• Title/Summary/Keyword: Privacy Knowledge

Search Result 159, Processing Time 0.028 seconds

모바일 VOD 콘텐츠 구매 요인에 관한 실증 연구 (An Empirical Study on the Drivers of Mobile VOD Contents Purchases)

  • 최정혜;정예림;조우용;김민경
    • 지식경영연구
    • /
    • 제16권3호
    • /
    • pp.1-21
    • /
    • 2015
  • The mobile market has introduced unprecedented shopping opportunities to customers and is expected to grow rapidly over time. However, little is known about how customers make purchase decisions in the mobile market. The purpose of this study is to investigate the drivers of mobile VOD purchases and to deliver valuable insights to mobile business operators. We focus on the purchase of VOD contents that have to be purchased and consumed using mobile devices and examine how individual-level purchase decisions are determined by three factors: perceived usefulness, usage behavior, and privacy concern. We obtained the panel data from a leading market research company that contains the mobile logs and survey results. Our main results suggest the followings. First, the perceived usefulness affects customers' mobile VOD contents purchases positively whereas the usage behavior exerts no influence on mobile contents purchases. Moreover, the privacy concern lowers the positive effect of perceived usefulness on mobile content purchases; however, it enhances the effect of the usage behavior on mobile contents purchases. These empirical findings indicate that mobile business operators should pay more attention to potential differences in perception and behavior using mobile devices and keep in mind that the privacy concern plays an additional key role in driving mobile contents purchases.

블록체인 환경에서 보안 기법들의 융합을 통한 프라이버시 및 익명성 강화 기법에 대한 연구 (A Study on An Enhancement Scheme of Privacy and Anonymity through Convergence of Security Mechanisms in Blockchain Environments)

  • 강용혁
    • 한국융합학회논문지
    • /
    • 제9권11호
    • /
    • pp.75-81
    • /
    • 2018
  • 블록체인 내의 모든 트랜잭션이 공개되기 때문에 익명성과 프라이버시 문제는 중요해지고 있다. 공개 블록체인은 사용자 대신 공개키 주소를 사용하여 익명성을 보장하는 것처럼 보이지만 트랜잭션 그래프를 기반으로 다양한 기법을 통해 추적함으로써 익명성을 약화시킬 수 있다. 본 논문에서는 블록체인 환경에서 익명성과 프라이버스를 보호하기 위하여 다양한 보안 기법을 융합하여 사용자의 추적을 어렵게 하는 기법을 제안한다. 제안 기법은 k-anonymity 기술, 믹싱 기술, 은닉서명, 다단계 기법, 램덤 선택기법, 영지식 증명 기법 등을 융합하여 인센티브 및 기여자의 참여를 통해 익명성과 프라이버시를 보호한다. 성능 분석을 통해 제안기법은 기여자의 수가 공모자의 수보다 많은 환경에서는 공모를 통한 프라이버시 및 익명성 훼손이 어렵다는 것을 보였다.

도서관 이용자 프라이버시에 대한 사서인식 조사연구 (A Study on Librarians' Perception of Library User Privacy)

  • 노영희
    • 한국문헌정보학회지
    • /
    • 제47권3호
    • /
    • pp.73-96
    • /
    • 2013
  • 본 연구에서는 사서들을 대상으로 도서관 이용자 프라이버시에 대한 인식을 조사하고자 하였다. 이를 위해 도서관 이용자 프라이버시에 대한 설문응답자의 의견, 도서관 기록이 이용자의 프라이버시를 침해하는 정도, 도서관 이용자 프라이버시 보호를 위한 사서 및 도서관의 노력, 그리고 도서관 이용자 프라이버시 교육의 필요성 등 크게 네 개의 부분으로 나누어 조사하였다. 연구결과, 사서들은 프라이버시 침해에 대한 문제는 심각하게 인식하고 있으나 도서관 이용자 프라이버시에 대한 인식은 그다지 높지 못한 것으로 나타났다. 특히 도서관의 어떤 기록과 어떤 업무가 이용자 프라이버시 침해 가능성이 있는지에 대한 인식은 매우 낮게 나타났다. 또한 도서관 이용자 프라이버시를 보호하기 위해 어떤 노력을 어느 정도 해야 하는지에 대한 인식도 매우 낮게 나타났다. 반면에 도서관 이용자 프라이버시 관련 교육 프로그램의 필요성은 매우 높게 인지하고 있으며, 교육 프로그램에 참여할 의사도 비교적 높음을 알 수 있었다.

