• Title/Summary/Keyword: K-anonymity

Search Result 227, Processing Time 0.028 seconds

Authentication and key exchange protocol assuring user anonymity over wireless link in mobile communications (이동통신 무선접속공간에서 이용자 익명성을 보장하는 인증 및 키 합의 프로토콜)

  • Go, Jae-Seung;Kim, Kwang-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.789-792
    • /
    • 2000
  • 차세대 이동통신 시스템의 이용자와 네트워크간 이용자 익명성을 보장하고, 이용자와 네트워크가 상대 실체를 안전하게 상호 인증할 수 있는 공개키 암호 방식에 기반한 개선된 인증 및 키합의 프로토콜을 제안한다. 이 프로토콜은 이용자와 네트워크는 이용자의 고유신분과 세션별로 변하는 랜덤수를 입력으로 하여 임시신분 정보를 생성 및 상호 공유하고, 네트워크는 초기에 이용자의 신분을 확인하며, 임시신분 정보는 이용자와 네트워크가 상호 선택한 랜덤 수에 따라 세션별로 갱신되므로 무선 접속 구간 상에 익명성을 보장하고 기존의 방식에 비교하여 보다 강화된 안전성을 보장한다.

  • PDF

A Study on RFID Authentication Protocol With Anonymity (익명성을 제공하는 RFID 인증 프로토콜에 관한 연구)

  • Park, Jang-Su;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.937-940
    • /
    • 2005
  • 최근 정보통신부의 IT 839정책의 진행으로 RFID에 대한 관심이 국내 외적으로 높아지고 있다. RFID는 바코드를 대체하는 무선 인식 기술로써 물류 유통에 국한하지 않고, 금융, 의료, 교통, 제조, 문화 등 사회 전 반면에 응용할 수 있도록 많은 연구가 진행되고 있다. 하지만 RFID 시스템에서 태그와 리더기 사이의 통신은 Radio Frequency를 이용해서 이루어짐으로 공격자에 의해 도청될 수 있으며, 태그의 정보가 노출되면 사용자의 프라이버시 침해 문제를 가져올 수 있다. 따라서 본 논문에서는 태그의 가상 ID를 사용하여 출력을 매번 다르게 변화시키는 인증 프로토콜을 제안하여 사용자의 프라이버시를 제공하고자 한다.

  • PDF

An Efficient Smartcard Authentication Protocol (효율적인 스마트카드 사용자 인증 프로토콜)

  • Yong, Seung-Lim;Cho, Tae-Nam
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2010.07a
    • /
    • pp.269-272
    • /
    • 2010
  • 개인 프라이버시 보호에 대한 관심이 증가하면서 원격 시스템에서 사용자 익명성을 제공하는 스마트카드 기반 인증 프로토콜에 대한 연구가 활발하게 진행되고 있다. 최근의 인증 프로토콜은 사용자 익명성을 제공하는 기법과 더불어 악의적인 사용자를 추적할 수 있는 연구로 발전되고 있다. Kim은 사용자의 익명성을 보장하면서 악의적인 사용자를 감지하여 추적 가능한 인증 프로토콜을 제안하였고 Choi는 Kim의 논문의 익명성 문제를 제기하고 이를 개선한 새로운 프로토콜을 제안하였다. 본 논문에서는 Choi 프로토콜의 계산 오류와 이력 추적 가능 문제점을 제기하고, 이러한 문제점을 해결하는 새로운 프로토콜을 제안하고, 안전성과 효율성을 분석한다.

  • PDF

Relationship between Self-discrepancy and Subjective Well-being

  • Seo, DongBack;Sijtsema, Andre
    • Journal of Information Technology Applications and Management
    • /
    • v.21 no.3
    • /
    • pp.97-117
    • /
    • 2014
  • People can differently act online than in real-life. Their virtual identities may allow them to express themselves more freely. In this perspective, there is a self-discrepancy between virtual- and real-life. Due to the anonymity, people can feel free to express who actually they are online without considering social pressure. Especially, for those people who live in a repressed society, virtual-selves can play a significant role to achieve their well-being. For this reason, a self-discrepancy between actual- and virtual-self related to well-being was studied. With 183 survey responses, political freedom, extraversion and neuroticism are identified as significant influencers of subjective well-being (SWB). In addition, an increase in self-discrepancy between virtual- and real-life for 'unhappy' people leads to an increased online well-being, which is contradictory to Higgins' self-discrepancy theory.

A Beacon-Based Trust Management System for Enhancing User Centric Location Privacy in VANETs

  • Chen, Yi-Ming;Wei, Yu-Chih
    • Journal of Communications and Networks
    • /
    • v.15 no.2
    • /
    • pp.153-163
    • /
    • 2013
  • In recent years, more and more researches have been focusing on trust management of vehicle ad-hoc networks (VANETs) for improving the safety of vehicles. However, in these researches, little attention has been paid to the location privacy due to the natural conflict between trust and anonymity, which is the basic protection of privacy. Although traffic safety remains the most crucial issue in VANETs, location privacy can be just as important for drivers, and neither can be ignored. In this paper, we propose a beacon-based trust management system, called BTM, that aims to thwart internal attackers from sending false messages in privacy-enhanced VANETs. To evaluate the reliability and performance of the proposed system, we conducted a set of simulations under alteration attacks, bogus message attacks, and message suppression attacks. The simulation results show that the proposed system is highly resilient to adversarial attacks, whether it is under a fixed silent period or random silent period location privacy-enhancement scheme.

