SlideShare uma empresa Scribd logo
1 de 21
개인정보 및 지문정보 폐기(마스킹) 솔루션
Privacy OCR
www.zionsecurity.co.kr
1
상담(구축) 문의
솔루션사업부 이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr
개인정보 및 지문정보 폐기 배경
2
2014년 10월
국가인권위원회는 금융기관 및 이동통신사가 서비스 이용자의 주민등록증
뒷면을 복사·저장해 지문정보를 수집하는 관행이 개인정보자기결정권을
침해할 수 있다고 보고 그 동안 수집한 지문정보를 폐기하도록 안전행정부와
금융위원회, 방송통신위원회 등에 권고했다.
2015년 1월
금융위원회는 각 업권별 협회 및 모든 금융사에 ‘인권위 신분증
사본저장제도 개선권고에 대한 조치계획’을 내려 보냈다. 금융위는 본인
확인 등을 위해 신분증 사본을 저장하는 과정에서 지문 정보를 수집하지 말
것이며 앞으로 지문정보를 정보주체(고객) 동의없이 수집·이용하는 경우에는
개인정보보호법, 신용정보보호법 위반 등으로 처분할 수 있다고 밝혔다.
또 보관 중인 고객의 지문정보를 폐기할 것을 권고했다. 보관 중인 서류나
컴퓨터에 저장된 파일은 파기하고, 파기가 어려울 경우 지문 정보 부분에
구멍을 뚫거나 스티커로 가리는 식으로 대안을 강구하라고 했다.
개인정보 안전성 확보조치 기준
3
개인정보 보호법에 의한 “개인정보의 안전성 확보조치 기준”에 따르면
개인정보의 일부만 파기하는 경우 복구 또는 재생되지 아니하도록 개인정보가
저장된 매체 형태에 따라 다음과 같은 조치를 하도록 한다.
(1) 전자적 파일 형태인 경우
운영체제, 응용프로그램, 상용 도구 등에서 제공하는 삭제 기능을 사용하여
삭제하거나 백업 시 파기 대상 정보를 제외한 백업을 실시하는 등의 방법을
활용하여 개인정보를 삭제한다. 또한, 복구 관련 기록·활동에 대해 모니터링
하거나 주기적 점검을 통해 비 인가된 복구에 대해 조치하는 등의 관리 및
감독을 실시하도록 한다.
(2) 기록물, 인쇄물, 서면, 그 밖의 기록매체인 경우
해당 부분을 마스킹, 천공 등으로 삭제하도록 한다. 회원가입 신청서에 기재된
주민등록번호 삭제 시, 해당 신청서에서 주민등록번호가 제거되도록 절삭,
천공 또는 펜 등으로 마스킹 하는 경우가 해당 할 수 있다.
이미지 문서 개인정보보호 방안
4
 이미지 문서 개인정보보호 방안
(1) 이미지내에 개인정보가 포함되어 있는지 여부를 문자인식(OCR) 처리하여 확인
(2) 개인정보가 포함되어 있다면 해당 이미지내의 개인정보가 식별되지 않도록 개인정보
영역을 마스킹 처리 또는 해당 이미지를 암호화하여 조회 불가 처리
문자인식 엔진
이미지 문자인식
텍스트 및 속성추출
개인정보 패턴 인식
개인정보 필터링 로깅
개인정보 마스킹
이미지 파일 암호화
제품소개
5
 Privacy OCR은 이미지 문서에서 문자인식(OCR)을 처리하여 개인정보의 포함여부에 따라,
문서를 분류하는 처리 기능을 제공합니다.
이미지 OCR
- 개인정보 필터링 인식
- 개인정보 키워드 인식
- 특정 증명서 타이틀 인식
- 문서 자동 분류
- 분류 로그 조회
개인정보포함
이미지 문서
일반
이미지 문서
파일 스토리지
 처리 프로세스
(1단계) 주민번호 필터링을 하여 주민번호가 포함여부 확인 분류
(2단계) 주민번호 미탐지시 개인정보 관련 키워드 및 증명서 타이틀 인식을 통한 분류
[키워드]
: 주민번호, 주민등록번호
[증명서 인식]
: 주민등록증, 운전면허증, 여권, 주민등록등초본, 인감증명서, 가족관계증명서,
기본증명서 등
P r i v a c y O C R
제품소개
6
 Privacy OCR은 스캔, 복사, 촬영된 이미지 파일 형태의 문서, 신분증, 각종 증명서/신청서 등을
문자인식(OCR)하여 이미지 내의 개인정보 및 지문정보를 추출하여 해당 정보를 이미지 내에서
식별되지 않도록 마스킹 하는 기능을 제공합니다.
이미지 Input 마스킹 이미지 Output
P r i v a c y O C R
제품소개
이미지 문자인식
텍스트 및 속성추출
개인정보 패턴 인식
개인정보 데이터 로깅
개인정보 마스킹 정보
생성
이미지 Input
***********
개인정보 이미지
마스킹
로그DB
개인정보
문서정보 로깅 [기타]
보안정책에 따른 기능
개발 및 연동 작업
제품소개
제품소개
이미지 문자이식
텍스트 및 속성추출
이미지 서식 및 문자인식
서식 좌표추출
개인정보 마스킹 정보
생성
이미지 Input
개인정보 이미지
마스킹
로그DB
개인정보
문서정보 로깅 [기타]
보안정책에 따른 기능
개발 및 연동 작업
사전 서식 등록
제품소개
지문정보 필터링 기술 특장점
9
 지문정보 필터링 기술 특장점
 주민등록증 뒷면 키워드 검출
 검출된 키워드의 상대적 좌표에 의한
지문위치 필터링
 주민등록증 뒷면 키워드가 검출되지 않는 저해상도(번짐, 훼손,
2bit 비트맵 등)의 신분증을 대상으로 지문 유사도 체크를 통한
지문위치 필터링
 지문의 특징점 매칭을 통한 정합성이 아닌 유사도 임계치를
활용한 유사도 기법 사용
P r i v a c y O C R
문자인식(OCR) 인식률
10
 이미지 문서에 대한 100% 인식률을 가진 문자인식(OCR) 소프트웨어는 존재하지 않음
