• Title/Summary/Keyword: Anonymous

Search Result 434, Processing Time 0.031 seconds

Addictive Buying Behavior: Exploring Its Relations to Affect (중독적 구매행동과 정서와의 관계연구)

  • 박광희
    • Journal of the Korean Home Economics Association
    • /
    • v.32 no.3
    • /
    • pp.227-239
    • /
    • 1994
  • 본 연구에서는 중독적 구매행동과 정서(Affect)와의 인과관계를 알아보고 중독적 구매자의 경우 기분전환(mood elevator)을 위하여 구매행동을 하는 것인지를 조사하였다. 연구자료는 설무지조사에 의하여 149명의 피험자(대학생, 시카고 거주자, Debtors Anonymous회원) 로부터 얻어졌다. 중독적 구매행동의 우울증과 낮은 자아존중감을 야기시킬가능성이 역방향으로 우울증과 낮은 자아존중감이 중독적 구매행동을 야기시킬가능성보다 높은 것으로 나타났다. 중독적 구매자는 비중독적 구매자보다 자신에 대하여 부정적 감정을 더 많이 가지고 있었으며(불행한 우울한 불만족한 지루한) 쇼핑하는 동안에는 더 흥분되며 우울하고 쇼핑후에는 더 우울하고 자신감이 더 적어지는 것으로 나타났다. 이러한 결과는 중독적 구매자가 기분전환을 위하여 구매행동을 할것이라는 가정을 지지하지 않았다.

  • PDF

Suppression Subtractive Hybridization Identifies Novel Transcripts in Regenerating Hydra littoralis

  • Stout, Thomas;McFarland, Trevor;Appukuttan, Binoy
    • BMB Reports
    • /
    • v.40 no.2
    • /
    • pp.286-289
    • /
    • 2007
  • Despite considerable interest in the biologic processes of regeneration and stem cell activation, little is known about the genes involved in these transformative events. In a Hydra littoralis model of regeneration, we employed a rapid shotgun suppression subtractive hybridization strategy to identify genes that are uniquely expressed in regenerating tissue. With an adaptor-PCR based technique, 16 candidate transcripts were identified, 15 were confirmed unique to mRNA isolated from hydra undergoing regeneration. Of these, 6 were undescribed in GenBank and allied expressed sequence tag (EST) databases (GenBank + EMBL + DDBJ + PDB and the Hydra EST database). BLAST analysis of these sequences identified remarkably similar sequences in anonymous ESTs found in a wide variety of animal species.

A Method of Anonymity Authentication using the Public Certificate (공인인증서를 이용한 익명인증 방법)

  • Lee, Young Gyo;Ahn, Jeong Hee
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.6 no.1
    • /
    • pp.115-129
    • /
    • 2010
  • As the fixed mobile communication tools using the internet are developed, the off-line services are serviced through on-line on the internet. our society is divided into the real world and the cyber world. In the cyber world, the authentication to the user is absolutely required. The authentication is divided into the real-name authentication and the anonymous authentication by the kind of the internet service provider. There are some ISPs needed the real-name authentication and there are others ISPs needed the anonymity authentication. The research about the anonymity authentication is steadily established to these days. In this paper, we analyze the problem about blind signature, group signature, ring signature, and traceable signature. And we propose a method of anonymity authentication using the public certificate. In the proposal, the anonymity certificate have the new structure and management. Certificate Authority issues several anonymity certificates to a user through the real-name authentication. Several anonymity certificates give non-linked and non-traceability to the attacker.

Customer Coproduction and Customer Citizenship Behavior in e-Commerce

  • Lee, Ju-Min;Han, In-Goo
    • 한국경영정보학회:학술대회논문집
    • /
    • 2007.06a
    • /
    • pp.473-478
    • /
    • 2007
  • As customers' participation in B2C e-commerce increases, customers are getting more involved in the delivery of services, which may even go beyond the completion of service transactions. To examine such proactive extra-role online customer behavior, we delve into organizational citizenship behavior framework, which has been recently extended to examine customer citizenship behavior (CCB) in the service market area. Although CCB is vital for online retailing success, MIS and e-commerce research efforts have generally focused on the customer's customer coproduction that are customer in-role behaviors. Moreover, although the effect of information created by anonymous strangers on other customers increase, interpersonal trust research have focused on only the relationship between a seller and a customer. Therefore, this study attempts to answer two research questions: What are motivational factors that affect CCB? How differently do the two kinds of interpersonal trusts (trust in online retailer and trust in customers) influence customers?

