• 제목/요약/키워드: Anonymity Control

검색결과 48건 처리시간 0.026초

사이버 폭력의 원인에 대한 구조모델의 제시와 검증 (The Suggestion and Validation on the Structural Model of the Causes of Cyber-violence)

  • 유상미;김미량
    • 컴퓨터교육학회논문지
    • /
    • 제14권1호
    • /
    • pp.23-33
    • /
    • 2011
  • 본 연구는 사이버 폭력에 영향을 미치는 변인들 간의 구조관계를 규명하기 위해 진행되었다. 문헌연구를 토대로 조절의지, 사회적 정체성, 규범의식을 사이버 폭력에 영향을 미치는 변인으로 설정하고, 인터넷의 주요한 속성인 익명성이 이러한 변인들과 사이버폭력 행위에 미치는 영향을 분석하였다. 모델의 검증은 AMOS 6.0을 통해 분석하였으며, 모델적합도는 ${\chi}^2$값, RMSEA, CFI, NNFI를 통해 평가하였다. 분석결과, 정체성, 규범의식은 사이버 폭력에 직접적인 원인으로 나타났다. 익명상황은 사이버 폭력과 직접적으로 영향관계는 없었으나 정체성과 규범의식에 영향을 미침으로 사이버 폭력에 간접적으로 영향을 미치는 것으로 나타났다. 즉, 익명상황은 정체성을 왜곡시키고 규범의식을 떨어뜨리는 원인이며, 이로 인해 사이버 폭력 행위가 유발되는 것으로 예측되었다.

  • PDF

CSA가 내부통제에 미치는 영향 (A Study on the Impact of CSA on Internal Control)

  • 박성규;허영균;정정섭
    • 산학경영연구
    • /
    • 제18권2호
    • /
    • pp.45-60
    • /
    • 2005
  • 내부통제를 검사하고 평가하는 프로세스로서의 CSA에 영향을 주는 요인들을 설문조사를 통하여 검정하였다. 먼저 최고경영층의 지원은 워크숍 성과 변수인 워크숍 참여도와 워크숍 활성화에 영향을 주는 것으로 나타났다. 다음으로 워크숍 진행시 익명성 보장 정도는 워크숍 성과 변수인 워크숍 참여도에 영향을 미치는 것으로 나타났다. 그러나 익명성이 워크숍 활성화에 영향을 주는 것으로 나타나지는 않았다. 이는 익명성이 보장될수록 워크숍 참가시 보복에 대한 두려움 없이 의사결정에 참여하지만 익명성을 보장한다고 해서 워크숍이 활성화되지는 않는다는 것을 나타낸다. 또한 조직원의 조직몰입 정도가 워크숍 활성화에 영향을 미치고 워크숍 참여도가 높고 활성화 될수록 내부통제는 개선되는 것으로 나타났다. 조직원이 워크숍에 자발적으로 참여하고 워크숍 과정에서 세부 목표를 설정하고, 목표달성 장애요소 및 위험을 확인 평가를 하고, 통제조치를 개발하고 모니터링과 업데이트를 수행함으로서 목표달성의 효율성과 효과성이 개선되고 내부통제 구성요소가 개선되는 것으로 나타났다.

  • PDF

온라인 토론 커뮤니티에서의 익명성과 개인 및 집단 정체성, 토론의 질 간의 영향 연구 (The Relationship between Anonymity, Personal and Group Identities, and Discussion Quality in Online Discussion Communities)

  • 이애리
    • 경영정보학연구
    • /
    • 제21권3호
    • /
    • pp.63-86
    • /
    • 2019
  • 정보통신기술(ICT) 사용이 사회생활 깊숙이 융화됨에 따라, 온라인 커뮤니티와 같은 새로운 유형의 사회집단형태가 출현하였다. 온라인 커뮤니티는 시공간을 초월한 많은 사람들이 함께 참여하고 공헌함으로써 집합적 지식이 생성되고 분배될 수 있도록 한다. 대게 온라인 커뮤니티에서는 익명성을 제공하는데, 익명성은 여러 가지 사회적 제약을 가지고 있는 사람들의 적극적인 사회적 참여를 가능케 하여 다양한 의사표현과 보다 많은 이들의 참여 활동 증가 등의 긍정적인 역할을 할 수 있다. 그러나 익명성은 개인의 실제 정체성을 파악할 수 없는 상태를 제공하므로, 이를 악용하여 심각한 사회적 병리현상을 초래하기도 한다. 이에 따라 최근 익명성이 제공되는 온라인 커뮤니티에서 사람들의 행위에 근본적으로 영향을 주는 것은 무엇이며, 사람들의 행위가 어떻게 통제되는가에 대한 연구의 필요성이 증가하고 있다. 본 연구는 익명성 환경에서 인간의 행위를 통제하는 주요 요인으로 사람의 정체성에 주목하고, 정체성에 대한 이론을 종합적으로 검토하여 연구 모델을 설정하였다. 본 연구에서는 자아를 형성하는 다양한 측면인 사회적 집단 정체성과 개인 정체성(공적 자아의식, 사적 자아의식)을 전체적으로 살펴봄으로써 익명성이 보장된 온라인 환경에서 인간의 행위 통제에 영향을 주는 요인과 그 결과를 온라인 토론 커뮤니티를 중심으로 분석하였다. 특히 건전한 온라인 커뮤니티 토론 운영을 위해서는, 참여 멤버들이 커뮤니티에서 형성된 집단 규범을 준수하고, 적극적으로 참여하도록 동기가 부여되어, 결과적으로 양질의 토론의 장이 펼쳐질 수 있도록 하는 것이 매우 중요하다. 이에 대해 본 연구는 사회적/기술적 익명성과 다양한 정체성 측면, 내적 참여 동기부여 정도, 집단 규범 준수, 그리고 온라인 토론의 질이 어떠한 인과관계가 있는지 실증적으로 검증하였다. 또한 익명성 수준별, 커뮤니티의 토론 주제별, 남녀별, 연령대별, 커뮤니티 가입기간별 그룹 간 차이점을 분석하였다. 본 연구를 통해, 물리적인 대면 조직이 아닌 가상의 온라인 커뮤니티 상에서 사람들의 행동 통제에 대한 영향 요인과 결과적 현상을 분석함으로써, 온라인 커뮤니티 운영 전략과 양질의 인터넷 토론 문화 정립에 관한 이론적, 실무적 시사점을 제시할 수 있다.

