• 제목/요약/키워드: Anonymous system

검색결과 92건 처리시간 0.027초

이동 애드혹 네트워크에서의 익명성을 제공하는 아이디 기반의 안전한 키 교환 프로토콜 (Secure ID-Based Key Agreement Protocol with Anonymity for Mobile Ad Hoc Networks)

  • 박요한;박영호;문상재
    • 대한전자공학회논문지TC
    • /
    • 제49권1호
    • /
    • pp.92-101
    • /
    • 2012
  • 애드혹 네트워크에서 보안을 제공하는 것은 매우 중요한 요소이다. 특히 역동적인 구조에서는 시스템의 안전을 위해서 개인키를 업데이트해 주는 키 교환 프로토콜이 필수적이다. 그리고 개인의 사생활 보호 문제를 방지하기 위해 각각의 노드의 아이디를 보호하는 것도 필요하다. 하지만 기존의 많은 애드혹 네트워크의 키 교환 프로토콜들은 이러한 보안 문제들을 동시에 고려하지 않았다. 본 논문에서는 익명성을 제공하는 키 교환 프로토콜과 개인키 업데이트 프로토콜을 제안하다. 또한 서로 다른 서비스 영역에서의 키 갱신 프로토콜을 제안한다. 제안한 프로토콜들은 여러 공격에 안전하고 서비스를 제공하는 이동 애드혹네트워크에 적합하다.

Lattice-based Threshold Ring Signature with Message Block Sharing

  • CHEN, Jiangshan;HU, Yupu;GAO, Wen;Liang, Hongmei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.1003-1019
    • /
    • 2019
  • Threshold ring signature scheme enables any t entities from N ring members to spontaneously generate a publicly verifiable t-out-of-N signature anonymously. The verifier is convinced that the signature is indeed generated by at least t users from the claimed group, but he cannot tell them apart. Threshold ring signatures are significant for ad-hoc groups such as mobile ad-hoc networks. Based on the lattice-based ring signature proposed by Melchor et al. at AFRICRYPT'13, this work presents a lattice-based threshold ring signature scheme, employing the technique of message block sharing proposed by Choi and Kim. Besides, in order to avoid the system parameter setup problems, we proposed a message processing technique called "pad-then-permute", to pre-process the message before blocking the message, thus making the threshold ring signature scheme more flexible. Our threshold ring signature scheme has several advantages: inherits the quantum immunity from the lattice structure; has considerably short signature and almost no signature size increase with the threshold value; provable to be correct, efficient, indistinguishable source hiding, and unforgeable.

데이터처리전문기관의 역할 및 보안 강화방안 연구: 버몬트주 데이터브로커 비교를 중심으로 (A Study on the Role and Security Enhancement of the Expert Data Processing Agency: Focusing on a Comparison of Data Brokers in Vermont)

  • 김수한;권헌영
    • 한국IT서비스학회지
    • /
    • 제22권3호
    • /
    • pp.29-47
    • /
    • 2023
  • With the recent advancement of information and communication technologies such as artificial intelligence, big data, cloud computing, and 5G, data is being produced and digitized in unprecedented amounts. As a result, data has emerged as a critical resource for the future economy, and overseas countries have been revising laws for data protection and utilization. In Korea, the 'Data 3 Act' was revised in 2020 to introduce institutional measures that classify personal information, pseudonymized information, and anonymous information for research, statistics, and preservation of public records. Among them, it is expected to increase the added value of data by combining pseudonymized personal information, and to this end, "the Expert Data Combination Agency" and "the Expert Data Agency" (hereinafter referred to as the Expert Data Processing Agency) system were introduced. In comparison to these domestic systems, we would like to analyze similar overseas systems, and it was recently confirmed that the Vermont government in the United States enacted the first "Data Broker Act" in the United States as a measure to protect personal information held by data brokers. In this study, we aim to compare and analyze the roles and functions of the "Expert Data Processing Agency" and "Data Broker," and to identify differences in designated standards, security measures, etc., in order to present ways to contribute to the activation of the data economy and enhance information protection.

KCI Candidate Review Assessment and internationalization strategy by JEMM(The Journal of Economics, Marketing, and Management) of The International Convergence Management Association

  • Kim, Taejoong
    • 융합경영연구
    • /
    • 제5권2호
    • /
    • pp.40-42
    • /
    • 2017
  • The purpose of this study was to review and analyze JEMM(The Journal of Economics, Marketing, and Management) of ICMA(The International Convergence Management Association) and all of published articles of 2013 to 2016 and to revise and update the existing publication strategies in order to improve the internationalization and reputation of JEMM. JEMM of ICMA is a new academic journal of Korea Distribution Science Association(KODISA). It is still in its early stage as it is founded in 2013 as an academic journal to increase an recognition through KCI Candidate application under National Research Foundation of Korea(NRF). It endeavors its efforts to be recognized as a reputable international journal. This study was conducted to confirm the current status of JEMM in the current standards and to establish a strategic process to complement the deficiencies and achieve the goals. JEMM of ICMA has three distinguished features of online submission and review system, only English-based papering, reviewing by anonymous refrees. JEMM of ICMA continuously revised and updated its publication standards and practices and adopted technological support systems to enable its journals to remain independent and open access in order to ultimately become one of the most international journals.

