• 제목/요약/키워드: Privacy security

검색결과 1,490건 처리시간 0.036초

저가형 RFID 시스템에 강한 프라이버시를 제공하는 자체 재암호화 프로토콜 (Self Re-Encryption Protocol (SREP) providing Strong Privacy for Low-Cost RFID System)

  • 박정수;최은영;이수미;이동훈
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.3-12
    • /
    • 2006
  • RFID (Radio Frequency Identification) 시스템은 다양한 서비스를 제공함으로써 유비쿼터스 시대에 매우 중요한 역할을 할 것으로 예상되지만, 이와 반대로 이 시스템이 폭넓게 사용될수록 정보 노출과 위치 추적 문제 같은 소비자의 프라이버시 문제가 발생될 것으로 예상된다. RFID 태그는 기존의 암호학적인 방법을 사용할 수 없을 정도로 제한된 연산 능력을 갖기 때문에, 이러한 프라이버시 문제를 해결하는데 많은 어려움이 있었다. [2]의 프로토콜에서는 외부기기를 사용하여 태그를 가진 소비자의 프라이버시를 보호하지만, 태그는 높은 자원이 필요한 지수 연산을 실행해야 했다. 하지만, 제안하는 프로토콜의 태그는 사용자의 프라이버시를 보호하기 위해서 곱셈연산만을 실행하기 때문에 저가형의 RFID 시스템에 적합하다. 또한, 태그는 외부장치 없이 자체적으로 재암호화되므로, 외부장치가 태그에 잘못된 값을 저장함으로써 발생될 수 있는 모든 문제를 근본적으로 해결하였다.

A Cache Privacy Protection Mechanism based on Dynamic Address Mapping in Named Data Networking

  • Zhu, Yi;Kang, Haohao;Huang, Ruhui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권12호
    • /
    • pp.6123-6138
    • /
    • 2018
  • Named data networking (NDN) is a new network architecture designed for next generation Internet. Router-side content caching is one of the key features in NDN, which can reduce redundant transmission, accelerate content distribution and alleviate congestion. However, several security problems are introduced as well. One important security risk is cache privacy leakage. By measuring the content retrieve time, adversary can infer its neighbor users' hobby for privacy content. Focusing on this problem, we propose a cache privacy protection mechanism (named as CPPM-DAM) to identify legitimate user and adversary using Bloom filter. An optimization for storage cost is further provided to make this mechanism more practical. The simulation results of ndnSIM show that CPPM-DAM can effectively protect cache privacy.

Enhanced Hybrid Privacy Preserving Data Mining Technique

  • Kundeti Naga Prasanthi;M V P Chandra Sekhara Rao;Ch Sudha Sree;P Seshu Babu
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.99-106
    • /
    • 2023
  • Now a days, large volumes of data is accumulating in every field due to increase in capacity of storage devices. These large volumes of data can be applied with data mining for finding useful patterns which can be used for business growth, improving services, improving health conditions etc. Data from different sources can be combined before applying data mining. The data thus gathered can be misused for identity theft, fake credit/debit card transactions, etc. To overcome this, data mining techniques which provide privacy are required. There are several privacy preserving data mining techniques available in literature like randomization, perturbation, anonymization etc. This paper proposes an Enhanced Hybrid Privacy Preserving Data Mining(EHPPDM) technique. The proposed technique provides more privacy of data than existing techniques while providing better classification accuracy. The experimental results show that classification accuracies have increased using EHPPDM technique.

위치기반 서비스의 프라이버시 위협 요소 분석 및 보안 대책에 관한 연구 (Analysis of Privacy threats and Security mechanisms on Location-based Service)

