• Title/Summary/Keyword: 사용자 익명성

Search Result 218, Processing Time 0.039 seconds

A Study on Secure and Statistical Data Aggregation in Ad Hoc Networks (애드혹 네트워크에서 안전한 통계정보수집 기법에 관한 연구)

  • Cho, Kwantae;Lee, Byung-Gil
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.561-563
    • /
    • 2014
  • 애드혹 네트워크(Ad Hoc Network)는 최근 이슈가 되고 있는 사물 간 인터넷(Internet of Things), 스마트그리드(Smart Grid), 사람 중심 도시 센싱(People-Centric Urban Sensing), 해상 통신(Maritime Communications) 환경에서 다양하게 활용되는 네트워크 구조다. 이러한 환경에서의 애플리케이션들은 사용자들에게 다양한 편의성을 제공하기 위하여 사용자의 민감한 프라이버시 정보를 요구하기도 한다. 하지만, 만약 수집되어지는 프라이버시 정보가 인가되지 않은 공격자에게 노출된다면, 사용자는 불안함을 호소할 수 있을 것이고, 동시에 해당 데이터를 수집하고자 했던 서비스제공자는 경제적으로 커다란 손실을 입을 수 있다. 이러한 프라이버시 정보 노출을 방지하기 위하여 안전한 데이터 수집 기법들이 연구되어 왔다. 하지만, 대부분의 기법들은 기밀성만 제공할 뿐, 부인방지 및 익명성은 제공하지 않는다. 그리고 더 나아가 기존 기법들은 통계정보 수집과 개별적인 정보 수집을 동시에 제공하지 않는다. 본 논문은 개별정보수집 및 통계정보 수집을 모두 지원하며 동시에, 사용자에게 강화된 익명성 개념인 비연결성을 제공하는 새로운 데이터 수집 기법을 소개한다.

A Study on DRM Model using Electronic Cash System (전자화폐 시스템을 적용한 DRM모델에 관한 연구)

  • 이덕규;이형근;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.628-630
    • /
    • 2002
  • 전자상거래에서 중요한 지불 수단으로서 전자화폐 시스템이 있다. 이러한 전자화폐의 요구사항을 살펴보면 독립성, 양도성, 분할성 등이 요구된다. 각각은 컨텐츠를 제공하는데 있어 DRM에서 필요한 요구사항이 된다. 컨텐츠 자체가 금전적 개념으로 볼 수 있기 때문이다. 컨텐츠 자체에 대한 복제 및 복사, 익명사용자 등 여러 관계에서 동일하게 적용시킬 수 있다. 본 논문에서는 이러한 의미를 가지고 전자화폐의 요구사항과 DRM의 요구사항을 살펴본 뒤 이를 통해 전자화폐의 개념을 적용하여 DRM 모델을 제시하고자 한다. 본 논문에서 사용되는 개념은 계층적 트리구조를 이용하여 복사 사용 권한을 두었으며 익명 사용자를 위해 컨텐츠에 대한 익명성과 사용자에 대한 익명성을 부여하였다. 또한 사용자로 하여금 원하는 복사의 수만큼 복사할 수 있는 권한을 제공함으로써 사용하기에 편리하도록 하였다.

  • PDF

Cryptanalysis of Remote User Authentication Scheme (원격 사용자 인증 구조의 암호학적 분석)

  • Choi, Jong-Seok;Shin, Seung-Soo;Han, Kun-Hee
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.2
    • /
    • pp.327-333
    • /
    • 2009
  • In 2004, Das et al. proposed a scheme for preserving a user anonymity. However, In 2005, Chien and Chen pointed out that Das et al. scheme fail to protect the user anonymity, and proposed a new scheme. And then in 2007, Hu et al. pointed out that Chien and Chen scheme also has some problems; it is Strong masquerading server/user attack, Restricted replay attack, Denial of service attack. it also slow wrong password detection, and proposed a new scheme. In 2008, Bindu et al. repeatedly pointed out on Chien and Chen scheme and proposed their scheme. However, we point out that all of their scheme also has some problems; it is not to protect the user anonymity and Denial of service attack. In addition, Bindu et al. is vulnerable to Strong masquerading server/user attack. Therefore, we demonstrate that their scheme also have some problems; it is the user anonymity and denial of service attack as above.

