• 제목/요약/키워드: 사용자 익명성

검색결과 217건 처리시간 0.025초

전자화폐 시스템을 적용한 DRM 모델에 관한 연구 (A Study on DRM Model Using Electronic Cash System)

  • 이덕규;오형근;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제7권8호
    • /
    • pp.1107-1119
    • /
    • 2004
  • 전자상거래에서 중요한 지불 수단으로서 전자화폐 시스템이 있는데 전자화폐의 요구사항에는 독립성, 양도성, 분할성 등이 있다. 이는 컨텐츠에도 동일한 요구사항으로써 컨텐츠를 제공하는 데 있어 DRM에서 필요한 요구사항이 된다. 전자화폐의 요구사항이 컨텐츠 요구사항으로 이관될 수 있는 것은 컨텐츠 자체가 금전적 개념으로 볼 수 있기 때문이다. 컨텐츠에 대한 복제 및 복사, 익명 사용자의 접근 등 여러 관계에서 동일하게 적용시킬 수 있다. 본 논문에서는 전자화폐와 컨텐츠에 대해 동일한 가치로 두고, 전자화폐의 요구사항과 DRM의 요구사항을 살펴본 뒤 이를 통해 전자화폐의 개념을 적용하여 DRM 모델을 제시하고자 한다. 본 논문에서 사용되는 개념은 계층적 트리구조를 이용하여 복사 사용 권한을 두었으며 익명 사용자를 위해 컨텐츠에 대한 익명성과 사용자에 대한 익명성을 부여하였다. 마지막으로 제안된 여러 가지 방식들을 살펴보고 비교, 분석해 본다.

  • PDF

공정한 은닉 KCDSA 서명에 기반한 추적 가능한 전자화폐 시스템

  • 이임영
    • 정보보호학회논문지
    • /
    • 제9권4호
    • /
    • pp.85-97
    • /
    • 1999
  • 은닉 서명 방식은 검증가가 보낸 메시지를 서명자가 그메시지 내용을 보지 못한 채 서명자로부 터 메시지 m에 대한 유효한 서명을 받도록 하는 프로토콜을 말한다. 이것은 만약 은행이 상점과 결탁하 더라도 동전에 대한 사용자를 추적할수 없다는 것을 의미한다. 그러나 사용자의 익명성이 보장되는 전 자화폐는 또한 돈세탁 돈 약탈 그리고 불법적인 구매 행위와 같은 각종 범죄행동을 용이하 게 한다. 이 에 본 논문에서는 국내 전자서명 표준인 KCDSA에 기반하여 공정한 은닉서명을 제안하고 이를 전자화 폐를 부정한 수단으로 이용한 사용자를 추적할수 있는 익명성 제어 기능을 가지고 있다. A blind signature scheme is a protocol allowing verifier to obtain a valid signature for a message m from a signer without him seeing the message. This means that the bank in collaboration with the shop cannot trace the electronic cash to user. However anonymous electronic cash also facilitates fraud and criminal acts such as money laundering anonymous blackmailing and illegal purchaes. Therefore in this paper we propose fair blind signature scheme based on KCDSA which is a domestic digital signature scheme and it apply a electronic cash system. In particularly a proposed electronic cash system have an anonymity control ability which trace a user who make use a electronic cash illegally in association with a trusted center.

익명성을 지원하는 ID기반 티켓을 이용한 AAA 메커니즘 (An AAA Mechanism using ID-based Ticket offer Anonymity)

  • 문종식;백창현;이임영
    • 정보보호학회논문지
    • /
    • 제17권5호
    • /
    • pp.87-98
    • /
    • 2007
  • AAA는 기존의 유선망뿐만 아니라 비약적으로 발전하고 있는 무선망의 WiBro, Mobile IP 등과 같은 다양한 서비스 및 프로토콜 상에서 안전하고 신뢰성 있는 인증, 인가, 과금 기능을 체계적으로 제공하는 정보보호 기술이다. 현재 무선망에서의 모바일 사용자를 위한 인증, 인가, 과금 표준화를 목표로 다양한 응용 서비스에 대한 표준화 작업을 진행하고 있으며, 이기종망간의 로밍 서비스 및 모바일 IPv6 네트워크에서의 AAA를 이용한 다양한 연구가 진행 중 이다. 본 논문에서는 유비쿼터스 환경에서 모바일 디바이스를 사용하는 사용자 인증을 위해 OTP와 ID기반 티켓을 사용하며, 홈 네트워크에서 외부 네트워크로 이동하더라도 티켓을 이용하여 서비스를 지속 받을 수 있다. 또한 외부 네트워크에서 티켓을 갱신하여 홈 인증 서버의 오버헤드를 줄일 수 있으며, 익명 ID를 통해 사용자가 이용한 서비스에 대한 익명성을 보장하는 방안에 대하여 제안한다.

