• Title/Summary/Keyword: information privacy

검색결과 2,430건 처리시간 0.031초

빅데이터 분석/처리에 따른 생활밀착형 서비스의 프라이버시 보호 측면에서의 구조혈 연구 (A Study on Structural Holes of Privacy Protection for Life Logging Service as analyzing/processing of Big-Data)

  • 강장묵;송유진
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.189-193
    • /
    • 2014
  • 네트워크 서비스는 로컬서비스와 결합하면서 생활밀착형 서비스로 발전하고 있다. 생활밀착형 서비스는 기존의 모바일 서비스와는 달리, 위치정보와 로컬정보 그리고 소셜 네트워크서비스 정보 등을 모아 개인화된 서비스를 제공할 것으로 예상된다. 여러 정보를 모아 처리하는 과정에서 빅데이터 기술, 클라우드 기술 등이 필요하다. 이미 이에 대한 효율성 높은 알고리즘이 연구되고 있으나 반면, 생활 밀착형 서비스 모델 또는 빅데이터 환경에서의 프라이버시 보호 모델에 대한 연구는 상대적으로 미흡한 편이다. 이 글은 생활밀착형 서비스에 활용될 빅데이터 기술이 야기하는 프라이버시 문제에 대하여 구조혈 중심으로 다룬다.

Reversible Data Hiding in Permutation-based Encrypted Images with Strong Privacy

  • Shiu, Chih-Wei;Chen, Yu-Chi;Hong, Wien
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1020-1042
    • /
    • 2019
  • Reversible data hiding in encrypted images (RDHEI) provides some real-time cloud applications; i.e. the cloud, acting as a data-hider, automatically embeds timestamp in the encrypted image uploaded by a content owner. Many existing methods of RDHEI only satisfy user privacy in which the data-hider does not know the original image, but leaks owner privacy in which the receiver can obtains the original image by decryption and extraction. In the literature, the method of Zhang et al. is the one providing weak content-owner privacy in which the content-owner and data-hider have to share a data-hiding key. In this paper, we take care of the stronger notion, called strong content-owner privacy, and achieve it by presenting a new reversible data hiding in encrypted images. In the proposed method, image decryption and message extraction are separately controlled by different types of keys, and thus such functionalities are decoupled to solve the privacy problem. At the technique level, the original image is segmented along a Hilbert filling curve. To keep image privacy, segments are transformed into an encrypted image by using random permutation. The encrypted image does not reveal significant information about the original one. Data embedment can be realized by using pixel histogram-style hiding, since this property, can be preserved before or after encryption. The proposed method is a modular method to compile some specific reversible data hiding to those in encrypted image with content owner privacy. Finally, our experimental results show that the image quality is 50.85dB when the averaged payload is 0.12bpp.

인터넷 이용자의 개인정보 처리방침에 대한 인지 및 확인과 온라인 거래 행동 (The Online Privacy Policy: Recognition, Confirmation and its Effects on Online Transaction Behavior)

  • 장원창;신일순
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1419-1427
    • /
    • 2012
  • 본 연구에서는 웹사이트에서 통상적으로 제시되는 '개인정보 처리방침'을 인터넷 이용자들이 어떻게 인지하고, 확인하는지, 나아가 이러한 행동이 온라인 거래에 긍정적으로 영향을 미쳐 웹사이트와 이용자 간의 정보 비대칭성 문제가 적절히 해소되고 있는지를 실증적으로 분석하고 있다. 이를 위해 우리나라 인터넷 이용자를 대표하는 풍부한 이질성을 가진 5,422명을 대상으로 조사된 데이터를 사용하였다. 실증 분석의 결과는 다음과 같다. 첫째, 개인정보 처리방침의 인지와 확인에는 유의미한 차이점이 존재하며, 개인정보보호를 중요하게 인식할수록, 또한 개인정보 침해의 경험이 있을수록 개인정보 처리방침을 확인할 확률이 높은 것으로 나타났다. 둘째, 이항변수 추정식을 통해 분석한 결과 개인정보 처리방침을 확인하는 인터넷 이용자들이 온라인 거래에 참여할 확률이 유의미하게 높다는 결과가 도출되어, 어느 정도 정보 비대칭성의 문제를 해결하는 수단이 되고 있음을 알 수 있었다. 셋째, 만일 온라인 거래 사이트가 더 단순하고 읽기 쉬운 처리방침을 제공하는 경우, 한국의 온라인 상거래 시장규모는 참여자 수와 거래액기준으로 연간 46만 명, 224억 원 정도 확대될 것으로 추산되었다.

