• 제목/요약/키워드: User Anonymity

검색결과 190건 처리시간 0.024초

3GPP 접속 망에서 ID 기반 암호를 이용한 신원 프라이버시 개선 연구 (Enhancing Identity Privacy Using Identity-Based Encryption in Access Networks of 3GPP)

  • 정용현;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권10호
    • /
    • pp.361-372
    • /
    • 2016
  • 무선 접속 망(Access Network)에서의 IMSI(International Mobile Subscriber Identity) 노출과 같은 신원 프라이버시(Identity Privacy) 문제는 3GPP(3rd Generation Partnership Project)에서 GSM, UMTS, LTE로 발전해 오는 동안 꾸준히 제기되어 왔으나 아직까지 제대로 해결되지 않고 있다. 3GPP에서는 영구적인 아이디를 대신하여 임시 아이디를 발급하여 사용하고, 사용되는 아이디 간의 연계성(Linkability)을 없애고 주기적인 임시 아이디 갱신을 수행하는 것과 같은 보안 정책을 통해 신원 노출에 어느 정도 감내할 수준으로 유지하고 있다. 그러나 영구적인 아이디가 평문으로 전송되는 경우는 계속 발생하고 있고, 영구 아이디의 경우에는 한번 노출되면 아이디 변경이 불가능하기 때문에 이를 보호하기 위한 수단이 반드시 필요하다. 본 논문에서는 ID 기반 암호(Identity-based Encryption)를 사용하여 접속 망에서 IMSI 같은 영구적인 아이디를 보호하는 기법을 제안하였다. 프로토콜 구조를 단순하게 함으로써 다른 영구적인 아이디 보호에도 적용할 수 있게 하였고, 다른 3GPP AKA(Authentication and Key Agreement) 프로토콜들과 호환되도록 설계하여 현재 운영 중인 3GPP 환경에서도 적용 가능하도록 하였다.

상호인증을 제공하는 개선된 RFID 인증 프로토콜 (Improved RFID Authentication Protocol Providing Mutual Authentication)

  • 전서관;은선기;오수현
    • 대한전자공학회논문지TC
    • /
    • 제47권2호
    • /
    • pp.113-120
    • /
    • 2010
  • RFID 시스템은 비접촉식 무선 인식 기술로 유통 및 물류, 환경, 교통, 보안 분야 등 산업 전반에 걸쳐 다양하게 활용되고 있다. 그러나 RFID 통신 환경의 제약적인 특징에 의하여 프라이버시 문제를 비롯한 여러 가지 보안 문제가 제기되면서 이를 해결하기 위한 많은 기술들이 연구되고 있다. 최근 들어 Shin과 Park은 프라이버시를 보호하고 해쉬 함수와 배타적논리합(XOR) 연산을 이용하는 효율적인 RFID 인증 프로토콜을 제안하였다. 그러나 Ahn과 Bu 등은 Shin과 Park이 제안한 인증 프로토콜의 문제점이 있음을 지적하고 이를 개선하여 좀 더 안전하고 효율적인 인증 프로토콜을 제안하였다. 그러나 Ahn과 Bu 등이 제안한 인증 프로토콜들은 리더와 태그 사이의 상호인증이 완벽하게 이루어지지 않아 악의적인 리더로의 위장이 가능하다는 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 상호인증을 제공하는 개선된 RFID 인증 프로토콜을 제안한다. 제안하는 RFID 인증 프로토콜은 리더와 태그 간 상호인증을 제공하며 재전송 공격과 스푸핑 공격에 대해 안전하고, 태그의 익명성 보장 및 악의적인 리더들의 공모에 의한 위치 트래킹에 대해 안전하다는 장점이 있다.

