• Title/Summary/Keyword: 익명처리

Search Result 87, Processing Time 0.026 seconds

Guessing Job of Anonymous user in Blog/SNS by using the Opinion Mining (오피니언 마이닝을 이용한 블로그/SNS 에서 익명 사용자의 직업 예측)

  • Yu, Jeun Kuk;Yoon, Jae Yeol;Kim, Ung-mo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.1215-1217
    • /
    • 2011
  • 최근 Blog/SNS가 새로운 커뮤니케이션 도구로 정착이 되면서 지위 고하를 막론하고 많은 사람들이 자신의 의견을 인터넷 상에 표현을 하고 있다. 이러한 많은 의견들은 다른 사람들과 의견을 교환하는 역할도 하고 있으나 여기에 신뢰할 수 없는 부정확한 정보 또한 다수 포함 되어 있다. 본 논문에서는 Blog/SNS의 익명의 사용자 직업을 추측하여 이용자로 하여금 이러한 부정확한 정보를 판단할 수 있는 하나의 수단과 이용의 판단에 근거를 제시한다. 이러한 방법을 통해 사용자는 무수한 정보들 속에서 신뢰성 있는 정보와 신뢰성이 없는 정보를 보다 정확하게 판단 할 수 있을 것이다.

Suggestions for Applications of Anonymous Data under the Revised Data Privacy Acts (데이터 3법 시대의 익명화된 데이터 활용에 대한 제언)

  • Chun, Ji Young;Noh, Geontae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.3
    • /
    • pp.503-512
    • /
    • 2020
  • The revisions to data privacy acts allows the disclosure of data after anonymizing personal information. Such anonymized data is expected to be useful in research and services, but there are high concerns about privacy breaches such as re-identifying of the individuals from the anonymized data. In this paper, we showed that identifying individuals from public data is not very difficult, and also raises questions about the reliability of the public data. We suggest that users understand the trade-offs between data disclosure and privacy protection so that they can use data securely under the revised data privacy acts.

A Secure Protocol for Location-Aware Services in VANETs (VANET에서 안전한 위치인지 서비스를 위한 보안 프로토콜)

  • Sur, Chul;Park, Youngho;Rhee, Kyung Hyune
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.2 no.11
    • /
    • pp.495-502
    • /
    • 2013
  • In this paper, we present an anonymous authentication and location assurance protocol for secure location-aware services over vehicular ad hoc networks (VANETs). In other to achieve our goal, we propose the notion of a location-aware signing key so as to strongly bind geographic location information to cryptographic function while providing conditional privacy preservation which is a desirable property for secure vehicular communications. Furthermore, the proposed protocol provides an efficient procedure based on hash chain technique for revocation checking to effectively alleviate communication and computational costs on vehicles in VANETs. Finally, we demonstrate comprehensive analysis to confirm the fulfillment of the security objectives, and the efficiency and effectiveness of the proposed protocol.

