• 제목/요약/키워드: digital privacy

검색결과 371건 처리시간 0.025초

스마트폰 사용자의 위치기반 SNS 서비스에 대한 위험인식과 수용에 관한 연구 (A Study on the Risk Perception and Acceptance of Location-based SNS Service of Smartphone Users)

  • 윤승욱
    • 디지털융복합연구
    • /
    • 제17권2호
    • /
    • pp.453-462
    • /
    • 2019
  • 본 연구는 스마트폰 이용자들을 대상으로 위치기반 SNS 서비스 관련 위험요소에 대한 통제성과 심각성, 비현실적 낙관주의 및 위험인식의 관계를 규명하고자 하였다. 이를 위해 위치기반 SNS 서비스 이용 경험이 있는 대학생을 대상으로 설문조사를 실시하였다. 주요 결과를 중심으로 논의하면 다음과 같다. 첫째, 통제성의 비현실적 낙관주의에 대한 검증력은 통계적으로 유의하였다. 둘째, 심각성의 비현실적 낙관주의에 대한 검증력은 통계적으로 유의하였다. 셋째, 통제성의 위험인식에 대한 검증력은 통계적으로 유의하지 않았다. 넷째, 심각성의 위험인식에 대한 검증력은 통계적으로 유의하지 않았다. 다섯째, 비현실적 낙관주의의 위험인식에 대한 검증력은 통계적으로 유의하였다. 본 연구의 결과는 스마트폰 사용자들의 위치기반 SNS 서비스 이용에 따른 프라이버시 침해 가능성에 대한 사전예방과 보호행위를 높이는데 기여할 것이다. 헌편, 향후 후속연구에서는 비현실적 낙관주의와 위험예방이나 대처행동의 관계를 살펴볼 필요가 있을 것이다.

독거노인 돌봄에 있어 인간중심의 IT 활용방안에 관한 연구 (A Study on Human-Centered IT Utilization in Caring for Elderly People Who Live Alone)

  • 최소연
    • 디지털융복합연구
    • /
    • 제20권2호
    • /
    • pp.455-462
    • /
    • 2022
  • 본 연구는 COVID-19로 기술을 활용한 비대면 지역사회 돌봄서비스의 수요가 증가함에 따라 독거노인 돌봄에 있어 인간 중심의 IT 활용방안을 모색하기 위해 진행되었다. 전문가 대상 FGI를 통해 ICT 활용 돌봄서비스 현황, 전달체계의 문제, 윤리적 이슈를 확인하였다. IT를 활용한 서비스로 독거노인의 생활안전과 고독사 예방을 위한 보조기술인 '돌봄플러그'와 정서적 지지의 반려로봇이 활용되고 있었다. 전달체계 상의 문제로는 일상생활 지원을 위한 보조기술 활용에 대한 신뢰 부족, 공급자중심, 일률적 제공이라는 문제가 도출되었으며 대면서비스의 보조적 수단으로 활용되어야 하고 통제 가능하며 편이성이 담보되어야 할 필요성이 제시되었다. 인간중심의 IT 활용을 위한 윤리적 이슈로 '자기결정권의 보장', '사생활보호', '충분한 알권리의 보장', 그리고 '사각지대 포괄'의 이슈가 제시되었다. 연구 결과를 토대로 이용자 중심의 설계 필요성과 인간중심의 보조기술 활용을 위안 윤리지표의 필요성을 제시하였다.

