• 제목/요약/키워드: privacy model

검색결과 592건 처리시간 0.022초

바이오 보안토큰을 이용한 프라이버시 보호형 사용자 인증기법 (Privacy Preserving User Authentication Using Biometric Hardware Security Module)

  • 신용녀;전명근
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.347-355
    • /
    • 2012
  • 바이오 보안토큰은 바이오 인식 센서와 바이오인식 정보를 처리할 수 있는 MCU, 보안토큰으로 구성된 USB 형태의 하드웨어 기기로서, 기기 내부에서 바이오인식 센서로 가입자의 바이오인식 정보를 추출하여 보안토큰에 안전하게 저장하며, 사용자 인증시 바이오인식 센서로 부터 취득된 바이오인식 정보와 저장되어 있는 바이오인식 정보를 기기내부 MCU에서 매칭하여 사용자를 인증하는 독립된 하드웨어 보안모듈이다. 기존의 보안토큰이 제공하는 개인인증기법이 ID/패스워드에 기반한 방법이므로 이의 유출로 인해 생길 수 있는 피해를 최소화하고, 고의적인 공인인증서의 오용을 막을 수 있도록 높은 수준의 사용자인증기법을 제공한다. 이에 본 논문에서는 공개키기반구조(PKI: Public Key Infrastructure)를 연동한 바이오보안 토큰의 이용에 있어서 사용자의 바이오인식 정보를 보호하면서 바이오인식 정보를 이용하여 보안 수준이 높은 사용자 인증이 가능한 기법을 제시한다.

마이데이터 서비스 이용을 위한 개인정보제공 동기 요인: 개인정보자기결정권 인지 수준의 조절효과 (Motivating Factors for Providing Personal Data in MyData Services: The Moderating Effect of Perceived Personal Information Self-Determination)

  • 김현정;권수현;최정우;김범수
    • 지식경영연구
    • /
    • 제25권2호
    • /
    • pp.219-243
    • /
    • 2024
  • 본 연구는 데이터 경제에서 중요한 마이데이터 서비스의 효과적 활용 및 확산에 기여하고자 프라이버시 우려, 지각된 유용성, 개인정보자기결정권 인식의 영향을 분석한다. 가치기반수용모델과 프라이버시 계산이론을 통합하여, 지각된 유용성, 프라이버시 우려, 신뢰, 개인혁신성이 지각된 가치, 지각된 프라이버시 및 개인정보 제공 의도에 미치는 영향을 조사하였다. 이 연구는 마이데이터 서비스 이용자 및 이용예정자 442명을 대상으로 한 온라인 설문조사를 통해 수집된 데이터를 사용하였으며, 분석은 SmartPLS 4를 활용한 PLS-SEM 및 Bootstrapping 방법으로 수행되었다. 연구 결과, 지각된 유용성은 개인정보 제공 의도에 긍정적인 영향을, 프라이버시 우려는 부정적인 영향을 미쳤다. 신뢰와 개인혁신성은 마이데이터 서비스 수용 의도에 긍정적으로 작용하였고, 개인정보자기결정권 인식은 이러한 의도에 대한 조절효과를 나타내었다. 연구 결과는 마이데이터 서비스의 성공적 도입을 위해 이용자의 프라이버시 우려를 완화하고 신뢰를 구축할 수 있는 유용한 서비스 개발의 중요성을 강조하며, 개인정보자기결정권에 대한 인식 제고를 위한 교육 및 홍보의 필요성을 제시한다.