글로벌 인터넷사업자의 개인정보침해에 대한 규제 - 아바타 이론의 제안

  • Park, Whon-Il
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.21-26
    • /
    • 2011
  • 최근 들어 인터넷사업자들이 웹상에서 제공하는 새로운 서비스가 각국의 개인정보보호 법제에 저촉되는 사례가 늘고 있다 인터넷사업자들이 국경을 넘어 정보를 수집하고 이를 가공처리, 저장하는 과정에서 본인의 동의를 얻지 않거나 개인정보를 익명처리하지 않은 것이 주로 문제가 되고 있다. 본고는 국제적으로 서비스를 하고 있는 대형 인터넷사업자가 프라이버시 침해 혐의를 받고 있는 사례를 알아보고, 무엇이 문제가 되는지 쟁점을 검토하였다. 특히 현지 감독당국이 글로벌 인터넷사업자의 위법사실을 적발하였더라도 해당 사업자가 대리인이나 분신 도구를 통하여 행동한 사실이 없으면 본사에 제게를 가할 수 없는 실정이다. 사이버공간에서는 실제 위반행위자가 없더라도 중대한 개인정보를 침해하는 결과를 가져온다면 영화 <아바타>에서와 같은 해결방법을 모색해볼 수 있다. 아바타는 독자적인 사고나 판단능력이 전혀 없지만, 나비족이 사는 낙원이 지구인에 의하여 파괴될 수 있는 상황에서 아바타와 이를 조종하는 사람들이 한 몸이 되어 나비족과 힘을 합쳐 아름다운 낙원을 지켜낸다. 즉, 인터넷사업자가 국내 실재하지 않더라도 그의 활동결과로 볼 수 있는 침해행위가 발생하고, 그 결과 회복할 수 없는 피해가 발생할 우려가 있으며, 본인과 아바타를 한 몸으로 볼 수 있다면 아바타를 통해 위법행위를 저지른 본사의 책임자를 처벌할 수 있어야 한다. 만일 그 책임자를 특정할 수 없더라도 그의 감독책임이 있는 본사 법인에 책임을 물을 수 있다고 본다. 만일 법원에서 이러한 '아바타 이론'을 수용한다면 국내에서도 외국 본사에 벌금을 과하는 등 처벌이 가능할 것이다. 다만, 해당 인터넷사업자의 반발도 만만치 않을 것이므로 주요국 개인정보 감독기구는 수사정보를 교환하는 등 국제적으로 긴밀한 협조체제를 갖출 필요가 있다.

Mobile 3D Content Watermarking Scheme Based on Anonymous Buyer-Seller Watermarking Protocol (익명 Buyer-Seller 워터마킹 프로토콜 기반의 모바일 3D 콘텐츠 워터마킹 기법)

  • Seung, Teak-Young;Lee, Suk-Hwan;Park, Seung-Seop;Kwon, Ki-Ryong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1539-1542
    • /
    • 2009
  • 최근 모바일 단말 기술과 정보통신 기술의 급격한 발달로 국내외 이동통신사들은 새로운 킬러 콘텐츠로 주목받고 있는 모바일 3D 게임을 앞 다투어 제작 및 서비스하고 있다. 모바일 3D 게임의 경우, 용량 증가로 인한 데이터 통신비 부담을 줄이기 위하여 PC 다운로드 S/W을 통한 다운로드 방법이 제공되면서 불법 복제 우려에 대한 관심이 높아지고 있다. 현재 불법 복제 방지와 관련하여 GVM/GNEX 인증 모듈이 적용되고 있으나, 모바일 3D 콘텐츠에 대한 저작권 보호 기술 및 워터마킹 기술을 적용함으로써 콘텐츠 접근제어 및 불법배포 추적을 동시에 달성할 수 있다. 따라서 본 논문에서는 모바일 3D 콘텐츠의 저작권 보호를 위하여 익명 Buyer-Seller 워터마킹 프로토콜 상에서 3D 콘텐츠 내의 공간영역 및 암호화 영역 내에 다중 워터마크를 삽입하는 방법을 제안한다. 성능평가를 위한 비가시성 및 강인성 실험을 통하여 본 제안 기법의 콘텐츠 접근제어가 가능하며 비가시성, 강인성 면에서 우수함을 확인하였다.

Designing Anonymous App for Office Workers with Collaboration Function (협업 기능이 추가된 직장인을 위한 익명앱의 설계)

  • Mun, Ji-won;Kim, Kang-san;Kim, Yeong-eun;Kang, Da-eun;Lee, Je-min;Hwang, Jeong-min;Lee, Jae-won;Kim, Dongju
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.40-43
    • /
    • 2022
  • Covid-19의 영향으로 직접적인 만남이 줄어들고 온라인 커뮤니티의 사용량이 급격하게 증가하였다. 에브리타임은 대부분의 대학생이 사용하고 있는 가장 보편적인 온라인 커뮤니티이다. 이러한 서비스와 비슷한 방식으로 운영되어 이질감을 느끼지 않으면서도, 직장인의 특성을 고려한 설계로 취업 후에도 지속적으로 사용할 수 있는 커뮤니티 서비스를 제안한다. 이에 본 논문에서는 협업기능을 강화한 직장인을 위한 온라인 커뮤니티이자 익명서비스로 프라이버시를 보호할 수 있는 모바일앱을 설계했다.

