• 제목/요약/키워드: K-Anonymity

검색결과 227건 처리시간 0.032초

위치 기반 서비스에서 K-anonymity를 보장하는 가중치 근접성 그래프 기반 최근접 질의처리 알고리즘 (A Nearest Neighbor Query Processing Algorithm Supporting K-anonymity Based on Weighted Adjacency Graph in LBS)

  • 장미영;장재우
    • Spatial Information Research
    • /
    • 제20권4호
    • /
    • pp.83-92
    • /
    • 2012
  • 무선 통신 기술 및 GPS(Global Positioning System)등의 발달로 인하여 위치 기반 서비스 (Location-Based Services: LBS)가 크게 발전하는 추세이다. 그러나 위치 기반 서비스를 이용하기 위해 질의 요청자는 자신의 정확한 위치 정보를 위치 기반 서비스 제공자에게 전송해야 한다. 따라서 위치 기반 서비스를 제공하면서 질의 요청자의 위치 정보를 보호하는 것이 중요한 과제이다. 이 문제를 해결하기 위해, 기존 기법은 실제 사용자의 위치를 숨기며 네트워크 사용을 줄일 수 있는 2PASS 기법을 사용하였다. 그러나 이 기법은 실제 사용자 분포를 고려하지 않기 때문에 실제 사용자 위치 보호를 완전히 보장하지 않는다. 따라서 본 논문에서는 K-anonymity를 보장하는 가중치 근접성 그래프 기반 최근접 질의처리 알고리즘을 제안한다. 제안하는 알고리즘은 질의 영역 내 K-anonymity를 보장함으로써 사용자의 위치 정보를 보호할 뿐만 아니라 불필요한 질의 결과 탐색을 줄여 네트워크 효율을 증가시킨다. 마지막으로, 성능평가를 통해 제안하는 기법이 기존 연구에 비해 질의 처리 시간 및 네트워크 효율 측면에서 우수함을 보인다.

Security Flaws in Authentication Protocols with Anonymity for Wireless Environments

  • Xu, Jing;Feng, Dengguo
    • ETRI Journal
    • /
    • 제31권4호
    • /
    • pp.460-462
    • /
    • 2009
  • The emerging wireless networks require the design of new authentication protocols due to their dynamic nature and vulnerable-to-attack structure. Recently, Wu and others proposed a wireless authentication protocol which is claimed to be an improvement of the authentication protocol proposed by Lee and others which provides user anonymity. In this letter, we show that these protocols have a common flaw and that these protocols fail to provide user anonymity. We also propose a modification method to solve this problem.

데이터 익명화 결정 기법 (Data Anonymity Decision)

  • 정민경;홍동권
    • 한국지능시스템학회논문지
    • /
    • 제20권2호
    • /
    • pp.173-180
    • /
    • 2010
  • 공개되는 데이터에서 각 개인의 민감한 정보를 보호하기 위한 방법으로 데이터 익명화에 관한 연구가 활발히 이루어지고 있다. 대부분의 연구들은 익명화 요구 사항에 위배되지 않으면서, 효율적인 시간 내 레코드들을 일반화하는 기법을 중심으로 연구를 진행하고 있다. 익명화 작업이 많은 시간이 요구되는 문제임을 고려한다면, 민감한 정보에 대한 프라이버시 침해의 우려가 있는지, 익명화가 요구되는지를 미리 검사하는 것은 개인 정보 보호차원뿐만 아니라 데이터의 활용성 및 시간적 효율성 측면에서도 매우 중요하다. 또한, 그러한 침해의 우려가 있다면 어떤 유형의 공격에 취약한지를 미리 판단함으로써 그에 적절한 익명화 방식을 결정하는 것도 중요하다. 본 논문에서는 민감한 속성에 대한 공격 유형을 크게 2가지로 분류한다. 그리고 데이터가 이들 공격으로부터 안전한가의 여부를 검사할 수 있는 기법을 제시하고, 불안정하다면 어떠한 공격에 취약하고 대략 어떤 방식의 일반화가 요구되는가를 제시한다. 본 연구에서는 익명화되기 전의 테이블뿐만 아니라, 익명화된 테이블, 그리고 익명화가 되었지만 삽입, 삭제로 인해 변경된 테이블도 공격성 검사 대상이 된다. 뿐만 아니라 익명화된 테이블도 민감한 정보를 제대로 보호하고 있는지 혹은 삽입 삭제로 인해 재익명화 작업이 필요한지의 여부도 본 연구의 결과로 결정할 수 있다.