전자화폐 시스템을 적용한 DRM 모델에 관한 연구 (A Study on DRM Model Using Electronic Cash System)

  • 이덕규;오형근;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제7권8호
    • /
    • pp.1107-1119
    • /
    • 2004
  • 전자상거래에서 중요한 지불 수단으로서 전자화폐 시스템이 있는데 전자화폐의 요구사항에는 독립성, 양도성, 분할성 등이 있다. 이는 컨텐츠에도 동일한 요구사항으로써 컨텐츠를 제공하는 데 있어 DRM에서 필요한 요구사항이 된다. 전자화폐의 요구사항이 컨텐츠 요구사항으로 이관될 수 있는 것은 컨텐츠 자체가 금전적 개념으로 볼 수 있기 때문이다. 컨텐츠에 대한 복제 및 복사, 익명 사용자의 접근 등 여러 관계에서 동일하게 적용시킬 수 있다. 본 논문에서는 전자화폐와 컨텐츠에 대해 동일한 가치로 두고, 전자화폐의 요구사항과 DRM의 요구사항을 살펴본 뒤 이를 통해 전자화폐의 개념을 적용하여 DRM 모델을 제시하고자 한다. 본 논문에서 사용되는 개념은 계층적 트리구조를 이용하여 복사 사용 권한을 두었으며 익명 사용자를 위해 컨텐츠에 대한 익명성과 사용자에 대한 익명성을 부여하였다. 마지막으로 제안된 여러 가지 방식들을 살펴보고 비교, 분석해 본다.

  • PDF

An Offline Electronic Payment System Based on an Untraceable Blind Signature Scheme

  • Kutubi, Md. Abdullah Al Rahat;Alam, Kazi Md. Rokibul;Tahsin, Rafaf;Ali, G.G. Md. Nawaz;Chong, Peter Han Joo;Morimoto, Yasuhiko
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2628-2645
    • /
    • 2017
  • This paper proposes a new offline electronic payment (e-payment) system that satisfies the major security requirements of e-payment, i.e. anonymity, unlinkability, unforgeability, double spending control, conditional traceability, and fraud prevention. The central idea is the use of Hwang et al.'s RSA-based untraceable blind signature (BS), which disables the link between the e-coin and its owner and ensures the anonymity of both the customer and the merchant. It attaches an expiration, a deposit and the transaction dates to each e-coin in order to manage the database of the bank effectively, to correctly calculate the interest on the e-coin and to aid arbitration if a dishonest customer attempts to double-spend the coin. It also ensures the anonymity of the customer as long as the coin is spent legitimately. Only when a fraudulent e-coin transaction is detected can the bank, with the help of the central authority (a trusted entity), determine the identity of the dishonest customer. The system is referred to as offline since the bank does not need to be concurrently involved in transactions between a customer and a merchant. Finally, analyses of the performance of the prototype and the primary security requirements of the proposed system are also presented.

NON-INTERACTIVE IDENTITY-BASED DNF SIGNATURE SCHEME AND ITS EXTENSIONS

  • Lee, Kwang-Su;Hwang, Jung-Yeon;Lee, Dong-Hoon
    • 대한수학회보
    • /
    • 제46권4호
    • /
    • pp.743-769
    • /
    • 2009
  • An ID-based DNF signature scheme is an ID-based signature scheme with an access structure which is expressed as a disjunctive normal form (DNF) with literals of signer identities. ID-based DNF signature schemes are useful to achieve not only signer-privacy but also a multi-user access control. In this paper, we formally define a notion of a (non-interactive) ID-based DNF signature and propose the first noninteractive ID-based DNF signature schemes that are secure under the computational Diffie-Hellman and subgroup decision assumptions. Our first scheme uses random oracles, and our second one is designed without random oracles. To construct the second one, we use a novel technique that converts a non-interactive witness indistinguishable proof system of encryption of one bit into a corresponding proof system of encryption of a bit-string. This technique may be of independent interest. The second scheme straightforwardly yields the first ID-based ring signature that achieves anonymity against full key exposure without random oracles. We finally present two extensions of the proposed ID-based DNF signature schemes to support multiple KGCs and different messages.

