• 제목/요약/키워드: data anonymity

검색결과 141건 처리시간 0.029초

온라인 커뮤니티 내 익명성이 가상 팀 성과에 미치는 영향 (The Effect of Anonymity on Virtual Team Performance in Online Communities)

  • 이은곤;이애리;김경규
    • 한국전자거래학회지
    • /
    • 제20권1호
    • /
    • pp.217-241
    • /
    • 2015
  • 온라인 커뮤니티 구성원들의 참여를 독려하고 비행을 막기 위해 어느 수준의 익명성을 보장하여야 하는지에 대한 연구가 시급하다. 그러나, 선행연구들은 익명성의 개념이나 구분에 대한 체계적인 연구를 진행하지 못하였을 뿐만 아니라, 온라인 커뮤니티의 가상 팀 활동에 익명성이 어떠한 영향을 미칠 수 있는지에 대한 연구가 부족하였다. 본 연구에서는 익명성의 개념 및 효과에 대한 선행연구를 종합하고, 익명성을 1) 실명(무익명), 2) 별명(부분 익명), 3) 임의의 숫자 아이디를 임시로 부여(완전 익명)의 세 가지 수준으로 구분하였다. 이러한 익명성의 차이가 온라인 커뮤니티 구성원들의 신뢰 및 인지된 신원 노출 위험에 영향을 미침으로써, 결과적으로 가상 팀 성과에 어떠한 영향을 미치는지를 실증적으로 검증하였다. 실험실 실험이 수행되었으며, 온라인 커뮤니티의 실제 모습을 반영하기 위해 정착된 커뮤니티의 가상 팀 상황을 만들어 자료를 수집하였다. 총 364개의 응답이 수집된 가운데, ANOVA와 PLS를 활용하여 자료를 분석하였다. 연구 결과, 실명과 별명을 부여한 익명성 집단간 차이는 유의하지 않았으며, 임의의 아이디를 임시로 부여하였던 집단만이 인지된 익명성에 유의한 차이를 보였다. 동시에 익명성의 효과는 정착된 커뮤니티의 가상 팀 상황에서는 신뢰, 인지된 위험에 유의한 영향을 미치지 못하는 것으로 조사되었다. 이러한 연구 결과는 온라인 커뮤니티 실무에서 보다 전략적인 커뮤니티 구성원의 익명성 보호 전략을 수립하는데 도움을 줄 수 있을 것으로 판단한다.

Efficient K-Anonymization Implementation with Apache Spark

  • Kim, Tae-Su;Kim, Jong Wook
    • 한국컴퓨터정보학회논문지
    • /
    • 제23권11호
    • /
    • pp.17-24
    • /
    • 2018
  • Today, we are living in the era of data and information. With the advent of Internet of Things (IoT), the popularity of social networking sites, and the development of mobile devices, a large amount of data is being produced in diverse areas. The collection of such data generated in various area is called big data. As the importance of big data grows, there has been a growing need to share big data containing information regarding an individual entity. As big data contains sensitive information about individuals, directly releasing it for public use may violate existing privacy requirements. Thus, privacy-preserving data publishing (PPDP) has been actively studied to share big data containing personal information for public use, while preserving the privacy of the individual. K-anonymity, which is the most popular method in the area of PPDP, transforms each record in a table such that at least k records have the same values for the given quasi-identifier attributes, and thus each record is indistinguishable from other records in the same class. As the size of big data continuously getting larger, there is a growing demand for the method which can efficiently anonymize vast amount of dta. Thus, in this paper, we develop an efficient k-anonymity method by using Spark distributed framework. Experimental results show that, through the developed method, significant gains in processing time can be achieved.

Zero-knowledge proof algorithm for Data Privacy

  • Min, Youn-A
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권2호
    • /
    • pp.67-75
    • /
    • 2021
  • As pass the three revised bills, the Personal Information Protection Act was revised to have a larger application for personal information. For an industrial development through an efficient and secure usage of personal information, there is a need to revise the existing anonymity processing method. This paper modifies the Zero Knowledge Proofs algorithm among the anonymity processing methods to modify the anonymity process calculations by taking into account the reliability of the used service company. More detail, the formula of ZKP (Zero Knowledge Proof) used by ZK-SNAKE is used to modify the personal information for pseudonymization processing. The core function of the proposed algorithm is the addition of user variables and adjustment of the difficulty level according to the reliability of the data user organization and the scope of use. Through Setup_p, the additional variable γ can be selectively applied according to the reliability of the user institution, and the degree of agreement of Witness is adjusted according to the reliability of the institution entered through Prove_p. The difficulty of the verification process is adjusted by considering the reliability of the institution entered through Verify_p. SimProve, a simulator, also refers to the scope of use and the reliability of the input authority. With this suggestion, it is possible to increase reliability and security of anonymity processing and distribution of personal information.

