• 제목/요약/키워드: Personal Sensitive Information

검색결과 181건 처리시간 0.031초

얼굴정보를 이용한 사용자 인증 프로토콜 설계 (Design of a User authentication Protocol Using Face Information)

  • 지은미
    • 한국컴퓨터산업학회논문지
    • /
    • 제5권1호
    • /
    • pp.157-166
    • /
    • 2004
  • 최근 들어 개인의 고유한 생체정보인 지문, 음성, 얼굴, 홍채, 손의 형태, 정맥분포 등을 사용자 인증에 이용하려는 이른바 생체 인식 및 인증 기술에 관한 연구에 관심이 모아지고 있다. 생체 인증 기술 중 얼굴 정보를 이용한 시스템은 비접촉식이므로 사용자의 거부감이 없고 컴퓨터에 기본으로 탑재되는 PC 카메라를 이용할 수 있다는 점에서 비용상 장점을 가진다. 그러나 얼굴 인증은 동일한 사람의 얼굴이라도 조명 변화, 표정 변화, 시점 변화, 머리 모양의 변화 등에 따라 다른 사람으로 인식될 수 있기 때문에 이러한 변화에 민감하지 않고 안정적인 성능을 갖는 시스템을 구현하는 것이 얼굴 인증 시스템의 목적이라고 할 수 있다. 이 연구에서는 사용자 정보의 기밀성 및 무결성을 제공하고 얼굴 인증시 발생하는 오 인증율(EER)을 최소화하기 위한 사용자 인증 프로토콜을 제안하였다.

  • PDF

오디오 데이터 내 개인 신상 정보 검출과 마스킹을 위한 인공지능 API의 활용 및 음성 분할 방법의 연구 (A System of Audio Data Analysis and Masking Personal Information Using Audio Partitioning and Artificial Intelligence API)

  • 김태영;홍지원;김도희;김형종
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.895-907
    • /
    • 2020
  • 최근 기존 텍스트 기반 콘텐츠 외 멀티미디어 콘텐츠의 영향력이 급증함에 따라 콘텐츠 내 정보들을 처리할 수 있도록 도와주는 서비스가 콘텐츠 이용에 큰 편리함을 주고 있다. 이러한 서비스의 대표적인 기능으로는 중요 정보에 대한 검색과 마스킹이 있다. 텍스트 데이터와 이미지 데이터의 검색 및 마스킹 기술을 제공해주는 솔루션들은 활발히 보급되고 있어 쉽게 접할 수 있다. 그러나 오디오 콘텐츠의 경우, 검색 및 마스킹의 필요성은 인식되지만 기술의 난이도로 인해 범용적으로 적용되는 솔루션을 찾는 것이 쉽지 않다. 본 논문은 음성 분할을 이용하여 오디오 데이터 내 정보 검색과 마스킹 기능을 제공하는 웹 애플리케이션을 제안한다. 추가적으로, 국내외 인공지능 기반 음성 인식 API에 대한 분석을 통해 적절한 API의 선택을 진행하였으며, 정규식을 이용한 개인 신상 정보의 검출 방법을 제시하였다. 마지막으로 구현결과의 정확도를 측정하여 성능을 검증하였다. 본 논문의 기여점은 오디오 데이터 내 특정 패턴의 검출 및 마스킹 기능을 설계하고 실험을 통해 검증한 것에 있다.

사회공학기법을 이용한 피싱 공격 분석 및 대응기술 (Intelligence Report and the Analysis Against the Phishing Attack Which Uses a Social Engineering Technique)

  • 이동휘;최경호;이동춘;김귀남;박상민
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.171-177
    • /
    • 2006
  • 최근의 해킹 공격 양상은 급격히 변화하고 있으며 사회공학적 기법을 이용한 피싱 공격은 정보 사회를 위협하고 있다. 사회공학적 기법을 이용한 피싱 공격은 기술적으로 취약한 시스템을 해킹하는 것 이외에도 사용자를 기만하여 개인 및 기업의 내부 정보 및 중요 정보를 획득하는 수단이 되고 있다. 따라서 본 연구에서는 사회공학적 기법을 이용한 피싱 공격에 대해 국내외의 사례 분석 및 통계 분석을 통하여 향후 위협의 방향성을 찾고, 이에 대응하는 기술들을 분석하여 국내 실정에 맞는 모델을 제시하고자 한다. 이를 통해 향후 미래에 발생할 사회공학적 기법을 이용한 해킹 공격으로부터 개인 및 기업을 보호할 수 있으리라 판단된다.