Contact Tracking Development Trend Using Bibliometric Analysis

  • Li, Chaoqun;Chen, Zhigang;Yu, Tongrui;Song, Xinxia
    • Journal of Information Processing Systems
    • /
    • 제18권3호
    • /
    • pp.359-373
    • /
    • 2022
  • The new crown pneumonia (COVID-19) has become a global epidemic. The disease has spread to most countries and poses a challenge to the healthcare system. Contact tracing technology is an effective way for public health to deal with diseases. Many experts have studied traditional contact tracing and developed digital contact tracking. In order to better understand the field of contact tracking, it is necessary to analyze the development of contact tracking in the field of computer science by bibliometrics. The purpose of this research is to use literature statistics and topic analysis to characterize the research literature of contact tracking in the field of computer science, to gain an in-depth understanding of the literature development status of contact tracking and the trend of hot topics over the past decade. In order to achieve the aforementioned goals, we conducted a bibliometric study in this paper. The study uses data collected from the Scopus database. Which contains more than 10,000 articles, including more than 2,000 in the field of computer science. For popular trends, we use VOSviewer for visual analysis. The number of contact tracking documents published annually in the computer field is increasing. At present, there are 200 to 300 papers published in the field of computer science each year, and the number of uncited papers is relatively small. Through the visual analysis of the paper, we found that the hot topic of contact tracking has changed from the past "mathematical model," "biological model," and "algorithm" to the current "digital contact tracking," "privacy," and "mobile application" and other topics. Contact tracking is currently a hot research topic. By selecting the most cited papers, we can display high-quality literature in contact tracking and characterize the development trend of the entire field through topic analysis. This is useful for students and researchers new to field of contact tracking ai well as for presenting our results to other subjects. Especially when comprehensive research cannot be conducted due to time constraints or lack of precise research questions, our research analysis can provide value for it.

Configurable Smart Contracts Automation for EVM based Blockchains

  • ZAIN UL ABEDIN;Muhammad Shujat Ali;Ashraf Ali;Sana Ejaz
    • International Journal of Computer Science & Network Security
    • /
    • 제23권10호
    • /
    • pp.147-156
    • /
    • 2023
  • Electronic voting machines (EVMs) are replacing research ballots due to the errors involved in the manual counting process and the lengthy time required to count the votes. Even though these digital recording electronic systems are advancements, they are vulnerable to tampering and electoral fraud. The suspected vulnerabilities in EVMs are the possibility of tampering with the EVM's memory chip or replacing it with a fake one, their simplicity, which allows them to be tampered with without requiring much skill, and the possibility of double voting. The vote data is shared among all network devices, and peer-to-peer verification is performed to ensure the vote data's authenticity. To successfully tamper with the system, all of the data stored in the nodes must be changed. This improves the proposed system's efficiency and dependability. Elections and voting are fundamental components of a democratic system. Various attempts have been made to make modern elections more flexible by utilizing digital technologies. The fundamental characteristics of free and fair elections are intractability, immutability, transparency, and the privacy of the actors involved. This corresponds to a few of the many characteristics of blockchain-like decentralized ownership, such as chain immutability, anonymity, and distributed ledger. This working research attempts to conduct a comparative analysis of various blockchain technologies in development and propose a 'Blockchain-based Electronic Voting System' solution by weighing these technologies based on the need for the proposed solution. The primary goal of this research is to present a robust blockchain-based election mechanism that is not only reliable but also adaptable to current needs.

스마트교육을 위한 오픈 디지털교과서 (Open Digital Textbook for Smart Education)

