• Title/Summary/Keyword: 환경적 프라이버시

Search Result 360, Processing Time 0.023 seconds

차분 프라이버시 기반 비식별화 기술에 대한 연구

  • Jung, Ksngsoo;Park, Seog
    • Review of KIISC
    • /
    • v.28 no.2
    • /
    • pp.61-77
    • /
    • 2018
  • 차분 프라이버시는 통계 데이터베이스 상에서 수행되는 질의 결과에 의한 개인정보 추론을 방지하기 위한 수학적 모델로써 2006년 Dwork에 의해 처음 소개된 이후로 통계 데이터에 대한 프라이버 보호의 표준으로 자리잡고 있다. 차분 프라이버시는 데이터의 삽입/삭제 또는 변형에 의한 질의 결과의 변화량을 일정 수준 이하로 유지함으로써 정보 노출을 제한하는 개념이다. 이를 구현하기 위해 메커니즘 상의 연구(라플라스 메커니즘, 익스퍼넨셜 메커니즘)와 다양한 데이터 분석 환경(히스토그램, 회귀 분석, 의사 결정 트리, 연관 관계 추론, 클러스터링, 딥러닝 등)에 차분 프라이버시를 적용하는 연구들이 수행되어 왔다. 본 논문에서는 처음 Dwork에 의해 제안되었을 때의 차분 프라이버시 개념에 대한 이해부터 오늘날 애플 및 구글에서 차분 프라이버시가 적용되고 있는 수준에 대한 연구들의 진행 상황과 앞으로의 연구 주제에 대해 소개한다.

Differential Privacy Technology Resistant to the Model Inversion Attack in AI Environments (AI 환경에서 모델 전도 공격에 안전한 차분 프라이버시 기술)

  • Park, Cheollhee;Hong, Dowon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.3
    • /
    • pp.589-598
    • /
    • 2019
  • The amount of digital data a is explosively growing, and these data have large potential values. Countries and companies are creating various added values from vast amounts of data, and are making a lot of investments in data analysis techniques. The privacy problem that occurs in data analysis is a major factor that hinders data utilization. Recently, as privacy violation attacks on neural network models have been proposed. researches on artificial neural network technology that preserves privacy is required. Therefore, various privacy preserving artificial neural network technologies have been studied in the field of differential privacy that ensures strict privacy. However, there are problems that the balance between the accuracy of the neural network model and the privacy budget is not appropriate. In this paper, we study differential privacy techniques that preserve the performance of a model within a given privacy budget and is resistant to model inversion attacks. Also, we analyze the resistance of model inversion attack according to privacy preservation strength.

Exploring the Impact of Interaction Privacy Controls on Self-disclosure

  • Gimun, Kim
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.1
    • /
    • pp.171-178
    • /
    • 2023
  • As the risk of privacy invasion due to self-disclosure increases in SNS environment, many studies have tried to discover the influencing factors of self-disclosure. This study is an extension of this research stream and pays attention to the role of interaction privacy controls(friend list and privacy settings) as a new influencing factor. Specifically, the study theorizes and test the logic that the ability to effectively control interactions between individuals using IPC(called IPC usefulness) satisfies the three psychological needs(autonomy, relationship, and competency needs) suggested by the Self-Determination Theory, and in turn increase the amount of self-disclosure. As a result of data analysis, it was found that IPC usefulness has a very strong influence on the satisfaction of psychological needs and is a major factor in increasing the degree of self-disclosure by users. Based on these findings, the study discusses the theoretical and practical implications as well as future research directions.

User Privacy management model using multiple group factor based on Block chain (블록 체인 기반의 다중 그룹 요소를 이용한 사용자 프라이버시 관리 모델)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.5
    • /
    • pp.107-113
    • /
    • 2018
  • With the rapid development of big data and Internet technologies among IT technologies, it is being changed into an environment where data stored in the cloud environment can be used wherever the Internet is connected, without storing important data in an external storage device such as USB. However, protection of users' privacy information is becoming increasingly important as the data being processed in the cloud environment is changed into an environment that can be easily handled. In this paper, we propose a user-reserving management model that can improve the user 's service quality without exposing the information used in the cloud environment to a third party. In the proposed model, user group is grouped into virtual environment so that third party can not handle user's privacy information among data processed in various cloud environments, and then identity property and access control policy are processed by block chain.

Privacy Protection Technologies on IoT Environments: Case Study of Networked Cameras (사물인터넷(IoT) 환경에서 프라이버시 보호 기술: 네트워크 카메라 사례 연구)

  • Kim, Mihui
    • The Journal of the Korea Contents Association
    • /
    • v.16 no.9
    • /
    • pp.329-338
    • /
    • 2016
  • Internet of Things (IoTs) technology makes every things in physical world being digitalized and communicated with each other. The technology is emerging as a new paradigm and is expected to provide a convenient and effective life. However, for the successful realization of the IoT technologies, IoT security issues are an important prerequisite, and particularly the privacy protection is expected to become more important in view of object communication directively related with human. In this paper we describe for the security and privacy threats in IoT environment and introduce the shodan (a legitimate search engine that finds backdoor routers, switches, webcams, IoT devices connected to the Internet etc.) that can expose the security and privacy problems. Lastly, we compare the privacy threats through real-world case study of network cameras currently in use and finally derive the countermeasures for the threats.

