• 제목/요약/키워드: Anonymous

검색결과 435건 처리시간 0.021초

신뢰기관을 이용한 익명적 비대칭 핑거프린팅 기법 (An Anonymous Asymmetric Fingerprinting Scheme with Trusted Third Party)

  • 용승림;이상호
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제34권7호
    • /
    • pp.288-295
    • /
    • 2007
  • 디지털 형식으로 저장되어 있는 데이타의 불법적인 복사와 재분배는 전자상거래 상에서 디지털 콘텐츠를 판매하는 판매자에게 매우 큰 문제가 된다. 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 콘텐츠를 불법적으로 재배포한 구매자를 찾아냄으로써 저작자의 저작권을 보호한다. 익명적 비대칭적 핑거프린팅 기법은 대칭적인 기법과 달리 구매자만이 핑거프린트가 삽입된 콘텐츠를 알 수 있어 구매자가 콘텐츠를 재배포했을 경우만 구매자가 고발되며, 데이타가 재배포되기 전에는 구매자의 익명성이 보장되는 기법이다. 본 논문에서는 신뢰기관을 이용한 익명적 비대칭 핑거프린팅 기법을 제안한다. 이 기법에서는 구매자의 핑거프린트는 신뢰기관인 핑거프린트 인증센터에서 생성한다. 또한, 판매자가 핑거프린트를 삽입할 때, 준동형의 암호를 이용하여 콘텐츠에 삽입함으로써 판매자는 구매자의 핑거프린트를 알 수 없으며 익명 공개키를 이용함으로써 구매자의 익명성을 보장하였다.

Ad Hoc Network에서 익명성 제공에 관한 연구 (On Providing Anonymity in Ad Hoc Networks)

  • 강승석
    • 인터넷정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.93-103
    • /
    • 2007
  • 네트워크 환경은 외부의 침입으로부터 항상 노출되어 있으며 프라이버시 보장에도 위험이 따른다. 전파 송신을 통한 브로드캐스트의 속성 때문에 무선기기들은 유선 네트워크에 연결된 통신기기보다 더 많은 위험 상황을 경험하게 된다. 본 논문은 무선통신 기기가 두 개의 통신채널을 장착하고 있다고 가장한다. 하나는 3G서비스를 통해 인터넷을 접속하는데 사용되며 다른 하나는 애드 혹 네트워크를 구성하여 익명의 통신 서비스를 제공하는데 사용된다. 프라이버시 위험을 극복하기 위해 본 논문에서는 무선기기들이 애드 혹 네트워크를 구성해 익명 통신채널을 구축하여 이를 이용해 자료를 교환하는 방법을 소개한다. 익명 통신채널을 구축하기 위해서는 하나 이상의 무선기기가 익명 채널의 경로에 참여해야 한다. 제안한 익명 통신방법은 트래픽 분석을 어렵게 하며 사용자의 프라이버시를 향상시킨다. 모의실험 결과에 따르면, 애드 혹 네트워크에서 익명성을 제공하는 통신은 송신자나 수신자 근처에 있는 중간 무선기기를 선택하여 익명 채널의 경로로 선택하는 것이 무작위로 중간 무선기기를 선택하는 방식보다 좋은 성능을 보였다.

  • PDF

Onion 기법을 사용하지 않는 효율적인 MANET 익명 라우팅 프로토콜 (An Efficient Anonymous Routing Protocol Without Using Onion Technique in MANET)

  • 이승윤;오희국;김상진
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.71-82
    • /
    • 2009
  • 트랩도어, onion, 익명 인증 등의 기법을 이용하여 MANET(Mobile Ad hoc Network)에서의 프라이버시를 보호하기 위한 많은 연구가 진행되고 있다. MANET에서의 프라이버시 보호는 세부적으로 ID 프라이버시, 위치 프라이버시, 경로 프라이버시에 대한 보호와, 세션간 메시지 비연결성을 만족시키는 것으로 나눌 수 있다. 기 제안된 방법들은 위치 프라이버시나, 경로 프라이버시의 보호가 미비한 경우가 많고 프라이버시 요구조건을 만족하기 위해 소요되는 암호화 연산비용이 비교적 크다. 본 논문에서는 위에서 제시한 프라이버시 요구조건을 만족하면서도 연산비용을 낮춘 더욱 효율적인 익명 라우팅 프로토콜을 제안한다. 제안된 기법은 onion이나 익명인증 등의 기법을 사용하지 않고 노드의 프라이버시를 보호하여 보다 효율적인 라우팅경로 설정이 가능하며, 경로 설정 과정에 관계된 모든 노드를 고려하여 연산량을 비교함으로써 보다 정확한 효율성 분석을 제공한다.