 글자 인식률 : 숫자 > 영문 > 한글
 필기체 인식 : 불특정 위치의 한글, 숫자 필기체 인식은 거의 불가
 인식률 90% 이상 : 흰색 바탕의 인쇄체의 300DPI 이상의 이미지 파일
 인식률은 이미지 파일의 DPI와 훼손상태, 글자와 바탕무늬 및 색상에 따라 달라짐
 문자인식 실패(비정상으로 인식하는 경우 포함) Case
- 기울기가 20도 이상 기울어져 있는 이미지
- 문서가 심하게 사다리꼴로 촬영된 이미지
- 배경무늬로 인하여 글자와 배경의 구분이 모호한 이미지
- 글자 위에 도장 또는 서명 등으로 겹쳐진 이미지
- 너무 흐리게 복사 스캔된 글자 구분이 어려운 이미지
- 너무 진하게 복사 스캔되어 글자가 번지는 현상의 이미지
- 글자가 계단식으로 표현되거나 글자 중간에 끊어져 보이는 이미지
- 빛 반사가 들어가 글자 구분이 어려운 이미지
- 흔들려서 복사 스캔되어 글자가 늘어져 보이는 이미지 등
문자인식(OCR) 인식률
11
이미지 파일 암호화 (옵션)
12
 개인정보가 포함된 이미지 파일에 대한 파일 암호화
 암호화 모듈 : 국가정보원 인증 암호화 모듈 사용
 암호 알고리즘과 암호함수 , 프로세스를 구현한 소프트웨어 조합의 집합 형태인 동적
라이브러리 암호모듈로 API 함수를 이용하여 세부적으로 블록 암호 , 공개키암호 , 해시 ,
전자서명 전자서명 , 메시지 인증 , 난수 발생기 발생기 등과 같은 암호 서비스를 이용
제품 지원 환경
13
 OCR서버 OS 및 사양
• Windows 2008 Server Standard 64bit 이상
• Intel Xeon 2.3Ghz 4-Core 이상
• Memory 8GB 이상
• Image : JPG, PNG, BMP, GIF, TIFF, PDF
• License : CPU Core 수 (4-Core기본 + 2배수(4, 8, 16))
- 배치처리 시 총 처리 이미지 건수 및 마스킹 처리 기간, 실시간 처리시 동시처리건수 및
마스킹 처리 시간을 고려하여 CPU Core 개수의 라이선스 산정
Software
Windows 2012 Server – 64bit
MS SQL Server – 64bit
Tomcat, Java VM
이미지 개인정보보호 S/W
Code1 Privacy OCR
Server Engine
Image File Interface Module
이미지 OCR서버
DB
 OCR서버 License Key 방식
- Real Server : 소프트웨어 Key
- VM Server : USB동글 하드웨어 Key-Lock
P r i v a c y O C R
개인정보 및 지문정보 폐기 고려사항
14
(1) 총 처리대상 이미지 건수
: 배치처리 시 검색 대상의 모든 이미지 건수(파일 수)
: 실시간 처리 시에는 동시처리 예상이미지 건수(파일 수)
(2) 자동화 마스킹 처리로 언제까지 할 것인지에 대한 기간산정
: 상기 (1)의 배치처리 시 건수에 대한 목표 처리기간
: 총 처리대상 이미지 건수와 목표 처리기간에 따라 H/W 사양 및 대수
S/W 라이런스를 산정
(3) 수동 마스킹 처리 및 육안 검사
: 자동화 마스킹 처리 되지 못한 이미지에 대한 수동 마스킹 처리
: 수동 마스킹 처리를 위해서는 육안 검사가 병행되어함
: 육안 검사 및 수동 마스킹 처리를 위한 용역기간 및 인원 산정
OCR엔진 소개
15
 ABBYY FineReader Engine(1)은 OCR (인쇄체) , ICR (필기체) , OMR (체크마크), BCR
(명함인식), 1/2차원 바코드 인식뿐만 아니라, 강력하고 간단한 API를 통해 엔진의 모든 기능
상세 제어할 수 있는 세계 최고 OCR 인식률을 보유한 지능형 OCR엔진입니다.
 Code1 Privacy OCR은 ABBYY FineReader Engine을 기반으로하여 최적화된 성능과 강력한
문자인식 및 문서처리 기능을 제공합니다.
이미지 가져오기 스캐너, 메모리, 이미지 파일 등 다양한 포맷에서 이미지 가져오기
이미지 전처리 이미지를 보관하거나 인식하기 위하여 이미지 품질을 향상시키는 다양한 이미지 보정 제공
문서 분석 문서 전체를 논리적으로 분석, 문서 레이아웃 유지 또는 수동으로 블록 지정, 송장 번호 등을 위한 특수
분석, 이미지 위 텍스트 찾기 모드, 자동 문서 변환 기능 등
OCR 및 다른 인식 기술 폭넓은 OCR 언어 지원 및 ICR , OMR , 바코드 인식, 패턴 훈련과 사용자 언어 생성 등 특수 기능
인식된 텍스트 내보내기 인식된 결과 Export에 대한 다양한 매개변수 옵션, 이미지 해상도, 문서 레이아웃 재구성 등
※ (1) ABBYY FineReader는 세계적인 OCR, ICR, 데이터 / 문서 캡처 솔루션 전문 기업인 ABBYY사 OCR엔진 제품입니다.
ABBYY OCR엔진 신뢰성
16
ABBYY OCR엔진 신뢰성
17
ABBYY OCR엔진 신뢰성
18
ABBYY OCR엔진 신뢰성
19
ABBYY OCR엔진 국내도입 고객사
20
www.zionsecurity.co.kr
21
상담(구축) 문의
솔루션사업부 이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr

