• 제목/요약/키워드: User Anonymity

검색결과 190건 처리시간 0.028초

프로필을 고려한 위치 기반 서비스 모델에서 사용자 식별 위협을 막는 익명화 기법 (An Anonymization Scheme Protecting User Identification Threat in Profile-based LBS Model)

  • 정승주;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2010년도 한국컴퓨터종합학술대회논문집 Vol.37 No.1(C)
    • /
    • pp.170-174
    • /
    • 2010
  • 최근 무선 인터넷에서 사용자의 위치정보가 다양한 응용의 정보 요소로 활용되기 시작하였고, 이러한 응용의 하나로 위치기반 서비스(Location-Based Service: LBS)가 주목을 받고 있다. 그러나 위치기반 서비스에서는 서비스를 요청하는 사용자가 자신의 정확한 위치 정보를 데이터베이스 서버로 보내기 때문에 사용자의 개인 정보가 노출될 수 있는 취약성을 지니고 있다. 이에 모바일 사용자가 안전하고 편리하게 위치기반 서비스를 사용하기 위한 개인 정보보호 방법이 요구되었다. 사용자의 위치 정보를 보호하기 위해 전통적인 데이터베이스에서의 개인정보 보호를 위해 사용되었던 K-anonymity의 개념이 적용되었고, 그에 따른 익명화를 수행할 수 있는 모델이 제시되었다. 하지만 기존 연구되었던 모델들은 오직 사용자의 정확한 위치 정보만을 민감한 속성으로 고려하여 익명화를 수행하였기 때문에, 이후 제시된 사용자의 프로필 정보를 고려한 모델에 대해서는 기존의 익명화만으로는 완전한 프라이버시를 보장할 수 없게 되어 추가적인 처리 과정을 필요로 하게 되었다. 본 연구는 프로필 정보를 고려한 위치기반 서비스 모델에서 Private-to-Public 질의가 주어지는 경우에 발생하는 추가적인 개인 식별의 위협에 관한 문제를 정의하고 이에 대한 해결책을 제시하며, 또한 제안 기법이 사용자 정보 보호를 보장하며 기존 방안보다 효율적임을 보인다.

  • PDF

온라인 상의 적대적 행동에 정보과부하가 미치는 영향 (Effects of Information Overload on Hostile Behaviors Online)

  • 진상형;이철;장영빈
    • 한국전자거래학회지
    • /
    • 제24권2호
    • /
    • pp.179-197
    • /
    • 2019
  • 온라인 상에서의 사용자 행동에 대한 많은 연구가 있었지만 어떤 메커니즘에 의해 사용자들이 적대적인 행동을 하는지에 대해서는 밝혀진 바가 많지 않다. 이러한 점에서, 이 연구는 무엇이 사용자의 적대적인 행동을 야기하는지를 밝혀내고자 한다. 더 구체적으로는, 악성 댓글 같은 플레이밍(Flaming)과 지각된 위험, 익명성, 기대 감정 반응(Expected Emotional Reaction) 등의 인지와의 관계를 규명하고자 했다. 이러한 관계 여부를 확인하기 위해 설문조사가 이루어 졌고, 모든 변수들이 플레이밍과 유의한 관계가 있음을 확인했다. 또한 정보 과부하(Information Overload)가 지각된 위험과 플레이밍 사이에서 조절효과를 가진다는 것을 확인했다. 이러한 결과를 미루어 볼 때, 사용자들이 경험하는 정보 과부하를 줄이는 것은 온라인 커뮤니티를 건전하게 유지하는 방법일 것이라 할 수 있을 것이다.

An Improved Lightweight Two-Factor Authentication and Key Agreement Protocol with Dynamic Identity Based on Elliptic Curve Cryptography

  • Qiu, Shuming;Xu, Guosheng;Ahmad, Haseeb;Xu, Guoai;Qiu, Xinping;Xu, Hong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권2호
    • /
    • pp.978-1002
    • /
    • 2019
  • With the rapid development of the Internet of Things, the problem of privacy protection has been paid great attention. Recently, Nikooghadam et al. pointed out that Kumari et al.'s protocol can neither resist off-line guessing attack nor preserve user anonymity. Moreover, the authors also proposed an authentication supportive session initial protocol, claiming to resist various vulnerability attacks. Unfortunately, this paper proves that the authentication protocols of Kumari et al. and Nikooghadam et al. have neither the ability to preserve perfect forward secrecy nor the ability to resist key-compromise impersonation attack. In order to remedy such flaws in their protocols, we design a lightweight authentication protocol using elliptic curve cryptography. By way of informal security analysis, it is shown that the proposed protocol can both resist a variety of attacks and provide more security. Afterward, it is also proved that the protocol is resistant against active and passive attacks under Dolev-Yao model by means of Burrows-Abadi-Needham logic (BAN-Logic), and fulfills mutual authentication using Automated Validation of Internet Security Protocols and Applications (AVISPA) software. Subsequently, we compare the protocol with the related scheme in terms of computational complexity and security. The comparative analytics witness that the proposed protocol is more suitable for practical application scenarios.