Short Group Signature를 이용한 가명 기반 PKI (Pseudonym-based Anonymous PKI with Short Group Signature)

  • 이석준;한승완;이윤경;정병호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2008년도 추계종합학술대회 B
    • /
    • pp.703-707
    • /
    • 2008
  • 최근 들어, 인터넷은 우리의 삶의 필수 요소가 되고 있다. 즉, 우리는 정보 검색, 온라인 쇼핑, 이메일 서비스와 같은 다양한 인터넷 서비스를 활용할 수 있다. 그러나, 인터넷 서비스를 이용하는 이면에는 개인의 프라이버시 침해에 대한 위협이 존재하고 있다. 온라인 서비스 제공 업체는 과도한, 그리고 필수적이지 않은 정보까지 개인에게 요구하려는 경향이 있으며, 개인 정보에 대하여 책임의식을 동반한 관리가 이루어지지 않아 여러 피해 사례가 보고되고 있다. 이를 해결하기 위해, 익명 인증에 관한 연구가 이루어지고 있다. 익명 인증은 사용자가 자기 자신의 신분을 증명하면서, 자신의 주민등록번호와 같은 ID 값 혹은 개인 정보를 노출하지 않는 것을 의미한다. 이들 연구는 다소 현재 인터넷 환경에서의 인증 구조에 적용하기 어려운 단점이 있다. 본 논문에서는 이러한 단점을 해결하기 위하여, Short Group Signature를 이용한 가명 기반 PKI 구조를 제안한다. 제안하는 방식을 통하여, 조건부 추적성을 지원하는 익명성을 가지는 PKI 구조 및 익명 인증 서비스를 제공할 수 있다.

  • PDF

Ad Hoc Network에서 익명성 제공에 관한 연구 (On Providing Anonymity in Ad Hoc Networks)

  • 강승석
    • 인터넷정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.93-103
    • /
    • 2007
  • 네트워크 환경은 외부의 침입으로부터 항상 노출되어 있으며 프라이버시 보장에도 위험이 따른다. 전파 송신을 통한 브로드캐스트의 속성 때문에 무선기기들은 유선 네트워크에 연결된 통신기기보다 더 많은 위험 상황을 경험하게 된다. 본 논문은 무선통신 기기가 두 개의 통신채널을 장착하고 있다고 가장한다. 하나는 3G서비스를 통해 인터넷을 접속하는데 사용되며 다른 하나는 애드 혹 네트워크를 구성하여 익명의 통신 서비스를 제공하는데 사용된다. 프라이버시 위험을 극복하기 위해 본 논문에서는 무선기기들이 애드 혹 네트워크를 구성해 익명 통신채널을 구축하여 이를 이용해 자료를 교환하는 방법을 소개한다. 익명 통신채널을 구축하기 위해서는 하나 이상의 무선기기가 익명 채널의 경로에 참여해야 한다. 제안한 익명 통신방법은 트래픽 분석을 어렵게 하며 사용자의 프라이버시를 향상시킨다. 모의실험 결과에 따르면, 애드 혹 네트워크에서 익명성을 제공하는 통신은 송신자나 수신자 근처에 있는 중간 무선기기를 선택하여 익명 채널의 경로로 선택하는 것이 무작위로 중간 무선기기를 선택하는 방식보다 좋은 성능을 보였다.

  • PDF

해쉬 기반 RFID 태그를 위한 인증 프로토콜의 보안성 향상 (Security Enhancing of Authentication Protocol for Hash Based RFID Tag)

  • 전진오;강민섭
    • 인터넷정보학회논문지
    • /
    • 제11권4호
    • /
    • pp.23-32
    • /
    • 2010
  • 본 논문에서는 해쉬 기반 RFID 태그를 위한 보안성이 향상된 인증 프로토콜을 제안하고, 제안한 인증 프로토콜 기반으로 한 RFID 태그의 디지털 코덱을 설계한다. 제안한 프로토콜은 태그와 back-end 서버 사이에서 3-way 질의 응답 인증 프로토콜을 기본으로 하고 있으며, 안전한 인증 메커니즘을 구현하기 위해, ISO/IEC 18000-3 표준에서 규정된 3가지 타입의 프로토콜 패킷을 개선된 형태로 수정한다. 제안한 방법은 Man-in-the-middle과 Replay attacks과 같은 능동 공격의 방어에 특히 유효하다. 제안된 프로토콜의 효과를 검증하기 위하여 RFID 태그에서의 디지털 코덱은 Verilog HDL을 사용하여 설계하였고 Hynix $0.25\;{\mu}m$ standard-cell library을 갖춘 Synopsys Design Compiler을 이용하여 합성하였다. 보안 분석 및 실험결과를 통해, 본 논문에서 제안된 방법이 사용자의 데이터 보안, 태그 익명성, Man-in-the-middle attack 예방, replay attack, 위조방지 및 위치 추적 등에 서 성능이 개선됨을 보였다.