  • PDF

안드로이드 정적 분석을 활용한 개인정보 처리방침의 신뢰성 분석 (Reliability Analysis of Privacy Policies Using Android Static Analysis)

  • 정윤교
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권1호
    • /
    • pp.17-24
    • /
    • 2023
  • 모바일 앱은 사용자의 편의를 위해 개인정보에 접근할 수 있는 권한을 자주 요청한다. 하지만 이에 따라 모바일 앱을 이용하는 동안 허용되지 않은 개인정보가 유출되는 문제가 많이 발생했다. 이러한 문제를 해결하기 위해 구글 앱스토어에 등록된 앱은 개인정보 처리방침에 사용자의 개인정보를 앱에서 어떻게 활용하는지 명시하도록 했다. 하지만 앱이 수행하는 개인정보 수집 및 처리 과정이 개인정보 처리방침에 정확히 공개되어 있는지 확인하기 어려우며, 모바일 앱 사용자가 앱이 접근할 수 있는 개인정보에 대해 알기 위해서는 개인정보 처리방침에 의존해야만 한다. 본 연구에서는 개인정보 처리방침과 모바일 앱을 분석하여 개인정보 처리방침의 신뢰성을 확인하는 시스템을 제시한다. 먼저 개인정보 처리방침의 텍스트를 추출 및 분석하여 모바일 앱이 어떤 개인정보를 이용할 수 있다고 공개하는지 확인한다. 이후 안드로이드 정적 분석을 통해 앱이 접근할 수 있는 개인정보 분류를 확인하고, 두 결과를 비교하여 개인정보 처리방침을 신뢰할 수 있는지 분석한다. 실험을 위해 구글 앱스토어에 등록된 약 13,000개 안드로이드 앱의 패키지 파일과 부가정보를 수집한 뒤 분석할 수 있는 앱을 선정하기 위해 4가지 조건에 따라 전처리를 진행했다. 선정한 앱을 대상으로 텍스트 분석과 모바일 앱 분석을 진행하고, 이를 비교하여 모바일 앱은 개인정보 처리방침에 공개한 것보다 더욱 많은 개인정보에 접근할 수 있음을 증명한다.

개인정보 보호를 위한 EAI 시스템 설계 및 구현 (Design and Implementation of EAI(Enterprise Application Integration) System for Privacy Information)

  • 김용덕;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권1호
    • /
    • pp.51-58
    • /
    • 2013
  • 본 논문에서는 업무시스템 간 민감한 개인정보 전달을 위해 PKI기반 EAI 시스템을 설계, 구현하고 이에 대하여 기술한다. 이를 위해 업무시스템이 EAI 서버를 통해 안전하게 데이터를 연계하기 위해 EAI 특성에 맞는 키 교환 프로토콜을 제안한다. 키 교환을 위해서 전방향 안정성에 널리 사용되는 Diffie-Hellman기법을 적용하였으며, 키 교환 주체에 대한 인증 및 자료의 무결성을 위해 전자서명방식을 혼용한다. 또한 전체 EAI 시스템의 성능에 대한 영향을 최소화하기 위해 인증, 키 교환 및 암/복호화를 업무시스템에서만 이루어지도록 구성하고, EAI 서버는 단순히 연계통로로만 사용하도록 구성한다. 그리고 인증 및 암/복호 알고리즘은 국내표준을 준용할 수 있도록 EAI 시스템을 설계, 구현한다.

지능형 CCTV 기반 동적 범죄예측 기술 동향 (Trends in Dynamic Crime Prediction Technologies based on Intelligent CCTV)

  • 박상욱;오선호;박수완;임경수;최범석;박소희;김상원;한승완;한종욱;김건우
    • 전자통신동향분석
    • /
    • 제35권2호
    • /
    • pp.17-27
    • /
    • 2020
  • Predicting where and when a crime may occur in an area of interest is one of many strategies of predictive policing. Multidimensional analysis, including CCTV, can overcome the limitations of hotspot prediction, especially of violent crimes. In order to identify the precursors of a crime, it is necessary to analyze dynamic data such as attributes and activities of people, social information, environmental information, traffic flows, and weather. These parameters can be recognized by CCTV. In addition, it provides accurate analysis of the circumstances of a crime in a dynamic situation, calculates the risk, and predicts the probability of a crime occurring in the near future. Additionally, it provides ways to gather historical criminal datasets, including sensitive personal information.

