• 제목/요약/키워드: Privacy Trust

검색결과 171건 처리시간 0.029초

폐쇄형 SNS에서 프라이버시가 지속적인 사용의도에 미치는 영향에 관한 연구: 밴드 사용자를 중심으로 (A Study on Privacy Influencing the Continuous Intention to Use in Closed-Type SNS: Focusing on BAND Users)

  • 임병하;강동원
    • 경영정보학연구
    • /
    • 제16권3호
    • /
    • pp.191-214
    • /
    • 2014
  • 최근 모바일 환경의 발전으로 시간적, 공간적 제약이 없어짐으로서, SNS에서 실시간으로 서로간의 의사소통과 정보의 공유가 가능하게 되었다. 이로 인해 SNS는 빠르게 대중화가 이루어졌고 오늘날엔 SNS의 영역이 사회 전반으로 확대되면서 경제적, 사회적 가치를 지니게 되었다. 기업들은 SNS를 통해 마케팅 전략을 세우거나 소셜커머스로 사용자들과 전자상거래를 하게 되었고, 개인들은 다른 사용자와 특정 이슈에 대해 견해를 교류하거나 정보를 공유하여 오프라인의 영역에도 영향을 미치게 되었다. SNS의 빠른 대중화와 더불어 SNS를 통한 이득을 보기 위해 사용자들은 개인정보를 SNS와 기업에게 제공하고 있다. 하지만 이러한 개인정보가 무분별하게 제공됨에 따라 사용자의 의지와 상관없이 불법적으로 사용되는 사례가 빈번하게 발생하고 있고, 이로 인해 정보 프라이버시의 침해 우려는 사용자들이 SNS를 지속적으로 사용하는 데에 있어서 큰 방해 요인 중 하나가 되었다. 실제로 이를 시스템적으로 최대한 보호해주는 폐쇄형 SNS가 최근 등장함에 따라 많은 사용자들이 폐쇄형 SNS에 몰리고 있다. 따라서 본 연구에서는 프라이버시 계산 모형(Privacy Calculus Model)을 기반으로 하여 SNS를 사용함에 따라 사용자가 인지하는 이득을 시스템적인 보안과 개인의 심리적 프라이버시를 보장하는 것으로 제시하여 사용자가 인지된 이득을 위해 SNS를 지속적으로 사용하려는 의도가 정보 프라이버시 염려에 의해 어떤 영향을 받는지 알아보았다. 또한, 지속적인 사용 의도에 대표적인 요인들로 알려진 신뢰, 만족, 혜택이 정보 프라이버시 염려를 조절하는 역할을 할 수 있는 지 살펴보는 연구 모형을 제안하였다. 결과적으로 밴드의 경우에 보안과 프라이버시 염려 간에는 영향을 미치지 않았지만, 심리적 프라이버시의 경우엔 영향을 미쳤고, 신뢰 역시 지속적인 사용의도에 영향을 미쳤지만 사용자의 만족은 여전히 정보 프라이버시 염려를 완화시키지 않는 것으로 나타났다. 또한 심리적인 프라이버시가 지속적 사용의도에 영향을 미친다는 점으로 보아, 기업들은 SNS를 설계할 때 사회적 책임을 가지고 개인의 심리적인 프라이버시를 보장하는 것을 고려해야 한다는 것을 알 수 있었다. 본 연구는 폐쇄형 SNS를 서비스하는 기업들에게 SNS의 어떤 면을 강조해서 서비스해야 하는 지그 방향성을 제시해주고 정보 프라이버시 염려가 사용자가 인지하는 이득에 어떤 영향을 미치는 지, 또 이것을 어떤 요인으로 조절할 수 있는 지를 밝혔다는 데에서 학문적 의의를 찾아볼 수 있다.

추적이 가능한 스마트카드 사용자 인증 기법 (Anonymity User Authentication Scheme with Smart Cards preserving Traceability)

  • 김세일;천지영;이동훈
    • 정보보호학회논문지
    • /
    • 제18권5호
    • /
    • pp.31-39
    • /
    • 2008
  • 최근 스마트카드를 이용한 원격 사용자 인증 기법은 개인 프라이버시 보호에 대한 관심 및 요구가 증가됨에 따라 사용자 익명성을 제공하려는 방향으로 활발히 진행되고 있다. 초기에 제안된 인증 기법에서는 사용자와 사용자가 서비스를 제공받고자 하는 서버를 제외한 제3자에 대한 사용자 익명성만을 고려하였으나 최근 서비스 제공자에 의한 개인정보유출 사고 등이 증가하면서 제3자뿐만 아니라 원격 서버에 대해서도 사용자의 익명성이 보장되는 기법이 요구되고 있다. 하지만 이러한 사용자 익명 인증 기법은 원격 서버가 사용자의 악의적인 행동을 감지했을 때 신뢰기관의 협조를 얻어 악의적인 사용자를 추적할 수 있는 기능 또한 필요하다. 따라서 본 논문에서는 제3자뿐만 아니라 원격 서버에 대해서도 사용자의 신원에 대한 익명성을 보장하며, 악의적인 사용자의 행동에 따른 문제 발생 시에 이를 추적 가능한 익명 인증 기법을 제안한다.