IoT 서비스의 성공적 수용에 관한 연구 : iBeacon과 Nearby를 중심으로 (A Study on the Successful Adoption of IoT Services : Focused on iBeacon and Nearby)

  • 김용희;최병무;최정일
    • 한국IT서비스학회지
    • /
    • 제14권1호
    • /
    • pp.217-236
    • /
    • 2015
  • The purpose of this study is to propose the effective location-based IoT service acceptance model by integrating ELM (Elaboration Likelihood Model) with UTAUT (Unified Theory of Acceptance and Use of Technology). The Partial Least Squares was used to analyze the causal relationships with respect to the effects of central route and peripheral route on acceptance intention. The results shows that central route has more significant impacts on perceived usefulness than peripheral route and CFIP (Concern for Information Privacy) weaken the relationship of acceptance intention and perceived usefulness. Our findings indicate some meaningful implications in the acceptance research of IOT services. First, we noted that the easy of use significantly affects the adoption of location-based IoT service. Furthermore, it is important to build the secured mechanism of privacy protection to adopt of location-based IoT service. Second, we tried to attempt the newly integrated approach to technical acceptance using UTAUT's variables and ELM by Petty and Cacioppo (1986). Finally this research empirically analyzed the adoption case of location-based IoT service which is not well-known yet within our country.

Intension to Use Mobile Banking: An Integration of Theory of Planned Behaviour (TPB) and Technology Acceptance Model (TAM)

  • Amrutha Sasidharan;Santhi Venkatakrishnan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.1059-1074
    • /
    • 2024
  • The paper is an attempt to study the individual's intention to use mobile banking. In light of the results obtained from the study, the proposed model offers a better fit with the data and explains the intention of individuals to use mobile banking services. Government support, trust, and compatibility significantly contribute to the Perceived behavioral control of a bank customer to use mobile banking while Perceived ease of use, Perceived usefulness, Security and privacy, and risk have a significant positive impact on the attitude of the individuals to utilize mobile banking service. The study uses primary data and the final instrument was administered to 950 respondents, across the country of which 904 data were used for the analysis after editing to accommodate the missing values. The study has adopted structural equation modeling approach to analyze the relationships between the variables in the study. The proposed framework in this study can be utilized to identify the factors that promote the adoption of mobile banking practices and the study also has the potential to provide updated and comprehensive literature on mobile banking, which can accelerate future research in this field.

생체인식기술의 지속사용의도에 영향을 미치는 요인에 관한 연구 : 다크 시나리오와 브라이트 시나리오의 비교 (Factors affecting the Continuance Usage Intention of Biometric Technology : Comparing Dark Scenario with Bright Scenario)

  • 이병용;김민용
    • 한국전자거래학회지
    • /
    • 제16권3호
    • /
    • pp.1-22
    • /
    • 2011
  • 개인화된 맞춤형 서비스와 네트워크화 된 시스템의 확산에 따라서 사용자 인증방법도 발전하고 있다. 그러나, ID와 비밀법호 등을 이용한 기존의 사용자 인증방법은 태생적인 보안의 취약성으로 인하여 개인정보 침해에 대한 문제를 야기하고 있다. 이를 해결하기 위해 보안성이 뛰어난 사용자의 고유한 생체정보를 이용한 생체인식기술이 발전하였다. 본 연구에서는 사용자의 생체인식기술의 지속사용의도에 영향을 미치는 요인을 Oliver(l980)의 기대 일치이론 및 Bhattacherjee(2001)의 지속사용모형의 기반위에 인지된 보안성, 인지된 프라이버시, 그리고 신뢰를 확장하여 고찰하였다. 특히, 지속사용의도에 대해서 긍정적 관점과 부정적 관점을 반영하는 브라이트 시나리오와 다크 시나리오를 각각 별개의 설문응답자에게 제시함으로써, 시나리오에 의해서 영향을 받는 요인에 대하여 비교분석하였다. 연구결과 브라이트 시나리오에서 인지된 유용성과 만족이 지속사용의도에 영향을 미치는 것으로 나나났다. 인지된 프라이버시는 인지된 보안성에 영향을 미치고, 인지된 보안성은 다시 신뢰에 영향을 미쳤으며, 신뢰는 인지된 유용성과 인지된 사용용이성에 영향을 미치는 것으로 나타났다. 생체인식기술의 지속사용의도를 높이기 위해서는 만족을 높여야 하며, 만족은 기대일치와 인지된 유용성의 영향을 받는 것으로 나타났다. 이에 반하여, 다크 시나리오에 노출된 설문응답자들은 생체인식기술에 대한 부정식인 인식이 심어지게 됨으로써, 인지된 프라이버시와 인지된 보안성이 낮아졌으며, 이는 신뢰에 영향을 미치게 된다. 다크 시나리오에 노출된 용자의 신뢰는 인지된 유용성에 영향을 미치지 않게 되었으나, 인지된 사용용이성에는 여전히 영향을 미치는 것으로 나타났다.

