• Title/Summary/Keyword: 개인정보침해

Search Result 617, Processing Time 0.026 seconds

A Study on Continued Intention of Social Network Services by Applying Privacy Calculus Model: Facebook and KakaoTalk Cases (프라이버시 계산 모형을 적용한 SNS 지속 사용 의도에 대한 연구: 페이스북과 카카오톡 사례 중심으로)

  • Min, Jinyoung;Kim, Byoungsoo
    • Information Systems Review
    • /
    • v.15 no.1
    • /
    • pp.105-122
    • /
    • 2013
  • Given the proliferation of social network services, it has become important to understand its user's continued use behavior. As users' privacy concerns in SNS have been identified as a critical barrier against forming this continued intention, many studies have focused on inducing continued intention by mitigating privacy concerns. However, this paper suggests to approach users' continued intention not only from the perspective of mitigating privacy concerns but also from the perspective of increasing potential benefits. Under the theoretical framework of privacy calculus model, we conducted cross sectional survey on 150 Facebook and 150 KakaoTalk users. The result suggests that trust mediates the relationships between privacy concerns and continued intention and between network externality and continued intention, and the influence of support for network formation on continued intention. The effect of network externality on continued intention, however, is not significant among Facebook users while it is significant among KakaoTalk users.

  • PDF

A Development Plan of Military Information Security in Ubiquitous Environment (유비쿼터스 환경에서의 국방 정보보호 발전 방안)

  • Kim, Young-Hwa;Kim, Jung-Tae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.10a
    • /
    • pp.705-708
    • /
    • 2007
  • 현재 우리나라는 유 ${\cdot}$ 무선의 통합, 광대역 통신기술 구현 및 디지털 컨버전스 등 첨단 기술이 실생활에 적용되고 있으며, 완전한 유비쿼터스 사회로의 진입을 위한 환경 구축이 정부 및 자치단체, 연구소, 관련 기업 등 여러 기관 및 단체별로 순차적으로 진행되고 있다. 국방 부분에서도 우리나라의 첨단 정보통신 기술을 바탕으로 과거부터 운영 중인 플랫폼 기반의 기존 전력을 재정비하여 첨단 선진군으로의 변화를 꾀하고 있다. 하지만 이와 더불어 해킹 ${\cdot}$ 바이러스 기술의 고도화를 통한 사이버테러 및 범죄 등의 침해 행위가 단순한 개인의 차원을 넘어서 국가적인 형태로 급진전되는 등 국방 분야 또한 이러한 위협으로부터의 정보보호가 더욱 중요한 이슈로 대두되고 있다. 이에 따라, 본 논문에서는 유비쿼터스 환경에서의 국방 정보보호기술의 발전 방안에 대하여 살펴보고 이러한 문제를 해결하기 위한 방법을 찾고자 한다.

  • PDF

A User Authentication Mechanism using USIM ID in Mobile Healthcare System (모바일 헬스케어 시스템에서 USIM 을 사용한 인증 메커니즘)

  • Jang, Donghee;Kim, Kangseok;Hong, Manpyo
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.977-980
    • /
    • 2012
  • 모바일 환경의 발달과 스마트 폰 사용자가 증가하면서 의료서비스 환경에도 큰 변화를 가져왔다. 시간과 장소에 구애 받지 않고 실시간으로 의사와 환자의 소통이 가능해졌다. 하지만 무선환경에서 환자의 의료정보가 허가되지 않은 사용자에 의해 유출 되고 개인의 사생활의 침해가 우려되고 있다. 또한 헬스케어의 데이터는 환자의 건강과 밀접한 관계가 있어 데이터 위/변조가 일어날 경우에는 환자의 생명에도 영향을 미칠 수 있다. 따라서 본 논문에서는 스마트 헬스케어(Smart Healthcare)의 스마트보안 기술 핵심요소인 기밀성, 무결성, 사용자인증, 모바일 보안에 적합한 시스템을 설계하였다.

