• 제목/요약/키워드: 위치 프라이버시

검색결과 184건 처리시간 0.035초

모바일 위치기반 광고에서 소비자 특성이 이용의도에 미치는 영향에 관한 연구 (A Study on the Effect of Consumer Characteristics on Intention to Use in Mobile Location-Based Advertising)

  • 조원상;한동균;황재훈
    • 정보화정책
    • /
    • 제29권1호
    • /
    • pp.38-59
    • /
    • 2022
  • IT 기술의 발달과 스마트폰의 보급 확산은 기업과 소비자에게 많은 영향을 미치고 있다. 소비자들은 스마트폰과 인터넷을 통해 과거보다 다양하고 많은 양의 정보를 습득할 수 있게 되었고, 의사결정에도 많은 영향을 미치게 되었다. 기업들도 이와 같은 소비자의 행동 패턴 변화에 민감하게 대응하고, 마케팅에 반영하게 되었다. 스마트폰이 가지고 있는 여러 가지 특징들 중, 위치기반 기술은 기업 입장에서 타겟 마케팅을 제공할 수 있는 중요한 요인이 되었다. 이와 같은 기술 발달과 사회적인 변화는 소비자의 위치를 중심으로 제품이나 서비스를 홍보하고 할인쿠폰과 같은 혜택을 제공하는 모바일 광고 시장의 확산으로 연결되었다. 본 연구에서는 모바일 광고 시장에서 중요한 마케팅 방법으로 자리 잡은 모바일 위치기반 광고에서 소비자 특성이 이용의도에 미치는 영향력에 대한 분석을 실시하였다. 개인화, 인게이지먼트, 쿠폰 이용성향, 경제성, 성가심의 변수가 태도와 정보 프라이버시 염려에 미치는 영향을 분석하고, 태도와 정보 프라이버시 염려가 이용의도에 미치는 영향을 분석하였다. 본 연구결과는 향후 소비자에게 모바일 위치기반 광고를 제공할 때, 고려해야 할 요인을 제시할 수 있을 것으로 판단된다.

저가형 RFID 시스템에 강한 프라이버시를 제공하는 자체 재암호화 프로토콜 (Self Re-Encryption Protocol (SREP) providing Strong Privacy for Low-Cost RFID System)

  • 박정수;최은영;이수미;이동훈
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.3-12
    • /
    • 2006
  • RFID (Radio Frequency Identification) 시스템은 다양한 서비스를 제공함으로써 유비쿼터스 시대에 매우 중요한 역할을 할 것으로 예상되지만, 이와 반대로 이 시스템이 폭넓게 사용될수록 정보 노출과 위치 추적 문제 같은 소비자의 프라이버시 문제가 발생될 것으로 예상된다. RFID 태그는 기존의 암호학적인 방법을 사용할 수 없을 정도로 제한된 연산 능력을 갖기 때문에, 이러한 프라이버시 문제를 해결하는데 많은 어려움이 있었다. [2]의 프로토콜에서는 외부기기를 사용하여 태그를 가진 소비자의 프라이버시를 보호하지만, 태그는 높은 자원이 필요한 지수 연산을 실행해야 했다. 하지만, 제안하는 프로토콜의 태그는 사용자의 프라이버시를 보호하기 위해서 곱셈연산만을 실행하기 때문에 저가형의 RFID 시스템에 적합하다. 또한, 태그는 외부장치 없이 자체적으로 재암호화되므로, 외부장치가 태그에 잘못된 값을 저장함으로써 발생될 수 있는 모든 문제를 근본적으로 해결하였다.

