• 제목/요약/키워드: Anonymity Control

검색결과 48건 처리시간 0.022초

빅데이터 환경에 적합한 보안 인식 정보를 이용한 서비스 관리 기법 (Service Management Scheme using Security Identification Information adopt to Big Data Environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.393-399
    • /
    • 2013
  • 최근 클라우드 환경에서 처리되고 있는 데이터의 양과 종류가 다양해지면서 서로 다른 네트워크 환경에 존재하는 이기종 장치에 저장된 빅 데이터에 손쉽게 접근하기 위한 방법이 요구되고 있다. 이 절에서는 클라우드 환경에서 빅 데이터를 사용하는 사용자의 프라이버시와 데이터를 보호하기 위해 사용자와 서버간 공유된 키를 부분키로 할당하여 빅 데이터와 용자의 속성정보를 연계하여 사용자가 다른 네트워크 환경에서 빅 데이터에 접근하는 것을 원활하게 하기 위한 보안 관리 기법을 제안한다. 제안 기법은 사용자가 생성한 임의의 비트 신호가 제3자에게 도청되거나 변조되더라도 높은 안전성을 가지며, 충분한 임의의 비트를 전달하여 사용자 보안 인식 정보를 공유하는데 사용한다. 또한, 보안 인식 정보를 생성하는 비트 수열이 제3자에게 불필요하게 노출되지 않도록 해쉬 체인한 값을 전달함으로써 사용자의 익명성을 보장받도록 하고 있다.

소셜 미디어 이용: 청소년 대상 윤리적 요인과 그 영향 (Social Media Uses: ethical factors and the effects for teenagers)

  • 이현숙
    • 디지털융복합연구
    • /
    • 제15권12호
    • /
    • pp.477-487
    • /
    • 2017
  • 본 연구는 청소년 대상 소셜 미디어 이용자들이 어떠한 윤리적 책임을 가지고 정보 생산과 공유 과정에 참여하고 있는지, 그들이 인식하는 윤리적 내용은 무엇인지 유형화함으로서 소셜 미디어 이용 행태에 미치는 윤리적 영향을 실증적으로 밝혀내었다. 윤리의 개념 및 구성요인, 윤리적 영향 요인을 분석하기 위해 구조화된 설문지로 조사한 후, 유효한 227건을 통계 분석하였다. 그 결과 '프라이버시 보호', '저작권 보호', '완전성', '정확성', '진실성', '공정성', '각종폐해구제책', '신뢰성', '객관성', '불편부당성' 항목이 포함된 <전통적 정보 윤리>와 '절제', '존중', '자율성', '조절', '해악조심' 항목이 포함된 <사이버 윤리 덕목>, '상호작용성', '복합정체성', '익명성', '정체성변이', '사회공동체' 항목이 포함된 <사이버 정체성>, '투명성', '개방성' 항목이 포함된 <사이버 정보 윤리> 네 가지 유형으로 분석되었고, 이 중에서도 <사이버 윤리 덕목>에 대한 인식이 가장 높은 것으로 나타났다. 또 모든 윤리적 요인들은 소셜 미디어를 통한 이용자들의 의견 표명이나 지지, 정보 주도나 탐색 행위와 정적인 상관관계가 있었으며 그 정도에 따라 유의미한 차이가 있었다. 특히 소셜 미디어의 이용과 의견 표명 혹은 지지, 정보 주도 혹은 탐색 행위에 가장 영향을 주는 윤리적 요인은 <사이버 정체성>인 것으로 나타났다.

