• 제목/요약/키워드: Privacy concerns

검색결과 252건 처리시간 0.026초

서울시 도시형 생활주택 원룸형 주거의 계획특성 및 개선방안 연구 (A Study on the Design Characteristic and Improvement of the Studio Type Urban Lifestyle Housing in Seoul)

  • 조민정
    • 한국실내디자인학회논문집
    • /
    • 제20권2호
    • /
    • pp.156-166
    • /
    • 2011
  • A studio type urban lifestyle housing was recently introduced as a new urban multi-housing typology. It was particularly created to meet the increasing housing demand of one-person households due to the population change and the shortage of housing supply. However, some concerns have been raised, because the government's policy has been focused on expanding housing supply by easing certain legal regulations in construction. Poorly planned and managed urban lifestyle housings might degrade living conditions for one-person households and ultimately harm urban environments. As such, this research is conducted to investigate the design characteristics of the studio type urban lifestyle housing from selected construction precedents in Seoul. Critical evaluations are made for the facilities and uses in site plans, unit plans, and shared public spaces. As a result, problem areas are found in the lack of design varieties, privacy protection in units, control of natural environment conditions, and the absence of community spaces. Improvement strategies can be suggested by comparing with some overseas' housing precedents: Design variations can be extended through flexible structure, facility, and furniture systems. Privacy and natural environment can be controled through the integration of interior space configurations and exterior envelope systems. The housing policy needs to be reconsidered to improve a variety in design, residents' social interaction, security, and management. Thereby, the studio type urban lifestyle housing should be holistically approached in terms of design and policy to enrich urban living experiences by residents and communities.

Unintentional and Involuntary Personal Information Leakage on Facebook from User Interactions

  • Lin, Po-Ching;Lin, Pei-Ying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3301-3318
    • /
    • 2016
  • Online social networks (OSNs) have changed the way people communicate with each other. An OSN usually encourages the participants to provide personal information such as real names, birthdays and educational background to look for and establish friendships among them. Some users are unwilling to reveal personal information on their personal pages due to potential privacy concerns, but their friends may inadvertently reveal that. In this work, we investigate the possibility of leaking personal information on Facebook in an unintentional and involuntary manner. The revealed information may be useful to malicious users for social engineering and spear phishing. We design the inference methods to find birthdays and educational background of Facebook users based on the interactions among friends on Facebook pages and groups, and also leverage J-measure to find the inference rules. The inference improves the finding rate of birthdays from 71.2% to 87.0% with the accuracy of 92.0%, and that of educational background from 75.2% to 91.7% with the accuracy of 86.3%. We also suggest the sanitization strategies to avoid the private information leakage.

Fuzzy Keyword Search Method over Ciphertexts supporting Access Control

  • Mei, Zhuolin;Wu, Bin;Tian, Shengli;Ruan, Yonghui;Cui, Zongmin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5671-5693
    • /
    • 2017
  • With the rapid development of cloud computing, more and more data owners are motivated to outsource their data to cloud for various benefits. Due to serious privacy concerns, sensitive data should be encrypted before being outsourced to the cloud. However, this results that effective data utilization becomes a very challenging task, such as keyword search over ciphertexts. Although many searchable encryption methods have been proposed, they only support exact keyword search. Thus, misspelled keywords in the query will result in wrong or no matching. Very recently, a few methods extends the search capability to fuzzy keyword search. Some of them may result in inaccurate search results. The other methods need very large indexes which inevitably lead to low search efficiency. Additionally, the above fuzzy keyword search methods do not support access control. In our paper, we propose a searchable encryption method which achieves fuzzy search and access control through algorithm design and Ciphertext-Policy Attribute-based Encryption (CP-ABE). In our method, the index is small and the search results are accurate. We present word pattern which can be used to balance the search efficiency and privacy. Finally, we conduct extensive experiments and analyze the security of the proposed method.

