• 제목/요약/키워드: big data privacy

검색결과 124건 처리시간 0.029초

스마트 물관리를 위한 빅데이터 거버넌스 모델 (Big Data Governance Model for Smart Water Management)

  • 최영환;조완섭;이경희
    • 한국빅데이터학회지
    • /
    • 제3권2호
    • /
    • pp.1-10
    • /
    • 2018
  • 스마트 물관리 분야에서도 빅데이터 분석을 통해 경쟁력을 강화하려는 요구가 급증하면서 빅데이터에 대한 체계적인 관리(거버넌스)가 중요한 이슈로 부각되고 있다. 빅데이터 거버넌스는 데이터의 품질보장, 프라이버시 보호, 데이터 수명관리, 데이터 전담조직을 통한 데이터 소유 및 관리권의 명확화 등의 데이터 관리를 평가하고(Evaluation), 지시하며(Direction), 모니터링(Monitoring) 하는 체계적인 관리활동을 의미한다. 빅데이터 거버넌스가 확립되지 못하면 중요한 의사결정에 품질이 낮은 데이터를 사용함으로써 심각한 문제를 야기할 수 있으며, 개인 프라이버시 관련 데이터로 인해 빅브라더의 우려가 현실화될 수 있고, 폭증하는 데이터의 수명관리 소홀로 인해 IT 비용이 급증하기도 한다. 이러한 기술적인 문제가 완비되더라도 데이터 관련 문제를 전담하고 책임지는 조직과 인력이 없다면 빅데이터 효과는 지속되지 못할 것이다. 본 연구에서는 빅데이터 기반의 스마트 물관리를 위한 데이터 거버넌스 구축모델을 제시하고, 실제 물관리 업무에 적용한 사례를 소개한다.

Privacy measurement method using a graph structure on online social networks

  • Li, XueFeng;Zhao, Chensu;Tian, Keke
    • ETRI Journal
    • /
    • 제43권5호
    • /
    • pp.812-824
    • /
    • 2021
  • Recently, with an increase in Internet usage, users of online social networks (OSNs) have increased. Consequently, privacy leakage has become more serious. However, few studies have investigated the difference between privacy and actual behaviors. In particular, users' desire to change their privacy status is not supported by their privacy literacy. Presenting an accurate measurement of users' privacy status can cultivate the privacy literacy of users. However, the highly interactive nature of interpersonal communication on OSNs has promoted privacy to be viewed as a communal issue. As a large number of redundant users on social networks are unrelated to the user's privacy, existing algorithms are no longer applicable. To solve this problem, we propose a structural similarity measurement method suitable for the characteristics of social networks. The proposed method excludes redundant users and combines the attribute information to measure the privacy status of users. Using this approach, users can intuitively recognize their privacy status on OSNs. Experiments using real data show that our method can effectively and accurately help users improve their privacy disclosures.

Adaptive Gaussian Mechanism Based on Expected Data Utility under Conditional Filtering Noise

  • Liu, Hai;Wu, Zhenqiang;Peng, Changgen;Tian, Feng;Lu, Laifeng
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권7호
    • /
    • pp.3497-3515
    • /
    • 2018
  • Differential privacy has broadly applied to statistical analysis, and its mainly objective is to ensure the tradeoff between the utility of noise data and the privacy preserving of individual's sensitive information. However, an individual could not achieve expected data utility under differential privacy mechanisms, since the adding noise is random. To this end, we proposed an adaptive Gaussian mechanism based on expected data utility under conditional filtering noise. Firstly, this paper made conditional filtering for Gaussian mechanism noise. Secondly, we defined the expected data utility according to the absolute value of relative error. Finally, we presented an adaptive Gaussian mechanism by combining expected data utility with conditional filtering noise. Through comparative analysis, the adaptive Gaussian mechanism satisfies differential privacy and achieves expected data utility for giving any privacy budget. Furthermore, our scheme is easy extend to engineering implementation.

A Distributed Privacy-Utility Tradeoff Method Using Distributed Lossy Source Coding with Side Information

  • Gu, Yonghao;Wang, Yongfei;Yang, Zhen;Gao, Yimu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2778-2791
    • /
    • 2017
  • In the age of big data, distributed data providers need to ensure the privacy, while data analysts need to mine the value of data. Therefore, how to find the privacy-utility tradeoff has become a research hotspot. Besides, the adversary may have the background knowledge of the data source. Therefore, it is significant to solve the privacy-utility tradeoff problem in the distributed environment with side information. This paper proposes a distributed privacy-utility tradeoff method using distributed lossy source coding with side information, and quantitatively gives the privacy-utility tradeoff region and Rate-Distortion-Leakage region. Four results are shown in the simulation analysis. The first result is that both the source rate and the privacy leakage decrease with the increase of source distortion. The second result is that the finer relevance between the public data and private data of source, the finer perturbation of source needed to get the same privacy protection. The third result is that the greater the variance of the data source, the slighter distortion is chosen to ensure more data utility. The fourth result is that under the same privacy restriction, the slighter the variance of the side information, the less distortion of data source is chosen to ensure more data utility. Finally, the provided method is compared with current ones from five aspects to show the advantage of our method.

