• 제목/요약/키워드: privacy model

검색결과 592건 처리시간 0.023초

사이트의 접속 정보 유출이 없는 네트워크 트래픽 데이타에 대한 순차 패턴 마이닝 (Privacy Preserving Sequential Patterns Mining for Network Traffic Data)

  • 김승우;박상현;원정임
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제33권7호
    • /
    • pp.741-753
    • /
    • 2006
  • 네트워크가 급속도로 발달함에 따라, 네트워크 상에서 발생되는 트래픽 데이타를 대상으로 마이닝 기법을 적용하려는 연구가 활발히 진행되고 있다. 그러나 네트워크 트래픽 데이타를 대상으로 수행되는 마이닝 작업은 네트워크 사용자의 프라이버시를 침해할 여지가 있다는 문제점이 있다. 본 논문에서는 대용량 네트워크 트래픽 데이타를 대상으로 사이트의 프라이버시를 보호하면서 마이닝 결과의 정확성과 실용성을 보장할 수 있는 효율적인 순차 패턴 마이닝 기법을 제안한다. 제안된 기법은, N-저장소 서버 모델과 정보 유지 대체 기법을 사용함으로써, 각 사이트에 저장되어 있는 네트워크 데이타를 공개하지 않은 상태에서 순차 패턴 마이닝을 수행한다. 또한 후보 패턴의 발생 여부를 신속히 결정할 수 있는 메타 테이블을 유지하여 전체 마이닝 과정이 효율적으로 진행되도록 한다. 네트워크 상에서 발생한 실제 트래픽 데이타를 대상으로 다양한 실험을 수행한 결과 제안된 기법의 효율성과 정확성을 확인할 수 있었다.

융복합 시대의 정보 프라이버시와 신뢰 모델에 대한 실증 연구 (An Empirical Research on Information Privacy and Trust Model in the Convergence Era)

  • 박천웅;김준우
    • 디지털융복합연구
    • /
    • 제13권4호
    • /
    • pp.219-225
    • /
    • 2015
  • 개인정보가 유출되면 그 자체로 인해 피해가 발생되며, 또한 유출된 개인정보가 활용되는 2차 피해로 발전 될 수 있다. 따라서 개인정보를 제공하는 소비자들은 개인정보 유출에 대한 우려로 개인정보 제공에 대해 상당한 거부감을 갖게 된다. 이에 따라 본 연구는 개인정보를 수집, 취급하는 기업에 대한 신뢰 회복과 개인정보 제공에 대한 염려를 낮추는데 영향을 주는 요인들을 도출하여 실제로 개인정보 제공행동으로 연결될 수 있도록 하기위해 실증적으로 분석하여 검증하고자 하였다. 이를 바탕으로 정보 프라이버시 염려와 신뢰가 개인정보 제공의도와 행동에 어떠한 영향을 미치는지에 대한 영향도를 분석하였다. 연구 결과, 소비자에게 정보 프라이버시 염려를 낮추고 신뢰를 높여주는 정책이나 기술을 제공하면 개인정보를 제공할 것이며, 이를 산업적으로 활용할 수도 있을 것이다.

클라우드 개인정보보호를 위한 SLA 지표 개발 (A Study on development of privacy indicators in the context of cloud service level agreement)

