• 제목/요약/키워드: k-익명성

검색결과 172건 처리시간 0.025초

개인정보보호를 위한 스마트카드 기반의 보안솔루션 설계 (A Design of Security Solution Based on Smart Cards for Privacy Protection)

  • 박정효;김재우;전문석
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2010년도 추계학술발표논문집 1부
    • /
    • pp.255-258
    • /
    • 2010
  • 유비쿼터스 시대의 도래로 인하여 웹 환경에서 원격서버로 사용자들의 통신이 급증함에 따라 최근에는 사용자의 개인 프라이버시 보호에 대한 관심이 증가하면서 사용자 익명성을 제공하는 스마트카드 기반 인증 프로토콜에 대한 연구가 활발하게 진행되고 있다. 하지만 기존에 제시된 익명성 기법들은 안전성 및 효율성에 대한 문제가 지속적으로 지적되어 왔다. 또한 그 중에서 가장 큰 문제점이 익명성과 역상성을 갖고 있는 추적기술 이었다. 이에 본 논문은 이러한 사용자 인증에서의 부분 익명성 그리고 문제 발생 시 익명의 사용자를 추적할 수 있는 기법을 제안한다.

  • PDF

스마트 카드를 이용한 익명성을 제공하는 방송 콘텐츠 암호화 키 교환 프로토콜 (A Key Agreement Protocol with User Anonymity for Content Transmission Using Smart Card)

  • 황병희;김범한;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.47-50
    • /
    • 2008
  • 인터넷과 같이 안전하지 않은 네트워크 환경에서 도청은 손쉽게 일어난다. 또한 수신자가 누구인지 알아내기가 쉽다. 이러한 환경에서 정당한 수신자에게 방송 콘텐츠를 안전하게 제공하면서 익명성을 제공하기 위해서는 서버와 수신자 사이에 익명성을 제공하는 키 교환이 필요하다. 스마트 카드를 이용한 익명성을 제공하는 키 교환 프로토콜은 이러한 요건을 충족시킨다. 스마트 카드를 이용한 방법은 여러 가지가 존재하나 이 논문에서는 Kumar Mangipudi 가 제안한 sika프로토콜을 향상시킨 Ren-Chiun Wang의 프로토콜을 알아보고, 취약점을 분석한다. 마지막으로 취약한 점을 보완한 프로토콜을 제안하고 제안한 프로토콜의 안전성을 분석한다. 제안하는 프로토콜은 Ren-Chiun Wang의 프로토콜보다 안전성 측면에서 향상되었다.

  • PDF

익명성과 프라이버시 보장을 위한 효율적인 인증 메커니즘 설계 (Design of Authentication Mechanism for Anonymity And Privacy assurance)

  • 이동명;최효민;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.941-944
    • /
    • 2005
  • 본 논문에서는 인터넷을 통해 다양한 컨테츠 서비스를 사용자가 편리하게 이용할 수 있도록 EAP-TLS 인증 방식과 SKKE(Symmetric-Key Key Establishment)방식을 이용하여 보다 효율적인 인증 메커니즘을 설계하였다. 제안하고 있는 메커니즘에서는 사용자가 인증서 방식을 통해 AS(AAA Server)로부터 인증을 받으면 AS 와 가맹 관계에 있는 CP(Contents Provider)에는 별도의 로그인 과정없이 서비스를 이용할 수 있는 SSO 서비스, 사용자 익명성, 프라이버시를 제공한다. 사용자가 익명성을 필요로 하는 컨텐츠 서비스를 이용할 경우 사용자의 익명성을 보장 해주고 AS 모르게 사용자와 CP 가 안전하게 서비스를 전송하기 위해 사용 할 세션키를 교환하고 CP 마다 다른 세션키를 사용함으로써 사용자의 프라이버시를 보장해 준다.

