• 제목/요약/키워드: Privacy Calculation

검색결과 19건 처리시간 0.026초

위치기반 앱 서비스를 통한 인지된 가치와 평판 형성을 위한 소비자 지식 구조 (The Customer Knowledge Structure for Building Perceived Value and Reputation of Location-based App Service)

  • 손봉진;최재원
    • 지식경영연구
    • /
    • 제18권1호
    • /
    • pp.159-176
    • /
    • 2017
  • Recently, the popularity of smartphones has led to a dramatic increase in the frequency of use of App(Application) services. LBS (Location-Based Service) App service adopts various methods such as push marketing and useful information by region through providing location-based service based on the location of the consumer. In particular, an enterprise or an App management company can provide necessary information to the consumer through the necessary information among the customer related knowledge information obtained by utilizing the location information of the consumer in real time. Nevertheless, since LBS is a service that can be performed only when the company obtains consent to provide location information voluntarily by the consumer, there is a case of privacy infringement due to consumers' use of personal information. The purpose of this study is to identify the characteristics of privacy related variables and the knowledge structure for consumer value formation based on the theory of privacy calculation. We also compared the characteristics of Korea with those of China in privacy issue. As a result of the analysis, it was confirmed that factors such as information utilization ability and information control ability were influential as a key factor of privacy calculation. In addition, perceived value influences the reputation of the LBS App service.

Investigating the Role of Interaction Privacy Management Behavior on Facebook

  • Gimun Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권3호
    • /
    • pp.181-189
    • /
    • 2024
  • 본 연구의 목적은 상대적으로 관심이 부족하였던 상호작용 프라이버시 관리행위(IPC 사용)의 역할을 규명하는 것이다. 이를 위해 본 연구는 프라이버시 계산모델의 주요 변수들과 상호작용 프라이버시 관리행위 사이의 관련성을 이론화한 통합 모델을 제안한다. 이 모델에 대한 실증 분석 결과, IPC 사용은 위험을 낮추고, 혜택을 높이며, 결과적으로 자기노출의 증가를 촉진하는 역할을 하는 것으로 나타났다. 이러한 결과는 사용자들의 자기노출이 계산모델에서 제안하는 제한적 노출뿐만 아니라 IPC 사용을 통한 비제한적 노출도 포함하는 것을 의미하기 때문에 계산모델의 이론적 논리를 확장시키는 의미를 갖는다.

틱톡의 수준별 추천 서비스에 따른 지속적 사용의도에 미치는 영향: 프라이버시계산 모델을 중심으로 (Effect of TikTok's Level-specific Recommendation Service on Continuous Use Intention: Focusing on the Privacy Calculation Model)

  • 장열;진정숙;박주석
    • 경영정보학연구
    • /
    • 제24권3호
    • /
    • pp.69-91
    • /
    • 2022
  • 짧은 동영상의 대표서비스인 틱톡의 사용자를 대상으로 프라이버시 계산 모델을 이용하여 틱톡의 추천서비스 유형(추천서비스 정도에 따라서 3단계로 구분함)에 대한 사용자의 반응(인지된 위험, 인지된 혜택, 지속적 사용의도)과 인지된 위험과 인지된 혜택이 지속적 사용의도에 미치는 영향을 검증하였다. 뿐만 아니라 지속적 사용의도에 영향을 조절하는 호기심의 역할이 있는지를 검증하였다. 연구 결과, 인지된 혜택(인지된 정보성)요인과 지속적 사용의도는 추천서비스 유형중에서도 고, 저, 중 추천 서비스정도 순으로 높게 나타났고, 인지된 혜택(인지된 오락성)과 인지된 위험(프라이버시 심각성, 프라이버시 침해 가능성)은 고, 중, 저의 추천 서비스정도 순으로 높게 나타났다. 인지된 혜택(인지된 정보성, 인지된 오락성)은 지속적 사용의도에 긍정적인 영향을 주었으나, 인지된 위험(프라이버시 심각성, 프라이버시 침해 가능성)은 지속적 사용의도에 부정적인 영향을 주는 것으로 확인되었다. 마지막으로 프라이버시 계산모델에서 호기심은 조절효과가 있다는 것을 확인하였다. 사용자들은 추천서비스의 프라이버시에 대한 우려와 서비스에 대한 혜택 모두를 인지하고 있으며, 추천서비스에 대해서 위험과 혜택이 모두 있지만 지속적으로 서비스를 이용할 것으로 나타났다. 더 많은 연구를 통해서 추천시스템의 긍정적인 효과와 부정적인 반응을 비교하여 사용자들의 프라이버시 허용정도에 대해서 좀 더 알게 되었을 때 추천서비스를 염려없이 사용할 수 있을 것으로 사료된다.

