• Title/Summary/Keyword: 사용자 익명성

Search Result 217, Processing Time 0.028 seconds

A Scheme for Providing Anonymity and Untraceability in Mobile Computing Environments (이동 컴퓨팅 환경에서의 익명성과 불추적성 지원 기법)

  • Choi, Sun-Young;Park, Sang-Yun;Eom, Young-Ik
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.4
    • /
    • pp.570-577
    • /
    • 2001
  • In recent years, Internet-based application services on the mobile environment have been activated, and the developments of mobile internet application for user authentication and privacy have been required. Especially, the research for preventing disclosure of identity caused by user mobility is on the progress. In this paper, we introduce the study of an authentication protocol for anonymity and untraceability supporting the protection of user identity and the authenticated secure association mechanism between mobile hosts and remote domains. In this protocol use public cryptography.

  • PDF

공개키 기반 구조에 기반한 익명게시판 기술 현황

  • 권태경;박해룡;이철수
    • Review of KIISC
    • /
    • v.14 no.6
    • /
    • pp.1-13
    • /
    • 2004
  • 인터넷 게시판에서 실명을 사용할 경우 자유로운 토론이 어려우며 사용자 프라이버시를 침해할 우려가 있는 반면, 가명을 사용할 경우 자유고운 토론은 가능하지만 오히려 상호 비방이나 유언비어 등의 부작용이 있을 수 있다. 따라서 기본적으로는 가명을 이용해서 포스팅하고록 허용하지만, 필요한 경우 분산된 여러 개체간의 합의에 의해서 조건부 실명 복원(혹은 다른 말로 조건부 추적)이 가능한 게시판이 구현된다면 매우 유용할 것이다. 그러나 기존 체계에서 가명만을 이용하여 조건부 추적 가능한 익명성을 제공하기란 쉽지 않다. 또한 현존하는 익명성 제공 기법들을 기존의 인증 체계나 인증서 체계에서 수용하기는 매우 어렵다. 본 논문에서는 이와 같이 인터넷 게시판에서 익명성을 제공할 수 있는 기술들을 간략히 살펴보고, 특히 기존의 공개키기반구조, 즉 X.509 인증서 체계를 이용하여 익명게시판은 구현한 수 있는 기술에 대해서 소개하도록 한다.

The Development of Community Website Using an Automatic Delete Posts (게시글 자동삭제를 이용한 커뮤니티 웹사이트 개발)

  • Jeong, Kil-Hyeon;Yoo, Ji-Hyun;Choi, Dong-Jun;Kim, Yeon-Un;Seo, Eun-Bok;Moon, Chan-Ho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.233-234
    • /
    • 2016
  • 본 프로젝트는 편안하고 안전하게 세상과 소통하고 관심사를 공유할 수 있는 커뮤니티 사이트이다. 게시글에 수명을 설정하여 자동으로 글이 삭제되는 기능을 통해 사용자의 보안성을 향상시키며, 기본적으로 닉네임을 사용하여 안전한 익명성을 보장한다. 즉, 자동으로 게시글이 삭제되는 커뮤니티 웹 사이트로 사용자들의 일상, 관심사, 정보 공유 등을 게시글을 통해 공유하고 소통할 수 있고, 커뮤니티 활동에 따라 마일리지를 누적하여 게시글의 기본 수명을 연장 할 수도 있다.

  • PDF

A Study on RFID Mutual Authentication Protocol with Anonymity (익명성을 제공하는 RFID 상호 인증 프로토콜에 관한 연구)

  • Kang Soo-Young;Lee Im-Yeong
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.723-726
    • /
    • 2006
  • 최근 인터넷의 급성장에 따라 새로운 유비쿼터스 환경을 기반으로 다양한 연구들이 수행되고 있다. 특히 유비쿼터스의 핵심기술로써 RFID는 큰 비중을 차지하고 있으며 국내뿐만 아니라 국외에서도 활발한 연구가 진행되고 있다. 그러나 RFID는 불법적인 공격자로부터 공격을 당할 경우 정보가 노출되어 사용자의 프라이버시 침해의 문제점을 가지고 있다. 따라서 본 논문에서는 태그의 가상 ID를 간단한 연산을 취하여 매번 다른 값을 출력함으로써 사용자의 익명성을 제공하며, 가변적인 값이 노출되므로 위치 추적에 안전한 방식이다. 또한 ID를 갱신하지 않고 가변적인 값을 생성하므로 동기화에 대한 문제점을 해결하여 안전하고 효율적으로 상호 인증을 제공하는 방식을 제안한다.

