• 제목/요약/키워드: Privacy Protection Scheme

검색결과 144건 처리시간 0.025초

익명 Buyer-Seller 워터마킹 프로토콜 기반 모바일 3D 콘텐츠의 기하학적 다중 워터마킹 기법 (Geometric Multiple Watermarking Scheme for Mobile 3D Content Based on Anonymous Buyer-Seller Watermarking Protocol)

  • 이석환;권성근;권기룡
    • 한국멀티미디어학회논문지
    • /
    • 제12권2호
    • /
    • pp.244-256
    • /
    • 2009
  • 본 논문에서는 모바일 3D 콘텐츠들의 저작권 보호 및 불법복제 방지를 위한 다중 워터마킹기법을 제안한다. 제안한 방법에서는 익명 Buyer-Seller 워터마킹 프로토콜 기반으로 모바일 3D콘텐츠의 공간 영역 및 암호화 영역 상에서 단일 워터마크 및 WCA 워터마크를 삽입한다. 우선, 판매자는 단일 워터마크를 생성하여, 이를 3D콘텐츠 객체의 꼭지점 데이터 분포 상에 삽입한다. 그리고 WCA에서 전달받은 암호화된 워터마크를 암호화된 꼭지점 데이터에 준동형 특성을 이용한 연산자에 의하여 삽입한다. 본 실험에서는 모바일 콘텐츠 개발툴인 PowerVR MBX 상에서 제안한 방법을 구현하였다. 실험 결과로부터 제안한 방법이 모바일 3D 콘텐츠의 저작권 보호 및 불법 복제 방지가 가능함을 확인하였으며, 잡음첨가, 데이터 정밀도 가변, 확대, 축소 등의 공격에 대하여 워터마크가 검출됨을 확인하였다.

  • PDF

사물인터넷 환경에서 블록체인을 이용한 정보보호 기법 (A Scheme for Information Protection using Blockchain in IoT Environment)

  • 이근호
    • 사물인터넷융복합논문지
    • /
    • 제5권2호
    • /
    • pp.33-39
    • /
    • 2019
  • 4차 산업혁명시대로 접어들면서 많은 기술들의 발전이 이루어지고 있으며 다양한 위협요소들이 생겨나고 있다. 이러한 위협요소에 대응하기 위한 연구가 많은 분야에서 이루어지고 있다. 다양한 분야의 발전중에서도 의료기술과 지능형 자동차의 발전으로 인한 위협요소는 의료에 대한 잘못된 정보로 인한 생명에 대한 위협과 지능형 자동차를 통한 사람의 안전한 운행을 방해하여 생명을 위협하는 요소들이 가장 큰 위협요소로 대두되고 있다. 본 논문에서는 환자의 정보가 중요한 만큼 환자의 의료 기록에 대한 안전성과 신뢰성이 있는 기술을 위하여 블록체인의 기술 종류 중 프라이빗 블록체인을 사용하여 환자의 의료 기록에 대한 안전성과 효율성, 확장성을 높이는 방법과 자동차 시스템을 해킹하여 운전자의 생명을 위협하고 개인정보 및 위차파악으로 사생활 문제점에 대한 해결과 사물인터넷에서의 위변조를 방지하기 위하여 블록체인 기술을 이용한 정보보호 기법을 제안한다.

정보추출 가능한 스마트카드 환경에서 익명성과 추적성을 제공하는 원격 사용자 인증 기법 (A Remote User Authentication Scheme Preserving Anonymity and Traceability with Non-Tamper Resistant Smart Cards)

  • 권혁진;류은경;이성운
    • 전자공학회논문지
    • /
    • 제50권6호
    • /
    • pp.159-166
    • /
    • 2013
  • 최근 개인 프라이버시 보호에 대한 관심과 요구가 증대됨에 따라 스마트카드 기반의 원격 사용자 인증 기법들에서도 사용자 익명성을 제공하는 연구들이 활발히 진행되고 있다. 2008년, Kim 등은 스마트카드 기반의 사용자 인증에서 외부 공격자와 원격서버 모두에 대하여 사용자 익명성을 보장하고 사용자의 악의적인 행동으로 인한 문제 발생 시에는 추적서버의 도움으로만 악의적인 사용자를 추적하기 위한 인증 기법을 처음으로 제안하였다. 그러나, 2010년에 Lee 등은 Kim 등의 기법에서 원격서버가 추적서버의 도움 없이도 사용자를 추적할 수 있는 문제점이 있음을 지적하고, 이를 개선한 인증 기법을 제안하였다. 한편, 2010년에 Horng 등은 정보추출이 가능한 스마트카드 환경, 즉 공격자가 전력 소비 모니터링 등과 같은 특수한 정보 분석기법을 통하여 스마트카드 안에 저장된 비밀 정보를 알아낼 수 있는 환경에서도 다양한 공격들에 대하여 안전하고 외부 공격자에 대하여 사용자 익명성을 제공할 수 있는 인증 기법을 제안하였다. 본 논문에서는 정보추출 가능한 스마트카드 환경에서 외부 공격자뿐만 아니라 원격서버에 대해서도 익명성을 보장하고 필요시에는 추적서버의 도움으로만 사용자를 추적할 수 있는 원격 사용자 인증 기법을 제안하고자 한다.