해쉬체인을 이용한 새로운 오프라인 전자화폐 (New Offline Electronic Cash using Hash Chain)

  • 김상진;오희국
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권2호
    • /
    • pp.207-221
    • /
    • 2003
  • 해쉬체인은 계산속도가 빠른 해쉬함수를 이용하여 체인을 구성하는 구조이다. 이 구조를 이용하여 화폐를 만들면 해쉬연산만으로 화폐의 유효성을 확인할 수 있어서 지금까지 주로 적은 금액이 빈번하게 교환되는 실명 거래 환경에서 응용되었다. 최근에 익명 거래가 가능한 범용화폐로 확장하려는 노력이 있었으나 추가 비용이 많이 들어 해쉬체인이 가지고 있는 본래의 장점이 퇴색하는 결과를 초래했다. 이 논문에서는 해쉬체인의 장점을 최대한 유지하면서 익명 거래와 분할이 가능한 오프라인 화폐를 제안한다. 이 화폐는 인출할 때 해쉬체인의 길이만큼 서명이 필요한 기존의 시스템과는 달리 한 번의 은닉서명만 수행하며, 다양한 금액을 추가비용 없이 지불할 수 있다. 새 시스템은 사용하고 남은 화폐에 대해서 환불이 가능하도록 하였으며, 환불티켓이라는 새로운 개념의 환불방식을 사용하여 지불과 환불을 연관시킬 수 없도록 하였다. 그밖에 지불액과 환불액 사이의 차액을 통해 관련 여부를 추측할 수 없도록 환불액을 축적하는 방식을 사용하고 있다.

Building Light Weight CORBA Based Middleware for the CAN Bus Systems

  • Hong, Seongsoo
    • Transactions on Control, Automation and Systems Engineering
    • /
    • 제3권3호
    • /
    • pp.181-189
    • /
    • 2001
  • The software components of embedded control systems get extremely complex as they are designed into distributed systems get extremely complex as they are designed into distributed systems consisting of a large number of inexpensive microcontrollers interconnected by low-bandwidth real-time networks such as the controller area network (CAN). While recently emerging middleware technologies such as CORBA and DCOM address the complexity of distributed programming, they cannot be directly applied to distributed control system design due to their excessive resource demand and inadequate communication models. In this paper, we propose a CORBA-based middleware design for CAN-based distributed embedded control systems. Our design goal is to minimize its resource need and make it support group communication without losing the IDL (interface definition language) level compliance to the OMG standards. To achieve this, we develop a transport protocol on the CAN and a group communication scheme based on the well-known publisher/subscriber model. The protocol effectively realizes subject-based addressing and supports anonymous publisher/subscriber communication. We also customize the method invocation and message passing protocol, referred to as the general inter-ORB protocol (GIOP), of CORBA so that CORBA method invocations are efficiently serviced on a low-bandwidth network such as the CAN. This customization includes packed data encoding and variable-length integer encoding for compact representation of IDL data types. We have implemented our CORBA-based middleware on the mArx real-time operating system we have developed at Seoul National University. Our experiments clearly demonstrate that it is feasible to use CORBA in developing distributed embedded control systems possessing severe resource limitations. Our design clearly demonstrates that it is feasible to use a CORBA-based middleware in developing distributed embedded systems on real-time networks possessing severe resource limitations.

  • PDF

D.I.Y. Modular 방식을 도입한 목재 창 디자인 개발 (Development of the wooden window design implementing D.I.Y. modular system)

  • 김진영;김도연;노양미;박효미
    • 디자인학연구
    • /
    • 제17권4호
    • /
    • pp.401-404
    • /
    • 2004
  • 본 논문은 일반적인 창문의 개념을 혁신적으로 변화시킨 D.I.Y. 목재 창문 시스템 개발에 간한 것이다. 사용자의 필요에 따라 주문 제작이 가능한 D.I.Y. 시스템을 기본으로 다양한 사물의 속성을 나무 프레임을 가진 창과 결합하여, 채광과 환기를 위한 창의 기본적인 기능을 유지하면서 동시에 새로운 심미성을 가진 미래지향적 창 디자인이다. 제한된 규모와 형태 내에서도 사용자의 필요에 의하여 공간의 효율성 증대 및 다양한 기능을 수용할 수 있는 가능성을 제공하여 안에서나 밖에서나 즐거운 시각으로 창을 바라보게 한다. 또한 나무 플임은 모듈로 되어 있으므로 가변성을 고려한 규격화된 부품을 카탈로그와 연계하여 대량 생산 할 수 있는 가능성을 지니고 있다. 미래의 창문은 보기위한 중간매개체 역할 뿐 아니라, 미래지향적인 창의 디자인과 기술을 재정립하여 사용자 스스로 기본 요소들을 조합하고 분리하여 수납공간, 생활 가구 등의 기능이 활용된 개성 있는 Window를 연출 할 수 있는 것이다.