Augmented Rotation-Based Transformation for Privacy-Preserving Data Clustering

  • Hong, Do-Won;Mohaisen, Abedelaziz
    • ETRI Journal
    • /
    • 제32권3호
    • /
    • pp.351-361
    • /
    • 2010
  • Multiple rotation-based transformation (MRBT) was introduced recently for mitigating the apriori-knowledge independent component analysis (AK-ICA) attack on rotation-based transformation (RBT), which is used for privacy-preserving data clustering. MRBT is shown to mitigate the AK-ICA attack but at the expense of data utility by not enabling conventional clustering. In this paper, we extend the MRBT scheme and introduce an augmented rotation-based transformation (ARBT) scheme that utilizes linearity of transformation and that both mitigates the AK-ICA attack and enables conventional clustering on data subsets transformed using the MRBT. In order to demonstrate the computational feasibility aspect of ARBT along with RBT and MRBT, we develop a toolkit and use it to empirically compare the different schemes of privacy-preserving data clustering based on data transformation in terms of their overhead and privacy.

금융 데이터 상에서의 차분 프라이버시 모델 정립 연구 (A Study on a Differentially Private Model for Financial Data)

  • 김현일;박철희;홍도원;최대선
    • 정보보호학회논문지
    • /
    • 제27권6호
    • /
    • pp.1519-1534
    • /
    • 2017
  • 데이터 비식별화 기법은 데이터 내에 속한 개인 정보에 대한 프라이버시를 만족하면서 동시에 데이터 분석가들에게 유용한 정보를 습득할 수 있게 하는 반드시 필요한 기술 중 하나이다. 그러나 k-익명성과 같은 기존의 비식별화 기법은 공격자의 사전지식(Background knowledge)에 근본적으로 취약한 약점을 지니고 있다. 하지만 차분 프라이버시(Differential privacy)는 기존의 비식별화 기법들과는 다르게 개인 정보에 대한 강력한 안전성을 보장하는 모델로써 최근 들어 이에 대한 연구가 매우 활발히 진행 중에 있다. 본 논문은 이러한 차분 프라이버시가 적용된 기술에 대한 연구 및 분석을 통해 금융 데이터 상에서의 차분 프라이버시 모델을 정립하였으며 이러한 모델들은 금융 데이터 상에서 유용하게 사용될 수 있음을 입증하였다.

코로나19 안전안내문자 정보 속성 분석 : 필수 정보 요인과 프라이버시 침해 정보 요인을 중심으로 (Analysis of the Information in the COVID-19 Emergency Alert : Focusing on Essential Information Factors and Privacy Invasion Information Factors)

  • 김민진;김미예;김범수
    • 지식경영연구
    • /
    • 제22권2호
    • /
    • pp.227-246
    • /
    • 2021
  • 코로나19 팬데믹 상황에서 정부가 감염병 확산을 제어하기 위해 발송하는 안전안내문자는 기존 재난문자와는 달리 필요한 정보를 제공하는 과정에서 확진자의 프라이버시를 침해할 위험이 있다. 본 연구에서는 안전안내문자의 필수 정보 요인과 프라이버시 침해 정보 요인을 이해하기 위해 실험 방식의 컨조인트 분석을 활용해 정보 속성을 분석하였다. 연구 결과 안전안내문자의 필수 정보 요인은 확진자 국적, 주소, 감염 경로, 확진자 전체 동선 및 접촉 발생 주요 동선, 홈페이지 공개여부, 주요 동선 방역 여부, 확진자 격리시설로 나타났으며, 프라이버시 침해 요인은 확진자 국적, 성별, 연령, 주소, 확진판정일, 확진자 전체 동선, 주요 동선, 동선정보 홈페이지 공개여부, 방역여부, 확진자 격리시설임을 확인했다. 또한, 가장 필수적이라고 인식하는 정보 조합과 확진자의 프라이버시를 가장 크게 침해한다고 인식하는 정보 조합은 확진자 개인정보와 동선정보, 방역여부를 포함한다는 점에서 유사성이 확인되었다. 궁극적으로 필수 정보를 제공하는 안전안내문자의 가치를 훼손하지 않으면서 확진자의 프라이버시 침해 우려를 낮출 수 있는 방안을 고민한 본 연구는, 연구자뿐 아니라 정책입안자에게 유용한 지식경영학적 시사점을 제공할 것으로 기대한다.

A Lightweight Three-Party Privacy-preserving Authentication Key Exchange Protocol Using Smart Card

  • Li, Xiaowei;Zhang, Yuqing;Liu, Xuefeng;Cao, Jin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1313-1327
    • /
    • 2013
  • How to make people keep both the confidentiality of the sensitive data and the privacy of their real identity in communication networks has been a hot topic in recent years. Researchers proposed privacy-preserving authenticated key exchange protocols (PPAKE) to answer this question. However, lots of PPAKE protocols need users to remember long secrets which are inconvenient for them. In this paper we propose a lightweight three-party privacy-preserving authentication key exchange (3PPAKE) protocol using smart card to address the problem. The advantages of the new 3PPAKE protocol are: 1. The only secrets that the users need to remember in the authentication are their short passwords; 2. Both of the users can negotiate a common key and keep their identity privacy, i.e., providing anonymity for both users in the communication; 3. It enjoys better performance in terms of computation cost and security. The security of the scheme is given in the random oracle model. To the best of our knowledge, the new protocol is the first provably secure authentication protocol which provides anonymity for both users in the three-party setting.