Analysis of Information Security Issues and Classification through Metaverse Infringement Cases

  • Mi-Na, Shim
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제15권1호
    • /
    • pp.13-22
    • /
    • 2023
  • In the age of Web 3.0, the metaverse is emerging as a new innovative element to replace the Internet. Leading major ICT companies, it is striving to become a metaverse platform or infrastructure-oriented company. Along with the expansion of the VR and AR market, governments of each country are investing large budgets in this field. However, security concerns about metaverse are also growing. In addition to potential damage to infrastructure, platform and services, personal information leakage and privacy damage are expected to increase further. In this study, we investigated and closely analyzed cases of infringement on the infrastructure, platform, and service of Metaverse. We have clearly identified the current state of metaverse security and the characteristics of the risks of greatest concern. The research procedure is composed of a method of determining the metaverse security area for case analysis first and deriving the type of threat by area through the type of infringement. In particular, the results were mapped into Domain, Case, and Threat, and the implications of the results were analyzed. Through these results, researchers want to contribute to finding the right direction of research by clearly understanding the latest metaverse security status.

모바일 위치기반서비스(LBS) 관련한 새로운 견해: 서비스사용으로 이끄는 요인들과 사생활염려의 모순 (New Insights on Mobile Location-based Services(LBS): Leading Factors to the Use of Services and Privacy Paradox)

  • 천은영;박용태
    • 지능정보연구
    • /
    • 제23권4호
    • /
    • pp.33-56
    • /
    • 2017
  • 위치기반서비스는 이동기기의 위치정보를 바탕으로 한 향상된 서비스로 최근 스마트폰을 활용한 모바일 응용프로그램에서 부각되고 있다. 하지만 이와 관련한 기술 및 서비스 개발에 비해 위치기반서비스의 사용의도에 관한 실증연구는 아직까지 부족하다. 또한 선행연구들은 어느 한 요인을 중심으로 단편적으로 수행되었으며 사용의도와의 직접적인 영향 관계에 대해 제시하지 못한 한계점을 가지고 있다. 이에 본 연구는 빠른 성장이 기대되는 위치기반서비스 시장에서 위치기반서비스 사용자의 위치기반서비스 수용의도 및 사용에 영향을 미치는 요인들에 관한 모델을 제시하였고 330명을 대상으로 하여 설문조사를 실시하여 이를 조사하였다. 자료를 분석한 결과 서비스 맞춤화, 서비스 품질과 개인적 혁신성은 위치기반서비스의 사용의도에 긍정적인 영향을 미치며 사용의도는 실제사용에 긍정적인 영향을 미치는 것으로 나타났다. 하지만 위치기반서비스의 맥락 하에 서비스 맞춤화와 개인적 혁신성은 사생활보호염려에 영향을 미치지 않으며 사생활보호염려는 위치기반서비스 사용의도에도 영향을 주지 않는 것으로 나타났다. 실제로 위치기반서비스에서 사용자에게 요구되는 정보는 위치에 관한 정보로 금융거래에 관련한 정보에 비해 민감하지 않기 때문에 이러한 결과가 나왔다고 추측할 수 있으면 위치기반서비스 사용자들은 전자상거래와 같은 정보시스템 사용자들에 비해 사생활보호에 대해서 예민하게 받아들이기 보다는 위치기반서비스 사용의 이점을 더 중시한다고 이해할 수 있다. 위치기반서비스의 맞춤화가 사용자의 사용의도에 긍정적인 영향을 미친다는 실증적 결과는 인공지능 등의 기술을 활용하여 사용자의 위치기반 서비스 사용 패턴을 분석함으로써 사용자의 정보수요 특성을 효과적으로 충족시켜줄 수 있는 맞춤화된 서비스의 제공으로 사용자의 사용의도를 강화시킬 수 있음을 시사하고 있다. 본 연구는 모바일 위치기반서비스 사용자의 사용의도와 실제사용에 미치는 요인들을 새롭게 다면적인 측면에서 실증적으로 조사하여 위치기반서비스와 관련하여 새로운 쟁점을 제시했으며 위치기반서비스 사용자의 사용의도와 실제사용에 대한 이해의 폭을 넓혔다는 점에서 의의가 있다. 또한 본 연구의 결과는 위치기반서비스 시장의 성장과 사용자들에 대한 효과적 대응 전략을 수립하는데 도움이 될 것으로 기대된다.

