• 제목/요약/키워드: K-Anonymity

검색결과 227건 처리시간 0.026초

Compact E-Cash with Practical and Complete Tracing

  • Lian, Bin;Chen, Gongliang;Cui, Jialin;He, Dake
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권7호
    • /
    • pp.3733-3755
    • /
    • 2019
  • E-cash has its merits comparing with other payment modes. However, there are two problems, which are how to achieve practical/complete tracing and how to achieve it in compact E-cash. First, the bank and the TTP (i.e., trusted third party) have different duties and powers in the reality. Therefore, double-spending tracing is bank's task, while unconditional tracing is TTP's task. In addition, it is desirable to provide lost-coin tracing before they are spent by anyone else. Second, compact E-cash is an efficient scheme, but tracing the coins from double-spender without TTP results in poor efficiency. To solve the problems, we present a compact E-cash scheme. For this purpose, we design an embedded structure of knowledge proof based on a new pseudorandom function and improve the computation complexity from O(k) to O(1). Double-spending tracing needs leaking dishonest users' secret knowledge, but preserving the anonymity of honest users needs zero-knowledge property, and our special knowledge proof achieves it with complete proofs. Moreover, the design is also useful for other applications, where both keeping zero-knowledge and leaking information are necessary.

금융데이터의 성능 비교를 통한 연합학습 기법의 효용성 분석 (Utility Analysis of Federated Learning Techniques through Comparison of Financial Data Performance)

  • 장진혁;안윤수;최대선
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.405-416
    • /
    • 2022
  • AI기술은 데이터 기반의 기계학습을 이용하여 삶의 질을 높여주고 있다. 기계학습을 이용시, 분산된 데이터를 전송해 한곳에 모으는 작업은 프라이버시 침해가 발생할 위험성이 있어 비식별화 과정을 거친다. 비식별화 데이터는 정보의 손상, 누락이 있어 기계학 습과정의 성능을 저하시키며 전처리과정을 복잡하게한다. 이에 구글이 2017년에 데이터의 비식별화와 데이터를 한 서버로 모으는 과정없이 학습하는 방법인 연합학습을 발표했다. 본 논문은 실제 금융데이터를 이용하여, K익명성, 차분프라이버시 재현데이터의 비식별과정을 거친 데이터의 학습성능과 연합학습의 성능간의 차이를 비교하여 효용성을 분석하였으며, 이를 통해 연합학습의 우수성을 보여주고자 한다. 실험결과 원본데이터 학습의 정확도는 91% K-익명성을 거친 데이터학습은 k=2일 때 정확도 79%, k=5일 때76%, k=7일 때 62%, 차분프라이버시를 사용한 데이터학습은 𝜖=2일 때 정확도 52%, 𝜖=1일 때 50%, 𝜖=0.1일 때 36% 재현데이터는 정확도 82%가 나왔으며 연합학습의 정확도는 86%로 두번째로 높은 성능을 보여 주었다.

소셜네트워크서비스 개인정보 노출 실태 분석 (Personal Information Exposure on Social Network Service)

  • 최대선;김석현;조진만;진승헌;조현숙
    • 정보보호학회논문지
    • /
    • 제23권5호
    • /
    • pp.977-983
    • /
    • 2013
  • 페이스북과 트위터 한국인 이용자 계정 934만개를 조사하여 개인정보 노출 현황을 분석해보니 다양한 개인정보가 많이 노출되어 있었다. 이메일, 전화번호 같은 식별정보는 1% 미만으로 많이 노출되어 있지 않았지만, 이름, 학교같은 비식별 정보를 통해 개인을 특정할 수 있는 경우가 많았는데, 이름이 유일하여 개인을 특정할 수 있는 계정이 35만개에 달했으며, 2개 이상의 정보를 조합하여 개인을 특정할 수 있는 경우는 297만 명에 달했다. 또한, 동일인이 소유한 페이스북과 트위터 계정의 연결 가능성을 분석하였는데, 동일인일 가능성이 있는 계정 쌍 34만개를 찾을 수 있었다. 계정을 연결할 수 있다는 것은 개인을 식별하고 특정했음을 의미한다. 비식별정보를 통한 특정 가능성과 연결가능성을 통해 식별정보만을 필터링하는 기존 개인정보보호방안에 한계가 있음을 알 수 있다.