A Scalable Data Integrity Mechanism Based on Provable Data Possession and JARs

  • Zafar, Faheem;Khan, Abid;Ahmed, Mansoor;Khan, Majid Iqbal;Jabeen, Farhana;Hamid, Zara;Ahmed, Naveed;Bashir, Faisal
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권6호
    • /
    • pp.2851-2873
    • /
    • 2016
  • Cloud storage as a service provides high scalability and availability as per need of user, without large investment on infrastructure. However, data security risks, such as confidentiality, privacy, and integrity of the outsourced data are associated with the cloud-computing model. Over the year's techniques such as, remote data checking (RDC), data integrity protection (DIP), provable data possession (PDP), proof of storage (POS), and proof of retrievability (POR) have been devised to frequently and securely check the integrity of outsourced data. In this paper, we improve the efficiency of PDP scheme, in terms of computation, storage, and communication cost for large data archives. By utilizing the capabilities of JAR and ZIP technology, the cost of searching the metadata in proof generation process is reduced from O(n) to O(1). Moreover, due to direct access to metadata, disk I/O cost is reduced and resulting in 50 to 60 time faster proof generation for large datasets. Furthermore, our proposed scheme achieved 50% reduction in storage size of data and respective metadata that result in providing storage and communication efficiency.

정보보호 관리체계(ISMS)가 기업성과에 미치는 영향에 관한 실증적 연구 (An Empirical Study on the Effects of Business Performance by Information Security Management System(ISMS))

  • 장상수;김상춘
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.107-114
    • /
    • 2015
  • 2002년부터 시행해온 국내 정보보호 관리체계(ISMS) 인증 제도는 그간 정보통신서비스제공 기업의 지속적인 정보보호 수준을 제고하고 침해사고시 피해확산 방지와 신속한 대응 등 많은 성과가 있어온 것은 사실이다. 그러나 이러한 정보보호 관리체계 구축이 실제 정보보호에 대한 투자 일환으로 기업성과에 얼마나 영향을 미쳐왔는지는 아직까지 측정 지표나 방법에 대해 부족한 실정이다. 본 연구에서는 실제로 이러한 ISMS 인증이 기업의 성과에 얼마나 영향을 미치는 지를 실제 인증 취득기업을 대상으로 성과 평가 모델과 지표 개발하고 실증 사례 분석을 통해 유효성을 검증하였다. ISMS 인증 취득 기업을 대상으로 설문조사를 통해 경제적 효과성에 대해 정확한 평가를 함으로써 궁극적으로 조직의 정보보호 목적을 달성하도록 하고자 하였다. 또한 ISMS 자체가 정보보호 수준을 한단계 높이는 실효적인 인증 시스템이 되도록하여 보안 사고를 사전에 예방하고 기업성과를 향상시키는데 도움을 주고자 한다.

AES 암호 알고리듬 기반 보안성이 강화된 RFID 인증 프로토콜 설계 (Design of Security-Enhanced RFID Authentication Protocol Based on AES Cipher Algorithm)

  • 강민섭
    • 한국인터넷방송통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.83-89
    • /
    • 2012
  • 본 논문에서는 RFID 시스템에서 개인 정보보호를 위해 보안성이 강화된 인증 프로토콜의 설계를 제안한다. 제안된 방법에서는 AES(Advanced Encryption Standard) 암호 알고리듬을 기반으로 하여 3중 CRA(challenge response authentication) 방식을 사용한다. 또한, 개선된 인증 메카니즘의 실현을 위해 기존의 ISO/IEC 18000-3 표준을 수정한 3종류의 프로토콜 프레임 패킷 형식을 제안한다. 보안성 비교를 통하여 제안한 알고리듬이 보다 보안성이 강인함을 제시하였으며, 제안한 프로토콜의 검증을 위해 RFID Tag을 위한 디지털 Codec을 설계하였다. 설계된 Codec은 Verilog HDL을 사용하였고, Xilinx Virtex XCV400E device를 사용하여 합성을 수행하였다. 시뮬레이션 결과를 통하여 제안한 프로토콜이 안정성 향상과 함께 정확히 동작함을 보였다.

