• 제목/요약/키워드: User privacy

검색결과 727건 처리시간 0.02초

강력한 개체인증 특성을 가지는 GSM 사용자 인증 프로토콜 (GSM User Authentication Protocol with Property of Strong Entity Authentication)

  • 박미옥;김상근
    • 한국멀티미디어학회논문지
    • /
    • 제9권10호
    • /
    • pp.1314-1321
    • /
    • 2006
  • GSM(Global System for Mobile Communications)은 전 세계 이동통신 네트워크상의 와이드스프레드 로밍과 개인휴대통신을 지원하는 전 유럽 디지털 셀룰러 모바일 시스템이다. 그러나 보안기능 제공에도 불구하고, GSM에는 사용자인증과 같은 문제점들이 존재한다. 본고에서는 사용자인증문제 해결을 위해 각 네트워크 개체를 강력하게 인증하고 사용자의 프라이버시를 위해 익명성을 제공하는 향상된 사용자인증 메커니즘을 제안한다.

  • PDF

안전한 웹서비스를 위한 멀티 에이전트 기반의 확장된 SAML 위임 모델 (An Extended SAML Delegation Model Based on Multi-Agent for Secure Web Services)

  • 김규일;원동호;김응모
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.111-122
    • /
    • 2008
  • 웹 서비스는 네트워크상에서 서로 다른 종류의 컴퓨터들 간에 상호운용을 지원하기 위한 시스템이고 서비스 지향적 분산 컴퓨팅 기술의 일종이다. 이러한 환경에서 보안은 가장 중요한 문제 중 하나이다. 공격자는 아무런 인증 없이 사용자의 비밀정보를 노출 시킬 수 있다. 또한 사용자들은 웹 서비스를 이용하기 위해 반드시 그들 대신 서비스를 처리할 에이전트에게 그들의 권한 모두를 혹은 그 중 일부분을 일시적으로 위임해야만 한다. 이것은 사용자의 비밀정보가 에이전트를 통해 외부에 노출되는 결과를 초래한다. 우리는 에이전트를 통한 비밀정보의 노출을 막고 서비스의 기밀성과 단언정보의 무결성을 제공하기 위해 XML 암호화와 XML 전자서명 방식을 이용한다. 그리고 XACML 기반의 웹 서비스 관리 서버를 통해 웹 서비스 제공자들과의 서비스정책의 상호운용을 수행한다. 우리는 역시 멀티 에이전트들 간의 위임을 통해 웹 서비스 제공자들에게 전달될 위임 단언을 정의하기 위해 SAML을 확장한다.

인터넷 환경에서의 사용자 중심 ID정보 관리 모델에 관한 연구 (A Study On User-centric Identity Information Management Model In Internet Environment)

  • 이해규;신현식
    • 정보보호학회논문지
    • /
    • 제19권3호
    • /
    • pp.37-50
    • /
    • 2009
  • 인터넷의 발전으로 사용자들이 이용하는 인터넷 서비스들의 수가 많아지면서 서비스 제공자들이 수집하는 사용자의 실체(Identity)에 관한 개인정보, 즉 ID정보의 적절한 관리는 사용자의 편리성 증대와 프라이버시 보호 측면에서 매우 중요하게 되었다. 그러나 기존의 ID정보 관리 모델들은 서비스 제공자 중심의 관리이거나 제공하는 ID정보 관리 기능이 부족하여 사용자의 기대를 만족시키지 못했다. 본 논문에서는 ID정보 관리에서의 사용자 중심 개념을 정립하여, 사용자들의 인터넷 서비스 이용이 더욱 편리해지고, 궁극적으로 프라이버시가 강화될 수 있는 새로운 사용자 중심 ID정보 관리 모델을 제안한다.

이종 소셜 네트워크 상에서 친구계정의 이름을 이용한 사용자 식별 기법 (Exploiting Friend's Username to De-anonymize Users across Heterogeneous Social Networking Sites)

  • 김동규;박석
    • 정보과학회 논문지
    • /
    • 제41권12호
    • /
    • pp.1110-1116
    • /
    • 2014
  • 온라인 소셜 네트워크 서비스(online social network service)를 사용하는 사용자의 증가와 더불어 Twitter, LinkedIn, Tumblr 등 다양한 주제의 SNS들이 등장하고 있다. 사용자들은 SNS에 자신의 정보를 자발적으로 제공하고 서비스를 사용하나, 대용량 데이터 처리 기술의 발전과 프라이버시에 대한 인식이 고취됨에 따라 SNS 이용에 따른 프라이버시 침해가 문제점으로 부각되고 있다. 이를 해결하기 위해 기계 학습에 기반을 둔 SNS 상의 프라이버시 보호 기법들이 연구되어왔으며, 지금도 활발히 연구가 진행중이나 새로운 SNS의 등장에 따른 프라이버시 침해 사례들이 지속적으로 제기되고 있다. 본 논문은 SNS에서 써드 파티 애플리케이션 개발자, 혹은 서비스 제공자가 악의를 가지고 SNS 사용자의 프라이버시를 침해하는 상황에서 사용자가 프라이버시 유출을 사전 탐지하는 기법을 제안한다.