금융 데이터 상에서의 차분 프라이버시 모델 정립 연구 (A Study on a Differentially Private Model for Financial Data)

  • 김현일;박철희;홍도원;최대선
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1519-1534
    • /
    • 2017
  • 데이터 비식별화 기법은 데이터 내에 속한 개인 정보에 대한 프라이버시를 만족하면서 동시에 데이터 분석가들에게 유용한 정보를 습득할 수 있게 하는 반드시 필요한 기술 중 하나이다. 그러나 k-익명성과 같은 기존의 비식별화 기법은 공격자의 사전지식(Background knowledge)에 근본적으로 취약한 약점을 지니고 있다. 하지만 차분 프라이버시(Differential privacy)는 기존의 비식별화 기법들과는 다르게 개인 정보에 대한 강력한 안전성을 보장하는 모델로써 최근 들어 이에 대한 연구가 매우 활발히 진행 중에 있다. 본 논문은 이러한 차분 프라이버시가 적용된 기술에 대한 연구 및 분석을 통해 금융 데이터 상에서의 차분 프라이버시 모델을 정립하였으며 이러한 모델들은 금융 데이터 상에서 유용하게 사용될 수 있음을 입증하였다.

Robust ID based mutual authentication and key agreement scheme preserving user anonymity in mobile networks

  • Lu, Yanrong;Li, Lixiang;Peng, Haipeng;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권3호
    • /
    • pp.1273-1288
    • /
    • 2016
  • With the swift growth of wireless technologies, an increasing number of users rely on the mobile services which can exchange information in mobile networks. Security is of key issue when a user tries to access those services in this network environment. Many authentication schemes have been presented with the purpose of authenticating entities and wishing to communicate securely. Recently, Chou et al. and Farash-Attari presented two ID authentication schemes. They both claimed that their scheme could withstand various attacks. However, we find that the two authentication schemes are vulnerable to trace attack while having a problem of clock synchronization. Additionally, we show that Farash-Attari's scheme is still susceptible to key-compromise impersonation attack. Therefore, we present an enhanced scheme to remedy the security weaknesses which are troubled in these schemes. We also demonstrate the completeness of the enhanced scheme through the Burrow-Abadi-Needham (BAN) logic. Security analysis shows that our scheme prevents the drawbacks found in the two authentication schemes while supporting better secure attributes. In addition, our scheme owns low computation overheads compared with other related schemes. As a result, our enhanced scheme seems to be more practical and suitable for resource-constrained mobile devices in mobile networks.

노인의 성공적 노화와 영향요인 (Factors Influencing Successful Aging in Elders)

  • 한수정;한진숙;문영숙
    • 성인간호학회지
    • /
    • 제21권4호
    • /
    • pp.423-434
    • /
    • 2009
  • Purpose: This study was conducted to evaluate successful aging (SA) in elderly individuals and to determine the factors that influence SA. Methods: The subjects included 207 elderly individuals from D city, Korea. The data were obtained between July 1 and August 30, 2008. The participants were assured of anonymity and confidentiality. For the evaluation, Kim & Shin's SA scale, Lawton's instrumental activities of daily living (IADL) scale, Jon's self-esteem scale, Kee's geriatric depression scale short form-Korean (GDSSF-K), and Hong's productive activities scale were used. The data were analyzed using descriptive statistics, the t-test, analysis of variance (ANOVA), and Pearson correlation coefficients; multiple regression analysis was performed using the SPSS/WIN 10.0 program. Results: The maximum score for SA was 34, and the mean score was 22.62. It was found that SA was significantly correlated to IADL, self-esteem, depression, and productive activity. Depression was the most powerful predictor of SA and it accounted for 40.6% of the total variance in SA. Self-esteem, productive activity, living situation, economic status, and age together accounted for 62.1% of the total variation in SA. Conclusion: Depression, self-esteem, and productive activity were identified as variables that influence SA. On the basis of these results, we conclude that nurses should assist elderly individuals in order to facilitate SA. Moreover, individualized nursing management strategies must be developed in order to facilitate SA.

  • PDF

Short Group Signature를 이용한 가명 기반 PKI (Pseudonym-based Anonymous PKI with Short Group Signature)

  • 이석준;한승완;이윤경;정병호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.703-707
    • /
    • 2008
  • 최근 들어, 인터넷은 우리의 삶의 필수 요소가 되고 있다. 즉, 우리는 정보 검색, 온라인 쇼핑, 이메일 서비스와 같은 다양한 인터넷 서비스를 활용할 수 있다. 그러나, 인터넷 서비스를 이용하는 이면에는 개인의 프라이버시 침해에 대한 위협이 존재하고 있다. 온라인 서비스 제공 업체는 과도한, 그리고 필수적이지 않은 정보까지 개인에게 요구하려는 경향이 있으며, 개인 정보에 대하여 책임의식을 동반한 관리가 이루어지지 않아 여러 피해 사례가 보고되고 있다. 이를 해결하기 위해, 익명 인증에 관한 연구가 이루어지고 있다. 익명 인증은 사용자가 자기 자신의 신분을 증명하면서, 자신의 주민등록번호와 같은 ID 값 혹은 개인 정보를 노출하지 않는 것을 의미한다. 이들 연구는 다소 현재 인터넷 환경에서의 인증 구조에 적용하기 어려운 단점이 있다. 본 논문에서는 이러한 단점을 해결하기 위하여, Short Group Signature를 이용한 가명 기반 PKI 구조를 제안한다. 제안하는 방식을 통하여, 조건부 추적성을 지원하는 익명성을 가지는 PKI 구조 및 익명 인증 서비스를 제공할 수 있다.