안전한 RFID 프라이버시 보호 프로토콜을 위한 백엔드 서버의 태그 판별 시간 절감 기법 (Tag Identification Time Reduction Scheme of Back-End Server for Secure RFID Privacy Protection Protocol)

  • 여상수;김순석;김성권
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.13-26
    • /
    • 2006
  • RFID 기술은 바코드 시스템에는 없는 여러 가지 특징들 때문에 유비쿼터스 환경의 핵심기술로 평가되고 있다. 그러나 RFID 시스템은 정보 유출과 위치 추적 등과 같은 사용자 프라이버시 침해 문제를 가지고 있다. RFID 시스템에서 사용자의 프라이버시를 완전하게 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 RFID 프라이버시 보호 프로토콜이 필요하다. 기존에 제안된 프로토콜 중에서 이 3가지 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜은 Ohkubo가 제안한 해시 체인 기반 프로토콜이다. 불행히도 이 프로토콜은 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 큰 단점이 있다. 본 논문에서는 Ohkubo가 제안한 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 기법을 제안한다. 제안하는 기법은 백엔드 서버에서 계산 시간을 Ohkubo 프로토콜의 원래 기법보다 현저하게 단축시키는 결과를 보여준다.

USNs 에서 노드 위치정보 보호기법 (A Mutual Expose Prevention Scheme of Node Location in USNs)

  • 임화정;이헌길
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2006년도 춘계학술발표대회
    • /
    • pp.963-966
    • /
    • 2006
  • 유비쿼터스 센서 네트워크(Ubiquitous Sensor Networks: USNs)환경은 주변 공간의 상황을 인식할 수 있고, 인식한 상황을 바탕으로 적절한 시기에 필요한 정보를 올바른 사용자나 사용자 장치에게 제공해주는 지능적인 환경을 제공한다. 이러한 환경에서 사용자의 위치정보는 매우 중요한 요소로 부각되고 있으며, 위치정보 측정을 위해 GPS(Global Positioning System)같은 위치 측정 시스템들이 개발되고 있다. 하지만, 사용자의 위치정보를 측정하는 것은 다른 한편으로 사용자의 프라이버시를 침해 할 수도 있는 심각한 보안상의 문제점을 야기시킬 수 있다. 본 논문에서는 CBS(Covert Base Station)을 이용하여 베이스스테이션만이 노드의 위치를 파악할 수 있도록 하여, 노드 및 노드 주변의 다른 어떤 노드에게도 위치가 노출되지 않도록 하기 위한 기법을 제시한다.

  • PDF

위치기반 서비스에서의 프라이버시 보호를 위한 Dummy Mix-zone 기법 (Mix-Zone Technique using Dummy to Protect Privacy)

  • 정강수;박석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.93-96
    • /
    • 2011
  • 본 논문은 위치기반 서비스에서 사용자의 개인 정보 노출을 방지하기 위해 사용되었던 주요 기법들을 정리하고 이 중 가장 일반적으로 사용되는 Mix-zone 기법의 한계를 분석하였다. 제안 기법은 더미를 사용하여 Mix-zone 기법의 한계를 보완하였으며 동시에 더미 사용시 발생할 수 있는 더미 노출 문제를 해결하였다. 또한 주요 도심지를 대상으로 한 실험을 통해 해당 기법을 검증함으로써 제안 기법이 실제 환경에서 적용 가능함을 보였다.

W-PKI를 이용한 LBS 응용서비스에서의 보안 모델 연구 (A Study of LBS Security Model in the Application Service using W-PKI)

  • 이진우;황지온;김관연;박세현
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 하계학술대회논문집
    • /
    • pp.245-248
    • /
    • 2003
  • LBS는 이동통신망이나 위성신호등을 이용하여 Mobile 단말의 위치를 측정하고, 측정한 위치와 관련된 다양한 정보 서비스를 제공하기 위한 기술이다. 그러나 사용자의 프라이버시(Privacy) 문제나 접근제어(Access Control)같은 인증(Authentication)문제가 중요한 이슈로 대두되고 있다. 본 논문에서는 LBS에 대한 전반적인 사항을 분석하여 문제점을 도출하고, LBS Privacy 문제점을 보호할 수 있는 방안을 제시한다. 최종적으로 제안된 모델은 차세대 LBS 시스템의 개인정보 및 Privacy 보호를 위한 기술적인 대안을 제시하였으며, 차세대 이동통신의 기반 기술이 될 것으로 기대한다.

