• Title/Summary/Keyword: 사생활

Search Result 349, Processing Time 0.026 seconds

The behavior patterns of Cyworld's users -Focusing on Communication- (싸이월드 사용자의 행동패턴에 관한 연구 -의사소통 중심으로-)

  • Whang, Leo Sang-Min;Cho, Hee-Jin
    • 한국HCI학회:학술대회논문집
    • /
    • 2006.02b
    • /
    • pp.744-752
    • /
    • 2006
  • 사이버 공간이 현실 생활의 일부분으로 통합되어가고 사이버 공간에서의 대인간 의사소통이 보편적인 현상으로 나타남에 따라 사이버 공간에서의 의사소통과 경험 그리고 그것의 영향력에 대한 논의는 그 동안 많이 있어왔다. 그러나 기존의 연구들은 사용자의 행동 특성에 따라 사이버 공간에서의 활동과 영향력, 그리고 그 의미가 달라진다는 점을 간과하였다. 따라서 본 연구에서는 동일한 커뮤니케이션 공간인 싸이월드도 그것에 부여하는 가치와 의미는 사람마다 다르고 따라서 행동도 다를 것이라는 가정하에, 싸이월드에서 나타나는 다양한 이용행동과 활동들을 유형으로 분류하고 그 유형에 따라 싸이월드에서의 의사소통 패턴과 경험, 활동에서의 차이를 살펴보고자 했다. 사전 연구로 진행되었던 사용자 인터뷰를 통해 정리된 행동문항을 전체 설문을 통해 분석한 결과 싸이월드에서 보이는 개인의 행동적 특성을 의미하는 5 개 요인(적극성.몰입, 낯선 사람과의 연결과 정보 추구, 사생활 보호, 단순한 연락 수단, 폐쇄성)이 확인되었고, 이렇게 추출된 행동 요인을 토대로 싸이월드에서 나타나는 3 개의 행동 유형(적극적 활용형, 폐쇄적. 다이어리 추구형, 새로운 관계.정보 추구형)이 구분되었다. 행동 요인의 차이로 표현되는 3 개의 행동 유형에 따른 싸이월드에서의 의사소통 패턴과 싸이월드에서의 활동 그리고 싸이월드 경험에 대한 평가를 분석한 결과 행동 유형간에 유의미한 차이가 있는 것으로 나타났다. 본 연구는 동일한 싸이월드라는 공간이 사용자가 추구하는 가치와 목적에 따라 각기 다른 공간으로 기능하고 있음을 보여주었다는 데에 의의가 있으며, 가치의 차이로 나타나는 행동 유형에 따라 싸이월드에서 소통하는 대상과 방식이 달라지고 경험의 의미 또한 달라질 수 있음을 시사하고 있다.

  • PDF

Pre-school Children′s Privacy Needs in the Residential Space (주거공간 내에서의 유아의 프라이버시 욕구)

  • Lee, In-Soo
    • Journal of the Korean housing association
    • /
    • v.15 no.5
    • /
    • pp.1-11
    • /
    • 2004
  • This study has been performed to review pre-school children's needs for privacy within normal residential space. In this study, there were three circumstances in which children need to stay alone without being interrupted by their parents; First, they strongly want to be stay quiet until relieving their anger or fear, shortly after disciplined and impugned by their parents. Second, infant children need to obtain their own territory in order to demonstrate ownership and dignity in their sley space. Third, there are also special circumstances of privacy needs among families with intrusive parents such as alcoholics and heavy smokers, or for the children of disability. In Korea, it is presumed that more than 60 percent the pre-school children aging three to six are in deficit of privacy for relieving their emotional disturbance, but no research has been documented for the case of disabled or interrupted children. Therefore in this study, it was primarily proposed that empirical studies need to be peformed among Korean preschoolers, in order to evaluate privacy needs in the perspectives of ordinary family lives, individual household behaviors, and special conditions of disability or offensive family members.

Satellite Image Watermarking Perspective Distance Decision using Information Tagging of GPS (GPS 정보태깅을 이용한 원근거리 판별 기반의 위성영상 워터마킹)

  • Ahn, Young-Ho;Kim, Jun-Hee;Lee, Suk-Hwan;Moon, Kwang-Seok;Kwon, Ki-Ryong
    • Journal of Korea Multimedia Society
    • /
    • v.15 no.7
    • /
    • pp.837-846
    • /
    • 2012
  • This paper presents a watermarking scheme based on the perspective distance for the secure mash-up service. The proposed scheme embeds the watermark of the location information of satellite image and the user information using edge color histogram, which is dissimilar to general digital image. Therefore, this scheme can trace the illegal distributor and can protect private information of user through the watermarking scheme that is adaptive to satellite image. Experimental results verified that our scheme has the invisibility and also the robustness against geometric attacks of rotation and translation.