사회네트워크에서 인지된 개인정보보호 수준이 신뢰와 추가적 사용에 미치는 효과 (Effects of Privacy Concern on Trust and Intention to Incremental Usage of Social Networking Systems)

  • 글렌카로;남수현;강신철;송희석
    • 디지털융복합연구
    • /
    • 제6권4호
    • /
    • pp.123-135
    • /
    • 2008
  • 본 논문은 사회네트워크(social network system, SNS)에 대한 사용자의 추가적 사용의도를 개인정보보호의 관점에서 고찰하였다. SNS에서 사용자는 SNS의 운영 시스템과 사용자간 정보의 교류가 이루어지는 SNS사이트라는 서로 다른 두 주체와의 상호작용을 통하여 개인정보의 보호 정도를 인지하게 되고, 이러한 인지정도는 사회네트워크시스템과 SNS사이트에 대한 신뢰에 각각 영향을 미치고, 이 신뢰는 사용자의 사용의도를 증가시킨다는 연구모델을 설정하고 가설을 검정하였다. 주요 연구 결과는 SNS 시스템과 SNS 사이트에 대해 사용자가 인지하는 개인정보보호의 수준은 SNS시스템과 SNS사이트에 대한 신뢰 수준에 통계적으로 유의한 영향을 미치는 반면, 사용자의 추가적 사용의도는 단지 SNS 시스템의 신뢰에 의해서만 영향을 받는 것으로 나타났다.

  • PDF

글로벌 인터넷 환경을 위한 신원 인증 공유 구조 (An Identity Authentication Sharing Architecture for Global Internet Environment)

  • 박승철
    • 한국IT서비스학회지
    • /
    • 제12권1호
    • /
    • pp.259-270
    • /
    • 2013
  • Identity authentication sharing technologies which allow many service providers to share the result of identity authentication of an identity provider receive high attention as alternatives for current problematic identity authentications in the next-generation Internet environment, since they can provide crucial advantages including high usability, cost effectiveness of service providers, and privacy protection. However, in order for the identity authentication sharing technologies to be widely deployed in global Internet scale, the interoperability problem among different identity authentication sharing protocols and the trustworthiness issue among the participating identity providers, service providers, and users should be resolved in advance. This paper firstly analyzes current status of the protocol interoperability issue and existing trust frameworks for identity authentication sharing. And then, based on the result of analysis, this paper proposes a next generation identity authentication sharing architecture for global Internet.

Trust based Mutual Authentication Mechanism for Cloud Computing

  • Mandeeep Kaur;Prachi Garg
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.81-90
    • /
    • 2023
  • Cloud computing is an emerging business model popularized during the last few years by the IT industry. Providing "Everything as a Service" has shifted many organizations to choose cloud-based services. However, some companies still fear shifting their data to the cloud due to issues related to the security and privacy. The paper suggests a novel Trust based Mutual Authentication Mechanism using Secret P-box based Mutual Authentication Mechanism (TbMAM-SPb) on the criticality of information. It uses a particular passcodes from one of the secret P-box to act as challenge to one party. The response is another passcode from other P-box. The mechanism is designed in a way that the response given by a party to a challenge is itself a new challenge for the other party. Access to data is provided after ensuring certain number of correct challenge-responses. The complexity can be dynamically updated on basis of criticality of the information and trust factor between the two parties. The communication is encrypted and time-stamped to avoid interceptions and reuse. Overall, it is good authentication mechanism without the use of expensive devices and participation of a trusted third party.