익명성을 제공하는 RSSI기반 V2V 메시지 인증기법 (A Message Authentication Scheme for V2V message based on RSSI with anonymity)

  • 서화정;김호원
    • 정보처리학회논문지C
    • /
    • 제18C권4호
    • /
    • pp.207-212
    • /
    • 2011
  • 지능형 차량 네트워크(VANET)는 차량 간 (V2V, Vehicle to Vehicle) 또는 차량과 노변장치간 (V2I, Vehicle to Infrastructure)의 통신을 통해 서비스를 제공하는 기술이다. 지능형 차량 네트워크는 통신을 통해 유통되는 정보의 중요성을 고려해 볼 때 메시지의 인증 및 보안은 필수적인 요건이다. 현재 VANET의 보안성을 향상시키기 위해 다양한 인증기법이 연구되고 있다. 그중에서도 RAISE scheme은 차량 밀집환경에서의 인증을 익명으로 수행한다. 하지만 스킴에 사용된 기법인 k-anonymity는 익명성을 제공하는 대신 차량의 ID를 얻기 위해 불필요한 전수조사 연산을 수행해야 한다. 본 논문에서는 차량 간의 통신에 사용되는 무선 신호세기의 특성을 이용하여 위치기반 인증 및 암호화 기법을 제시하며 알고리즘의 정확도를 향상시키기 위해 3차원 상에서의 위치 선정 기법을 적용한다.

전자경매를 위한 보안 프로토콜 (A Secure Protocol for the Electronic Auction)

  • 원보스;장인주;유형선
    • 한국전자거래학회지
    • /
    • 제12권4호
    • /
    • pp.29-36
    • /
    • 2007
  • Collins[1]등이 제안한 멀티 에이전트 테스트 베드는 발행/가입 시스템, 타임 릴리즈 암호 법, 그리고 익명 통신 기법에 기반을 두고 있다. 최근 Jaiswal[2]등은 Collins의 멀티 에이전트 테스트 베드를 향상시키는 프로토콜을 제안하였다. 그러나 Jaiswal의 프로토콜 또한 데이터 재전송 공격, DOS 공격, 익명성 폭로 등과 사용자와 공급자 사이의 충돌 등의 문제에 대하여 취약함을 보인다. 본 논문에서는 DOS 공격의 가능성을 줄이고, 공급자에게 티켓 토큰과 처리 순번 제공함으로써 데이터 재전송 공격을 피할 수 있는 프로토콜을 제안한다. 또한 본 논문의 제안 프로토콜에서, 마켓은 공급자에게 난수 생성 방법과 결정과정의 데이터를 공유하기 위한 보간 다항식을 제공하여 사용자와 특정한 공급자 사이의 충돌을 피할 수 있게 한다.

  • PDF

An Efficient Dynamic Group Signature with Non-frameability

  • Xie, Run;Xu, Chunxiang;He, Chanlian;Zhang, Xiaojun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권5호
    • /
    • pp.2407-2426
    • /
    • 2016
  • A group signature scheme allows any member to sign on behalf of a group. It is applied to practical distributed security communication environments, such as privacy-preserving, data mining. In particular, the excellent features of group signatures, including membership joining and revocation, anonymity, traceability, non-frameability and controllable linkability, make group signature scheme more attractive. Among these features, non-frameability can guarantee that a member's signature cannot be forged by any other (including issuer), and controllable linkability supports to confirm whether or not two group signatures are created by the same signer while preserving anonymity. Until now, only Hwang et al.'s group schemes (proposed in 2013 and 2015) can support all of these features. In this paper, we present a new dynamic group signature scheme which can achieve all of the above excellent features. Compared with their schemes, our scheme has the following advantages. Firstly, our scheme achieves more efficient membership revocation, signing and verifying. The cost of update key in our scheme is two-thirds of them. Secondly, the tracing algorithm is simpler, since the signer can be determined without the judging step. Furthermore, in our scheme, the size of group public key and member's private key are shorter. Lastly, we also prove security features of our scheme, such as anonymity, traceability, non-frameability, under a random oracle model.

서비스로의 데이터베이스에서 빈도수 기반의 추론공격 방지를 위한 인덱싱 기법 (An Indexing Method to Prevent Attacks based on Frequency in Database as a Service)

  • 정강수;박석
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권8호
    • /
    • pp.878-882
    • /
    • 2010
  • 데이터의 소유권이 외부 업체로 이양되는 DaaS 모델은 신뢰할 수 없는 서비스 제공자에 의한 데이터 누출의 위험이 존재한다. 본 논문은 복수 개의 칼럼으로 이루어진 암호화 된 테이블의 인덱스를 통해 발생할 수 있는 추론 공격을 분석하여 b-anonymity라는 개념을 도입함으로써 이에 대한 해결책을 제시한다. 또한 데이터의 인덱싱에 R+-Tree 기법을 사용함으로써 인덱스를 사용할 때 발생할 수 있는 오탐률 (False-positive)을 최소화하여 데이터 처리의 효율성을 보장하였다.

