• 제목/요약/키워드: protecting location privacy

검색결과 23건 처리시간 0.018초

개인의 위치를 보호하기 위한 효율적인 더미 생성 (Efficient Dummy Generation for Protecting Location Privacy)

  • 채천원;송두희;윤지혜;이원규;김용갑;박광진
    • 한국정보전자통신기술학회논문지
    • /
    • 제9권6호
    • /
    • pp.526-533
    • /
    • 2016
  • 위치기반서비스(LBS; location based services)에서 사용자의 위치를 보호하는 연구가 많은 관심을 받아오고 있다. 특히 k-익명화(k-anonymity)를 이용한 연구가 가장 인기 있는 사생활 보호 기법이다. k-익명화란 k-1개의 다른 더미(dummy) 또는 클라이언트를 선택하여 클로킹 영역을 계산하는 기법을 말한다. 질의자는 신뢰할 수 없는 서버 또는 공격자에게 1/k의 확률로 자신의 위치 노출 확률을 줄일 수 있다. 그러나 더미가 사용자 주변에 밀집되어 있거나 질의자가 존재할 수 없는 곳에 더미가 생성된다면 질의자의 위치가 공격자에게 노출될 수 있다. 따라서 본 논문에서 우리는 실제 도로환경을 고려해서 더미를 생성함으로서 사용자의 위치보호를 높일 수 있는 시스템 모델과 알고리즘을 제안한다. 실험 결과를 통하여 제안기법의 우수성을 증명하였다.

An Enhanced Data Utility Framework for Privacy-Preserving Location Data Collection

  • Jong Wook Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권6호
    • /
    • pp.69-76
    • /
    • 2024
  • 최근 센서 기술과 모바일 기술의 급속한 발전으로 인하여 사용자 위치 데이터 수집이 가능해졌다. 사용자 위치 정보는 다양한 산업에서 중요한 자산으로 활용되고 있으며, 그 결과 위치 데이터의 수집 및 공유에 대한 수요가 증가하고 있다. 그러나 위치 정보에는 사용자의 민감한 데이터가 포함되어 있으므로, 무분별한 수집은 프라이버시 침해 문제를 일으킬 수 있다. 최근에는 차분 프라이버시의 한 방법으로 Geo-Indistinguishability (Geo-I)가 위치 데이터의 프라이버시 보호에 활용되고 있다. Geo-I는 사용자의 위치를 효과적으로 보호할 수 있는 강력한 방법을 제공하지만, 데이터 변조로 인해 수집된 위치 데이터의 유용성이 감소하는 문제가 있다. 따라서, 본 논문에서는 Geo-I 기술을 활용해 사용자 위치 데이터를 효과적으로 수집하면서 데이터의 유용성을 유지할 수 있는 방법을 제안한다. 제안 기법은 사용자의 사전 분포 정보를 활용하여 정확한 위치 정보를 보호하면서도 데이터의 전체적인 유용성을 향상시킨다. 실데이터를 이용한 실험 결과는 제안 기법이 기존 방법보다 수집된 데이터의 유용성을 상당히 향상시킬 수 있음을 보여준다.

Preserving User Anonymity in Context-Aware Location-Based Services: A Proposed Framework

  • Teerakanok, Songpon;Vorakulpipat, Chalee;Kamolphiwong, Sinchai;Siwamogsatham, Siwaruk
    • ETRI Journal
    • /
    • 제35권3호
    • /
    • pp.501-511
    • /
    • 2013
  • Protecting privacy is an important goal in designing location-based services. Service providers want to verify legitimate users and allow permitted users to enjoy their services. Users, however, want to preserve their privacy and prevent tracking. In this paper, a new framework providing users with more privacy and anonymity in both the authentication process and the querying process is proposed. Unlike the designs proposed in previous works, our framework benefits from a combination of three important techniques: k-anonymity, timed fuzzy logic, and a one-way hash function. Modifying and adapting these existing schemes provides us with a simpler, less complex, yet more mature solution. During authentication, the one-way hash function provides users with more privacy by using fingerprints of users' identities. To provide anonymous authentication, the concept of confidence level is adopted with timed fuzzy logic. Regarding location privacy, spatial k-anonymity prevents the users' locations from being tracked. The experiment results and analysis show that our framework can strengthen the protection of anonymity and privacy of users by incurring a minimal implementation cost and can improve functionality.