사용자의 익명성을 제어하는 신원 위탁 방식 제안 (The Proposals of Identity Escrow Scheme to Control User's Anonymity)

  • 황보성;이임영
    • 한국멀티미디어학회논문지
    • /
    • 제3권6호
    • /
    • pp.617-624
    • /
    • 2000
  • 사용자가 서비스 제공자에게 인증받는 단계에서 사용자의 익명성을 제공하기 위해 키 위탁의 응용인 신원위탁 방식을 이용한다. 신원 위탁 방석은 발행자에게 사용자의 정화한 신원을 제공하고 그에 따른 인증정보를 받는다. 사용자가 서비스 제공자에게 접근시 그의 정확한 신원을 주지 않고, 단지 이 인증정보만을 제공함으로써 사용자는 익명성을 유지한 체로 인증받을 수 있다. 하지만 사용자가 불법적 행동을 했을 경우, 서비스 제공자는 법 기관에게 익명성 제거를 요청한다. 법기관은 발행자와 협력을 통해 사용자의 정확한 신원을 드러낸다. 본 논문에서는 인증 절차시 사용자의 익명성을 제공하고 유사시 법기관과 발행자와의 협력을 통해 사용자의 익명성을 제거할 수 있는 새로운 신원 위탁 방식들을 제안한다.

  • PDF

익명성을 보장하는 비대칭 공개키 공모자 추적 기법 (An Anonymous asymmetric public key traitor tracing scheme)

  • 최은영;이동훈;홍도원
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.49-61
    • /
    • 2004
  • 브로드캐스트 암호화 스킴에서, 추적 가능성은 권한을 부여받은 사용자들 중에 불법 디코더를 생성하는데 공모한 사용자들을 추적하기 위한 프로토콜에 유익하게 이용되는 성질이다. 유감스럽게도, 이 성질은 대개의 경우 프라이버시를 희생하여 성취된다. 현재까지 대부분의 공모자 추적 기법은 사용자의 익명성을 고려하지 않은 상태에서 연구가 진행되어 왔다. 이것은 현실 세계 시장에서와 유사한 프라이버시를 전자 상거래에서 제공하기 위한 중요한 요구사항이다 하지만 멀티미디어 컨텐츠를 구매하기 위해 사용자의 신원이 노출된다면 사용자에게는 불만족스러운 일이다. 본 논문에서는 멀티미디어 컨텐츠를 구매하는 과정에서 사용자의 취미, 생활 정보, 신원 정보 등에 대한 정보를 누출시키지 않으면서 사용자가 익명으로 멀티미디어 컨텐츠를 구매할 수 있고, 동시에 데이터 제공자가 공모자를 추적하고자 할 경우에는 사용자의 신원을 알아낼 수 있는 익명성을 보장하는 암호화 기법을 제안한다.

익명성 제어 기능을 가지는 전자화폐 프로토콜에 관한 연구 (A Study on Electronic Cash Protocol with Anonymity Control)

  • 오형근;이임영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.109-121
    • /
    • 1998
  • 전자상거래에 있어서 유력한 지불 시스템으로 여겨지고 있는 전자화폐 시스템에서는 상거래시 사용자의 익명성을 유지시켜 주고 있다. 그러나 이러한 익명성의 제공은 돈 세탁과 약탈 그리고 불법적인 거래 대금의 제공에 이용될 수 있으며 이러한 사회적, 경제적인 범죄로의 이용 가능성 때문에 익명성 제어에 관한 연구가 필요한 실정이다. 이에 본 고에서는 정당한 사용자의 익명성을 보장하면서 불법적인 사용자에 대해서는 그 익명성을 취소하거나 전자화폐를 추적할 수 있는 기능을 가지는 프로토콜을 제안한다.

  • PDF

전자화폐지불시스템의 위험요소 분석 및 프로토콜 설계 (Danger Element Analysis and Protocol Design of Electronic Cash Payment System)

  • 허철회;조성진;정환묵
    • 한국전자거래학회지
    • /
    • 제4권1호
    • /
    • pp.103-115
    • /
    • 1999
  • The electronic cash, an electronic equivalent of the real paper money, has been recently proposed as one of the various payment methods for electronic commerce. In this paper, we design an electronic cash payment system based on a new electronic cash payment protocol that can effectively provide full anonymity and avoid double-spending. The protocol is suitable for use as the electronic cash control or electronic cash database. The protocol support also security and electronic cash property.

  • PDF