• Title/Summary/Keyword: 익명처리

Search Result 87, Processing Time 0.035 seconds

Design of ESD Server for Software Copyright Protection (소프트웨어 저작권보호를 위한 ESD 서버의 설계)

  • Kim, Young-Jun;Yun, Ma-Ru;Rhee, Yoon-Jung;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.399-402
    • /
    • 2001
  • 최근 초고속 통신망을 이용한 인터넷의 대중화와 더불어 인터넷을 기반으로 하는 전자상거래가 활발해지고 있다. 특히 인터넷을 통한 전자 소프트웨어 유통(ESD:Electronic Software Distribution)은 많은 연구의 대상이 되고 있다[1]. 하지만 기존의 모델들은 실질적인 불법복제방지와 저작권보호에 미흡하고 익명성의 보장이 어려운 단점이 있다. 따라서 본 논문에서는 효율적으로 저작권을 보호하고 구매자의 익명성을 보장하기 위한 ESD 서버를 설계하였다. 제안된 기법은 익명을 원하는 구매자에 대한 정보를 판매자에게 제공하지 않으면서도 불법적인 복제와 유통을 억제한다. 또한 기존의 시리얼넘버(Serial Number)입력방식과 별도의 사용권 설치방식을 지양함으로써 사용자에게 보다 편리한 환경을 제공한다.

  • PDF

A Privacy Protection Method for Coded Health Record focused on the Sensitivity for Each Element (코드화된 건강기록의 항목별 민감도에 따른 프라이버시 보호 방법)

  • Do, Hyoungho;Lee, Sungkee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.994-996
    • /
    • 2012
  • 개인건강기록에서 프라이버시를 보호하기 위한 방안으로 환자의 식별정보를 제거하는 익명화와 식별 정보를 가상의 식별자로 변경하였다가 권한을 가진 사용자가 열람할 수 있게 복원하는 가명화, 그리고 건강기록을 암호화하여 정보를 보호하는 방법들이 연구되어 왔다. 본 논문에서는 용어표현을 위해 국제표준코드를 사용하는 건강기록에서 항목별 정보의 민감도에 따라서 암호화 수준을 달리하여 정보전체를 암호화하는 것 보다 효율적이고 강력한 보안수준을 유지할 수 있는 방법을 제시한다.

Practical Co-Existence Proof Protocol (현실적인 공존 증명 프로토콜)

  • Eun, Hasoo;Lim, Jihwan;Oh, Heekuck;Kim, Sangjin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2010.11a
    • /
    • pp.1331-1334
    • /
    • 2010
  • 공존 증명(Co-Existence Proof, CEP) 프로토콜은 둘 이상의 태그들이 공존했음을 증명하는 정보를 생성하는 것으로, 2004 년 A. Jules 가 제안한 이래 많은 연구가 진행되어 왔다. 하지만 대부분의 논문이 재전송 공격 방지와 익명화에 초점이 맞추어져 있다. 본 논문에서는 이러한 공존 증명 프로토콜을 인증 프로토콜, 검색프로토콜과 차별화 시킴과 동시에 현실적으로 공존 증명 프로토콜을 사용하고 연산량을 최소화 시킬 수 있는 환경에 대해 논한다.

Analysis of Key Exchange Protocol in IoD Environment (IoD 환경에서의 키 교환 프로토콜 분석)

  • Lim, Joon Ho;Jeong, Jae Yeol;Jeong, Ik Rae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2020.11a
    • /
    • pp.393-396
    • /
    • 2020
  • 드론 기술의 발전은 우리 실생활에서 IoD를 활용한 다양한 서비스 제공을 가능하게 해주었다. IoD 환경을 실질적으로 활용하기 위해서는 드론과 사용자 간의 인증 및 프라이버시 보호가 보장되어야 한다. 본 논문에서는 안전한 드론 운용환경 제공을 위하여 발표된 키 교환 프로토콜들을 분석하여 문제점을 도출하였다. 두 프로토콜 모두 IoD 환경에서 사용자와 드론 간 안전한 키 교환을 목적으로 제안되었으나, 세션키 또는 사용자의 익명 아이디가 노출되어 사용자의 프라이버시가 노출될 수 있다는 문제점과 키 교환 간 사용자의 참여가 요구되어 재해·재난 환경 등 자동화된 프로토콜을 요구하는 실제 환경에 활용되기 부적합하다는 한계를 보여주었다. 따라서 향후 IoD 환경에 적합한 키 교환 프로토콜은 강한 익명성을 동반한 프라이버시 보장뿐 아니라, 드론이 직접 키 교환 요청을 할 수 있어야 한다.