사물인터넷 기기를 위한 경량 Elliptic Curve Diffie-Hellman 키 생성기 하드웨어 설계 (Lightweight Hardware Design of Elliptic Curve Diffie-Hellman Key Generator for IoT Devices)

  • ;류광기
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2017년도 추계학술대회
    • /
    • pp.581-583
    • /
    • 2017
  • 새로운 암호화 알고리즘인 ECC (Elliptic Curve Cyptography)는 elliptic curves을 기반으로 하며, 포인트 연산과 Elliptic Curve Discrete Logarithm Problem (ECDLP)을 포함한다. ECDLP는 쉬운 키 생성과 단방향 암호화, 키의 역생성이 불가능한 특징을 가지고 있다. 이러한 ECDLP의 특징은 개인정보 보호에 매우 강하다. 본 논문에서 제안하는 경량 ECDH 키 생성기 하드웨어는 Elliptic Curve Integrated Encryption Scheme (ECIES) 및 키 공유에 사용할 수 있는 163 비트 공유키를 생성한다. 제안하는 하드웨어 구조에서는 작은 고속 곱셈 알고리즘을 사용하여 확장된 유클리드 알고리즘을 구현했다. 제안하는 하드웨어 구조는 Verilog HDL을 사용하여 설계되었으며, vivado ISE 2016.3과 virtex-7 FPGA 보드를 통해 구현하였다.

  • PDF

결합키 생성항목의 갱신에 강건한 결합키 생성 기법 (Combination Key Generation Scheme Robust to Updates of Personal Information)

  • 장호빈;노건태;정익래;천지영
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.915-932
    • /
    • 2022
  • 개인정보 보호법과 가명정보 처리 가이드라인에 따르면, 서로 다른 결합신청자들이 결합을 희망할 때 Salt값을 포함한 결합키 생성항목의 해시값으로 매핑을 진행한다. 결합키 생성항목의 예시로는 성명, 전화번호, 생년월일, 주소 등의 개인정보가 될 수 있으며, 해시 함수의 특성상 서로 다른 결합신청자들이 이들의 항목을 정확히 동일한 형태로 저장하고 있을 때 문제없이 결합을 진행할 수 있다. 하지만 이러한 기법은 서로 다른 결합신청자들의 데이터베이스 갱신 시점이 달라서 발생하는 주소 변경, 개명 등의 시나리오에서의 결합은 취약하다. 따라서 본 연구에서 우리는 주소 변경, 개명 등의 결합키 생성항목이 갱신된 시나리오에서도 개인정보보호를 만족하는 강건한 결합키 생성기법을 확률적 자료 연계를 통한 임계값을 바탕으로 제안하며, 본 연구 결과를 활용한 국내 빅데이터 및 인공지능 사업의 발전에 기여하고자 한다.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.

부호 영역 DNA 시퀀스 기반 강인한 DNA 워터마킹 (Robust DNA Watermarking based on Coding DNA Sequence)

  • 이석환;권성근;권기룡
    • 전자공학회논문지CI
    • /
    • 제49권2호
    • /
    • pp.123-133
    • /
    • 2012
  • 본 논문에서는 DNA 시퀀스의 불법 복제 및 변이 방지와 개인 정보 침해 방지, 또는 인증을 위한 DNA 워터마킹에 대하여 논의하며, 변이에 강인하고 아미노산 보존성을 가지는 부호영역 DNA 시퀀스 기반 DNA 워터마킹 기법을 제안한다. 제안한 DNA 워터마킹은 부호 영역의 코돈 서열에서 정규 특이점에 해당되는 코돈들을 삽입 대상으로 선택되며, 워터마크된 코돈이 원본 코돈과 동일한 아미노산으로 번역되도록 워터마크가 삽입된다. DNA 염기 서열은 4개의 문자 {A,G,C,T}로 (RNA은 {A,C,G,U}) 구성된 문자열이다. 제안한 방법에서는 워터마킹 신호처리에 적합한 코돈 부호 테이블을 설계하였으며, 이 테이블에 따라 코돈 서열들을 정수열로 변환한 다음 원형 각도 형태의 실수열로 재변환한다. 여기서 코돈은 3개의 염기들로 구성되며, 64개의 코돈들은 20개의 아미노산으로 번역된다. 선택된 코돈들은 아미노산 보존성을 가지는 원형 각도 실수 범위 내에서 인접 코돈과의 원형 거리차 기준으로 워터마크에 따라 변경된다. HEXA와 ANG 시퀀스를 이용한 $in$ $silico$ 실험을 통하여 제안한 방법이 기존 방법에 비하여 아미노산 보존성을 가지면서 침묵 변이와 미스센스 변이에 보다 강인함을 확인하였다.