알코올중독자의 A.A.몰입과 회복과의 관계에서 단주자기효능감의 매개효과: 성별 및 연령의 차이를 중심으로 (Mediating Effect of Alcohol Abstinence Self-efficacy in the Relationship between the Alcoholics Anonymous Affiliation and Alcohol Recovery)

  • 백형의;조수민;김선희
    • 한국콘텐츠학회논문지
    • /
    • 제21권1호
    • /
    • pp.698-709
    • /
    • 2021
  • 본 연구의 목적은 알코올중독자의 A.A.몰입이 회복에 어떻게 영향을 미치며 단주자기효능감의 매개효과에 대해 검증하는 것이다. 이를 위해 전국의 A.A.에 참여하고 있는 알코올중독자 554명을 대상으로 구조방정식 모형을 활용하여 분석을 실시하였다. 그 결과 첫째, A.A.에 참석하는 사람들의 A.A.몰입도가 높아질수록 그들의 회복 정도도 큰 것으로 나타나 A.A.몰입이 회복에 미치는 직접 효과가 존재하였다. 둘째, A.A.몰입도는 회복에 영향을 미치는데 있어 단주자기효능감의 부분매개효과가 존재하였다. 셋째. A.A.몰입도가 단주자기효능감을 매개로 회복에 이르는 경로에서 성별 및 연령에 따른 차이가 있는지를 살펴보았을 때, 남녀 집단의 차이는 나타나지 않았으며 연령에 따른 차이가 존재하였다. 본 연구는 알코올중독자의 A.A.참여를 통해 회복을 도울 수 있는 다양한 사회복지적 방안들에 대해 제시하고 특히, 성별과 연령에 따라 차별화된 개입전략을 논하였다는데 의의가 있다.

Secure Private Key Revocation Scheme in Anonymous Cluster -Based MANETs

  • Park, YoHan;Park, YoungHo
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.499-505
    • /
    • 2015
  • Security supports are a significant factor in the design of mobile ad hoc networks. In the dynamic topology where the node changes frequently, private key generation and revocation for newly joining and leaving nodes must be considered. In addition, the identities of individual nodes must be protected as well in mobile networks to avoid personal privacy concerns. This paper proposes ID-based private key revocation scheme and non-interactive key agreement scheme in anonymous MANETs. The proposed scheme provides the user privacy using pseudonyms and private key generation and revocation schemes with consideration of dynamic user changes. Therefore, our schemes can be applied in dynamic and privacy-preserving MANETs which are helpful to share multimedia data.

Anonymity-Based Authenticated Key Agreement with Full Binding Property

  • Hwang, Jung Yeon;Eom, Sungwook;Chang, Ku-Young;Lee, Pil Joong;Nyang, DaeHun
    • Journal of Communications and Networks
    • /
    • 제18권2호
    • /
    • pp.190-200
    • /
    • 2016
  • In this paper, we consider some aspects of binding properties that bind an anonymous user with messages. According to whether all the messages or some part of the messages are bound with an anonymous user, the protocol is said to satisfy the full binding property or the partial binding property, respectively. We propose methods to combine binding properties and anonymity-based authenticated key agreement protocols. Our protocol with the full binding property guarantees that while no participant's identity is revealed, a participant completes a key agreement protocol confirming that all the received messages came from the other participant. Our main idea is to use an anonymous signature scheme with a signer-controlled yet partially enforced linkability. Our protocols can be modified to provide additional properties, such as revocable anonymity. We formally prove that the constructed protocols are secure.

익명적 비대칭 핑거프린팅 기법의 보안 취약성 분석 및 개선 방안 (Security Analysis and Improvement of an Anonymous Asymmetric Fingerprinting Scheme with Trusted Third Party)

  • 권세란
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.396-403
    • /
    • 2009
  • 워터마킹 기법을 기반으로 하는 익명적 비대칭 핑거프린팅 기법은, 판매자와 익명을 사용하는 구매자간의 프로토콜에 다양한 암호 기술을 적용하여, 판매자로 하여금 콘텐츠에 구매자마다 다른 신호 즉 핑거프린트를 삽입하게 하지만 실제로 구매자가 얻게 되는 (핑거프린트가 삽입된) 컨텐츠가 정확히 어떤것인지 모르게 하는, 판매자와 더불어 구매자의 권리도 지켜주는 저작권 보호 기술이다. 이 기법에서 정직한 구매자는 익명성이 유지될 수 있지만, 콘텐츠의 불법 재배포가 발생하면 판매자는 삽입된 핑거프린트를 증거로 확인하는 분쟁 조정을 거쳐 익명의 재배포자가 실제로 누구인지를 추적할 수 있다. 2007년에 Yong 등은 신뢰기관을 이용한 익명적 비대칭 핑거프린팅 기법을 제안하였는데, 본 논문에서 우리는, 그들의 기법이 중간자 공격에 의해 핑거프린트 값이 노출되는 취약점이 있어 의도를 가진 구매자가 구입한 콘텐츠에서 핑거프린트를 제거할 수 있으며, 또한 구매자가 불법 행위를 하지 않았더라도, 판매자가 저장된 판매 관련 정보를 이용해 익명 구매자의 실제 이름을 알 수 있는 취약점이 있음을 보인다. 덧붙여서, 우리는 이와 같은 취약점을 보완하면서 전체적인 통신회수를 줄이며 구매자 입장에서 복잡한 절차를 거치지 않고 간편하게 상품 구매를 할 수 있는, 효율성에서 개선된 익명적 비대칭 핑거프린팅 기법을 제안한다.