Mais conteúdo relacionado

Mais procurados

2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안시온시큐리티
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표Eunseong Kang
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단Eugene Chung
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료훈 박
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Lee Chanwoo
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안시온시큐리티
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
보안세미나 1 db보안, 취약점 분석 why how when 20121025
보안세미나 1 db보안, 취약점 분석 why how when 20121025보안세미나 1 db보안, 취약점 분석 why how when 20121025
보안세미나 1 db보안, 취약점 분석 why how when 20121025eungjin cho
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930eungjin cho
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안시온시큐리티
 
2014 동영상drm설명서 시온
2014 동영상drm설명서 시온2014 동영상drm설명서 시온
2014 동영상drm설명서 시온시온시큐리티
 
0. 테르텐 회사소개서 2015.10 데이터 보안
0. 테르텐 회사소개서  2015.10 데이터 보안0. 테르텐 회사소개서  2015.10 데이터 보안
0. 테르텐 회사소개서 2015.10 데이터 보안teruten
 

Mais procurados (14)

2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안2015 내부정보유출방지 대책 및 방안
2015 내부정보유출방지 대책 및 방안
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
 
내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단내부자에 의한 정보유출 차단
내부자에 의한 정보유출 차단
 
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
(주)하이라인닷넷 개인정보보호법 2012년 상반기 교육자료
 
Hillstone networks utm 2016년
Hillstone networks utm 2016년Hillstone networks utm 2016년
Hillstone networks utm 2016년
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
보안세미나 1 db보안, 취약점 분석 why how when 20121025
보안세미나 1 db보안, 취약점 분석 why how when 20121025보안세미나 1 db보안, 취약점 분석 why how when 20121025
보안세미나 1 db보안, 취약점 분석 why how when 20121025
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 
2014 동영상drm설명서 시온
2014 동영상drm설명서 시온2014 동영상drm설명서 시온
2014 동영상drm설명서 시온
 
0. 테르텐 회사소개서 2015.10 데이터 보안
0. 테르텐 회사소개서  2015.10 데이터 보안0. 테르텐 회사소개서  2015.10 데이터 보안
0. 테르텐 회사소개서 2015.10 데이터 보안
 

Destaque

개인정보마스킹솔루션안내문
개인정보마스킹솔루션안내문 개인정보마스킹솔루션안내문
개인정보마스킹솔루션안내문 시온시큐리티
 
이미지뷰어 광고주용 제안서 20130214 v1.0
이미지뷰어 광고주용 제안서 20130214 v1.0이미지뷰어 광고주용 제안서 20130214 v1.0
이미지뷰어 광고주용 제안서 20130214 v1.0forzoo1
 
잡코리아 나꿈소2회 온라인브랜드디렉터 강정은
잡코리아 나꿈소2회 온라인브랜드디렉터 강정은잡코리아 나꿈소2회 온라인브랜드디렉터 강정은
잡코리아 나꿈소2회 온라인브랜드디렉터 강정은JUNGEUN KANG
 
Pt05 02711 갤럭시탭 사고의 전환을 통해 no.1브랜드로 도약하다.pptx
Pt05 02711 갤럭시탭 사고의 전환을 통해 no.1브랜드로 도약하다.pptxPt05 02711 갤럭시탭 사고의 전환을 통해 no.1브랜드로 도약하다.pptx
Pt05 02711 갤럭시탭 사고의 전환을 통해 no.1브랜드로 도약하다.pptxWon Ho Cho
 