A Anonymous Crypto-Cert Signature Mechanism (익명성을 보장하는 Crypto-Cert 서명 메커니즘)

  • 박희운;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.617-622
    • /
    • 2001
  • 컴퓨터 및 네트워크의 급속한 성장은 정보 사회로의 발전을 이행해 왔으며, 수많은 정보들이 네트워크를 통해 공유 및 교환되고 있다. 이들은 공개된 네트워크를 전재로 수행되므로, 다양한 형태의 공격으로부터 노출되어 있다. 이를 공격에 대응하고 나아가 사용자 및 메시지 인증을 수행키 위해 각광을 받고 있는 방법 중에 하나로서 디지털 서명을 들 수 있다. 그러나 일반 디지털 서명 방식은 누구나 서명 확인이 가능하므로 서명자의 익명성과 비밀성을 보장해야 하는 전자 투표, 전자 회의 및 전자 입찰 등과 같은 응용 분야에 적용할 경우에는 문제점을 드러내고 있다. 따라서 이들 응용 분야들은 기본적으로 서명자의 신원을 보장하여야 하며, 필요할 경우 이를 확인할 수 있어야 한다. 현재 이와 관련하여 부인 방지 서명 방식과 이를 개선한 수신자 지정 서명 방식이 제안되어 있다. 그러나 이 방식들은 서명자의 익명성이 수신자에게 의존하기 때문에 수신자에 의해 신원이 노출될 수 있었다. 동시에 이들 방식은 메시지 부가형 서명에 기초하므로 전송되는 서명 정보상의 메시지가 제 3자에게 노출되는 결과를 초래한다. 본 고에서는 서명자의 익명성을 보장하면서, 오직 수신자만이 서명자의 신분을 확인할 수 있는 Crypto-Cert 디지털 서명 방식에 대해 고찰한다. 특히 본 방식에서는 필요할 경우 서명자의 신원을 확인할 수 있으며, 전송 메시지에 대해 기밀성을 확보하고 있으므로 다양한 응용 분야에 적용가능하다.

  • PDF

A Distributed Signcryption for User Anonymity (사용자 익명성을 위한 Distributed Signcryption)

  • 곽동진;하재철;문상재
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.169-176
    • /
    • 2003
  • Distributed signcryption was specially designed for distributing a signcrypted message to a designated group. Since a verifier of this signcryption should how the signer's public key in advance, it cannot provide the signer's anonymity. This study adds anonymity and non-repudiation by trusted party to the distributed signcryption with almost the same computational load. We also analyze security and computational loads of the proposed scheme. In addition, we extend our scheme to an efficient group signcryption.

Analyzing the Language Usage Characteristics of Korean Dark Web Users (국내 다크웹 사용자들의 언어 사용 특성 분석)

  • Youjin Lee;Dayeon Yim;Yongjae Lee
    • Annual Conference on Human and Language Technology
    • /
    • 2022.10a
    • /
    • pp.397-402
    • /
    • 2022
  • 익명 네트워크 기술에 기반한 다크웹은 일반 표면웹보다 더 강화된 익명성을 제공한다. 최근 이 익명성을 악용하여 다수의 다크웹 사용자들이 다크웹 내에서 범죄 행위를 모의하는 행위가 꾸준히 발생하고 있다. 특히, 국내 다크웹 사용자들은 마약 유포를 위한 방법을 공유하거나 성착취물 유포 행위 등에 직간접적으로 가담하고 있다. 이와 같은 범죄 행위들은 수사 기관의 눈을 피해 현재까지도 계속해서 발생하고 있어 국내 다크웹 범죄 동향 파악의 필요성이 증대되고 있다. 그러나 다크웹 특성상 범죄 행위를 논의하는 게시글을 수집하기가 어렵고, 다크웹 내에서의 언어 사용 특성에 대한 이해 부족으로 그동안 다크웹 사용자들이 어떤 내용의 범죄를 모의하는지 파악하기가 어려웠다. 본 논문에서는 국내 사용자들이 활동하는 다크웹 포럼들을 중심으로 사용자들의 언어 사용 특성을 연구하고, 이를 통해 다크웹에서 다뤄지는 범죄 유형들을 분석한다. 이를 위해, 자연어처리 기반의 분석 방법론을 적용하여 다크웹에서 공유되는 게시글을 수집하고 다크웹 사용자들의 은어와 특정 범죄군에서 선호되는 언어 특성을 파악한다. 특히 현재 다크웹 내에서 사용자들 사이에 관측되는 어휘들에 대한 기술통계 분석과 유의어 관계 분석을 수행하였고, 실제 다크웹 내에서 사용자들이 어떠한 범죄에 관심이 많은지를 분석하였으며, 더 나아가 수사의 효율성을 증대시키기 위한 소셜미디어, URL 인용 빈도에 대한 연구를 진행하였다.

  • PDF

A License Administration Protocol Providing User Privacy in Digital Rights Management (디지털 저작권 관리에서 사용자의 프라이버시 보호를 제공하는 라이센스 관리 프로토콜)

  • 박복녕;김태윤
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.2
    • /
    • pp.189-198
    • /
    • 2003
  • As people are damaged increasingly by personal information leakage, awareness about user privacy infringement is increasing. However, the existing DRM system does not support the protection of user's personal information because it is not necessary for the protection of copyrights. This paper is suggesting a license administration protocol which is more powerful to protect personal information in DRM. To protect the exposure of users identifier, this protocol uses temporary ID and token to guarantee anonymity and it uses a session key by ECDH to cryptography and Public-Key Cryptosystem for a message so that it can protect the exposure of personal information and user's privacy.