GeoIP를 이용한 익명 네트워크에서 통신 속도 향상을 위한 성능 개선 (Performance Improvement for Increased Communication Speed in Anonymous Network using GeoIP)

  • 박광철;임영환;임종인;박원형
    • 한국전자거래학회지
    • /
    • 제16권4호
    • /
    • pp.75-85
    • /
    • 2011
  • 정보통신 기술이 발달함에 따라 우리는 많은 편리함을 누리고 있다. 하지만 정보화의 뒷면에는 수많은 역기능이 나타나고 있다. 특히, 인터넷상에서의 프라이버시와 보안에 대한 요구사항이 증가함에 따라서 익명성을 보장하는 IP 은닉 네트워크 기술이 지속적으로 개발되고 있다. IP 은닉 네트워크 기술은 사용자가 정보수집 필요시 대상 사이트 차단을 우회하여 접근하기 위해 사용될 수 있으며 악의적인 해커가 자신을 은닉한 공격을 수행할 목적으로 사용 될 수도 있다. 하지만 복잡한 라우팅 경로와 지역별 통신 대역폭의 상이함, 그리고 노드간 암호화로 인해 통신속도가 현저히 떨어지는 단점 또한 존재하는 것이 사실이다. 이에 본 논문에서는 GeoIP를 이용하여 네트워크 대역폭이 높은 특정국가를 지정하거나 경로길이를 제한하는 통신속도 측정실험을 통해 익명 네트워크의 성능을 개선 한다.

WBAN 환경에서의 개선된 ID 기반 익명 인증 기법 (An Improved ID-based Anonymous Authentication Scheme for Wireless Body Area Networks)

  • 정민수;석재혁;이동훈
    • 한국정보통신학회논문지
    • /
    • 제21권2호
    • /
    • pp.322-332
    • /
    • 2017
  • WBAN(Wireless Body Area Networks)은 센서를 통해 사용자의 생체 정보를 수집하고 사용자가 요구하는 서비스를 제공해주는 환경을 말한다. 센서의 중요성이 점차 높아짐에 따라 WBAN 또한 주목받고 있다. WBAN은 대표적으로 의료 분야에서 사용되고 환자의 생명과 직결될 수 있다는 문제를 가지고 있기 때문에 안전성은 매우 중요하다. 또한 WBAN에서 사용되는 기기는 연산량에 제한이 있기 때문에 효율성도 매우 중요하게 고려되어야 한다. 이에 따라 WBAN 환경에서의 ID 기반 익명 인증에 관한 연구가 최근 활발하게 진행되고 있다. 본 논문에서는 최근 Wu et al.이 제안한 WBAN 환경에서의 ID 기반 익명 인증 기법이 위장 공격에 취약하다는 것을 보인다. 그리고 Wu et al. 기법 등 이전에 제안되었던 기법들에 대해서 밝혀진 공격에 안전한 새로운 ID 기반 익명 인증 기법을 제안한다. 본 논문에서 제안한 기법은 이전에 제안된 기법들과 비교해서 30.6%, 7.3%만큼 연산량이 개선되었다.

A Lightweight and Privacy-Preserving Answer Collection Scheme for Mobile Crowdsourcing