P2 가 [강의] 산림치유 사례발표_중독전문가협회_발표_v1_130920
P2 가 [강의] 산림치유 사례발표_중독전문가협회_발표_v1_130920P2 가 [강의] 산림치유 사례발표_중독전문가협회_발표_v1_130920
P2 가 [강의] 산림치유 사례발표_중독전문가협회_발표_v1_130920재우 유
 
Life Innovation-Ware (라이프 이노베이션웨어)
Life Innovation-Ware (라이프 이노베이션웨어)Life Innovation-Ware (라이프 이노베이션웨어)
Life Innovation-Ware (라이프 이노베이션웨어)JeongHeon Lee
 
BM 발굴 프로젝트 - [제1편] 없던 것을 찾아라
BM 발굴 프로젝트 - [제1편] 없던 것을 찾아라BM 발굴 프로젝트 - [제1편] 없던 것을 찾아라
BM 발굴 프로젝트 - [제1편] 없던 것을 찾아라JeongHeon Lee
 
스마트공공서비스 상호호환규격수립
스마트공공서비스 상호호환규격수립스마트공공서비스 상호호환규격수립
스마트공공서비스 상호호환규격수립JeongHeon Lee
 
Facial Coding and Application
Facial Coding and ApplicationFacial Coding and Application
Facial Coding and ApplicationJeongHeon Lee
 
개발자가 성공하기 위해 가져야 할 7가지 ‘ㄲ’
개발자가 성공하기 위해 가져야 할 7가지 ‘ㄲ’개발자가 성공하기 위해 가져야 할 7가지 ‘ㄲ’
개발자가 성공하기 위해 가져야 할 7가지 ‘ㄲ’JeongHeon Lee
 
왜 그녀는 다리를 꼬았을까[NUI기반 감성인식 기술동향]
왜 그녀는 다리를 꼬았을까[NUI기반 감성인식 기술동향]왜 그녀는 다리를 꼬았을까[NUI기반 감성인식 기술동향]
왜 그녀는 다리를 꼬았을까[NUI기반 감성인식 기술동향]JeongHeon Lee
 
HTML5 기반 다매체 연동형 서비스 발전 방향(티비스톰 정운교 이사)
HTML5 기반 다매체 연동형 서비스 발전 방향(티비스톰 정운교 이사)HTML5 기반 다매체 연동형 서비스 발전 방향(티비스톰 정운교 이사)
HTML5 기반 다매체 연동형 서비스 발전 방향(티비스톰 정운교 이사)JeongHeon Lee
 
제1장교육평가이해 한성민
제1장교육평가이해 한성민제1장교육평가이해 한성민
제1장교육평가이해 한성민Minsoo Jung
 
[이정헌] 기업가정신교육 - 하이컨셉 시대, 우리는 무엇을 준비해야 하는가 ?
[이정헌] 기업가정신교육  - 하이컨셉 시대, 우리는 무엇을 준비해야 하는가 ?[이정헌] 기업가정신교육  - 하이컨셉 시대, 우리는 무엇을 준비해야 하는가 ?
[이정헌] 기업가정신교육 - 하이컨셉 시대, 우리는 무엇을 준비해야 하는가 ?JeongHeon Lee
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 시온시큐리티
 
CentOS 에 MySQL 5.6 설치
CentOS 에 MySQL 5.6 설치CentOS 에 MySQL 5.6 설치
CentOS 에 MySQL 5.6 설치Young D
 
비즈니스모델 수립 및 수정
비즈니스모델 수립 및 수정비즈니스모델 수립 및 수정
비즈니스모델 수립 및 수정JeongHeon Lee
 
NUI / 웨어러블 디바이스 / 소환현실의 기술동향 및 전망
NUI / 웨어러블 디바이스 / 소환현실의 기술동향 및 전망NUI / 웨어러블 디바이스 / 소환현실의 기술동향 및 전망
NUI / 웨어러블 디바이스 / 소환현실의 기술동향 및 전망JeongHeon Lee
 
'그 일은 전-혀 사소하지 않습니다' 캠페인
'그 일은 전-혀 사소하지 않습니다' 캠페인'그 일은 전-혀 사소하지 않습니다' 캠페인
'그 일은 전-혀 사소하지 않습니다' 캠페인DREAMTERMINAL0110
 

Destaque (20)

개인정보마스킹솔루션안내문
개인정보마스킹솔루션안내문 개인정보마스킹솔루션안내문
개인정보마스킹솔루션안내문
 
이미지뷰어 광고주용 제안서 20130214 v1.0
이미지뷰어 광고주용 제안서 20130214 v1.0이미지뷰어 광고주용 제안서 20130214 v1.0
이미지뷰어 광고주용 제안서 20130214 v1.0
 
잡코리아 나꿈소2회 온라인브랜드디렉터 강정은
잡코리아 나꿈소2회 온라인브랜드디렉터 강정은잡코리아 나꿈소2회 온라인브랜드디렉터 강정은
잡코리아 나꿈소2회 온라인브랜드디렉터 강정은
 
Pt05 02711 갤럭시탭 사고의 전환을 통해 no.1브랜드로 도약하다.pptx
Pt05 02711 갤럭시탭 사고의 전환을 통해 no.1브랜드로 도약하다.pptxPt05 02711 갤럭시탭 사고의 전환을 통해 no.1브랜드로 도약하다.pptx
Pt05 02711 갤럭시탭 사고의 전환을 통해 no.1브랜드로 도약하다.pptx
 
