• Title/Summary/Keyword: digital privacy

검색결과 371건 처리시간 0.03초

사용자의 지각된 통제력이 디지털 금융서비스 이용의도에 미치는 영향: 프라이버시 염려 조절효과를 중심으로 (Effects of Perceived Control on Usage Intention toward Digital Finance Service: Moderating Role of Privacy Concern)

  • 강준모;박철
    • 경영정보학연구
    • /
    • 제25권4호
    • /
    • pp.161-181
    • /
    • 2023
  • 코로나19 이후 소비생활 환경의 비대면화가 급격히 앞당겨지면서, 변화하는 비대면 금융생활서비스는 소비자의 일상에 큰 영향을 미치고 있다. 이처럼 필수재화가 된 디지털 기기·서비스를 이용하지 못하는 국민은 일상생활뿐 만 아니라 사회·경제 전반에서 소외되는 '디지털 사각지대'에 내쳐질 위험이 높아지고 있다. 이에 본 연구에서는 지각된 통제력 요인인 인지 통제력, 행동 통제력, 결정통제력이 디지털 금융서비스 이용의도에 미치는 영향을 분석하였다. 본 연구를 위해 디지털금융을 알고 있으면서 이용의도가 있는 133명의 고객을 대상으로 설문조사를 실시하였다. 연구결과 인지 통제력, 행동 통제력, 결정 통제력은 디지털 금융서비스 이용의도에 유의적인 영향을 미치는 것으로 나타났다. 또한 프라이버시 염려에 대한 조절효과는 결정 통제력이 디지털 금융서비스 이용의도에 미치는 영향에서 유의하게 나타났다. 이러한 결과를 바탕으로 디지털 금융서비스 기업이 고객의 지각된 통제력을 관리할 수 있는지에 대한 시사점을 제시하였다.

인공지능 기반 공공서비스 정책수용 의도에 관한 연구: 개인의 인식과 디지털 리터러시 수준이 미치는 영향을 중심으로 (A Study on Policy Acceptance Intention to Use Artificial Intelligence-Based Public Services: Focusing on the Influence of Individual Perception & Digital Literacy Level)

  • 장창기;성욱준
    • 정보화정책
    • /
    • 제29권1호
    • /
    • pp.60-83
    • /
    • 2022
  • 본 연구는 인공지능에 관한 개인의 인식과 디지털 정보를 이해하고 활용할 수 있는 디지털 리터러시(Digital Literacy) 수준이 인공지능 기반 공공서비스의 수용에 미치는 영향을 실증적으로 분석하는 것을 목적으로 한다. 실증적 분석을 위해 2017년에 수행된 설문조사 자료를 바탕으로 기술수용모형과 계획된 행동이론에 근거하여 연구모형을 설정하고 구조방정식을 통해 분석하였다. 분석 결과를 요약하면, 첫째, 인공지능 기술에 대한 개인의 긍정적 인식은 인공지능 기술이 도입된 공공민원서비스에 대한 혜택에 대한 태도를 강화하고, 우려는 감소시키는 역할을 한다. 둘째, 디지털 리터러시 수준은 인공지능 기술에 대한 혜택과 우려를 모두 강화하지만, 인공지능 기술에 대한 프라이버시 염려보다는 개인이 인식하는 인공지능 기술의 혜택을 통해 공공민원서비스를 이용할 의도를 강화하는 것으로 나타났다. 셋째, 인공지능 기술에 대한 개인의 지각된 혜택은 공공민원서비스 이용의도를 강화하고, 프라이버시 염려는 이용의도에 부정적 영향이 확인되었다. 특히, 프라이버시 염려보다는 지각된 이용 편의성과 유용성의 영향이 이용의도를 더욱 강화하는 것으로 확인되었다. 이러한 분석 결과는 인공지능 기술을 통해 제공되는 정보의 정확성과 신뢰성에 관한 시민의 긍정적 인식 강화, 인공지능 기술로 인한 오류에 대한 책임 소재에 대한 제도적 보완, 프라이버시 보호와 관련된 기술적 문제 해결의 필요성을 제기한다.