An ID-based Broadcast Encryption Scheme for Cloud-network Integration in Smart Grid

  • Niu, Shufen;Fang, Lizhi;Song, Mi;Yu, Fei;Han, Song
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3365-3383
    • /
    • 2021
  • The rapid growth of data has successfully promoted the development of modern information and communication technologies, which are used to process data generated by public urban departments and citizens in modern cities. In specific application areas where the ciphertext of messages generated by different users' needs to be transmitted, the concept of broadcast encryption is important. It can not only improve the transmission efficiency but also reduce the cost. However, the existing schemes cannot entirely ensure the privacy of receivers and dynamically adjust the user authorization. To mitigate these deficiencies, we propose an efficient, secure identity-based broadcast encryption scheme that achieves direct revocation and receiver anonymity, along with the analysis of smart grid solutions. Moreover, we constructed a security model to ensure wireless data transmission under cloud computing and internet of things integrated devices. The achieved results reveal that the proposed scheme is semantically secure in the random oracle model. The performance of the proposed scheme is evaluated through theoretical analysis and numerical experiments.

다크웹 오프체인 데이터를 이용한 다계층 비트코인 클러스터링 기법 (Multi-Layer Bitcoin Clustering through Off-Chain Data of Darkweb)

  • 이진희;김민재;허준범
    • 정보보호학회논문지
    • /
    • 제31권4호
    • /
    • pp.715-729
    • /
    • 2021
  • 비트코인은 분산되고 투명하며 강력한 암호화를 통해 데이터 수정이 불가능한 암호화폐 중 하나이다. 그러나 익명성으로 인해 다크웹 등에서 불법 거래를 위한 지불 수단으로 사용되기도 한다. 이 문제를 해결하기 위해 비트코인 트랜잭션의 특성을 기반으로 하는 클러스터링 기법이 제안되었으나 기존 휴리스틱 기법에서는 여전히 클러스터링 되지 못하고 있는 경우가 존재한다. 이러한 거짓 부정을 줄이기 위해 비트코인 트랜잭션의 특성뿐만 아니라 오프체인 데이터를 이용한 휴리스틱을 제안한다. 우리는 오프체인 데이터를 수집하고 활용하기 위해 Silk Road 4의 리뷰 데이터를 분석하여 리뷰 데이터의 31.68%가 실제 비트코인 트랜잭션으로 매치시킬 수 있음을 발견했고 수집된 데이터에 대해 91.7%까지 거짓 부정을 줄일 수 있었다.

OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜 (Conditionally Traceable Pseudonym Protocol based on Oblivious Transfer)

  • 강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.33-42
    • /
    • 2009
  • 익명성을 지원하는 시스템을 위하여 현재, 익명 신용장 시스템이 많이 연구되고 있다. 그러나 이러한 시스템은 높은 보안 수준을 가질 뿐, 정교한 접근 제어, 필요에 따른 추적 기능 등 실제 응용 환경에서 필요로 하는 특징을 충족시키지 못하는 경우가 대부분이다. 이러한 시스템에 대한 새로운 도전으로써, 복수의 참여자가 가명과 실명에 대한 연결 정보를 분리하여 저장하는 몇몇 연구가 진행되었다. 이 논문에서는 그 중 Oblivious Transfer를 이용한 가명 획득 프로토콜에 기반을 두고, 가명 고갈의 문제를 해결하고, 재암호화(Re-Encyption), 일방향 함수 등을 사용하여 외부에서의 가명의 연결 불가능성과 같은 다른 여러 요구조건을 충족하는 프로토콜을 제안하고 있다.

