검색 : [ keyword: 데이터 프라이버시 ] (7)

Re-Identification에서의 대조 연합 학습 시스템

김성윤, 정우진, 조성우, 양용진, 황신혁, 윤세영

http://doi.org/10.5626/JOK.2024.51.9.841

방대한 데이터 수집과 컴퓨팅 파워의 발전으로 AI 기술이 다양한 서비스에 활발히 적용되고 있다. 전통적인 중앙 집중형 클라우드 데이터 처리 방식은 민감한 사용자 데이터의 노출에 대한 우려를 불 러일으킨다. 이러한 문제를 해결하기 위해 연합 학습(FL)이 분산형 학습 방법으로 부상했다. FL은 클라이 언트가 로컬 데이터로 모델을 학습한 후, 로컬에서 업데이트된 모델을 중앙 서버로 보내는 방식이다. 중앙 서버는 이러한 업데이트된 모델을 집계하여 로컬 데이터를 직접 접근하지 않고도 글로벌 모델을 학습할 수 있게 한다. 본 논문에서는 다양한 도메인에서 재식별(Re-ID) 작업을 위해 특별히 설계된 새로운 FL 프레임워크인 FedCON을 제시한다. FedCON은 FL에 대조 학습을 적용하여 특징 표현을 향상시키며, 이 는 Re-ID 분야에서 특징 벡터의 유사성을 강조하여 동일한 ID를 가진 객체를 다른 이미지에서도 동일하 게 식별하는 데 유용하다. 특징 유사성에 중점을 둠으로써 FedCON은 데이터 이질성 문제를 효과적으로 해결하고 Re-ID 응용에서 글로벌 모델의 성능을 향상시킨다. 인물 및 차량 Re-ID 데이터셋에 대한 실증 연구는 FedCON이 기존의 Re-ID를 위한 FL 방법들을 능가함을 보여준다. 다양한 CCTV 데이터셋을 사 용한 인물 Re-ID 실험에서 FedCON은 여러 baseline과의 비교에서 우수한 성능을 보였다. 또한, FedCON은 VeRi-776 및 VRIC와 같은 실제 데이터셋에서 차량 Re-ID 성능을 크게 향상시켜 실제 응용 가능성을 보여준다.

프라이버시 보호 데이터 배포: 정형 및 비정형 데이터 비식별화 기술 동향

홍용기, 고기혁, 양희동, 류승환

http://doi.org/10.5626/JOK.2023.50.11.1008

인공지능 시대에 접어들면서 인공지능 개발을 위한 데이터의 수요가 늘어나고 있고, 이에 따라 데이터 공유와 배포가 활발히 이루어지고 있다. 그러나 배포된 데이터 활용시 개인정보 유출의 위험이 있기 때문에 데이터를 배포하기 전에 비식별화 과정이 필요하다. 이러한 비식별화 과정에서 지정된 프라이버시 가이드라인을 준수하면서 동시에 데이터의 유용성을 최대한으로 유지하는 일련의 과정인 프라이버시 보호 데이터 배포(Privacy-Preserving Data Publishing, PPDP)가 꾸준히 연구되어 왔다. 2000년대 초반 부터 정형 데이터(예: 표 혹은 관계형 데이터)를 비식별화 하는 기술들이 연구되어 왔으며, 수집된 데이터의 상당 부분이 비정형 데이터이고 그 비율이 늘어나고 있는 현재 비정형 데이터의 비식별화 연구 또한 활발히 이루어지고 있다. 본 논문에서는 기존 정형 데이터의 비식별화 기법들을 소개한 후에 비정형 데이터 비식별화 기법들의 최근 동향에 대해서 서술한다.

암호화된 트래픽의 특성을 활용한 네트워크 단위 트래커 탐지 기법

이동근, 주민우, 이원준

http://doi.org/10.5626/JOK.2022.49.4.314

제3자 트래커는 웹 추적 기술을 통해 이용자의 위치나 방문 기록을 포함한 민감 정보를 수집함으로써 데이터 프라이버시 침해를 야기한다. 이에 트래커를 탐지하여 차단함으로써 이용자를 보호하는 여러 기법들이 제안된 바 있으나, 이들은 저마다 종속성과 성능 측면에서의 한계가 존재한다. 본 논문은 최초로 암호화된 트래픽의 특성을 활용한 네트워크 단위 트래커 탐지 기법을 제안한다. 본 기법은 트래커가 발생시키는 암호화된 트래픽의 부채널 정보를 기반으로 특성을 추출하여 분류 모델을 학습시키고, 이용자 기기와 브라우저에 독립적으로 적용되어 네트워크 내부의 트래커 트래픽을 높은 정확도로 탐지함으로써 네트워크에 속한 이용자들의 정보 유출을 방지한다. 본 논문에서는 실제 트래커 트래픽 데이터를 수집하여 분석함으로써 일반 트래픽과 구분되는 트래커 트래픽의 특징을 탐구하고, 암호화된 트래픽에서 추출한 특성을 트래커 탐지에 활용할 수 있음을 보인다.

