• 제목/요약/키워드: User Private Information

검색결과 363건 처리시간 0.023초

정보 캐스케이드와 개인특성이 블로깅 의도에 미치는 영향 (Information Cascade and Individual Characteristics in Adopting Blogging)

  • 양광민;임병하;김용균
    • Asia pacific journal of information systems
    • /
    • 제15권4호
    • /
    • pp.89-107
    • /
    • 2005
  • As new information technology(IT) adoption continues to produce many investment opportunities, imperfectly informed IT managers keep trying to acquire credible external signals to update their knowledge on new technologies. Such learning processes usually help them to reach better IT adoption decisions. In some cases, however, the opposite of the goal is achieved. Most IT managers quickly converge to the same adoption decision independent of their private information. Interestingly, such information cascade is the outcome of each individual decision maker's rational choice. A technology acceptance model(TAM) is adopted that has been widely used to predict the end-user's acceptance of a new technology. A model with individual charact-eristics and information cascade variables is constructed to explain user's intention in adopting blogging. The model is empirically tested with surveyed data. The results show that individual characteristics and information cascades have significant impacts in the case of blogging.

삭제된 공인인증서의 복구 및 개인키 암호화 패스워드의 검출 (The Recovery of the Deleted Certificate and the Detection of the Private-Key Encryption Password)

  • 최윤성;이영교;이윤호;박상준;양형규;김승주;원동호
    • 정보보호학회논문지
    • /
    • 제17권1호
    • /
    • pp.41-55
    • /
    • 2007
  • 공인인증서는 온라인 금융거래와 증권거래 등에서 사용자의 신원 확인을 위해 사용된다. 이때 사용자의 공개키는 공인인증서에 저장되며, 이 공개키에 대응되는 사용자의 개인키는 보안을 위해 사용자가 설정하는 패스워드로 암호화되어 개인키 저장 파일에 저장된다. 본 논문에서는 현재 널리 사용되고 있는 공인인증서 관리 소프트웨어에서 정상적으로 삭제된 공인인증서와 개인키 저장 파일이 포렌식 툴을 이용하면 얼마든지 복구가 가능하다는 점을 밝힌다. 그리고 복구된 공인인증서와 개인키 저장 파일을 이용하여 오프라인에서 개인키 암호화 패스워드를 밝혀낼 수 있다는 문제점을 지적하고 그에 따른 대응책을 제시한다.

인증서를 이용한 개인식별번호 확인 및 키분배 통합 프로토콜 (The Integrated Identification Number Checking and Key Management Protocol with Certificates)

  • 김성덕;정재동;원동호
    • 정보처리학회논문지C
    • /
    • 제12C권3호
    • /
    • pp.317-322
    • /
    • 2005
  • 기존의 인증서를 이용한 사용자 인증(Authentication) 또는 개인식별(Identification)은 인증서의 공개키에 대응하는 비밀키의 소유자가 인증서의 소유자 필드에 설정된 DN의 사용자임을 확인하는 과정에 한정되며, 인증서의 실 소유자가 실세계의 누군인가를 파악할 수 없다는 문제점이 있었다. 이를 보완하기 위해 인증서 소유자의 주민등록번호와 같은 식별번호를 인증서 확장필드에 안전하게 포함시키는 방법이 기술규격으로 만들어져 국내 공인인증체계에 적용되고 있다. 본 논문에서는 ECC 암호알고리즘을 이용하여 사이트 로그인과정에서 개인식별, 키분배, 그리고 식별번호를 이용한 소유자 확인이 가능한 통합 프로토콜을 제안한다.

Secure Broadcasting Using Multiple Antennas

  • Ekrem, Ersen;Ulukus, Sennur
    • Journal of Communications and Networks
    • /
    • 제12권5호
    • /
    • pp.411-432
    • /
    • 2010
  • We consider three different secure broadcasting scenarios: i) Broadcast channels with common and confidential messages (BCC), ii) multi-receiver wiretap channels with public and confidential messages, and iii) compound wiretap channels. The BCC is a broadcast channel with two users, where in addition to the common message sent to both users, a private message, which needs to be kept hidden as much as possible from the other user, is sent to each user. In this model, each user treats the other user as an eavesdropper. The multi-receiver wiretap channel is a broadcast channel with two legitimate users and an external eavesdropper, where the transmitter sends a pair of public and confidential messages to each legitimate user. Although there is no secrecy concern about the public messages, the confidential messages need to be kept perfectly secret from the eavesdropper. The compound wiretap channel is a compound broadcast channel with a group of legitimate users and a group of eavesdroppers. In this model, the transmitter sends a common confidential message to the legitimate users, and this confidential message needs to be kept perfectly secret from all eavesdroppers. In this paper, we provide a survey of the existing information-theoretic results for these three forms of secure broadcasting problems, with a closer look at the Gaussian multiple-input multiple-output (MIMO) channel models. We also present the existing results for the more general discrete memoryless channel models, as they are often the first step in obtaining the capacity results for the corresponding Gaussian MIMO channel models.

