• Title/Summary/Keyword: 네트워크 익명성

Search Result 127, Processing Time 0.025 seconds

A Study on Effects of Online Environmental Factors on Online Rumor Behavior (온라인 루머 행동에 대한 온라인 환경 요인의 영향 연구)

  • Kim, Han-Min
    • Journal of Digital Convergence
    • /
    • v.18 no.1
    • /
    • pp.45-52
    • /
    • 2020
  • Online rumor creates psychological stress and image loss for victims. Prior studies related to online rumor did not consider the online environmental factor, despite the fact that online rumor occurs in the online space. Therefore, this study tried to investigate the influence of online characteristics on online rumor. This study considered perceived anonymity, lack of social presence, and perceived dissemination as online characteristics. We established and demonstrated a research model in which online characteristics affect online rumor behavior through attitude toward online rumor. This study obtained the sample of 201 social network users based on the survey and verified the research model using PLS tool. The results provided that perceived anonymity and perceived dissemination influenced online rumor behavior through attitude toward online rumor. On the other hand, lack of social presence was not significant. The findings of this study provide the fact that an individual's online rumor behavior can be caused by online characteristics. This study suggests that we pay attention to the role of perceived anonymity and perceived dissemination for online rumor behavior.

An Attribute-Based Authentication Scheme Using Smart Cards (스마트카드를 이용한 속성기반 사용자 인증 스킴)

  • Yoo, Hye-Joung;Rhee, Hyun-Sook
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.41-47
    • /
    • 2008
  • In a network environment, when a user requests a server's service, he/she must pass an examination of user authentication. Through this process, the server can determine if the user can use the provided services and the exact access rights of this user in these services. In these authentication schemes, the security of private information became an important issue. For this reason, many suggestions have been made in order to protect the privacy of users and smart cards have been widely used for authentication systems providing anonymity of users recently. An remote user authentication system using smart cards is a very practical solution to validate the eligibility of a user and provide secure communication. However, there are no studies in attribute-based authentication schemes using smart cards so far. In this paper, we propose a novel user authentication scheme using smart cards based on attributes. The major merits include : (1) the proposed scheme achieves the low-computation requirement for smart cards; (2) user only needs to register once and can use permitted various services according to attributes; (3) the proposed scheme guarantees perfect anonymity to remote server.

Anonymous Blockchain Voting Model using the Master Node Network (마스터 노드 네트워크를 사용한 블록체인 익명 투표 모델)

  • Cho, Jae-Han;Lee, Lee-Sub;Choi, Chang-Hoon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.22 no.5
    • /
    • pp.394-402
    • /
    • 2021
  • Electronic voting systems have been widely used in many countries around the world since the mid-1990s. In recent years, studies have applied blockchain to existing electronic voting systems in order to provide reliability, fairness, and transparency for voters. This approach is highly useful as a technology that promotes decentralized citizen participation. However, the existing electronic voting systems using blockchain have not sufficiently considered anonymity. Lack of anonymity acts as an important constraint in cases of small- and medium-sized voting, which is often required in decentralized citizen participation. In this study, we propose a model that provides anonymity to a voting system using blockchain by applying the concept of the master node in Dash cryptocurrency. First, we define the differences in the requirements of the transfer and voting systems in blockchain. We propose a parallel and autonomous model and algorithm to provide anonymity in the blockchain-that is, a decentralized development environment. In addition, a discussion of security and the environment for the proposed model is described.

Authentication protocol and subscriber anonymity for CDPD wireless data communication system (CDPD 무선 데이터 통신 시스템의 인증 프로토콜과 가입자 익명성)

  • 이수연;안효범;이동훈;박창섭
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.23 no.5
    • /
    • pp.1260-1269
    • /
    • 1998
  • We investigate here problems related to a subscriber authentication protocol in CDPD, and suggest an improved alternative. Associated with an anonymity of the subscriber, another method of generating the distributing alias is proposed other than the conventional approach initiated by an authentication server in this home network.