P2 가 [강의] 산림치유 사례발표_중독전문가협회_발표_v1_130920
P2 가 [강의] 산림치유 사례발표_중독전문가협회_발표_v1_130920P2 가 [강의] 산림치유 사례발표_중독전문가협회_발표_v1_130920
P2 가 [강의] 산림치유 사례발표_중독전문가협회_발표_v1_130920
 
Life Innovation-Ware (라이프 이노베이션웨어)
Life Innovation-Ware (라이프 이노베이션웨어)Life Innovation-Ware (라이프 이노베이션웨어)
Life Innovation-Ware (라이프 이노베이션웨어)
 
BM 발굴 프로젝트 - [제1편] 없던 것을 찾아라
BM 발굴 프로젝트 - [제1편] 없던 것을 찾아라BM 발굴 프로젝트 - [제1편] 없던 것을 찾아라
BM 발굴 프로젝트 - [제1편] 없던 것을 찾아라
 
스마트공공서비스 상호호환규격수립
스마트공공서비스 상호호환규격수립스마트공공서비스 상호호환규격수립
스마트공공서비스 상호호환규격수립
 
Facial Coding and Application
Facial Coding and ApplicationFacial Coding and Application
Facial Coding and Application
 
개발자가 성공하기 위해 가져야 할 7가지 ‘ㄲ’
개발자가 성공하기 위해 가져야 할 7가지 ‘ㄲ’개발자가 성공하기 위해 가져야 할 7가지 ‘ㄲ’
개발자가 성공하기 위해 가져야 할 7가지 ‘ㄲ’
 
Sns 와 privacy
Sns 와 privacySns 와 privacy
Sns 와 privacy
 
왜 그녀는 다리를 꼬았을까[NUI기반 감성인식 기술동향]
왜 그녀는 다리를 꼬았을까[NUI기반 감성인식 기술동향]왜 그녀는 다리를 꼬았을까[NUI기반 감성인식 기술동향]
왜 그녀는 다리를 꼬았을까[NUI기반 감성인식 기술동향]
 
HTML5 기반 다매체 연동형 서비스 발전 방향(티비스톰 정운교 이사)
HTML5 기반 다매체 연동형 서비스 발전 방향(티비스톰 정운교 이사)HTML5 기반 다매체 연동형 서비스 발전 방향(티비스톰 정운교 이사)
HTML5 기반 다매체 연동형 서비스 발전 방향(티비스톰 정운교 이사)
 
제1장교육평가이해 한성민
제1장교육평가이해 한성민제1장교육평가이해 한성민
제1장교육평가이해 한성민
 
[이정헌] 기업가정신교육 - 하이컨셉 시대, 우리는 무엇을 준비해야 하는가 ?
[이정헌] 기업가정신교육  - 하이컨셉 시대, 우리는 무엇을 준비해야 하는가 ?[이정헌] 기업가정신교육  - 하이컨셉 시대, 우리는 무엇을 준비해야 하는가 ?
[이정헌] 기업가정신교육 - 하이컨셉 시대, 우리는 무엇을 준비해야 하는가 ?
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
CentOS 에 MySQL 5.6 설치
CentOS 에 MySQL 5.6 설치CentOS 에 MySQL 5.6 설치
CentOS 에 MySQL 5.6 설치
 
비즈니스모델 수립 및 수정
비즈니스모델 수립 및 수정비즈니스모델 수립 및 수정
비즈니스모델 수립 및 수정
 
NUI / 웨어러블 디바이스 / 소환현실의 기술동향 및 전망
NUI / 웨어러블 디바이스 / 소환현실의 기술동향 및 전망NUI / 웨어러블 디바이스 / 소환현실의 기술동향 및 전망
NUI / 웨어러블 디바이스 / 소환현실의 기술동향 및 전망
 
'그 일은 전-혀 사소하지 않습니다' 캠페인
'그 일은 전-혀 사소하지 않습니다' 캠페인'그 일은 전-혀 사소하지 않습니다' 캠페인
'그 일은 전-혀 사소하지 않습니다' 캠페인
 

Semelhante a 개인정보 및 지문정보 폐기(마스킹) 솔루션 Privacy ocr z

Clova ai-business-day-session-2
Clova ai-business-day-session-2Clova ai-business-day-session-2
Clova ai-business-day-session-2Clova Platform
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 시온시큐리티
 
비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)kmhyekyung
 
Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스세구 강
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Lee Chanwoo
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
개인화모바일간편인증서비스 V1.7
개인화모바일간편인증서비스 V1.7개인화모바일간편인증서비스 V1.7
개인화모바일간편인증서비스 V1.7대근 구
 
20100407 이규철 digital archiving
20100407 이규철 digital archiving20100407 이규철 digital archiving
20100407 이규철 digital archivingglorykim
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온시온시큐리티
 
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개HANCOM MDS
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
Trusted Pass 소개서 2016_08_22
Trusted Pass 소개서 2016_08_22Trusted Pass 소개서 2016_08_22
Trusted Pass 소개서 2016_08_22Wonil Seo
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 시온시큐리티
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장eungjin cho
 
