• 제목/요약/키워드: Preserving Information

검색결과 836건 처리시간 0.021초

Structure-Preserving Mesh Simplification

  • Chen, Zhuo;Zheng, Xiaobin;Guan, Tao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권11호
    • /
    • pp.4463-4482
    • /
    • 2020
  • Mesh model generated from 3D reconstruction usually comes with lots of noise, which challenges the performance and robustness of mesh simplification approaches. To overcome this problem, we present a novel method for mesh simplification which could preserve structure and improve the accuracy. Our algorithm considers both the planar structures and linear features. In the preprocessing step, it automatically detects a set of planar structures through an iterative diffusion approach based on Region Seed Growing algorithm; then robust linear features of the mesh model are extracted by exploiting image information and planar structures jointly; finally we simplify the mesh model with plane constraint QEM and linear feature preserving strategies. The proposed method can overcome the known problem that current simplification methods usually degrade the structural characteristics, especially when the decimation is extreme. Our experimental results demonstrate that the proposed method, compared to other simplification algorithms, can effectively improve the quality of mesh and yield an increased robustness on noisy input mesh.

다양한 환경에서의 형태보존 암호 FEA에 대한 최적 구현 (Optimal Implementation of Format Preserving Encryption Algorithm FEA in Various Environments)

  • 박철희;정수용;홍도원;서창호
    • 정보보호학회논문지
    • /
    • 제28권1호
    • /
    • pp.41-51
    • /
    • 2018
  • 형태보존 암호는 평문의 형태를 그대로 보존하여 암호화를 수행한다. 따라서 암호화 전 후에 대한 데이터베이스의 구조 변경을 최소화 시킬 수 있다. 예를 들어 신용카드, 주민등록번호와 같은 데이터에 대한 암호화를 수행할 경우 형태보존 암호는 평문과 동일한 형태의 암호문을 출력하기 때문에 형태가 갖춰진 기존의 데이터베이스 구조를 그대로 유지할 수 있다. 현재 미국표준기술연구소(NIST)는 형태보존 암호의 표준으로써 FF1과 FF3를 권장하고 있다. 최근 국내의 경우 매우 효율적인 형태보존 암호 알고리즘인 FEA를 형태보존 암호의 표준으로 채택하였다. 본 논문에서는 대한민국 형태보존 암호의 표준 알고리즘인 FEA를 분석하고 다양한 환경에서 최적 구현하여 FEA의 성능을 측정한다.

IoT와 BLE 통신상의 형태보존암호 활용 및 최적화 구현 기법 (Utilization and Optimized Implementation of Format Preserving Encryption Algorithm for IoT and BLE Communications)

  • 임지환;권혁동;우재민;안규황;김도영;서화정
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1371-1378
    • /
    • 2018
  • 오늘날 스마트폰을 중심으로 많은 사물인터넷 (Internet of Things, IoT) 기기들이 무선으로 연결되는 데 있어서 빼놓을 수 없는 기술이 바로 블루투스이다. 또한, IoT 디바이스와 사용자 간에 블루투스 통신은 주로 Bluetooth Low Energy (BLE)를 통해서 이루어지는데, 블루투스 통신기술이 점차 발전함에 따라 기존 BLE의 보안 취약점은 더욱 두드러질 것이다. 현재까지 블루투스 접근성에 대한 연구는 꾸준히 이뤄지고 있지만, 블루투스 통신에서 데이터 보호에 대한 연구는 많이 부족하다. 따라서 본 논문에서는 IoT와 사용자 간 BLE 통신에서 데이터를 주고받을 때, 평문이 아닌 형태보존암호 (Format Preserving Encryption Algorithm, FEA)를 통해 암호문을 주고받으며 통신하기 위한 효과적 방법에 대해 제안하고, 최적화 구현한 형태보존암호에 대해 Arduino와 PC에서 직접 테스트하여 성능을 측정한다.

무선 센서 네트워크에서의 감지범위 보존을 위한 백업 노드 기반 결함 허용 기법 (A Backup Node Based Fault-tolerance Scheme for Coverage Preserving in Wireless Sensor Networks)

  • 한주선;하란
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권4호
    • /
    • pp.339-350
    • /
    • 2009
  • 무선 센서 네트워크에서 센서 노드의 한정된 배터리 자원은 네트워크 수명에 직접적인 영향을 끼친다. 따라서 불필요한 전력 소모를 줄이기 위해, 많은 경우 최소한의 센서 노드만을 활성 모드로 유지하고 나머지는 휴면 모드로 유지한다. 그러나 이러한 경우, 예상하지 못한 결함으로 인해 센서 노드가 감지 및 전송 기능을 수행하지 못하게 되면 네트워크 서비스를 안정적으로 제공할 수가 없다. 따라서 센서노드의 결함에도 불구하고 감지수준을 일정하게 유지하는 것은 신뢰성 있는 감지환경을 제공하는 데 있어 매우 중요하다. 본 논문에서는 센서 노드의 결함으로 인한 감지수준 저하의 문제를 효과적으로 극복하기 위해 FCP(Fault-tolerant Coverage Preserving) 기법을 제안한다. FCP 기법에서는 각 활성 노드에 대해 백업 노드 집합을 미리 선정하여, 활성 노드의 결함 시 결함 노드를 대신하도록 한다. 성능 평가 결과, FCP 기법이 기존 결함 허용 기법들에 비해 평균 87.2% 향상된 감지범위 보존 성능을 보일 뿐 아니라, 추가 백업 노드 수와 추가 제어 메시지 전송량 측면에서도 각각 평균 57.6%, 평균 99.5% 향상된 효율성을 제공함을 보였다.

시계열 데이터의 프라이버시 보호 클러스터링에서 노이즈 평준화 효과 (Noise Averaging Effect on Privacy-Preserving Clustering of Time-Series Data)

  • 문양세;김혜숙
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권3호
    • /
    • pp.356-360
    • /
    • 2010
  • 최근, 개인 데이터의 프라이버시 보호에 대한 문제가 대두됨에 따라 대용량 데이터를 대상으로 하는 데이터 마이닝 분야에서도 프라이버시 보호 문제에 대한 활발한 연구가 진행되고 있다. 데이터 마이닝에서의 프라이버시 보호 문제는 정보제공자에 의해 제공된 정보 중 민감한 개인 정보의 노출이 없이도 가능한 정확한 마이닝 결과를 얻는 것이다. 데이터 마이닝의 프라이버시 보호 기법에서는 데이터의 보호뿐만 아니라 결과의 정확도 또한 중요한 요인이다. 이에 따라, 본 논문에서는 시계열 데이터 클러스터링을 기반으로 랜덤 데이터 교란 기법에서 결과의 정확도를 높이는 기법으로 노이즈 평준화 개념을 제시한다. 기존의 랜덤 데이터 교란 기법은 데이터의 프라이버시는 잘 보호하지만 시계열간의 거리-순서가 보존되지 않아 결과의 정확도가 크게 떨어지는 문제점을 가진다. 이를 위해, 본 논문에서는 PAA를 기반으로 하는 노이즈 평준화 개념을 제시하고, 구체적인 예를 통해, 제안한 노이즈 평준화 개념이 랜덤 데이터 교란 기법에서 클러스터링 결과의 정확도를 높일 수 있음을 체계적으로 설명한다.

New Text Steganography Technique Based on Part-of-Speech Tagging and Format-Preserving Encryption

  • Mohammed Abdul Majeed;Rossilawati Sulaiman;Zarina Shukur
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권1호
    • /
    • pp.170-191
    • /
    • 2024
  • The transmission of confidential data using cover media is called steganography. The three requirements of any effective steganography system are high embedding capacity, security, and imperceptibility. The text file's structure, which makes syntax and grammar more visually obvious than in other media, contributes to its poor imperceptibility. Text steganography is regarded as the most challenging carrier to hide secret data because of its insufficient redundant data compared to other digital objects. Unicode characters, especially non-printing or invisible, are employed for hiding data by mapping a specific amount of secret data bits in each character and inserting the character into cover text spaces. These characters are known with limited spaces to embed secret data. Current studies that used Unicode characters in text steganography focused on increasing the data hiding capacity with insufficient redundant data in a text file. A sequential embedding pattern is often selected and included in all available positions in the cover text. This embedding pattern negatively affects the text steganography system's imperceptibility and security. Thus, this study attempts to solve these limitations using the Part-of-speech (POS) tagging technique combined with the randomization concept in data hiding. Combining these two techniques allows inserting the Unicode characters in randomized patterns with specific positions in the cover text to increase data hiding capacity with minimum effects on imperceptibility and security. Format-preserving encryption (FPE) is also used to encrypt a secret message without changing its size before the embedding processes. By comparing the proposed technique to already existing ones, the results demonstrate that it fulfils the cover file's capacity, imperceptibility, and security requirements.

A Privacy-preserving and Energy-efficient Offloading Algorithm based on Lyapunov Optimization

  • Chen, Lu;Tang, Hongbo;Zhao, Yu;You, Wei;Wang, Kai
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권8호
    • /
    • pp.2490-2506
    • /
    • 2022
  • In Mobile Edge Computing (MEC), attackers can speculate and mine sensitive user information by eavesdropping wireless channel status and offloading usage pattern, leading to user privacy leakage. To solve this problem, this paper proposes a Privacy-preserving and Energy-efficient Offloading Algorithm (PEOA) based on Lyapunov optimization. In this method, a continuous Markov process offloading model with a buffer queue strategy is built first. Then the amount of privacy of offloading usage pattern in wireless channel is defined. Finally, by introducing the Lyapunov optimization, the problem of minimum average energy consumption in continuous state transition process with privacy constraints in the infinite time domain is transformed into the minimum value problem of each timeslot, which reduces the complexity of algorithms and helps obtain the optimal solution while maintaining low energy consumption. The experimental results show that, compared with other methods, PEOA can maintain the amount of privacy accumulation in the system near zero, while sustaining low average energy consumption costs. This makes it difficult for attackers to infer sensitive user information through offloading usage patterns, thus effectively protecting user privacy and safety.

신뢰 영역 검출 및 시차 지도 재생성 기반 경계 보존 스테레오 매칭 (Boundary-preserving Stereo Matching based on Confidence Region Detection and Disparity Map Refinement)

  • 윤인용;김중규
    • 전자공학회논문지
    • /
    • 제53권5호
    • /
    • pp.132-140
    • /
    • 2016
  • 본 논문에서는 신뢰 영역을 검출하고 이를 이용하여 미스 매치된 영역에 대한 홀을 채우고 적응적으로 시차 지도를 조정하여 경계를 보존하는 스테레오 정합 방법을 제안한다. 초기 시차 지도 추정을 위해 비용 계산은 색상(CIE Lab)과 경사도(Gradient)를 결합하여 이용하였고, 두 번의 비용 결합 함수를 적용 하여 시차 지도를 추정 하였다. 화소 불일치 영역을 검출하기 위해 왼쪽/오른쪽 교차 검사를 수행 하였다. 두 픽셀 위치에서의 차이가 1보다 크면 폐색 영역이거나 잘못된 매칭으로 판단하고 왼쪽 시차 지도에 표시 하였다. 초기 시차 지도에서 깊이 불연속성으로 인한 에러값을 구별하기 위해 Mean-shift segmentation을 사용하여 신뢰 지도를 구하고 초기 시차 지도 영상에서의 에러값을 줄이기 위해 신뢰 지도 결과를 이용하여 시차 지도 조정을 수행한다. 실험 결과 제안하는 방법이 기존의 다른 방법들과 비교하여 비교적 높은 정확도를 보이는 시차 지도를 생성 하는 것을 보였다.

PRIAM: Privacy Preserving Identity and Access Management Scheme in Cloud

  • Xiong, Jinbo;Yao, Zhiqiang;Ma, Jianfeng;Liu, Ximeng;Li, Qi;Ma, Jun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권1호
    • /
    • pp.282-304
    • /
    • 2014
  • Each cloud service has numerous owners and tenants, so it is necessary to construct a privacy preserving identity management and access control mechanism for cloud computing. On one hand, cloud service providers (CSP) depend on tenant's identity information to enforce appropriate access control so that cloud resources are only accessed by the authorized tenants who are willing to pay. On the other hand, tenants wish to protect their personalized service access patterns, identity privacy information and accessing newfangled cloud services by on-demand ways within the scope of their permissions. There are many identity authentication and access control schemes to address these challenges to some degree, however, there are still some limitations. In this paper, we propose a new comprehensive approach, called Privacy pReserving Identity and Access Management scheme, referred to as PRIAM, which is able to satisfy all the desirable security requirements in cloud computing. The main contributions of the proposed PRIAM scheme are threefold. First, it leverages blind signature and hash chain to protect tenant's identity privacy and implement secure mutual authentication. Second, it employs the service-level agreements to provide flexible and on-demand access control for both tenants and cloud services. Third, it makes use of the BAN logic to formally verify the correctness of the proposed protocols. As a result, our proposed PRIAM scheme is suitable to cloud computing thanks to its simplicity, correctness, low overhead, and efficiency.

Privacy-Preserving Aggregation of IoT Data with Distributed Differential Privacy

  • Lim, Jong-Hyun;Kim, Jong-Wook
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권6호
    • /
    • pp.65-72
    • /
    • 2020
  • 오늘날 사물 인터넷은 우리에게 편의를 제공하기 위해 가정, 산업 현장 및 병원을 포함한 많은 장소에서 사용된다. 다양한 장치가 네트워크에 연결됨에 따라 많은 서비스들이 실시간 데이터 수집, 저장 및 분석을 통해 새로운 가치를 창출하고 있다. 이처럼 많은 분야에서 IoT 장치 내의 센서 및 통신 기능을 활용하는 서비스 및 애플리케이션을 개발하고 있다. 예시로 산업 분야에서 Samsung과 LG는 자사의 IoT 애플리케이션을 통해 가전과 IoT 기기를 연결하여 스마트 홈을 구축하는 서비스를 제공하며, 의료 및 건강 분야에서 Samsung과 Xioami와 같은 기업들은 피트니스 워치 및 앱을 통해 심전도를 확인하거나 운동량을 기록, 관리한다. 위 같은 사례에서 스마트 홈을 구축하는 서비스의 경우에 수집한 데이터를 통해 해당 가정의 생활 패턴이나 출퇴근 여부 등의 민감정보를 유출할 수 있다. 또한 의료 데이터로 사용하기 위해 측정한 데이터를 통해 개인 정보와 질병의 존재와 같은 민감정보를 유출할 수 있다. 따라서 이를 보호하기 위해 해당 논문이 제안하는 방법에 따라 데이터를 수집, 배포한다면 데이터를 제공하는 사용자의 개인 정보 보호에 위협을 막을 수 있다. 이를 해결하기 위해 최근에는 프라이버시 보호 데이터 처리에 차분 프라이버시(DP)가 채택되어왔다. 따라서 DP를 기반으로 스마트워치 플랫폼에서 건강 데이터를 안전하게 수집할 수 있는 방법을 제안하며, 이를 통해 위와 같이 다양한 분야에서 프라이버시를 보호하는 환경에서의 데이터 수집 및 배포를 가능케 할 수 있다.