Real-time video data encryption system using FPGA-based crypto-accelerator in the Internet of Things environment (사물인터넷 환경에서 하드웨어(FPGA)기반 암호가속기 사용 실시간 영상 데이터 암호화 시스템)

  • Kim, Min-Jae;Lee, Jun-Ho;Kim, Ho-Won
    • Annual Conference of KIPS
    • /
    • 2022.05a
    • /
    • pp.15-17
    • /
    • 2022
  • 사물인터넷 기술이 활성화되면서 원격 접속 및 제어가 가능한 스마트 가전기기의 보급이 증가하고 있다. 이에 따라 스마트 가전 기기의 보안취약점을 이용하여 개인정보 유출, 프라이버시 침해 등 사이버 보안 관련 범죄도 같이 증가하는 추세이다. 최근 저성능 디바이스에서 경량 암호를 이용한 안전성 보장 방안에 대한 연구가 진행 중이나, 저성능 디바이스에서 4K/2160p 이상의 영상 데이터를 실시간으로 암·복호화하는 것은 높은 지연시간을 발생시킨다. 본 연구에서는 하드웨어 기반 암호 알고리즘 가속기를 이용하여 저성능 디바이스에서도 구현 가능한 대용량 영상데이터 실시간 암·복호화 시스템을 제안한다.

Generation of Changeable Face Template by Combining Independent Component Analysis Coefficients (독립성분 분석 계수의 합성에 의한 가변 얼굴 생체정보 생성 방법)

  • Jeong, Min-Yi;Lee, Chel-Han;Choi, Jeung-Yoon;Kim, Jai--Hie
    • Journal of the Institute of Electronics Engineers of Korea SP
    • /
    • v.44 no.6
    • /
    • pp.16-23
    • /
    • 2007
  • Changeable biometrics has been developed as a solution to problem of enhancing security and privacy. The idea is to transform a biometric signal or feature into a new one for the purposes of enrollment and matching. In this paper, we propose a changeable biometric system that can be applied to appearance based face recognition system. In the first step when using feature extraction, ICA(Independent Component Analysis) coefficient vectors extracted from an input face image are replaced randomly using their mean and variation. The transformed vectors by replacement are scrambled randomly and a new transformed face coefficient vector (transformed template) is generated by combination of the two transformed vectors. When this transformed template is compromised, it is replaced with new random numbers and a new scrambling rule. Because e transformed template is generated by e addition of two vectors, e original ICA coefficients could not be easily recovered from the transformed coefficients.

Privacy Situation and Countermeasures of Financial Apps based on the Android operating system (모바일 앱 개인정보 침해현황 및 대응방안 (금융, 안드로이드 운영체제 중심으로))

  • Kim, Bo;Lim, Jong-In;Jo, Yong-Hyun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.6
    • /
    • pp.267-272
    • /
    • 2014
  • Customers who register at mobile banking service through startphone has 40Mil in first quarter of 2014, which was increased 8.5%(3.6Mil) compare to figure from end of year 2013. Average 1 trillion 627.6billion won is dealing through smartphone banking in daily and three for increased psychological bullying caused by malignant code which change normality to malignant. The results of the analysis current state of affairs of personal information collection management authority required in finance smartphone app service and also recommend solution for protecting finance consumers plans to minimized collecting personal information in smartphone finance app service.

Analysis of the Security and Technical Problem of National Education Information System (교육행정정보시스템의 보안 및 기술적 문제 분석)

  • Lee, Dae Sik;Yun, Dong Sic
    • Convergence Security Journal
    • /
    • v.4 no.3
    • /
    • pp.9-18
    • /
    • 2004
  • This paper is to analyze security and technical problem of NEIS and suggest an improving methods about the effective system. Therefore questionnaire was performed in the five items with security as well as technical problem of NEIS to primary and secondary school teachers. The result of questionnaire analysis on each item is that they think of NEIS as the essential system for the age of information, despite problems such as the invasion of human right and security as well as reveal of personal data.

