• 제목/요약/키워드: Anonymity

검색결과 523건 처리시간 0.035초

차량 익명성을 보장하는 그룹 서명기반 차량용 결제 프로토콜 설계 (A Design of Group Signature Based Vehicle Payment Protocol to Ensure Vehicle Anonymity)

  • 정명우;김승주
    • 정보보호학회논문지
    • /
    • 제29권4호
    • /
    • pp.753-773
    • /
    • 2019
  • CV(Connected Vehicle) 기술은 크게 차량에 안전 관련 서비스와 사용자 편의성 관련 서비스를 제공한다. 안전 관련 서비스는 차량 운행에 관한 정보들을 지속적으로 주변 차량 혹은 기지국에 전송하므로 프라이버시 문제가 생길 수 있다. 이에 안전 관련 서비스는 프라이버시 보호를 위해서 차량 익명성을 제공해야 한다. 그러나 결제 서비스와 같은 편의성 관련 서비스가 차량 익명성을 제공하지 못할 경우 안전 관련 서비스와 관련된 개인정보 또한 보호받을 수 없다. 이에 본 논문에서는 BU(Backward Unlinkability)-익명성과 추적성(traceability)을 제공하는 그룹 서명 기법과 ECQV(Elliptic Curve Qu-Vanstone) 묵시적 인증서를 기반으로 결제 프로토콜을 설계하였다. 제안하는 결제 프로토콜은 결제 시스템 구성요소의 역할을 분리하여 거래내역으로부터 차량을 추적할 수 없게 하였다. 또한 차량용 결제 프로토콜이 만족해야하는 보안 요구사항들을 정의하고 제안한 프로토콜이 이를 만족함을 보였다.

Overview of technologies: ensure anonymity of privacy coins

  • Kwon, Hoon;Kim, Eun-Young
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권6호
    • /
    • pp.77-86
    • /
    • 2022
  • 최근 블록체인 기반의 다양한 암호화폐(코인)들이 등장하고 있으며, 특히 개인정보보호를 중요시하는 익명성 기반의 암호화폐인 프라이버시 코인에 대한 관심이 높아지고 있다. 본 논문에서는 프라이버시 코인을 이용한 악용 사례에 대해 살펴보고, 이러한 악용 사례에 주로 거래되고 있는 프라이버시 코인 8개(Monero, Dash, Zcash, BEAM, Grin, Horizen, Verge, Pirate Chain)에 대한 익명성 모장을 위한 적용 기술들에 대해 분석하고자 한다. 이러한 프라이버시 코인에서 발생할 수 있는 문제점을 제시하고, 프라이버시 코인에 적용된 기술과 각 요소를 확인하고, 이를 통해 주로 거래되는 코인들에 대한 익명성 보장 기술에 대한 기술 난이도 등을 분석하고, 이러한 기술들에 대한 문제을 통해 적절한 대응 방안과, 기술 난이도에 대한 프라이버시 코인들에 대한 분류를 제시하였다. 이를 통해 프라이버시 코인에 대한 적절한 기술 적용에 따른 코인에 대한 가치를 재평가 할 수 있는 기준이 제시될 수 있을 것이다.

User Authentication Protocol preserving Enhanced Anonymity and Untraceability for TMIS

  • Mi-Og Park
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권10호
    • /
    • pp.93-101
    • /
    • 2023
  • 본 논문에서는 2023년에 Chen-Chen이 제안한 ECC와 생체정보를 사용한 TMIS 인증 프로토콜을 분석한 결과, 사용자 가장 공격, 중간자 공격, 사용자 익명성 등의 안전성 문제가 있었다. 그러므로 본 논문에서는 이러한 문제를 해결하기 위하여 사용자 익명성을 제공하는 개선된 인증 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜의 안전성 문제를 분석한 결과, 제안한 프로토콜은 오프라인 패스워드 추측 공격, 사용자 가장 공격, 스마트카드 분실 공격, 내부자 공격, 전방향 안전성, 재생 공격 등 여러 공격에 안전한 것으로 분석되었다. 또한 TMIS에서 반드시 보장해야 하는 사용자 익명성과 추적 불가능성도 함께 보장하여 사용자의 프라이버시를 보장하는 것으로 나타났다. 게다가 계산 복잡도에서도 크게 증가하지 않아 실행시간의 효율성도 달성하였다. 그러므로 본 논문에서 제안한 프로토콜은 TMIS에 적합한 사용자 인증 프로토콜이다.

New Revocable E-cash System Based on the Limited Power of TTP

  • Yan Xie;Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.266-269
    • /
    • 2002
  • As a simulation or replacement of analog money in cyber space, the e-cash was introduced by using cryptographic primitives. Since a perfect anonymity system causes some illegal activities, such as money laundering, blackmailing, and illegal purchase, a revocable electronic system was paid a great attention to control the anonymity. In general, Trust Third Party(TTP) is introduced to detect any dubious user and coin, namely user tracing and coin tracing. In this paper we propose a new revocable anonymity e-cash system, and verify the security requirement as well. In our scheme a user first withdraws the e-coin from bank by using blind signature, and then TTP verifies the bank's signature and records the tracing information.

  • PDF

A Secure Network for Mobile Wireless Service

  • Peng, Kun
    • Journal of Information Processing Systems
    • /
    • 제9권2호
    • /
    • pp.247-258
    • /
    • 2013
  • A new secure network communication technique that has been designed for mobile wireless services, is presented in this paper. Its network services are mobile, distributed, seamless, and secure. We focus on the security of the scheme and achieve anonymity and reliability by using cryptographic techniques like blind signature and the electronic coin. The question we address in this paper is, "What is the best way to protect the privacy and anonymity of users of mobile wireless networks, especially in practical applications like e-commerce?" The new scheme is a flexible solution that answers this question. It efficiently protects user's privacy and anonymity in mobile wireless networks and supports various applications. It is employed to implement a secure e-auction as an example, in order to show its advantages in practical network applications.