Clicker를 활용한 한국어 교실 상호 작용 증진 방안 연구 (A Study on Method for Promoting Interaction in L2 Classroom Using Clickers)

  • 류혜진
    • 한국어교육
    • /
    • 제25권1호
    • /
    • pp.53-82
    • /
    • 2014
  • This study aims to find the method to promote interaction in L2 classrooms. Active interaction between learner-to-learner and learner-to-teacher in L2 classroom plays an important role in language acquisition. In light of this, L2 classroom would benefit with the help of learning tools such as Clickers which helps learners to express their level of understanding during the process of learning itself. This is because the anonymity of Clickers allows learners to express their needs without the social risks associated with speaking up in the class. It allows for an evaluative feedback loop where both learners and teachers understand the level of progress of the learners, better enabling classrooms to adapt to the learners' needs. Eventually this tool promotes participation from learners, This is in turn, believed to be effective in fostering classroom interaction, allowing learning to take place in a more comfortable yet vibrant way. This study is finalized by presenting the result of an experiment conducted to verify the effectiveness of this approach when teaching pragmatic aspect of the Korean expressions with similar semantic functions. As a result of the research, the learning achievement of learners in the experimental group was found higher than the learners' in a control group. Analyzing the data collected from a questionnaire given to the learners, the study presented data suggesting that this approach increased the scope of interactivity in the classroom, thus enhancing more active participation among learners. This active participation in turn led to a marked improvement in their communicative abilities.

환자의 익명성이 보장되는 암호문 정책 속성중심 암호를 활용한 블록체인 기반 전자의무기록 공유 프레임워크 (Blockchain-based Electronic Medical Record Sharing FrameworkUsing Ciphertext Policy Attribute-Based Cryptography for patient's anonymity)

  • 백승수
    • 융합보안논문지
    • /
    • 제19권1호
    • /
    • pp.49-60
    • /
    • 2019
  • 개인 의료정보는 개인의 존엄성과 가치를 소중히 여기는 개인정보의 한 부분으로서, 만약 불법적인 유출이 되었을 때 한 개인에게 심각한 사회적 편견과 불이익이 돌아올 수 있다. 또한, 그 의료정보는 쓰임새가 많아 그 가치가 상대적으로 높아 내, 외부적인 위협이 지속되고 있는 것이 현실이다. 이에 본 논문에서는 암호문 정책 속성중심 프락시 재암호 기법을 사용하여 블록체인 기반 환자 프라이버시가 보장되는 의료정보공유 프레임워크를 제안한다. 제안하는 프레임워크는 먼저 블록체인을 사용하여 의무기록의 무결성과 투명성을 보장하고, 스텔스 주소를 사용하여 의사-환자의 연계불가성을 제안한다. 또한 암호문 기반 속성중심 암호를 이용하여 세밀한 접근제어가 가능하고, 환자 미동의 및 응급 상황에서의 정보공유가 가능하다.

경도인지장애 대상자의 인지기능평가도구(CFT) 개발 연구 (The study of development on CFT(Cognitive Function Test) in mild cognitive impairment)

  • 이선명;주은우;송진석;박신준;김헌모;정은승;임채호;손성민;하혜정
    • 한국임상보건과학회지
    • /
    • 제8권2호
    • /
    • pp.1426-1435
    • /
    • 2020
  • Objective: This study aims to develop CFT, a screening test for dementia that can be conducted on patients with mild cognitive impairment or early dementia. Methods: This study was conducted on therapists working at occupational therapy hospital in Gyeongsangnam-do. The data collection period is two months from July to September 2020, and the research participants were briefed on the purpose, significance, and anonymity of the research in consideration of ethical issues. A total of 33 copies of the data were finally analyzed, excluding those containing insufficient answers and errors, by distributing 40 copies of the data. SPSS Data Access pack 8.0 was used for data analysis, Cronbach's α value was evaluated for internal consistency reliability of each item, and Pearson Correlation coeffient between the lower scales of the assessment tool was measured. Results: The Cronbach's α value of the CFT was shown as .892 and the reliability of the assessment paper was shown to be quite high. The Cronbach's α value for each item in the cognitive assessment tool was the highest at .899 in the subtraction item, with exercise control (mook Chi Pa) at 888, visual memory, plus .887. The correlation of each item of cognitive assessment tools was found to be most correlated with the number of sustained concentrates and word2 to .934; in the stop word-numeric item and visual memory to be .85; and in the addition to the auditory memory item .739. Conclusion: Therefore, this study developed cognitive evaluation tools that can distinguish the diversity and cognitive level of screening tests and clarify standards, which are different from the existing dementia screening tools in Korea. Furthermore, the cognitive assessment tools of this study can be verified by applying them to patients with mild cognitive impairment and early dementia, and the criteria for generalization can be established.