Research Trends on Location Privacy Protection in VANET using Blockchain (블록체인을 적용한 VANET 의 위치 정보 보호에 대한 연구 동향)

  • Kang, Jeong-Hwan;Park, Seong-Hwan;Kwon, Dong-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.117-120
    • /
    • 2021
  • 지능형 교통 시스템의 주요 인프라 중 하나인 VANET 은 차량과 인프라 간의 통신을 통해 교통을 예측함으로써 도로 상에서의 안전을 보장한다. VANET 은 모든 노드가 네트워크에 가입할 수 있는 개방형 네트워크이기 때문에 개인 정보 보호가 주된 관심사이다. 분산형 신뢰 관리 시스템은 차량 네트워크에서 수신된 메시지가 신뢰할 수 있는 지에 대한 여부를 결정함으로써, 악의적인 공격자로부터 차량을 지킬 수 있다. 분산형 k-익명성 체계와 블록체인을 결합한 신뢰 관리 시스템은 주변 차량들과 협력하여 익명의 은폐 영역을 구축한다. 본 논문에서는 블록체인을 적용한 분산형 신뢰 관리 시스템을 통해 차량의 위치 정보를 보호하는 최근 연구들을 살펴본 뒤에 향후 발전 방향에 대해 논하도록 하겠다.

Comment Classification System using Deep Learning Classification Algorithm based on Crowdsourcing (크라우드소싱 기반의 딥러닝 분류 알고리즘을 이용한 댓글 분류 시스템)

  • Park, Heeji;Ha, Jimin;Park, Hyaelim;Kang, Jungho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.864-867
    • /
    • 2021
  • 뉴스, SNS 등의 인터넷 댓글은 익명으로 의견을 자유롭게 개진할 수 있는 반면 댓글의 익명성을 악용하여 비방이나 험담을 하는 악성 댓글이 여러 분야에서 사회적 문제가 되고 있다. 해당 문제를 해결하기 위해 AI를 활용한 댓글 분류 알고리즘을 개발하려는 많은 노력들이 이루어지고 있지만, 댓글 분류 모델에 사용되는 AI는 오버피팅의 문제로 인해 댓글 분류에 대한 정확도가 떨어지는 문제점을 가지고 있다. 이에 본 연구에서는 크라우드소싱을 활용하여 오버피팅으로 인한 악성 댓글 분류 및 판단 정확도 저하 문제를 개선한 크라우드소싱 기반 딥러닝 분류 알고리즘(Deep Learning Classification Algorithm Based on Crowdsourcing: DCAC)과 해당 알고리즘을 사용한 시스템을 제안한다. 또한, 실험을 통해 오버피팅으로 낮아진 판단 정확도를 증가시키는 데 제안된 방법이 도움이 되는 것을 확인하였다.

A Survey on Hardware Characteristic-based Drone Identification and Authentication Technology (하드웨어적 고유 특성 기반 드론 식별 및 인증 기술 연구 동향 분석)

  • Sungbin Park;Hoon Ji;Yeonjoon Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1181-1184
    • /
    • 2023
  • 최근 드론은 군사 작전, 물류 운송, 인명 구조 등 다양한 분야에서 활용되고 있으며 관련 산업의 규모는 증가하는 추세이다. 이에 따라, GPS 스푸핑, 조종사 비익명화 등의 드론을 향한 공격 기법들 또한 발달하고 있다. 이런 공격들은 드론에 대한 인증을 도입함으로써 대비할 수 있는 공격들이다. 이에, 학계에서는 강건한 인증을 위해 드론 하드웨어의 고유 특성을 활용할 수 있는 RF 신호, 소리 신호, 드론 내부 센서 신호 등에 기반한 인증 기술들이 연구되어온 바 있다. 본 논문에서는 지금까지의 드론 인증 기술 연구 동향을 분석하고, 이를 기반으로 향후 연구 방향을 제시한다.