의료정보 프라이버시 염려에 대한 근거이론적 연구: 전자건강기록(EHR) 시스템을 중심으로 (Medical Information Privacy Concerns in the Use of the EHR System: A Grounded Theory Approach)

  • 엄도영;이희진;주한나
    • 디지털융복합연구
    • /
    • 제16권1호
    • /
    • pp.217-229
    • /
    • 2018
  • 본 연구의 목적은 전자건강기록(EHR) 시스템을 통해 환자 개인의 의료정보가 활용되고 공유되는 데에 있어, 사람들이 정보 프라이버시 염려를 갖게 되는 요인은 무엇이며, 프라이버시 침해에 대해 어떠한 대처 전략을 취하고 시스템에 대한 수용 여부는 어떻게 나타나는지 살펴보는 데에 있다. 이를 위해 근거이론 연구방법을 통해 의료기관 방문 경험자들을 대상으로 심층 인터뷰를 수행하여 근거자료를 수집한 후, 의료정보 프라이버시 염려에 대한 근거이론을 구성하고 패러다임 모형을 도출하고자 하였다. 그 결과, 의료정보 프라이버시 염려 발생 요인, 의료정보 프라이버시 염려, 의료정보 프라이버시 침해에 대한 대응 전략, EHR 시스템의 수용 여부에 관한 총체적인 설명이 가능한 근거이론 모형을 개발하였다. 연구결과를 요약하면, 의료정보에 대한 민감성과 기술의 발전이 의료정보 프라이버시 염려를 유발하고, 의사와 기술에 대한 신뢰도에 따라 연구 참여자 사이에 프라이버시 침해 대응 전략과 EHR 시스템 도입에 관한 입장이 달라진다. 지금까지 국내에서 EHR 시스템에 초점을 두고 의료정보 프라이버시에 대한 심층적인 분석을 수행한 연구가 없기 때문에 본 연구는 학술적으로 기여하는 바가 있고, 프라이버시 염려를 완화시킬 수 있는 실질적인 방안을 제시한다는 점에서 실무적 함의가 있다.

모바일 전자 ID 지갑에 적합한 신뢰 관리 및 개인 정보보호 방안 (Trust Management and Privacy Protection for Mobile Digital ill Wallets)

  • 장공수;윤주승;이항석;정한울;박용수;최대선;진승헌
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권4호
    • /
    • pp.297-308
    • /
    • 2009
  • 각종 전자인증 및 개인정보를 언제 어디서나 저장 이용 가능한 모바일 전자 ID지갑이 2008년 ETRI에서 개발되었다. 전자 ID지갑을 사용함에 있어 효과적인 사용자 개인정보 프라이버시 제어 방법과 인증정보, 개인정보, 크레벤셜 관리는 개인 정보보호 측면에서 매우 중요한 문제이며, 전자 ID지갑을 사용하기 위한 환경에서 사람과의 온/오프라인에서의 신뢰, 웹사이트의 피싱확인 및 회원가입, 무인 단말기와의 신뢰를 통한 개인정보의 제공 등 다양한 환경에서의 적용 가능한 신뢰관리 및 개인정보를 보호해줄 수 있는 방법이 필요하다. 본 논문에서는 모바일 전자 ID지갑에 적합한 신뢰 관리 및 개인 정보보호를 위한 삼중 신뢰 평가 방법을 제안한다. 다양하고 복잡한 모바일 ID지갑 사용환경에서 단순히 PKI 인증서 또는, 명성(Reputation) 만으로는 개인정보의 관리 및 보호를 할 수 없다. 이러한 복합적인 상황에서 개인정보의 관리 및 보호를 위해서 PKI와 Reputation(명성) 그리고 정보 제공을 위한 상태(조건, Conditon)를 모두 고려해야 하며, 이 3가지(PKI, Reputation, Condition)를 판단하여 모바일 ID지갑환경에서 개인의 정보를 관리하고 보호할 수 있는 Triangular Trust Rating(삼중 신뢰 평가) 방법을 고안하였다. 우리는 프로토타입을 구현하고 모바일 전자 ID지갑에 적용되는 다양한 시나리오에서 삼중 신뢰 평가 방법을 적용시켜 보았다. 그 결과, 제안 방법이 다양한 환경, 다양한 시나리오에서 적용될 수 있음을 보였다.

e-서비스스케이프가 웹사이트 신뢰 및 재구매의도에 미치는 영향 (The Effect of e-servicescape on Website Trust and Repurchase Intention)

