• 제목/요약/키워드: 사용자 익명성

검색결과 217건 처리시간 0.028초

온라인 루머 행동에 대한 온라인 환경 요인의 영향 연구 (A Study on Effects of Online Environmental Factors on Online Rumor Behavior)

  • 김한민
    • 디지털융복합연구
    • /
    • 제18권1호
    • /
    • pp.45-52
    • /
    • 2020
  • 온라인 루머는 피해자에게 극심한 정신적 스트레스와 이미지 손실을 발생시킨다. 온라인 루머 관련 선행 연구들은 온라인 루머가 온라인 공간에서 발생하는 현상임에도 불구하고 온라인 환경 요인을 크게 고려하지 않았다. 따라서 본 연구는 온라인 루머에 대한 온라인 특성의 영향력을 발견하고자 하였다. 본 연구는 인지된 익명성, 사회적 실재감 부족, 인지된 전파성을 온라인 특성으로 고려하였으며, 온라인 특성이 온라인 루머에 대한 태도를 거쳐 온라인 루머 행동으로 이어지는 연구 모델을 수립하고 실증하였다. 본 연구는 설문조사를 기반으로 소셜 네트워크 사용자 201명의 표본을 확보하였으며, PLS 분석 프로그램을 통해 연구 모델을 검증 하였다. 연구 결과, 인지된 익명성과 인지된 전파성은 온라인 루머에 대한 태도를 거쳐 온라인 루머 행동에 영향을 미치는 것으로 나타났다. 반면에 사회적 실재감 부족은 유의하지 않은 것으로 나타났다. 본 연구의 발견은 개인의 온라인 루머 행동이 온라인 특성에 의해서 발생할 수 있다는 사실을 제공한다. 본 연구는 온라인 루머 행동에 대해 인지된 익명성과 인지된 전파성의 역할을 주목할 필요성을 제시한다.

차량 익명성을 보장하는 그룹 서명기반 차량용 결제 프로토콜 설계 (A Design of Group Signature Based Vehicle Payment Protocol to Ensure Vehicle Anonymity)

  • 정명우;김승주
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.753-773
    • /
    • 2019
  • CV(Connected Vehicle) 기술은 크게 차량에 안전 관련 서비스와 사용자 편의성 관련 서비스를 제공한다. 안전 관련 서비스는 차량 운행에 관한 정보들을 지속적으로 주변 차량 혹은 기지국에 전송하므로 프라이버시 문제가 생길 수 있다. 이에 안전 관련 서비스는 프라이버시 보호를 위해서 차량 익명성을 제공해야 한다. 그러나 결제 서비스와 같은 편의성 관련 서비스가 차량 익명성을 제공하지 못할 경우 안전 관련 서비스와 관련된 개인정보 또한 보호받을 수 없다. 이에 본 논문에서는 BU(Backward Unlinkability)-익명성과 추적성(traceability)을 제공하는 그룹 서명 기법과 ECQV(Elliptic Curve Qu-Vanstone) 묵시적 인증서를 기반으로 결제 프로토콜을 설계하였다. 제안하는 결제 프로토콜은 결제 시스템 구성요소의 역할을 분리하여 거래내역으로부터 차량을 추적할 수 없게 하였다. 또한 차량용 결제 프로토콜이 만족해야하는 보안 요구사항들을 정의하고 제안한 프로토콜이 이를 만족함을 보였다.

소프트웨어 저작권보호를 위한 ESD 서버의 설계 (Design of ESD Server for Software Copyright Protection)

  • 김영준;윤마루;이윤정;김태윤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.399-402
    • /
    • 2001
  • 최근 초고속 통신망을 이용한 인터넷의 대중화와 더불어 인터넷을 기반으로 하는 전자상거래가 활발해지고 있다. 특히 인터넷을 통한 전자 소프트웨어 유통(ESD:Electronic Software Distribution)은 많은 연구의 대상이 되고 있다[1]. 하지만 기존의 모델들은 실질적인 불법복제방지와 저작권보호에 미흡하고 익명성의 보장이 어려운 단점이 있다. 따라서 본 논문에서는 효율적으로 저작권을 보호하고 구매자의 익명성을 보장하기 위한 ESD 서버를 설계하였다. 제안된 기법은 익명을 원하는 구매자에 대한 정보를 판매자에게 제공하지 않으면서도 불법적인 복제와 유통을 억제한다. 또한 기존의 시리얼넘버(Serial Number)입력방식과 별도의 사용권 설치방식을 지양함으로써 사용자에게 보다 편리한 환경을 제공한다.

