우 피해자가 속출한다. 블록체인의 가장 큰 장점은 데이터 분산 저장으로 데이터 수정 및 삭제가 불가능하다는 점이며, 가장 큰 단점은 민감한 데이터 역시 분산 저장 된다는 점이다. 본 논문은 해당 장점을 이용해 블랙박스에 블록체인을 도입하여 공유 된 영상 데이터로 사고를 입증하며, 블록체인과 private 서버를 연동하여 기존에 블록체인에 저장되는 민감 정보를 private 서버에 저장하여 블록체인의 단점인 개인정보유출 문제를 해결하고자 한다. 또한 LINK 블록체인과 private 서버를 연동하는 코드(깃허브)와 데모영상(유튜브)을 본 논문에 첨부하였다.

가중치 테이블 기반 안전한 e-비즈니스 데이터 분할 복원 방식 (Secure Sharing and Recovering Scheme of e-Business Data Based on Weight Table)

  • 송유진;김진석
    • 정보처리학회논문지C
    • /
    • 제16C권1호
    • /
    • pp.27-36
    • /
    • 2009
  • 최근의 개인정보 노출의 가장 큰 원인은 정당한 개인정보 관리자 즉, 내부자에 의한 부정 이용이다. 관리자는 사용자의 기밀문서를 몰래 복사하거나 고쳐 쓰는 것도 가능하다. 이러한 민감한 개인 및 기업 데이터의 안전한 관리 대책으로서 기밀정보의 안전한 분산 저장관리 기능이 요구되고 있다. 한편, 개인정보를 제공하는 경우, 정보 소유자가 프라이버시 데이터를 누구에게 얼마만큼 가중치(weight)을 두고 공개할지를 정해야 한다. 따라서 참여자의 중요도에 따라 개인정보 열람에 대한 권한의 가중치를 다르게 지정할 수 있는 구조가 요구된다. 본 논문에서는 개인정보를 권한의 가중치에 따라 안전하게 관리할 수 있는 새로운 데이터 관리 기법을 위한 Digit-independent 알고리즘을 새롭게 제안한다. 제안된 알고리즘을 근거로 데이터의 수집과 단순한 연산만으로 고속 연산처리가 가능하여 대량의 프라이버시 데이터에 적용할 수 있는 데이터 관리기법으로서 가중치 테이블 기반의 Digit-independent 알고리즘을 이용한 데이터 분할 복원 방식을 제안한다. 제안 방식은 유비쿼터스 환경에서 e-비즈니스 데이터의 안전한 관리 및 저장에 활용될 수 있을 것이다.

X.509 인증서에 포함된 프라이버시 보호기능을 가진 개인 식별 방법 (Privacy-Enhanced Subject Identification method Embedded in X.509 Certificate)

  • 이재일;박종욱;김승주;송주석
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.59-66
    • /
    • 2006
  • CA는 소유자와 공개키를 연계시키기 위해 X.509 공개키 인증서를 발급한다. 소유자는 인증서의 'subject'필드나 'subjectAltName' 확장필드에 있는 하나 이상의 소유자 명에 의해 특정되어진다. 그러나 실세계에서는 동일하거나 유사한 이름을 갖는 개인들이 존재한다. 이런 모호성은 같은 소유자에게 발급되는 모든 인증서 내에 여러 CA간에 유일성을 보장해주는 '항구식별자'를 포함시킴으로써 해결될 수 있다. 그러나 많은 경우에 있어서 개인의 유일한 식별자는 민감한 개인정보이기 때문에 소유자 필드에 단순 포함시켜서는 안 된다. 누출될 경우 오용될 수 있기 때문이다. 본 논문에서는 X.509 인증서의 표준 확장필드에 포함되는 PEPSI를 통하여 사용자 식별자의 기밀성을 제공함으로써 보다 안전하고 정확한 사용자 인증방안을 제시한다.

개인정보 보호를 고려한 딥러닝 데이터 자동 생성 방안 연구 (A Study of Automatic Deep Learning Data Generation by Considering Private Information Protection)

  • 장성봉
    • 문화기술의 융합
    • /
    • 제10권1호
    • /
    • pp.435-441
    • /
    • 2024
  • 수집된 대량의 데이터셋이 딥러닝 학습데이터로 사용되기 위해서는 주민번호, 질병 정보등과 같이 민감한 개인정보는 해커에게 노출되지 않도록 값을 변경하거나 암호화해야 하고 구축된 딥러닝 모델의 구조와 일치 하도록 데이터를 재구성 해주어야 한다. 현재, 이러한 작업은 전문가에 의해 수동으로 이루어지기 때문에, 시간과 비용이 많이 소요 된다. 이러한 문제점을 해결하기 위해, 본 논문에서는 딥러닝 과정에서 개인정보 보호를 위한 데이터 처리 작업을 자동으로 수행할 수 있는 기법을 제안한다. 제안된 기법에서는 데이터 일반화에 기반한 개인정보 보호 작업을 수행하고 원형큐를 사용하여 데이터 재구성 작업을 수행한다. 제안된 기법의 타당성을 검증하기 위해, C언어를 사용하여 직접 구현하였다. 검증 결과, 데이터 일반화가 정상적으로 수행되고 딥러닝 모델에 맞는 데이터 재구성이 제대로 수행됨을 확인 할 수 있었다.

