• 제목/요약/키워드: anonymous

검색결과 435건 처리시간 0.02초

DB강좌(4) - IAFA 탬플릿

  • 이재진
    • 디지털콘텐츠
    • /
    • 12호통권67호
    • /
    • pp.54-59
    • /
    • 1998
  • 웹의 이용이 급증함에도 불구하고 인터넷상에서 파일을 전송하기 위해서는 여전히 FTP(파일전송 프로토콜)를 사용하고 있다. 따라서 FTP를 통해 전송될 정보를 저장하는 FTP 아카이브는 인터넷 정보자원의 일부로서 유용한 가치를 지닌다. 특히 익명FTP(anonymous FTP)는 이용자의 개별 계정이 필요하지 않기 때문에 활용도가 매우 높다. 이러한 FTP 아카이브 자원을 위한 메타데이터의 개발은 FTP 아카이브의 효과적인 탐색과 이용을 위해 필수적이다.

  • PDF

웹 기반 VOD 시스템을 위한 익명성이 제공되는 Pay-Per-View 서비스 (Anonymous Pay-Per-View Service for Web-Based Video-on-Demand Systems)

  • 주한규
    • 디지털콘텐츠학회 논문지
    • /
    • 제9권1호
    • /
    • pp.69-75
    • /
    • 2008
  • VOD (Video-on-Demand) 서비스는 사용자가 원하는 비디오를 언제든지 볼 수 있도록 해 준다. 고속의 컴퓨터 네트워크의 발달로 웹 기반 VOD 서비스가 가능하게 되었다. VOD 서비스를 지원하기 위해서는 요금 부과 기법이 필요하다. VOD 요금 부과 기법으로 사용자가 시청한 분량에 따라 요금을 부과하는 pay-per-view를 생각할 수 있다. VOD에서 사용자의 사생활 보호 또한 중요한 이슈가 된다. 사용자는 자신의 시청 정보를 타인에게 노출시키고 싶지 않을 것이다. 이를 위해서 VOD 서비스에 익명성을 제공할 필요가 있다. 익명성 제공은 VOD 서비스 요금 계산을 복잡하게 한다. 익명성 제공과 요금 계산을 함께 지원하는 VOD 기법이 필요하다. 이 논문에서는 익명성이 제공되는 웹 기반 VOD 서비스가 제안된다. 제안된 기법은 사용자의 시청 분량에 따라 요금을 부과하는 pay-per-view 기능을 지원한다.

  • PDF

무선센서네트워크에서 익명의 사용자 인증과 키동의 기법에 대한 가장 공격 (Impersonation Attacks on Anonymous User Authentication and Key Agreement Scheme in Wireless Sensor Networks)

  • 최해원;김현성
    • 디지털융복합연구
    • /
    • 제14권10호
    • /
    • pp.287-293
    • /
    • 2016
  • 무선센서네트워크는 다양한 응용을 가지고 있고 아주 넓은 지역에 배치된다. 특히, 이들 네트워크는 잠재적인 위험을 포함한 환경에 배치됨으로 이에 대한 보안 이슈를 해결하기 위한 많은 노력이 있다. 최근에 무선센서네트워크에서 대칭키암호시스템에 기반한 익명의 사용자 인증과 키동의 기법 (AUAKAS)이 제안되었다. AUAKAS는 가장공격을 포함한 다양한 공격에 안전하다고 주장하였다. 하지만 본 논문은 AUAKAS가 게이트웨이에 등록된 정당한 사용자에 의하여 사용자 가장 공격과 게이트웨이 가장 공격에 취약함을 보인다. 본 논문의 보안 분석은 다양한 새로운 보안 기법의 설계에 있어서 미리 고려할 중요한 특성 분석에 있어서 도움을 줄 수 있을 것이다.

DAA 자바 실험모듈 구현을 통한 모바일 DAA 모델 설계 (Design of a Mobile DAA Model through Java Test Module for the DAA Protocol)

  • 양석환;이기열;정목동
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권8호
    • /
    • pp.773-777
    • /
    • 2008
  • 오늘날의 모바일 장비들은 무작위로 움직이는 이동성을 가지고 있어서 보안에 대한 다양한 요구사항을 가지고 있으며 이러한 요구사항을 충족시키기 위해 모바일 장비에 대한 보안기술과 인증기술에 대한 많은 연구가 진행 중이다. 이를 위하여 TCG(Trusted Computing Group)에서는 사용자의 프라이버시를 보호하는 동시에 강력한 인증방법을 제공하기 위하여 보안칩에 해당하는 TPM(Trusted Platform Module)을 설계하고 영지식 증명을 이용한 DAA(Direct Anonymous Attest처ion) 프로토콜을 제시하고 있다. 본 논문에서는 자바를 이용하여 DAA 프로토콜을 소프트웨어로 구현하고 이를 바탕으로 해서 모바일 환경에 적합한 모바일 DAA 모델을 제시한다.

