DOI QR코드

DOI QR Code

Access Control Mechanism Based on Key Assignment and User Trust Level for Social Network Services

소셜 네트워크 서비스를 위한 키 분배와 사용자 평판을 이용한 접근 제어 메커니즘

  • 전문길 (숭실대학교 정보통신전자공학부 통신망 설계 및 분석 연구실) ;
  • 황준호 (숭실대학교 정보통신전자공학부 통신망 설계 및 분석 연구실) ;
  • 유명식 (숭실대학교 정보통신전자공학부 통신망 설계 및 분석 연구실)
  • Received : 2013.04.25
  • Accepted : 2013.05.14
  • Published : 2013.05.31

Abstract

Recently, as Internet enters WEB 2.0, many social network services through such as Facebook, Twitter and Youtube appeared. In these social network sites, users can easily make friends, join groups and access others personal information. Therefore, a malicious user can easily gather information of others. In order to protect user's personal information from the unauthenticated users, we propose privacy protection mechanism based on key assignment and user's trust level. A master-key is generated for each users and is segmented into a core-key and several sub-key. The master-key stores at the information owner's side and the sub-key will be distributed to requestor according to the relation and trust level. At last, in order to proof the efficiency, the performance of our proposed mechanism is compared with those of existing mechanisms.

최근 인터넷이 웹 2.0 시대에 들어서면서부터 페이스북, 트위터, 유튜브 등과 같은 많은 소셜 네트워크 서비스들이 생겨났다. 이를 통해 사용자들은 온라인 상에서 다른 사용자들과 관계를 맺고 그룹에 가입할 수 있으며 타인의 생활을 실시간적으로 확인할 수 있다. 하지만 무방비한 온라인 상의 정보 노출은 악의적인 사용자들로 하여금 쉽게 타인의 개인정보를 수집하고 이용할 수 있게 만들 수 있다. 이에 본 논문에서는 개인 정보의 남용을 방지하고 권한이 부족한 사용자들이 타인의 개인 정보에 접근하는 것을 제어하기 위한 접근 제어 메커니즘을 제안한다. 본 논문에서는 제안하는 접근 제어 메커니즘은 마스터키를 핵심키와 부분키로 구분하고, 요청자의 평판도에 따라 접근 권한을 제한하는 특징을 가지고 있다. 이러한 제안 접근 제어 메커니즘의 성능 분석을 위해 기존 소셜 네트워크에서 고려하는 정보 보호 메커니즘과의 성능을 비교 분석한 결과 복잡도와 계산 시간 소모량 그리고 키 관리의 안전성 측면에서 성능 향상이 가능함을 확인할 수 있었다.

Keywords

References

  1. A. M. Al-senaidy, T. Ahmnad, and M. M. Shafi, "Privacy and security concerns in SNS: a Saudi Arabian users point of view," Int. J. Comput. Applicat., vol. 49, no. 14, pp. 1-5, July 2012.
  2. D. M. Boyd and N. B. Ellison, "Social network sites: definition, history, and scholarship," J. Comput.-Mediated Commun., vol. 13, no. 1, article no. 11, Oct. 2007.
  3. T. N. Jagatic, N. A. Johnson, M. Jakobsson, and F. Menczer, "Social Phishing," Commun. ACM, vol. 50, no. 10, pp. 94-100, Oct. 2007.
  4. D. H. Jeon, J. Y. Chun, and l. R. Jeong, "An efficient privacy-preserving data sharing scheme in social network," J. Korea Inst. Inform. Soc. Cryptology, vol. 22, no. 3, pp. 447-461, July 2012.
  5. D. Boyd, "Facebook's privacy trainwreck: exposure, invasion, and social," Int. J. Research into New Media Technol., vol. 14, no. 1, pp. 13-20, Jan. 2008. https://doi.org/10.1177/1354856507084416
  6. M. M. Lucas, and N. Borisov, "flyByNight: mitigating the privacy risks of social networking," in Proc. 7th ACM Workshop on Privacy in the Electronic Soc. (WPES), pp. 1 -8, Alexandria, U.S.A., Oct. 2008.
  7. L. A. Cutillo and R. Molva, "Safebook: a privacy-preserving online social network leveraging on real-life trust," IEEE Commun. Mag., vol. 47, no. 12, pp. 94-101, Dec. 2009.
  8. S. Guha, K. Tang, and P. Francis, "NOYB: privacy in online social networks," in Proc. 1st Workshop on Online Social Networks(WOSN 2008), pp. 49-54, Seattle, U.S.A., Aug. 2008.
  9. A. Shamir, "How to share a secret," Commun. ACM, vol. 22, no. 1, pp. 612-613, Nov. 1979. https://doi.org/10.1145/359168.359176
  10. C. H. Lee, Y. M. Jung, J. W. Jung, and D. H. Won, "Dynamic user reliability evaluation scheme for social network service," J. Korea Inst. Inform. Soc. Cryptology, vol. 23, no. 2, pp. 157-168, Apr. 2013. https://doi.org/10.13089/JKIISC.2013.23.2.157
  11. H. C. Cho, Y. S. Han, and L. H. Kim, "Evaluating the user reputation through social network on UCC video services," Human Comput. Interaction(HCI), pp. 273-277, Feb. 2009