  • PDF

An Inter-provider Roaming Authentication and Key Establishment Protocol Providing Anonymity in IEEE 802.16e Networks (IEEE 802.16e 네트워크에서 익명성을 제공하는 사업자간 로밍 인증 및 키 설정 프로토콜)

  • Park, Young-Man;Park, Sang-Kyu
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.11C
    • /
    • pp.1023-1029
    • /
    • 2006
  • In this Paper, we present a novel authentication and key exchange(AKE) protocol for inter-NSP(provider) roaming in IEEE 802.16e networks. The proposed protocol allows performing both user and device authentication jointly by using two different authentication credentials and Provides user anonymity and session key establishment. Also, this protocol requires only two round number message exchange between foreign network and home network.

The Attitude of the Internet Users to Real-Name System and Suggestions for Measures to Handle Adverse Effects of Anonymity - Focused on Comparison between a Group of Experts and a Group of Non-Experts - (인터넷 이용자의 실명제에 대한 태도와 익명성의 역기능 대처 방안 - 관련 종사자 집단과 일반 사용자 집단의 비교를 중심으로 -)

  • Baek, Shin-Jung
    • The KIPS Transactions:PartC
    • /
    • v.17C no.4
    • /
    • pp.315-326
    • /
    • 2010
  • Today's society is being caught in a whirlpool of change that is not behind the Industrial Revolution, the Reformation and so on. Technological determinism is the most general perspective that explains information society. It is the belief that information technology will bring about a particular form of information society. It is the opinion that the sequence of change of technology is inevitable and asks for a particular social change(Kim, 2006). When technology asks for it, however, not only the degree of technological development but also the credibility of the degree of technological development plays an important role in changing a society. This study was implemented based on the opinion that social change and individual change can vary depending on the degree of trust of people in the Internet technology. This study analyzes preferences of real-name system depending on the credibility of anonymity on the Internet and its influences on the behaviors of users, focused on the survey on the difference between ordinary users and users related to the Internet business. It also suggests not only the potential and the appropriateness of anonymity on the Internet, but also measures to alleviate adverse effects of it. Lastly, the objective of this study is to offer a dispute of real-name system and the standard of the anonymity policy on web sites.

Contents Error and Security Analysis of 'Security Analysis and Improvements of a Biometrics-based User Authentication Scheme Using Smart Cards' ('스마트카드를 이용한 생체인식기반 사용자 인증스킴의 분석 및 개선'의 내용 오류와 안전성 분석)

  • Park, Mi-Og;Oh, Gi-Oug
    • Journal of the Korea Society of Computer and Information
    • /
    • v.19 no.10
    • /
    • pp.99-106
    • /
    • 2014
  • In this paper, we analyze weaknesses of the biometrics-based user authentication scheme proposed by An. The result of analysis An's authentication scheme by the login success scenario proposed in this paper, if the attacker successes to get user's random number, he/she can pass user authentication phase of the legal server. Also the biometrics guessing scenario proposed in this paper shows the legal user's the biometric information is revealed in lost smart card. Since An's authentication scheme submit user ID and biometrics in plain text to the server, it is very vulnerable to inner attack and it is not provide the user anonymity to the server as well as the one to the third by user ID in plain text. Besides An's authentication scheme is contextual error too, due to this, it has weakness and so on that it did not check the validity of the smart card holder.

