• 제목/요약/키워드: Security and Privacy

검색결과 1,473건 처리시간 0.025초

스마트 홈에서 프라이버시 보호를 위한 사용자 동적 접근제어 (User Dynamic Access Control for Privacy Protection in Smart Home)

  • 조도은;김시정
    • Journal of Platform Technology
    • /
    • 제6권3호
    • /
    • pp.17-22
    • /
    • 2018
  • 스마트 홈이란 집 안의 냉난방에서부터 조명, 주방, 보안에 이르기까지 가정에 있는 다양한 장치들을 네트워크에 연결해서 집안의 모든 정보를 모니터링 및 제어할 수 있는 기술을 의미한다. 스마트 홈 기술의 발전으로 집안 기기의 사용은 편리 해졌지만 반면 정보보안 측면의 해저드가 공존한다. 권한이 없는 방문자가 집안의 기기에 임의로 접근해서 정보 조회나 기기를 제어하는 프라이버시 및 보안 문제는 스마트 홈에 있어 해결해야 할 중요한 문제이다. 본 논문에서는 스마트 홈에서 프라이버시 보호를 위한 사용자 동적 접근 제어 기법을 제안하고자 한다. 제안된 시스템은 스마트 홈서비스 사용자의 상황정보를 자동 판별하여 사용자의 역할을 정의하고 서비스 접근 범위를 동적으로 제어함으로써 사용자의 프라이버시를 보호하고 스마트 디바이스 간의 효과적인 서비스를 제공한다. 제안된 스마트 홈에서의 동적 접근 제어 방법은 스마트 홈 기기에 대한 개인정보 보호를 위한 향상된 보안서비스를 제공할 것으로 기대된다.

Performance Analysis of Perturbation-based Privacy Preserving Techniques: An Experimental Perspective

  • Ritu Ratra;Preeti Gulia;Nasib Singh Gill
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.81-88
    • /
    • 2023
  • In the present scenario, enormous amounts of data are produced every second. These data also contain private information from sources including media platforms, the banking sector, finance, healthcare, and criminal histories. Data mining is a method for looking through and analyzing massive volumes of data to find usable information. Preserving personal data during data mining has become difficult, thus privacy-preserving data mining (PPDM) is used to do so. Data perturbation is one of the several tactics used by the PPDM data privacy protection mechanism. In Perturbation, datasets are perturbed in order to preserve personal information. Both data accuracy and data privacy are addressed by it. This paper will explore and compare several perturbation strategies that may be used to protect data privacy. For this experiment, two perturbation techniques based on random projection and principal component analysis were used. These techniques include Improved Random Projection Perturbation (IRPP) and Enhanced Principal Component Analysis based Technique (EPCAT). The Naive Bayes classification algorithm is used for data mining approaches. These methods are employed to assess the precision, run time, and accuracy of the experimental results. The best perturbation method in the Nave-Bayes classification is determined to be a random projection-based technique (IRPP) for both the cardiovascular and hypothyroid datasets.

보안성 향상을 위한 RFID 태그 구현시의 Trade off 분석 (Analyse of Trade-off for Implementing RFID Tag to Enhance Security)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.754-756
    • /
    • 2011
  • Most of the sources of security and privacy issues in RFID technology arise from the violation of the air interface between a tag and its reader. This paper will approach the security risk analysis is process from the perspective of the RFID tag life cycle, identify the tag usage processes, identify the associated vulnerability and threat to the confidentiality, integrity and availability of the information assets and its implications for privacy, and then mitigate the risks.

  • PDF

Secure and Efficient Privacy-Preserving Identity-Based Batch Public Auditing with Proxy Processing

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1043-1063
    • /
    • 2019
  • With delegating proxy to process data before outsourcing, data owners in restricted access could enjoy flexible and powerful cloud storage service for productivity, but still confront with data integrity breach. Identity-based data auditing as a critical technology, could address this security concern efficiently and eliminate complicated owners' public key certificates management issue. Recently, Yu et al. proposed an Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy Processing (https://doi.org/10.3837/tiis.2017.10.019). It aims to offer identity-based, privacy-preserving and batch auditing for multiple owners' data on different clouds, while allowing proxy processing. In this article, we first demonstrate this scheme is insecure in the sense that malicious cloud could pass integrity auditing without original data. Additionally, clouds and owners are able to recover proxy's private key and thus impersonate it to forge tags for any data. Secondly, we propose an improved scheme with provable security in the random oracle model, to achieve desirable secure identity based privacy-preserving batch public auditing with proxy processing. Thirdly, based on theoretical analysis and performance simulation, our scheme shows better efficiency over existing identity-based auditing scheme with proxy processing on single owner and single cloud effort, which will benefit secure big data storage if extrapolating in real application.

