• 제목/요약/키워드: Privacy Protection Scheme

검색결과 144건 처리시간 0.025초

방문자의 프라이버시를 보호하는 측정 방식 (Metering scheme for client privacy protection)

  • 박춘식
    • 디지털융복합연구
    • /
    • 제11권5호
    • /
    • pp.291-298
    • /
    • 2013
  • 방문 측정 방식은 많은 방문자, 서버들 그리고 서버들에 의해 처리되는 방문자의 정보를 수집하는 감사 기관으로 구성된다. 많은 효율적이고 안전한 방문 측정 방식들이 문헌상에 제안되어 있지만, 이들은 방문자의 프라이버시 문제를 고려하고 있지 않다. 관련 연구에서의 이러한 제약을 완화하기 위하여, 인터넷상의 방문자의 프라이버시를 보호하는 방문 측정 방식을 제안하고자 한다. 좀 더 구체적으로, 방문자와의 감사 기관 사이에 RSA 기반 blind signature를 적용하였다. 만일 방문자가 2회 이상의 방문 정보를 서버에 보내게 되는 경우, 서버나 감사 기관에 의해 방문자의 신분은 드러나게 된다.

Traceable Dynamic Public Auditing with Identity Privacy Preserving for Cloud Storage

  • Zhang, Yinghui;Zhang, Tiantian;Guo, Rui;Xu, Shengmin;Zheng, Dong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권11호
    • /
    • pp.5653-5672
    • /
    • 2019
  • In cloud computing era, an increasing number of resource-constrained users outsource their data to cloud servers. Due to the untrustworthiness of cloud servers, it is important to ensure the integrity of outsourced data. However, most of existing solutions still have challenging issues needing to be addressed, such as the identity privacy protection of users, the traceability of users, the supporting of dynamic user operations, and the publicity of auditing. In order to tackle these issues simultaneously, in this paper, we propose a traceable dynamic public auditing scheme with identity privacy preserving for cloud storage. In the proposed scheme, a single user, including a group manager, is unable to know the signer's identity. Furthermore, our scheme realizes traceability based on a secret sharing mechanism and supports dynamic user operations. Based on the security and efficiency analysis, it is shown that our scheme is secure and efficient.

개인정보보호를 위한 익명 인증 기법 도입 방안 연구 (A Study on the Applicability of Anonymous Authentication Schemes for Fine-Grained Privacy Protection)

  • 기주희;황정연;심미나;정대경;임종인
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.195-208
    • /
    • 2010
  • 고도화된 정보통신 기술에 부합하는 사용자-친화적인 서비스 제공을 위해서 많은 정보가 무분별하게 수집되어지고 있다. 최근 사용자 정보 관리의 문제점과 정보 누출의 후유증을 통해 알려진 바와 같이, 기존의 사용자 프라이버시 보호 모델은 매우 수동적이며 심각한 취약성을 내포하기도 한다. 본 논문에서는 사용자 정보 보호를 위한 새로운 접근방식으로 익명 인증 기반의 사용자 프라이버시 보호 방법과 이에 대한 법제적 가용성을 제시한다. 이를 위해, 프라이버시 또는 익명성 정도를 정량 및 정성적인 관점에서 정의하고 익명인증 프레임워크를 구성하는 형식적이고 체계적인 방법을 제안한다. 그리고 현재 알려진 인증 기법들을 다양한 프라이버시 수준 별로 분류하고 분석한다. 특히 사용자 및 서비스 제공자 측면에서 모두 유익한 익명 인증 기반의 사용자 프라이버시 보호 방안을 도출하고 모델링해 본다. 또한 현재의 법제적인 테두리 내에서 가용한 익명 인증 기반의 프라이버시 보호 기술에 대한 발전 방향을 제안하고 이에 대한 적용가능성을 제시한다.