공공기관 개인정보 처리시스템의 개인정보 영향평가를 수행하기 위한 합리적인 대가 산정 모델 개발에 관한 연구 (A Study on Developing the Model of Reasonable Cost Calculation for Privacy Impact Assessment of Personal Information Processing System in Public Sector)

  • 신영진
    • 정보화정책
    • /
    • 제22권1호
    • /
    • pp.47-72
    • /
    • 2015
  • 전세계적으로 국가정보화가 진전됨에 따라 다양한 분야에서 개인정보의 침해위협이 급증하고 있어, 이에 대응하기 위한 정부차원에서의 정보보호대책이 마련되어지고 있다. 특히, 우리나라에서는 개인정보처리시스템의 안전성을 높이기 위한 방안으로, 2011년 개인정보 보호법에 근거한 개인정보 영향평가제도가 도입되었다. 그러나 개인정보 영향평가를 위한 대가기준의 변동요소들이 반영되지 못하고, 안전행정부(2011)에서 제시한 기본 예산보다 낮게 책정되면서 영향평가과정의 품질관리 및 영향평가서의 질적 수준도 저하되었다. 따라서 본 연구에서는 개인정보 영향평가가 개인정보보호를 위한 사전예방적 제도로 정착될 수 있게 필요한 예산 산정과 적용이 이루어지는 기준을 제시해보고자 한다. 이를 위해 기존 문헌, 유사제도의 대가기준, 개인정보 영향평가서 등을 검토하였으며, 전문가대상의 델파이분석을 통한 개선된 기준을 도출하였다. 이에 따라 개인정보 영향평가의 대가 산정 모델은 개인정보 영향평가고시에 따른 인력구성에 따라 기본인건비로 삼고, 대상시스템의 구분, 대상시스템의 구축 운용비, 대상시스템의 유형 등에 따라 가중치하는 방식을 채택하였다. 이처럼 개인정보 영향평가를 위한 대가 산정의 모델은 공공기관에서 개인정보보호를 위한 예산집행의 투명성과 영향평가사업의 신뢰성을 확보하는데 기여하리라 본다.

프라이버시를 보호하는 동적 데이터의 재배포 기법 (Privacy Preserving Data Publication of Dynamic Datasets)

  • 이주창;안성준;원동호;김응모
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.139-149
    • /
    • 2008
  • 조직이나 기관에서 수집한 개인정보를 통계 분석, 공공 의료 연구 등을 목적으로 배포할 때는 데이터에 포함된 개인의 민감한 정보가 노출되지 않도록 보호해야 한다. 한편, 배포되는 데이터는 가능한 정확한 통계 정보를 제공해야 한다. k-anonymity와 l-diversity 모델은 이러한 프라이버시 침해 문제 해결을 위해 제안되었다. 그러나 두 모델은 데이터에 삽입과 삭제가 발생하지 않는 정적인 데이터를 단 한번 배포하는 상황을 가정하기 때문에 삽입과 삭제가 발생하는 동적인 데이터에 그대로 적용할 수 없다. 동적인 데이터의 프라이버시 보호 문제를 해결하기 위해 최근 m-invariance 모델이 제안되었다. 그러나 m-invariant 일반화 기법은 일반화로 인해 통계 정보로써 데이터의 품질을 저하시킨다는 단점이 있고, 배포된 데이터 중 일부 개인의 민감한 속성이 노출되었을 경우에 그 영향이 다른 부분으로 전이된다. 본 논문에서는 일반화를 사용하지 않으면서 간단한 삽입과 삭제 연산을 지원하는 동적 데이터의 배포 기법을 제안한다. 제안 기법은 데이터의 품질을 높이면서 m-invariance와 동등한 수준의 프라이버시 보호 정도를 제공한다.