추적이 가능한 스마트카드 사용자 인증 기법 (Anonymity User Authentication Scheme with Smart Cards preserving Traceability)

  • 김세일;천지영;이동훈
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.31-39
    • /
    • 2008
  • 최근 스마트카드를 이용한 원격 사용자 인증 기법은 개인 프라이버시 보호에 대한 관심 및 요구가 증가됨에 따라 사용자 익명성을 제공하려는 방향으로 활발히 진행되고 있다. 초기에 제안된 인증 기법에서는 사용자와 사용자가 서비스를 제공받고자 하는 서버를 제외한 제3자에 대한 사용자 익명성만을 고려하였으나 최근 서비스 제공자에 의한 개인정보유출 사고 등이 증가하면서 제3자뿐만 아니라 원격 서버에 대해서도 사용자의 익명성이 보장되는 기법이 요구되고 있다. 하지만 이러한 사용자 익명 인증 기법은 원격 서버가 사용자의 악의적인 행동을 감지했을 때 신뢰기관의 협조를 얻어 악의적인 사용자를 추적할 수 있는 기능 또한 필요하다. 따라서 본 논문에서는 제3자뿐만 아니라 원격 서버에 대해서도 사용자의 신원에 대한 익명성을 보장하며, 악의적인 사용자의 행동에 따른 문제 발생 시에 이를 추적 가능한 익명 인증 기법을 제안한다.

개인정보 보호를 위한 데이터의 자가 초기화에 대한 고찰 (A Study on the Self-destructing Data for Information Privacy)

  • 김종욱;강석인;홍만표
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.629-638
    • /
    • 2013
  • 최근 개인정보 보호에 대한 관심이 높다. 디지털로 변환된 정보는 인터넷을 통해 쉽게 전달되고 개인별 맞춤 서비스를 위해 서비스 제공자가 사용자의 개인정보를 요구하는 경우가 많아졌다. 사용자들은 서비스 제공자들에게 정보를 제공할 때 암호화를 통해 안전하게 전달하면 공유된 개인 정보가 안전하게 보호된다고 판단하고 있으나 서비스 제공자가 활용한 개인 정보를 정확한 시점에 파기하지 않고 필요 이상으로 오랫동안 보관함으로써 정보 유출의 가능성을 높이는 경우가 많다. 개인정보를 필요한 기간만큼만 보관하고 필요가 없을 경우 삭제하거나 초기화 한다면 개인정보의 유출 가능성을 훨씬 낮출 수 있다. 본 논문에서는 개인정보 보호를 위한 데이터 자가 초기화 기법에 대해 고찰하고 문제 해결을 위해 유리 상자 모델을 제안한다.

영상감시 시스템에서의 얼굴 영상 정보보호를 위한 기술적·관리적 요구사항 (Technical and Managerial Requirements for Privacy Protection Using Face Detection and Recognition in CCTV Systems)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.97-106
    • /
    • 2014
  • 공공의 안전을 위한 영상 감시 시스템의 도입이 활발해짐에 따라 많은 공공시설이나 장소에 설치되어 운영되고 있다. 최근 CCTV의 성능이 좋아짐에 따라, CCTV 영상으로부터 획득된 사람의 얼굴 정보를 바탕으로 얼굴 인식 등을 통해 자동화된 처리를 시도하는 기술들이 개발되고 있다. 하지만, 이러한 기술들이 악용될 경우 중대한 개인의 프라이버시 침해 우려가 있다. 특히, 최근에는 특정 공간에 설치된 컴퓨터와 연결시켜 카메라에 찍힌 영상을 인터넷을 통해 실시간으로 보여주는 정보제공서비스까지 등장하고 있고, 시행중인 개인정보보호법에서 바이오인식정보에 대하여 안전성 확보조치 기준을 고시하고 있다. 이에, 본 논문에서는 영상 감시시스템에서 개인영상 정보보호를 위한 기술적 관리적 관점에서 영상감시 시스템에서의 개인 영상 정보보호 요구사항을 도출하고자 한다.