A Design of Anonymity Enhanced Electronic Voting Mechanism Using Grouping and Blind Signature (그룹화와 은닉서명을 이용하여 익명성을 강화한 전자 투표 방법 설계)

  • Lee, Kwang-Hee;Rhee, Chung-Sei
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.975-978
    • /
    • 2002
  • 인터넷의 급속한 보급과 초고속정보통신망의 구축으로 인해 여러 분야에서 전자투표가 실현될 수 있으며, 그에 따라서 선거 비용이 절감되고 투표 장소의 제약이 개선될 것으로 예상된다. 그러나 전자투표의 실용화를 위해서는 공정성과 안전성 등의 문제가 해결되어야하며, 이를 위해 각종 암호 기반을 사용하여 프로토콜을 구성한다. 이 논문에서는 투표 과정에서 투표자를 그룹화하며, 은닉 서명 기법을 이용하는 전자투표 방법을 제안한다. 이 방법은 복잡한 익명 통신로를 사용하지 않으면서도 투표자의 익명성을 보장한다. 또한 투표자가 자신의 투표 결과를 제3자에게 증명할 수 없으므로 최근에 심각한 문제로 대두되고 있는 투표의 매매를 방지할 수 있다.

  • PDF

The Privacy Safety of Public Data: A Case Study on Medical Statistics HIRA-NPS 2011 (공개 데이터의 프라이버시 안전성: 진료정보 통계자료 HIRA-NPS 2011 사례 분석)

  • Kim, Soohyung;Chung, Yon Dohn;Lee, Ki Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.786-789
    • /
    • 2013
  • 개인정보가 포함된 데이터가 많은 기관에서 다양한 목적을 위해 배포되고 있다. 이러한 공개 데이터는 프라이버시 문제를 야기할 수 있기 때문에, 배포에 앞서 항상 데이터에 대한 프라이버시 보호가 고려되어야 한다. 그러나 현재 배포되는 많은 데이터는 충분하지 못한 프라이버시 보호 과정을 거쳐 배포되고 있다. 이 논문에서는 개인정보를 포함하는 데이터의 프라이버시 안전성을 분석한다. 이를 위해 우리는 건강보험심사평가원에서 배포한 2011년 진료정보 통계자료(HIRA-NPS)를 실험에 사용한다. 분석을 위해 기존에 널리 쓰이는 프라이버시 보호 모델 k-익명성(k-anonymity)과 l-다양성(l-diversity)을 차용하여 안전성 판단의 척도를 정의한다. 또한 실제 데이터에 이 척도를 적용하여 프라이버시 안전성을 측정하고, 그 결과가 갖는 의미를 분석한다.

Attribute based User Authentication for Contents Distribution Environments

  • Yoo, Hye-Joung
    • International Journal of Contents
    • /
    • v.8 no.3
    • /
    • pp.79-82
    • /
    • 2012
  • In digital contents distribution environments, a user authentication is an important security primitive to allow only authenticated user to use right services by checking the validity of membership. For example, in Internet Protocol Television (IPTV) environments, it is required to provide an access control according to the policy of content provider. Remote user authentication and key agreement scheme is used to validate the contents accessibility of a user. We propose a novel user authentication scheme using smart cards providing a secure access to multimedia contents service. Each user is authenticated using a subset of attributes which are issued in the registration phase without revealing individual's identity. Our scheme provides the anonymous authentication and the various permissions according to the combination of attributes which are assigned to each user. In spite of more functionality, the result of performance analysis shows that the computation and communication cost is very low. Using this scheme, the security of contents distribution environments in the client-server model can be significantly improved.

Multi-party Password-Authenticated Key Exchange Scheme with Privacy Preservation for Mobile Environment

  • Lu, Chung-Fu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • v.9 no.12
    • /
    • pp.5135-5149
    • /
    • 2015
  • Communications among multi-party must be fast, cost effective and secure. Today's computing environments such as internet conference, multi-user games and many more applications involve multi-party. All participants together establish a common session key to enable multi-party and secure exchange of messages. Multi-party password-based authenticated key exchange scheme allows users to communicate securely over an insecure network by using easy-to-remember password. Kwon et al. proposed a practical three-party password-based authenticated key exchange (3-PAKE) scheme to allow two users to establish a session key through a server without pre-sharing a password between users. However, Kwon et al.'s scheme cannot meet the security requirements of key authentication, key confirmation and anonymity. In this paper, we present a novel, simple and efficient multi-party password-based authenticated key exchange (M-PAKE) scheme based on the elliptic curve cryptography for mobile environment. Our proposed scheme only requires two round-messages. Furthermore, the proposed scheme not only satisfies security requirements for PAKE scheme but also achieves efficient computation and communication.

Factors Influencing Barriers to addressing Patients' Sexual Health among Clinical Nurse (임상간호사의 성건강 간호 장애감에 영향을 미치는 요인)

  • Kim, Jung-Hee
    • Korean Journal of Adult Nursing
    • /
    • v.22 no.2
    • /
    • pp.113-120
    • /
    • 2010
  • Purpose: The purpose of this study is to examine the factors influencing the barriers faced by Korean nurses in addressing the patients' sexual health. Methods: The subjects in this study were nurses working at hospitals in Seoul and Jeonju. The data for this study were collected between November 2008 and December 2008. The subjects were assured of anonymity and confidentiality. Results: The barriers to addressing the patients' sexual health were moderate in the subjects. The nurses had moderate sexual knowledge and communication skills. In a stepwise regression analysis, the areas of work, communication skills, participation in sexual health training, and experience in Obstetrics and Gynecology accounted for 18.3% of the variance of the barrier for addressing the patients' sexual health. Conclusion: These findings emphasize the need for the development of a patient-centered sexual health-related curriculum for nurses, which has been briefly discussed in Korea. An educational program that improves the nurses' communication skills will be effective in reducing the barriers to addressing the patients' sexual health and will help the nurses become sexual health specialists.