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)Sang Don Kim
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)silverfox2580
 

Semelhante a 개인정보 및 지문정보 폐기(마스킹) 솔루션 Privacy ocr z (20)

Clova ai-business-day-session-2
Clova ai-business-day-session-2Clova ai-business-day-session-2
Clova ai-business-day-session-2
 
리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보 리얼스캔 비즈 개인정보
리얼스캔 비즈 개인정보
 
비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)비밀번호 486 공인인증서(참고자료 포함)
비밀번호 486 공인인증서(참고자료 포함)
 
Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스Egis i 제안서(2014.03) 아이웍스
Egis i 제안서(2014.03) 아이웍스
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
Beyond Pass Words
Beyond Pass WordsBeyond Pass Words
Beyond Pass Words
 
개인화모바일간편인증서비스 V1.7
개인화모바일간편인증서비스 V1.7개인화모바일간편인증서비스 V1.7
개인화모바일간편인증서비스 V1.7
 
20100407 이규철 digital archiving
20100407 이규철 digital archiving20100407 이규철 digital archiving
20100407 이규철 digital archiving
 
net helper7 통합 제안서_시온
net helper7 통합 제안서_시온net helper7 통합 제안서_시온
net helper7 통합 제안서_시온
 
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
한컴MDS_Splunk 기반의 빅데이터 활용 사례 소개
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
Trusted Pass 소개서 2016_08_22
Trusted Pass 소개서 2016_08_22Trusted Pass 소개서 2016_08_22
Trusted Pass 소개서 2016_08_22
 
[네이버클라우드플랫폼 온라인 교육 시리즈] 네이버 클라우드 플래폼 OCR 소개
[네이버클라우드플랫폼 온라인 교육 시리즈] 네이버 클라우드 플래폼 OCR 소개[네이버클라우드플랫폼 온라인 교육 시리즈] 네이버 클라우드 플래폼 OCR 소개
[네이버클라우드플랫폼 온라인 교육 시리즈] 네이버 클라우드 플래폼 OCR 소개
 
Digital Forensics
Digital ForensicsDigital Forensics
Digital Forensics
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
 
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)[Td 2015]windows 10 엔터프라이즈 시나리오 part II   보안 및 관리(권순만)
[Td 2015]windows 10 엔터프라이즈 시나리오 part II 보안 및 관리(권순만)
 
디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)디지털가디언(Digital Guardian)
디지털가디언(Digital Guardian)
 

Mais de 시온시큐리티

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리시온시큐리티
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security시온시큐리티
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)시온시큐리티
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)시온시큐리티
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) 시온시큐리티
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리) 시온시큐리티
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx시온시큐리티
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 시온시큐리티
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 시온시큐리티
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) 시온시큐리티
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)시온시큐리티
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 시온시큐리티
 

Mais de 시온시큐리티 (20)

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)
 
PDM (패치 배포관리)
PDM (패치 배포관리)  PDM (패치 배포관리)
PDM (패치 배포관리)
 
SET (시스템 운영 관리)
SET (시스템 운영 관리)  SET (시스템 운영 관리)
SET (시스템 운영 관리)
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리)
 
IPM (IP 보안관리)
IPM (IP 보안관리) IPM (IP 보안관리)
IPM (IP 보안관리)
 
ESM (통합보안관리)
ESM (통합보안관리)  ESM (통합보안관리)
ESM (통합보안관리)
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리
 
OAM_실물자산관리
OAM_실물자산관리 OAM_실물자산관리
OAM_실물자산관리
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 
Shadow backup
Shadow backup Shadow backup
Shadow backup
 
가상키패드 (Vkeypad)
가상키패드 (Vkeypad)가상키패드 (Vkeypad)
가상키패드 (Vkeypad)
 