Content Centric Networking Naming Scheme for Efficient Data Sharing (효율적인 데이타 교환을 위한 Content-Centric Networking 식별자 방안)

  • Kim, Dae-Youb
    • Journal of Korea Multimedia Society
    • /
    • v.15 no.9
    • /
    • pp.1126-1132
    • /
    • 2012
  • To enhance network efficiency, CCN allow intermediate network nodes between a content consumer and a content publisher to temporarily cache transmitted contents. Then the network nodes immediately return back the cached contents to another consumers when the nodes receives relevant contents request messages from the consumers. For that, CCN utilizes hierarchical content names to forward a request message as well as a response message. However, such content names semantically contain much information about domain/user as well as content itself. So it is possible to invade users' privacy. In this paper, we first review both the problem of CCN name in the view point of privacy and proposed schemes. Then we propose an improved name management scheme for users' privacy preservation.

A Study on the Computer-Aided Use of Information among School Children (초등학생의 컴퓨터를 활용한 정보 이용 실태 분석 -정보통신 윤리교육의 측면에서-)

  • Lee, Kwang-Woo;Kim, Young-Ki
    • 한국정보교육학회:학술대회논문집
    • /
    • 2006.08a
    • /
    • pp.161-171
    • /
    • 2006
  • 본 연구의 목적은 초등학생의 컴퓨터 이용 실태를 분석하여 정보통신 윤리교육에 보다 나은 방향을 제시하기 위해 다음과 같은 연구 문제를 제시하여 연구하였다. 첫째, 초등학생의 컴퓨터 이용 실태는 어떠한가? 둘째, 초등학생의 인터넷 이용과 대화방 사용실태는 어떠한가? 셋째, 초등학생의 불법 복제와 정보통신 윤리 실태는 어떠한가? 위와 같은 연구문제를 해결하기 위해 인천광역시 서구 지역에 있는 초등학교 학생들에게 설문지를 배부하여 응답하도록 하였으며 그 설문자료를 분석한 결과를 요약하면 다음과 같다. 이와 같은 분석 결과를 토대로 결론을 정리하면 다음과 같다. 첫째, 초등학생의 컴퓨터 이용시간 및 컴퓨터를 이용하여 주로 하는 일을 살펴보면 컴퓨터 이용 시간의 적절한 조절 능력과 컴퓨터 활용 능력의 배양이 필요하다. 둘째, 건전한 인터넷 문화를 이룰 수 있도록 지도해야 한다. 셋째, 개인의 인격이 존중되듯이 개인의 사생활도 보호되어야 한다. 넷째, 불건전 사이트에 대한 의식은 대다수의 초등학생들이 부정적인 견해를 견지하고 있다. 따라서 보다 나은 인터넷 서핑을 위해서는 아동들로 하여금 불건전 사이트에 대한 접속을 차단할 수 있는 여러 가지 방법을 모색하고 지도를 통해 불건전 사이트에 접속하지 않도록 하는 교육이 실시되도록 하여야 한다.

  • PDF

The Pattern Search and Complete Elimination Method of Important Private Data in PC (PC에서 중요개인정보의 패턴 검색과 완전삭제방법 연구)

  • Seo, Mi-Suk;Park, Dea-Woo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.213-216
    • /
    • 2013
  • Big data, the use of privacy has been increasing to the development of wireless network infrastructure or technology development and wired Internet. By the way, Enforcement of private data preservation law the infringement accident which is still caused by despite with private data outflow occurs. The private data outflow avoids finance and to become the fire tube. Analyzes the pattern of private data from search of private data and detection process and the research which it extracts and the research is necessary in about perfection elimination of the private data which is unnecessary. From the research which it sees it researched a pattern extraction research and a complete elimination method in about private data protection and it did the pattern extraction and a complete elimination experiment of private data.