Overview of technologies: ensure anonymity of privacy coins

  • Kwon, Hoon;Kim, Eun-Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권6호
    • /
    • pp.77-86
    • /
    • 2022
  • 최근 블록체인 기반의 다양한 암호화폐(코인)들이 등장하고 있으며, 특히 개인정보보호를 중요시하는 익명성 기반의 암호화폐인 프라이버시 코인에 대한 관심이 높아지고 있다. 본 논문에서는 프라이버시 코인을 이용한 악용 사례에 대해 살펴보고, 이러한 악용 사례에 주로 거래되고 있는 프라이버시 코인 8개(Monero, Dash, Zcash, BEAM, Grin, Horizen, Verge, Pirate Chain)에 대한 익명성 모장을 위한 적용 기술들에 대해 분석하고자 한다. 이러한 프라이버시 코인에서 발생할 수 있는 문제점을 제시하고, 프라이버시 코인에 적용된 기술과 각 요소를 확인하고, 이를 통해 주로 거래되는 코인들에 대한 익명성 보장 기술에 대한 기술 난이도 등을 분석하고, 이러한 기술들에 대한 문제을 통해 적절한 대응 방안과, 기술 난이도에 대한 프라이버시 코인들에 대한 분류를 제시하였다. 이를 통해 프라이버시 코인에 대한 적절한 기술 적용에 따른 코인에 대한 가치를 재평가 할 수 있는 기준이 제시될 수 있을 것이다.

Privacy-Aware Adaptable Web Services Using Petri Nets

  • Song, You-Jin;Yim, Jae-Geol
    • Journal of Information Processing Systems
    • /
    • 제5권1호
    • /
    • pp.19-24
    • /
    • 2009
  • Many researchers have developed frameworks that are capable of handling context information and can be adapted and used by any Web service. However, no research involving the systematic analysis of existing frameworks has yet been conducted. This paper examines the Context Framework, an example of existing frameworks, using a Petri net, and analyzes its advantages and disadvantages. Then, a Petri net model - with its disadvantages removed - is introduced, and a new framework is presented on the basis of that model. The proposed PAWS (Privacy Aware Web Services) framework has a expendability for context management and communicates flexible context information for every session. The proposed framework can solve overhead problems of context in SOAP messages. It also protects user privacy according to user preferences.

연결완전성 제고와 프라이버시 보호를 위한 유비쿼터스 상거래의 설계 방안

  • 이경전;주정인
    • 한국지능정보시스템학회:학술대회논문집
    • /
    • 한국지능정보시스템학회 2005년도 공동추계학술대회
    • /
    • pp.157-162
    • /
    • 2005
  • Seamlessness is the Keyword of U-Commerce Which may be defined as the commercial interaction among providers, consumers, products, and services, enabled and supported especially by the real-world seamless communication of each entity and object's digital information. However, the possibility of the seamless transactions increases the privacy risk of the entities involved. Therefore, the core issue of U-Commerce is how to promote seamless transactions while protecting the privacy. for the seamlessness, the role of incentive-emphasized business model is important since the seamlessness makes clear which economic entities contribute to a commercial transaction. Economic entities will reject the seamless transactions unless the sufficient incentives are given to them. In order to consider the privacy issue, we suggest an alternative U-Commerce architecture based on Hybrid P2P Model and Personal Information Base.

  • PDF

위치정보 프라이버시 자기제어 시스템의 구현 (Implemention of Location Information Privacy Self Control System)

  • 양평우;남광우
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2009년도 춘계학술대회
    • /
    • pp.211-214
    • /
    • 2009
  • 이 논문은 위치정보 프라이버시 보호 방안에 대한 국내 표준 개인위치정보 자기제어 시스템의 구현을 하기 위한 연구로서 국내 위치기반 서비스 환경에 적합한 위치정보 프라이버시 보호 방안 개발을 위한 시스템을 제시한다. 이 연구에서 제시된 방안은 이동통신용 위치기반 서비스 플랫폼 뿐만 아니라 텔레매틱스 서비스 시스템, T-Money 교통카드 시스템, GIS 플랫폼과 같은 다양한 서비스 제공시스템에 활용될 수 있다.