  • 신진희;정용길
    • 한국콘텐츠학회논문지
    • /
    • 제21권3호
    • /
    • pp.490-504
    • /
    • 2021
  • 1인 가구의 증가와 정보통신 기술의 발전, 다양한 신제품의 출현, 가격 비교 경쟁 등의 원인으로 인하여 온라인 시장은 점차 증가하고 있다. 기업들은 온라인 환경 변화에 적응하고, 경쟁력 우위를 확보하기 위해서는 차별화 전략이 필요하다. 이러한 환경에서 기업이 온라인 시장에서 지속적인 성장과 수익을 창출하기 위해서는 웹사이트에 대한 소비자 인식의 중요성을 고려하고 소비자의 내적 반응에 영향을 미칠 수 있는 온라인 서비스 환경을 통하여 경쟁업체와의 차별화할 수 있는 방안을 알아보는 것에 목적이 있다. 본 연구는 심미적, 기능적, 프라이버시, 상호작용적 요인을 e-서비스스케이프 구성요인으로 제시하여 e-서비스스케이프가 웹사이트 신뢰, 브랜드태도, 재구매의도에 미치는 영향을 연구하고자 하였다. 데이터 분석에서는 온라인 쇼핑 경험이 있는 일반인 485명을 대상으로 설문 조사 하였다. 설문방식은 문항별로 7점 리커트(likert)의 척도로 하였고, SPSS 24.0과 AMOS 25.0를 이용하여 통계분석을 하였다. 분석 결과 e-서비스스케이프에서 심미적, 프라이버시 요인이 웹사이트 신뢰와 브랜드태도에 영향을 미치고 결과적으로 재구매의도에 영향을 미치는 것으로 나타났다.

도서관 업무와 전문사서간의 윤리적 관계에 관한 이론적 고찰 (A study on the professional ethical relationship between librarian and library work)

  • 손연옥
    • 한국도서관정보학회지
    • /
    • 제24권
    • /
    • pp.485-517
    • /
    • 1996
  • The purpose of this study is to investigate typical ethical problems found in the technical and public services areas. The followings are the summary of the study. There are three distinct elements that govern ethical problems. One element is legal laws. The copyright law and the privacy act are exact examples. The copyright law has strong influence on the inter library loan service where the majority requests from the users are reproduction of copies. The privacy act also creates difficulties for librarians. Most requests for circulation records infringe on the privacy of library user. And advance online access systems also violates the privacy of library users. The second element is the code or rules that private organization has created. American Library Association created many statements that regulate the conduct of librarians. The bill of right, the professional code of ethics and policy on the confidentiality of library records have strong implications in the obligation of librarian. In the case of censorship at the selection of library materials, the code is a defensive tool against intellectual freedom. Yet self-censoring are prevailing practice among librarians. The thirds element is the competence of librarians. The analyzed table 3 showed that beside two elements, the rest of matters are competence required by librarians. The one aspect of it is humaneness and the other one is technical aspects. Technical aspect of competence are:(l) managerial and operational ability (2) communication skill (3) leadership (4) structure of knowledge and (5) self developing professionalism. Humanity aspect of competence are:(l) trust(fiduciary relationship) gained by diligence, objective judgement, ability, belief, rationality, integrity, kindness) (2) objectiveness (free from bias) (3) user-oriented consideration (need, interest, equal treatment, information gap) (4) caution in providing information (5) pride and (6) ability to distinguish advice and guidance specially in medical and law library.

  • PDF

신뢰도 평가를 통한 무선 센서 네트워크에서의 거짓 데이타 제거 (Trust-Based Filtering of False Data in Wireless Sensor Networks)

  • 허준범;이윤호;윤현수
    • 한국정보과학회논문지:정보통신
    • /
    • 제35권1호
    • /
    • pp.76-90
    • /
    • 2008
  • 무선 센서 네트워크는 자연재해 탐지 시스템, 의료 시스템, 그리고 군사적 응용분야 등의 다양한 환경에서 유용한 해결책을 제시하고 있다. 그러나 센서 네트워크의 구성 환경 및 자원 제약적인 본질적인 특성으로 인해 기존의 전통적인 보안기법을 그대로 센서 네트워크에 적용하기에는 무리가 있다. 특히 네트워크를 구성하는 센서 노드들은 제한된 배터리를 사용하기 때문에 센서 네트워크에 거짓 데이타가 유입되는 경우 서비스 거부 뿐만 아니라 센서 노드의 제한된 에너지를 소모시키는 등의 심각한 문제를 야기할 수 있다. 기존의 전통적인 암호학적 인증 및 키 관리 방법 등을 통한 보안 기법은 센서 네트워크의 물리적인 노드탈취 공격에 대한 취약성으로 인해서 이러한 거짓 데이타 판별에 대한 해결책을 제시하지 못한다. 본 논문에서는 기존의 평판기반 기법과 달리 각 센서 노드의 위치에 따른 센싱 결과에 대해 일관성 등의 요소를 기반으로 신뢰도를 평가하고, 거짓 데이타를 주입하는 내부 공격에 대한 보안기법을 제안한다. 분석 결과에 따르면 제안한 신뢰도 평가 기반의 데이타 통합 기법은 기존의 중앙값보다 견고한 데이타 통합 결과를 보여준다.