BlindLocation: Supporting User Location Privacy in Mobile Database Using Blind Signature Source: Journal of Computer Science and Technology, reviewing.

Slides:



Advertisements
Similar presentations
1 生物計算期末作業 暨南大學資訊工程系 2003/05/13. 2 compare f1 f2  只比較兩個檔案 f1 與 f2 ,比完後將結果輸出。 compare directory  以兩兩比對的方式,比對一個目錄下所有檔案的相 似程度。  將相似度很高的檔案做成報表輸出,報表中至少要.
Advertisements

網際網路資料庫連結 2004 Php Web Programming. 上完這段課程,你將學會  一般靜態網頁與互動式網頁的區別。  網際網路上大量資料的存取。  資料庫的角色與功能。  Web Server 的角色與功能。  網際網路資料庫的應用。  基本的程式寫作技巧及網頁的應用。
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
1 ID-Based Proxy Signature Using Bilinear Pairings Author: Jing Xu, Zhenfeng Zhang, and Dengguo Feng Presenter: 林志鴻.
第九章 如何寫結果 HOW to Write the Results CONTENT OF THE RESULTS 結果的內容 – 1. 將實驗大致的描述 並不需要重複實驗細節 2. 呈現數據 並以過去時態重現 3. 在文稿裡應呈現 ” 代表數據 ” 而不是一再的重 複資料.
指導老師: 蘇永盛 組員: 符子平 洪小雙 塗詩婷
Student Library Workshop Higher Diploma (Early Childhood Education)
Event Sampling 事件取樣法. 關心重點為「事件」本身明確的焦點 行為 清楚掌握主題 - 當「事件」出現時才開 始記錄 記錄程序 等待目標事件的發生 開始記錄 事件結束,停止記錄.
1 Advanced Chemical Engineering Thermodynamics Appendix BK The Generalized van der Waals Partition Function.
Security implications in RFID and authentication processing framework John Ayoade* Security Advancement Group, National Institute of Information and Communications.
EBSCO 資料庫. 基本檢索畫面 問題: 想看哈佛商業評論 點選 [ 出版品 ] 輸入 [ 期刊名稱 ]
第一章 變數、常數及資料型態. 變數 C 程式語言的變數名稱 第一個字必須是英文字母或底線 (_) 之後可以是數字, 英文字母或底線 (_) 不可以是保留字 例: Num (Ο) _score (Ο) C&C (X) 8num (X)
Introduction to Chemical Engineering Thermodynamics
資料庫名稱 中國期刊全文資料庫 (China Journal Full-text Database)
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
大陸軍機偵測 學號 : 姓名 : 莊 啟 宏. 大綱 簡介 飛機偵測方法概述 結論 簡介 近年來各國科技發達,衛星利用日漸 廣泛。 利用間諜衛星拍攝的照片判斷他國武 力優劣。 探討如何用衛星影像做飛機偵測。
1 Devices Descriptions for Context- Based Content Adaptation Reporter :Wei-Zhi Chen.
Concept Map – whatwhat, why and how?whyhow. What is Concept Mapping ?  Concept mapping is a technique for representing knowledge in graphs. Knowledge.
1 94 學年度碩士班新生座談 擬定 修正. 2 李之中 Chi-Chung Lee Assistant professor Department of Information Management, Chung Hwa University Office.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
參考文獻 補充說明. 參考文獻 一、文獻探討 二、文獻引用 一、文獻探討 (一)過程 1. 尋找、蒐集所欲研究領域中現有的文獻 2. 閱讀所選擇的文獻(宜做研究摘要並分門別 類加以彙整) 3. 發展理論架構作為進一步文獻尋找和探討的 參考 4. 發展議題(文獻探討之大綱)以統整、分析 相關文獻資料.
A Server-aided Signature Scheme Based on Secret Sharing for Mobile Commerce Source: Journal of Computers, Vol.19, No.1, April 2008 Author: Chin-Ling Chen,
1 數位控制(一) 2 數位控制 課程計畫 課程目標 介紹數位控制理論 與工業界常用之數位控制器比較 實習數位控制器之模擬與設計 課程綱要 Introduction to Digital Control System The z Transform z-Plane Analysis of Discrete-Time.
第 1 章 認識資料庫系統 著作權所有 © 旗標出版股份有限公司.
1 第十四章 職業道德 職業道德是一個人在行業工作內表現的道德 情操. 2 職業道德貴在實踐 3 學習目標  了解職業道德的意義  了解職業道得的重要性  遵守職業道德規範.
論文研討 ( 一 ) B 組 課程簡介 劉美纓 / 尚榮安 / 胡凱傑 2009/09/17. 一、課程基本資料 科目名稱: ( 中文 ) 論文研討(一)B組 ( 英文 ) SEMINARS (I) 開課學期: 98 學年度第 1 學期 開課班級:企碩一 學 分 數: 2 學分 星期節次: 四 34.
Retargetting Motion to New Characters SIGGRAPH ’98 Speaker: Alvin Date: 6 July 2004.
第三章 自動再裝載運用篇 使用時機:裝載計劃完成時,尚有剩餘空 間的情形,維持已固定計劃而繼續做裝載 最佳化。以支持次日裝載計劃而提前調整 作業模式。 裝載物品設定和裝載容器設定如前兩章介 紹,於此不再重複此動作,直接從裝載計 劃設定開始,直接從系統內定的物品和容 器選取所需.
1 單元四 個人化服務 Web of Science 利用指引. 2 個人化服務 Sign In 登入 My EndNote Web 使用 EndNote Web 者可登入 My Citation Alert 查看或修改先前設定的引用通告 My Saved Searches 查看或更改先前儲存過的檢索.
第二十一章 研究流程、論文結構        與研究範例 21-1  研究流程 21-2  論文結構 21-3  研究範例.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
Management Abstracts Retrieval System; MARS 檢索操作.
方案設計 —評估考核 張 紉.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
Chapter 10 m-way 搜尋樹與B-Tree
概念性產品企劃書 呂學儒 李政翰.