  • 구영일;박충식
    • 지능정보연구
    • /
    • 제19권2호
    • /
    • pp.177-189
    • /
    • 2013
  • 스마트교육에서 디지털교과서의 역할은 학습자와 대면하는 교육미디어로써 그 중요성은 재론의 여지없다. 이러한 디지털교과서는 학습자의 편의와 더불어 교수자, 콘텐츠 제작자, 유통업자를 위하여 표준화되어야 활성화되고 산업화될 수 있다. 본 연구에서는 다음과 같은 3가지 목표를 지향하는 디지털교과서 표준화 방안을 모색한다. (1) 디지털교과서는 온-오프 수업을 모두 지원하는 혼합학습 매체의 역할을 해야 하며, 특별한 전용뷰어 없이 표준을 준수하는 모든 EPUB 뷰어에서 실행가능 해야 하며, 기존의 이러닝 학습 콘텐츠와 학습관리시스템를 활용할 수 있도록 하며, 디지털 교과서를 사용하는 학습자의 정보를 추적 관리할 수 있는 트랙킹기능이 있으면서도, 오프라인 동안의 정보를 축적하여 서버와 통신할 수 있는 기능도 필요하다. 디지털교과서의 표준으로서 EPUB을 고려하는 이유는 디지털교과서가 책의 형태를 가져야 하는데 이를 위해서 따로 표준을 정할 필요가 없으며, EPUB 표준을 채택함으로써 풍부한 콘텐츠, 유통구조, 산업기반을 활용할 수 있기 때문이다. (2) 디지털교과서는 오픈소스를 적극 활용하여 저비용으로 현재 사용가능한 서비스를 구성하여 표준과 더불어 실제 실행 가능한 프로그램으로 제시되어야 하며, 관련 학습 콘텐츠가 오픈마켓의 형태로 운영될 수 있어야 한다. (3) 디지털교과서는 학습자에게 적절한 학습 피드백을 제공하기 위하여 모든 학습활동 정보를 축적하고 관리될 수 있는 인프라를 표준에 따라 구축하여 교육 빅데이터 처리의 기반을 제공하여야 한다. 이북 표준인 EPUB 3.0을 기반으로 하는 오픈 디지털교과서는 (1) 학습활동 정보를 기록하고 (2) 이 학습활동 지원을 위한 서버와 통신하여야 한다. 현재 표준으로 정해져 있지 않은 이북의 기록과 통신 기능을 EPUB 3.0의 JavaScript로 구현하여 현재 EPUB 3.0 뷰어에서도 활용하면서 이를 차세대 이북 표준 또는 교육을 위한 이북 표준(EPUB 3.0 for education)으로 제안하여 향후 제정된 표준 이북 뷰어에서는 JavaScript없이도 처리되도록 하는 전략이 필요하다. 향후 연구는 제안한 오픈 디지털교과서 표준에 의한 오픈소스 프로그램을 개발하고, 개발된 오픈 디지털교과서의 학습활동정보를 활용한 새로운 교육서비스 방안(교육 빅데이터 활용방안 포함)을 제시하는 것이다.

Secure Face Authentication Framework in Open Networks

  • Lee, Yong-Jin;Lee, Yong-Ki;Chung, Yun-Su;Moon, Ki-Young
    • ETRI Journal
    • /
    • 제32권6호
    • /
    • pp.950-960
    • /
    • 2010
  • In response to increased security concerns, biometrics is becoming more focused on overcoming or complementing conventional knowledge and possession-based authentication. However, biometric authentication requires special care since the loss of biometric data is irrecoverable. In this paper, we present a biometric authentication framework, where several novel techniques are applied to provide security and privacy. First, a biometric template is saved in a transformed form. This makes it possible for a template to be canceled upon its loss while the original biometric information is not revealed. Second, when a user is registered with a server, a biometric template is stored in a special form, named a 'soft vault'. This technique prevents impersonation attacks even if data in a server is disclosed to an attacker. Finally, a one-time template technique is applied in order to prevent replay attacks against templates transmitted over networks. In addition, the whole scheme keeps decision equivalence with conventional face authentication, and thus it does not decrease biometric recognition performance. As a result, the proposed techniques construct a secure face authentication framework in open networks.

An Identity-based Ring Signcryption Scheme: Evaluation for Wireless Sensor Networks

  • Sharma, Gaurav;Bala, Suman;Verma, Anil K.
    • IEIE Transactions on Smart Processing and Computing
    • /
    • 제2권2호
    • /
    • pp.57-66
    • /
    • 2013
  • Wireless Sensor Networks consist of small, inexpensive, low-powered sensor nodes that communicate with each other. To achieve a low communication cost in a resource constrained network, a novel concept of signcryption has been applied for secure communication. Signcryption enables a user to perform a digital signature for providing authenticity and public key encryption for providing message confidentiality simultaneously in a single logical step with a lower cost than that of the sign-then-encrypt approach. Ring signcryption maintains the signer's privacy, which is lacking in normal signcryption schemes. Signcryption can provide confidentiality and authenticity without revealing the user's identity of the ring. This paper presents the security notions and an evaluation of an ID-based ring signcryption scheme for wireless sensor networks. The scheme has been proven to be better than the existing schemes. The proposed scheme was found to be secure against adaptive chosen ciphertext ring attacks (IND-IDRSC-CCA2) and secure against an existential forgery for adaptive chosen message attacks (EF-IDRSC-ACMA). The proposed scheme was found to be more efficient than scheme for Wireless Sensor Networks reported by Qi. et al. based on the running time and energy consumption.