  • 김정덕;박대하;염흥열
    • 디지털융복합연구
    • /
    • 제13권2호
    • /
    • pp.115-120
    • /
    • 2015
  • 디지털융합 환경의 기반 기술인 클라우드 컴퓨팅이 확산되면서 개인정보보호가 중요한 이슈로 대두되고 있다. 국내 개인정보보호법에서도 개인정보처리자가 클라우드 컴퓨팅을 통해 개인정보를 처리하는 경우, 계약서 또는 서비스 수준 협약(SLA, Service Level Agreement) 작성을 명시하고 있으나 일반적인 클라우드 SLA에서는 주로 가용성 측면의 지표가 포함되어있으며 개인정보보호에 대한 지표는 찾아보기 어렵다. 본 논문에서는 클라우드 환경에서의 개인정보보호 대책 분석 및 SMART 모델 활용을 통해 SLA에 포함할 수 있는 총 7개의 개인정보보호 지표와 13개의 척도를 개발하였다. 도출 된 지표는 전문가 그룹을 대상으로 포커스 그룹 인터뷰를 실시하여 중요도 및 실현 가능성을 평가하였다. 본 논문은 클라우드 환경에서의 개인정보보호 대책 확립과 향후, 개인정보보호 수준 측정을 위한 자료로 활용될 것으로 기대된다.

계층적 다중 속성을 이용한 헬스케어 환자의 프라이버시 보호 기법 (Privacy Protection Scheme of Healthcare Patients using Hierarchical Multiple Property)

  • 신승수
    • 디지털융복합연구
    • /
    • 제13권1호
    • /
    • pp.275-281
    • /
    • 2015
  • 최근 헬스케어는 다양한 의료 서비스를 제공받으려는 사용자가 급격하게 증가하고 있으며, 환자의 정보가 제3자에게 쉽게 노출되어 악용될 수 있어 환자에 따라 병원 관계자(의사, 간호사, 약사 등)의 역할이 명확하게 분류될 필요가 있다. 본 논문에서는 헬스케어 환경에서 환자의 정보가 제3자로부터 안전하게 사용하기 위해서 환자의 속성정보를 분류하고, 병원 관계자는 역할에 따라 권한을 분류하여 계층적 다중 속성을 이용한 환자의 프라이버시 보호기법을 제안한다. 제안 기법은 환자의 프라이버시 속성정보(데이터 소비자, 시간, 센서, 목적, 의무, 위임 그리고 상황 등)를 수학적 모델로 표현하고, 제 3자로부터 환자 정보가 불법적으로 악용되는 것을 예방하기 위해서 환자와 병원관계자 사이의 속성정보를 동기화하여 환자의 프라이버시 정보의 유출을 예방한다.

멀티 파티 시스템에서 딥러닝을 위한 프라이버시 보존 기술 (Privacy Preserving Techniques for Deep Learning in Multi-Party System)

  • 고혜경
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.647-654
    • /
    • 2023
  • 딥러닝은 이미지, 텍스트와 같이 복잡한 데이터를 분류 및 인식하는데 유용한 방법으로 딥러닝 기법의 정확도는 딥러닝이 인터넷상의 AI 기반의 서비스를 유용하게 하는데 기초가 되었다. 그러나 딥러닝에서 훈련에 사용되는 방대한 양의 사용자 데이터는 사생활 침해 문제를 야기하였고 사진이나 보이스와 같이 사용자이 개인적이고 민감한 데이터를 수집한 기업들이 데이터들을 무기한으로 소유한다. 사용자들은 자신의 데이터를 삭제할 수 없고 사용되는 목적도 제한할 수 없다. 예를 들면, 환자 진료기록에 대한 딥러닝 기술을 적용하기 원하는 의료기관들과 같은 데이터소유자들은 사생활과 기밀유지 문제로 환자의 데이터를 공유할 수 없고 딥러닝 기술의 혜택을 받기 어렵다. 우리는 멀티 파티 시스템에서 다수의 작업자들이 입력 데이터집합을 공유하지 않고 신경망 모델을 공동으로 사용할 수 있는 프라이버시 보존 기술을 적용한 딥러닝 방법을 설계한다. 변형된 확률적 경사 하강에 기초한 최적화 알고리즘을 이용하여 하위 집합을 선택적으로 공유할 수 있는 방법을 이용하였고 결과적으로 개인정보를 보호하면서 학습 정확도를 증가시킨 학습을 할 수 있도록 하였다.