  • PDF

Load Balancing Mechanism for Low Efficient Device on Mix Network (믹스 네트워크에서 저성능 송신 디바이스를 위한 부하분산 기법)

  • Lee, Chang-Ho;Jung, Yoo-Suk;Hong, Man-Pyo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1127-1130
    • /
    • 2007
  • 익명통신이란 통신주체인 송수신자에게 익명성을 제공하여 누가 누구와 메시지를 주고받는지 제 삼자가 모르게 하는 것으로, 사용자 정보와 사용자 상황정보가 수집되거나 저장되는 특성 때문에 개인정보의 유출이나 남용과 같은 개인정보 침해사고의 가능성이 높은 유비쿼터스 환경에서 개인정보 보호에 대한 해결방법으로 활용될 수 있다. 본 논문에서는 대표적인 익명통신 방법이면서, 송신자가 전송할 메시지를 여러 번 암호화하기 때문에 송신자의 부하가 많은 믹스형 익명통신을 대상으로 송신자의 과도한 부하문제를 해결하면서 안전하게 익명성을 제공하기 위해 부하분산 방법을 제안하고, 제안하는 방법이 적용된 믹스 시스템에서 이루어지는 메시지 전송 프로토콜을 정의한다. 제안하는 방법을 통해서 저성능의 송신 디바이스를 사용하는 사용자들은 암호화 하는데 많은 시간이 소요되어 서비스를 제공받는데 지체되거나 서비스를 제공하지 못하는 어려움을 해결할 수 있다.

차량네트워크를 위한 프라이버시 보장인증 기술동향분석

  • Yu, Young-Jun;Kim, Yun-Gyu;Kim, Bum-Han;Lee, Dong-Hoon
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.11-20
    • /
    • 2009
  • 차량네트워크(VANET)는 이동형 에드 혹 네트워크의 가장 유망한 응용환경으로 인식되어 지고 있다. 특히, 차량간의 안전주행 통신인 V2V의 경우 운전자의 안전을 위한 통신기술로 주목받고 있다. 안전주행을 위해서 V2V에서 송수신되는 메시지는 다양한 네트워크 공격을 막기 위해서 반드시 인증이 되어야 하는 반면 운전자의 위치 프라이버시를 보호하기 위해서는 익명성이 보장되어야 한다. 이러한 보안 속성은 V2V 통신만의 고유한 성질로써, 현재 인증과 프라이버시를 동시에 보장하기 위한 인증기술에 대한 연구가 활발히 진행되고 있다. 본 고에서는 프라이버시를 보장하는 V2V 인증 프로트콜들을 분석하고 보안 및 효율성 관점에서 각 프로트콜을 비교분석한다.

A study on anonymization cost of social network for privacy preservation (프라이버시 보호를 위한 소셜 네트워크의 익명화 비용에 관한 연구)

  • Park, Chi-Seong;Yi, Ok-Yeon;Kang, Ju-Sung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.903-906
    • /
    • 2011
  • 소셜 네트워크를 통해 수집된 수많은 데이터들은 여러 분야에 중요한 자료로 활용되고 있으며, 소셜 네트워크상의 데이터들이 이용되면서 개인정보가 노출되는 프라이버시 문제가 발생하고 있다. 프라이버시 문제를 해결하기 위한 실용적인 방안으로 k-익명성, l-다양성 등의 개념과 이를 토대로 한 데이터 익명화 방법이 제안되어 있다. 데이터의 익명화에서는 원본데이터의 왜곡을 최소화하면서 프라이버시 보호를 극대화하는 것이 목적이다. 이러한 목적을 달성하기 위해 익명화 비용을 측정하기 위한 합리적인 방법이 필요하다. 본 논문에서는 소셜 네트워크 그래프의 익명화 알고리즘 수행을 위해 필수적 요소인 익명화 비용을 합리적이고 실용적으로 측정하는 방법을 제안한다.