  • PDF

P2P 사용자 인증과 OTP 분석

  • Moon, Yong-Hyuk;Kwon, Hyeok-Chan;Nah, Jae-Hoon;Jang, Jong-Soo
    • Review of KIISC
    • /
    • v.17 no.3
    • /
    • pp.32-40
    • /
    • 2007
  • 유비쿼터스 서비스 인프라로 부각되고 있는 P2P(Peer-to-Peer) 네트워크는 사용자 제작 콘텐트, 동영상, 파일 등으로 대표되는 지식 콘텐트뿐만 아니라, 컴퓨터 및 네트워크 자원(Resource)을 다양한 환경에서 N 대 N의 형태로 상호 공유 및 분배할 수 있는 구조적 가능성을 제공하고 있다. 그러나 "Open, Dynamic, Anonymous" 등의 특성을 기반으로 하는 P2P 네트워크는 신뢰적 ID(Identity) 생성 및 관리 그리고 이의 적절한 인증에 대한 지원 없이는 현실적으로 잠재적인 보안 위협에 노출되는 제약이 따르게 된다. 한편, 최근 금융보안업계가 주축이 되어 일회용패스워드로 지칭되는 OTP(One Time Password) 인증 메커니즘(Authentication Mechanism)을 제 1 등급 보안방법으로 명시화하고 있고, 온라인 업계에서도 이를 활용하는 기술적 시도 및 개발 사례가 늘어나고 있어, OTP 기술의 보안성 검토 및 활용 범위를 확대하는 방안에 대한 논의의 필요성이 대두되고 있다. 본고에서는 이러한 기술적 흐름 및 산업계 동향에 발맞춰 P2P 네트워크에서 사용자 인증을 위해 OTP 메커니즘을 활용하기 위한 방안에 대해 검토하고 이의 적용 가능성을 분석한다.

Virtual ID Issuance and Path Configuration Method for Traceable Anonymous Bulletin Board (추적 가능한 익명 게시판을 위한 가상 ID 발급과 경로 구성 기법)

  • Jang, Seung-Jae;Lee, Young-Gu;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.11a
    • /
    • pp.280-283
    • /
    • 2010
  • 현재 제한적 본인 확인제 실행으로 게시판에 글을 쓰거나 댓글을 달 때 최초 1회에 한하여 본인 인증을 받아야 하기 때문에 사용자는 해당 사이트에 회원가입을 하거나 그에 상응하는 개인정보를 제공해야한다. 이에 정부는 무분별한 주민번호 도용을 막기 위해 주민번호대체수단 의무화를 2007년에 실행하여 아이핀, 공인인증서를 통한 본인확인 대책을 내놓았으나 허술한 본인인증 절차로 인해 아이핀 역시 도용당하고 있는 실정이다. 본 논문에서는 가상 아이디 발급으로 적절한 익명성을 제공함과 동시에 경로 구성 기법을 통하여 악성 댓글 및 의견글 달기를 막기 위한 조건부 추적이 가능한 익명 게시판에 대해서 소개하도록 한다.

  • PDF

An Anonymous Fingerprinting Scheme with Redistribution after Tracing a Traitor (부정자 추적 후의 재분배를 고려한 익명 핑거프린팅)

  • 최재귀;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.11b
    • /
    • pp.229-233
    • /
    • 2002
  • 디지털 핑거프린팅(digital fingerprinting)은 멀티미디어 컨텐츠에 구매자의 정보를 삽입하여 불법적으로 컨텐츠를 재분배한 부정자(traitor)를 추적하는 기법이다. 기존에 제안된 대부분의 핑거프린팅 기법은 부정자를 식별하는 단계(identification protocol) 또는 그 증거를 제 3자에게 제출하여 확신받는 단계(trial protocol)까지만 고려했다. 대개의 경우 판매자는 해당 컨텐츠에서 부정자의 정보를 추출하여 그 신원을 확인하므로 재분배자 식별 단계를 거친 판매자는 해당구매자의 정보를 알 수 있게 된다. 따라서 판매자는 이를 이용하여 원 컨텐츠에 해당 구매자의 정보를 삽입할 수 있으며, 이로 인해 또 다른 문제가 발생할 수 있다. 본 논문에서는 재분배자 식별 단계 이후, 판매자가 불법적으로 구매자의 정보를 컨텐츠에 삽입할 가능성을 제기하고, 이 문제를 해결하기 위해 2단계 핑거프린팅 기법을 이용한 익명 핑거프린팅 방식을 제안한다.