디지털 공급-수요 사슬 관리의 성과를 측정하기 위한 새로운 관점 (New Perspective for Performance Measurement of Digital Supply Chain Management)

  • ;서동백
    • 경영정보학연구
    • /
    • 제25권3호
    • /
    • pp.139-162
    • /
    • 2023
  • 디지털 기술의 등장과 발전으로 기업은 디지털 기술을 공급-수요 사슬에 도입하여 관리하는 것이 필수적이 되었다. 그러나 이와 관련하여 여러 어려움, 그 중에서도 특히 디지털 공급-수요 사슬을 체계적으로 평가하는 어려움이 또한 늘고 있다. 그 이유는 산업계와 학계에 걸쳐 전반적으로 사용되는 표준화된 평가기준이 아직 부족하기 때문이다. 이에 따라, 본 논문에서는 사용자의 경험을 하나의 평가기준으로 제시하고자 한다. 따라서 세 개의 다른 포커스 그룹을 통해 데이터를 얻어 질적 분석 기법으로 연구하였다. 포커스 그룹 참여자들은 넷플릭스를 공급-수요 사슬의 예로 삼아 넷플릭스에 대한 사용 경험을 자유롭게 이야기 하였다. 넷플릭스는 디지털 콘텐츠, 즉 제품을 직접 소비자에게 전달하기 때문에 소비자의 일반적인 경험, 이 회사의 추천시스템에 대한 경험, 그리고 이와 관련된 정보 보안에 대한 인식이 매우 중요하다. 이러한 것들이 기존 고객의 만족도를 높이는 것은 물론, 새로운 고객의 유치에도 결정적인 역할을 할 수 있기 때문이다. 디지털 공급-수요 사슬에 대한 사용자의 일반적인 경험은 기업의 평가 척도에 중요하다. 또한 이러한 추천시스템과 이와 관련된 정보 보안은 디지털 공급-수요 사슬의 일부이다. 따라서 이에 대한 사용자의 경험과 인식을 측정하는 것은 디지털 공급-수요 사슬을 평가하는 데에 중요한 척도가 될 것이다.

핀테크의 보안 고려사항에 대한 연구 (A Study on the FinTech : The consideration of the Security)

  • 이유진;장범환;이영숙
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.111-123
    • /
    • 2016
  • Recently, mobile devices have been widely used. Therefore, the service users want that are not constrained by time and space. Among them, electronic payment services, mobile finance service is enjoying a tremendous popularity. The FinTech is the result of the fusion of finance and ICT(Information & Communication Technology). Security experts is pointed the FinTech security risk. New technology and Innovative FinTech services are even available, Insecure FinTech services is insignificant. In this paper we were surveyed market and product trends of FinTech and analyzed the threats about FinTech. Also, we analyzed the security considerations for FinTech using a questionnaire. As a result, users considers secure payment process and privacy. Therefore, we proposed security considerations for each vulnerability. So, we must be resolved of security technology and policy issues. If establishing a secure payment process and the unclear legal issue is resolved, FinTech service will provide a secure financial services to the user.

사례로 살펴본 드론 활용 문제점에 따른 방향성 제시 (The Proposal for Solution of Problems from Drone Operation by Examine Cases)

  • 최희식;조양현
    • 디지털산업정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.55-64
    • /
    • 2016
  • Recently, unmanned aerial vehicle, also known as drone is being used in variety of areas. Previously drones are used as military purposes. After unmanned technology went abroad to civil, drones are used as multipurpose such as hobby, business and other more. Even though drones are very useful in many areas, problems such as safety and personal privacy infringement raised new social issues. In this thesis it will analyze and suggest solutions to the social problems of personal privacy infringement which occurred by drone filming. This thesis will also suggest that new law of drone safety must legislate quickly. Drone is exploration of new filed. Varies of new technology help to grow drone industries. Drone is able to complete tasks which are impossible or very difficult to do. To constantly grow drone industries, people must have solutions for problems of drone. If people can figure out solutions problem of drone which introduced by this thesis, value of drone will grow even more.