  • PDF

KCDSA를 이용한 분할성 기능을 가진 익명성 제어 전자화폐 시스템 (An Anonymity Control Electronic Cash System with Divisible using KCDSA)

  • 장석철;이임영
    • 정보처리학회논문지C
    • /
    • 제8C권6호
    • /
    • pp.757-764
    • /
    • 2001
  • 전자상거래가 활발하게 이루어짐으로서 지불수단에 대한 관심이 증가되고 있다. 또한 지불 시스템에 대한 수많은 연구가 진행되고 있다. 특히 사용자의 사생활을 보호하기 위해 익명성을 제공하는 시스템과 이로 인해 발행하는 문제점들을 해결하기 위한 익명성 제어에 관련된 전자화폐 시스템이 연구되고 있다. 그리고 전자화폐의 효율성을 위해서 분할성을 가지는 전자화폐에 대한 연구도 같이 진행되고 있다. 본 논문에서는 분할성과 관련된 기존 방식을 분석하고 익명성 제어에 대한 개념을 살펴본다. 그리고 국내 전자서명 표준인 KCDSA에 은닉서명을 추가한 새로운 은닉 서명 방식을 제안한다. 이를 기반으로 하여 익명성을 유지하며 필요시 신뢰기관의 도움으로 익명성을 제어할 수 있고 전자화폐의 효율적 사용을 위해 분할성 기능을 함께 제공하는 새로운 전자화폐 시스템을 제안한다.

  • PDF

추적 가능한 Off-line 전자지불 프로토콜의 제안 (A Proposal of traceable off-line Electronic Payment Protocol)

  • 강혁;김태윤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.1595-1598
    • /
    • 2002
  • 최근 정보통신기술의 발달과 인터넷 이용의 폭발적인 성장에 따라 인터넷을 통한 전자 상거래가 새로운 경제 활동으로 등장과 동시에 off-line을 기반으로 하는 전자 상거래 시장이 급속한 성장을 하고 있다. 이에 따라 기존의 on-line 상의 전자 지불 방식을 보다 실용적인 off-line 상의 전자 지불 방식이 요구되고 있다. 전자 지불 방식의 하나인 전자 화폐는 효과적인 응용을 위해 실물 화폐와 유사한 여러 가지 성질을 갖고 있기는 하지만, 이러한 성질 중에서 사용자의 프라이버시를 보장하는 경우 발생하는 부정적인 문제 즉 돈 세탁, 약탈, 그리고 자금의 해외 유출의 용의 등을 문제점을 해결하기 위해 익명성 제어 익명성 취소 등의 다양한 프로토콜의 개발이 연구되고 있다. 이에 따라 본 논문에서는 off-line 상에서 전자상거래를 할 때 부정 사용자에 대한 사용자 추적, 즉 익명성 제어가 가능한 프로토콜을 제안한다. 제안한 프로토콜의 특징은 기존의 on-line 상의 시스템 구현의 효율성을 고려하여 RSA와 Hash 함수만을 사용하여 사용자 은닉이 가능하도록 하였으며, 또한 익명성 제어가 가능하지만 어느 기관 단독이 아는 은행과 인중기관이 협조 할 경우에만 추적이 가능하다.

  • PDF

차단우회 및 익명성보장 웹브라우징 시스템 (Anti-Censorship and Anonymous Web-Browsing System)

  • 이은수;이석복
    • 전자공학회논문지
    • /
    • 제52권11호
    • /
    • pp.20-26
    • /
    • 2015
  • 인터넷 사용 인구의 증가함에 따라 인터넷 차단우회 및 익명성 서비스에 대한 필요성은 해마다 증가하고 있다. 기존의 차단우회 및 익명성 서비스를 제공하는 시스템들은 각자의 기술적인 문제점들로 인하여 현실적으로 사용이 어려운 경우가 많다. 본 논문은 검열 ISP 안의 사용자와 자유 ISP 안의 사용자가 상호 협력을 통하여 차단 우회 및 익명성을 획득할 수 있는 방법에 대하여 제안한다.

두 재배열 방식을 동시에 사용자에게 제공하는 하이브리드 믹스 (Hybrid Mix that gives user two reordering method at a time)

  • 강필섭;김종욱;홍만표;이경석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.146-150
    • /
    • 2007
  • 지금까지 각 믹스 시스템은 재배열 방식을 한가지만 사용했기 때문에 사용자는 믹스 시스템이 제공하는 재배열 방식만을 사용할 수밖에 없었다. 그러나 믹스 시스템의 일부 사용자들은 메시지의 지연시간보다 익명성을 보장받을 수 있는 재배열 방식을 원하지만, 다른 사용자들은 메시지의 익명성보다는 지연시간을 보장받을 수 있는 재배열 방식을 사용하기 원할 수 있다. 본 논문에서는 이러한 믹스 시스템 사용자들을 위해 하이브리드 믹스(hybrid mix)을 제안한다. 그리고 제안한 하이브리드 믹스와 기존의 믹스의 재배열 방식을 비교해 익명성과 메시지 지연시간의 보장 측면에서 어떤 특징을 갖는지 분석하고 마지막으로 하이브리드 믹스를 사용할 때 발생할 수 있는 상황에 대해 제시한다.

