e-privacy와 정보보호기술

  • Published : 2004.02.01

Abstract

인터넷과 정보통신기술의 발달로 인하여 e-privacy 문제가 최근 많이 거론되고 있다. 많은 내용들이 제도나 법 차원에서 논의되고 있으나 기술적인 관점에서의 논의는 다소 부족한 실정이다. 본 논문에서는 e-privacy와 정보보호 기술과의 관계를 검토하여 보고, privacy 침해 기술과 privacy 보호 기술 그리고 privacy 보호 기술의 중심이 되는 익명성과 익명성 구현 기술, 익명성이 가지는 역기능과 고려사항 등에 대하여 논의해 보고자 한다. e-privacy는 정보보호 기술과 밀접한 관계를 가지고 있으며, 법이나 제도 등과 함께 고려될 때 보다 나은 e-privacy가 제공될 것으로 생각된다.

Keywords

References

  1. LNCS 1958 IT-Security and Privacy:Design and Use of Privacy Enhancing Security Mechanism Fischer-Hubner
  2. PhD Thesis, Univ. of California at Berkeley A Pseudonymous Communications Infrastructure for the Internet Ian Avrum Goldberg
  3. 한국정보보호학회학회지 v.6 no.3 OECD, 프라이버시 그리고 시큐리티 박춘식
  4. KISDI이슈리포트 인터넷의 일상화와 개인정보보호 조동기;김성우
  5. EPIC Online Guide to Practical Privacy Tools EPIC
  6. RFID의 프라이버시(Japanese) Takagi Hiromitsu
  7. 유비쿼터스 정보사회에서의 안심 · 안전한휴먼인터페이스에관한워크샵 Open화와 프라이버시 확보(Japanese) Takagi Hiromitsu
  8. Privacy Enhancing Technologies, State of the Art Review UMIST
  9. Introducing PITs and PETs: Technologies Affecting Privacy Roger Clarke
  10. 정보사회의 인권, 국가인권위원회 발간 자료집 정보통신기술의 발전과 프라이버시 이인호
  11. 개인정보보호 김연수
  12. Implementation of OPS over HTTP Part Hensley(외 4)
  13. P3P 1.0: A New Standard in Online Privacy W3C
  14. P3P 논의 현황과 문제점 및 국내 정책 방향 윤재석
  15. 한국정보보호학회논문지 v.6 no.1 안전하고 효율적인 익명통신로 박춘식
  16. Proceedings of Int'l workshop on Design Issues in Anonymity and unobservability, LNCS 2009 Anonymity, Unobservabiltiy, and Pseudonymity- A Proposal for Terminology A.Pfitzmann
  17. Anonymous remailer FAQ Andre Bacard
  18. Rated top anonymous browsing software by PC Magazine. Anonymizer.com
  19. Proceedings of CRYPTO'82 Blind Signatures for untraceable payments D.Chaum
  20. 7th Intl' conf. on Information Security(IFIP/Sec'91) ISDN-Mixes-Untraceable Communication with Very small bandwidth Overhead A.Pfitzmann;B.Pfitzmann;M.Waidner
  21. Journal of Cryptology v.1 no.1 The Dining Cryptographers Problem: Unconditional Sender and Recipient Untraceability D.L.Chaum
  22. ACM Transactions on Information and System Security v.1 no.1 Crowds:Anonymity for Web Transactions M.K.Reiter;A.D.Rubin https://doi.org/10.1145/290163.290168
  23. Communications of the ACM v.24 no.2 Untraceble Electronic Mail Return Address, and Digital Pseudonyms D.L.Chaum https://doi.org/10.1145/358549.358563
  24. Advances in Cryptology, Proceedings of Eurocrypt'93 Efficient Anonymous Channel and All.Nothing Election Scheme C.S.Park;K.Iton;K.Kurosawa
  25. Proceedings of 1995 Japn-Korea Joint Workshop on Information Security and Cryptology Secure Anonymous Channel against Active Attack C.S.Park;K.Kurosawa
  26. Proceedings of CRYPTO'98 Universally Verifiable Mix-net with Verification Work Independent of the Number of Mix-servers M.Abe
  27. Proceedings of CRYPTO'98 A Practical Mix M.Jakobsson
  28. Proceedings of ICICS'97 Fault Tolerant Anonymous Channel W.Ogata;K.Kurosawa;K.Sako;L.Takatani
  29. Proceedings of the Internet Society Symposium on Network and Distributed System security Mixing Email with BABEL C.Gulcu;G.Tsudik
  30. Proceedings of IEEE COMPCON Privacy-enhancing technologies for the Internet Ian Goldberg;David Wagner;Eric Brewer
  31. The Workshop on Privacy Enhancing Technologies, LNCS 2482 Privacy-enhancing technologies for the Internet,Ⅱ:Five Years Later Ian Goldberg
  32. press release Johan Helsingius
  33. Computer Cryptology
  34. Mixmaster & remailer Attacks Lance Cotrell
  35. Lucent Technologies
  36. IEEE Journal on Special Areas in Communications v.16 no.4 Anonymous Connections and Onion Routing M.G.Reed;P.F.Syverson;D.M.Goldschlag https://doi.org/10.1109/49.668972
  37. Freedom System2.0 Architecture P.Boucher;A.Shostack;I.Goldberg
  38. 한국정보보호학회논문지 v.9 no.1 익명통신로를 이용한 Escrow 전자화폐 김춘수;박춘식;전희종