암호화 데이터를 위한 힐버트 커브 기반 다차원 색인 키 생성 및 질의처리 알고리즘 (Hilbert-curve based Multi-dimensional Indexing Key Generation Scheme and Query Processing Algorithm for Encrypted Databases)

  • 김태훈;장미영;장재우
    • 한국멀티미디어학회논문지
    • /
    • 제17권10호
    • /
    • pp.1182-1188
    • /
    • 2014
  • Recently, the research on database outsourcing has been actively done with the popularity of cloud computing. However, because users' data may contain sensitive personal information, such as health, financial and location information, the data encryption methods have attracted much interest. Existing data encryption schemes process a query without decrypting the encrypted databases in order to support user privacy protection. On the other hand, to efficiently handle the large amount of data in cloud computing, it is necessary to study the distributed index structure. However, existing index structure and query processing algorithms have a limitation that they only consider single-column query processing. In this paper, we propose a grid-based multi column indexing scheme and an encrypted query processing algorithm. In order to support multi-column query processing, the multi-dimensional index keys are generated by using a space decomposition method, i.e. grid index. To support encrypted query processing over encrypted data, we adopt the Hilbert curve when generating a index key. Finally, we prove that the proposed scheme is more efficient than existing scheme for processing the exact and range query.

화이트리스트 기반 프로그램 실행 통제 방안 연구 (A Study of Program Execution Control based on Whitelist)

  • 김창홍;최대영;이정현;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.346-349
    • /
    • 2014
  • 현재 사이버 위협은 계속적으로 증대되고 있으며, 진화하는 악성코드에 의한 보안 사고의 피해도 점점 더 커져가고 있다. 또한 기존의 보안체계를 회피한 은밀한 악성코드 기반의 공격으로 기밀 데이터 및 개인정보 유출이 지속적으로 증가하는 추세이다. 그러나 기존의 블랙리스트 기반의 시그니처 탐지 기법으로는 진화된 "알려지지 않은 악성코드"의 대응에 한계가 있다. 본 연구에서는 인가된 프로그램의 위변조 여부, 인가된 프로그램의 실행여부, 운영체제 주요 파일에 대한 변경 여부 등 복합적인 분석을 통한 탐지 및 식별로 악성코드 행위를 차단하는 화이트리스트 기반 프로그램 실행 통제 방안을 제시하고자 한다.

  • PDF

A Secure Healthcare System Using Holochain in a Distributed Environment

  • Jong-Sub Lee;Seok-Jae Moon
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권4호
    • /
    • pp.261-269
    • /
    • 2023
  • We propose to design a Holochain-based security and privacy protection system for resource-constrained IoT healthcare systems. Through analysis and performance evaluation, the proposed system confirmed that these characteristics operate effectively in the IoT healthcare environment. The system proposed in this paper consists of four main layers aimed at secure collection, transmission, storage, and processing of important medical data in IoT healthcare environments. The first PERCEPTION layer consists of various IoT devices, such as wearable devices, sensors, and other medical devices. These devices collect patient health data and pass it on to the network layer. The second network connectivity layer assigns an IP address to the collected data and ensures that the data is transmitted reliably over the network. Transmission takes place via standardized protocols, which ensures data reliability and availability. The third distributed cloud layer is a distributed data storage based on Holochain that stores important medical information collected from resource-limited IoT devices. This layer manages data integrity and access control, and allows users to share data securely. Finally, the fourth application layer provides useful information and services to end users, patients and healthcare professionals. The structuring and presentation of data and interaction between applications are managed at this layer. This structure aims to provide security, privacy, and resource efficiency suitable for IoT healthcare systems, in contrast to traditional centralized or blockchain-based systems. We design and propose a Holochain-based security and privacy protection system through a better IoT healthcare system.

Analysis of Security Vulnerabilities and Personal Resource Exposure Risks in Overleaf

  • Suzi Kim;Jiyeon Lee
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권7호
    • /
    • pp.109-115
    • /
    • 2024
  • Overleaf는 클라우드 기반 LaTeX 편집기로, 사용자들이 별도의 LaTeX 설치나 설정 없이도 문서를 쉽게 작성하고 협업할 수 있는 플랫폼이다. 이러한 편의성 덕분에 전 세계 다양한 분야의 사용자들이 웹 브라우저상에서 학술 논문, 보고서 등을 작성하고 편집하며 협업하고 있다. 그러나 Overleaf를 통해 작성된 문서가 PDF로 변환되는 과정에서 발생하는 캐시 저장은 민감 정보 노출의 위험성을 내포하고 있다. 이로 인해 사용자의 저작물이 타인에게 노출될 가능성이 있으며, 이를 방지하기 위해서는 보안 대책과 주의가 필요하다. 이 논문은 Overleaf의 보안 취약성을 심층적으로 분석하고, 저작물 보호를 강화하기 위한 다양한 방안을 탐구하고 제안한다.