A Secure Routing Protocol to Provide Location Privacy in VANET (VANET 환경에서 위치 프라이버시를 제공하는 보안 라우팅 프로토콜)

  • Kim, Hyo;Kim, Sang-Jin;Oh, Hee-Kuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.1100-1103
    • /
    • 2008
  • VANET(Vehicle Ad-hoc Network) 환경은 도로위의 차량을 노드로 하여 구성하는 애드혹 네트워크로써 최근 들어 그 연구가 활발히 진행되고 있는 분야이다. 일반적인 애드혹 환경과 마찬가지로 VANET 환경에서도 보안적인 문제가 중요한 이슈로 대두되고 있다. VANET 환경에서 가장 중요하게 요구되는 보안요소는 차량의 익명성을 통한 위치 프라이버시와 협력 운전(cooperative driving) 단계에서 사용되는 메시지에 대한 인증, 무결성, 부인방지 등이다. 본 논문에서는 익명 아이디(pseudonym), 그룹화 등을 통해 차량의 위치 프라이버시를 제공하고 또한 이를 이용해 VANET 환경에서 사용할 수 있는 라우팅 프로토콜을 제안하고자 한다. RA(Registration Authority)에서 발급되는 익명 아이디의 집합과 차량의 전송 범위를 고려해서 구성되는 그룹화는 그룹에 속한 차량에 대해 익명성을 제공하고, 또한 그룹리더에 의해 생성되는 그룹키를 통해 효율적인 협력 운전 메시지 전달을 할 수 있게 된다. 그리고 각각의 그룹리더를 라우터로 이용해 전달되는 라우팅 프로토콜은 노드가 매우 유동적으로 움직이는 VANET 환경에서 효과적으로 메시지를 전달할 수 있도록 해줄 것이다.

Implementation of Ad-hoc Network Supporting Secure Computation (안전한 연산을 지원하는 Ad-hoc 네트워크 구현에 관한 연구)

  • Yoo, Se-Jung;Kim, Hyo-Gon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1035-1037
    • /
    • 2007
  • Ad-hoc 네트워크는 자율적으로 네트워크를 구성함으로써 유연하고 확장 가능한 특성을 가진다. 하지만 익명으로 구성되는 네트워크의 특성은 사용자의 안전을 보장하지 못함으로 Ad-hoc 네트워크 활성화에 걸림돌이 되고 있다. 여기서는 소수의 악의적인 공격자가 있는 경우에 높은 확률로 연산 결과를 신뢰할 수 있는 안전한 연산 기법들을 활용하여 Ad-hoc 네트워크에서 이루어지는 연산을 보다 안전하게 수행할 수 있는 방안을 제안한다.

  • PDF

Analysis of Keyword Association and Keyword Network of #MeToo Movement on Twitter (트위터에 나타난 미투운동의 키워드 연관성 및 키워드 네트워크 분석)

  • Kwak, Soo-Jeong;Kim, Hyon Hee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.05a
    • /
    • pp.311-314
    • /
    • 2018
  • 최근 '미투운동'이 활발히 진행되면서 새로운 페미니즘의 물결을 맞이하였다. 이전의 페미니즘 운동과의 차이점은 SNS 를 통해 익명으로 활동하며 전파속도가 굉장히 빠르다는 것이다. 본 연구는 미투운동의 이러한 특성을 고려하여 실제 트위터 데이터에서 주요 키워드를 파악하고, 해당 키워드의 연관성 및 네트워크 분석으로 사회적 맥락을 알아본다.

A User-based MicroPayment System Using Secret Key (비밀키를 이용한 사용자 중심의 소액지불시스템)

  • Baek Seung-Ho;Jeong Yun-Soo;Won Jong-Kwon;Lee Sang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.3 s.35
    • /
    • pp.189-199
    • /
    • 2005
  • Now it is increasing the necessity for micropayment system according to activation for trade on internet. Because of the reason, it is requesting safety for personal information as well as for payment cost. But current micropayment systems cannot support anonymity or have heavy overheads in payment process. This paper suggests a micropayment system to keep anonymity of users and also to keep payment cost safe. The proposed system is to use blind signature anonymous ID which is combined nonce with an encryption of personal information. It also keeps payment cost of users by reconfirmation payment cost and product from certification and increases the computational efficiency by using secret key and session key instead of public key.

  • PDF