• Title/Summary/Keyword: 프라이버시 계산

Search Result 107, Processing Time 0.019 seconds

An Attribute-Based Authentication Scheme Using Smart Cards (스마트카드를 이용한 속성기반 사용자 인증 스킴)

  • Yoo, Hye-Joung;Rhee, Hyun-Sook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.41-47
    • /
    • 2008
  • In a network environment, when a user requests a server's service, he/she must pass an examination of user authentication. Through this process, the server can determine if the user can use the provided services and the exact access rights of this user in these services. In these authentication schemes, the security of private information became an important issue. For this reason, many suggestions have been made in order to protect the privacy of users and smart cards have been widely used for authentication systems providing anonymity of users recently. An remote user authentication system using smart cards is a very practical solution to validate the eligibility of a user and provide secure communication. However, there are no studies in attribute-based authentication schemes using smart cards so far. In this paper, we propose a novel user authentication scheme using smart cards based on attributes. The major merits include : (1) the proposed scheme achieves the low-computation requirement for smart cards; (2) user only needs to register once and can use permitted various services according to attributes; (3) the proposed scheme guarantees perfect anonymity to remote server.

A New Design of Privacy Preserving Authentication Protocol in a Mobile Sink UAV Setting (Mobile Sink UAV 환경에서 프라이버시를 보장하는 새로운 인증 프로토콜 설계)

  • Oh, Sang Yun;Jeong, Jae Yeol;Jeong, Ik Rae;Byun, Jin Wook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.6
    • /
    • pp.1247-1260
    • /
    • 2021
  • For more efficient energy management of nodes in wireless sensor networks, research has been conducted on mobile sink nodes that deliver data from sensor nodes to server recently. UAV (Unmanned Aerial vehicle) is used as a representative mobile sink node. Also, most studies on UAV propose algorithms for calculating optimal paths and have produced rapid advances in the IoD (Internet of Drones) environment. At the same time, some papers proposed mutual authentication and secure key exchange considering nature of the IoD, which requires efficient creation of multiple nodes and session keys in security perspective. However, most papers that proposed secure communication in mobile sink nodes did not protect end-to-end data privacy. Therefore, in this paper, we propose integrated security model that authentication between mobile sink nodes and sensor nodes to securely relay sensor data to base stations. Also, we show informal security analysis that our scheme is secure from various known attacks. Finally, we compare communication overhead with other key exchange schemes previously proposed.

Privacy-Preserving Estimation of Users' Density Distribution in Location-based Services through Geo-indistinguishability

  • Song, Seung Min;Kim, Jong Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.12
    • /
    • pp.161-169
    • /
    • 2022
  • With the development of mobile devices and global positioning systems, various location-based services can be utilized, which collects user's location information and provides services based on it. In this process, there is a risk of personal sensitive information being exposed to the outside, and thus Geo-indistinguishability (Geo-Ind), which protect location privacy of LBS users by perturbing their true location, is widely used. However, owing to the data perturbation mechanism of Geo-Ind, it is hard to accurately obtain the density distribution of LBS users from the collection of perturbed location data. Thus, in this paper, we aim to develop a novel method which enables to effectively compute the user density distribution from perturbed location dataset collected under Geo-Ind. In particular, the proposed method leverages Expectation-Maximization(EM) algorithm to precisely estimate the density disribution of LBS users from perturbed location dataset. Experimental results on real world datasets show that our proposed method achieves significantly better performance than a baseline approach.

Design of Improvement Challenge-Response Authentication Protocol for RFID System (RFID 시스템에서 개선된 Challenge-Response 인증프로토콜 설계)

  • Yang Sung-Hoon;Lee Kyung-Hyo;Kim Min-Su;Jung Seok-Won;Oh Byeong-Kyun
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.515-518
    • /
    • 2006
  • RFID(Radio Frequency Identification) 시스템이란 무선 라디오 주파수를 이용하여 사물을 식별 및 추적할 수 있는 기술로서 산업 전반에 걸쳐 그 적용성이 확대되고 있으나 불안전한통신상에서 데이터 송 수신 및 태그의 제한적인 계산능력과 한정된 저장 공간의 자원으로 인한 위치 추적, 스푸핑 공격, 재전송공격, 사용자 프라이버시 침해 등의 취약점이 존재한다. 본 논문에서는 기존의 RFID 시스템에 대한 인증 프로토콜들을 분석하고, Challenge Response(C-R) 인증 프로토콜에서 연산량을 줄임으로서 위치 추적과 스푸핑 공격, 재전송 공격에 효율적으로 개선된 C-R 인증 프로토콜을 제안한다.

  • PDF

A Study on attribute and approaching methods of banner advertising for effective banner Ad. (효과적인 배너(Banner)광고를 위한 배너의 속성 및 접근방법에 관한 고찰)

  • 전규림
    • The Journal of Information Technology
    • /
    • v.3 no.1
    • /
    • pp.143-153
    • /
    • 2000
  • Internet Banner ad. has became one of the most interesting sector to marketer which was even unacquainted word to them a few years ago. Advertisement of Internet has many differences, merits and demerits with traditional ad, namely television, newspaper, magazine and outdoors advertising etc. In this study, we compare Internet advertisement with traditional advertisement and consider the way which is the most effective Internet advertisement, especially banner using an analysis of census.