Security Improvement of Authentication Method Using Transfer Agent in USN

  • Cho, Do-Eun
    • International Journal of Contents
    • /
    • 제7권4호
    • /
    • pp.35-43
    • /
    • 2011
  • USN is a technology to detect human external environment. It is an important factor in buildinga ubiquitous computing environment. In this thesis, an authentication method was proposed to allow the sensor nodes, which have weak computing operation capability, to safely communicate with each other in USN and guarantee the anonymity of users for their privacy. In the proposed authentication method that takes into account the characteristics of sensor network, sensor nodes based on a symmetric key algorithm do not transfer keys directly, instead, they mix the random numbers received from AS to generate keys necessary for communications, having a master key and a pseudo-random number generator.In addition, in this thesis, TA was adopted to minimize the leakage of users' information, and a scheme through which virtual IDs received from AS are delivered to sensor nodes was applied to improve anonymity.

사용자 익명성을 제공하는 스마트카드 기반 3자 참여 키 교환 프로토콜 (Three-Party Key Exchange Protocol Providing User Anonymity based on Smartcards)

  • 최종석;신승수;한군희
    • 한국산학기술학회논문지
    • /
    • 제10권2호
    • /
    • pp.388-395
    • /
    • 2009
  • 2006년에 공개키 연산 대신 XOR 연산과 해쉬함수만을 사용하는 스마트카드를 이용하는 3자 참여 인증된 키 교환 프로토콜이 제안되었다. 최근에는 개인프라이버시에 대한 관심이 높아지며 사용자 익명성을 보호하기 위한 연구가 진행되고 있다. 본 논문에서는 2006년 제안된 3자 참여 인증된 키 교환 프로토콜이 사용자 익명성을 제공하지 못하며 잘못된 입력값 감지가 늦다는 문제점을 제기하고, 이러한 문제점을 해결하기 위해서 스마트카드 기반 3자 참여 키 교환 프로토콜을 제안하였다.

스마트카드를 이용한 원격 사용자 인증 구조 (Remote User Authentication Scheme using Smart Cards)

  • 최종석;신승수
    • 한국콘텐츠학회논문지
    • /
    • 제9권2호
    • /
    • pp.36-42
    • /
    • 2009
  • 2005년에 Chien과 Chen 은 Das et al. 구조의 문제점을 해결하고 사용자 익명성을 보장하기 위한 원격사용자 인증구조를 제안하였다. 2007년에 Hu et al.은 Chein과 Chen의 구조는 몇 가지 문제점을 가진다고 지적하였다. 그리고 그들은 새로운 구조를 제안하고 그들의 구조는 자신들이 Chien과 Chen 구조에 대해 지적한 모든 문제점을 극복하였다고 주장했다. 그러나 우리는 Hu et al. 구조도 여전히 서비스 거부공격과 사용자 익명성을 보장하지 못한다는 문제점을 가지고 있다는 것을 보여 줄 것이다. 그리고 우리는 우리의 구조를 제안하고 제안한 구조에 대한 안전성을 분석했다.

IEEE 802.16e 네트워크에서 익명성을 제공하는 사업자간 로밍 인증 및 키 설정 프로토콜 (An Inter-provider Roaming Authentication and Key Establishment Protocol Providing Anonymity in IEEE 802.16e Networks)

  • 박영만;박상규
    • 한국통신학회논문지
    • /
    • 제31권11C호
    • /
    • pp.1023-1029
    • /
    • 2006
  • 본 논문에서는 IEEE 802.16e 네트워크에서 통신 사업자간 로밍을 위한 새로운 인증 및 키 설정(AKE: Authentication and Key Establishment) 프로토콜을 제안한다. 제안된 프로토콜은 두 개의 다른 인증 credentials를 사용하여 사용자(user) 및 단말(device) 인증을 함께 수행하며 사용자 익명성과 키 설정을 제공한다. 또한, 제안된 프로토콜에서 홈 네트워크(Home Network: HN)와 외부 네트워크(Foreign Network: FN) 사이의 메시지 교화 횟수는 단지 2 라운드(round) 수가 필요하다.

익명성 제어와 화폐 분할 기능을 가지는 효율적인 전자화폐 프로토콜 (An Efficient Electronic Cash Protocol with Anonymity Control and Divisible Scheme)

  • 오형근;이임영
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권7호
    • /
    • pp.839-846
    • /
    • 1999
  • 전자상거래에서 중요한 지불 수단으로 떠오르고 있는 전자화폐 시스템에 있어서 사용자에의 익명성 제공은 기존의 지불 시스템에서 제공하지 못하는 중요한 요소이다. 그러나 사용자 익명성을 악용하여 각종 범죄 활동에 이용하려는 시도가 발생할 수 있으며 전자화폐 시스템 도입시 이에 대한 대책도 함께 강구되어야 한다. 따라서 본 논문에서는 전자화폐의 효율적 사용을 위해 분할성 기능과 함께 화폐 추적과 사용자 추적 기능을 제공하는 효율적인 전자화폐 프로토콜을 제안한다.Abstract Electronic Cash System is an important payment method in Electronic Commerce. The anonymity of users is an important issue in such systems, but the issue has not been addressed by previous payment methods. User anonymity can lead to a system that is vulnerable to various criminal activities. Therefore, e-cash systems must consider ways to prevent such criminal activities. In this paper we suggest an efficient e-cash system that eliminates the vulnerability of the system by using the divisible ability of the system with the coin and owner tracing.