Multi-Obfuscation Approach for Preserving Privacy in Smart Transportation

  • Sami S. Albouq;Adnan Ani Sen;Nabile Almoshfi;Mohammad Bin Sedeq;Nour Bahbouth
    • International Journal of Computer Science & Network Security
    • /
    • 제23권4호
    • /
    • pp.139-145
    • /
    • 2023
  • These days, protecting location privacy has become essential and really challenging, especially protecting it from smart applications and services that rely on Location-Based Services (LBS). As the technology and the services that are based on it are developed, the capability and the experience of the attackers are increased. Therefore, the traditional protection ways cannot be enough and are unable to fully ensure and preserve privacy. Previously, a hybrid approach to privacy has been introduced. It used an obfuscation technique, called Double-Obfuscation Approach (DOA), to improve the privacy level. However, this approach has some weaknesses. The most important ones are the fog nodes that have been overloaded due to the number of communications. It is also unable to prevent the Tracking and Identification attacks in the Mix-Zone technique. For these reasons, this paper introduces a developed and enhanced approach, called Multi-Obfuscation Approach (MOA that mainly depends on the communication between neighboring fog nodes to overcome the drawbacks of the previous approach. As a result, this will increase the resistance to new kinds of attacks and enhance processing. Meanwhile, this approach will increase the level of the users' privacy and their locations protection. To do so, a big enough memory is needed on the users' sides, which already is available these days on their devices. The simulation and the comparison prove that the new approach (MOA) exceeds the DOA in many Standards for privacy protection approaches.

위치기반서비스의 비즈니스 모델 (Business Models for Location Based Services)

  • 김태성;전효정;남광우
    • 한국통신학회논문지
    • /
    • 제31권9B호
    • /
    • pp.848-856
    • /
    • 2006
  • 가입자의 위치정보를 기반으로 다양한 서비스를 제공하는 위치기반서비스(Location Based Service, LBS)는 구난신호 등의 공익적인 활용을 포함한 이용 활성화와 위치정보라는 개인정보에 대한 보호 강화의 측면에서 많은 관심을 받아왔다. 본 연구에서는 LBS 서비스의 비즈니스 모델을 위치정보흐름을 중심으로 구분하여 제시하고자 한다. 또한 비즈니스 모델 세부 유형별로 위치정보의 보호에 관련된 관점에서 검토를 한다. 마지막으로 LBS 서비스 비즈니스 모델의 성공을 위하여 필요한 LBS 서비스별 정보보호 문제 해결을 위한 고려사항에 대해 정리한다.

위치기반 서비스에서 위치 프라이버시를 보호하기 위한 효율적인 더미 생성 (Efficient dummy generation for protecting location privacy in location based services)

  • 채천원;윤지혜;송두희;박광진
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.23-30
    • /
    • 2017
  • 사용자가 위치기반 서비스(Location based service: 이하 LBS)를 제공 받기 위해서 LBS 서버에게 사용자의 위치와 질의 내용을 공개해야만 한다. 따라서 사용자의 신분, 위치 등이 노출될 수 있다. 최근 사용자의 프라이버시를 보호하기 위하여 더미를 이용한 기법들이 연구되고 있다. 그러나 더미를 생성하기 위하여 고려해야 할 사항들이 다수 존재한다. 예를 들어 더미 생성 시 장애물과 더미간의 거리 등을 고려해야만 프라이버시 보호를 증가시킬 수 있다. 따라서 본 논문에서 우리는 사용자의 프라이버시 보호를 증가시킬 수 있는 효율적인 더미 생성 기법을 제안한다. 실험 결과를 통해 최근 기법보다 성능이 우수함을 증명하였다.