Efficient K-Anonymization Implementation with Apache Spark

  • Kim, Tae-Su;Kim, Jong Wook
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권11호
    • /
    • pp.17-24
    • /
    • 2018
  • Today, we are living in the era of data and information. With the advent of Internet of Things (IoT), the popularity of social networking sites, and the development of mobile devices, a large amount of data is being produced in diverse areas. The collection of such data generated in various area is called big data. As the importance of big data grows, there has been a growing need to share big data containing information regarding an individual entity. As big data contains sensitive information about individuals, directly releasing it for public use may violate existing privacy requirements. Thus, privacy-preserving data publishing (PPDP) has been actively studied to share big data containing personal information for public use, while preserving the privacy of the individual. K-anonymity, which is the most popular method in the area of PPDP, transforms each record in a table such that at least k records have the same values for the given quasi-identifier attributes, and thus each record is indistinguishable from other records in the same class. As the size of big data continuously getting larger, there is a growing demand for the method which can efficiently anonymize vast amount of dta. Thus, in this paper, we develop an efficient k-anonymity method by using Spark distributed framework. Experimental results show that, through the developed method, significant gains in processing time can be achieved.

파일 암호화와 키 생성을 이용한 통신보안 연구 (A Study of Communications Security by Using Key Generation and File Encryption)

  • 이재현;박대우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 춘계학술대회
    • /
    • pp.316-319
    • /
    • 2010
  • 파일 보안의 일반적 방법은 암호화를 이용한 보호이다. 인터넷과 같은 네트워크 환경의 발전에 따른 시스템들 간의 정보의 공유가 일반화 되고, 사용자에게 편리함을 제공하는 반면, 개개인 혹은 조직의 중요한 기밀 정보들에 대한 접근이 용이하여 해킹으로 발생한 시스템 침입이 빠르게 증가하는 추세이다. 본 논문은 최근 발생하고 있는 해킹으로 발생한 파일시스템 침입 즉 Sniffing에 대한 사용자의 파일 암호화와 키 생성을 이용한 Sniffing Tool 패킷분석을 통해 IP 및 데이터를 살펴본다. 본 연구를 통해 개인정보보호의 중요성을 각인시켜 해킹사고에 사전예방과 사용자들의 보안수준 의식을 높이는 것에 기여할 것이다.

  • PDF

Healthcare Data Supervision and Secrecy in Cloud Computing

  • 알 아민 후세인;모하메드 마타하리 이슬람;모하메드 아잠;이승진;허의남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.695-697
    • /
    • 2013
  • Medical data sharing is increasing due to treatment duplication which increases the cost of medication. Medical healthcare system has been improved to combine with cloud computing. It reduces treatment delay and the medical data error. However, the concern about the privacy protection of medical information is also significant. Medical information is more sensitive than other information because involuntary disclosure can affect in both personal and social life. Privacy cloud brokerage has conquered great attention for solving these problems. Our method provides a security model in the cloud computing environment that facilitates the exchange of medical records between assigned custodians. It allows doctors to obtain a complete patient medical records which can help to avoid duplication, reduce the medical error and healthcare cost as well. In addition, our method offers a trustworthy solution against the privacy violence.

지능형 사이버 훈련장의 기술 동향 (Technological Trends in Intelligent Cyber Range)

  • 유재학;구기종;김익균;문대성
    • 전자통신동향분석
    • /
    • 제37권4호
    • /
    • pp.36-45
    • /
    • 2022
  • As the interest in achieving an intelligent society grows with the fourth industrial revolution's development, information and communications technologies technologies like artificial intelligence (AI), Internet of Things, virtual reality, information security, and blockchain technology are being actively employed in different fields for achieving an intelligent society. With these modifications, the information security paradigm in industrial and public institutions, like personal sensitive data, is quickly changing, and it is exposed to different cyber threats and breaches. Furthermore, as the number of cyber threats and breaches grows, so does the need for rapid detection and response. This demand can be satisfied by establishing cyber training programs and fostering experts that can improve cyber security abilities. In this study, we explored the domestic and international technology trends in cyber security education and training facilities for developing experts in information security. Additionally, the AI technology application in the cyber training ground, which can be established to respond to and deter cyber threats that are becoming more intelligent, was examined.

얼굴정보를 이용한 사용자 인증 프로토콜 설계 (Design of a User authentication Protocol Using Face Information)

  • 지은미
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권1호
    • /
    • pp.157-166
    • /
    • 2004
  • 최근 들어 개인의 고유한 생체정보인 지문, 음성, 얼굴, 홍채, 손의 형태, 정맥분포 등을 사용자 인증에 이용하려는 이른바 생체 인식 및 인증 기술에 관한 연구에 관심이 모아지고 있다. 생체 인증 기술 중 얼굴 정보를 이용한 시스템은 비접촉식이므로 사용자의 거부감이 없고 컴퓨터에 기본으로 탑재되는 PC 카메라를 이용할 수 있다는 점에서 비용상 장점을 가진다. 그러나 얼굴 인증은 동일한 사람의 얼굴이라도 조명 변화, 표정 변화, 시점 변화, 머리 모양의 변화 등에 따라 다른 사람으로 인식될 수 있기 때문에 이러한 변화에 민감하지 않고 안정적인 성능을 갖는 시스템을 구현하는 것이 얼굴 인증 시스템의 목적이라고 할 수 있다. 이 연구에서는 사용자 정보의 기밀성 및 무결성을 제공하고 얼굴 인증시 발생하는 오 인증율(EER)을 최소화하기 위한 사용자 인증 프로토콜을 제안하였다.

  • PDF