웹 환경에서 익명성을 제공하는 자격증명 방법 (Anonymous Qualification Verifying Method on Web Environment)

  • 이윤경;황정연;정병호;김정녀
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.181-195
    • /
    • 2011
  • 인터넷 이용자의 개인정보 유출 및 인터넷에서의 행적이 연결되는 등의 프라이버시 침해에 관한 논란이 끊이지 않고 있으며, 이를 해결하기 위한 다양한 방법들이 제시되고 있지만, 가장 효율적인 개인정보보호 방법으로 익명성을 제공하는 인증, 접근제어, 지불 메커니즘을 들 수 있다. 따라서, 본 논문에서는 사용자의 익명성을 보장하면서 인증을 하고 이와 함께 접근제어를 할 수 있는 효과적인 방법을 제안한다. 제안 기법은 핵심 프리미티브로 그룹서명 기법을 이용하며, 접근제어를 위한 익명자격증명서를 도입하고, 관련된 익명 인증 및 자격정보를 상호 결합한다. 정당한 사용자는 키 발급 절차를 통해 합법적으로 그룹 서명키를 얻은 후 자신의 자격에 대한 익명자격증명서를 발급받고, 이를 이용함으로써 익명 인증 및 접근제어를 제공하는 웹서비스를 안전하고 편리하게 사용할 수 있다. 익명자격증명서는 응용환경에 따라 유연하게 확장하여 사용할 수 있으며 익명자격증명서를 지불토큰으로 이용하여 익명 지불 기법에 활용할 수도 있다.

지능망서비스의 발전방향에 관한 연구 (A study on the new developmental direction for Intelligent Network Service)

  • 박민수;최수길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2000년도 춘계종합학술대회
    • /
    • pp.43-49
    • /
    • 2000
  • 미래 정보사회에는 이용자들의 다양한 서비스가 요구되며, 이용자들의 요구를 충족시키기 위해서는 기존의 공중통신망으로는 어렵다는 것이다. 따라서 통신사업자는 소비자의 다양한 서비스에 부흥하기 위해 지능망서비스의 수준을 향상시켜야 할 것이다. 본 연구는 지능망서비스의 향상을 위해 현행 문제점을 두 가지 측면에서 분석하였다. 첫째, 기술적 측면의 문제점은 새로운 기능이나 신규서비스의 추가 및 서비스 제어기능 모두의 해당 소프트웨어를 변경해야 하는 문제점, 각 서비스 별로 다른 서비스 제어기능을 사용하거나 동일 서비스 제어기능을 사용하더라도 데이터베이스 구조를 각각 달리하고 있어 서비스의 운용 및 관리의 복잡성 문제, 두 가지 이상의 서비스를 조합해서 제공하는 복합 서비스의 경우 호 접속 지연의 문제점, 대규모의 데이터베이스 및 신속한 호처리를 필요로 하는 서비스에 대한 효과성의 문제, 둘째, 서비스 측면의 문제점은 지능망서비스의 시장지향적 서비스 개발 및 고객욕구 서비스 개발의 미비한 점, 지능망서비스의 통신요금은 통신시설의 확장을 위한 투자 재원 마련과 정부의 공공요금 인상 억제정책 및 독점적 경향에 의해 결정되는 문제점, 지능망서비스의 번호체계를 보면 너무 복잡성 문제점이 나타났다. 이러한 문제점을 해결하기 위해서는 첫째, 지능망서비스의 체계적인 개발 둘째, 지능망서비스에 적합한 시설 확충 셋째, 유선망 무선망·인터넷망을 통합 및 멀티미디어 시대의 서비스 지원 넷째, 고객중심의 서비스 제공 다섯째, 원가개념 도입에 따른 요금 결정 여섯째, 지능망서비스 번호체계의 합리화를 추구해야 지능망서비스의 미래 정보사회에 맞게 발전시킬 수 있을 것이다.ure scheme based on KCDSA which is a domestic digital signature scheme and it apply a electronic cash system. In particularly a proposed electronic cash system have an anonymity control ability which trace a user who make use a electronic cash illegally in association with a trusted center.estigation and explain how our tool can be further enhanced.door playground facilities. On the basis of the site investigation the interview and the indoor education program for physically challenged children the author completed an outside play program. Each item in this program was classified as belonging to either a "sense play" program or and "exercise play" program. Finally, the author designed suitable play equipment for physically challenged children corresponding to each item in the exercise progr