A Distributed Privacy-Utility Tradeoff Method Using Distributed Lossy Source Coding with Side Information

  • Gu, Yonghao;Wang, Yongfei;Yang, Zhen;Gao, Yimu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권5호
    • /
    • pp.2778-2791
    • /
    • 2017
  • In the age of big data, distributed data providers need to ensure the privacy, while data analysts need to mine the value of data. Therefore, how to find the privacy-utility tradeoff has become a research hotspot. Besides, the adversary may have the background knowledge of the data source. Therefore, it is significant to solve the privacy-utility tradeoff problem in the distributed environment with side information. This paper proposes a distributed privacy-utility tradeoff method using distributed lossy source coding with side information, and quantitatively gives the privacy-utility tradeoff region and Rate-Distortion-Leakage region. Four results are shown in the simulation analysis. The first result is that both the source rate and the privacy leakage decrease with the increase of source distortion. The second result is that the finer relevance between the public data and private data of source, the finer perturbation of source needed to get the same privacy protection. The third result is that the greater the variance of the data source, the slighter distortion is chosen to ensure more data utility. The fourth result is that under the same privacy restriction, the slighter the variance of the side information, the less distortion of data source is chosen to ensure more data utility. Finally, the provided method is compared with current ones from five aspects to show the advantage of our method.

'애플과 구글의 코로나 접촉 추적 사양'에 대한 보안성 평가 및 검증 가능한 연산을 이용한 개선 (Security Analysis on 'Privacy-Preserving Contact Tracing Specifications by Apple and Google' and Improvement with Verifiable Computations)

  • 김병연;김휘강
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.291-307
    • /
    • 2021
  • 그동안 COVID-19의 확산을 막고 사회를 정상화하려는 노력이 있었고, 감염 확산 탐지를 위해선 접촉자 추적기술이 필수적이다. 하지만, 정부에 의한 접촉 추적 과정에서 공개된 감염자의 개인 정보 침해에 대한 우려가 제기되고 있고, 이에 Google과 Apple은 개인 정보 보호와 보안을 고려하여 정부와 보건 기관의 COVID-19 확산 방지에 대한 노력을 도울 수 있도록 블루투스 기술을 사용한 접촉 추적 기술을 발표했다. 그러나 더 나은 접촉 추적기술을 제시하기 위해서는 체계적으로 보안 위협 및 취약점 도출하는 과정이 필요하다. 본 논문에서는 STRIDE, LINDDUN 위협 모델링을 통해 COVID-19 접촉 추적 기술에 대한 보안성을 분석하고, 이것을 기반으로 Zero-knowledge Succinctness Non-interactive Arguments of Knowledges(zkSNARKs)와 Public Key Infrastructure(PKI)를 이용해 실질적인 데이터 무결성과 개인 정보 보호 보장 방식을 제안한다.

인지된 정보 통제가 소셜 네트워크 이용자의 정보 제공 의도에 미치는 영향 (The Effect of Perceived Information Control on the Knowledge Sharing Intention of the Social Network Service Users)

  • 이은곤;김경규;송호현
    • 한국전자거래학회지
    • /
    • 제18권1호
    • /
    • pp.107-127
    • /
    • 2013
  • 정보통신 기술의 발전에 따라 사람들은 소셜 네트워크 서비스(SNS)를 통해 다른 사람과 소통하고 자신의 정보를 공유하고 있다. 그러나 이 과정에서 SNS 이용자들의 개인정보가 의도하지 않게 노출되거나 악용되는 사례가 나타났다. 이러한 문제를 해결하기 위해 본 연구에서는 데이터 관리에 관한 선행 연구를 바탕으로 정보 통제 요소가 SNS 이용자들의 보안 우려와 SNS 사업자에 대한 신뢰에 미치는 효과를 살펴보고자 하였다. 본 연구에서는 이를 통해 접근 통제, 열람 통제 및 확산 통제의 세 가지 정보 통제 요소를 추출하였다. 가장 널리 알려져 있는 SNS 서비스로서 페이스북 이용자를 대상으로 설문 조사를 진행하였다. 총 459개의 자료를 수집하였으며 PLS 알고리즘을 이용하여 분석한 결과, 열람 통제와 확산 통제는 유의하게 SNS 이용자들의 보안 우려를 감소시키고 SNS 서비스 제공자에 대한 신뢰를 증진시킴으로써 SNS 서비스에 대한 만족도와 지속적인 정보 공유 의도를 증가시키는 것으로 조사되었다. 본 연구는 소셜 네트워크 서비스에서 보안 문제를 제기한 선도적인 연구일 뿐 아니라, 실제 구현이 용이한 보안 통제 기법을 소개함으로써 실무적인 측면에서도 가치가 높을 것으로 기대한다.