2 期末程式第一份報告 報告內容 撰寫此程式的動機和目的以及預期達到的功能和結果 流程圖 繼承關係 資料結構 檔案上傳格式 第 n 組程式流程圖.doc 組別於近日內公告 5/31, 17:00 前交.
A more efficient and secure dynamic ID- based remote user authentication scheme Yan-yan Wang, Jia-yong Liu, Feng-xia Xiao, Jing Dan in Computer Communications.
論文研討 2 學分 授課教師:吳俊概. 第一節 論文發表的目的 第二節 論文發表的歷程 第三節 投稿過程 第四節 退稿處理 學術期刊論文的製作與發表.
Biological Science Database 個人化服務設定步驟. Biological Science Database 僅提供專題選 粹服務 專題選粹 (Alerts) :查詢後,提供儲存檢 索策略的功能,日後每週將符合條件的 更新資料,採 方式通知。每筆設定 最多每週可收到.
電腦的基本單位 類比訊號 (analog signal) 指的是連續的訊號 數位訊號 (digital signal) 指的是以預先定義的符號表示不連續 的訊號 one bit 8 bits=one byte 電腦裡的所有資料,包括文 字、數據、影像、音訊、視 訊,都是用二進位來表示的。
線上寫作之語音評閱 – 以中央大學進修英文課程中 之「寫作報告」為例 中央大學語言中心 劉詠華 January 22, 2007.
1 論文評論 研發支出及專利質量與公司市場價值 關聯性之研究 - 產業間之比較觀點 評論人 : 陳忠仁 國立成功大學企業管理學系 中華民國九十五年三月三十日.
Knowledge Management System -for Agenda 顏亦笛 陳靖宜 指噵教授 : 劉寶均教授 指噵公司 : 安捷達.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
1 知識管理期中簡報 - 運用人力資源管理達成知識的移轉 報告者:白大倫 學號: 日期: 2006/11/13.
OmniFile Full Text 系列資料庫 個人化服務設定步驟. 此相關資料庫之個人化服 務只提供類似專題選粹的 服務,然無提供 mail 通知的 服務,讀者可建立個人 ID , 並儲存檢索策略,日後需 再進入該資料庫,查詢檢 索策略之新進文章。 導航目次 個人化服務說明 個人帳號密碼申請 個人化服務設定.
第五章IIR數位濾波器設計 濾波器的功能乃對於數位信號進行處理﹐ 以滿足系統的需求規格。其作法為設計一 個系統的轉移函數﹐或者差分方程式﹐使 其頻率響應落在規格的範圍內。本章探討 的是其中一種方法﹐稱為Infinite impulse register(IIR)。 IIR架構說明。 各種不同頻帶(Band)濾波器的設計方法。
IEEE Computer Society 長亨文化事業有限公司. 大綱 學會背景 內容 查詢功能.
Journal Citation Reports 金珊資訊有限公司. JCR 版本介紹 Editions: Science Edition 自然科學專輯 Social Sciences Edition 社會科學專輯 Frequency 更新頻率: Annual 每年更新 Number of Journals.
Crytanalysis of Nyberg- Rueppel’s Message Recovery Scheme Chen –Chi Lin and Chi-Sung Laih 簡報者 : 鐘敏毓.
第五章 How to List the authors and Address DEFINITION OF AUTHORSHIP 作者身份的定義 – 作者順序應按照對 實驗的重要性來分類論文作者不需能為 研究結果負學術責任 原則上依照各家期刊出版社的格式調整.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
An Enhanced Two-factor User Authentication Scheme in Wireless Sensor Networks DAOJING HE, YI GAO, SAMMY CHAN, CHUN CHEN, JIAJUN BU Ad Hoc & Sensor Wireless.
1 Anonymous Roaming Authentication Protocol with ID-based Signatures Lih-Chyau Wuu Chi-Hsiang Hung Department of Electronic Engineering National Yunlin.
Asus WL-500GP OS/Platform/Environment Introduction.
1 A survey of the server-aided verification models.
1 Efficient User Authentication and Key Management for Peer-to- Peer Live Streaming Systems Authors: X. Liu, Y. Hao, C. Lin, and C. Du Source: Tsinghua.
Web mining:a survey in the fuzzy framework
User authentication schemes with pseudonymity for ubiquitous sensor network in NGN Authors: Binod Vaidya, Joel J. Rodrigues and Jong Hyuk Park Source:
Selected New Training Documents to Update User Profile Abdulmohsen Algarni and Yuefeng Li and Yue Xu CIKM 2010 Hao-Chin Chang Department of Computer Science.
節能轉接插座 認知科學研究所陳啟彰. 設計緣起 不使用的電器如未將插頭拔除, 仍會有少量的電力損耗,這類的 電力損耗稱之為待機損耗 (stand- by loss) 。 不使用的電器如未將插頭拔除, 仍會有少量的電力損耗,這類的 電力損耗稱之為待機損耗 (stand- by loss) 。 家庭用電中,待機損耗約佔總耗.
SPEAKER: HONG-JI WEI DATE: Efficient and Secure Anonymous Authentication Scheme with Roaming Used in Mobile Networks.
多媒體網路安全實驗室 An efficient and security dynamic identity based authentication protocol for multi-server architecture using smart cards 作者 : Xiong Li, Yongping.
ID-base Signature from Pairings on Elliptic Curve Kenneth G. Paterson From IACR Server 2002/004 Reference :Identity-Based Encryption from the Weil Pairing.
An Efficient and Practical Authenticated Communication Scheme for Vehicular Ad Hoc Networks Source: IEEE Transactions on Vehicular Technology, Reviewing.
Authors: Hung-Yu, Chi-Sung Laih
A Concrete Certificateless Signature Scheme without Pairings
Presentation transcript:

BlindLocation: Supporting User Location Privacy in Mobile Database Using Blind Signature Source: Journal of Computer Science and Technology, reviewing Imact Factor: Presenter: Yung-Chih Lu ( 呂勇志 ) Date: 2010/12/31 1

Outline Introduction Related work Proposed Scheme Security Analysis Performance Evaluation Conclusion Comment 2

Introduction (1/3) Mobile Database 3

Introduction (2/3) Location Privacy Location Privacy 4 User Database Location-dependent queries Ex: find a restaurant The answer depends on user’s location.

Introduction (3/3) Goal ◦ BlindLocation ◦ Mutual Authentication ◦ Prevention  Insiders Attacks  Outsiders Attacks ◦ Low computation time 5

Related work ECC Blind signature 6 Min-Shinang Hwang and Pei-Chen Sung, "A study of micro- payment based on one-way hash chain," International Journal of Network Security, vol.2, no.2, pp.81-90, 2006.

Proposed Scheme (1/2) Acquiring the anonymous token 7 User Database A, t, c(x), HMAC(c(x), t, K sh ) calculate x = h(Q) HMAC(c(x), t, k sh ) Verify S B (S’ B (c(x)))?=c(x) calculate S’ B (x)=c’(S’ B (c(x))) S’ B (c(x)) Verify HMAC(C(x), t, k sh ) ?= HMAC(C(x), t, k sh ) calculate S’ B (c(x)) A: User’s ID t: timestamp K sh : secret shared key Q: Location based query S’ B : DB’s private key c(.): blind signature

Proposed Scheme (2/2) Anonymous authentication using the token 8 User Database S’ B (x),Q calculate S B (S’ B (Result,S’ B (x))) S’ B (Result,S’ B (x)) Verify S B (S’ B (x))? = h(Q) A: User’s ID t: timestamp K sh : secret shared key Q: Location based query S’ B : DB’s private key c(.): blind signature

Security Analysis (1/2) Insiders Attacks ◦ Location privacy violation  Solution: Psc = 1/m! ◦ Embedding a known symbol  Solution: verification ◦ Information theft  Solution: meaningless ◦ Impersonation attack:  Solution: secret shared key 9

Security Analysis (2/2) Outsiders Attacks ◦ Denial of Services (DOS) attack  Solutions  memory : stateless  CPU: limit the number of valid token requests ◦ Replay attack:  Solution: timestamp ◦ Snooping attack:  Solution: blind signature & encryption ◦ Man-In-The-Middle  Solution: verification 10

Performance Evaluation (1/2) Computation time 11

Performance Evaluation (2/2) Comparison summaries 12

Conclusion Solve the location privacy problem The quality of service is not forfeited 13

Comment (1/2) 本文主要貢獻簡述 : ◦ 提供一個機率上有效的 location privacy 優點: ◦ 適切的應用 blind signature, 達到 location privacy 又不損資料庫提供查詢服務的能力 缺點: ◦ 在 Computation time 中未與它篇論文比較 14

Comment (2/2) 明顯錯誤 ( 含 typos): ◦ 第5頁表1,reslut 應改成 result. ◦ 第19頁表3, 符號 Q 定義混淆. ◦ 論文架構有誤, Related work 應移至 Introduction 之後. ◦ 論文章節未標示清楚 15