피싱과 파밍 공격에 대응하기 위한 인증 프로토콜 설계 (Design Of A Secure Authentication Protocol Against Phishing And Pharming Attacks)

  • 김익수;최종명
    • 디지털산업정보학회논문지
    • /
    • 제5권1호
    • /
    • pp.63-70
    • /
    • 2009
  • As individuals spend more time doing social and economic life on the web, the importance of protecting privacy against Phishing and Pharming attacks also increases. Until now, there have been researches on the methods of protection against Phishing and Pharming. However, these researches don't provide efficient methods for protecting privacy and don't consider Pharming attacks. In this paper, we propose an authentication protocol that protects user information from Phishing and Pharming attacks. In this protocol, the messages passed between clients and servers are secure because they authenticate each other using a hash function of password and location information which are certificated to clients and servers only. These messages are used only once, so that the protocol is secure from replay attacks and man-in-the-middle attacks. Furthermore, it is also secure from Pharming attacks.

e비즈니스에서 신뢰의 결정요인에 관한 연구 (Determinants of Consumer Trust in e-Business)

  • 곽원섭
    • 디지털융복합연구
    • /
    • 제2권2호
    • /
    • pp.29-44
    • /
    • 2004
  • The main objective of this study is to investigate the determinants of consumer trust in e-business. It examines consumer perceptions trust in a Web site and address following research questions: What factors influence consumer trust in a Web site and what specific Web site cues are associated with trust and satisfaction? We test our hypothesis in a empirical data from 568 consumers across 4 Web sites. By factor analysis, the results show that Web site characteristics are such as product information and purchase process , system stability, navigation, privacy(security), design, information of seller, pay methods, and customer service. We also find that brand and Web site characteristics such as Web site design, navigation, privacy(security), and customer service can explain over 59% of the variance in Web site trust and 60% in satisfaction. The results offer important implication for Web site strategies that include the manipulation of factors influencing Web site trust. And the future directions of the present research are discussed.

  • PDF

SIP 플러딩 탐지 차단 실험방법에 대한 연구 (An Experimental study on the Method of Detection and Blocking against SIP Flooding)

  • 최희식;박재표;전문석
    • 디지털산업정보학회논문지
    • /
    • 제7권2호
    • /
    • pp.39-46
    • /
    • 2011
  • Privacy IP hacking problems such as invasion of privacy, password cracking, voice wiretapping and internet over charged occurred, because VoIP internet voice phone service gradually spread. This thesis attempted to attack the VoIP service network by application. First use application to spoof IP address then attempted wiretap the VoIP service and sends a lot of messages to disturb service movement. At this point, we connected VoIP soft terminal, so we can operate real-time filtering operator to block the SIP Flooding offence by monitor the traffic and detect the location where it got attacked. This thesis used experiment to prove it is possible to detect the offence and defend from SIP Flooding offence.

유비쿼터스 RFID 개인정보 침해에 대한 방안 연구 (A plan research about a Ubiquitous RFID infringe private information)

  • 최희식;박재표;전문석
    • 디지털산업정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.143-151
    • /
    • 2010
  • RFID System of Ubiquitous which is one of problem that may occur in a process of replacing bar code in 21st century. Ubiquitous computer environment should be considered to be most important task to protect information. For introduction, this presentation going to discuss the background information, the purpose of Ubiquitous and potential problems in individual privacy in computer environment. In main part, the content will handle the practices and weakness in security of computer environment in Ubiquitous. Last part of presentation going to examine, futuristic views in solving existing problems with alternative solutions to prohibit invasion in privacy.

Analysis on the Possibility of Electronic Surveillance Society in the Intelligence Information age

  • Chung, Choong-Sik
    • Journal of Platform Technology
    • /
    • 제6권4호
    • /
    • pp.11-17
    • /
    • 2018
  • In the smart intelligence information society, there is a possibility that the social dysfunction such as the personal information protection issue and the risk to the electronic surveillance society may be highlighted. In this paper, we refer to various categories and classify electronic surveillance into audio surveillance, visual surveillance, location surveillance, biometric information surveillance, and data surveillance. In order to respond to new electronic surveillance in the intelligent information society, it requires a change of perception that is different from that of the past. This starts with the importance of digital privacy and results in the right to self-determination of personal information. Therefore, in order to preemptively respond to the dysfunctions that may arise in the intelligent information society, it is necessary to further raise the awareness of the civil society to protect information human rights.