관계형 데이터베이스에서 데이터 그룹화를 이용한 익명화 처리 기법 (The De-identification Technique Using Data Grouping in Relational Database)

  • 박준범;진승헌;최대선
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.493-500
    • /
    • 2015
  • 정부 3.0 공공정보 공유 및 개방, 소셜네트워크서비스의 활성화 그리고 사용자 간의 공유 데이터 증가로 인터넷상에 노출되는 사용자의 개인 정보가 증가하고 있다. 이에 따라 프라이버시를 지키기 위한 익명화 알고리즘이 등장하였으며 관계형 데이터베이스에서의 익명화 알고리즘은 k-익명성(k-anonymity)을 시작으로 ${\ell}$-다양성(${\ell}$-diversity), t-밀집성(t-closeness)으로 발전하였다. 익명화 알고리즘의 성능 향상 부분은 계속해서 효율적인 방법이 제안되고 있지만, 기업이나 공공기관에서는 알고리즘 성능의 향상보다는 전체적인 익명화 처리 방법이 필요한 실정이다. 본 논문에서는 관계형 데이터베이스에서 데이터의 그룹화를 이용하여 k-익명성, ${\ell}$-다양성, t-밀집성 알고리즘을 처리하는 과정을 구체화하였다.

그룹서명에 기반한 익명성을 제공하는 애드 혹 라우팅 프로토콜 (Anonymous Ad Hoc Routing Protocol based on Group Signature)

  • 백정하;김범한;이동훈
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.15-25
    • /
    • 2007
  • 최근 프라이버시 보호에 대한 관심 및 요구가 증가함에 따라 다양한 응용환경에서 익명성을 제공하려는 연구가 진행되고 있다. 익명성을 제공하는 애드 혹 라우팅은 네트워크에 참여하는 노드에게 프라이버시를 보장해 줄 뿐 아니라 네트워크의 정보 수집을 제한하는 장점을 가진다. 현재까지 다수의 익명라우팅 기법들이 제안되었지만 대부분의 기법들은 인증을 고려하지 않고 있어서 패킷 변조뿐만 아니라 서비스 거부 공격에 매우 취약할 수 있다. 본 논문에서는 MANET 및 VANET 등과 같은 모바일 애드 혹 네트워크 환경에서 익명성과 인증을 동시에 제공하는 라우팅 프로토콜을 제안한다. 제안하는 기법은 애드 혹 네트워크에서 제공해야 할 익명성을 모두 지원하고 그룹서명 기법에 기반하여 경로 탐색 과정동안 노드와 메시지에 대한 인증을 제공한다. 그리고 경로 탐색 과정과 세견키 공유 절차가 통합되어 안전한 데이터 전송 과정을 지원한다.

무선 센서 네트워크에서의 소스 위치 프라이버시 (Source-Location Privacy in Wireless Sensor Networks)

  • 이송우;박영훈;손주형;강유;최진기;문호건;서승우
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.125-137
    • /
    • 2007
  • 본 논문에서는 센서 네트워크에서의 소스 위치 프라이버시를 제공하기 위한 방법을 제안하고 그 방법이 제공하는 익명성 정도를 분석하였다. 센서 네트워크에서의 소스 위치는 실제 센서의 지리적 위치이기 때문에 소스의 위치가 노출되지 않도록 보호하는 것이 매우 중요하다. 그러나 센서 네트워크에서는 내용 보호 및 인증에 관한 연구에 비해 소스 위치 프라이버시에 관한 연구는 아직 미흡하다. 더욱이 인터넷과 Ad-Hoc 네트워크에서 소스의 익명성을 제공하기 위한 기법들이 많이 제안되었지만, 이러한 기법들은 에너지 제한적인 센서 네트워크에 적합하지 않기 때문에 센서 네트워크의 특성에 맞는 익명성 제공 기법이 요구된다. 본 논문에서는 먼저 센서 네트워크에서 나타날 수 있는 Eavesdropper의 유형을 Global Eavesdropper와 Compromising Eavesdropper으로 정의하고, 이러한 Eavesdropper의 유형에 따라 소스의 익명성을 제공할 수 있는 새로운 기법을 제안하였다. 그리고 엔트로피 기반의 모델링 방법을 이용해 제안한 기법이 제공하는 익명성 정도를 분석하였다. 그 결과, 제안하는 기법을 사용할 경우가 그렇지 않은 경우 보다 소스의 익명성 정도가 높고, 센서의 전송 거리가 소스의 익명성 정도를 높이는데 중요한 요소임을 보였다.