공공기관 개인정보 처리시스템의 개인정보 영향평가를 수행하기 위한 합리적인 대가 산정 모델 개발에 관한 연구 (A Study on Developing the Model of Reasonable Cost Calculation for Privacy Impact Assessment of Personal Information Processing System in Public Sector)

  • 신영진
    • 정보화정책
    • /
    • 제22권1호
    • /
    • pp.47-72
    • /
    • 2015
  • 전세계적으로 국가정보화가 진전됨에 따라 다양한 분야에서 개인정보의 침해위협이 급증하고 있어, 이에 대응하기 위한 정부차원에서의 정보보호대책이 마련되어지고 있다. 특히, 우리나라에서는 개인정보처리시스템의 안전성을 높이기 위한 방안으로, 2011년 개인정보 보호법에 근거한 개인정보 영향평가제도가 도입되었다. 그러나 개인정보 영향평가를 위한 대가기준의 변동요소들이 반영되지 못하고, 안전행정부(2011)에서 제시한 기본 예산보다 낮게 책정되면서 영향평가과정의 품질관리 및 영향평가서의 질적 수준도 저하되었다. 따라서 본 연구에서는 개인정보 영향평가가 개인정보보호를 위한 사전예방적 제도로 정착될 수 있게 필요한 예산 산정과 적용이 이루어지는 기준을 제시해보고자 한다. 이를 위해 기존 문헌, 유사제도의 대가기준, 개인정보 영향평가서 등을 검토하였으며, 전문가대상의 델파이분석을 통한 개선된 기준을 도출하였다. 이에 따라 개인정보 영향평가의 대가 산정 모델은 개인정보 영향평가고시에 따른 인력구성에 따라 기본인건비로 삼고, 대상시스템의 구분, 대상시스템의 구축 운용비, 대상시스템의 유형 등에 따라 가중치하는 방식을 채택하였다. 이처럼 개인정보 영향평가를 위한 대가 산정의 모델은 공공기관에서 개인정보보호를 위한 예산집행의 투명성과 영향평가사업의 신뢰성을 확보하는데 기여하리라 본다.

Privacy Enabled and RSU Assisted Aggregation Scheme in VANET

  • Hussain, Rasheed;Kim, Sangjin;Oh, Heekuck
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.707-708
    • /
    • 2009
  • In this paper, we provide a tradeoff solution to two conflicting requirements in VANET; Privacy and Aggregation. The information about traffic density is an important factor of aggregation in VANET. In our proposed scheme, densely located Road-Side Units (RSU) perform traffic density calculation and then aggregate the traffic information extracted from beacons received from the vehicles. RSUs then disseminate the aggregated traffic information to all the vehicles and neighbor RSUs. We use identityless beaconing thereby providing privacy and we do not consider the content security of beacons. We show that our scheme provides privacy in the case of aggregation, which has not been considered in previous schemes.

TCA: A Trusted Collaborative Anonymity Construction Scheme for Location Privacy Protection in VANETs

  • Zhang, Wenbo;Chen, Lin;Su, Hengtao;Wang, Yin;Feng, Jingyu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권10호
    • /
    • pp.3438-3457
    • /
    • 2022
  • As location-based services (LBS) are widely used in vehicular ad-hoc networks (VANETs), location privacy has become an utmost concern. Spatial cloaking is a popular location privacy protection approach, which uses a cloaking area containing k-1 collaborative vehicles (CVs) to replace the real location of the requested vehicle (RV). However, all CVs are assumed as honest in k-anonymity, and thus giving opportunities for dishonest CVs to submit false location information during the cloaking area construction. Attackers could exploit dishonest CVs' false location information to speculate the real location of RV. To suppress this threat, an edge-assisted Trusted Collaborative Anonymity construction scheme called TCA is proposed with trust mechanism. From the design idea of trusted observations within variable radius r, the trust value is not only utilized to select honest CVs to construct a cloaking area by restricting r's search range but also used to verify false location information from dishonest CVs. In order to obtain the variable radius r of searching CVs, a multiple linear regression model is established based on the privacy level and service quality of RV. By using the above approaches, the trust relationship among vehicles can be predicted, and the most suitable CVs can be selected according to RV's preference, so as to construct the trusted cloaking area. Moreover, to deal with the massive trust value calculation brought by large quantities of LBS requests, edge computing is employed during the trust evaluation. The performance analysis indicates that the malicious response of TCA is only 22% of the collaborative anonymity construction scheme without trust mechanism, and the location privacy leakage is about 32% of the traditional Enhanced Location Privacy Preserving (ELPP) scheme.