개인정보영향평가 자격기준의 문제분석과 개선방안 연구 - 유사자격과 개인정보영향평가 자격체계와의 유사성 분석을 중심으로 (A Study in the Improvement and Analysis Problem of Privacy Impact Assessment Qualification Criteria: focus on Similarity Analysis between Similar Certificates and Certification System of Privacy Impact Assessment)

  • 김이랑;심미나;임종인
    • 정보보호학회논문지
    • /
    • 제23권1호
    • /
    • pp.127-142
    • /
    • 2013
  • 2011년 9월 개인정보보호법의 발효로 공공기관의 개인정보영향평가가 의무화됨에 따라 영향평가 전문인력의 수요가 증가할 것으로 예상된다. 하지만 국내에는 이에 특화된 전문자격이 존재하지 않아 현 시점에서는 불가피하게 유사자격 등의 기준으로 영향평가 전문인력을 인정하고 있는 상황이나, 향후 중장기적으로 볼 때 이는 영향평가 시장의 걸림돌로 작용할 것으로 예상된다. 이에 본 논문에서는 유사자격과 영향평가 자격체계와의 비교를 통해 개인정보영향평가 자격요건에 대한 유사자격의 충족 여부를 분석하여 유사자격 인정의 타당성 여부를 확인한다. 비교 결과 유사자격의 타당성이 낮다고 판단됨에 따라 새로운 전문자격 수립, 유사자격에 추가 시험 또는 교육 운영, 전문자격의 모듈화 운영 등의 자격기준 개선방안을 제시하였으며, 세 가지 개선방안은 개인정보영향평가 시장의 품질 향상에 기여할 것으로 기대한다.

프라이버시 보호를 위한 V2V 통신 인증 서비스의 간략화 (The Simplified V2V Communication Authentication Service for Privacy Protection)

  • 박승수;한근희;김기천
    • 사물인터넷융복합논문지
    • /
    • 제2권1호
    • /
    • pp.35-40
    • /
    • 2016
  • 차세대 자동차 기술 중의 하나인 V2V 통신은 차량 간에 통신할 때 사용되는 기법으로 차세대 ITS의 핵심기술이다. 기존 V2V 통신 인증 서비스 구조를 살펴보면 프라이버시 보호에 대한 보안 요구사항을 충족시키기 위해 가명 인증서를 사용한다. 가명 인증서를 사용하기 위해 발급 및 관리하는 기관이 필요하고 한번 발급할 때 여러 개의 인증서를 발급하기 때문에 시간이 많이 소요된다. 본 논문에서는 가명 인증서를 사용하지 않고 프라이버시 보호에 대한 보안 요구사항을 충족시키기 위해 차량 ID를 활용한 기법을 제시하고자 한다.

프라이버시 침해에 대응하는 분할 학습 모델 연구 (A Study of Split Learning Model to Protect Privacy)

  • 유지현;원동호;이영숙
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.49-56
    • /
    • 2021
  • 현대의 인공지능은 사회를 구성하는 필수적인 기술로 여겨지고 있다. 특히, 인공지능에서 프라이버시 침해 문제는 현대 사회에서 심각한 문제로 자리 잡고 있다. 개인정보보호를 위해 2019년 MIT에서 제안된 분할 학습은 연합 학습의 기술 중 하나로 개인정보보호 효과를 지닌다. 본 연구에서는 데이터를 안전하게 관리하기 위해 알려진 차분 프라이버시를 이용하여 안전하고 정확한 분할 학습 모델을 연구한다. 또한, SVHN과 GTSRB 데이터 세트를 15가지의 차등적인 차분 프라이버시를 적용한 분할 학습 모델에 학습시키고 학습이 안정적으로 되는지를 확인한다. 최종적으로, 학습 데이터 추출 공격을 진행하여, 공격을 예방하는 차분 프라이버시 예산을 MSE를 통해 정량적으로 도출한다.