완전동형암호 연산 가속 하드웨어 기술 동향 (Trends in Hardware Acceleration Techniques for Fully Homomorphic Encryption Operations)

  • 박성천;김현우;오유리;나중찬
    • 전자통신동향분석
    • /
    • 제36권6호
    • /
    • pp.1-12
    • /
    • 2021
  • As the demand for big data and big data-based artificial intelligence (AI) technology increases, the need for privacy preservations for sensitive information contained in big data and for high-speed encryption-based AI computation systems also increases. Fully homomorphic encryption (FHE) is a representative encryption technology that preserves the privacy of sensitive data. Therefore, FHE technology is being actively investigated primarily because, with FHE, decryption of the encrypted data is not required in the entire data flow. Data can be stored, transmitted, combined, and processed in an encrypted state. Moreover, FHE is based on an NP-hard problem (Lattice problem) that cannot be broken, even by a quantum computer, because of its high computational complexity and difficulty. FHE boasts a high-security level and therefore is receiving considerable attention as next-generation encryption technology. However, despite being able to process computations on encrypted data, the slow computation speed due to the high computational complexity of FHE technology is an obstacle to practical use. To address this problem, hardware technology that accelerates FHE operations is receiving extensive research attention. This article examines research trends associated with developments in hardware technology focused on accelerating the operations of representative FHE schemes. In addition, the detailed structures of hardware that accelerate the FHE operation are described.

빅 데이터 시대 위험기반의 정책 - 개인정보침해 사례를 중심으로 - (Risk based policy at big data era: Case study of privacy invasion)

  • 문혜정;조현석
    • 정보화정책
    • /
    • 제19권4호
    • /
    • pp.63-82
    • /
    • 2012
  • 우리나라의 정보인프라는 세계 최고 수준이다. 그러나 심각한 보안 사고의 위험 또한 동반하고 있다. 최근 일어난 주요 사고만 정리해도 유출된 개인정보는 우리나라 인터넷 사용인구의 세 배를 넘는다. 이제 개인정보 침해 등의 정보보안의 사고는 국가의 일급재난에 해당하는 정책문제가 되었다. 이 논문은 빅 데이터 시대의 정보보안을 위한 정책적 논의를 사회과학 차원에서 탐구하였다. 이를 위해 최근 사고가 급증한 개인정보침해 사례를 위험기반으로 분석하였다. 사례분석결과는 다음과 같다. 첫째, 발생가능성과 영향에 따라 정보통신기술의 위험의 상황은 '심각, 강력, 집중, 기본'으로 구분되었다. 둘째, 위험의 상황에 따라 해당집단은 '계층주의, 평등주의, 운명주의, 개인주의' 문화유형을 지니며 '회피, 전가, 완화, 수용'의 대응 정책을 적용하였다. 셋째, 위험상황에 따라 정보통신기술은 '대용량, 고성능, 다양성'의 빅 데이터의 특성을 보였다. 이 연구의 시사점은 다음과 같다. 첫째, 위험상황별 문화유형과 빅 데이터의 특성을 이해하여 포괄적인 정책을 수립하고 적용할 수 있는 정부의 전담조직이 필요하다. 둘째, 빅 데이터 시대 정보통신기술에 대한 위험관리는 '기술, 규범, 법, 시장' 측면의 균형 있는 정책의 적용이 필요하다.

  • PDF

지능형 해상교통정보 연계시스템에서의 개인정보 보안에 관한 연구 (A Study on Privacy Security in Maritime Information Gateway System)