Secure Private Key Revocation Scheme in Anonymous Cluster -Based MANETs

  • Park, YoHan;Park, YoungHo
    • 한국멀티미디어학회논문지
    • /
    • 제18권4호
    • /
    • pp.499-505
    • /
    • 2015
  • Security supports are a significant factor in the design of mobile ad hoc networks. In the dynamic topology where the node changes frequently, private key generation and revocation for newly joining and leaving nodes must be considered. In addition, the identities of individual nodes must be protected as well in mobile networks to avoid personal privacy concerns. This paper proposes ID-based private key revocation scheme and non-interactive key agreement scheme in anonymous MANETs. The proposed scheme provides the user privacy using pseudonyms and private key generation and revocation schemes with consideration of dynamic user changes. Therefore, our schemes can be applied in dynamic and privacy-preserving MANETs which are helpful to share multimedia data.

모바일 LBS(Location-Based Service)응용 서비스의 사용자요인에 대한 실증적 연구 (The Empirical Study on User Factor of LBS(Location-Based Service) Application Service in Mobile)

  • 임기흥;박은아
    • 한국IT서비스학회지
    • /
    • 제6권3호
    • /
    • pp.225-239
    • /
    • 2007
  • Mobile service is highly becoming in the limelight on information society by offering infringement problem about individual privacy or information by political and scientific interest This study is focusing on primary LBS application Mobile service that emphasize position confirmation, especially, looking for friends. The aim at this study grasps user productivity factor of LBS application Mobile service, and analyses whether some have relations with value and action determination of LBS application Mobile service. According to result, Mobile service applying position service is supported with usefulness and system quality, adaptedness. On the other hand, Usability and social effect, privacy weren't embossed by leading person. Mobile service applying position service is changed with a person who have experience looking for friend. This study has systematically analysed about LBS application service by leading person

RSA Based Digital Signature for Secure Authentication

  • Allayear, Shaikh Muhammad;Park, Sung-Soon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1083-1086
    • /
    • 2005
  • Now these days, many technical concepts and tools have been developed in the cryptographic field. Most digital signature schemes used in practice, such as RSA or DSA, have an important role in information privacy and secure authentication for perfect user. A clearly advantage of such schemes over with security proven relative to such common cryptographic assumptions, is their efficiency: as a result of their relative weak requirements regarding computation, bandwidth and storage, these scheme have so far beaten proven secure schemes in practice. Our aim is to contribute to bridge the gap that exists between the theory and practice of digital signature schemes. In this paper we present a digital signature that ensures information privacy. More precisely, under an appropriate assumption about RSA, the scheme is proven to be existentially forgeable under adaptively chosen message attacks. This mechanism can be applied to smart cards or E-Wallet for maintaining secure authentication for user’s information privacy.

  • PDF

A Study of Public Library Patrons' Understanding of Library Records and Data Privacy

  • Kim, Dong-Seok;Noh, Younghee
    • International Journal of Knowledge Content Development & Technology
    • /
    • 제4권1호
    • /
    • pp.53-78
    • /
    • 2014
  • As instances of private information leak increase, taking steps to protect such information becomes a necessity. In this study of public library patrons, we strove for a comprehensive understanding of library usage records to suggest viable solutions for private information safety in public libraries. To this end, we investigated the patrons' understanding of library usage records and determined the relationship between different user characteristics and privacy knowledge or leaks. The results show that a high number of patrons perceived these records as their own private information, but that there was no necessity for legal procedures or consent for the use of these records. Also, even though the understanding of these usage records showed that there was a relationship between the frequency of library visits and leaks of personal information, the correlation was not particularly strong.

무선 센서 네트워크 환경을 위한 보안성이 향상된 프라이버시 보호형 two-factor 인증 프로토콜 (Security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks)

  • 최윤성;장범환
    • 디지털산업정보학회논문지
    • /
    • 제15권4호
    • /
    • pp.71-84
    • /
    • 2019
  • Various researchers conducted the research on two-factor authentication suitable for wireless sensor networks (WSNs) after Das first proposed two-factor authentication combining the smart card and password. After then, To improve the security of user authentication, elliptic curve cryptography(ECC)-based authentication protocols have been proposed. Jiang et al. proposed a privacy-aware two-factor authentication protocol based on ECC for WSM for resolving various problems of ECC-based authentication protocols. However, Jiang et al.'s protocol has the vulnerabilities on a lack of mutual authentication, a risk of SID modification and a lack of sensor anonymity, and user's ID exposed on sensor node Therefore, this paper proposed security enhanced privacy-aware two-factor authentication protocol for wireless sensor networks to solve the problem of Jiang et al.'s protocol, and security analysis was conducted for the proposed protocol.

위임기반 인증 프로토콜의 프라이버시 취약성 분석 (Privacy Weakness Analysis of Delegation-Based Authentication Protocol)

  • 윤택영;김창한
    • 정보보호학회논문지
    • /
    • 제20권6호
    • /
    • pp.53-57
    • /
    • 2010
  • 최근, Lee 등은 모바일 네트워크에서의 로밍 서비스를 안전하게 제공하면서 모바일 사용자의 프라이버시를 보호하기 위한 기법의 하나로 위임기반 인종 프로토콜을 제안하였다. 본 논문에서는 Lee 등에 의해 제안된 프로토콜이 주장된 바와 같이 사용자의 신원에 대한 직접적인 익명성을 보장하지만 실질적인 프라이버시 보호를 제공하지 못함을 보인다. 이를 보이기 위해 Lee 등의 프로토콜은 연결불능성을 보장하지 못함을 보이고 이로 인해 모바일 사용자의 프라이버시를 보호하지 못함을 보임으로써 안전성에 문제가 있음을 보인다.