  • PDF

Research on solution for protecting victim privacy of crime deposit with depository

  • Park, Jong-Ryeol;Noe, Sang-Ouk
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권5호
    • /
    • pp.209-216
    • /
    • 2020
  • 형사사건에 있어서 피해자와의 합의는 물론 피해보상을 위하여 공탁부분은 양형자료에 반영되기 때문에 상당히 중요하다. 현행법상 공탁을 하려면 피공탁자의 이름과 주소, 주민등록번호 등을 기재해야 한다. 그런데 피공탁자가 성범죄 피해자 등인 경우 사건기록에서 개인정보가 모두 익명처리되기 때문에 가해자 측은 어려움을 겪는다. 물론 이는 피해자가 가해자와의 합의할 의사가 전혀 없는데도 인적사항을 파악하여 합의를 부치기거나 위협하는 등 가해자로부터 2차 피해를 방어하기 위한 조치이지만 가해자가 자신의 범죄를 뉘우치고 피해자에게 보상하려고 해도 피해자의 인적사항을 몰라 공탁하지 못하는 경우가 생긴다. 에스크로 제도를 활용하면 피해자의 입장에서는 가해자와 직접 접촉을 피하고 개인정보 유출을 막으면서도 실질적인 피해회복을 받을 수 있어서 좋고 가해자의 입장에서는 능력이 닿는 한도에서 잘못에 대해 속죄하는 모습을 보여줄 수 있어서 좋은 제도라고 생각한다.

디지털콘텐츠 OTT서비스의 지속사용의도에 영향을 미치는 주요 요인에 관한 연구 (A Study on the Factors Affecting the Continuous Intention to Use Digital Content Over-the-Top Service)

  • 안선주;서재이;최정일
    • 품질경영학회지
    • /
    • 제50권1호
    • /
    • pp.105-124
    • /
    • 2022
  • Purpose: The purpose of this study is to examine the factors that influence the pre-use expectation and the continuous usage intention of the OTT services. Methods: For empirical analysis, the survey for this study was administered with many anonymous people who had previously used any of the OTT services and valid 192 data were analyzed by SPSS and PLS-SEM. Results: The results of this study are as follows. Personalization and understandability in the information quality didn't significantly affect confirmation. Ease of use and search of the system quality significantly affected confirmation. Also, it was found that content diversity, content recency, and content playfulness as the characteristics of the content quality significantly affected the expectation confirmation. OTT service fees also significantly affected the expectation confirmation. It also significantly affected perceived usefulness and satisfaction. Finally, satisfaction positively influenced the continuouse intention to use. Conclusion: The findings of this empirical analysis shows that the specific characteristics related to the relationship of expectation confirmation, perceived usefulness, satisfaction, and continuous usage intention with respect to OTT services through the Post Acceptance Model (PAM). Because system quality, content quality, and service fees meeted users' expectations, OTT services need a strategy that can boost the users' positive perceptions or experiences by reinforcing these three factors.

전자화폐 시스템을 적용한 DRM 모델에 관한 연구 (A Study on DRM Model Using Electronic Cash System)

  • 이덕규;오형근;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제7권8호
    • /
    • pp.1107-1119
    • /
    • 2004
  • 전자상거래에서 중요한 지불 수단으로서 전자화폐 시스템이 있는데 전자화폐의 요구사항에는 독립성, 양도성, 분할성 등이 있다. 이는 컨텐츠에도 동일한 요구사항으로써 컨텐츠를 제공하는 데 있어 DRM에서 필요한 요구사항이 된다. 전자화폐의 요구사항이 컨텐츠 요구사항으로 이관될 수 있는 것은 컨텐츠 자체가 금전적 개념으로 볼 수 있기 때문이다. 컨텐츠에 대한 복제 및 복사, 익명 사용자의 접근 등 여러 관계에서 동일하게 적용시킬 수 있다. 본 논문에서는 전자화폐와 컨텐츠에 대해 동일한 가치로 두고, 전자화폐의 요구사항과 DRM의 요구사항을 살펴본 뒤 이를 통해 전자화폐의 개념을 적용하여 DRM 모델을 제시하고자 한다. 본 논문에서 사용되는 개념은 계층적 트리구조를 이용하여 복사 사용 권한을 두었으며 익명 사용자를 위해 컨텐츠에 대한 익명성과 사용자에 대한 익명성을 부여하였다. 마지막으로 제안된 여러 가지 방식들을 살펴보고 비교, 분석해 본다.

  • PDF