  • PDF

Design of Proxy System for Mobile RFID Privacy (모바일 RFID 프라이버시를 위한 프락시 시스템 설계)

  • Song, Min-Keun;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.348-353
    • /
    • 2010
  • 현재의 모바일 RFID 서비스는 RFID 리더가 장착된 휴대폰로 누구나 태그에 대한 접근이 가능하므로, 태그 정보가 불법적으로 수집될 수 있으며 추적이 가능하다. 특히 PAN을 구성하는 기본장치 뿐만 아니라 사용자의 소지품에 부착된 각종 RFID에 의한 정보 유출 및 사생활 침해가 큰 문제가 될 것으로 우려된다. 왜냐하면, 기존의 고정형 RFID의 경우, 리더기는 항상 고정되어 있고(예를 들면, 상점의 계산대), RFID 태그만 이동되었으나, 모바일 RFID의 경우는 "휴대폰=RFID 리더기"이므로 사생활 침해 요소가 더욱 심각해지게 된다. 따라서, 본 논문에서는 선택적인 태그 블록킹과 인가된 리더에게는 태그를 대신하여 모바일 리더가 응답하는 프락시 기능을 가진 모바일 RFID 프락시 시스템을 설계하고, 제안 시스템의 기능 및 구조적 특징을 기존 기법들과 비교 분석한다.

  • PDF

Reader Anti-Collision Scheme using Dynamic RF Assignments and Power Controls (동적인 주파수 할당과 전파세기 조절을 이용한 RFID 리더 충돌 방지 기법)

  • Cho, Jung-Hwan;Yeo, Sang-Soo;Kim, Sung-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10d
    • /
    • pp.30-33
    • /
    • 2006
  • RFID(Radio Frequency Identification)은 RF주파수를 이용해서 사물이나 사람의 정보를 인식하는 자동인식 기술이다. 이 기술은 무선 주파수를 사용해서 대량의 사물을 동시에 인식 할 수 있다는 장점이 있지만, 무선 주파수를 사용하기 때문에, 프라이버시 문제와 주파수 충돌문제와 같은 부수적인 단점을 가지고 있다. 리더 충돌문제를 해결하기 위한 여러 가지 많은 연구들이 진행 되고 있지만, 현재까지 연구된 대부분은 고정적인 환경에서의 해결 방법들이다. 본 논문에서는 앞으로 다가올 모바일 사회에 대비해서, 밀집된 모바일 환경에서의 리더 충돌 방지 기법을 제안한다. 이 기법은 모바일 리더의 위치를 계산하고, 적절한 주파수를 할당하고 동적으로 RF의 세기를 조절함으로써 리더의 충돌을 방지 한다.

  • PDF

An Efficient Smartcard Authentication Protocol (효율적인 스마트카드 사용자 인증 프로토콜)

  • Yong, Seung-Lim;Cho, Tae-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.269-272
    • /
    • 2010
  • 개인 프라이버시 보호에 대한 관심이 증가하면서 원격 시스템에서 사용자 익명성을 제공하는 스마트카드 기반 인증 프로토콜에 대한 연구가 활발하게 진행되고 있다. 최근의 인증 프로토콜은 사용자 익명성을 제공하는 기법과 더불어 악의적인 사용자를 추적할 수 있는 연구로 발전되고 있다. Kim은 사용자의 익명성을 보장하면서 악의적인 사용자를 감지하여 추적 가능한 인증 프로토콜을 제안하였고 Choi는 Kim의 논문의 익명성 문제를 제기하고 이를 개선한 새로운 프로토콜을 제안하였다. 본 논문에서는 Choi 프로토콜의 계산 오류와 이력 추적 가능 문제점을 제기하고, 이러한 문제점을 해결하는 새로운 프로토콜을 제안하고, 안전성과 효율성을 분석한다.

  • PDF

Hash-based Mutual Authentication Protocol for RFID Environment (RFID 환경을 위한 해시기반 상호인증 프로토콜)

  • Jeon, Dong-Ho;Kim, Hae-Moon;Kwon, Hye-Jin;Kim, Soon-Ja
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.1B
    • /
    • pp.42-52
    • /
    • 2010
  • Recently, Ahn et al proposed an improved authentication protocol using the hash function in RFID environment. Their proposed protocol provide the following three merits; it reduces the computational costs of RFID tag. itrfduces the communication overhead between the reader and the tag. it protects the user privacy. However, this paper points out that does not authenticate the legality of the RFID reader and database. this paper proposes an improved mutual authentication protocol that can provide the mutual authenticaion.

A Blind Signature Scheme for Customer Anonymity in Contents Purchase (컨텐츠 구입 시 고객의 익명성을 위한 은닉 서명 기법)

  • Lee Hyun-ju;Rhee Chung-Sei
    • Journal of Digital Contents Society
    • /
    • v.5 no.1
    • /
    • pp.1-6
    • /
    • 2004
  • Electronic cash is used as a payment tool for contents purchase in mobile electronic commerce environment. In order to protect customer`s privacy, we use blind signature. Blind signature has an anonymity property since it does not allow connection between customer`s ID and customer`s message. In this paper, we propose an blind signature scheme using elliptic curve algorithm based on Cap Diffie-Hellman Problem. Proposed scheme efficiently improved against existing blind signature scheme by reducing communication and computation time of the process.

  • PDF