A Survey of Homomorphic Encryption for Outsourced Big Data Computation

  • Fun, Tan Soo;Samsudin, Azman
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3826-3851
    • /
    • 2016
  • With traditional data storage solutions becoming too expensive and cumbersome to support Big Data processing, enterprises are now starting to outsource their data requirements to third parties, such as cloud service providers. However, this outsourced initiative introduces a number of security and privacy concerns. In this paper, homomorphic encryption is suggested as a mechanism to protect the confidentiality and privacy of outsourced data, while at the same time allowing third parties to perform computation on encrypted data. This paper also discusses the challenges of Big Data processing protection and highlights its differences from traditional data protection. Existing works on homomorphic encryption are technically reviewed and compared in terms of their encryption scheme, homomorphism classification, algorithm design, noise management, and security assumption. Finally, this paper discusses the current implementation, challenges, and future direction towards a practical homomorphic encryption scheme for securing outsourced Big Data computation.

A Beacon-Based Trust Management System for Enhancing User Centric Location Privacy in VANETs

  • Chen, Yi-Ming;Wei, Yu-Chih
    • Journal of Communications and Networks
    • /
    • 제15권2호
    • /
    • pp.153-163
    • /
    • 2013
  • In recent years, more and more researches have been focusing on trust management of vehicle ad-hoc networks (VANETs) for improving the safety of vehicles. However, in these researches, little attention has been paid to the location privacy due to the natural conflict between trust and anonymity, which is the basic protection of privacy. Although traffic safety remains the most crucial issue in VANETs, location privacy can be just as important for drivers, and neither can be ignored. In this paper, we propose a beacon-based trust management system, called BTM, that aims to thwart internal attackers from sending false messages in privacy-enhanced VANETs. To evaluate the reliability and performance of the proposed system, we conducted a set of simulations under alteration attacks, bogus message attacks, and message suppression attacks. The simulation results show that the proposed system is highly resilient to adversarial attacks, whether it is under a fixed silent period or random silent period location privacy-enhancement scheme.

분산 그리드 환경에서 힐버트 커브를 이용한 효율적인 Cloaking 영역 설정 기법 (A Efficient Cloaking Region Creation Scheme using Hilbert Curves in Distributed Grid Environment)

  • 이아름;엄정호;장재우
    • 한국공간정보시스템학회 논문지
    • /
    • 제11권1호
    • /
    • pp.115-126
    • /
    • 2009
  • 최근 무선 통신과 모바일 측위 기술의 발전으로 위치 기반 서비스(Location-Based Service)의 이용이 확산되었다. 그러나 위치 기반 서비스에서 사용자는 사용자의 정확한 위치를 가지고 데이터베이스 서버에 질의를 요청하기 때문에, 사용자의 위치 정보가 상대방에게 노출될 수 있다. 따라서 모바일 사용자에 의한 안전한 위치기반 서비스의 사용을 위해서는 사용자의 개인 정보 보호 방법이 요구된다. 이를 위해 본 논문에서는 위치기반 서비스에서 사용자의 위치정보를 보호하기 위하여, 분산 그리드 환경에서 힐버트 커브를 이용한 효율적인 cloaking 영역 설정 기법을 제안한다. 제안하는 기법은 K-anonymity를 만족하는 cloaking 영역을 생성하기 위해 힐버트 커브의 특성을 분석하고 이를 통해 이웃 셀의 힐버트 커브값을 계산하여 최소화된 cloaking 영역을 설정한다. 아울러, 네트워크 통신비용을 줄이기 위해 분산 해쉬 테이블 구조인 Chord를 사용한다. 마지막으로 성능평가를 통해서 제안하는 기법이 기존의 그리드 기반 cloaking 기법보다 우수함을 보인다.

  • PDF

P2P 환경의 위치 기반 서비스에서 연속적인 질의 처리를 지원하는 그리드 기반 Cloaking 영역 설정 기법 (Grid-based Cloaking Area Creation Scheme supporting Continuous Query Processing for Location-based Services of Peer-to-Peer Environment)

