• 제목/요약/키워드: Privacy Protection Scheme

검색결과 144건 처리시간 0.022초

모바일 전자 ID 지갑에 적합한 신뢰 관리 및 개인 정보보호 방안 (Trust Management and Privacy Protection for Mobile Digital ill Wallets)

  • 장공수;윤주승;이항석;정한울;박용수;최대선;진승헌
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권4호
    • /
    • pp.297-308
    • /
    • 2009
  • 각종 전자인증 및 개인정보를 언제 어디서나 저장 이용 가능한 모바일 전자 ID지갑이 2008년 ETRI에서 개발되었다. 전자 ID지갑을 사용함에 있어 효과적인 사용자 개인정보 프라이버시 제어 방법과 인증정보, 개인정보, 크레벤셜 관리는 개인 정보보호 측면에서 매우 중요한 문제이며, 전자 ID지갑을 사용하기 위한 환경에서 사람과의 온/오프라인에서의 신뢰, 웹사이트의 피싱확인 및 회원가입, 무인 단말기와의 신뢰를 통한 개인정보의 제공 등 다양한 환경에서의 적용 가능한 신뢰관리 및 개인정보를 보호해줄 수 있는 방법이 필요하다. 본 논문에서는 모바일 전자 ID지갑에 적합한 신뢰 관리 및 개인 정보보호를 위한 삼중 신뢰 평가 방법을 제안한다. 다양하고 복잡한 모바일 ID지갑 사용환경에서 단순히 PKI 인증서 또는, 명성(Reputation) 만으로는 개인정보의 관리 및 보호를 할 수 없다. 이러한 복합적인 상황에서 개인정보의 관리 및 보호를 위해서 PKI와 Reputation(명성) 그리고 정보 제공을 위한 상태(조건, Conditon)를 모두 고려해야 하며, 이 3가지(PKI, Reputation, Condition)를 판단하여 모바일 ID지갑환경에서 개인의 정보를 관리하고 보호할 수 있는 Triangular Trust Rating(삼중 신뢰 평가) 방법을 고안하였다. 우리는 프로토타입을 구현하고 모바일 전자 ID지갑에 적용되는 다양한 시나리오에서 삼중 신뢰 평가 방법을 적용시켜 보았다. 그 결과, 제안 방법이 다양한 환경, 다양한 시나리오에서 적용될 수 있음을 보였다.

Index-of-Max 해싱을 이용한 폐기가능한 홍채 템플릿 (Cancelable Iris Templates Using Index-of-Max Hashing)

  • 김진아;정재열;김기성;정익래
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.565-577
    • /
    • 2019
  • 최근에 생체인증은 다양한 분야에 사용되고 있다. 생체정보는 변경이 불가능하고 다른 개인정보와 달리 폐기할 수 없기 때문에 생체정보 유출에 대한 우려가 커지고 있다. 최근 Jin et al.은 지문 템플릿을 보호하기 위해 IoM(Index-of-Max) 해싱이라는 폐기가능한 생체인증 방법을 제안했다. Jin et al.은 Gaussian random projection 기반과 Uniformly random permutation 기반의 두 가지 방법을 구현하였다. 제안된 방법은 높은 매칭 정확도를 제공하고 프라이버시 공격에 강력함을 보여주며 폐기가능한 생체인증의 요건을 만족함을 보여주었다. 그러나 Jin et al.은 다른 생체정보에 대한 인증(예: 정맥, 홍채 등)에 대한 실험 결과를 제공하지는 않았다. 본 논문에서는 Jin et al.의 방법을 적용하여 홍채 템플릿을 보호하는 방법을 제안한다. 실험 결과는 이전의 폐기가능한 홍채인증 방법과 비교했을 때 더 높은 정확도를 보여주며 보안 및 프라이버시 공격에 강력함을 보여준다.

'애플과 구글의 코로나 접촉 추적 사양'에 대한 보안성 평가 및 검증 가능한 연산을 이용한 개선 (Security Analysis on 'Privacy-Preserving Contact Tracing Specifications by Apple and Google' and Improvement with Verifiable Computations)

  • 김병연;김휘강
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.291-307
    • /
    • 2021
  • 그동안 COVID-19의 확산을 막고 사회를 정상화하려는 노력이 있었고, 감염 확산 탐지를 위해선 접촉자 추적기술이 필수적이다. 하지만, 정부에 의한 접촉 추적 과정에서 공개된 감염자의 개인 정보 침해에 대한 우려가 제기되고 있고, 이에 Google과 Apple은 개인 정보 보호와 보안을 고려하여 정부와 보건 기관의 COVID-19 확산 방지에 대한 노력을 도울 수 있도록 블루투스 기술을 사용한 접촉 추적 기술을 발표했다. 그러나 더 나은 접촉 추적기술을 제시하기 위해서는 체계적으로 보안 위협 및 취약점 도출하는 과정이 필요하다. 본 논문에서는 STRIDE, LINDDUN 위협 모델링을 통해 COVID-19 접촉 추적 기술에 대한 보안성을 분석하고, 이것을 기반으로 Zero-knowledge Succinctness Non-interactive Arguments of Knowledges(zkSNARKs)와 Public Key Infrastructure(PKI)를 이용해 실질적인 데이터 무결성과 개인 정보 보호 보장 방식을 제안한다.