온라인 지식공유의 참여정도: 위키피디아에 대한 행태적 접근 (Participation Level in Online Knowledge Sharing: Behavioral Approach on Wikipedia)

  • 박현정;이홍주;김종우
    • 지능정보연구
    • /
    • 제19권4호
    • /
    • pp.97-121
    • /
    • 2013
  • 급변하는 환경 속에서 지속적인 경쟁우위와 혁신을 위한 지식의 중요성이 증대되면서, 그 동안 지식공유에 관한 많은 연구들이 있었다. 그런데, 이러한 연구들의 대부분이 응답자의 인지오차가 내재된 서베이에 의존해왔다. 본 연구는 대표적인 온라인 지식협업 커뮤니티인 위키피디아 유저들의 온라인 행위만을 토대로 지식공유 참여정도에 대한 행위 특성들간의 관계를 도출하였다. 그런데, 유저들의 편집 참여 패턴이 서로 다르기 때문에 편집횟수는 같아도 재방문기간은 달라질 수 있고 이에 따라 지식공유 결과가 달라질 수 있으므로, 지식공유 참여정도를 아티클 편집 참여횟수와 재방문기간의 두 가지 관점에서 접근하였다. 지식공유 참여정도에 영향을 미치는 행위특성으로는 위키 플랫폼에서 관찰이 가능한, 공적인 토론툴인 아티클 톡과 사적인 메시징 툴인 유저 톡 참여여부 및 정도, 그리고 커뮤니티 등록여부를 사용하였다. 행위 분석은 먼저, 행위특성 차원에 의한 유저 카테고리별 참여정도를 비교하였고, 행위 특성의 정도를 반영하는 독립변수들과 참여정도를 나타내는 종속변수간의 관계에 대한 로버스트 회귀분석을 수행하였다. 특히, 연구가설을 설정하는 단계에서 온라인 환경에 적합한 모티베이션 이론을 도입함으로써, 온라인 지식공유 참여정도에 관한 이론적인 설명 모델을 제시하였다. 결론적으로, 본 연구는 이론적인 시사점 외에 다음과 같은 실제적인 행위 결과를 얻었다. 첫째, 공적인 토론 및 사적인 메시징 참여와 지식공유 참여정도간에는 양의 관계가 성립한다. 둘째, 공적인 토론이 사적인 메시징 보다 지식공유 참여정도에 더 큰 영향력을 미친다. 셋째, 아티클 편집 참여횟수에 대해서는 공적인 토론과 사적인 메시징의 시너지 효과가 존재하는 반면에, 재방문기간에 대해서는 아주 약한 음의 상호작용효과를 나타낸다. 넷째, 커뮤니티 등록 여부는 재방문기간에 대해서는 절대적인 양의 영향력을 미치지만, 실질적인 편집 참여횟수에 대해서는 유의한 영향력을 나타내지 않는다. 다섯째, 사적인 메시징에 의한 관계성을 고려할 때, 관계의 범위보다는 빈도 또는 깊이가 더 중요한 것으로 보인다.

Anonymous Authentication Scheme based on NTRU for the Protection of Payment Information in NFC Mobile Environment

  • Park, Sung-Wook;Lee, Im-Yeong
    • Journal of Information Processing Systems
    • /
    • 제9권3호
    • /
    • pp.461-476
    • /
    • 2013
  • Recently, smart devices for various services have been developed using converged telecommunications, and the markets for near field communication mobile services is expected to grow rapidly. In particular, the realization of mobile NFC payment services is expected to go commercial, and it is widely attracting attention both on a domestic and global level. However, this realization would increase privacy infringement, as personal information is extensively used in the NFC technology. One example of such privacy infringement would be the case of the Google wallet service. In this paper, we propose an zero-knowledge proof scheme and ring signature based on NTRU for protecting user information in NFC mobile payment systems without directly using private financial information of the user.