Mobile Payment Based on Transaction Certificate Using Cloud Self-Proxy Server

  • Sung, Soonhwa;Kong, Eunbae;Youn, Cheong
    • ETRI Journal
    • /
    • 제39권1호
    • /
    • pp.135-144
    • /
    • 2017
  • Recently, mobile phones have been recognized as the most convenient type of mobile payment device. However, they have some security problems; therefore, mobile devices cannot be used for unauthorized transactions using anonymous data by unauthenticated users in a cloud environment. This paper suggests a mobile payment system that uses a certificate mode in which a user receives a paperless receipt of a product purchase in a cloud environment. To address mobile payment system security, we propose the transaction certificate mode (TCM), which supports mutual authentication and key management for transaction parties. TCM provides a software token, the transaction certificate token (TCT), which interacts with a cloud self-proxy server (CSPS). The CSPS shares key management with the TCT and provides simple data authentication without complex encryption. The proposed self-creating protocol supports TCM, which can interactively communicate with the transaction parties without accessing a user's personal information. Therefore, the system can support verification for anonymous data and transaction parties and provides user-based mobile payments with a paperless receipt.

Improving Security and Privacy-Preserving in Multi-Authorities Ciphertext-Policy Attribute-Based Encryption

  • Hu, Shengzhou;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.5100-5119
    • /
    • 2018
  • Most of existing privacy-preserving multi-authorities attribute-based encryption schemes (PP-MA-ABE) only considers the privacy of the user identity (ID). However, in many occasions information leakage is caused by the disclosing of his/her some sensitive attributes. In this paper, we propose a collusion-resisting ciphertext-policy PP-MA-ABE (CRPP-MACP-ABE) scheme with hiding both user's ID and attributes in the cloud storage system. We present a method to depict anonymous users and introduce a managerial role denoted by IDM for the management of user's anonymous identity certificate ($AID_{Cred}$). The scheme uses $AID_{Cred}$ to realize privacy-preserving of the user, namely, by verifying which attribute authorities (AAs) obtain the blinded public attribute keys, pseudonyms involved in the $AID_{Cred}$ and then distributes corresponding private keys for the user. We use different pseudonyms of the user to resist the collusion attack launched by viciousAAs. In addition, we utilize IDM to cooperate with multiple authorities in producing consistent private key for the user to avoid the collusion attack launched by vicious users. The proposed CRPP-MACP-ABE scheme is proved secure. Some computation and communication costs in our scheme are finished in preparation phase (i.e. user registration). Compared with the existing schemes, our scheme is more efficient.

Analysis of Three-Phase Multiple Access with Continual Contention Resolution (TPMA-CCR) for Wireless Multi-Hop Ad Hoc Networks

  • Choi, Yeong-Yoon;Nosratinia, Aria
    • Journal of Communications and Networks
    • /
    • 제13권1호
    • /
    • pp.43-49
    • /
    • 2011
  • In this paper, a new medium access control (MAC) protocol entitled three-phase multiple access with continual contention resolution (TPMA-CCR) is proposed for wireless multi-hop ad hoc networks. This work is motivated by the previously known three-phase multiple access (TPMA) scheme of Hou and Tsai [2] which is the suitable MAC protocol for clustering multi-hop ad hoc networks owing to its beneficial attributes such as easy collision detectible, anonymous acknowledgment (ACK), and simple signaling format for the broadcast-natured networks. The new TPMA-CCR is designed to let all contending nodes participate in contentions for a medium access more aggressively than the original TPMA and with continual resolving procedures as well. Through the systematical performance analysis of the suggested protocol, it is also shown that the maximum throughput of the new protocol is not only superior to the original TPMA, but also improves on the conventional slotted carrier sense multiple access (CSMA) under certain circumstances. Thus, in terms of performance, TPMA-CCR can provide an attractive alternative to other contention-based MAC protocols for multi-hop ad hoc networks.

An Equal Pair: The Dialogic Narrative Scheme in Bleak House

  • Kim, Myungjin
    • 영어영문학
    • /
    • 제55권6호
    • /
    • pp.993-1011
    • /
    • 2009
  • Generally, the parts narrated by Esther in Bleak House has been considered less convincing and reliable than those by the anonymous narrator for some problematic qualities in her character and narration. However, Esther's narrative shows Dickens' masterly depiction of emotional deprivation, the psychic consequences of the Victorian sexual repression on its victim. Therefore, to restore the reliability of Esther's narrative is the prerequisite for claiming its value as an appropriate locus of the meanings of the text. On the other hand, the anonymous narrator is not so omniscient as he has been regarded. As the chapters proceed, his omniscient power and authority is conspicuously weakened, and even transferred to other characters such as Esther and Mr. Bucket. This shows that the identity of the omniscient voice is unstable and that Dickens does not intend his voice to be the sole center of meanings of the text. In short, these two narratives are the necessary partners in imagining and understanding the society in its wholeness. Alternating and sometimes intersecting each other throughout the novel, these opposing viewpoints make us see the contradictory multi-leveledness of the Victorian society. The equality of them implies Dickens' notion that more than single unified voice is needed to portray ideological conflicts of his age.