Identity-based Deniable Authenticated Encryption for E-voting Systems

  • Jin, Chunhua;Chen, Guanhua;Zhao, Jianyang;Gao, Shangbing;Yu, Changhui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3299-3315
    • /
    • 2019
  • Deniable authentication (DA) is a protocol in which a receiver can generate an authenticator that is probabilistically indistinguishable from a sender. DA can be applied in many scenarios that require user privacy protection. To enhance the security of DA, in this paper, we construct a new deniable authenticated encryption (DAE) scheme that realizes deniable authentication and confidentiality in a logical single step. Compared with existing approaches, our approach provides proof of security and is efficient in terms of performance analysis. Our scheme is in an identity-based environment; thus, it avoids the public key certificate-based public key infrastructure (PKI). Moreover, we provide an example that shows that our protocol is applicable for e-voting systems.

Efficient Scheme for Secret Hiding in QR Code by Improving Exploiting Modification Direction

  • Huang, Peng-Cheng;Li, Yung-Hui;Chang, Chin-Chen;Liu, Yanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권5호
    • /
    • pp.2348-2365
    • /
    • 2018
  • QR codes as public patent are widely used to acquire the information in various fields. However, it faces security problem when delivering the privacy message by QR code. To overcome this weakness, we propose a secret hiding scheme by improving exploiting modification direction to protect the private message in QR code. The secret messages will be converted into octal digit stream and concealed to the cover QR code by overwriting the cover QR code public message bits. And the private messages can be faithfully decoded using the extraction function. In our secret hiding scheme, the QR code public message still can be fully decoded publicly from the marked QR codes via any standard QR Code reader, which helps to reduce attackers' curiosity. Experiments show that the proposed scheme is feasible, with high secret payload, high security protection level, and resistant to common image post-processing attacks.

암호화 데이터를 위한 힐버트 커브 기반 다차원 색인 키 생성 및 질의처리 알고리즘 (Hilbert-curve based Multi-dimensional Indexing Key Generation Scheme and Query Processing Algorithm for Encrypted Databases)

  • 김태훈;장미영;장재우
    • 한국멀티미디어학회논문지
    • /
    • 제17권10호
    • /
    • pp.1182-1188
    • /
    • 2014
  • Recently, the research on database outsourcing has been actively done with the popularity of cloud computing. However, because users' data may contain sensitive personal information, such as health, financial and location information, the data encryption methods have attracted much interest. Existing data encryption schemes process a query without decrypting the encrypted databases in order to support user privacy protection. On the other hand, to efficiently handle the large amount of data in cloud computing, it is necessary to study the distributed index structure. However, existing index structure and query processing algorithms have a limitation that they only consider single-column query processing. In this paper, we propose a grid-based multi column indexing scheme and an encrypted query processing algorithm. In order to support multi-column query processing, the multi-dimensional index keys are generated by using a space decomposition method, i.e. grid index. To support encrypted query processing over encrypted data, we adopt the Hilbert curve when generating a index key. Finally, we prove that the proposed scheme is more efficient than existing scheme for processing the exact and range query.

보안성과 유연성을 갖춘 Peer-to-Peer 데이터 공유 기법의 설계 및 구현 (Design and Implementation of a Peer-to-Peer Data Sharing Scheme for Closed User Group with Security and Flexibility)

  • 이구연;이용;김화종;정충교;이동은
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.61-70
    • /
    • 2005
  • We propose and implement a flexible secure peer-to-peer(P2P) file sharing scheme which can be used for data sharing among closed user group (CUG) members. When a member wants to share data, notification messages are sent to the members with whom the member wants to share data. Each notification message includes one-time password encrypted with the receiver's public key. A member who received the notification message can download the data by using the one-time password. The proposed scheme provides selective sharing, download confirmation and efficient storage management. In terms of security, the proposed scheme supports authentication, entity privacy, replay attack protection and disguise prevention. We also implement the proposed system and find that the system is very useful among P2P service of closed user groups.