이동통신 환경에서 사용자 프라이버시 보호를 위한 새로운 이동 착호프로토콜 (New Mobile Terminated Protocol for User Privacy Protection in Mobile Communication Environments)

  • 김순석
    • 한국정보통신학회논문지
    • /
    • 제10권12호
    • /
    • pp.2193-2201
    • /
    • 2006
  • 이동통신 환경과 관련하여 프라이버시 측면에서 모바일 이용자들의 현 위치와 행적 노출에 대한 문제를 해결하기 위해 Kesdogan과 Pfitzmann[1,2,3]은 TP(Temporary Pseudonym)라는 임시 익명 아이디를 이용한 방법들을 제안하였으며, 그 후 우리는 [4]에서 네트워크 제공자 측의 능동적인 공격들로부터 모바일 이용자들을 보호할 수 있는 보다 개선된 방법을 제안한 바 있다. 그러나 우리가 기존에 제안한 프로토콜은 이동 사용자가 홈도메인 내에 위치 할 경우만을 가정한 것이다. 본 논문에서는 이를 보다 확장하여 이동 사용자가 홈도메인 내에서 원격지에 있는 방문 도메인으로 이동할 경우에 사용자의 프라이버시를 보호할 수 있는 새로운 이동 착호 프로토콜을 제안하고 그것의 안전성에 대해 분석하고자 한다.

위치기반서비스에서 개인의 궤적 정보를 보호하기 위한 그리드 기반 궤적 클로킹 기법 (Grid-based Trajectory Cloaking Method for protecting Trajectory privacy in Location-based Services)

  • 윤지혜;송두희;채천원;박광진
    • 인터넷정보학회논문지
    • /
    • 제18권5호
    • /
    • pp.31-38
    • /
    • 2017
  • 최근 LBS(Location-based Services)기술의 발달로 사용자의 위치를 보호하는 연구가 활발히 진행 되고 있다. LBS를 사용하기 위해서는 사용자의 정확한 위치 데이터를 LBS 서버에게 공개해야 한다. 그러나 사용자의 위치를 서버에게 공개하면 서버는 사용자의 위치를 파악할 수 있다. 또한 사용자의 위치 데이터가 지속적으로 서버에게 공개 된다면 질의자의 이동 궤적 또한 노출 될 수 있다. 이를 해결하기 위해 본 논문에서는 GTC (Grid-based Trajectory Cloaking) 기법을 제안한다. GTC 기법은 사용자가 목적지 까지 경로와 사용자가 원하는 프라이버시 레벨 수준 (UPL : User's desired Privacy Level)의 그리드로 분할 한 뒤 클로킹 영역을 설정해 랜덤으로 질의한다. GTC 기법은 순차적인 궤적 k-익명화기법 보다 질의 처리 비용을 줄였고 출발지와 도착지를 알 수 없는 궤적을 생성해 궤적 노출 확률을 줄였다. 실험 결과를 통하여 제안 기법의 우수성을 증명하였다.

피싱과 파밍 공격에 대응하기 위한 인증 프로토콜 설계 (Design Of A Secure Authentication Protocol Against Phishing And Pharming Attacks)

  • 김익수;최종명
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.63-70
    • /
    • 2009
  • As individuals spend more time doing social and economic life on the web, the importance of protecting privacy against Phishing and Pharming attacks also increases. Until now, there have been researches on the methods of protection against Phishing and Pharming. However, these researches don't provide efficient methods for protecting privacy and don't consider Pharming attacks. In this paper, we propose an authentication protocol that protects user information from Phishing and Pharming attacks. In this protocol, the messages passed between clients and servers are secure because they authenticate each other using a hash function of password and location information which are certificated to clients and servers only. These messages are used only once, so that the protocol is secure from replay attacks and man-in-the-middle attacks. Furthermore, it is also secure from Pharming attacks.

Mobile Terminated Protocol to Remote Domain Considering User Location Untraceability Service

  • Kim, Soon-Seok
    • Journal of information and communication convergence engineering
    • /
    • 제5권3호
    • /
    • pp.265-268
    • /
    • 2007
  • In previous papers [1] and [2], we proposed two improved methods protecting mobile users from active attacks[3,4] of network providers in mobile communication environment. But they were the case that mobile users were located in only home domain. In [5], we proposed protocol extending the method of [1] in case of roaming from the home domain to the remote domain. The purpose of this paper is to propose new mobile terminated protocol extending the method of [2] and analyze its security.