프라이버시를 보호하는 분산 기계 학습 연구 동향 (Systematic Research on Privacy-Preserving Distributed Machine Learning)

  • 이민섭;신영아;천지영
    • 정보처리학회 논문지
    • /
    • 제13권2호
    • /
    • pp.76-90
    • /
    • 2024
  • 인공지능 기술은 스마트 시티, 자율 주행, 의료 분야 등 다양한 분야에서 활용 가능성을 높이 평가받고 있으나, 정보주체의 개인정보 및 민감정보의 노출 문제로 모델 활용이 제한되고 있다. 이에 따라 데이터를 중앙 서버에 모아서 학습하지 않고, 보유 데이터셋을 바탕으로 일차적으로 학습을 진행한 후 글로벌 모델을 최종적으로 학습하는 분산 기계 학습의 개념이 등장하였다. 그러나, 분산 기계 학습은 여전히 협력하여 학습을 진행하는 과정에서 데이터 프라이버시 위협이 발생한다. 본 연구는 분산 기계 학습 연구 분야에서 프라이버시를 보호하기 위한 연구를 서버의 존재 유무, 학습 데이터셋의 분포 환경, 참여자의 성능 차이 등 현재까지 제안된 분류 기준들을 바탕으로 유기적으로 분석하여 최신 연구 동향을 파악한다. 특히, 대표적인 분산 기계 학습 기법인 수평적 연합학습, 수직적 연합학습, 스웜 학습에 집중하여 활용된 프라이버시 보호 기법을 살펴본 후 향후 진행되어야 할 연구 방향을 모색한다.

An Inference Similarity-based Federated Learning Framework for Enhancing Collaborative Perception in Autonomous Driving

  • Zilong Jin;Chi Zhang;Lejun Zhang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권5호
    • /
    • pp.1223-1237
    • /
    • 2024
  • Autonomous vehicles use onboard sensors to sense the surrounding environment. In complex autonomous driving scenarios, the detection and recognition capabilities are constrained, which may result in serious accidents. An efficient way to enhance the detection and recognition capabilities is establishing collaborations with the neighbor vehicles. However, the collaborations introduce additional challenges in terms of the data heterogeneity, communication cost, and data privacy. In this paper, a novel personalized federated learning framework is proposed for addressing the challenges and enabling efficient collaborations in autonomous driving environment. For obtaining a global model, vehicles perform local training and transmit logits to a central unit instead of the entire model, and thus the communication cost is minimized, and the data privacy is protected. Then, the inference similarity is derived for capturing the characteristics of data heterogeneity. The vehicles are divided into clusters based on the inference similarity and a weighted aggregation is performed within a cluster. Finally, the vehicles download the corresponding aggregated global model and train a personalized model which is personalized for the cluster that has similar data distribution, so that accuracy is not affected by heterogeneous data. Experimental results demonstrate significant advantages of our proposed method in improving the efficiency of collaborative perception and reducing communication cost.

유비쿼터스 컴퓨팅 환경을 위한 익명성을 보장하는 사용자 인증 및 접근제어 모델 (An Anonymity-Preserving User Authentication and Authorization Model for Ubiquitous Computing Environments)

  • 강명희;유황빈
    • 전자공학회논문지CI
    • /
    • 제42권4호
    • /
    • pp.25-32
    • /
    • 2005
  • 모바일 디바이스, PDA 센서들의 확산은 실생활 공간이 지능적이고 향상된 서비스를 제공하는 스마트 공간으로 전환되는 유비쿼터스 컴퓨팅 환경이 구축될 수 있도록 하였다. 그러나 보안문제 특히 적절한 인증 및 접근 제어 기술의 부재로 말미암아, 실생활에서의 이러한 컴퓨팅 패러다임의 변화에 있어, 방해 요소가 되고 있으며, 또한 유비쿼터스 컴퓨팅 환경에서는 보안 대책을 마련하고, 사용자의 프라이버시 보장 또한 매우 중요하다 본 논문에서는 유비쿼터스 컴퓨팅 환경을 위한 사용자 프라이버시를 위한 익명성이 보장되는 효율적인 사용자 인증 및 접근 제어 모델을 제안한다. 본 논문의 제안 모델은 공개키 암호 기술이 아닌 MAC 기반의 익명 인증서와 보안 연계 토큰을 이용하여, 사용자 인증 및 접근 제어를 수행함으로써, 컴퓨팅 연산 능력이 컴퓨팅 연산 능력이 비교적 떨어지는 디바이스들에 적합한 모델이다. 또한 암호 연산 처리 측면에서, Kerberos 시스템과 비교하였을 때, 전반적으로 우수함을 알 수 있었다.

