• 제목/요약/키워드: privacy-preserving data mining

검색결과 24건 처리시간 0.019초

암호학 기반의 프라이버시 보존형 데이터 마이닝 기술에 관한 연구 (A Study on Techniques for Cryptographic-based Privacy-Preserving Data Mining)

  • 유준석;홍도원;정교일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.983-986
    • /
    • 2005
  • 최근 들어서 데이터 마이닝은 마케팅, 시장 분석, 사업전략 및 도시계획 수립 등 다양한 분야에서 폭넓게 활용되고 있으며, 새로운 분야로 그 활용 영역을 넓혀가고 있다. 하지만 데이터 마이닝은 그 과정에서 데이터 소유자들의 프라이버시가 침해될 수 있는 문제를 내포하고 있으며, 최근에는 이러한 문제를 해결하고자 하는 노력들이 나타나고 있다. 본 논문에서는 데이터 마이닝에서 이러한 문제를 해결하기 위한 프라이버시 보호 기술들에 대해서 살펴보고 각 방법의 특징에 대해서 기술한다. 특히, 안전한 다자간 계산(Secure multiparty computation)에 기반한 암호학적 프라이버시 보호 기술과 그 활용 가능성에 대해서도 기술한다.

  • PDF

수평 분산 데이터베이스 상의 세부 데이터 유출이 없는 순차 패턴 마이닝 기법 (Privacy Preserving Distributed Data Mining of Sequential Patterns on Horizontally Partitioned Databases)

  • 김승우;원정임;박상현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (B)
    • /
    • pp.61-63
    • /
    • 2005
  • 본 논문에서는 수평 분산 데이터베이스에서 각 로컬 데이터베이스의 세부 데이터를 유출하지 않는 순차패턴 마이닝 기법을 제안한다. 데이터 마이닝은 대용량 데이터베이스에서 유용한 지식을 추출하는 기법으로서 각광을 받고 있다. 그러나 분산 데이터베이스를 대상으로 마이닝을 수행하는 경우, 데이터 공유에 따른 개인 혹인 집단의 프라이버시가 유출될 수 있다는 문제점이 존재한다. 따라서 본 논문에서는 프라이버시 보호를 위하여 각 로컬 데이터베이스의 세부 데이터를 보호하면서도, 마이닝 결과의 정확성을 보장할 수 있는 새로운 순차 패턴 마이닝 기법을 제안한다. 제안된 기법에서는 우선, 세부 데이터의 유출을 방지하기 위하여 마이닝의 대상이 되는 항목과 항목간의 시간 선후 관계의 성립 여부를 벡터로 표현한 후, 이들 벡터간의 스칼라 프로덕트 연산을 수행하여 얻어진 결과를 패턴의 지지도로 활용하는 방안을 제안하였다. 또한, 연산 결과에 영향을 미치지 않는 벡터를 미리 제거하여 스칼라 프로덕트 연산에 따른 비용을 감소시키는 방안을 제안하였다.

  • PDF

사이트의 접속 정보 유출이 없는 네트워크 트래픽 데이터에 대한 순차 패턴 마이닝 (Privacy Preserving Data Mining of Sequential Patterns for Network Traffic Data)

  • 김승우;박상현;원정임
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.19-22
    • /
    • 2005
  • 본 논문에서는 대용량 네트워크 트래픽 데이터를 대상으로 사이트의 프라이버시를 보호하면서 마이닝 결과의 정확성, 실용성 등을 보장할 수 있는 효율적인 순차 패턴 마이닝 기법을 제안한다. 네트워크가 발달함에 따라 네트워크 트래픽 데이터에 대한 마이닝은 네트워크를 통한 통신의 패턴을 찾아내고, 이를 사용하여 침입 탐지, 인터넷 웜의 탐지 등으로 유용하게 쓰이게 되었다. 그러나 네트워크 트래픽 데이터는 네트워크 사용자 개개인의 인터넷 접속 형태, IP 주소 등의 정보를 포함하는 데이터로 네트워크 사용자의 프라이버시를 해칠 수 있다는 문제점이 존재한다. 따라서 이들 네트워크 트래픽 데이터를 대상으로 하는 마이닝 기법에서는 프라이버시 보호를 위하여 각 사이트에 저장되어 있는 네트워크 트래픽 데이터를 공개하지 않으면서도, 의미있는 패턴을 찾을 수 있어야 한다. 본 논문에서는 프라이버시 보호를 위하여 N-저장소 서버 모델을 제안한다. 제안된 모델에서는 데이터를 분할하여 암호화한 후, 이를 복호화할 수 없는 서버에서 집계하는 방식을 사용하여 실제 데이터가 저장되어 있는 각 사이트의 출처 정보를 감추는 방식을 사용한다. 또한, 효율적인 빈번 패턴 생성을 위하여 빈번 항목에 대한 인덱스 구조를 제안하고, 이를 기반으로 한 순차 패턴 마이닝 기법을 보인다.

  • PDF

A (k,t,n) verifiable multi-secret sharing scheme based on adversary structure

  • Li, Jing;Wang, Licheng;Yan, Jianhua;Niu, Xinxin;Yang, Yixian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권12호
    • /
    • pp.4552-4567
    • /
    • 2014
  • A (n,t,n) secret sharing scheme is to share a secret among n group members, where each member also plays a role of a dealer,and any t shares can be used to recover the secret. In this paper, we propose a strong (k,t,n) verifiable multi-secret sharing scheme, where any k out of n participants operate as dealers. The scheme realizes both threshold structure and adversary structure simultaneously, and removes a trusted third party. The secret reconstruction phase is performed using an additive homomorphism for decreasing the storage cost. Meanwhile, the scheme achieves the pre-verification property in the sense that any participant doesn't need to reveal any information about real master shares in the verification phase. We compare our proposal with the previous (n,t,n) secret sharing schemes from the perspectives of what kinds of access structures they achieve, what kinds of functionalities they support and whether heavy storage cost for secret share is required. Then it shows that our scheme takes the following advantages: (a) realizing the adversary structure, (b) allowing any k out of n participants to operate as dealers, (c) small sized secret share. Moreover, our proposed scheme is a favorable candidate to be used in many applications, such as secure multi-party computation and privacy preserving data mining, etc.