  • PDF

개인정보처리방침의 데이터를 활용한 개인정보보호 현황 분석 (Analysis of Personal Information Protection Circumstances based on Collecting and Storing Data in Privacy Policies)

  • 이재근;강상욱;염흥열
    • 정보보호학회논문지
    • /
    • 제23권4호
    • /
    • pp.767-779
    • /
    • 2013
  • 개인정보보호 분야는 타 분야에 비해 통계 및 현황에 대한 정보가 부족하다. 또한 개인정보보호 분야는 정보화, 정보보안, 법 등 어느 분야에도 일방적으로 속하지 않아 부수적으로만 실태 파악이 되고 있어 앞으로도 한계가 있을 것이다. 본 논문에서는 약 11만 개의 개인정보처리자가 공개하고 있는 개인정보 처리방침을 이용하여 방대한 양의 데이터를 수집하고 저장하여 이를 분석할 수 있는 방안을 제시하고 실제 결과를 보여준다. 제시된 방안은 데이터의 품질이 보장되고 시간과 비용을 절감할 수 있어 기존 방식에 비해 결과에 대한 정확성과 현황 파악에 대한 신속성에 있어 유리하다. 또한 다양한 분석이 가능하여 개인정보보호에 대한 실태 파악의 새로운 돌파구 역할을 할 수 있다. 본 논문에서는 개인정보보호와 빅데이터 분야의 접목을 통해 개인정보보호의 발전 방안을 제시하고 있다.

RFID 시스템에서 프라이버시 보호를 위한 보안기법 설계 (A Secure Technique Design for Privacy Protection in RFID System)

  • 오기욱;박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권8호
    • /
    • pp.107-115
    • /
    • 2010
  • RFID 기술은 자동인식 및 데이터획득 기술로서 유비쿼터스 컴퓨팅에 필요한 기술이다. RFID는 저비용 무선인식 메모리 태그를 사용하며, 물리적 비접촉 특성에 의한 사용의 편리성과 유지 우수성으로 사용이 확대되어가고 있다. 그러나 RFID는 RF 신호를 이용하기 때문에 태그와 리더간의 불법적인 정보획득이 가능하며, 획득한 정보를 위치추적과 프라이버시의 침해를 목적으로 사용할 수 있다. 본 논문에서는 불법적인 정보획득으로 인한 사용자의 위치추적과 프라이버시의 침해를 보호할 수 있는 보안기법을 제안한다. 본고에서 제안하는 보안기법은, Gray Code를 이용하여 실제 태그의 계산용량을 줄였을 뿐만 아니라, 태그에서 리더로 전송되는 정보가 고정되어 있지 않으므로 악의적인 공격자의 트래킹이 불가능하며, 악의적인 방법을 통해 태그의 실제정보를 획득하더라도 실제 정보가 아닌 암호화된 정보가 노출되기에 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다.

Onion 기법을 사용하지 않는 효율적인 MANET 익명 라우팅 프로토콜 (An Efficient Anonymous Routing Protocol Without Using Onion Technique in MANET)

  • 이승윤;오희국;김상진
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.71-82
    • /
    • 2009
  • 트랩도어, onion, 익명 인증 등의 기법을 이용하여 MANET(Mobile Ad hoc Network)에서의 프라이버시를 보호하기 위한 많은 연구가 진행되고 있다. MANET에서의 프라이버시 보호는 세부적으로 ID 프라이버시, 위치 프라이버시, 경로 프라이버시에 대한 보호와, 세션간 메시지 비연결성을 만족시키는 것으로 나눌 수 있다. 기 제안된 방법들은 위치 프라이버시나, 경로 프라이버시의 보호가 미비한 경우가 많고 프라이버시 요구조건을 만족하기 위해 소요되는 암호화 연산비용이 비교적 크다. 본 논문에서는 위에서 제시한 프라이버시 요구조건을 만족하면서도 연산비용을 낮춘 더욱 효율적인 익명 라우팅 프로토콜을 제안한다. 제안된 기법은 onion이나 익명인증 등의 기법을 사용하지 않고 노드의 프라이버시를 보호하여 보다 효율적인 라우팅경로 설정이 가능하며, 경로 설정 과정에 관계된 모든 노드를 고려하여 연산량을 비교함으로써 보다 정확한 효율성 분석을 제공한다.