  • PDF

제 3자에게 사용자 익명성을 제공하는 스마트 카드 기반 원격 인증 시스템 구현 (Implementation of a Remote Authentication System Using Smartcards to Guarantee User Anonymity to Third Party)

  • 백이루;오두환;길광은;하재철
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2750-2759
    • /
    • 2009
  • 본 논문은 2008년 Bindu 등이 제안한 프로토콜의 취약점을 분석하고, 이를 해결할 수 있는 향상된 프로토콜을 제안한다. 제안한 프로토콜은 안전성면에서 타임 스탬프를 사용하지 않고 랜덤 수를 사용하여 제한된 재전송 공격과 서비스 거부 공격을 방지할 수 있다. 이와 더불어 사용자의 ID 정보를 AES로 암호화하여 전송함으로써 사용자의 익명성을 제공하였다. 또한, 멱승 연산을 제거하고 사용자가 자유롭게 패스워드를 변경할 수 있는 패스워드 변경 단계를 추가하여 프로토콜의 효율성을 높였다. 논문에서는 제안한 프로토콜을 STM 스마트 카드에 직접 구현하고 인증 서버를 설치하여 그 동작이 정확하고 효율적임을 검증하였다.

스마트 그리드 기반 엣지 컴퓨팅 환경에서 블록체인을 이용한 사용자 인증 기법 (A User Authentication Scheme using Blockchain in Smart Grid-based Edge Computing Environments)

  • 이학준;이영숙
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.71-79
    • /
    • 2022
  • 정보기술과 전력 공급 시스템을 결합하여 전력 공급자와 소비자 간의 실시간 정보 교환을 통해 에너지 효율을 극대화하는 스마트 그리드 시스템이 등장했다. 중앙 클라우드 서버와 스마트 그리드 IoT 기기 사이에서 전력 관련 정보 수집 및 데이터저장 처리하는 엣지 서버를 활용하여 스마트 그리드 시스템을 위한 블록체인 기반의 사용자 인증 기법이 제안되고 있다. 최근, 스마트 그리드 환경에서 보안을 강화하기 위해 인증 방식이 제안되고 있지만 여전히 많은 취약점이 보고되고 있다. 본 논문은 블록체인을 이용한 엣지 컴퓨팅 기반의 스마트 그리드에서 사용자의 프라이버시와 익명성을 보장하기 위한 새로운 상호 인증 기법을 제시한다. 제안된 방식에서는 키 자료 업데이트 및 폐기와 같은 키 관리의 효율성을 위해 스마트 계약을 사용합니다. 마지막으로 제안하는 기법이 사용자의 스마트 그리드-IoT 기기와 에지 서버 간의 세션 키를 안전하게 설정함과 동시에 익명성을 보장함을 증명한다.

멀티미디어 환경에 따른 Avatar Character의 사용자 선호 Type에 관한 연구 (A Study on the User Preference Type of Avatar Character in the Multi-Environment)

  • 김치용;조동민
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 추계학술발표대회(하)
    • /
    • pp.656-660
    • /
    • 2003
  • Web환경의 발달로 인해 아바타(Avatar), 사이버캐릭터(Cyber Character), 사이버 펫(Cyber Pet), 이모티콘(Emoticon)등의 멀티미디어 캐릭터들이 등장하게 되었다. 인터넷 사용자들이 과거에는 Web의 익명성에 매료되었다면, 현재에는 이러한 멀티미디어 캐릭터를 이용하여 자신을 표현하고 나타내고자하는 욕구들이 늘어나고 있다. 따라서 본 연구에서는 다양한 멀티미디어 캐릭터 중에 아바타 캐릭터 Type에 대한 사용자들의 선호도와 선호요인을 조사하여 일반 캐릭터와 상호비교 해봄으로써 기존의 일반 캐릭터와는 다른 아바타 캐릭터만의 특성에 대해 알아보고 아바타 캐릭터 제작시 가장 효율적인 접근방법을 제시하고자 하였다. 그 결과 가장 효과적인 아바타 캐릭터 Type은 캐릭터의 형태나 성격, 느낌을 우선적으로 고려하기보다는 먼저 아바타 캐릭터의 기능적인 면을 고려한, 즉 사용자의 개성이 좀더 어필(Appeal)될 수 있어야 하며 사용자의 개성연출에 적합한 Type으로 제작되어야한다는 결론을 내릴 수 있었다.

  • PDF

클라우드 컴퓨팅 보안 기술 (Cloud Computing Security Technology)

  • 은성경;조남수;김영호;최대선
    • 전자통신동향분석
    • /
    • 제24권4호
    • /
    • pp.79-88
    • /
    • 2009
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 컴퓨팅으로 최근 많은 관심을 받고 있다. 클라우드 컴퓨팅이 널리 사용되기 위해서 해결해야 할 첫번째 문제는 보안인 것으로 조사된 바 있다. 클라우드 컴퓨팅의 보안은 사용자의 영역에 따라 개인 사용자와 기업 사용자 분야로 나눌 수 있으며, 개인 사용자는 익명성에 관심을 두고 있고, 기업 사용자는 컴플라이언스에 관심을 두고 있다. 클라우드 컴퓨팅은 플랫폼, 스토리지, 네트워크, 단말로 구성되어 있고, 각각의 위치에서 필요한 보안기능이 따로 존재한다. 본 고에서는 클라우드 컴퓨팅 보안의 기술들에 대해서 알아보고, 현재 클라우드 컴퓨팅의 대표적인 서비스 중의 하나인 아마존 AWS의 보안 기능에 대하여 살펴보고자 한다.

