• 제목/요약/키워드: privacy preservation

검색결과 66건 처리시간 0.023초

A Survey of State-of-the-Art Multi-Authority Attribute Based Encryption Schemes in Cloud Environment

  • Reetu, Gupta;Priyesh, Kanungo;Nirmal, Dagdee
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권1호
    • /
    • pp.145-164
    • /
    • 2023
  • Cloud computing offers a platform that is both adaptable and scalable, making it ideal for outsourcing data for sharing. Various organizations outsource their data on cloud storage servers for availing management and sharing services. When the organizations outsource the data, they lose direct control on the data. This raises the privacy and security concerns. Cryptographic encryption methods can secure the data from the intruders as well as cloud service providers. Data owners may also specify access control policies such that only the users, who satisfy the policies, can access the data. Attribute based access control techniques are more suitable for the cloud environment as they cover large number of users coming from various domains. Multi-authority attribute-based encryption (MA-ABE) technique is one of the propitious attribute based access control technique, which allows data owner to enforce access policies on encrypted data. The main aim of this paper is to comprehensively survey various state-of-the-art MA-ABE schemes to explore different features such as attribute and key management techniques, access policy structure and its expressiveness, revocation of access rights, policy updating techniques, privacy preservation techniques, fast decryption and computation outsourcing, proxy re-encryption etc. Moreover, the paper presents feature-wise comparison of all the pertinent schemes in the field. Finally, some research challenges and directions are summarized that need to be addressed in near future.

프라이버시를 보호하며 안전하고 효율적인 차량간 통신 프로토콜 (Secure and Efficient Protocol for Vehicular Communication with Privacy Preservation)

  • 김인환;최형기;김정윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권6호
    • /
    • pp.420-430
    • /
    • 2010
  • Vehicular Ad Hoc Network(VANET)은 차량과 차량, 차량과 네트워크 기반 구조 간에 통신을 지완하는 네트워크로서, 다양한 서비스를 제공할 수 있어 학문적으로나 상업적으로 많은 관심을 받고 있다. 그러나 VANET이 널려 사용되기 위해서는 보안과 프라이버시 관련 문제들이 선행적으로 해결되어야 한다. VANET은 무선 통신과 ad hoc network의 성질을 그대로 이어받아, 다양한 보안 취약점이 존재하며 이에 따라 다양한 공격이 가능하다. 또한, 프라이버시 요구사항을 만족시키지 못하는 경우, 공격자는 특정 차량에 때해서 추적할 수 있으며, 운전자의 민감한 개인정보들이 노출될 수 있다. VANET에서 프라이버시와 보안을 제공하기 위해 많은 연구들이 진행되었지만, 대부분이 차량 간의 통신 혹은 차량과 네트워크 기반 구조 간의 통신 중 하나에만 집중하고 있으며, 차량의 폐지목록(Revocation List)으로 인해 많은 네트워크 자원을 소비하고 있다. 본 논문에서는 차량과 네트워크 기반구조간의 효율적인 상호 인증을 제공하고, 상호인증 시 네트워크 기반 구조가 차량에게 짧은 시간 동안 차량과 차량 간의 통신에서 사용할 익명 인증서를 생성해주는 프로토콜을 제안한다. 보안 분석을 통해 제안한 프로토콜이 차량과 차량, 차량과 네트워크 기반 구조간의 안전한 통신을 보장하고, 차량의 프라이버시를 보호할 수 있음을 확인 하였으며, 성능 분석을 통해 제안한 프로토콜이 기존의 연구들 보다 높은 효율성을 지니고 있음을 검증하였다.

A Privacy-Preserving Health Data Aggregation Scheme

  • Liu, Yining;Liu, Gao;Cheng, Chi;Xia, Zhe;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권8호
    • /
    • pp.3852-3864
    • /
    • 2016
  • Patients' health data is very sensitive and the access to individual's health data should be strictly restricted. However, many data consumers may need to use the aggregated health data. For example, the insurance companies needs to use this data to setup the premium level for health insurances. Therefore, privacy-preserving data aggregation solutions for health data have both theoretical importance and application potentials. In this paper, we propose a privacy-preserving health data aggregation scheme using differential privacy. In our scheme, patients' health data are aggregated by the local healthcare center before it is used by data comsumers, and this prevents individual's data from being leaked. Moreover, compared with the existing schemes in the literature, our work enjoys two additional benefits: 1) it not only resists many well known attacks in the open wireless networks, but also achieves the resilience against the human-factor-aware differential aggregation attack; 2) no trusted third party is employed in our proposed scheme, hence it achieves the robustness property and it does not suffer the single point failure problem.

