• 제목/요약/키워드: Anonymity Control

검색결과 48건 처리시간 0.023초

Introducing Contemporary Blockchain Platforms

  • Alrumaih, Malak Suliman
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.9-18
    • /
    • 2021
  • Blockchain and its infrastructure technology have expanded rapidly in the last decade and are in high demand, but there is a lack of comprehensive studies on those platforms. Blockchain is a new technology based on the distributed digital ledger system. Decentralized trust is one of the key factors behind the blockchain-based system. Transparency of such a system is better than a conventional centralized ledger system. By using a blockchain-based transaction system, any business organization can harness key benefits like data integrity, confidentiality, and anonymity without involving any third party in control of the transactions. Since the blockchain is used in numerous applications and the horizon is expanding at an unprecedented pace. So, there is a need for an introducing and reviewing of blockchain platforms. In this paper, we have reported a review on existing contemporary blockchain platforms. In particular, From the existing studies, we have identified eighty blockchain platforms and the majority of them have a lack of technical details. To provide the researchers a comprehensive introducing on blockchain platforms to perform a broad guideline for future research and investment in the blockchain domain.

Authority of Image in Internet Space

  • Jang, Seo-Youn;Lim, Chan
    • International journal of advanced smart convergence
    • /
    • 제8권1호
    • /
    • pp.153-158
    • /
    • 2019
  • Language and letter are represented by a combination of its signifier and signified. All symblos are commonly calling direct attention to people who are living in the physical world. However, in cyberspace, the image takes control once inhabited by the language. Cyberspace with anonymity and deoent physical nature has something with physical laws. In this space the statue transcends the imaginary realm. Ideology gives a greater connotation by giving a series of regulation to images floating in cyberspace. Even if various media have the same image, the meaning of the image changes depending on which ideology is used. The impact of this on the public is great. In this study, I discuss the ideology in cyberspace where is supposedly wide open to who visits and spreads all the thoughts without suppression and the human body. The main ideas would be who owns the ideology and what does it want to control and how the people would react to the ideology. This paper would eventually head the prototype that visualizes above ideas. Though the interactive media it will also show the subject in the real world is accept the images floating in the cyberspace without any doubts.

실천적 정보통신윤리 교육을 위한 사이버 일탈행위 분석 (An Analysis of Cyber Deviant Behaviors for the Practical Education of Information Ethics)

  • 유상미;김미량
    • 컴퓨터교육학회논문지
    • /
    • 제13권5호
    • /
    • pp.51-70
    • /
    • 2010
  • 본 연구는 사이버 일탈행위와 사이버 일탈행위의 유발요인에 대한 영향 관계를 실증적으로 규명하여 실천적 정보통신윤리 교육 방안을 논의하고자 하였다. 이를 위해 문헌연구를 통해 사이버 일탈행위에 영향을 미치는 요인으로 자기조절력, 사회적 정체성, 주관적 규범 요인을 고려하였으며, 이 영향 요인에 대한 선행요인으로 인터넷 중독성, 익명성, 질서의식 및 정보규범 학습경험에 대한 요인을 투입하여 사이버 일탈행위에 관한 모델을 제시하였다. 연구 결과를 요약하면 다음과 같다. 첫째, 사이버 일탈행위와 그 영향요인에 대한 분석 결과 주관적 규범, 사회적 정체성, 자기조절력 순으로 사이버 일탈행위에 영향을 미치는 것으로 나타났다. 둘째, 부정적 관점의 주관적 규범에 대해 익명성(+), 질서의식(-), 정보규범 학습경험(-) 및 사회적 정체성(+)이 영향을 미치는 것으로 밝혀졌으며, 자기조절력에 대해 인터넷 중독성(+), 익명성(+) 모두 유의미한 영향을 미쳤다. 연구 결과, 실천을 강화하기 위해서는 반성과 성찰의 기회를 많이 주고, 비판적 사고와 책임윤리를 키우며, 공감능력을 계발하여 실천을 유도하여야 한다. 이를 지원하기 위한 전략적 교수-학습 절차로 '반성적 실천지향 정보통신윤리 교육 절차'를 제안하였다. 절차의 프레임워크는 문제인식-위험분석-자기성찰-실천과 평가에 대한 4단계로 구성되며, 순환적으로 반복되는 나선형 구조를 갖는다.