Vulnerability Analysis Model for IoT Smart Home Camera

  • Aljahdali, Asia Othman;Alsaidi, Nawal;Alsafri, Maram
    • International Journal of Computer Science & Network Security
    • /
    • 제22권7호
    • /
    • pp.229-239
    • /
    • 2022
  • Today's Internet of Things (IoT) has had a dramatic increase in the use of various daily aspects. As a consequence, many homes adopt IoT technology to move towards the smart home. So, the home can be called smart when it has a range of smart devices that are united into one network, such as cameras, sensors, etc. While IoT smart home devices bring numerous benefits to human life, there are many security concerns associated with these devices. These security concerns, such as user privacy, can result in an insecure application. In this research, we focused on analyzing the vulnerabilities of IoT smart home cameras. This will be done by designing a new model that follows the STRIDE approach to identify these threats in order to afford an efficient and secure IoT device. Then, apply a number of test cases on a smart home camera in order to verify the usage of the proposed model. Lastly, we present a scheme for mitigation techniques to prevent any vulnerabilities that might occur in IoT devices.

브랜드의 개인화된 마케팅이 MZ세대의 광고 회피와 브랜드 충성도에 미치는 영향 (The Effect of Brand Personalized Marketing on Advertising Avoidance and Brand Loyalty of the MZ Generation)

  • 김익수;현병환
    • 산업진흥연구
    • /
    • 제8권4호
    • /
    • pp.1-15
    • /
    • 2023
  • 본 연구는 MZ세대를 대상으로 브랜드의 맞춤형 광고의 광고 짜증, 개인정보 우려, 개인화 마케팅, 사회적 영향 등이 광고 회피와 브랜드 충성도에 미치는 영향 관계를 확인하고자 2023년 5월 10일부터 30일까지 20일간 전국의 MZ세대를 대상으로 한 400명에 대한 유효설문을 SPSS 28.0과 Smart PLS 4.0 프로그램을 활용하여 다음과 같은 결과를 검증하 였다. 첫째, 광고 짜증은 광고 회피에 정(+)의 영향을 미쳤으나 브랜드 충성도에는 영향을 미치지 않았으며 개인화 마케팅은 광고 회피에 정(+)의 영향을 미쳤으나 브랜드 충성도에는 영향을 미치지 않았다. 둘째, 개인정보에 대한 우려는 광고 회피와 브랜드 충성도에 정(+)의 영향을 미쳤다. 셋째, 사회적 영향은 광고 회피와 브랜드 충성도에 정(+)의 영향을 미쳤다. 넷째, 광고 회피는 광고 짜증과 브랜드 회피에 유의미한 매개 역할을 하였으며, 개인화 마케팅과 사회적 영향에는 유의미한 매개 역할을 하지 않았음을 확인하였다. 본 연구는 이러한 결과를 바탕으로 광고 회피와 브랜드 충성도에 관한 연구와 브랜드의 마케팅 활동에 필요한 전략 수립에 기초 자료로 활용할 수 있도록 하는 데 의미가 있다.

데이터 3법 개정의 의미와 추후 과제 (Meanings and Tasks of the Three Revised Bills which Ease Regulations on the Use of Personal Information)

  • 김서안
    • 융합보안논문지
    • /
    • 제20권2호
    • /
    • pp.59-68
    • /
    • 2020
  • 2020년 1월, 「개인정보 보호법」, 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」, 「신용정보의 이용 및 보호에 관한 법률」 의 개정안이 국회 본회의를 통과하였다. 현행 법률이 개인정보의 보호에 치우쳐 정보의 활용이 어렵고 감독 기구의 분산과 규정의 중복 등으로 수범자들이 혼란을 가중시켜 데이터 활용 경제 산업의 발전을 저해한다는 비판을 수용하여, 이번 개정법에서는 가명 정보를 활용하고 마이데이터 산업을 도입, 개인정보 보호위원회를 독립기구로 일원화 하는 등의 내용으로 많은 부분이 개정되어 4차 산업혁명의 시대를 본격화할 것이라는 기대를 모으고 있다. 하지만 가명 정보의 활용에 대한 프라이버시(Privacy)침해에 대한 우려와 함께 여전히 중복된 규정이 혼재하며, 모호한 개념이 존재, 가명정보의 활용이 실효성을 거둘 수 있을지 등의 비판과 우려의 목소리도 높다. 이에 본 논문에서는 데이터 3법의 개정 내용과 의미에 관하여 서술하고, 추후 과제를 세 가지 측면, 즉 프라이버시 침해 우려에 대한 개인정보자기결정권의 실질 보장을 위한 시스템 구축, 안전조치 확보를 위한 인증제도의 구축 및 합리적인 가이드라인의 지속적인 제시, 독립 기구로서의 개인정보보호위원회의 전문적 업무 수행의 기대에 대하여 개략적으로 제시한다.