연합 학습 환경에서의 Task-Specific Adaptive Differential Privacy 메커니즘 평가 방안 연구 (Study on Evaluation Method of Task-Specific Adaptive Differential Privacy Mechanism in Federated Learning Environment)

  • 우타리예바 아쎔;최윤호
    • 정보보호학회논문지
    • /
    • 제34권1호
    • /
    • pp.143-156
    • /
    • 2024
  • 연합 학습(FL)은 여러 공동 작업자 간에 분산된 모델 학습을 위한 강력한 방법론으로 부상해 데이터 공유의 필요성을 없애준다. FL은 데이터 프라이버시를 보호하는 기능으로 호평을 받고 있지만, 다양한 유형의 프라이버시 공격으로부터 자유롭지 않다. 대표적인 개인정보 보호 기술인 차분 프라이버시(DP)는 이러한 취약점에 대응하기 위해 널리 사용된다. 이 논문에서는 기존의 작업별 적응형 DP 메커니즘을 FL 환경에 적용해 성능을 평가한다. 포괄적인 분석을 통해 다양한 DP 메커니즘이 공유 글로벌 모델의 성능에 미치는 영향을 평가하며, 특히 다양한 데이터 배포 및 분할 스키마에 주의를 기울인다. 이를 통해, FL에서 개인정보 보호와 유용성 간의 복잡한 상호 작용에 대한 이해를 심화하고, 성능 저하 없이 데이터를 보호할 수 있는 검증된 방법론을 제공한다.

Secure and Privacy Preserving Protocol for Traffic Violation Reporting in Vehicular Cloud Environment

  • Nkenyereye, Lewis;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권7호
    • /
    • pp.1159-1165
    • /
    • 2016
  • Traffic violations such as moving while the traffic lights are red have come from a simple omission to a premeditated act. The traffic control center cannot timely monitor all the cameras installed on the roads to trace and pursue those traffic violators. Modern vehicles are equipped and controlled by several sensors in order to support monitoring and reporting those kind of behaviors which some time end up in severe causalities. However, such applications within the vehicle environment need to provide security guaranties. In this paper, we address the limitation of previous work and present a secure and privacy preserving protocol for traffic violation reporting system in vehicular cloud environment which enables the vehicles to report the traffic violators, thus the roadside clouds collect those information which can be used as evidence to pursue the traffic violators. Particularly, we provide the unlinkability security property within the proposed protocol which also offers lightweight computational overhead compared to previous protocol. We consider the concept of conditional privacy preserving authentication without pairing operations to provide security and privacy for the reporting vehicles.

이동 객체 정보 보호를 위한 그리드 기반 시멘틱 클로킹 기법 (Grid-based Semantic Cloaking Method for Continuous Moving Object Anonymization)

  • 장욱;신숭선;김경배;배해영
    • 한국컴퓨터정보학회논문지
    • /
    • 제18권3호
    • /
    • pp.47-57
    • /
    • 2013
  • 최근 스마트폰의 발전에 따라서 많은 위치 기반 서비스가 활용되고 있으며, 위치 정보 노출로 인한 문제점이 사회적 이슈로 대두되고 있다. 기존의 잘 알려진 위치 정보 보호를 위한 공간 클로킹 기법은 사용자가 요청한 지역에서 위치 정보를 흐릿하게 처리하였다. 하지만 계속적으로 움직이는 이동 객체의 모든 지역을 클로킹하기에는 범위공간이 무수히 넓어지는 문제를 가진다. 따라서, 본 논문에서는 이동 객체 정보 보호를 위한 그리드 기반 시멘틱 클로킹 기법을 제안한다. 제안 기법은 시멘틱 클로킹을 위하여 EMD 갱신 스키마를 확장하고 이동 객체를 위한 대표 보호지역의 클로킹을 정의하였다. 성능 평가에서는 제안 기법이 기존 기법에 비해 처리 시간과 공간 범위에서 안전성과 효율성을 높였다. 이를 통해, 성공적으로 다양한 적으로부터 지속적으로 움직이는 객체의 위치 개인 정보를 보호하여 기존의 방법을 능가하는 성능을 보인다.

A Secure and Efficient Message Authentication Scheme for Vehicular Networks based on LTE-V

  • Xu, Cheng;Huang, Xiaohong;Ma, Maode;Bao, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권6호
    • /
    • pp.2841-2860
    • /
    • 2018
  • Vehicular networks play an important role in current intelligent transportation networks and have gained much attention from academia and industry. Vehicular networks can be enhanced by Long Term Evolution-Vehicle (LTE-V) technology, which has been defined in a series of standards by the 3rd Generation Partnership Project (3GPP). LTE-V technology is a systematic and integrated V2X solution. To guarantee secure LTE-V communication, security and privacy issues must be addressed before the network is deployed. The present study aims to improve the security functionality of vehicular LTE networks by proposing an efficient and secure ID-based message authentication scheme for vehicular networks, named the ESMAV. We demonstrate its ability to simultaneously support both mutual authentication and privacy protection. In addition, the ESMAV exhibit better performance in terms of overhead computation, communication cost, and security functions, which includes privacy preservation and non-frameability.