개인정보 및 지문정보 폐기(마스킹) 솔루션 Privacy ocr z

  • 1. 개인정보 및 지문정보 폐기(마스킹) 솔루션 Privacy OCR www.zionsecurity.co.kr 1 상담(구축) 문의 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr
  • 2. 개인정보 및 지문정보 폐기 배경 2 2014년 10월 국가인권위원회는 금융기관 및 이동통신사가 서비스 이용자의 주민등록증 뒷면을 복사·저장해 지문정보를 수집하는 관행이 개인정보자기결정권을 침해할 수 있다고 보고 그 동안 수집한 지문정보를 폐기하도록 안전행정부와 금융위원회, 방송통신위원회 등에 권고했다. 2015년 1월 금융위원회는 각 업권별 협회 및 모든 금융사에 ‘인권위 신분증 사본저장제도 개선권고에 대한 조치계획’을 내려 보냈다. 금융위는 본인 확인 등을 위해 신분증 사본을 저장하는 과정에서 지문 정보를 수집하지 말 것이며 앞으로 지문정보를 정보주체(고객) 동의없이 수집·이용하는 경우에는 개인정보보호법, 신용정보보호법 위반 등으로 처분할 수 있다고 밝혔다. 또 보관 중인 고객의 지문정보를 폐기할 것을 권고했다. 보관 중인 서류나 컴퓨터에 저장된 파일은 파기하고, 파기가 어려울 경우 지문 정보 부분에 구멍을 뚫거나 스티커로 가리는 식으로 대안을 강구하라고 했다.
  • 3. 개인정보 안전성 확보조치 기준 3 개인정보 보호법에 의한 “개인정보의 안전성 확보조치 기준”에 따르면 개인정보의 일부만 파기하는 경우 복구 또는 재생되지 아니하도록 개인정보가 저장된 매체 형태에 따라 다음과 같은 조치를 하도록 한다. (1) 전자적 파일 형태인 경우 운영체제, 응용프로그램, 상용 도구 등에서 제공하는 삭제 기능을 사용하여 삭제하거나 백업 시 파기 대상 정보를 제외한 백업을 실시하는 등의 방법을 활용하여 개인정보를 삭제한다. 또한, 복구 관련 기록·활동에 대해 모니터링 하거나 주기적 점검을 통해 비 인가된 복구에 대해 조치하는 등의 관리 및 감독을 실시하도록 한다. (2) 기록물, 인쇄물, 서면, 그 밖의 기록매체인 경우 해당 부분을 마스킹, 천공 등으로 삭제하도록 한다. 회원가입 신청서에 기재된 주민등록번호 삭제 시, 해당 신청서에서 주민등록번호가 제거되도록 절삭, 천공 또는 펜 등으로 마스킹 하는 경우가 해당 할 수 있다.
  • 4. 이미지 문서 개인정보보호 방안 4  이미지 문서 개인정보보호 방안 (1) 이미지내에 개인정보가 포함되어 있는지 여부를 문자인식(OCR) 처리하여 확인 (2) 개인정보가 포함되어 있다면 해당 이미지내의 개인정보가 식별되지 않도록 개인정보 영역을 마스킹 처리 또는 해당 이미지를 암호화하여 조회 불가 처리 문자인식 엔진 이미지 문자인식 텍스트 및 속성추출 개인정보 패턴 인식 개인정보 필터링 로깅 개인정보 마스킹 이미지 파일 암호화
  • 5. 제품소개 5  Privacy OCR은 이미지 문서에서 문자인식(OCR)을 처리하여 개인정보의 포함여부에 따라, 문서를 분류하는 처리 기능을 제공합니다. 이미지 OCR - 개인정보 필터링 인식 - 개인정보 키워드 인식 - 특정 증명서 타이틀 인식 - 문서 자동 분류 - 분류 로그 조회 개인정보포함 이미지 문서 일반 이미지 문서 파일 스토리지  처리 프로세스 (1단계) 주민번호 필터링을 하여 주민번호가 포함여부 확인 분류 (2단계) 주민번호 미탐지시 개인정보 관련 키워드 및 증명서 타이틀 인식을 통한 분류 [키워드] : 주민번호, 주민등록번호 [증명서 인식] : 주민등록증, 운전면허증, 여권, 주민등록등초본, 인감증명서, 가족관계증명서, 기본증명서 등 P r i v a c y O C R
  • 6. 제품소개 6  Privacy OCR은 스캔, 복사, 촬영된 이미지 파일 형태의 문서, 신분증, 각종 증명서/신청서 등을 문자인식(OCR)하여 이미지 내의 개인정보 및 지문정보를 추출하여 해당 정보를 이미지 내에서 식별되지 않도록 마스킹 하는 기능을 제공합니다. 이미지 Input 마스킹 이미지 Output P r i v a c y O C R
  • 7. 제품소개 이미지 문자인식 텍스트 및 속성추출 개인정보 패턴 인식 개인정보 데이터 로깅 개인정보 마스킹 정보 생성 이미지 Input *********** 개인정보 이미지 마스킹 로그DB 개인정보 문서정보 로깅 [기타] 보안정책에 따른 기능 개발 및 연동 작업 제품소개
  • 8. 제품소개 이미지 문자이식 텍스트 및 속성추출 이미지 서식 및 문자인식 서식 좌표추출 개인정보 마스킹 정보 생성 이미지 Input 개인정보 이미지 마스킹 로그DB 개인정보 문서정보 로깅 [기타] 보안정책에 따른 기능 개발 및 연동 작업 사전 서식 등록 제품소개
  • 9. 지문정보 필터링 기술 특장점 9  지문정보 필터링 기술 특장점  주민등록증 뒷면 키워드 검출  검출된 키워드의 상대적 좌표에 의한 지문위치 필터링  주민등록증 뒷면 키워드가 검출되지 않는 저해상도(번짐, 훼손, 2bit 비트맵 등)의 신분증을 대상으로 지문 유사도 체크를 통한 지문위치 필터링  지문의 특징점 매칭을 통한 정합성이 아닌 유사도 임계치를 활용한 유사도 기법 사용 P r i v a c y O C R