Centralized Machine Learning Versus Federated Averaging: A Comparison using MNIST Dataset

  • Peng, Sony;Yang, Yixuan;Mao, Makara;Park, Doo-Soon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.742-756
    • /
    • 2022
  • A flood of information has occurred with the rise of the internet and digital devices in the fourth industrial revolution era. Every millisecond, massive amounts of structured and unstructured data are generated; smartphones, wearable devices, sensors, and self-driving cars are just a few examples of devices that currently generate massive amounts of data in our daily. Machine learning has been considered an approach to support and recognize patterns in data in many areas to provide a convenient way to other sectors, including the healthcare sector, government sector, banks, military sector, and more. However, the conventional machine learning model requires the data owner to upload their information to train the model in one central location to perform the model training. This classical model has caused data owners to worry about the risks of transferring private information because traditional machine learning is required to push their data to the cloud to process the model training. Furthermore, the training of machine learning and deep learning models requires massive computing resources. Thus, many researchers have jumped to a new model known as "Federated Learning". Federated learning is emerging to train Artificial Intelligence models over distributed clients, and it provides secure privacy information to the data owner. Hence, this paper implements Federated Averaging with a Deep Neural Network to classify the handwriting image and protect the sensitive data. Moreover, we compare the centralized machine learning model with federated averaging. The result shows the centralized machine learning model outperforms federated learning in terms of accuracy, but this classical model produces another risk, like privacy concern, due to the data being stored in the data center. The MNIST dataset was used in this experiment.

Anonymizing Graphs Against Weight-based Attacks with Community Preservation

  • Li, Yidong;Shen, Hong
    • Journal of Computing Science and Engineering
    • /
    • 제5권3호
    • /
    • pp.197-209
    • /
    • 2011
  • The increasing popularity of graph data, such as social and online communities, has initiated a prolific research area in knowledge discovery and data mining. As more real-world graphs are released publicly, there is growing concern about privacy breaching for the entities involved. An adversary may reveal identities of individuals in a published graph, with the topological structure and/or basic graph properties as background knowledge. Many previous studies addressing such attacks as identity disclosure, however, concentrate on preserving privacy in simple graph data only. In this paper, we consider the identity disclosure problem in weighted graphs. The motivation is that, a weighted graph can introduce much more unique information than its simple version, which makes the disclosure easier. We first formalize a general anonymization model to deal with weight-based attacks. Then two concrete attacks are discussed based on weight properties of a graph, including the sum and the set of adjacent weights for each vertex. We also propose a complete solution for the weight anonymization problem to prevent a graph from both attacks. In addition, we also investigate the impact of the proposed methods on community detection, a very popular application in the graph mining field. Our approaches are efficient and practical, and have been validated by extensive experiments on both synthetic and real-world datasets.

A Hierarchical Text Rating System for Objectionable Documents

  • Jeong, Chi-Yoon;Han, Seung-Wan;Nam, Taek-Yong
    • Journal of Information Processing Systems
    • /
    • 제1권1호
    • /
    • pp.22-26
    • /
    • 2005
  • In this paper, we classified the objectionable texts into four rates according to their harmfulness and proposed the hierarchical text rating system for objectionable documents. Since the documents in the same category have similarities in used words, expressions and structure of the document, the text rating system, which uses a single classification model, has low accuracy. To solve this problem, we separate objectionable documents into several subsets by using their properties, and then classify the subsets hierarchically. The proposed system consists of three layers. In each layer, we select features using the chi-square statistics, and then the weight of the features, which is calculated by using the TF-IDF weighting scheme, is used as an input of the non-linear SVM classifier. By means of a hierarchical scheme using the different features and the different number of features in each layer, we can characterize the objectionability of documents more effectively and expect to improve the performance of the rating system. We compared the performance of the proposed system and performance of several text rating systems and experimental results show that the proposed system can archive an excellent classification performance.