  • Dai, Yingling;Weng, Jian;Yang, Anjia;Yu, Shui;Deng, Robert H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2827-2848
    • /
    • 2021
  • Mobile Crowdsourcing (MCS) has become an emerging paradigm evolved from crowdsourcing by employing advanced features of mobile devices such as smartphones to perform more complicated, especially spatial tasks. One of the key procedures in MCS is to collect answers from mobile users (workers), which may face several security issues. First, authentication is required to ensure that answers are from authorized workers. In addition, MCS tasks are usually location-dependent, so the collected answers could disclose workers' location privacy, which may discourage workers to participate in the tasks. Finally, the overhead occurred by authentication and privacy protection should be minimized since mobile devices are resource-constrained. Considering all the above concerns, in this paper, we propose a lightweight and privacy-preserving answer collection scheme for MCS. In the proposed scheme, we achieve anonymous authentication based on traceable ring signature, which provides authentication, anonymity, as well as traceability by enabling malicious workers tracing. In order to balance user location privacy and data availability, we propose a new concept named current location privacy, which means the location of the worker cannot be disclosed to anyone until a specified time. Since the leakage of current location will seriously threaten workers' personal safety, causing such as absence or presence disclosure attacks, it is necessary to pay attention to the current location privacy of workers in MCS. We encrypt the collected answers based on timed-release encryption, ensuring the secure transmission and high availability of data, as well as preserving the current location privacy of workers. Finally, we analyze the security and performance of the proposed scheme. The experimental results show that the computation costs of a worker depend on the number of ring signature members, which indicates the flexibility for a worker to choose an appropriate size of the group under considerations of privacy and efficiency.

비트코인 네트워크 트랜잭션 이상 탐지를 위한 특징 선택 방법 (The Method of Feature Selection for Anomaly Detection in Bitcoin Network Transaction)

  • 백의준;신무곤;지세현;박지태;김명섭
    • KNOM Review
    • /
    • 제21권2호
    • /
    • pp.18-25
    • /
    • 2018
  • 사토시 나타모토에 의해 블록체인 기술이 개발되고 비트코인이 새로운 암호화폐 시장을 개척한 이후 여러 암호 화폐들이 등장하고 그 수와 규모는 나날이 증가하고 있다. 또한 블록체인 기술의 익명성과 여러 취약점을 이용한 범죄들이 발생하고 있으며 이에 취약점 개선과 범죄 예방을 위한 많은 연구들이 진행되고 있으나 범죄를 저지르는 사용자들을 탐지해내기엔 역부족이다. 따라서 네트워크 내 자금 세탁, 자금 탈취 등 이상 행위를 탐지 하는 것은 매우 중요하며 이에 본 논문에서는 비트코인 네트워크의 트랜잭션 및 유저 그래프의 특징들을 수집하고 이로부터 통계정보를 추출한 후 이를 로그 스케일 상에서 플롯으로 나타낸다. 시각화된 플롯을 Densification Power Law와 Power Degree Law에 따라 분석하고 결과적으로 비트코인 네트워크 내 비정상 트랜잭션 및 비정상 유저를 포함하는 이상 탐지에 적절한 특징들을 제시한다.

거스름의 재사용이 가능한 온라인 전자수표시스템 (Refunds Reusable Online Electronic Check System)

  • 김상진;최이화;오희국
    • 정보보호학회논문지
    • /
    • 제11권1호
    • /
    • pp.73-85
    • /
    • 2001
  • 전자수표는 계산량이나 정보교환량 측면에서 전자동전보다 효율적인 지불수단이다. 그럼에도 불구하고 수표의 액면가가 제한되어 있고, 대금지불 과정에서 발생하는 거스름의 재사용이 용이하지 않기 때문에 활성화되지 못하고 있다. 이 논문은 기존의 전자수표시스템이 가지고 있는 이러한 문제점을 해결한 새로운 전자수표시스템을 제안한다. 이 시스템은 부분은닉서명 기법을 이용하여 수표의 액면가를 임의로 표현할 수 있으며 거스름의 형태가 수표와 같아서 이를 다시 사용할수 있다. 물론 수표의 익명성이 보장되며, 수표를 사용하고 받은 거스름은 어떤 수표의 거스름인지를 알 수 없다. 그밖에 일회성 비밀키를 수표의 일련번호로 활용함으로써 지불의 효율성을 높였으며, 온라인 지불의 문제 점을 극복하고자 같은 상점과는 오프라인으로 다중 지물세션을 가질 수 있도록 하였다. 이 과정에서 부인방지 기능을 제공하기 위해 일발향 축적기를 사용하였다. 새로운 시스템의 안전성, 효율성, 원자성에 대해 분석하였고, 기존의 전자 수표시스템과 비교하였다.