The Implementation and Analysis of a Electronic Payment System for Embedded (임베디드를 이용한 전자지불 시스템의 구현 및 분석)

  • Lee Sang-Duck;Han Seung-Jo
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.533-537
    • /
    • 2006
  • 네트워크의 발달은 경제, 사회 전반에 걸친 변화를 가져왔으며, 실물 경제를 가상 공간에서 가능하게 하였다. 인터넷을 이용한 전자상거래(Electronic Commerce)가 확산 발전되고 있으며, 인터넷 상의 전자 화폐는 기존 실물 화폐가 가지는 모든 특성들을 가지면서 보안성을 크게 보장해 준다. 따라서 전자 화폐를 기반으로 하는 인터넷 지불 시스템이 향후 전자상거래에 있어 안전하고 효율적인 지불 방법으로 기대된다. 전자상거래는 상품의 전달과 대금 지불이 동일 네트워크에서 이루어질 수 있다는 특성을 가짐으로써 시스템의 설계를 최적화하는데 도움이 된다. 본 논문에서는 임베디드 시스템에 네트워크 상에서의 개인 정보보호를 위한 지불 시스템을 구현하였으며, 가상 ID를 사용하여 익명성이 가능하도록 하였으며, 암호화 회수 및 서버와 클라이언트의 통신회수를 감소시킴으로서 시스템의 효율성 및 안전성이 확보되도록 하였다.

  • PDF

Making private Tor network by designating Tor circuit (Tor의 circuit 지정을 통한 사설 Tor 네트워크 구성)

  • Lee, Hyo-Seok;Kim, Seung-ryong;Choi, Hyoung-Kee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.705-707
    • /
    • 2013
  • The second-generation onion routing(Tor)는 전 세계의 Tor 사용자들이 자발적으로 Onion router(OR)이 되어서 다른 Tor 사용자들의 인터넷 익명성을 보장해 준다. 이때 Tor는 수 많은 OR들 중에서 임의적으로 그리고 일정 기준을 통과한 3개를 선택하여 Tor circuit 을 생성하게 된다. Tor를 연구하는데 있어서 가장 큰 문제점은 전세계 다양한 OR을 통과하여 이동하기 때문에 Tor 네트워크를 통해서 이동하는 패킷에 대한 내용을 확인하기 어렵다는 점이다. 하지만 Tor circircuit 구성하는 과정에서 자신이 지정한 OR들을 통해 패킷이 이동한다면 Tor 네트워크의 특징을 연구하는데 큰 도움이 된다. 이를 위해 사용자가 지정한 OR을 이용하도록 소스코드를 수정해 보았다.

Research Trends on Location Privacy Protection in VANET using Blockchain (블록체인을 적용한 VANET 의 위치 정보 보호에 대한 연구 동향)

  • Kang, Jeong-Hwan;Park, Seong-Hwan;Kwon, Dong-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.117-120
    • /
    • 2021
  • 지능형 교통 시스템의 주요 인프라 중 하나인 VANET 은 차량과 인프라 간의 통신을 통해 교통을 예측함으로써 도로 상에서의 안전을 보장한다. VANET 은 모든 노드가 네트워크에 가입할 수 있는 개방형 네트워크이기 때문에 개인 정보 보호가 주된 관심사이다. 분산형 신뢰 관리 시스템은 차량 네트워크에서 수신된 메시지가 신뢰할 수 있는 지에 대한 여부를 결정함으로써, 악의적인 공격자로부터 차량을 지킬 수 있다. 분산형 k-익명성 체계와 블록체인을 결합한 신뢰 관리 시스템은 주변 차량들과 협력하여 익명의 은폐 영역을 구축한다. 본 논문에서는 블록체인을 적용한 분산형 신뢰 관리 시스템을 통해 차량의 위치 정보를 보호하는 최근 연구들을 살펴본 뒤에 향후 발전 방향에 대해 논하도록 하겠다.