An Efficient Anonymous Mobile P2P Protocol Reducing Garbage Files (가비지 파일의 수신을 줄여줄 수 있는 효율적인 익명 모바일 P2P 프로토콜)

  • Cui, Yun-Feng;Oh, Hee-Kuk;Kim, Sang-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.05a
    • /
    • pp.706-709
    • /
    • 2008
  • With the increasing popularity of P2P file sharing and advancement of mobile technologies, mobile P2P has revealed its attraction. Anonymity has become an increasing requirement in mobile networks. To reduce receiving garbage files, file validation and filtering are other requirements in the mobile P2P environment. If there are effective file filtering and validation mechanism, nodes' battery duration will be saved. In this paper, we do an analysis of security and anonymity in P2P file sharing and exchange system in mobile ad hoc environment, and propose a new efficient anonymous protocol, which can provide anonymity by broadcasting with a probabilistic algorithm and hiding real hop count information, the file validation by the file's special hash value and file filtering mechanism through the collaboration of middle nodes.

Providing Discriminative Anonymity for Privacy Protection and Service Differentiation (프라이버시 보호와 서비스 차별화를 위한 분류 가능한 익명성 제공)

  • Park, Yong-Nam;Park, Hee-Jae;Kim, Jong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.11a
    • /
    • pp.1123-1126
    • /
    • 2007
  • 인터넷을 통한 서비스 제공은 법규 준수, 사용 권한 확인, 요금 부과, 차별화된 서비스 제공 등의 다양한 이유로 사용자 인증을 필요로 한다. 이러한 확인 과정은 인증만 되면 언제 어디서든 서비스를 이용할 수 있다는 측면에서 사용자에게도 편리성을 제공해 주지만 사용자의 서비스 이용 정보가 쉽게 기록되고 노출될 수 있는 문제점을 가지고 있다. 이를 해결하기 위한 방법으로 사용자 정보를 보호하면서도 불법적인 사용자에게 악용되지 않도록 하기 위해 추적 가능한 익명성을 보장하는 방안이 제안되고 있다. 하지만 이러한 방법으로는 법 준수를 위한 서비스 제한 규정이나 사용자 별 차별화를 필요로 하는 서비스 모델을 지원하지 못한다. 본 연구에서는 사용자에게는 익명성을 보장하고 적법한 절차를 통한 추후 구매자 추적이 가능하면서도 서비스 제공자에게는 서비스 그룹별로 차별화된 서비스 제공이 가능한 새로운 익명 생성 방안과 이를 적용하는 디지털 콘텐트 구매 프로토콜을 제안하고 있다.

A Study on LSTM Learning for Detecting Anomalous Trajectories of Protected Individuals by using GPS (신변보호자 경로이탈 감지를 위한 GPS 기반 LSTM 학습 연구 )

  • Jihyoung Kim;Jaehyun Yoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2024.05a
    • /
    • pp.633-634
    • /
    • 2024
  • 본 연구는 LSTM 모델이 수용 가능한 익명 보행자의 GPS 경로 범위와 훈련 데이터 셋의 크기에 대한 양상 분석을 목적으로 한다. 시계열 데이터인 GPS 경로 그리고 순환 신경망 LSTM 과 입력 구조를 이해하고, 두 가지 실험을 설계하여 LSTM 의 훈련 데이터 셋 수용을 파악한다. 실험에서는 장거리 데이터 셋을 학습한 모델과 그렇지 않은 모델을 비교하고, 훈련 데이터 셋 크기에 따른 학습 모델의 예측 값을 비교한다. 두 실험을 통해 GPS 경로 범위와 학습 가능한 경로의 가짓수에 대한 비교 분석 결과를 제시한다.