  • PDF

USNs에서 키 노출 방지를 위한 쓰레시홀드 암호화 기법 (Threshold Cryptography Scheme for Mutual Exposed Key in USNs)

  • 임화정;이헌길
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (C)
    • /
    • pp.310-312
    • /
    • 2006
  • 유비쿼터스 센서 네트워크(Ubiquitous Sensor Networks: USNs)환경은 주변 공간의 상황을 인식할 수 있고, 인식한 상황을 바탕으로 적절한 시기에 필요한 정보를 올바른 사용자나 사용자 장치에게 제공해주는 지능적인 환경을 제공한다. 이러한 환경에서 사용자의 위치정보는 매우 중요한 요소로 부각되고 있고 위치측정기술도 개발되고 있다. 하지만, 사용자의 위치정보를 측정하는 것은 다른 한편으로 사용자의 프라이버시를 침해 할 수도 있는 심각한 보안상의 문제점을 야기시킬 수 있다. 본 논문에서는 CBS(Covert Base Station)을 이용하여 베이스스테이션만이 노드의 위치를 파악할 수 있도록 하고, 위치를 파악하는 동안 노드 및 노드 주변의 다른 어떤 노드에게도 위치가 노출되지 않도록 하기 위한 (n, t+1) 쓰레시홀드 암호화 기법을 제시한다.

  • PDF

반사공격에 안전한 RFID 인증 프로토콜 (RFID Mutual Authentication Protocol Against Reflection Attack)

  • 김배현;유인태
    • 한국통신학회논문지
    • /
    • 제32권3C호
    • /
    • pp.348-354
    • /
    • 2007
  • RFID(Radio Frequency Identification) 시스템은 유비쿼터스 컴퓨팅 환경에서 주목 받는 기술이다. RFID 시스템은 물류, 유통, 의료 등 다양한 분야에 적용 가능하지만 프라이버시 침해 문제가 존재하기 때문에 이를 해결하기 위한 많은 연구가 이루어지고 있다. 그러나 기존의 RFID 인증 프로토콜은 프라이버시 침해나 효율성에서 여전히 문제점들을 가지고 있다. 따라서 본 논문에서는 프라이버시 보호를 위한 기존의 인증 프로토콜보다 안전성이 개선된 RFID 상호 인증 프로토콜을 제안한다. 제안하는 인증 프로토콜은 상호인증이 가능하고 위치 추적, 스푸핑 공격, 반사 공격에 안전하다.

RFID 시스템에서의 소유권 이전 프로토콜의 취약성 분석 (Vulnerability Analysis of Ownership-transfer Protocol in RFID Systems)

  • 김동철;천지영;최은영;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.121-124
    • /
    • 2008
  • 최근 사물에 태그를 부착하여 사물의 정보를 확인하고 주변의 상황을 감지하는 RFID(Radio Frequency Identification)시스템이 등장하여 유비쿼터스 사회의 기반 기술 중 하나로 주목받고 있다. 하지만 현재 RFID 관련 산업들은 개인 프라이버시 침해 문제로 실생활 적용에 많은 어려움을 겪고 있다. 이에 정부 및 여러 연구기관에서는 RFID 시스템에서의 개인 프라이버시를 보호하기 위한 연구가 활발하게 진행 중이다. 하지만 이러한 연구들은 태그와 리더사이 무선공간에서의 도청 등을 통한 정보유출 및 위치추적 등의 문제를 다루고는 있지만, 소유권 이전 발생 시 프라이버시를 보호하는 문제는 다루지 않고 있다. 태그가 부착된 사물들 중에는 개인소유의 물품들이 존재하며, 이 사물들은 한 사람에게 평생 소유될 수도 있지만, 다른 사람에게 소유권을 이전해야 하는 경우가 발생한다. 하지만 현재 RFID 시스템에서는 이에 대한 기술 및 연구가 부족하다. 따라서 본 논문에서는 RFID 시스템에서의 소유권이전 문제에 대한 중요성을 기술하고 현재까지 제안된 RFID 시스템에서의 안전하게 소유권을 이전 할 수 있는 기법들을 알아본다. 그리고 제안된 기법들의 취약성을 분석하여 앞으로의 연구방향을 제시한다.

  • PDF