QSDB: An Encrypted Database Model for Privacy-Preserving in Cloud Computing

  • Liu, Guoxiu;Yang, Geng;Wang, Haiwei;Dai, Hua;Zhou, Qiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권7호
    • /
    • pp.3375-3400
    • /
    • 2018
  • With the advent of database-as-a-service (DAAS) and cloud computing, more and more data owners are motivated to outsource their data to cloud database in consideration of convenience and cost. However, it has become a challenging work to provide security to database as service model in cloud computing, because adversaries may try to gain access to sensitive data, and curious or malicious administrators may capture and leak data. In order to realize privacy preservation, sensitive data should be encrypted before outsourcing. In this paper, we present a secure and practical system over encrypted cloud data, called QSDB (queryable and secure database), which simultaneously supports SQL query operations. The proposed system can store and process the floating point numbers without compromising the security of data. To balance tradeoff between data privacy protection and query processing efficiency, QSDB utilizes three different encryption models to encrypt data. Our strategy is to process as much queries as possible at the cloud server. Encryption of queries and decryption of encrypted queries results are performed at client. Experiments on the real-world data sets were conducted to demonstrate the efficiency and practicality of the proposed system.

효율적인 데이타 교환을 위한 Content-Centric Networking 식별자 방안 (Content Centric Networking Naming Scheme for Efficient Data Sharing)

  • 김대엽
    • 한국멀티미디어학회논문지
    • /
    • 제15권9호
    • /
    • pp.1126-1132
    • /
    • 2012
  • 네트워크 효율성을 개선하기 위해 CCN은 콘텐츠 제공자로부터 사용자에게 콘텐츠가 전송될 때 중간 네트워크 노드들이 전송되는 콘텐츠를 임시 저장할 수 있다고 가정한다. 또한, 네트워크 노드들이 임시 저장된 콘텐츠에 대한 요청을 수신하면, 해당 요청 메시지를 콘텐츠 제공자에게 전송하지 않고 임시 저장된 콘텐츠를 사용자들에게 전송 한다. 이와 같은 네트워킹 기술을 구현하기 위해 CCN은 계층화된 콘텐츠 이름을 이용하여 요청 메시지와 응답 메시지의 네트워크 전송 경로를 관리한다. 그러나 계층화된 콘텐츠 이름이 콘텐츠 자체에 대한 정보뿐만 아니라 도메인/제공자 정보도 의미론적으로 내포하고 있기 때문에, 콘텐츠 이름을 이용한 사용자/제공자 사생활 침해가 가능하다는 문제점을 갖고 있다. 본 논문에서는 CCN 콘텐츠 이름의 프라이버시 문제점 및 제안된 기술들을 살펴보고, 프라이버시 보호를 위한 개선된 CCN 콘텐츠 이름 관리 방안을 제안한다.

사물인터넷(IoT) 환경에서 프라이버시 보호 기술: 네트워크 카메라 사례 연구 (Privacy Protection Technologies on IoT Environments: Case Study of Networked Cameras)

  • 김미희
    • 한국콘텐츠학회논문지
    • /
    • 제16권9호
    • /
    • pp.329-338
    • /
    • 2016
  • 물리적인 세계의 모든 사물들이 디지털화되고 통신이 이루어지는 사물인터넷(Internet of Things; IoT) 기술은 새로운 패러다임으로 부각되고 있고 편리하고 효율적인 생활을 제공할 것으로 기대되고 있다. 그러나 성공적인 기술의 실현을 위해서는 IoT 보안이라는 중요한 선결 이슈가 존재하며, 특히 인간과 직접 관계된 사물 통신이라는 점에서 프라이버시 보호는 더욱 중요시 될 것으로 예상된다. 본 논문에서는 IoT 환경에서의 보안과 프라이버시 위협에 대해 기술하고, 쇼단(인터넷에 연결된 라우터, 스위치, 공유기, 웹캠, IoT기기 등을 찾아주는 합법적인 백도어 검색엔진)을 통한 IoT 장비의 보안과 프라이버시 노출 가능성을 지적한다. 마지막으로 현재 많이 사용되고 있는 네트워크 카메라의 실제 사례들을 통해 프라이버시 보안 위협들을 비교하며 대응방안에 대해 기술한다.