RFID 시스템에서 프라이버시 보호를 위한 보안기법 설계 (A Secure Technique Design for Privacy Protection in RFID System)

  • 오기욱;박미옥
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권8호
    • /
    • pp.107-115
    • /
    • 2010
  • RFID 기술은 자동인식 및 데이터획득 기술로서 유비쿼터스 컴퓨팅에 필요한 기술이다. RFID는 저비용 무선인식 메모리 태그를 사용하며, 물리적 비접촉 특성에 의한 사용의 편리성과 유지 우수성으로 사용이 확대되어가고 있다. 그러나 RFID는 RF 신호를 이용하기 때문에 태그와 리더간의 불법적인 정보획득이 가능하며, 획득한 정보를 위치추적과 프라이버시의 침해를 목적으로 사용할 수 있다. 본 논문에서는 불법적인 정보획득으로 인한 사용자의 위치추적과 프라이버시의 침해를 보호할 수 있는 보안기법을 제안한다. 본고에서 제안하는 보안기법은, Gray Code를 이용하여 실제 태그의 계산용량을 줄였을 뿐만 아니라, 태그에서 리더로 전송되는 정보가 고정되어 있지 않으므로 악의적인 공격자의 트래킹이 불가능하며, 악의적인 방법을 통해 태그의 실제정보를 획득하더라도 실제 정보가 아닌 암호화된 정보가 노출되기에 다른 보호기법보다 간단하고 안전하게 사용자 프라이버시를 보호할 수 있다.

그리드 환경에서 RFID 프라이버시 보호를 위한 확장성을 가지는 태그 판별 처리 모델 (Tag Identification Process Model with Scalability for Protecting Privacy of RFID on the Grid Environment)

  • 신명숙;김충원;이준
    • 한국정보통신학회논문지
    • /
    • 제12권6호
    • /
    • pp.1010-1015
    • /
    • 2008
  • 최근 RFID 시스템의 채택이 다양한 분야에서 빠르게 진행되고 있다. 그러나 RFID 시스템의 대중화를 위해서는 RFID 태그의 정보를 무단으로 획득함으로써 발생할 수 있는 프라이버시 침해 문제를 해결해야 한다. 이 문제를 해결하기 위해서 기존 연구들 중에서 가장 안전한 M. Ohkubo 등의 Hash-Chain 기법이 있다. 그러나 이 기법은 태그를 판별할 때 엄청난 태그 수의 증가로 인해 막대한 계산 능력을 요구하는 문제점이 있다. 따라서 본 논문에서는 프라이버시 보호를 유지하면서 태그 판별 시간을 절감하기 위해서 그리드 환경으로 이식하는 방법을 제안하고, 각 노드 별로 SP를 m/k개로 균등하게 분할하는 균등분할 알고리즘을 적용한 태그 판별 처리 모델을 제안한다. 제안 모델을 그리드 환경에서 동시에 수행한다면 이상적인 경우 태그를 판별하는 시간은 1/k로 감소한다.

유비쿼터스 네트워크에서 안전한 개인정보보호를 위한 프라이버시 보호 방안 (The privacy protect Method for Private information security of Ubiquitous Network)

  • 김기수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.132-135
    • /
    • 2007
  • 유선망, 무선망, 통신 방송 융합 등이 이루어진 BcN망은 기존 접속망을 통한 보안성 위협이 나타날 수 있으며, 특히 개방형 망구조로 인해 쉴게 액세스가 용이하므로 공격을 받을 가능성이 높다. 따라서 서비스를 이용하는 사용자들의 개인 프라이버시 유출 위험이 존재하므로, 신뢰성 보장 및 접근 정보의 보호를 지원해주어야 한다. 본 논문에서는 유비쿼터스 네트워크에서 안전한 개인정보보호를 위한 프라이버시 보호방안을 제안하고 있다.

  • PDF

Ciphertext-Policy Attribute-Based Encryption with Hidden Access Policy and Testing

  • Li, Jiguo;Wang, Haiping;Zhang, Yichen;Shen, Jian
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3339-3352
    • /
    • 2016
  • In ciphertext-policy attribute-based encryption (CP-ABE) scheme, a user's secret key is associated with a set of attributes, and the ciphertext is associated with an access policy. The user can decrypt the ciphertext if and only if the attribute set of his secret key satisfies the access policy specified in the ciphertext. In the present schemes, access policy is sent to the decryptor along with the ciphertext, which means that the privacy of the encryptor is revealed. In order to solve such problem, we propose a CP-ABE scheme with hidden access policy, which is able to preserve the privacy of the encryptor and decryptor. And what's more in the present schemes, the users need to do excessive calculation for decryption to check whether their attributes match the access policy specified in the ciphertext or not, which makes the users do useless computation if the attributes don't match the hidden access policy. In order to solve efficiency issue, our scheme adds a testing phase to avoid the unnecessary operation above before decryption. The computation cost for the testing phase is much less than the decryption computation so that the efficiency in our scheme is improved. Meanwhile, our new scheme is proved to be selectively secure against chosen-plaintext attack under DDH assumption.