  • PDF

6TALK : Implementation of NAT-PT/SIIT and enhanced ALG

  • 이주철;호용근;신명기;김형준
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2002년도 추계종합학술대회
    • /
    • pp.701-705
    • /
    • 2002
  • 본 논문에서는 6TALK (IPv6 TrAansLator of Krv6) 프로젝트의 구현에 대한 내용과, 이를 이용하여 IPv6 망이 기존의 IPv4망이나, 다른 IPv6망과 자연스럽게 연동할 수 있는 시나리오에 관해 기술한다. 이미 잘 알려진 바와 같이 현재의 IPv4 인터넷은 인터넷 사용자의 폭발적인 급증과 더불어 한계를 맞이하고 있다. 이를 극복하기 위해 제안된 IPv6는 현재 여러 기술적인 표준화와 실험 망에서의 테스트 과정을 마무리 짓고 있는 단계이다. 앞으로의 IPv6의 보급에 있어 가장 중요한 과정은 기존에 널리 존재하고 있는 IPv4망과 자연스럽게 공존하며 그 적용 범위를 넓혀갈 수 있도록 하는 전이 기술을 개발, 보급하는 일이다 이를 위해서 IETF에서는 NGTrans라는 WG을 별도로 만들어 IPv6로의 전환에 관련된 기술들을 표준화하고 있다. 현재 전 세계적으로 다양한 IPv6 관련 전환기술 프로젝트들이 진행되고 있으며, 본 논문에서 소개하는 6TALK 프로젝트도 NGTrans WG에서 소개하는 기술들을 바탕으로 망의 구성에 따라 IPv4망과 IPv6망이 자연스럽게 공존할 수 있도록 하는 솔루션들을 제공하는 것을 최종 목표로 하는 프로젝트이다. NGTrans WG에서 제안한 전환기술은 듀얼스택, 터널링, 변환기 등과 같은 기본 기술들과, 이 기본 기술을 확장 응용한 기술들로 이루어져 있다. 6TALK는 이러한 전환기술들을 복합적으로 사용하며, 네트워크의 가장자리(edge)에 존재하는 IPv6망이 기존 IPv4망이나, IPv4 망을 사이에 두고 존재하는 IPv6망과 연동할 수 있도록 하는 기능을 제공한다. 6TALK은 전이기술로 NAT-PT/SIIT와 몇몇 응용레벨 프로토콜에 대한 ALG, 구현환경으로는 커널 2.4.18버전이 탑재된 리눅스를 이용하고 있다.d it apply a electronic cash system. In particularly a proposed electronic cash system have an anonymity control ability which trace a user who make use a electronic cash illegally in association with a trusted center.estigation and explain how our tool can be further enhanced.door playground facilities. On the basis of the site investigation the interview and the indoor education program for physically challenged children the author completed an outside play program. Each item in this program was classified as belonging to either a "sense play" program or and "exercise play" program. Finally, the author designed suitable play equipment for physically challenged children corresponding to each item in the exercise programs in order to research the appropriateness of the equipment to its intended use. This research is the first step. From this point the author expects that sp

  • PDF