  • PDF

Identity-Based Ring Signature Schemes for Multiple Domains

  • Ki, JuHee;Hwang, Jung Yeon;Lee, Dong Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권10호
    • /
    • pp.2692-2707
    • /
    • 2012
  • A separable identity-based ring signature scheme has been constructed as a fundamental cryptographic primitive for protecting user privacy. Using the separability property, ring members can be selected from arbitrary domains, thereby, giving a signer a wide range of ways to control privacy. In this paper we propose a generic method to construct efficient identity-based ring signature schemes with various levels of separability. We first describe a method to efficiently construct an identity-based ring signature scheme for a single domain, in which a signer can select ring identities by choosing from identities defined only for the domain. Next, we present a generic method for linking ring signatures constructed for a single domain. Using this method, an identity-based ring signature scheme with a compact structure, supporting multiple arbitrary domains can be designed. We show that our method outperforms the best known schemes in terms of signature size and computational costs, and that the security model based on the separability of identity-based ring signatures, presented in this paper, is highly refined and effective by demonstrating the security of all of the proposed schemes, using a model with random oracles.

Towards Smart Card Based Mutual Authentication Schemes in Cloud Computing

  • Li, Haoxing;Li, Fenghua;Song, Chenggen;Yan, Yalong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권7호
    • /
    • pp.2719-2735
    • /
    • 2015
  • In the cloud environment, users pay more attentions to their data security since all of them are stored in the cloud server. Researchers have proposed many mutual authentication schemes for the access control of the cloud server by using the smart card to protect the sensitive data. However, few of them can resist from the smart card lost problem and provide both of the forward security and the backward security. In this paper, we propose a novel authentication scheme for cloud computing which can address these problems and also provide the anonymity for the user. The trick we use is using the password, the smart card and the public key technique to protect the processes of the user's authentication and key exchange. Under the Elliptic Curve Diffie-Hellman (ECDH) assumption, it is provably secure in the random oracle model. Compared with the existing smart card based authentication schemes in the cloud computing, the proposed scheme can provide better security degree.

QoS Guaranteed Secure Network Service Realization using Global User Management Framework (GUMF);Service Security Model for Privacy

  • Choi, Byeong-Cheol;Kim, Kwang-Sik;Seo, Dong-Il
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2005년도 ICCAS
    • /
    • pp.1586-1589
    • /
    • 2005
  • GUMF (Global User Management Framework) that is proposed in this research can be applied to next generation network such as BcN (Broadband convergence Network), it is QoS guaranteed security framework for user that can solve present Internet's security vulnerability. GUMF offers anonymity for user of service and use the user's real-name or ID for management of service and it is technology that can realize secure QoS. GUMF needs management framework, UMS (User Management System), VNC (Virtual Network Controller) etc. UMS consists of root UMS in country dimension and Local UMS in each site dimension. VNC is network security equipment including VPN, QoS and security functions etc., and it achieves the QoSS (Quality of Security Service) and CLS(Communication Level Switching) functions. GUMF can offer safety in bandwidth consumption attacks such as worm propagation and DoS/DDoS, IP spoofing attack, and current most attack such as abusing of private information because it can offer the different QoS guaranteed network according to user's grades. User's grades are divided by 4 levels from Level 0 to Level 3, and user's security service level is decided according to level of the private information. Level 3 users that offer bio-information can receive secure network service that privacy is guaranteed. Therefore, GUMF that is proposed in this research can offer profit model to ISP and NSP, and can be utilized by strategy for secure u-Korea realization.

  • PDF

Self-Updating One-Time Password Mutual Authentication Protocol for Ad Hoc Network

  • Xu, Feng;Lv, Xin;Zhou, Qi;Liu, Xuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권5호
    • /
    • pp.1817-1827
    • /
    • 2014
  • As a new type of wireless network, Ad hoc network does not depend on any pre-founded infrastructure, and it has no centralized control unit. The computation and transmission capability of each node are limited. In this paper, a self-updating one-time password mutual authentication protocol for Ad hoc network is proposed. The most significant feature is that a hash chain can update by itself smoothly and securely through capturing the secure bit of the tip. The updating process does not need any additional protocol or re-initialization process and can be continued indefinitely to give rise to an infinite length hash chain, that is, the times of authentication is unlimited without reconstructing a new hash chain. Besides, two random variable are added into the messages interacted during the mutual authentication, enabling the protocol to resist man-in-the-middle attack. Also, the user's identity information is introduced into the seed of hash chain, so the scheme achieves anonymity and traceability at the same time.

OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜 (Conditionally Traceable Pseudonym Protocol based on Oblivious Transfer)

  • 강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.33-42
    • /
    • 2009
  • 익명성을 지원하는 시스템을 위하여 현재, 익명 신용장 시스템이 많이 연구되고 있다. 그러나 이러한 시스템은 높은 보안 수준을 가질 뿐, 정교한 접근 제어, 필요에 따른 추적 기능 등 실제 응용 환경에서 필요로 하는 특징을 충족시키지 못하는 경우가 대부분이다. 이러한 시스템에 대한 새로운 도전으로써, 복수의 참여자가 가명과 실명에 대한 연결 정보를 분리하여 저장하는 몇몇 연구가 진행되었다. 이 논문에서는 그 중 Oblivious Transfer를 이용한 가명 획득 프로토콜에 기반을 두고, 가명 고갈의 문제를 해결하고, 재암호화(Re-Encyption), 일방향 함수 등을 사용하여 외부에서의 가명의 연결 불가능성과 같은 다른 여러 요구조건을 충족하는 프로토콜을 제안하고 있다.

짧은 그룹 서명 기법 기반의 익명 인가에 대한 연구 (A Study on Anonymous Authorization based on Short Group Signatures)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.11-26
    • /
    • 2011
  • 프라이버시 보호를 위한 그룹 서명 기법에 기반한 기존의 익명 인증 기법은 실제 응용 환경에서 필요로 하는 익명인가는 제공하지 못한다. 이를 해결하기 위해서 본 논문에서는 짧은 그룹 서명 기법에 기반하여 익명 인증과 동시에 익명 인가를 통해 사용자에게 권한별 서비스 제공이 가능한 익명 인증 및 인가 기법을 제안한다. 익명 인증 및 인가 기법은 그룹 매니저의 권한 분할과 권한 매니저를 이용하여, 실명, 익명, 권한이 모두 분리 관리 되도록 하며, 다양한 접근제어 모델의 적용이 가능하다.

모듈화된 의료장비들의 효율적 제어를 위한 통신 프로토콜 설계 (The design of communication protocol for controlling efficiently modular medical instruments)

  • 신창민;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 추계종합학술대회
    • /
    • pp.284-287
    • /
    • 2000
  • 최근 개발되고 있는 의료기기들은 사용자의 상호 복합적인 요구사항을 반영하기 위하여 모듈(Module)화되는 추세이다. 이는 환자의 상태를 관찰, 진단, 처리를 위해 여러 기기들로부터 데이터를 수집하고, 이에 따르는 동작을 제어하기에 가장 효율적인 방법이기 때문이다. 이와 같은 모듈화 경향은 여러 개의 단일 시스템들을 쉽게 통합 관리할 수 있기 때문에 더욱 일반화되고 있다. 본 연구에서는 모듈화된 의료장비들을 하나의 통신 시스템으로 묶어 중앙 집중형 제어를 할 수 있는 통신 프로토콜을 구현하였다. 본 연구에서 구현된 시스템은 모든 기기들을 제어하고 통신을 관장하는 하나의 마스터(Master) 모듈과 각각의 의료기기들에 해당되는 여러 개의 슬레이브(Slave)모듈로 구성된다. 각 모듈간 통신은 데이터의 정확한 송, 수신을 위해 여러 동기 직렬 통신방식 중 SPI(Serial Peripheral Interface)를 사용하였다. 모든 통신은 패킷(Packet)형태로 이루어지고, 통신중 에러를 검출할 수도 있다. 또한, 마스터 모듈은 자동으로 특정 슬레이브 모듈외 연결 및 동작 유무를 알 수 있는 PNP(Plug And Play)기능이 있다. 본 연구에서 구현된 프로토콜온 컴퓨터와 연결하여 데이터 전송 확인을 통해, 1Mbps이상의 빠른 속도에서 정화한 송, 수신이 이루어지며, 인공호흡기와 같은 실시간 데이터의 송, 수신이 이루어져야하는 의료장비에서도 모듈이 수행하는 본래의 일에 방해하지 않고 실시간 통신이 이루어지는 것을 실제 호흡기 시스템에 적용하여 확인하였다. 또한, 중앙 집중형 제어에 의한 다양한 기능을 편리하게 구현할 수 있었다.이다.ure scheme based on KCDSA which is a domestic digital signature scheme and it apply a electronic cash system. In particularly a proposed electronic cash system have an anonymity control ability which trace a user who make use a electronic cash illegally in association with a trusted center.estigation and explain how our tool can be further enhanced.door playground facilities. On the basis of the site investigation the interview and the indoor education program for physically challenged children the author completed an outside play program. Each item in this program was classified as belonging to either a "sense play" program or and "exercise play" program. Finally, the author designed suitable play equipment for physically challenged children corresponding to each item in the exercise

  • PDF