  • 김형일;이아름;장재우
    • Spatial Information Research
    • /
    • 제18권3호
    • /
    • pp.53-62
    • /
    • 2010
  • 최근 PDA, 휴대폰과 같은 모바일 기기 및 GPS와 같은 무선 통신 기술의 발달로 인하여 위치 기반 서비스의 이용이 확산되었다. 하지만 이러한 서비스는 사용자의 정확한 위치정보를 가지고 LBS 서버에 연속적으로 질의를 요청하기 때문에, 심각한 개인 정보 누출의 위협이 될 수 있다. 따라서 모바일 사용자의 안전하고 편리한 위치기반 서비스 사용을 위한 개인 정보 보호 방법이 필요하다. 이를 위해 본 논문에서는 Peer-to-Peer 환경의 위치기반 서비스에서 연속적인 질의 처리를 지원하는 그리드 기반 클로킹(Cloaking) 영역 설정 기법을 제안한다. 제안하는 기법은 Peer-to-Peer 환경에서 연속적인 위치기반 서비스를 지원하기 위하여, Chord 프로토콜을 사용하여 클로킹 영역을 설정한다. 마지막으로 성능평가를 통해서 제안하는 기법이 서비스 시간면에서 기존 연구보다 우수함을 보인다.

익명 인증기법을 이용한 모바일 기반 차세대 본인확인수단에 관한 연구 (A Study on the Next Generation Identification System of Mobile-Based using Anonymous Authentication Scheme)

  • 박정효;정용훈;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.511-516
    • /
    • 2013
  • 20여년 이전의 사회적 여건과 행정환경을 전제로 만들어진 현행 신분증은 매년 위 변조 사례가 증가하고 있다. 이에 따라, 신분증 위 변조로 인한 불법대출 등 각종 범죄행위가 증가하고, 공공기관의 업무지장이 초래되는 등 많은 선의의 피해가 발생하고 있다. 또한, 정보화 사회가 진전되면서 프라이버시 보호가 매우 중요해지고 있다. 하지만 주민등록증은 이름, 주민등록번호, 사진, 주소, 지문 등 사용자의 개인정보가 그대로 노출되어 개인정보 도용사고가 지속적으로 증가하고 있다. 이에 따라, 본 논문에서는 주민등록증의 위 변조 및 프라이버시 보호의 문제점을 살펴보고 이를 보완할 수 있는 차세대 본인확인수단을 제안한다. 이는 국가신분증의 가장 중요한 기능인 사용자 본인확인에 충실하기 위해 위 변조 방지 및 프라이버시 보호를 최우선 목표로 하였다.

분산 학습으로의 적용을 위한 극소 부호의 확장 기법 (Extension of Minimal Codes for Application to Distributed Learning)

  • Jo, Dongsik;Chung, Jin-Ho
    • 한국정보통신학회논문지
    • /
    • 제26권3호
    • /
    • pp.479-482
    • /
    • 2022
  • Recently, various artificial intelligence technologies are being applied to smart factory, finance, healthcare, and so on. When handling data requiring protection of privacy, distributed learning techniques are used. For distribution of information with privacy protection, encoding private information is required. Minimal codes has been used in such a secret-sharing scheme. In this paper, we explain the relationship between the characteristics of the minimal codes for application in distributed systems. We briefly deals with previously known construction methods, and presents extension methods for minimal codes. The new codes provide flexibility in distribution of private information. Furthermore, we discuss application scenarios for the extended codes.

스마트 그리드환경에서 전기자동차 양방향 충전기술의 보안과 개인정보 보호에 관한 연구 (Security and Privacy Protection of Vehicle-To-Grid Technology for Electric Vehicle in Smart Grid Environment)

  • 이성욱
    • 문화기술의 융합
    • /
    • 제6권1호
    • /
    • pp.441-448
    • /
    • 2020
  • Vehicle-to-Grid(V2G) 기술은 전기자동차의 배터리를 분산발전원 및 에너지 저장장치로의 이용하려는 기술로 스마트그리드의 주요한 한 부분을 차지하고 있다. V2G 네트워크는 양방향의 통신망을 사용함으로 피할 수 없는 보안 취약점과 개인정보보호의 문제를 가지고 있다. 본고에서는 V2G 시스템의 구조, 사용되는 개인정보, 보안취약점 및 보안 요구사항에 대해 자세히 알아보고 분석한다. 그리고 V2G 시스템의 특성을 고려하여 효율적인 V2G 시스템의 구조와 운용방안을 제안한다. 제안하는 방식은 대칭키 암호와 해쉬 알고리즘을 이용하여 개인정보의 유출을 방지하고 양방향 인증을 수행하며 개인정보 유출의 위험성을 최소화 한다.