블라인드 XTR-DSA 스킴을 이용해 블랙메일링을 막는 효율적인 방법 (An Efficient Method Defeating Blackmailing Using Blind XTR-DSA Scheme)

  • 박혜영;한동국;이동훈;이상진;임종인
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.125-135
    • /
    • 2002
  • 블라인드 서명을 기반으로 한 전자화폐 시스템은 사용자의 익명성을 보장해 주는 반면에 블랙메일링 공격을 쉽게 허용하는 단점이 있다. 본 논문에서는[6,9]에서 제안된 온라인 전자화폐 시스템에서 블랙메일링 공격을 막는 방법을 변형된 블라인드 서명만을 이용해 개선함으로써 기존의 방법보다 효율적인 새로운 전자화폐 시스템을 제안한다. 인출과정에서 블랙메일링 공격이 있을 경우 화폐에 표시하는 기법을 본 논문에서는 블라인드 XTR-DSA 스킴을 이용하여 해결하였다. 그리고 [6,9]에서는 블랙메일러가 표시된 화폐를 받도록 속이기 위해서 사용자의 개인키를 은행에게 전달하는 과정이 필요하나 본 논문에서 제안하는 블라인드 XTR-DSA 스킴을 이용할 경우 사용자의 개인키 전달이 필요 없게 되어 기존의 방법보다 더욱 효율적이다. 또한 가장 강력한 공격인 납치의 경우 [9]에서는 1/2의 확률로, [6] 에서는 2/3의 확률로 막을 수 있었으나 본 논문에 제안된 방법을 이용할 경우 13/18의 비교적 높은 확률로 블랙메일링 공격을 막을 수 있다. 또한 [7]에 제안된 최적화된 XTR 유한체를 사용할 경우 본 논문의 아이디어를 더욱 효율적으로 구현할 수 있다.

확장 가능한 아바타 생성 시스템에 관한 연구 (A Study on Scalable Avata Construction System)

  • 조이기;장미화;김원중
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 봄 학술발표논문집 Vol.29 No.1 (A)
    • /
    • pp.556-558
    • /
    • 2002
  • 아바타(Avata)는 가상현실게임, 채팅, 사이버 쇼핑몰, 가상교육 등에서 사용자의 역할을 대신하는 애니메이션 웹 캐릭터의 의미로 사용되고 있다. 과거 네티즌들은 사이버공간의 익명성에 매료되었지만 이제는 자신을 표현하려는 욕구를 강하게 느끼게 되어 이 두 가지를 모두 충족시켜 주는 아바타가 청소년층을 중심으로 큰 인기를 얻고 있다. 그러나 현재 웹에서 제공되고 있는 아바타 생성 시스템들은 이미 완성된 아바타만을 제공하거나, 몇 가지의 부분별 캐릭터를 제공하여 사용자들이 조합하여 사용할 수 있도록 하고 있기 때문에 자신만의 독특한 개성을 표현하고자 하는 네티즌들을 만족시키지 못하고 있다. 따라서 본 논문에서는 XML/SVG를 사용하여 확대/축소가 가능하고, 그래픽 사용자 인터페이스를 통하여 쉽게 자신만의 독특한 아바타를 생성하기 위한 시스템을 제안하였다.

  • PDF

JPEG 압축 및 공모공격에 강인한 디지털 이미지 핑거프린팅 기술 (Digital Image Fingerprinting Technique Against JFEG Compression and Collusion Attack)

  • 김광일;김종원;최종욱
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2006년도 학술대회
    • /
    • pp.313-316
    • /
    • 2006
  • 디지털 핑거프린팅(Digital Fingerprinting)은 기 밀 정보를 디지털 콘텐츠에 삽입하는 측면에서는 디지털 워터마킹과 동일 하다고 볼 수 있으나 저작권자나 판매자의 정보가 아닌 콘텐츠를 구매한 사용자의 정보를 삽입함으로써 콘텐츠 불법 배포자를 추적할 수 있도록 한다는 점에서 워터마킹과 차별화된 기술이다. 이러한 핑거프린팅 기술은 소유권에 대한 인증뿐만 아니라 개인 식별 기능까지 제공해야 하므로 기존의 워터마킹이 갖추어야 할 요구사항인 비가시성, 견고성, 유일성과 더불어 공모허용, 비대칭성, 익명성, 조건부 추적성 등이 부가적으로 필요하다. 본 논문에서는 행렬의 한 열을 선택 후 쉬프팅 기법을 사용 하서 사용자 정보로 조합하여 핑거프린트를 생성하였다. 이렇게 생성된 핑거프린트 정보를 2레벨 웨이블릿 변환 영역 중 LH2, HL2, HH2 부대역에 삽입하였다. 쉬프팅 정보와 도메인 개념을 사용하여 보다 많은 사용자에게 핑거프린트 정보를 삽입할 수 있으며, 공모공격과 JPEG 압축에서도 최소한 1명 이상의 공모자를 검출할 수 있는 핑거프린팅의 기본 조건을 만족하였다.