  • PDF

Evaluation of Web Pages using User's Activities in a Page and Page Visiting Duration Time (사용자 활동과 폐이지 이용 시간을 이용한 웹 페이지 평가 기법)

  • Lee, Dong-Hun;Yun, Tae-Bok;Kim, Geon-Su;Lee, Ji-Hyeong
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2007.04a
    • /
    • pp.99-102
    • /
    • 2007
  • 웹 사용 마이닝은 사용자의 웹 이용 패턴에 대해 분석하여 정보를 찾아내는 분야이다. 사용자에 대한 분석은 웹을 통한 비즈니스의 근간이 되고 있다. 때문에 웹 마이닝 분야에서 주목받고 중요시 되는 기술이 되었다. 그러나 최근에는 공개된 기술의 취약점을 이용해 악의적으로 정보를 교란하는 일이 발생되고 있어 사회적으로 이슈가 되고 있다. 이러한 문제는 특히 단순한 페이지 뷰 횟수에 기반을 둔 정보 추출 방식에 주로 발생하고 있다. 따라서 본 논문에서는 이러한 추출 방식의 단순함을 줄이고 사용자의 정보를 더 반영하기 위하여 페이지 이용 시간과 페이지 내의 행동을 분석하여 콘텐츠의 질을 평가하는 방안을 제시한다. 구현 부분에는 사용자의 개인정보 침해 없이 사용자의 행동을 수집하기 위하여 최근 인기를 얻고 있는 Ajax 기술을 사용하였다. 그리고 실시간으로 웹 페이지에 대한 평가를 수행하기 위해 서버에 로그 필터 모듈을 추가하는 수집 기법을 제안하였다.

  • PDF

Problem Analysis & Direction for Improvement in Bionic Microchip (생체 칩 도입에 따른 정보 보호 측면에서의 문제점 분석 및 개선방향)

  • Kim, Sun-Kyung;Lee, Seong-Whan
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.535-539
    • /
    • 2006
  • 미래 U-city 시대의 Health care 산업과 금융상거래 보안 및 사회안전 인증 장치로써 활성화 방안인 생체 칩은 2004년 10월 미 식품의약국(FDA)의 승인으로 더 큰 힘을 얻었다. 산업 전반적인 부분에 응용 가능한 생체 칩은 RFID 기술을 핵심기술로 사용하고 있으며, U-city 시대의 혁신적인 기술인 반면 개인정보 침해 및 법제도적, 윤리적, 전자파 유해성 이라는 문제점을 안고있다. 이 모든 문제점은 RFID 자체적인 문제점으로 많이 언급되어져 왔지만 생체 칩은 인체에 직접 사용한다는 점에서 더 큰 의미를 둔다. 현재 기술의 도입 시점인 생체 칩의 규제는 미국을 중심으로 가이드라인을 진행 중 이며, 우리 나라에서도 우려의 목소리가 높다. 본 연구는 사회적 인식이 부족한 생체 칩 기술 도입 전 미리 정보 보호 측면에서의 문제점을 분석하고 개선방향을 검토해 보고자 한다.

  • PDF

Design of RFID Cryptanalysis Strengthening Protocol Using Access Time Interval scheme (접근시간 간격 확인 방식을 이용한 RFID 보안강화 프로토콜 설계)

  • Kim, Seung-Jin;Park, Seok-Cheon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.11 no.6 s.44
    • /
    • pp.193-200
    • /
    • 2006
  • RFID technology has been gradually expanding its application areas however studies on personal space infringement along with security are insufficient. This paper proposes a new security protocol access time interval scheme and RSA algorithm to analyze existing RFID security protocol and attempts to solve the problem of lightweight protocol. Information protection for two-way channels can be enforced through the proposed protocol and other issues of sniffing and man-in-the-middle attacks can be solved by applying a mutual certification technique application among tag readers.

  • PDF