  • PDF

감성분석과 SVM을 이용한 인터넷 악성댓글 탐지 기법 (A Malicious Comments Detection Technique on the Internet using Sentiment Analysis and SVM)

  • 홍진주;김세한;박제원;최재현
    • 한국정보통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.260-267
    • /
    • 2016
  • 인터넷을 통해 많은 정보를 얻고 많은 정보를 타인에게 제공하면서 개인의 삶의 양식에 큰 변화를 가져다주었다. 모든 사회 현상에는 양면성이 있듯이 인터넷 익명성을 이용하여 명예훼손, 인신공격, 사생활 침해등과 같이 악의적으로 이용하여 사회적으로 심각한 문제를 양산하고 있다. 인터넷 게시판의 악성댓글은 인터넷에서 발생하는 불법적인 언사나 행위와 관련하여 가장 대두되고 있는 문제이다. 이러한 문제를 해결하기 위해 많은 연구가 진행되고 있지만 악성댓글에 사용된 단어들은 변형이 많이 나타나기 때문에 기존 연구들은 이러한 변형된 악성어휘를 인식하는데 한계점이 존재한다. 이에 본 연구에서는 기존 연구의 한계점을 개선하여 악성댓글을 탐지하는 기법을 제안한다. 실험결과 87.8%의 정확도를 나타냈으며, 이는 기존 연구들에 비해 상당히 발전된 결과로 볼 수 있다.

분산 P2P 시스템을 활용한 안전한 파일 분산 방안 (Secure file distribution method using distribution P2P system)

  • 김진홍;김선영;이윤진;조인준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 추계종합학술대회
    • /
    • pp.545-548
    • /
    • 2005
  • 최근 들어 클라이언트/서버 컴퓨팅 환경에서 서버의 과도한 부하 문제를 해결하고자 P2P 컴퓨팅 환경이 대두되고 있다. 현재 실용화 되어 운영중인 P2P 컴퓨팅 환경은 주로 파일 출판자/송신자/수신자의 실명기반 혹은 익명기반의 P2P 시스템으로 전개되고 있다. 하지만, 어떤 환경에서건 현재의 파일 보호는 파일 단위 기반의 보안기술이 적용됨에 따라 첫째, 적의 공격목표가 특정 단일 호스트라는 취약점을 지니게 되고, 둘째, 취득된 파일에 대해 Brute Force 공격이 용이하고, 셋째, DOS공격 목표를 명료하게 하는 등의 문제점을 지니고 있다. 본 논문에서는 이러한 문제점 해결책으로 파일을 블록단위로 분리하고 각 블록을 피어들에게 안전하게 분산시켜 이를 활용하는 분산 P2P 파일분리 시스템을 새롭게 제안하였다. 제안 시스템은 파일이 블록 단위로 인코딩되어 각 피어로 분산됨에 따라 상기의 3가지 문제점을 해결할 뿐만 아니라 파일 활용의 효율성을 증진시키는 부대 효과를 얻을 수 있다.

  • PDF

주요 선진국의 군 건강관련 조사 실태 및 특성: 미국, 호주, 캐나다를 중심으로 (Current State and Characteristics of Military Survey in Developed Countries: Focused on the Surveys of United States, Australia, and Canada)

  • 김미선;손민성;최만규
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.537-549
    • /
    • 2013
  • 본 연구는 주요 선진국의 군인 건강조사 실태 및 특징을 살펴보고, 우리나라 군인 건강조사의 나아갈 방향을 제시하는 것이다. 이를 위해 군인 건강조사를 실시하고 있는 미국, 호주, 캐나다의 군인 건강조사 현황을 파악하였다. 구체적으로 건강조사의 배경, 목적, 대상, 참가인원 수, 방법, 내용, 관련기관, 주기 등을 심층 고찰하였다. 고찰결과 주요 선진국의 군 건강 설문조사의 특징은 다음과 같다. 첫째, 군인 건강조사는 건강 위험요인을 줄이는 방향으로 단계적으로 발전해왔다. 둘째, 정신건강에 대한 관심과 중요성이 강조되고 있다. 셋째, 외국의 군 건강조사는 정부의 협력뿐만 아니라 전문조사기관이나 대학과의 협력을 통해 데이터 수집 및 분석에서 익명성과 전문성을 보장하고 있다. 마지막으로, 제도화를 통해 건강 설문조사를 정기적으로 시행하고 있다는 것이다. 앞으로 군 보건의료 관계자뿐만 아니라 국가적 차원에서 군 건강조사에 대한 필요성과 중요성을 인식하고 법적, 제도적 환경을 구축하는 것이 중요하다 하겠다.