  • PDF

이동 컴퓨팅 환경에서의 익명성 보장과 불추적성에 관한 연구 (The Study of Anonymity and Untraceability in Mobile Computing Environments)

  • 최선영;박상윤;한문석;엄영익
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 제13회 춘계학술대회 및 임시총회 학술발표 논문집
    • /
    • pp.396-399
    • /
    • 2000
  • 이동 네트워크 상에서의 인터넷 서비스가 활성화됨에 따라 이동 호스트에 대한 인증 및 비밀성이 요구되었고, 이동 호스트의 이동성에 따른 익명성 및 불추적성이 중요한 고려사항이 되었다. 본 논문에서는 이동 호스트가 도메인간을 이동하면서 노출될 수 있는 이동 호스트의 identity의 보호를 위한 익명성 보장 및 불추적성을 지원하는 안전한 인증 프로토콜을 제시한다.

  • PDF

익명성을 보장하는 클러스터 기반 이동 애드혹 네트워크에서의 클러스터 갱신 프로토콜 (Cluster Reconfiguration Protocol in Anonymous Cluster-Based MANETs)

  • 박요한;박영호
    • 전자공학회논문지
    • /
    • 제50권8호
    • /
    • pp.103-109
    • /
    • 2013
  • 이동 애드혹 네트워크는 역동적인 구조를 가지는 단독적 네트워크로서 기반 시설을 필요로 하지 않는다. 애드혹 네트워크에서 사용자의 안전성을 제공하기 위해서는 기본적이면서도 다양한 보안 서비스가 제공되어야 한다. 특히 모바일 상업 시장을 고려할 때, 사용자의 프라이버시 보호는 중요하게 고려 되여야 할 보안 요구사항이다. 최근 클러스터 기반 이동 애드혹 네트워크 환경에서 익명성을 보장하는 보안 시스템이 연구되고 있다. 본 논문에서는 익명성을 보장하는 클러스터 기반 이동 애드혹 네트워크에서 네트워크의 안정성을 향상시키기 위한 클러스터 갱신 프로토콜을 제안한다. 제안하는 방식을 통해서 개선된 익명성을 보장하는 이동 애드혹 네트워크는 특정 클러스터 헤더의 비정상적인 상태에서도 네트워크 구조를 회복할 수 있다.

Shuai등의 스마트 홈 환경을 위한 익명성 인증 기법에 대한 프라이버시 취약점 분석 (Privacy Vulnerability Analysis on Shuai et al.'s Anonymous Authentication Scheme for Smart Home Environment)

  • 최해원;김상진;정영석;류명춘
    • 디지털융복합연구
    • /
    • 제18권9호
    • /
    • pp.57-62
    • /
    • 2020
  • 사물인터넷에 기반한 스마트 홈은 아주 흥미로운 연구와 산업 분야의 하나로 급격한 관심을 받아오고 있다. 하지만 무선 통신 채널의 열린 특성 때문에 보안과 프라이버시는 중요한 이슈가 되었다. 이러한 연구를 위한 노력의 일환으로 Shuai등은 타원곡선암호시스템을 사용하는 스마트 홈 환경을 위한 익명성 인증 기법을 제안하였다. Shuai등은 정형화된 검증과 휴리스틱 보안 분석을 제시하고 그들의 기법이 비동기화 공격과 모바일 장치 분석 공격을 포함한 다양한 공격에 안전하고 사용자 익명성과 비추적성을 제시한다고 주장하였다. 하지만, 본 논문에서는 Shuai등의 기법이 사물인터넷 네트워크 환경에서 제시된 사용자 익명성과 비추적성에 초점을 맞춘 취약점을 도출하였다.