소셜 네트워크 서비스에서의 동적 사용자 신뢰도 평가 스킴 (Dynamic User Reliability Evaluation Scheme for Social Network Service)

  • 이창훈;정영만;정재욱;원동호
    • 정보보호학회논문지
    • /
    • 제23권2호
    • /
    • pp.157-168
    • /
    • 2013
  • 소셜 네트워크 서비스는 생산자와 소비자의 구분 없이 모든 사용자가 직접 정보를 생산, 가공, 유통할 수 있는 양방향 미디어이다. 이용자 수가 빠르게 증가하면서 사용자들이 다양한 정보를 획득하고 공유할 수 있게 되었지만 서비스 상에서 신뢰할 수 없는 정보들의 확산으로 인한 문제점이 발생하고 있다. 또한, 개방적 환경이라는 점을 악용하여 사용자의 프라이버시를 침해하고 서비스 및 사용자의 신뢰도를 낮추는 문제가 확산되고 있다. 따라서 민감한 정보는 정보 생산자가 신뢰할 수 있는 사람에게만 전달될 수 있어야하고, 신뢰할 수 있는 사람으로부터 정보를 제공받아야한다. 이러한 필요성으로 인해 사용자의 신뢰도를 평가할 수 있는 효율적인 방법이 필요하다. 본 논문에서는 서비스에서의 신뢰를 정의하며, 서비스의 기능을 활용하여 Trust Parameter를 만들고 사용자의 신뢰도를 평가할 수 있는 동적 사용자 신뢰도 평가 스킴을 제안한다. 그리고 제안한 신뢰도 평가 스킴에 대한 분석을 통해 사용자들의 신뢰도에 대한 신뢰 범위를 도출한다.

NFC 모바일 환경에서 결제정보보호를 위한 NTRU 기반 인증 기법 (Authentication Scheme based on NTRU for the Protection of Payment Information in NFC Mobile Environment)

  • 박성욱;이임영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권3호
    • /
    • pp.133-142
    • /
    • 2013
  • 최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스의 시장이 급성장할 것으로 전망되고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 모바일 NFC 결제 서비스는 국내 외적으로 널리 주목받고 있다. 하지만 이에 따른 NFC 기술 활용 증가로 개인정보 이용이 늘면서 침해요소 또한 증가하고 있다. 최근 한국인터넷진흥원에서 발표한 "NFC 개인정보보호 대책 최종보고서"에 따르면 개인정보 암호화를 부분적으로 미지원하거나 불필요한 개인정보의 과도한 수집 및 저장 등이 문제점으로 제기되었으며 Google사의 Google Wallet 서비스의 개인정보 유출 사고 또한 이러한 문제점을 뒷받침하는 근거가 되고 있다. 본 논문에서는 기존에 서비스되고 있는 NFC 모바일 결제 서비스 상에서 결제정보의 이동 경로 별 결제 기술의 위협을 분석하고 OTA(Over the Air) 상에서 안전한 정보교환을 위한 NTRU 기반 상호인증 기법과 사용자와 은행 간의 결제 단계에서 결제정보를 직접적으로 사용하지 않고 결제자를 증명할 수 있는 NTRU기반 영지식 증명 기법에 대해 제안한다.

미래 인터넷 기술의 Privacy 보호 기술 동향 및 개선 (Trend and Improvement for Privacy Protection of Future Internet)

  • 김대엽
    • 디지털융복합연구
    • /
    • 제14권6호
    • /
    • pp.405-413
    • /
    • 2016
  • 인터넷의 여러 문제들을 해결하고, 데이터 전송 성능을 개선하기 위하여 제안된 다양한 미래 인터넷 아키텍처들은 네트워크 노드나 프락시 서버에 캐싱된 데이터를 활용하고 있다. 미래 인터넷 기술 중 하나인 데이터 이름 기반 네트워킹 (NDN)은 네트워크 노드에 데이터 캐싱 기능을 구현하고, 네트워크 노드가 데이터 요청 메시지에 응답함으로써 인터넷의 성능을 개선한다. 그러나 네트워크 노드에 데이터가 캐싱 된 이후에는 해당 데이터의 소유자가 데이터 배포 및 사용에 관여할 수 없기 때문에 사용자 프라이버시에 심각한 위협이 될 수 있다. 이를 해결하기 위해, NDN은 데이터 암호화 및 그룹 기반 키 관리 기술을 사용하여 데이터 접근 제어 기능을 제안하고 있다. 그러나 제안된 기술은 접근 통제 리스트와 복호화 키를 획득하기 위하여 추가적인 메시지 교환이 필요하기 때문에 성능 저하 요인이 될 수 있다. 본 논문은 NDN의 접근 통제 기능을 살펴보고, 성능 향상을 위한 개선된 방안을 제안한다.