스크램블링 암호화 기법을 이용한 전자신분증 위변조 방지 기법 (A study of e-passport against forgeries using scrambling encryption method)

  • 이광형;정용훈
    • 한국산학기술학회논문지
    • /
    • 제13권2호
    • /
    • pp.849-855
    • /
    • 2012
  • 본 논문에서 제안하는 시스템은 기존 여권에서 가시적으로 확인이 가능한 개인정보 보호를 위하여 스크램블링 기법을 이용하여 안전성을 확보할 수 있게 되었다. 제안하는 시스템은 스크램블링 기법을 이용하여 개인정보 즉 여권번호와 사진을 스크램블링 기법을 이용하여 전자여권에 삽입된다. 제안하는 시스템에서 암 복호화를 하기 위해서는 사용자의 개인키와 발급인증기관의 개인키 모두가 있어야 암 복호화가 가능하므로 안전하며 처리속도 또한 전자여권 전체를 암 복호화 하지 않으므로 우수함을 입증하였다.

영상 암호화 기반에서의 각다중화 및 암호키 다중화 기법을 이용한 스마트카드 위 .변조 방지에 관한 연구 (A Study on the Prevention of Smartcard Forgery and Alteration Using Angular Multiplexing and Private Key Multiplexing based on Optical Encryption)

  • 장홍종;이성은;이정현
    • 정보보호학회논문지
    • /
    • 제11권3호
    • /
    • pp.63-69
    • /
    • 2001
  • 스마트카드는 사용자의 인증, 접근제어, 정보 저장·관리기능 등을 수행하기에 보안성이 매우 뛰어난 기반으로 부각 되고 있으며 시장 또한 급성장하고 있다. 그러나 해킹에 의한 위 ·변조 가능성 역시 점점 더 높아지고 있다. 이에 본 논문에서는 영상 암호화 기반에서의 각 다중화와 암호키 다중화 기법을 사용하여 위 ·변조를 차단하였고 또한 위 ·변 조의 검증을 위해 원타임패스워드와 결합된 PKI 기반 인증시스템을 제안하였다

The Effects of Self-Consciousness and News Consumption on Facebook

  • Lee, Mina;Yang, Seungchan
    • 인터넷정보학회논문지
    • /
    • 제21권1호
    • /
    • pp.87-93
    • /
    • 2020
  • The popularity of social media has led to a variety of communicative behaviors among users. This study targeted Facebook as a representative social medial platform because it has the most subscribers in order to investigate factors that influence Facebook usage. In particular, because a person's behavior is based on how they are perceived by others, self-conscious behavior was examined in the study. Facebook usage and news consumption were examined to ascertain the effects of self-consciousness. An online survey was conducted to examine how private SC and public SC (SCs), affects Facebook usage (profiles and writing posts) and news consumption (clicking "like" and sharing news). 616 participants completed the survey, and results indicated that public SC was positively related to the degree of profile updating and post writing. On the other hand, private SC was positively related to the degree of news sharing. These results suggest that psychological elements significantly predict a user's behavior on Facebook.

Machine Learning-Based Reversible Chaotic Masking Method for User Privacy Protection in CCTV Environment

  • Jimin Ha;Jungho Kang;Jong Hyuk Park
    • Journal of Information Processing Systems
    • /
    • 제19권6호
    • /
    • pp.767-777
    • /
    • 2023
  • In modern society, user privacy is emerging as an important issue as closed-circuit television (CCTV) systems increase rapidly in various public and private spaces. If CCTV cameras monitor sensitive areas or personal spaces, they can infringe on personal privacy. Someone's behavior patterns, sensitive information, residence, etc. can be exposed, and if the image data collected from CCTV is not properly protected, there can be a risk of data leakage by hackers or illegal accessors. This paper presents an innovative approach to "machine learning based reversible chaotic masking method for user privacy protection in CCTV environment." The proposed method was developed to protect an individual's identity within CCTV images while maintaining the usefulness of the data for surveillance and analysis purposes. This method utilizes a two-step process for user privacy. First, machine learning models are trained to accurately detect and locate human subjects within the CCTV frame. This model is designed to identify individuals accurately and robustly by leveraging state-of-the-art object detection techniques. When an individual is detected, reversible chaos masking technology is applied. This masking technique uses chaos maps to create complex patterns to hide individual facial features and identifiable characteristics. Above all, the generated mask can be reversibly applied and removed, allowing authorized users to access the original unmasking image.