Feige-Fiat-Shamir 은닉전자서명에 기반한 추적 가능한 전자화폐 시스템의 설계 (Design of traceable Electronic Cash System based on Feige-Fiat-Shamir blind digital signature)

  • 박왕석;박창섭
    • 정보보호학회논문지
    • /
    • 제11권3호
    • /
    • pp.33-44
    • /
    • 2001
  • 전자상거래는 실생활의 물질적인 상거래에 비해 많은 장점을 가지고 있지만, 인터넷이라는 가상공간을 통해 상거래가 이루어지므로 상호간의 신용문제, 지불 방법 등 개선되어야 할 부분이 많이 있다 이를 위한 초기의 전자화폐는 사용자의 개인정보에 대한 유출을 막기 위해 은닉전자서명을 이용하여 설계되었으며, 사용자의 완전한 익명성이 보장되었다. 본 논문에서는 계산적으로 효율성이 매우 좋은 Feige-Fiat-Shamir 은닉전자서명을 제안하였고, 제안한 Feige-Fiat Shamir 은닉전자서명을 이용하여, 전자화폐가 불법적으로 사용될 경우 전자화폐를 추적할 수 있는 추적 가능한 전자화 폐 시스템을 설계하였다.

짧은 그룹 서명 기법 기반의 익명 인가에 대한 연구 (A Study on Anonymous Authorization based on Short Group Signatures)

  • 신수연;권태경
    • 정보보호학회논문지
    • /
    • 제21권4호
    • /
    • pp.11-26
    • /
    • 2011
  • 프라이버시 보호를 위한 그룹 서명 기법에 기반한 기존의 익명 인증 기법은 실제 응용 환경에서 필요로 하는 익명인가는 제공하지 못한다. 이를 해결하기 위해서 본 논문에서는 짧은 그룹 서명 기법에 기반하여 익명 인증과 동시에 익명 인가를 통해 사용자에게 권한별 서비스 제공이 가능한 익명 인증 및 인가 기법을 제안한다. 익명 인증 및 인가 기법은 그룹 매니저의 권한 분할과 권한 매니저를 이용하여, 실명, 익명, 권한이 모두 분리 관리 되도록 하며, 다양한 접근제어 모델의 적용이 가능하다.

채팅을 통한 정보봉사 서비스의 이용자 동기화 및 비동기화 요인 (Motivators and Demotivators of Chat Reference Service)

  • 이성신
    • 정보관리학회지
    • /
    • 제25권2호
    • /
    • pp.115-125
    • /
    • 2008
  • 이 연구의 목적은 대학도서관 이용자가 채팅을 통한 정보봉사 서비스를 이용하는데 있어서 어떠한 요소에 의해 동기화가 이루어지며 또한 어떠한 요소에 의해서 동기화가 방해되는지를 밝혀내고자 하는데 있다. 이러한 연구의 목적을 성취하기 위해, 본 연구는 미국의 플로리다 주립대학에서 문헌정보학을 전공하는 대학원생들을 대상으로 하여 2007년 4월과 5월에 인터뷰를 실시하였다. 인터뷰자료의 분석결과 채팅을 통한 정보봉사서비스를 대학도서관 이용자들이 이용하는데 있어서 다음과 같은 요소들이 동기화 요인으로 작용한다는 사실이 밝혀졌다: 이용의 편리성, 익명성, 서비스를 이용하는데 있어서 비용이 거의 들지 않는다는 점. 한편, 채팅을 통한 정보봉사서비스를 이용하는데 있어서 방해요인으로는 다음과 같은 요소들이 언급되었다: 서비스를 기다리는 시간, 접근성, 인터페이스 디자인, 가상공간에서 자신의 의사를 정확히 표현할 수 없는 불편함.

An Investigation of Haptic Interaction in Online Negotiation between different native language people

  • Chen, Meng;Okada, Shogo;Nitta, Katsumi
    • 한국산업정보학회논문지
    • /
    • 제17권1호
    • /
    • pp.11-20
    • /
    • 2012
  • Due to the development of internet technology, the online business trade becomes an active area. Online negotiation supporting systems have been developing very actively in recent years to meet the growing needs. We have been studying on the effect that the haptic device brings about in interaction through online negotiation between two parties. In order to meet the online negotiation's requirements, the developed interface should be able to protect user's anonymity, convey user's emotion and make the scene alive.In this study, we adopt haptic interaction as a means of conveying emotion in an online negotiation between Japanese and Chinese people. In this study, our goal is to investigate the effectiveness of haptic interaction in communications between Chinese and Japanese users and analyze the characteristis in operation the haptic device. We conducted online negotiation experiments with and without haptic interaction . The comparison experiments results show that the haptic feedback can help to convey the emotion and the sense of presence. The Chinese subjects' feedback for the questionaire concerning the emotional communication and the sense of presence varies slightly compared to the Japanese subjects. We also found when using the haptic device, the force feedback can influence subject's feelings.There is little significant difference between the advanced and the medium subjects in negotiation dialogues and the haptic device's operation, the beginner subjects are slightly at a disadvantage.