IoD 환경에서의 키 교환 프로토콜 분석 (Analysis of Key Exchange Protocol in IoD Environment)

  • 임준호;정재열;정익래
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.393-396
    • /
    • 2020
  • 드론 기술의 발전은 우리 실생활에서 IoD를 활용한 다양한 서비스 제공을 가능하게 해주었다. IoD 환경을 실질적으로 활용하기 위해서는 드론과 사용자 간의 인증 및 프라이버시 보호가 보장되어야 한다. 본 논문에서는 안전한 드론 운용환경 제공을 위하여 발표된 키 교환 프로토콜들을 분석하여 문제점을 도출하였다. 두 프로토콜 모두 IoD 환경에서 사용자와 드론 간 안전한 키 교환을 목적으로 제안되었으나, 세션키 또는 사용자의 익명 아이디가 노출되어 사용자의 프라이버시가 노출될 수 있다는 문제점과 키 교환 간 사용자의 참여가 요구되어 재해·재난 환경 등 자동화된 프로토콜을 요구하는 실제 환경에 활용되기 부적합하다는 한계를 보여주었다. 따라서 향후 IoD 환경에 적합한 키 교환 프로토콜은 강한 익명성을 동반한 프라이버시 보장뿐 아니라, 드론이 직접 키 교환 요청을 할 수 있어야 한다.

온라인 소셜 네트워크 그래프에 내포된 시스템-차원 시빌-저항 신뢰도 추출 (Extraction of System-Wide Sybil-Resistant Trust Value embedded in Online Social Network Graph)

  • 김경백
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권12호
    • /
    • pp.533-540
    • /
    • 2013
  • 인터넷의 발달의 주요 요인 중 하나인 익명성은 다수 사용자들의 자유로운 개인 의사 표현을 도와 다양한 인터넷 기반 분산시스템을 활성화 하는데 있어 큰 도움이 되어 왔다. 하지만, 익명성은 개인의 정보가 외부로 알려지지 않는 다는 점 때문에 악용될 소지도 다분하다. 특히 분산시스템은 한 명의 악의적인 사용자가 다수의 가짜 신분을 생성하고 조정하는 시빌 어택(Sybil Attack)에 매우 취약하게 된다. 시빌 어택을 막기 위해서 분산시스템 상에서 신분 생성 작업의 복잡도를 높이는 방식이나 시스템상의 신분과 현실상의 신분의 연결 고리를 만드는 방법을 생각 할 수 있다. 하지만 복잡도를 높이는 방식은 가짜 신분이 만들어지는 시간을 늘리는 효과만 있을 뿐, 일단 가짜 신분이 만들어진 이후에 대한 대응법이 부족하다. 또한, 현실상의 신분과의 연결을 사용할 경우 온라인 사용자의 익명성이 훼손당할 우려가 있다. 최근 온라인 소셜 네트워크의 대중화와 함께 소셜 네트워크 그래프 정보를 사용해 시빌 어택에 대응하기 위한 기법들이 연구되고 있다. 이 논문에서는 온라인 소셜 네트워크 그래프에 내포된 특성을 이용해 임의의 사용자에 대한 시스템 차원 시빌-저항 신뢰도(System-wide Sybil-resistant trust value) 추출 방법을 제안한다. 제안하는 기법은 온라인 소셜 네트워크 전체 그래프를 이해 할 수 있는 서비스 제공자들을 위한 방법으로, 샘플링 및 판단방법에 따라 3가지 종류의 세부 기법들을 제안한다. Facebook에서 추출한 온라인 소셜 네트워크 샘플 그래프를 이용하여 제안된 기법들의 성능을 분석 및 비교한다. 또한 시빌 어택의 특성을 이해하기 위해 서로 다른 노드 특성을 가지는 노드들이 시빌 어택에 의해 받는 영향을 분석한다.

해쉬 체인에 기반한 분할 가능 전자화폐 시스템의 설계 (Design of Divisible Electronic Payment System based on Hash Chain)

  • 용승림;이은경;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.802-804
    • /
    • 2002
  • 전자화폐는 기존의 화폐가 가져야 하는 법적인 효력과 안전성 등의 기능을 그대로 가지면서 별도의 기기나 또는 컴퓨터 등에 소프트웨어 형태로 존재하는 전자지갑에 의해 관리된다. 전자화폐는 안전성을 제공해야 하고, 이중사용이 방지되어야 판다. 또한 동전의 다중사용 가능성이나 분라성을 만족시킴으로서 사용자 편리성과 효율성을 증대시킬 수 있다. 분할성은 사용자가 전자화폐를 발급받는 경우 발급받은 전자화폐를 사용자가 원하는 대로 나누어 사용할 수 있는 성질로써 거스름돈의 발생을 줄여 효율성을 증대시킬 수 있다. 본 논문에서는 이중 해쉬함수를 이용하여 동전을 생성하고 지불인증을 이용하여 생성된 동전을 마음대로 분할하여 사용할 수 있는 방법을 제안한다. 제안된 방법은 사용자의 익명성을 제공하지는 못하지만 해쉬함수를 이용하여 효율적이고 위조 불가능한 동전을 생성하며, 분할성을 만족함으로써 편리하게 이용가능하다는 장점이 있다.

  • PDF