지역 차분 프라이버시를 만족하는 시계열 위치 데이터 수집 및 분석

정기정, 이혁기, 정연돈

http://doi.org/10.5626/JOK.2022.49.4.305

위치 데이터를 생성할 수 있는 스마트 기기의 보급에 따라 위치 기반 서비스가 폭발적으로 증가하고 있다. 사용자의 위치 데이터는 민감한 정보이기 때문에 원본을 그대로 이용한다면 개인의 프라이버시가 침해될 수 있다. 본 논문은 데이터 수집 환경에서 사용할 수 있는 강력한 프라이버시 모델인 지역 차분 프라이버시를 만족하는 시계열 위치 데이터 수집 방법과 시계열 위치 데이터의 특성을 고려한 분석방법을 제안한다. 데이터 수집 과정에서 개인의 위치는 비트 배열로 표현한다. 이후, 각 배열의 비트는 프라이버시 보호를 위해 확률 기반 응답을 이용하여 변조한다. 데이터 분석 과정에서는 은닉 마르코프 모델을 이용하여 위치 빈도 분석을 진행한다. 또한 기존 분석 기법에서 불가능한 시공간 상관관계 분석을 추가로 수행한다. 제안 기법의 성능을 보이기 위하여 서울시 지하철을 기반으로 가상의 경로 데이터를 생성하고, 제안하는 기법의 결과를 분석한다.

Rényi 차분 프라이버시를 적용한 WGAN 모델 연구

이수진, 박철희, 홍도원, 김재금

http://doi.org/10.5626/JOK.2021.48.1.128

다양한 서비스를 이용함으로써 개인정보는 수집되며, 관리자는 수집된 데이터들로부터 가치를 추출하고 결과를 분석하여 개개인의 맞춤형 정보를 제공한다. 하지만 의료 데이터와 같은 민감한 데이터는 프라이버시 침해문제가 있으며, 이에 재현 데이터 생성 모델로 GAN이 많이 사용되고 있다. 그러나 GAN은 원본 데이터의 민감한 정보까지 학습하므로 프라이버시 취약점이 존재한다. 따라서 GAN의 프라이버시 보호를 위해 많은 연구가 수행되었다. 특히 강력한 프라이버시 보호 모델인 차분 프라이버시를 적용한 연구가 진행되었지만, 데이터의 유용성 측면에서 실제 환경에 적용하기에는 부족하다. 본 논문에서는 프라이버시와 유용성을 보장하는 Rényi 차분 프라이버시를 적용한 GAN 모델을 연구한다. 특히 WGAN 및 WGAN-GP을 기반으로 프라이버시를 보존하지 않은 기존의 모델, 차분 프라이버시를 적용한 모델, 그리고 Rényi 차분 프라이버시를 적용한 모델들을 통해 생성된 재현 데이터를 비교 분석한다.

프라이버시 보호 데이터 배포를 위한 모델 조사

김종선, 정기정, 이혁기, 김수형, 김종욱, 정연돈

http://doi.org/

최근 다양한 분야에서 데이터들이 활발하게 활용되고 있다. 이에 따라 데이터의 공유나 배포를 요구하는 목소리가 높아지고 있다. 그러나 공유된 데이터에 개인과 관련된 민감한 정보가 있을 경우, 개인의 민감한 정보가 드러나는 프라이버시 유출이 발생할 수 있다. 개인 정보가 포함된 데이터를 배포하기 위해 개인의 프라이버시를 보호하면서 데이터를 최소한으로 변형하는 프라이버시 보호 데이터 배포(privacy-preserving data publishing, PPDP)가 연구되어 왔다. 프라이버시 보호 데이터 배포 연구는 다양한 공격자 모델을 가정하고 이러한 공격자의 프라이버시 유출 공격으로부터 프라이버시를 보호하기 위한 원칙인 프라이버시 모델에 따라 발전해왔다. 본 논문에서는 먼저 프라이버시 유출 공격에 대해 알아본다. 그리고 프라이버시 모델들을 프라이버시 유출 공격에 따라 분류하고 각 프라이버시 모델들 간의 차이점과 요구 조건에 대해 알아본다.

아웃소싱 데이터베이스에서 데이터 프라이버시 및 질의 무결성을 지원하는 공간 변환 기법

김형일, 송영호, 장재우

http://doi.org/

위치 기반 서비스의 발전으로 인해, 일상에서 생성되는 공간 데이터의 양이 급격히 증가하고 있다. 이에 따라, 데이터 소유자의 공간 데이터베이스 관리 비용 절감을 위한 공간 데이터베이스 아웃소싱이 활발히 진행되고 있다. 데이터베이스 아웃소싱 시 가장 중요한 고려사항은 프라이버시 요구사항을 충족하고 질의 결과 무결성을 보장하는 것이다. 그러나 대부분의 데이터베이스 변환 기법은 데이터 프라이버시 보호와 질의 결과 무결성을 동시에 보장하지 못한다. 이러한 문제점을 해결하기 위해, 본 논문에서는 층밀림 변환, 회전 변환, 시프팅 변환을 활용한 공간 데이터 변환 기법을 제안한다. 또한, 데이터베이스 변환기법의 데이터 프라이버시 보호 정도를 측정하기 위한 공격 모델을 소개한다. 마지막으로, 성능 분석을 통해 제안하는 기법이 기존 기법에 비해 다양한 공격 모델로부터 높은 수준의 데이터 프라이버시 보호를 수행하며, 동시에 질의 결과 무결성을 보장함을 검증한다.


Search




Journal of KIISE

  • ISSN : 2383-630X(Print)
  • ISSN : 2383-6296(Electronic)
  • KCI Accredited Journal

사무국

  • Tel. +82-2-588-9240
  • Fax. +82-2-521-1352
  • E-mail. chwoo@kiise.or.kr