실시간 온라인 토론에서 도덕성과 익명성이 참여자의 참여 형태에 미치는 영향 탐구 (Effects of Anonymity and Morality to the Patterns of Learner Participation in the Real-Time Online Discussion)

  • 김태웅
    • 공학교육연구
    • /
    • 제12권3호
    • /
    • pp.107-117
    • /
    • 2009
  • 첫째, 실시간 온라인 토론에서 도덕성과 익명성 여부가 사회적 차원의 참여, 상호작용적 논평 차원의 참여, 인지적 차원의 참여에 영향을 주지 못하는 것으로 드러났다. 둘째, 상호작용적 응답 차원의 참여에는 익명성 여부만이 영향을 미치는 것으로 드러났다. 마지막으로, 부정적 차원의 참여에는 도덕성만이 영향을 주는 것으로 밝혀졌다. 이상의 연구결과에 근거하여, 온라인 토론에서의 참여의 질을 증진시키기 위해 익명성 여부와 도덕성 수준을 고려해야 한다는 점이 도출되었다.

KCDSA를 이용한 분할성 기능을 가진 익명성 제어 전자화폐 시스템 (An Anonymity Control Electronic Cash System with Divisible using KCDSA)

  • 장석철;이임영
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.757-764
    • /
    • 2001
  • 전자상거래가 활발하게 이루어짐으로서 지불수단에 대한 관심이 증가되고 있다. 또한 지불 시스템에 대한 수많은 연구가 진행되고 있다. 특히 사용자의 사생활을 보호하기 위해 익명성을 제공하는 시스템과 이로 인해 발행하는 문제점들을 해결하기 위한 익명성 제어에 관련된 전자화폐 시스템이 연구되고 있다. 그리고 전자화폐의 효율성을 위해서 분할성을 가지는 전자화폐에 대한 연구도 같이 진행되고 있다. 본 논문에서는 분할성과 관련된 기존 방식을 분석하고 익명성 제어에 대한 개념을 살펴본다. 그리고 국내 전자서명 표준인 KCDSA에 은닉서명을 추가한 새로운 은닉 서명 방식을 제안한다. 이를 기반으로 하여 익명성을 유지하며 필요시 신뢰기관의 도움으로 익명성을 제어할 수 있고 전자화폐의 효율적 사용을 위해 분할성 기능을 함께 제공하는 새로운 전자화폐 시스템을 제안한다.

  • PDF

익명성을 제공하는 RSSI기반 V2V 메시지 인증기법 (A Message Authentication Scheme for V2V message based on RSSI with anonymity)

  • 서화정;김호원
    • 정보처리학회논문지C
    • /
    • 제18C권4호
    • /
    • pp.207-212
    • /
    • 2011
  • 지능형 차량 네트워크(VANET)는 차량 간 (V2V, Vehicle to Vehicle) 또는 차량과 노변장치간 (V2I, Vehicle to Infrastructure)의 통신을 통해 서비스를 제공하는 기술이다. 지능형 차량 네트워크는 통신을 통해 유통되는 정보의 중요성을 고려해 볼 때 메시지의 인증 및 보안은 필수적인 요건이다. 현재 VANET의 보안성을 향상시키기 위해 다양한 인증기법이 연구되고 있다. 그중에서도 RAISE scheme은 차량 밀집환경에서의 인증을 익명으로 수행한다. 하지만 스킴에 사용된 기법인 k-anonymity는 익명성을 제공하는 대신 차량의 ID를 얻기 위해 불필요한 전수조사 연산을 수행해야 한다. 본 논문에서는 차량 간의 통신에 사용되는 무선 신호세기의 특성을 이용하여 위치기반 인증 및 암호화 기법을 제시하며 알고리즘의 정확도를 향상시키기 위해 3차원 상에서의 위치 선정 기법을 적용한다.

긴장과 낮은 자기통제력이 사이버일탈에 미치는 영향: 인터넷 중독의 매개효과와 익명성의 조절효과 검증 (The Effect of Tension and Low Self-Control on Cyber Deviation: Analyzing The Mediating Effect of Internet Addiction and Moderating Effect of Anonymity)

  • 남수정
    • 대한가정학회지
    • /
    • 제49권2호
    • /
    • pp.63-74
    • /
    • 2011
  • Tension and self-control are explanatory factors in adolescent delinquency, and internet addiction and anonymity are regarded as factors underlying cyber deviation. The aim of this study was to investigate the interrelationships between these factors and cyber deviation. Participants were 485 middle and high school students in the Jeonbuk region. The results showed that tension and self-control were predictors of cyber deviation and that internet addiction was a mediating variable for both the predictors. Anonymity was found to have a mediating role, but only in respect of the tension-cyber deviation pathway. These findings suggested a number of implications. Firstly, the educational programs on cyber deviation should be different from the existing deviation prevention programs. Secondly, measures to prevent internet addiction are needed for the effective prevention of cyber deviation. Lastly, the finding of a relationship between anonymity and cyber deviation indicates the need to adopt a long-term perspective drawing on values education techniques to develop a code of cyber space ethics for "netizens".