  • PDF

유비쿼터스 환경에서 TMUCert를 이용한 안전한 지불방식 (A Secure Payment using TMUCert for Ubiquitous Computing)

  • 조영복;김형도;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 봄 학술발표논문집 Vol.31 No.1 (A)
    • /
    • pp.379-381
    • /
    • 2004
  • 최근 유비쿼터스 컴퓨팅(Ubiquitous Computing) 환경에 대한 연구가 활발히 진행되면서 의료복지, 교통환경, 금융관리 등 다양한 서비스가 제공되고 있다. 유비쿼터스 환경에서 제공되는 다양한 서비스를 위해서는 개인 프라이버시보호를 위한 안전한 지불방식이 요구된다. 기존 지불 프로토콜은 상호 인증을 위해 사용자와 서비스제공자 사이에 개인정보를 전송한다. 이것은 안전성 측면에서 개인 프라이버시 보호의 취약점을 가지고 있다. 따라서 이 논문에서는 지불 프로토콜에서 개인프라이버시 보호의 취약점을 보호하기 위해 TMUCert라는 임시이동 사용자인증서를 신뢰기관으로부터 발급 받아 사용한다. 사용자가 원하는 서비스에서 지불만으로도 사용 가능한 컨텐츠 서비스을 이용하기 위해 TMUCert을 사용하여 불필요한 개인정보 노출을 방지하여 개인 프라이버시를 보호해 준다. TMUCert는 기존 인증서와는 달리 개인정보 노출 없이 개인프라이버시를 보호하고 익명성을 제공해 준다. 또한 공개키를 효율적으로 공유할 수 있도록 하여 이동성을 동시에 만족시켜 유비쿼터스 환경에서의 안전한 지불 프로토콜을 제공하도록 한다.

  • PDF

Tor의 circuit 지정을 통한 사설 Tor 네트워크 구성 (Making private Tor network by designating Tor circuit)

  • 이효석;김승룡;최형기
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.705-707
    • /
    • 2013
  • The second-generation onion routing(Tor)는 전 세계의 Tor 사용자들이 자발적으로 Onion router(OR)이 되어서 다른 Tor 사용자들의 인터넷 익명성을 보장해 준다. 이때 Tor는 수 많은 OR들 중에서 임의적으로 그리고 일정 기준을 통과한 3개를 선택하여 Tor circuit 을 생성하게 된다. Tor를 연구하는데 있어서 가장 큰 문제점은 전세계 다양한 OR을 통과하여 이동하기 때문에 Tor 네트워크를 통해서 이동하는 패킷에 대한 내용을 확인하기 어렵다는 점이다. 하지만 Tor circircuit 구성하는 과정에서 자신이 지정한 OR들을 통해 패킷이 이동한다면 Tor 네트워크의 특징을 연구하는데 큰 도움이 된다. 이를 위해 사용자가 지정한 OR을 이용하도록 소스코드를 수정해 보았다.

추적 가능한 가명 은밀 획득 프로토콜 (Private Pseudonym Retrieval with Controlled Traceability)

  • 양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.113-118
    • /
    • 2006
  • 가명을 이용한 시스템에서는 가명을 발급한 기관에게도 사용자의 익명성이 유지되어야 하며, 다만 정책적으로 사용자가 규칙을 어겼을 때는 가명으로부터 사용자의 신원정보를 추적할 수 있어야 한다. 이 논문에서는 m--out-of-n oblivious transfer와 cut-and-choose 기술을 이용하여 추적 가능한 가명 은닉 획득 프로토콜을 제안한다.

위임기반 인증 프로토콜의 프라이버시 취약성 분석 (Privacy Weakness Analysis of Delegation-Based Authentication Protocol)

  • 윤택영;김창한
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.53-57
    • /
    • 2010
  • 최근, Lee 등은 모바일 네트워크에서의 로밍 서비스를 안전하게 제공하면서 모바일 사용자의 프라이버시를 보호하기 위한 기법의 하나로 위임기반 인종 프로토콜을 제안하였다. 본 논문에서는 Lee 등에 의해 제안된 프로토콜이 주장된 바와 같이 사용자의 신원에 대한 직접적인 익명성을 보장하지만 실질적인 프라이버시 보호를 제공하지 못함을 보인다. 이를 보이기 위해 Lee 등의 프로토콜은 연결불능성을 보장하지 못함을 보이고 이로 인해 모바일 사용자의 프라이버시를 보호하지 못함을 보임으로써 안전성에 문제가 있음을 보인다.