VANET 환경을 위한 계층적 구조의 익명 인증 기술 (An Anonymous Authentication in the Hierarchy for VANET)

  • 배경진;이영경;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.563-577
    • /
    • 2018
  • VANET(Vehicular Ad hoc Network)에서 안전한 통신을 지원하기 위해 차량 간 또는 차량과 기반 구조 사이에서 교환되는 메시지는 인증이 반드시 수행되어야 한다. 본 논문에서는 VANET 환경을 위한 계층적 구조의 익명 인증 시스템을 제안한다. 제안하는 시스템 모델은 계층적으로 비밀키를 발급하여 기존 시스템의 문제점인 PKG의 오버헤드를 줄여 실용성을 높인다. 또한 페어링을 사용하지 않고 설계된 효율적인 2레벨 계층적 ID 기반 서명(Two-Level Hierarchical Identity-Based Signature, TLHIBS) 기법을 제안한다. 제안하는 기법은 조건부 익명성을 만족하여 차량의 프라이버시를 보호하고, 일괄검증(batch verification)을 지원하여 다수의 서명을 효율적으로 검증할 수 있다. 마지막으로 기존의 VAENT 환경에서 ID 기반 서명 기법들의 안전성 증명이 잘못된 것과는 다르게 제안한 기법의 안전성은 이산 대수 문제(Discrete Logarithm Problem, DLP)에 리덕션되어 랜덤 오라클 모델(random oracle model)에서 증명된다.

Method Decoder for Low-Cost RFID Tags

  • Juels, Ari
    • 한국정보컨버전스학회:학술대회논문집
    • /
    • 한국정보컨버전스학회 2008년도 International conference on information convergence
    • /
    • pp.47-52
    • /
    • 2008
  • A radio-frequency identification(RFID) tag is a small, inexpensive microchip that emits an identifier in response to a query from a nearby reader. The price of these tags promises to drop to the range of $0.05 per unit in the next several years, offering a viable and powerful replacement for barcodes. The challenge in providing security for low-cost RFID tags is that they are computationally weak devices, unable to perform even basic symmetric-key cryptographic operations. Security researchers often therefore assume that good privacy protection in RFID tags is unattainable. In this paper, we explore a notion of minimalist cryptography suitable for RFID tags. We consider the type of security obtainable in RFID devices with a small amount of rewritable memory, but very limited computing capability. Our aim is to show that standard cryptography is not necessary as a starting point for improving security of very weak RFID devices. Our contribution is threefold: 1. We propose a new formal security model for authentication and privacy in RFID tags. This model takes into account the natural computational limitations and the likely attack scenarios for RFID tags in real-world settings. It represents a useful divergence from standard cryptographic security modeling, and thus a new view of practical formalization of minimal security requirements for low-cost RFID-tag security. 2. We describe protocol that provably achieves the properties of authentication and privacy in RFID tags in our proposed model, and in a good practical sense. Our proposed protocol involves no computationally intensive cryptographic operations, and relatively little storage. 3. Of particular practical interest, we describe some reduced-functionality variants of our protocol. We show, for instance, how static pseudonyms may considerably enhance security against eavesdropping in low-cost RFID tags. Our most basic static-pseudonym proposals require virtually no increase in existing RFID tag resources.

  • PDF