  • PDF

Research of the Face Extract Algorithm from Road Side Images obtained by vehicle (차량에서 획득된 도로 주변 영상에서의 얼굴 추출 방안 연구)

  • Rhee, Soo-Ahm;Kim, Tae-Jung;Kim, Mun-Gi;Yun, Duck-Ken;Sung, Jung-Gon
    • Proceedings of the KSRS Conference
    • /
    • 2008.03a
    • /
    • pp.20-24
    • /
    • 2008
  • 차량에 부착된 CCD 카메라를 이용하여 취득된 도로 주변의 영상에 존재하는 사람의 얼굴을 추출하여 제거하는 처리를 할 경우, 사생활 침해의 문제 없이 사용자들에게 원하는 지역의 도로영상의 제공이 가능해진다. 이 실험의 목적은 차량에서 취득된 도로 주변의 칼라 영상에서 사람의 얼굴을 자동으로 추출하는 기술을 개발하는데에 있다. 도로 주변의 CCD영상에서의 얼굴 추출을 위해, HSI(색상, 채도, 명도) 칼라 모델과 YCrCb 칼라 모델을 사용하여 이들 모델에 임계값을 적용하여 피부색을 검출하였으며, 두 개의 모델을 사용한 결과 효과적인 피부색의 검출이 가능함을 확인할 수 있었다. 검출된 피부색 영역을 연결성과 밝기 차이를 이용하여 클러스터링을 실행하고 이렇게 나뉘어진 각각의 구역들에 구역의 면적, 구역내 존재하는 화소의 개수, 구역의 가로와 세로 비율 그리고 타원조건을 적용하여 얼굴 후보 구역을 결정하였다. 그리고 최종적으로 남겨진 구역을 이진화 하고, 이진화 된 영상 중 검은 부분이 5% 이상일 때 이들을 눈, 코, 입 등으로 간주하여 최종적인 얼굴로 결정하였다. 실험 결과 추출되지 않은 얼굴과 잘못 추출된 구역이 발생했으나, 얼굴에 해당하는 임계값등의 조건을 약화시킬 경우 대부분의 얼굴의 추출이 가능할 것으로 여겨지며, 추출된 구역을 흐리게 처리할 경우 오인식된 부분에 대한 사용자의 거부감도 줄일 수 있을 것 으로 예상된다.

  • PDF

A Media Key Distribution Scheme for Lawful Interception in Secured VoIP Systems (보안이 적용된 VoIP 시스템의 합법적 감청을 위한 미디어 키 분배 기법)

  • Roh Hyo-Sun;Jung Sou-Hwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.8B
    • /
    • pp.730-735
    • /
    • 2006
  • This paper proposes a media key distribution scheme for lawful interception in secured VoIP systems. A problem of the current US or EU standards for lawful interception is that they do not provide a mechanism for collecting keys used for encrypting media streams between two end points. In the proposed scheme, dual encryption was applied on the media keys using two shared secrets: one between the ISP AAA server and user agent, and the other between the TSP registrar and user agent. Only the lawful agency with court warrant can collect both keys from the service providers. This scheme can still provide a privacy by preventing the misusage of the keys by the service providers.

Robust Watermarking in Medical Images Using by Polar Transformation (의료영상에서 Polar 변환을 적용한 강인한 워터마킹 기법)

  • 남기철;박무훈
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.2
    • /
    • pp.379-385
    • /
    • 2004
  • Medical images are being managed more by PACS in general medical institutions. It is important to protect patients from being invaded their privacy related to the images. It is also necessary to confirm the ownership, the right of property of the medical images and notice whether the data are modified. In this paper, we propose a robust watermarking against RST attacks in medical images on the PACS. The proposed scheme modifies and improves Log-Polar Mapping and Fourier Mellin Transform in order to realize and recover serious image degradation and watermark data loss caused by the conversion between cartesian coordinate and log-polar coordinate. We used the radius and theta Look Up Table to solve the realization of the Fourier Mellin Transform, and inserted a watermark into 2D-DFT magnitudes using Spread Spectrum. Experimental results shows that this method are robust to rotation attack.

A Privacy Protection REID System using Random basis ID Allocating (난수 기반의 ID 할당을 이용한 프라이버시 보호 RFID 시스템)

  • Park, Jin-Sung;Choi, Myung-Ryul
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.7 no.6
    • /
    • pp.1155-1159
    • /
    • 2006
  • In this paper, we have proposed a privacy protection RFID system using random number based ID allocation. Currently, there are rising issues about privacy violation in RFID system. This issues caused by tracking the ID of tag which present unique identity of tag. The proposed system dynamically allocates random basis ID to tag, then the tag can not be traced. The random ID allocation procedures of this system can be operate in cryptographic mode or normal(non-cryptographic) mode. This system can be applied to privacy protected customer tracking RFID system in mesa-outlet stores which tracing customer's moving path.

  • PDF