Privacy Vulnerability Analysis on Shuai et al.'s Anonymous Authentication Scheme for Smart Home Environment (Shuai등의 스마트 홈 환경을 위한 익명성 인증 기법에 대한 프라이버시 취약점 분석)

  • Choi, Hae-Won;Kim, Sangjin;Jung, Young-Seok;Ryoo, Myungchun
    • Journal of Digital Convergence
    • /
    • v.18 no.9
    • /
    • pp.57-62
    • /
    • 2020
  • Smart home based on Internet of things (IoT) is rapidly emerging as an exciting research and industry field. However, security and privacy have been critical issues due to the open feature of wireless communication channel. As a step towards this direction, Shuai et al. proposed an anonymous authentication scheme for smart home environment using Elliptic curve cryptosystem. They provided formal proof and heuristic analysis and argued that their scheme is secure against various attacks including de-synchronization attack, mobile device loss attack and so on, and provides user anonymity and untraceability. However, this paper shows that Shuai et al.'s scheme does not provide user anonymity nor untraceability, which are very important features for the contemporary IoT network environment.

네트웍 기반 그룹의사결정지원시스템의 정보공유와 사용자관리를 위한 설계

  • 이동호
    • Proceedings of the Korea Association of Information Systems Conference
    • /
    • 1997.10a
    • /
    • pp.165-181
    • /
    • 1997
  • 경영환경과 조직의 분사화의 정도가 증가함에 따라서 의사결정지원시스템 (Decision Support System)에 있어서도 분산화 된 시스템의 요구가 증가되고 있다. 이러한 관점에서 본 연구는 분산화 된 환경인 네트웍을 기반으로 하는 의사결정지원시스템을 대상 으로 사용자간의 정보공유와 사용자의 참여의 효과적인 관리를 위한 기능적 설계를 제시한 다. 정보의 공유는 의사결정지원시스템과 그룹의사결정지원시스템을 차별화 하는 가장 큰 특징이다. 이러한 정보의 공유는 과업을 수행하는 그룹단위(WorkGroup)로 이루어지는 것이 바람직하며, 그룹의 구성원들간의 의사소통과 정보를 저장하는 자료저장소(Data Warehouse)와 서버(Server)의 구축, 보다 사용하기 쉬운 그래픽 사용자 인터페이스 (Graphic User Interface)를 포함하는 전자우편(Electronic Mail), 의사결정에 참여한 사용자 에게 의사결정결과에 대한 구체적인 피드백(Feedback)을 제공할 수 있는 시스템의 구축과 같은 방법을 통해서 보다 효과적인 관리가 이루어질 수 있게 된다. 사용자의 관리는 의사결 정지원시스템이 효과를 결정하는데 중요한 요소의 하나로써 보다 많은 참여는 그륩시너지효 과(Group Synergy Effect)를 가능하게 한다. 또한 완전한 익명성(Anonymity)의 확보는 기존 의 물리적인 제한을 가진 의사결정실 GDSS의 불완전한 익명성을 충분히 대체할 수 있을 것이다. 의사결정과정의 지원에 있어서도 사용자에게 회의의 기록을 자동적으로 제공하는 것과 병행하여 회의 중에 자신이 기록해야 할 사항을 추가적으로 기록할 수 있는 모듈 (Module)을 제공하는 것이 보다 효과적일 것이다. 물론 이러한 모듈은 앞서 언급한 정보의 공유의 관점에서 본다면 참여자 자신의 피드백에 도움을 주며, 또한 유사한 수준의 다른 참 여자에게 있어서 문제에 대한 인식을 다른 사용자와의 비교를 통하여 일정수준으로 동질화 시킬 수 있게 된다.

  • PDF

Design of Micropayment System Using anonymous OTP for M-commerce (M-Commerce에서 OTP를 이용하여 사용자 익명성을 보장하는 소액 결제 시스템)

  • Shin Dong-Gyu;Jung Ki-Won;Choun Jun-ho;Jun Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.31-33
    • /
    • 2005
  • 인터넷을 통한 전자상거래의 급격한 발전으로 현재는 사용자가 이동하는 상황에서도 전자상거래가 이루어지고 있다. 즉 M-Commerce의 발전방향은 기존의 고가의 물품에 대해서가 아니라 문서, 음악 파일, 동영상과 같은 소액에 대한 상거래가 급격히 발전할 것이다. 이로 인해 현재 소액결제시스템이 발전하고 보급되어있는 상태이다. 하지만 기존의 소액결제 시스템의 문제점인 사용자 익명성에 관한 부분에 대하여 본 논문에서는 OTP형식의 소액결제시스템에서의 새로운 프로토콜을 제안하였다. 거래가 이루어지기전에 이미 서로의 인증이 되는 고객과 이동통신업체에 중점을 두어 고객이 직접 인터넷 콘텐츠 공급업체에 개인정보를 입력하지 않아도 인증을 할 수 있도록 설계하였다.

  • PDF