공공기관 조직구성원의 클라우드 컴퓨팅 서비스 이용의도에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Affecting the Intention to use public Institution staff's Cloud Computing Service)

  • 최혁라;김선명
    • 정보화정책
    • /
    • 제21권2호
    • /
    • pp.49-66
    • /
    • 2014
  • 클라우드 컴퓨팅이 지속적 성장세를 보이고 향후 정보통신기술 산업에서 그 중요성이 부각되면서 실무계에서는 클라우드 컴퓨팅 수용에 따른 이점과 우려 등이 활발히 논의되고 있는 반면, 학술적 관점에서 클라우드 컴퓨팅에 관한 실증연구도 이루어지고 있지만 매우 부족한 편이며, 클라우드 컴퓨팅 환경에서의 보안, 프라이버시, 신뢰를 다룬 실증연구는 찾아보기 힘든 상황이다. 본 연구는 향후 클라우드 컴퓨팅 서비스 이용이 확대될 것으로 예상되는 지방자치단체 공무원들을 대상으로 클라우드 컴퓨팅 서비스 이용의도에 중요한 역할을 할 것으로 기대되는 지각된 위험, 인터넷상의 프라이버시와 신뢰에 관한 연구들을 토대로 클라우드 컴퓨팅 서비스 이용자의 지각된 보안위험, 프라이버시 염려, 신뢰, 그리고 태도와 이용의도간의 인과관계를 규명할 수 있는 개념적 모형을 설정하고 이를 실증연구를 통하여 검증하였다. 연구결과 지각된 보안위험은 프라이버시 염려에 정(+)의 효과를 미치는 것으로 나타났고 프라이버시 염려는 신뢰에 부(-)의 효과를 미치는 것으로 확인되었다. 한편 신뢰는 태도에 정(+)의 효과를 미치며, 태도와 클라우드 컴퓨팅 서비스 이용의도와의 관계도 유의한 것으로 나타났다.

암호기법을 이용한 정책기반 프라이버시보호시스템설계 (Design of a Policy based Privacy Protection System using Encryption Techniques)

  • 문형진;이영진;이동희;이상호;이건명
    • 정보보호학회논문지
    • /
    • 제16권2호
    • /
    • pp.33-43
    • /
    • 2006
  • 기관이나 기업은 효율적인 개인별 서비스를 위해 정보주체의 동의하에 개인정보를 수집 관리하고 있다. 그러나 데이터 베이스 관리자를 비롯한 정보사용자들은 저장된 개인정보를 무분별하게 접근하여 개인정보 오남용과 유출가능성을 높아지고 있다. 개인정보 보호를 위해 기관이나 기업이 자체 정책에 따라 개인정보에 대한 접근제어를 하는 시스템이라 할지라도 정보주체 자신의 정보에 대한 접근제어가 의도를 충분히 반영하기가 어렵다. 이 논문에서는 암호기법을 이용하여 정보사용자의 불법적인 접근을 차단하고 정보별로 접근제한을 할 수 있는 프라이버시 정책 기반의 접근제어 기법을 제안한다. 제안 기법에서 개인정보는 각기 다른 키로 암호화하여 데이터베이스에 저장된다. 정보주체는 자신의 정보 접근권한에 대한 정책을 세우며, 그 정책에 따라 정보사용자에게 키를 부여하므로써 정보 접근의 통제가 가능하다.