  • 오수현;곽진
    • 한국항행학회논문지
    • /
    • 제13권2호
    • /
    • pp.272-279
    • /
    • 2009
  • 위치기반 서비스에서 활용되는 위치정보는 사용자에게 편의성을 제공한다는 취지와는 다르게 서비스 제공자의 의지에 따라 얼마든지 악용될 수 있다는 위험성을 가지고 있다. 위치정보가 악용될 경우에는 개인의 위치추적이 가능하기 때문에 개인의 프라이버시를 침해할 수 있으며 위치정보의 오용으로 인해 사용자에게 큰 피해를 가져올 수도 있다. 본 논문에서는 위치정보가 수집되고 활용되는 과정을 위치정보의 수집, 이용, 제공, 보관, 파기 등과 같이 생명주기별로 분류하고, 이에 따른 프라이버시 침해 요인을 분석한다. 그리고 위치정보 프라이버시 보호를 위한 정보보호 기술을 운영기술과 정책 및 관리 기술로 분류하여 분석하고, 분석 결과를 바탕으로 생명주기별 침해 요인에 따른 프라이버시 보호 방안을 제시하고자 한다.

  • PDF

클라우드 플랫폼 환경에서의 프라이버시 보호기법 연구 동향 및 전망 (Survey and Prospective on Privacy Protection Methods on Cloud Platform Environment)

  • 박태환;이가람;김호원
    • 정보보호학회논문지
    • /
    • 제27권5호
    • /
    • pp.1149-1155
    • /
    • 2017
  • 최근 활발하게 연구 및 개발 중인 사물인터넷 기술에 있어서 아마존의 AWS, IBM의 Bluemix와 같은 클라우드 플랫폼들이 원활한 서비스 제공을 위해 많이 사용되고 있다. 이러한 클라우드 플랫폼 환경의 사용 증가에 따라 여러 보안 위협들이 제기되고 있다. 본 논문에서는 클라우드 환경 상에서의 보안기술 및 개인정보보호 기법에 대한 연구와 관련 제도 및 법률적 연구의 동향을 살펴보며, 이를 바탕으로 기술적, 법률적 측면에서의 향후 클라우드 플랫폼 환경에서의 보안 및 프라이버시 보호 기법 연구에 대한 전망을 제시한다.

영상 프라이버시 보호 메커니즘에 관한 연구 (A Study on the Video Privacy Protective Mechanism)

  • 김민수;김종민;김상춘
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.49-55
    • /
    • 2017
  • ICBM 산업내의 IoT기반 영역 중에서 보안(Safety)의 경우, 공공분야 뿐만 아니라 국민안전 체감도가 안전에 대한 불안감이 극에 달하면서, 재난 및 안전 관리와 관련하여 보안 서비스에 대한 수요가 증가하고 있다. 이와 같이 안전을 위한 하나의 보안 서비스로서 CCTV를 활용하여 사회질서 유지, 범죄예방 등의 목적을 위해 설치 운영되고 있으며, 특히 녹화된 영상이 범죄의 결정적 증거로 제시되면서 보급이 급증하고 있는 추세이다. 하지만 영상정보처리기의 역기능으로써 본래의 목적을 그대로 수행하면서 의도하지 않은 개인의 정보가 유출되거나 이러한 기술들을 악용할 경우 개인 프라이버시 침해 우려가 매우 높기 때문에, 영상 프라이버시 보호를 위해 다각적으로 결합된 메커니즘에 대한 연구가 필요하다.

B2C 물류서비스 이용자의 프라이버시 위험, 프라이버시 신뢰, 프라이버시 우려, 정보보호정책 준수의지에 대한 실증연구: 인지밸런스이론 접근 (An Empirical Study of B2C Logistics Services Users' Privacy Risk, Privacy Trust, Privacy Concern, and Willingness to Comply with Information Protection Policy: Cognitive Valence Theory Approach)

  • 임세헌;김단종
    • 경영정보학연구
    • /
    • 제22권2호
    • /
    • pp.101-120
    • /
    • 2020
  • 본 연구는 B2C 물류서비스 이용자의 프라이버시 심리를 조사하였다. 본 연구에서는 인지밸런스이론을 이용해 이론적 프레임워크를 개발하였고, 이 프레임워크를 이용해 물류보안지식, 프라이버시 신뢰, 프라이버시 위험, 프라이버시 우려, 개인정보보호를 위한 컴플라이언스 행동의지에 대한 연구모델을 제안하였다. 그리고, B2C 물류서비스 이용자들을 대상으로 설문조사를 통해, 151부의 유효한 응답을 획득하였고, 구조방정식 소프트웨어를 이용해 실증분석을 하였다. 실증분석 결과를 살펴보면, 물류보안지식은 프라이버시 신뢰와 위험에 영향을 미쳤고, 프라이버시 신뢰는 컴플라이언스 행동의지에 영향을 미쳤다. 그러나, 물류보안지식은 컴플라이언스 행동의지에 영향을 미치지 않았다. 본 연구결과는 물류서비스에서 정보보안과 프라이버시 보호가 중시되는 현 시점에서 연구자들에게 물류보안 연구를 위한 이론적 시사점을 제공해 줄 것이고, 실무자들에게는 보다 안전한 물류서비스 개발을 위한 시사점을 제공해 줄 것이다.