  • 송용학;김현;조득재;백종화;김도연
    • 한국항해항만학회:학술대회논문집
    • /
    • 한국항해항만학회 2023년도 춘계학술대회
    • /
    • pp.202-203
    • /
    • 2023
  • 해양수산부는 지능형 해상교통정보 체계 운영을 통해 해사안전 서비스를 제공 중이며, 제공 중인 서비스의 경쟁력 확보를 위한 신뢰성 및 품질 향상 연구가 지속적으로 필요한 상황이다. 이러한 경쟁력 확보를 위해, 지능형 해상교통정보 체계의 실시간 운영 영향을 최소화하는 대용량 해양정보 연계 시스템에 대한 기본설계를 수행하고, 개인정보 보안 문제와 전체적인 시스템 실현을 위해 가명화/암호화 절차가 적용된 이론적 하드웨어 구조도를 제시한 바 있다. 하지만 제시한 구성도 및 설계는 전체적인 개념만을 포함하며, 실제 사용되고 있는 실시간 해양정보 연계를 위해서는 대한민국의 개인정보 보호법을 만족할 수 있는 상세한 개인정보 보안 방안이 요구된다. 이 연구는 이러한 문제의 해결을 위해 지능형 해상교통정보 연계 시스템에서 연계하는 실시간 해양정보 내에서 개인정보 보호법을 침해할 수 있는 요소(선주, 선사, 선장, 항해사, 어민 등의 개인정보)를 식별하고, 식별한 개인정보를 가명화/암호화하여 타 기관으로 연계할 수 있는 방법을 연구한다.

  • PDF

빅데이터 환경에서 개인정보 익명화를 통한 보호 방안 (Anonymity Personal Information Secure Method in Big Data environment)

  • 홍성혁;박상희
    • 융합정보논문지
    • /
    • 제8권1호
    • /
    • pp.179-185
    • /
    • 2018
  • 빅데이터는 이제 더 이상 미래 혁신의 아이콘이 아니라 인류가 당면한 과제를 해결하기 위한 하나의 수단으로써 공고히 자리매김해 가고 있다. 빅데이터의 활용과 개인정보 보호는 분명 양면성을 갖고 있다. 데이터의 활용을 강조할 경우 개인이 공개를 원하지 않는 사생활은 필연적으로 침해 될 것이고, 개인정보 보호를 강조할 경우 어설픈 수준의 빅데이터 연구만 가능해 공공의 목적을 달성 하는데 어려움을 겪을 수 있다. 본 연구에서는 개인정보 침해의 문제점을 알아보고 빅데이터의 활용과 개인정보의 보호를 하기 위해서 취합하는 빅데이터를 익명화하는 방안을 제시하였다. 이를통해 빅데이터 활용 뿐만 아니라 개인정보 침해의 문제점을 해결할 수 있을 것으로 보인다.

온라인 상에 공개된 부분 익명화된 빅데이터의 프라이버시 침해 가능성 분석 (Analysis of Privacy Violation Possibility of Partially Anonymized Big Data)

  • 정강수;박석;최대선
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.665-679
    • /
    • 2018
  • 정보통신의 발전, 특히 무선인터넷 기술과 스마트폰의 보급에 따라 디지털 데이터가 증가하면서, 온라인 빅데이터 개인정보 문제 즉, 개인 민감정보의 온라인 노출과 이로 인한 프라이버시 침해에 대한 우려 역시 높아지고 있다. 본 논문은 포털 서비스를 중심으로 국내 인터넷 환경에 공개된 온라인 빅데이터의 개인정보 침해 현황에 대한 분석을 수행하고 프라이버시 침해 가능성을 평가하기 위한 척도를 제시하였다. 이를 위하여 본 연구팀은 포털 사이트에서 제공하는 서비스 컨텐츠 중 약 5천만건의 사용자 게시글을 수집하여 개인정보에 해당하는 정보를 추출하고, 추출된 개인 정보를 기반으로 각 사용자의 ID가 부분 익명화 되었음에도 개인을 특정할 수 있는 신상 정보가 노출될 수 있음을 확인하였다. 또한 부분 익명화된 ID를 사용하여 서비스간 개인 정보의 연결 가능성과 개인 신상 정보 노출 수준을 반영한 위험도 측정 척도를 제안하였다.

A Strategy Study on Sensitive Information Filtering for Personal Information Protect in Big Data Analyze

  • Koo, Gun-Seo
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권12호
    • /
    • pp.101-108
    • /
    • 2017
  • The study proposed a system that filters the data that is entered when analyzing big data such as SNS and BLOG. Personal information includes impersonal personal information, but there is also personal information that distinguishes it from personal information, such as religious institution, personal feelings, thoughts, or beliefs. Define these personally identifiable information as sensitive information. In order to prevent this, Article 23 of the Privacy Act has clauses on the collection and utilization of the information. The proposed system structure is divided into two stages, including Big Data Processing Processes and Sensitive Information Filtering Processes, and Big Data processing is analyzed and applied in Big Data collection in four stages. Big Data Processing Processes include data collection and storage, vocabulary analysis and parsing and semantics. Sensitive Information Filtering Processes includes sensitive information questionnaires, establishing sensitive information DB, qualifying information, filtering sensitive information, and reliability analysis. As a result, the number of Big Data performed in the experiment was carried out at 84.13%, until 7553 of 8978 was produced to create the Ontology Generation. There is considerable significan ce to the point that Performing a sensitive information cut phase was carried out by 98%.