  • PDF

A Anonymous Crypto-Cert Signature Mechanism (익명성을 보장하는 Crypto-Cert 서명 메커니즘)

  • 박희운;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2001.11a
    • /
    • pp.617-622
    • /
    • 2001
  • 컴퓨터 및 네트워크의 급속한 성장은 정보 사회로의 발전을 이행해 왔으며, 수많은 정보들이 네트워크를 통해 공유 및 교환되고 있다. 이들은 공개된 네트워크를 전재로 수행되므로, 다양한 형태의 공격으로부터 노출되어 있다. 이를 공격에 대응하고 나아가 사용자 및 메시지 인증을 수행키 위해 각광을 받고 있는 방법 중에 하나로서 디지털 서명을 들 수 있다. 그러나 일반 디지털 서명 방식은 누구나 서명 확인이 가능하므로 서명자의 익명성과 비밀성을 보장해야 하는 전자 투표, 전자 회의 및 전자 입찰 등과 같은 응용 분야에 적용할 경우에는 문제점을 드러내고 있다. 따라서 이들 응용 분야들은 기본적으로 서명자의 신원을 보장하여야 하며, 필요할 경우 이를 확인할 수 있어야 한다. 현재 이와 관련하여 부인 방지 서명 방식과 이를 개선한 수신자 지정 서명 방식이 제안되어 있다. 그러나 이 방식들은 서명자의 익명성이 수신자에게 의존하기 때문에 수신자에 의해 신원이 노출될 수 있었다. 동시에 이들 방식은 메시지 부가형 서명에 기초하므로 전송되는 서명 정보상의 메시지가 제 3자에게 노출되는 결과를 초래한다. 본 고에서는 서명자의 익명성을 보장하면서, 오직 수신자만이 서명자의 신분을 확인할 수 있는 Crypto-Cert 디지털 서명 방식에 대해 고찰한다. 특히 본 방식에서는 필요할 경우 서명자의 신원을 확인할 수 있으며, 전송 메시지에 대해 기밀성을 확보하고 있으므로 다양한 응용 분야에 적용가능하다.

  • PDF

Certificate Revocation Scheme using MOT Protocol over T-DMB Infrastructure

  • Kim, Hyun-Gon;Kim, Min-Soo;Jung, Seok-Won;Seo, Jae-Hyun
    • Journal of Korea Multimedia Society
    • /
    • v.14 no.12
    • /
    • pp.1583-1590
    • /
    • 2011
  • A Certificate Revocation List(CRL) should be distributed quickly to all the vehicles for vehicular communications to protect them from malicious users and malfunctioning equipment as well as to increase the overall security and safety of vehicular networks. Thus, a major challenge in vehicular networks is how to efficiently distribute CRLs. This paper proposes a Multimedia Object Transfer(MOT) protocol based on CRL distribution scheme over T-DMB infrastructure. To complete the proposed scheme, a handoff method, CRL encoding rules based on the MOT protocol, and relative comparison are presented. The scheme can broaden breadth of network coverage and can get real-time delivery with enhanced transmission reliability. Even if road side units are sparsely deployed or, even not deployed, vehicles can obtain recent CRLs from T-DMB infrastructure effectively.

온라인 아동 보호

  • Nah, Jae Hoon;Lee, Sang-Woo;Na, Jung Chan;Kim, Jeong Nyeo;KIM, TAE KYUNG
    • Review of KIISC
    • /
    • v.25 no.4
    • /
    • pp.32-37
    • /
    • 2015
  • 본 논문에서는 ITU-T, ISO/IEC JTC1 SC27, GSMA, 및 OECD에서 진행되고 있는 온라인 아동 및 청소년들을 보호하기 위한 국제표준화 동향을 소개하고자 한다. 현재 ITU-T SG17 및 ISO/IEC JTC1 SC27에서 온라인 아동 보호 표준과 관련하여 우리나라가 주도적인 역할을 수행하고 있으며, ITU-T SG17에서는 새로운 국제표준 제정을 위해 계속적으로 기고서를 제출하고 있다. 또한 ISO/IEC JTC1 SC27에서는 2013년 10월 송도회의에서 연령검증이 SP(Study Period) 아이템으로 선정되었으며, 2015년 4월 회의에서 Anonymous attribute assurance 제목의 SP로 진행 되고 있다. 인터넷 상에서 유해정보 차단 및 안전한 이용자 환경을 제공하기 위해서는 온라인 아동 보호 표준에 대한 국제 및 국내표준의 제정이 필요하며, 효과적인 표준의 개발을 위해서는 게임업체 및 콘텐츠 서비스를 제공하는 기업들의 참여가 필요하다.