익명상황의 운전행동과 운전분노 및 정서표현갈등과의 관계 (The Relationship between Driving Behavior, Driving Anger, and Ambivalence Over Emotional Expressiveness in an Anonymous Situation)

  • 윤보영 ;이순철
    • 한국심리학회지 : 문화 및 사회문제
    • /
    • 제17권3호
    • /
    • pp.321-341
    • /
    • 2011
  • 본 연구는 운전자가 면대면 상황에서보다 익명상황에서 난폭운전을 더 많이 하는지와 익명상황에서 난폭운전을 많이 하는 운전자와 적게 하는 운전자 사이에 운전분노, 정서표현갈등 등의 내적 특성에서 어떤 차이가 있는지 살펴보았다. 연구 1에서 운전자 총 200명을 대상으로 조사를 실시한 결과, 면대면 상황에서보다 익명상황에서 난폭운전 수준이 더 높았다. 이어, 연구 2에서 운전자 총 384명을 대상으로 조사를 실시하였는데 익명상황의 난폭운전에 대해 이단계 군집분석을 실시한 결과, 응답자는 세 군집으로 나뉘어졌다. 익명상황에서 난폭운전을 많이 하는 운전자일수록 운전분노, 정서표현갈등 전체, 정서표현갈등의 하위 요인 중 자기방어적 양가성 요인의 수준이 높았다. 따라서 익명상황에서 난폭운전을 많이 하는 운전자가 운전분노를 많이 느끼며, 평소 정서를 잘 표현하지 못하고 갈등을 하는 경향이 있다고 볼 수 있다. 본 연구 결과는 난폭운전자에게 무조건적인 교통단속만을 행하기보다는 운전자 본인이 가진 문제점을 되돌아 볼 수 있게 하는 근본적인 대책 또한 필요하다는 것을 말해준다.

  • PDF

Chang-Lee-Chiu 익명 인증 기법의 취약성 분석 (Security analysis of Chang-Lee-Chiu's anonymous authentication scheme)

  • 윤택영;박영호
    • 정보보호학회논문지
    • /
    • 제19권6호
    • /
    • pp.191-194
    • /
    • 2009
  • 최근, 익명 인증 서비스를 제공하는 기법이 Chang 등에 의해 제안되었다. 본 논문에서는 Chang-Lee-Chiu 익명 인증 기법이 안전하지 않음을 보인다. 취약성을 보이기 위해 사용자의 신원 정보를 쉽게 알아낼 수 있는 공격 방법을 설명한다.

e-저작권침해 원인에 대한 구조방정식모델 분석 (Analysis on a Structural Equation Model of e-Piracy Causes)

  • 유상미;김미량
    • 인터넷정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.145-156
    • /
    • 2011
  • 본 연구는 e-저작권침해 일탈행위를 유발하는 원인을 규명하기 위해 진행되었다. 이를 위해 대학생 531명을 대상으로 설문을 실시하였고, 여기서 얻어진 데이터를 분석하기 위해서 구조방정식모델(SEM)을 사용하였다. 구조방정식모델의 설계는 익명상황, 규범의식, 처벌인지를 e-저작권침해에 대한 직접적인 변인으로 구성하였고, 또한 익명상황을 규범의식과 처벌인지에 대한 변인으로 설정하였다. 변인들 간의 직 간접적 인과관계를 분석한 결과, 익명상황은 e-저작권침해에 대한 직접적인 원인으로 나타났으나, 규범의식과 처벌인지 변인은 통계적으로 유의하지 않았다. 또한, 익명상황은 규범의식과 처벌인지에 대한 직접적으로 원인이며, 규범의식을 매개로 처벌인지에 간접적으로 영향을 미치는 것으로 밝혀졌다. 이러한 연구결과로 볼 때, e-저작권침해를 예방하기 위해서는 익명상황에서 규범을 지키는 것을 훈련할 수 있는 적절한 교육적 기회를 제공할 필요가 있다. 이를 위한 다양하고 효과적인 정보윤리 교육방법에 대한 모색이 이루어져야 할 것이다.