Multi-group Information Management Techniques to efficiently Protect User Privacy in Heterogeneous Environments of 5G (5G의 이질적인 환경에서 사용자 프라이버시를 효율적으로 보호하기 위한 다중 그룹 정보 관리 기법)

  • Kim, Kyoum-Sun;Yon, Yong-Ho;Jeong, Yoon-Su
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.7
    • /
    • pp.1-7
    • /
    • 2019
  • With the recent commercialization of the next generation of wireless 5G in everyday life, many changes have been made to organizations, industries and businesses of various sizes in various fields. However, although the improved speed and latency of 5G has improved, improvements in encryption, authentication and privacy are still required. In this paper, multiple groups of information management techniques are proposed to efficiently protect users' privacy in the heterogeneous environment of 5G. The proposed technique aims to allow distributed management of users' privacy links by clouding the privacy information generated by different heterogeneous devices to efficiently interface with different groups. Suggestion techniques process user-specific privacy information independently in a virtual space so that users can periodically synchronize their privacy information.

Design of User Privacy Model for Strong Reliability in SNS Environment (SNS 환경에서 신뢰성이 강한 사용자 프라이버시 모델 설계)

  • Jeong, Yoon-Su;Kim, Yong-Tae
    • Journal of Digital Convergence
    • /
    • v.11 no.1
    • /
    • pp.237-242
    • /
    • 2013
  • SNS is emerging as an academic and social interest, as Facebook and Twitter are developed explosively. But, SNS has a problem of exposing user's privacy because it is originated by exchanging user's personal information and opinion. This paper proposes SNS user privacy protecting model using data separation and false data information instead of blocking which is using to protect user's personal privacy. The proposed model do not let the third party extract precise information after collecting user's context information by adding false information to separated context information. Also, it gets user's agreement beforehand if SNS service provider uses user's information not to be used illegally by the third party.

RFID Anonymization Mechanism for Privacy Protection (프라이버시 보호를 위한 RFID 익명화 메커니즘)

  • Lee Dong-Hyeok;Song You-Jin
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.574-578
    • /
    • 2006
  • 유비쿼터스 컴퓨팅 환경에서는 센서를 통하여 실시간의 상황인식 서비스를 제공하며, 이를 위해 사용자의 위치 정보 수집이 필요하다. NTT에서는 RFID에 대한 익명화를 통한 프라이버시보호 메커니즘을 제안하였다. 그러나, 불법적으로 접근하는 리더가 존재할 경우 i값의 비동기화를 통한 태그에 대한 Random Tampering공격이 가능하다. 본 논문에서는 NTT 연구소의 RFID 익명화 방법을 개선하여 태그의 Random Tampering 공격 방지가 가능하고, 태그와 리더 상호간 인증이 가능하며, 연산 과정을 절감시킨 새로운 RFID 익명화 프로토콜을 제안한다. 제안한 방법을 통하여 보다 안전하고 효율적으로 RFID기반 센서 네트워크 환경에서 사용자의 프라이버시를 보호할 수 있다.

  • PDF

프라이버시 보호기능을 제공하는 온-오프라인 환경의 새로운 국민식별번호체계 제안

  • Lee, Hyung-Hyo;Park, Hee-Man;Cho, Sang-Rae;Jin, Seung-Hun
    • Review of KIISC
    • /
    • v.20 no.1
    • /
    • pp.74-87
    • /
    • 2010
  • 우리나라에서 국민식별번호로 사용되고 있는 주민등록번호는 국민을 유일하게 식별할 수 있는 유일식별성과 그로 인한 국민정보 관리편리성으로 인해 오랜 기간 공공 및 민간부문에서 사용되어 왔다. 특히 정보시스템의 일반화되면서 행정기관이나 민간기업들이 서비스 제공에 필요한 국민 또는 고객의 정보를 관리하면서 식별정보로써 그리고 정보들을 연결하는 연결자로써 널리 사용해 왔다. 비록 지금까지 오랜 기간 주민등록번호가 공공 및 민간분야에서 개인식별번호로 널리 사용되어 왔지만, 최근 발생횟수가 증가되고 사회적, 경제적 피해가 심각해지고 있는 주민등록번호 도용과 그에 따른 프라이버시 침해 문제의 심각성을 고려할 때 새로운 체계의 국민식별번호 및 관련 인프라에 대해 연구가 필요한 시점이다. 따라서 본 고에서는 현재 우리나라의 온라인, 오프라인 환경에서 개인식별번호로서 널리 사용 중인 주민등록번호의 보안 및 프라이버시 관점에서의 문제점을 살펴보고 이를 보완할 수 있는 새로운 국민식별번호체계를 제안한다.

A Study for Competing Values Analysis of Personal Information in Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경의 개인정보가치 분석에 관한 연구)

  • Kang, Jang-Mook;Moon, Song-Chul
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2006.11a
    • /
    • pp.543-550
    • /
    • 2006
  • 농업혁명, 산업혁명, 정보혁명과 맞먹는 제4의 혁명이 바로 유비쿼터스 컴퓨팅 혁명이다. 과거의 농업혁명이나 산업혁명은 인류문명의 기반인 물리 공간의 혁명이었고, 월드와이드웹 서비스가 확대되면서 절정기를 맞는 정보화 혁명은 사이버 공간의 혁명이었다. 이에 반해 유비쿼터스 컴퓨팅 혁명은 물리 공간과 사이버 공간의 지능적 결합을 통한 온라인과 오프라인공간의 통합된 공간에서 이뤄진다. 사이버 공간은 자연스럽게 생활공간과 결합되어 새로운 통합 공간을 창출한다. 그 공간은 아직까지 인류가 경험하지 못한 미지의 세계이자 무한한 기회 공간이다. 본 소고는 현재 진행 중인 유비쿼터스 컴퓨팅 환경에서의 프라이버시의 개념과 현황을 살펴본다. 또한 본 소고의 주요 연구 목적으로 프라이버시, 개인정보에 대한 개념적인 분석을 위한 것이다. 따라서 본 소고에서는 사건, 기술적인 이슈, 문제와 해결, 프라이버시 경쟁가치 모델 등에 관한 분석을 다루었다.

  • PDF