An Efficient Dynamic Group Signature with Non-frameability

  • Xie, Run;Xu, Chunxiang;He, Chanlian;Zhang, Xiaojun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2407-2426
    • /
    • 2016
  • A group signature scheme allows any member to sign on behalf of a group. It is applied to practical distributed security communication environments, such as privacy-preserving, data mining. In particular, the excellent features of group signatures, including membership joining and revocation, anonymity, traceability, non-frameability and controllable linkability, make group signature scheme more attractive. Among these features, non-frameability can guarantee that a member's signature cannot be forged by any other (including issuer), and controllable linkability supports to confirm whether or not two group signatures are created by the same signer while preserving anonymity. Until now, only Hwang et al.'s group schemes (proposed in 2013 and 2015) can support all of these features. In this paper, we present a new dynamic group signature scheme which can achieve all of the above excellent features. Compared with their schemes, our scheme has the following advantages. Firstly, our scheme achieves more efficient membership revocation, signing and verifying. The cost of update key in our scheme is two-thirds of them. Secondly, the tracing algorithm is simpler, since the signer can be determined without the judging step. Furthermore, in our scheme, the size of group public key and member's private key are shorter. Lastly, we also prove security features of our scheme, such as anonymity, traceability, non-frameability, under a random oracle model.

New Revocable E-cash System Based on the Limited Power of TTP

  • Yan Xie;Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.266-269
    • /
    • 2002
  • As a simulation or replacement of analog money in cyber space, the e-cash was introduced by using cryptographic primitives. Since a perfect anonymity system causes some illegal activities, such as money laundering, blackmailing, and illegal purchase, a revocable electronic system was paid a great attention to control the anonymity. In general, Trust Third Party(TTP) is introduced to detect any dubious user and coin, namely user tracing and coin tracing. In this paper we propose a new revocable anonymity e-cash system, and verify the security requirement as well. In our scheme a user first withdraws the e-coin from bank by using blind signature, and then TTP verifies the bank's signature and records the tracing information.

  • PDF

청소년 인터넷 중독에서의 내현적 자기애에 관한 연구 : 익명성, 실재감, 상호작용성, 성취 동기와의 연관 (A Study of Covert Narcissism in Adolescent Internet Addiction : Relationship to Anonymity, Presence, Interactivity, and Achievement Motivation)

  • 최원희;손정우;김영랑;이상익;신철진;김시경;주가원
    • Journal of the Korean Academy of Child and Adolescent Psychiatry
    • /
    • 제22권2호
    • /
    • pp.103-111
    • /
    • 2011
  • Objectives : This study compared covert narcissistic propensity in adolescents with internet addiction tendency to normal adolescents. Further, we investigated the correlation between such propensities and anonymity in cyberspace, presence feeling and interactivity in internet gaming, and achievement motivation in adolescents with internet addiction tendencies. Methods : Male middle school students with internet addiction tendencies (Addiction Tendency Group, N=27) and normal students (Control Group, N=29) were recruited. The scale of internet use, Covert Narcissism Scale, scale of achievement motivation, scale of anonymity in cyberspace, scale of presence feeling in internet games, and the scale of interactivity in internet games were administered. A comparison of the average scores and correlation analyses were performed. Results : 1) Compared with Control Group, the Addiction Tendency Group showed significantly higher scores on all subscales of the Covert Narcissism Scale, and both the scale of presence feeling and that of interactivity in internet games. Further, the score on the scale of achievement motivation for the Addiction Tendency Group was significantly lower than that of the Control Group. 2) In the Addiction Tendency Group, the scores on several subscales of the Covert Narcissism Scale were significantly positively correlated with the scores on the scale of presence feeling in internet games, anonymity in cyberspace, and interactivity in internet games. However, in the Control Group, the scores of several subscales on the Covert Narcissism Scale were significantly negatively correlated with the score on the scale of achievement motivation, and was significantly positively correlated with the score on the scale of interactivity in internet games. There were no other significant correlations between the scores on the subscales of the Covert Narcissism Scale and the scores of either presence feeling in internet games or anonymity in cyberspace. Conclusion : These results suggested that adolescents with a tendency to be addicted to the internet exhibited higher covert narcissistic propensities than normal adolescents and that the covert narcissistic tendencies were related with presence feeling in cyber games as well as with anonymity in cyberspace.