  • PDF

실시간 참고서비스의 효과적인 활용방안 및 고려요소 (The Factors which Should be Considered in Real-time Reference Service and the Effective Way of Using it)

  • 정재영
    • 한국도서관정보학회지
    • /
    • 제37권3호
    • /
    • pp.75-101
    • /
    • 2006
  • 본 연구는 실시간 참고서비스의 도입을 위한 필요 요소들을 정책적 측면과 운영적 측면에서 고찰하고 효과적인 활용방안을 제시하고자 하였다. 참고서비스의 새로운 방법으로 소개되어지고 있는 실시간 참고서비스는 선진국의 사례에 기초해 성급하게 도입과 적용을 결정하기보다 충분한 사전 조사와 사례분석에 의한 적절한 적용 및 활용방안이 결정되어야 한다. 즉, 서비스정책의 수립, 적절한 프로그램의 선정, 프라이버시 정책의 확립, 그리고 도서관간 협력방안의 모색 등의 정책적 요소와 서비스 인력의 확보 및 교육, 운영시간, 홍보 및 평가시스템 운영 등의 운영적 요소에 대한 고려와 검토작업이 선행되어야 한다.

  • PDF

감시사회의 도래에 따른 사회적 이슈에 관한 고찰: 혜택인가, 통제인가? (study about social issues according to the surveillance society time : benefit, controlled society?)

  • 김상진;김찬선
    • 융합보안논문지
    • /
    • 제14권2호
    • /
    • pp.73-79
    • /
    • 2014
  • 21세기에 들어와 CCTV나 몰래카메라, 사이버공간에서의 감시와 역감시 현상이 높아짐에 따라 국내에서도 감시사회에 대한 우려의 목소리가 높아지고 있다. 이러한 감시체제에 대한 주제는 사회적 이슈거리로 다루어야 함이 마땅하지만, 정부와 기업은 광고를 통하여 당장의 편리함과 안전제공이라는 긍정효과(positive effect)를 크게 부각시키며 파놉티즘(panoptisme) 현상을 더욱 일반화 시키고 있다. 다양한 혜택으로 위장한 광고들로 인하여 현대인들은 실제적으로 감시당하고 있음으로 의식하지 못한 채 자신들의 프라이버시를 유린당하고 있는 실정이다. 그러므로 이 연구는 이러한 디지털 시대에 따른 감시사회 도래에 따른 문제들을 지적함으로써 개인의 프라이버시 침해와 통제사회의 일반화를 경고하기 위한 시사점을 제공하고자 한다.

A SECURITY ARCHITECTURE FOR THE INTERNET OF THINGS

  • Behrens, Reinhard;Ahmed, Ali
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.6092-6115
    • /
    • 2017
  • This paper demonstrates a case for an end-to-end pure Application Security Layer for reliable and confidential communications within an Internet of Things (IoT) constrained environment. To provide a secure key exchange and to setup a secure data connection, Transport Layer Security (TLS) is used, which provides native protection against replay attacks. TLS along with digital signature can be used to achieve non-repudiation within app-to-app communications. This paper studies the use of TLS over the JavaScript Object Notation (JSON) via a The Constrained Application Protocol (CoAP) RESTful service to verify the hypothesis that in this way one can provide end-to-end communication flexibility and potentially retain identity information for repudiation. As a proof of concept, a prototype has been developed to simulate an IoT software client with the capability of hosting a CoAP RESTful service. The prototype studies data requests via a network client establishing a TLS over JSON session using a hosted CoAP RESTful service. To prove reputability and integrity of TLS JSON messages, JSON messages was intercepted and verified against simulated MITM attacks. The experimental results confirm that TLS over JSON works as hypothesised.