Modification of User Authentication Protocol for Partial Anonymity in the GSM System (GSM 시스템에서 부분적 익명성을 위한 사용자인증 프로토콜의 변형)

  • Park Mi-Og;Kim Sang-Geun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.6C
    • /
    • pp.645-650
    • /
    • 2006
  • GSM(Global System for Mobile communications) provides mobile users with portability and convenience as the most popular standard for mobile phones in the world. However, GSM system has the problem that can't normally authenticate a user by the exposure of IMSI(International Mobile Subscriber Identity) of Ms(Mobile station) during the user authentication procedure. In this paper, we propose secure user authentication by preventing the exposure if IMSI via transfer the encrypted IMSI from the HLR(Home Location Register) and making the only network entities verified from the HLR use the IMSI value, as the modified mechanism based on the original user authentication protocol to solve this authentication problem. Also the proposed mechanism provides fast user authentication without changing the architecture between new VLR and old VLR in the original GSM user authentication protocol as well as user's anonymity by using a temporary ID.

Management of Digital Media Broadcasting Contents Users Based on Group Signature Scheme (그룹 인증 기법을 이용한 이동 멀티미디어 방송 콘텐츠 사용자 관리 방안)

  • Shin, Ki-Woo;Park, Young-Hoon;Seo, Seung-Woo
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2010.11a
    • /
    • pp.155-158
    • /
    • 2010
  • 급증하고 있는 이동 멀티미디어 방송 콘텐츠 서비스의 수요에 발맞추어 이 서비스를 이용하는 사용자들을 효율적으로 관리하는 방안에 대해 관심이 집중되고 있다. 1991년 Chaum과 van Heyst에 의해 소개된 그룹 인증 관리 기법은 익명성의 보장이나, 관리상의 편의로 인해 앞에서 언급된 문제를 해결하는 데 중요한 역할을 할 것으로 예상되었다. 하지만, 이후 소개된 몇개의 그룹 인증 관리 기법들이 실제로는 익명성을 보장하지 못 하거나, 외부 그룹에 의해 악용될 수 있다는 점이 증명되어, 그룹 인증 관리 기법을 실제로 응용하기 이전에 안전성 보장을 위해 요구되는 적합한 기준들을 선정하고, 이 기준에 부합하는지를 살펴보는 일이 더욱 시급한 문제로 대두되었다. 이에 본 논문은 이동 멀티미디어 방송 콘텐츠 서비스를 이용하는 사용자들을 그룹 인증 기법으로 관리하는 데 있어, 요구되는 안전성 조건과 이에 적합한 그룹 인증 기법을 소개하고, 실제로 소개한 그룹 인증 기법이 본 논문에서 선정한 안전성 조건에 부합하는지를 증명하였다. 더불어, 그룹 인증 기법을 실제 효과적으로 응용할 수 있는 비즈니스 모델을 제안하여 그룹 인증 기법의 효용 및 앞으로의 개발 방향을 제시하였다.

  • PDF

Anonymous Ensure Method for Location-Based Service using Smart Dummy (스마트 더미를 이용한 위치기반서비스(LBS)의 익명성 보장 방법)

  • Im Hyun-Soo;Cho Eun-Ae;Moon Chang-Joo;Park Dae-Ha;Baik Doo-Kwon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.06c
    • /
    • pp.286-288
    • /
    • 2006
  • 개인정보의 유출을 방지하는 것은 유비쿼터스 컴퓨팅 서비스의 주요 이슈중 하나이다. 대표적인 유비쿼터스 서비스인 위치기반 서비스(LBS)는 개인의 위치 정보를 바탕으로 서비스를 제공한다. 이런 개인의 위치 정보는 개인 정보와 밀접한 연관이 있기 때문에, 개인의 위치 정보 노출을 방지하는 것은 위치 기반 서비스의 필수 과제이다. 본 논문에서는 서비스 업체가 개인의 위치 정보를 파악 또는 추적하는 것을 방지하기 위해 개인의 실제 이동경로와 거짓 이동경로를 함께 보내는 알고리즘을 제안한다. 기존의 알고리즘은 이러한 거짓 이동경로를 단순한 랜덤 값을 기반으로 생성했기 때문에 서비스 제공자가 실제 사용자의 이동경로와 거짓 이동경로를 쉽게 구별할 수 있었다. 본 논문에서는 거짓 이동경로를 다른 사용자의 이동경로와 GIS 정보를 바탕으로 생성하는 알고리즘을 제안한다. 본 논문에서 제안하는 알고리즘은 실제 사용자와 비슷한 이동경로를 갖는 거짓 이동경로를 생성하기 때문에 익명성을 향상시킬 수 있다.

  • PDF