  • 10. 문자인식(OCR) 인식률 10  이미지 문서에 대한 100% 인식률을 가진 문자인식(OCR) 소프트웨어는 존재하지 않음  글자 인식률 : 숫자 > 영문 > 한글  필기체 인식 : 불특정 위치의 한글, 숫자 필기체 인식은 거의 불가  인식률 90% 이상 : 흰색 바탕의 인쇄체의 300DPI 이상의 이미지 파일  인식률은 이미지 파일의 DPI와 훼손상태, 글자와 바탕무늬 및 색상에 따라 달라짐  문자인식 실패(비정상으로 인식하는 경우 포함) Case - 기울기가 20도 이상 기울어져 있는 이미지 - 문서가 심하게 사다리꼴로 촬영된 이미지 - 배경무늬로 인하여 글자와 배경의 구분이 모호한 이미지 - 글자 위에 도장 또는 서명 등으로 겹쳐진 이미지 - 너무 흐리게 복사 스캔된 글자 구분이 어려운 이미지 - 너무 진하게 복사 스캔되어 글자가 번지는 현상의 이미지 - 글자가 계단식으로 표현되거나 글자 중간에 끊어져 보이는 이미지 - 빛 반사가 들어가 글자 구분이 어려운 이미지 - 흔들려서 복사 스캔되어 글자가 늘어져 보이는 이미지 등
  • 12. 이미지 파일 암호화 (옵션) 12  개인정보가 포함된 이미지 파일에 대한 파일 암호화  암호화 모듈 : 국가정보원 인증 암호화 모듈 사용  암호 알고리즘과 암호함수 , 프로세스를 구현한 소프트웨어 조합의 집합 형태인 동적 라이브러리 암호모듈로 API 함수를 이용하여 세부적으로 블록 암호 , 공개키암호 , 해시 , 전자서명 전자서명 , 메시지 인증 , 난수 발생기 발생기 등과 같은 암호 서비스를 이용
  • 13. 제품 지원 환경 13  OCR서버 OS 및 사양 • Windows 2008 Server Standard 64bit 이상 • Intel Xeon 2.3Ghz 4-Core 이상 • Memory 8GB 이상 • Image : JPG, PNG, BMP, GIF, TIFF, PDF • License : CPU Core 수 (4-Core기본 + 2배수(4, 8, 16)) - 배치처리 시 총 처리 이미지 건수 및 마스킹 처리 기간, 실시간 처리시 동시처리건수 및 마스킹 처리 시간을 고려하여 CPU Core 개수의 라이선스 산정 Software Windows 2012 Server – 64bit MS SQL Server – 64bit Tomcat, Java VM 이미지 개인정보보호 S/W Code1 Privacy OCR Server Engine Image File Interface Module 이미지 OCR서버 DB  OCR서버 License Key 방식 - Real Server : 소프트웨어 Key - VM Server : USB동글 하드웨어 Key-Lock P r i v a c y O C R
  • 14. 개인정보 및 지문정보 폐기 고려사항 14 (1) 총 처리대상 이미지 건수 : 배치처리 시 검색 대상의 모든 이미지 건수(파일 수) : 실시간 처리 시에는 동시처리 예상이미지 건수(파일 수) (2) 자동화 마스킹 처리로 언제까지 할 것인지에 대한 기간산정 : 상기 (1)의 배치처리 시 건수에 대한 목표 처리기간 : 총 처리대상 이미지 건수와 목표 처리기간에 따라 H/W 사양 및 대수 S/W 라이런스를 산정 (3) 수동 마스킹 처리 및 육안 검사 : 자동화 마스킹 처리 되지 못한 이미지에 대한 수동 마스킹 처리 : 수동 마스킹 처리를 위해서는 육안 검사가 병행되어함 : 육안 검사 및 수동 마스킹 처리를 위한 용역기간 및 인원 산정
  • 15. OCR엔진 소개 15  ABBYY FineReader Engine(1)은 OCR (인쇄체) , ICR (필기체) , OMR (체크마크), BCR (명함인식), 1/2차원 바코드 인식뿐만 아니라, 강력하고 간단한 API를 통해 엔진의 모든 기능 상세 제어할 수 있는 세계 최고 OCR 인식률을 보유한 지능형 OCR엔진입니다.  Code1 Privacy OCR은 ABBYY FineReader Engine을 기반으로하여 최적화된 성능과 강력한 문자인식 및 문서처리 기능을 제공합니다. 이미지 가져오기 스캐너, 메모리, 이미지 파일 등 다양한 포맷에서 이미지 가져오기 이미지 전처리 이미지를 보관하거나 인식하기 위하여 이미지 품질을 향상시키는 다양한 이미지 보정 제공 문서 분석 문서 전체를 논리적으로 분석, 문서 레이아웃 유지 또는 수동으로 블록 지정, 송장 번호 등을 위한 특수 분석, 이미지 위 텍스트 찾기 모드, 자동 문서 변환 기능 등 OCR 및 다른 인식 기술 폭넓은 OCR 언어 지원 및 ICR , OMR , 바코드 인식, 패턴 훈련과 사용자 언어 생성 등 특수 기능 인식된 텍스트 내보내기 인식된 결과 Export에 대한 다양한 매개변수 옵션, 이미지 해상도, 문서 레이아웃 재구성 등 ※ (1) ABBYY FineReader는 세계적인 OCR, ICR, 데이터 / 문서 캡처 솔루션 전문 기업인 ABBYY사 OCR엔진 제품입니다.
  • 21. www.zionsecurity.co.kr 21 상담(구축) 문의 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr