• 제목/요약/키워드: Privacy Protection

검색결과 885건 처리시간 0.033초

유비쿼터스 환경에 적합한 사용자 프라이버시 보호 기능을 제공하는 RFID 시스템 (Radio-frequency Identification systems providing Privacy protection in Ubiquitous Computing)

  • 오수현;곽진
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1729-1738
    • /
    • 2004
  • RFID 기술은 유비쿼터스 컴퓨팅 환경을 구현하는데 핵심이 되는 주요기술로 최근 들어 활발 연구되고 있다. 그러나 RFID 시스템이 많은 장점을 가지고 있는 반면, 사용자의 프라이버시 침해와 같은 새로운 문제점들 야기시킨다. 본 논문에서는 사용자의 프라이버시를 보호하기 위해 제안된 기존의 방식들과 이들이 가지고 있는 취약점에 대하여 설명하고, 이를 해결할 수 있는 보다 안전한 사용자의 프라이버시 보호 기능을 제공하는 RFID 시스템을 제안한다. 본 논문에서 제안하는 RFID 시스템은 사용자가 원하지 않는 정보의 유출과 공격자에 의한 트래킹이 불가능하며, 펄요 시 권한을 가진 관리자에 의해서만 추적이 가능한 안전한 RFID 시스템이다.

A Survey on Security Schemes based on Conditional Privacy-Preserving in Vehicular Ad Hoc Networks

  • Al-Mekhlafi, Zeyad Ghaleb;Mohammed, Badiea Abdulkarem
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.105-110
    • /
    • 2021
  • Contact between Vehicle-to-vehicle and vehicle-to-infrastructural is becoming increasingly popular in recent years due to their crucial role in the field of intelligent transportation. Vehicular Ad-hoc networks (VANETs) security and privacy are of the highest value since a transparent wireless communication tool allows an intruder to intercept, tamper, reply and erase messages in plain text. The security of a VANET based intelligent transport system may therefore be compromised. There is a strong likelihood. Securing and maintaining message exchange in VANETs is currently the focal point of several security testing teams, as it is reflected in the number of authentication schemes. However, these systems have not fulfilled all aspects of security and privacy criteria. This study is an attempt to provide a detailed history of VANETs and their components; different kinds of attacks and all protection and privacy criteria for VANETs. This paper contributed to the existing literature by systematically analyzes and compares existing authentication and confidentiality systems based on all security needs, the cost of information and communication as well as the level of resistance to different types of attacks. This paper may be used as a guide and reference for any new VANET protection and privacy technologies in the design and development.

Reliable blockchain-based ring signature protocol for online financial transactions

  • Jinqi Su;Lin He;Runtao Ren;Qilei Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권8호
    • /
    • pp.2083-2100
    • /
    • 2023
  • The rise of Industry 5.0 has led to a smarter and more digital way of doing business, but with it comes the issue of user privacy and security. Only when privacy and security issues are addressed, will users be able to transact online with greater peace of mind. Thus, to address the security and privacy problems associated with industry blockchain technology, we propose a privacy protection scheme for online financial transactions based on verifiable ring signatures and blockchain by comparing and combining the unconditional anonymity provided by ring signatures with the high integrity provided by blockchain technology. Firstly, we present an algorithm for verifying ring signature based on distributed key generation, which can ensure the integrity of transaction data. Secondly, by using the block chain technique, we choose the proxy node to send the plaintext message into the block chain, and guarantee the security of the asset transaction. On this basis, the designed scheme is subjected to a security analysis to verify that it is completely anonymous, verifiable and unerasable. The protection of user privacy can be achieved while enabling online transactions. Finally, it is shown that the proposed method is more effective and practical than other similar solutions in performance assessment and simulation. It is proved that the scheme is a safe and efficient online financial transaction ring signature scheme.

개인정보관리체계계(PIMS)를 이용한 클라우드컴퓨팅 개인정보 보안 개선 방안 연구 (Personal Information Management System (PIMS) improvement research using cloud computing security)

  • 정혜인;김성준
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.133-155
    • /
    • 2016
  • Recently, in the adoption of cloud computing are emerging as locations are key requirements of security and privacy, at home and abroad, several organizations recognize the importance of privacy in cloud computing environments and research-based transcription and systematic approach in progress have. The purpose of this study was to recognize the importance of privacy in the cloud computing environment based on personal information security methodology to the security of cloud computing, cloud computing, users must be verified, empirical research on the improvement plan. Therefore, for existing users of enhanced security in cloud computing security consisted framework of existing cloud computing environments. Personal information protection management system: This is important to strengthen security for existing users of cloud computing security through a variety of personal information security methodology and lead to positive word-of-mouth to create and foster the cloud industry ubiquitous expression, working environments.

아이핀(i-PIN)의 가치창출효과 추정 (Estimating Value Creation Effects of i-PIN)

  • 장원창;신일순
    • 한국IT서비스학회지
    • /
    • 제12권2호
    • /
    • pp.185-193
    • /
    • 2013
  • This paper analyzes the effects of i-PIN focusing on the positive value creation rather than the negative loss reduction from the viewpoint of internet company. Empirical tests are run to examine what determines the use of i-PIN and whether i-PIN users participate in e-commerce, communication, and SNS activity. Our findings are as follows. First, the reason for using i-PIN lies in the experience of privacy infringement rather than a high value on privacy protection. Second, i-PIN users tend to participate in the online activity such as e-commerce, communication, SNS. Third, the marginal effect of i-PIN adoption amounts to 2~9% of increase in the online activity. With the results, we expect that i-PIN adoption leads to sales increase and new customer acquisition as well as privacy leakage decrease and it provides logic to solve social underinvestment problem in privacy protection.

이동통신 환경에서 프라이버시 보호를 위한 새로운 이동발호 프로토콜 (New Mobile Originated Protocol for Privacy Protection in Mobile Communication Environments)

  • 김순석
    • 한국정보통신학회논문지
    • /
    • 제12권1호
    • /
    • pp.71-80
    • /
    • 2008
  • 본 논문은 차세대 이동통신 환경에서 이동 사용자에 대한 위치와 신분 프라이버시를 만족하기 위해 개발 중인 새로운 통합시스템의 일부로, 종전 유럽의 GSM(1) 시스템에서 제공되지 못한 고수준의 프라이버시를 만족하는 새로운 이동발호프로토콜을 제안하고 분석 한 것이다. 아울러 제안하는 프로토콜은 이동 사용자가 홈 도메인에서만 머무르는 것이 아니라 원격지 도메인으로 이동하는 경우를 포함한다.

A Study on the Effect of Blockchain on Personal Information Protection

  • Kim, Seong-Kyu (Steve)
    • Journal of Multimedia Information System
    • /
    • 제6권3호
    • /
    • pp.125-130
    • /
    • 2019
  • In this paper, Blockchain is mentioned as the next-generation core IT technology. As an immature technology, there are not many practical use cases, but it is expected to be widely applied in various industries such as cryptocurrency, finance, public, etc. to increase efficiency and enable new services that did not exist in the past. Nevertheless, the generalization of blockchain technology is still difficult. In particular, from the viewpoint of personal information protection, GDPR of Europe, etc., is becoming stronger. Considering that the core of the blockchain is the change of information sharing and processing method, it is very important how the blockchain can affect, especially from the viewpoint of privacy, and how the Privacy Act can be applied to the blockchain. However, the discussion on this part also seems to be insufficient. Therefore, in this paper, blockchain By analyzing the implications and implications of technologies and services using them from the perspective of the Privacy Act, we will discuss how the blockchain will be used to prevent leakage of privacy.

모바일 앱 프라이버시 보호를 위한 소비자 체크리스트 (Mobile App Privacy Checklist for Consumer)

  • 이화옥;김린아;나종연
    • 디지털융복합연구
    • /
    • 제13권6호
    • /
    • pp.1-12
    • /
    • 2015
  • 최근 스마트폰이나 태블릿 PC 등 모바일 기기의 사용 확산과 함께 모바일 앱(어플리케이션)의 사용도 증가되면서 모바일 앱에서의 프라이버시 문제가 새롭게 대두되고 있다. 이에 해외 주요 기관에서는 관련 이해관계자들에게 가이드라인과 소비자 체크리스트를 발표하고 있다. 국내의 경우 가이드라인은 있으나, 소비자의 프라이버시 역량강화를 위한 노력이 미흡하다. 이에 본 연구에서는 국내외 모바일 앱 프라이버시 관련 가이드라인을 살펴보고, 앱 사용단계별로 소비자가 경험할 수 있는 프라이버시 위험 요인을 "개인정보보호법"에 근거하여 내용을 분석하는 것을 통해 소비자의 자율적 프라이버시 보호를 위한 체크리스트를 제시하였다. 이 체크리스트는 소비자들의 프라이버시 자율관리 역량 강화에 도움이 될 것이며, 이는 모바일 생태계의 선순환 구조를 마련하는데 일조할 것이다.

CS-RBAC 기반의 동적 Location Privacy 보호 구조 설계 (Design of Dynamic Location Privacy Protection Scheme Based an CS-RBAC)

  • 송유진;한승현;이동혁
    • 정보처리학회논문지C
    • /
    • 제13C권4호
    • /
    • pp.415-426
    • /
    • 2006
  • 유비쿼터스의 주요한 특성은 상황 인식(Context-Awareness)이며 이것은 시공간에 따라 변하는 사용자 데이터를 직접 입력 하지 않고 상황에 맞게 자동적으로 처리해 주는 것을 뜻한다. 그러나 Context Aware 환경에서 위치정보는 사용자의 명확한 동의 없이 수집될 수 있기 때문에 사용자는 자신의 위치정보에 대한 완전한 제어를 할 수 없다. 이러한 문제로 인해 사용자 위치정보 접근시 Privacy Issue가 발생할 수 있다. 여기서, 시간이나 장소, 사용자의 상황, 정보를 요구하는 사람 등 다양한 조건에 따라 위치정보의 공개를 결정하는 프라이버시를 고려한 위치정보 시스템의 구축은 매우 중요하다. 따라서 본 논문에서는 위치정보의 유출을 차단하고 안전하게 위치기반 서비스를 제공하기 위해 기존의 LBS에 고객의 상황에 민감하게 반응할 수 있도록 CS-RBAC을 기반으로 새로운 시스템을 제안하였다. 아울러 사용자의 Preference를 적극적으로 반영 할 수 있는 PCP의 장점도 그대로 수용하였다. 또한 Privacy Weight라는 새로운 개념을 통하여 정보공개의 가부만을 결정하는게 아니라 위치정 보에 Grade를 부여하도록 하였다. 이러한 방법으로 Context-Aware 환경에서 Role에 기반하여 사용자의 위치정보를 안전하게 보호할 수 있다.

위치 기반 스마트 관광 서비스를 위한 개인 프라이버시 보호 설계 (An Individual Privacy Protection Design for Smart Tourism Service based on Location)

  • 조국진;정은희
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권5호
    • /
    • pp.439-444
    • /
    • 2016
  • 본 논문에서는 위치기반 스마트 관광 서비스를 이용하는 사용자들의 개인 정보 중에서 위치정보를 보호하기 위한 기법을 제안한다. 제안하는 프라이버시 보호 기법은 첫째, 사용자와 관광 서버간에 정보 교환없이 OTK(One Time Key)인 공유 비밀키를 생성하고, 이 공유 비밀키로 데이터를 암호화하여 전달함으로써 사용자와 관광 서버 사이의 메시지 기밀성을 제공한다. 둘째, 사용자와 관광 서버는 사용자 ID, 로그인 시간(timestamp), 그리고 랜덤하게 생성된 난수를 연접하고 해시함수로 해싱하여 OTK를 생성하고, 이 OTK와 XOR 연산을 이용하여 사용자의 위치 정보와 질의어를 암호화하여 전송하므로 사용자와 관광 서버 사이의 메시지 기밀성을 제공한다. 셋째, OTK에 타임스탬프를 추가하여 메시지 재전송공격을 방지한다. 그 결과, 제안하는 개인 프라이버시 보호 기법은 데이터의 기밀성과 사용자의 프라이버시 보호를 제공할 뿐만 아니라 사용자의 위치정보와 행동 패턴 데이터의 안전성도 보장할 수 있다.