유비쿼터스 컴퓨팅 환경내 개인정보보호 프레임워크 적용 방안 (Privacy Framework in Ubiquitous Computing Environments)

  • 홍승필;이철수
    • 정보보호학회논문지
    • /
    • 제16권3호
    • /
    • pp.157-164
    • /
    • 2006
  • 정보사회에서는 사회 구성원 개개인의 욕구를 충족시키는데 정보가 핵심적 역할을 하고 있다. 특히 유비쿼터스 컴퓨팅 환경에서는 개인 활동이 증가함에 따라 개인정보의 노출이 심해지고 개인정보 불법 취득도 점차 많아지고 있다. 이에 본 논문에서는 안전하고 효과적인 개인정보 관리체계와 기술적 구현이 용이하도록 개인정보 프레임워크를 제시하고, 시스템 개발자나 개인정보를 다루는 사업자 측면에서 개인정보 시스템을 설계하고 구현하기에 용이하도록 5단계의 구체적인 방법론을 제시하였다. 특히 제시된 방법론이 실 환경에 효과적으로 활용될 수 있도록 체계적인 개인정보 보호 시스템 개발 방안을 시스템 아키텍처 측면에서 소개함으로써, 본 논문의 활용 방안을 제시하였다. 본 논문에서 제시된 개인정보보호 프레임워크와 방법론은 실제 유비쿼터스 내 점점 중요시 되어가고 있는 개인정보 보호 측면에서의 방향성 제시 및 실제 엔지니어나 개발자 측면에서 이론위주의 설명보다는 실제 활용이 가능한 새로운 접근방안을 제시 할 수 있다고 사료된다.

Design and Analysis of Fabrication Threat Management in Peer-to-Peer Collaborative Location Privacy

  • Jagdale, Balaso;Sugave, Shounak;Kolhe, Kishor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.399-408
    • /
    • 2021
  • Information security reports four types of basic attacks on information. One of the attacks is named as fabrication. Even though mobile devices and applications are showing its maturity in terms of performance, security and ubiquity, location-based applications still faces challenges of quality of service, privacy, integrity, authentication among mobile devices and hence mobile users associated with the devices. There is always a continued fear as how location information of users or IoT appliances is used by third party LB Service providers. Even adversary or malicious attackers get hold of location information in transit or fraudulently hold this information. In this paper, location information fabrication scenarios are presented after knowing basic model of information attacks. Peer-to-Peer broadcast model of location privacy is proposed. This document contains introduction to fabrication, solutions to such threats, management of fabrication mitigation in collaborative or peer to peer location privacy and its cost analysis. There are various infrastructure components in Location Based Services such as Governance Server, Point of interest POI repository, POI service, End users, Intruders etc. Various algorithms are presented and analyzed for fabrication management, integrity, and authentication. Moreover, anti-fabrication mechanism is devised in the presence of trust. Over cost analysis is done for anti-fabrication management due to nature of various cryptographic combinations.

RFID 시스템의 보안 프레임 구조를 위한 설계 방법에 대한 분석 (Research and Design of a Security Framework for RFID System)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.657-659
    • /
    • 2011
  • Given the security and privacy problems in the application of Radio Frequency Identification(RFID), this paper is proposed a kind of novel security framework, aiming to find a better mechanism in security and privacy problems. This paper reviews the relative work of RFID security mechanisms, then, the overall design scheme and modularized implementation of a secure RFID system based on trusted computing technologies is presented.

  • PDF