• 제목/요약/키워드: Users' trust

검색결과 573건 처리시간 0.028초

Design and Analysis of Fabrication Threat Management in Peer-to-Peer Collaborative Location Privacy

  • Jagdale, Balaso;Sugave, Shounak;Kolhe, Kishor
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12spc호
    • /
    • pp.399-408
    • /
    • 2021
  • Information security reports four types of basic attacks on information. One of the attacks is named as fabrication. Even though mobile devices and applications are showing its maturity in terms of performance, security and ubiquity, location-based applications still faces challenges of quality of service, privacy, integrity, authentication among mobile devices and hence mobile users associated with the devices. There is always a continued fear as how location information of users or IoT appliances is used by third party LB Service providers. Even adversary or malicious attackers get hold of location information in transit or fraudulently hold this information. In this paper, location information fabrication scenarios are presented after knowing basic model of information attacks. Peer-to-Peer broadcast model of location privacy is proposed. This document contains introduction to fabrication, solutions to such threats, management of fabrication mitigation in collaborative or peer to peer location privacy and its cost analysis. There are various infrastructure components in Location Based Services such as Governance Server, Point of interest POI repository, POI service, End users, Intruders etc. Various algorithms are presented and analyzed for fabrication management, integrity, and authentication. Moreover, anti-fabrication mechanism is devised in the presence of trust. Over cost analysis is done for anti-fabrication management due to nature of various cryptographic combinations.

홈 도메인에서 안전한 콘텐츠 전송을 위한 DRM 시스템의 설계 (Design of DRM System for Secure Contents Transfer in Home Domain)

  • 이창보;김정재;문주영;이경석;전문석
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.221-228
    • /
    • 2007
  • 오늘날 DRM 벤더별 독자적인 기술규격 사용으로 디지털 콘텐츠 및 디지털 기기의 상호호환성이 보장되고 있지 않으며, 디지털 콘텐츠의 권리를 보호할 수 있지만 사용자는 많은 제한과 불편을 감수해야 한다. InterTrust사가 제안한 Superdistribution은 콘텐츠 획득에 상관없이 오직 라이선스와 사용자 인증에 의해 콘텐츠 사용이 가능한 콘텐츠 분배 기술이다. 그러나 원래 콘텐츠가 사용자 소유의 디바이스로부터 다른 디바이스로 이동되어야 할 때 DRM 서버로부터 재 인증과 함께 추가적인 라이선스를 필요로 한다. 이 논문에서는 재 인증과 라이선스 재발급 절차의 불편함을 줄이고 오프라인 상에서 지속적인 콘텐츠 권리의 보호를 위해, 홈 디바이스 간에 도메인을 생성하고 사용자가 도메인 안에서 자유로운 콘텐츠 이동 가능한 DRM 시스템을 제안한다.

신뢰되는 DRM 클라우드 서비스를 위한 책임 추적성 분석 및 모니터링 툴 설계 (Analysis of Accountability for Trust DRM Cloud Service and Design of Monitoring Tool)

  • 이혜주;서창호;신상욱
    • 디지털융복합연구
    • /
    • 제12권12호
    • /
    • pp.303-311
    • /
    • 2014
  • 클라우드 사용자들에게 책임 있는 서비스를 제공하는 클라우드 서비스의 책임 추적성(accountability)은 서비스 정책 준수, 모니터링 및 감사(auditing), 로그 정보 기록(logging) 등과 같은 여러 가지 기술을 적용한다. 궁극적으로 데이터 처리, 서비스 제공 과정에서 발생되는 여러 가지 문제들에 대해 누가 책임이 있는지를 판단함으로써 신뢰되는 클라우드 서비스를 제공하는 것을 목적으로 한다. 먼저, 부가가치가 높은 콘텐츠 서비스 제공 시에 안전하고 신뢰되는 DRM 클라우드 서비스를 제공하기 위해 본 논문에서는 콘텐츠 및 DRM 클라우드 서비스 체인을 이루는 클라우드 에코 시스템을 제시한다. 또한 콘텐츠 소유자와 콘텐츠 사용자의 DRM 클라우드 서비스에 대한 요구사항을 분석하고, 책임 추적을 위해 기록해야 할 로그 정보 및 모니터링 툴 구조를 제안한다.

페이스북 사용자 계정의 신뢰도 평가에 대한 연구 (The Reliability Evaluation of User Account on Facebook)

  • 박정은;박민수;김승주
    • 정보보호학회논문지
    • /
    • 제23권6호
    • /
    • pp.1087-1101
    • /
    • 2013
  • 스마트폰, 태블릿 PC 등 스마트 기기가 보급되면서 SNS(Social Network Services)의 사용자가 증가하고 있다. SNS는 연령이나 직업 등 사용자의 배경과 무관하게 많은 사람들과 인맥 형성을 할 수 있고, 정보를 쉽고 빠르게 전달하는 도구로 사용되고 있다. 최근에는 SNS의 장점을 악용하는 역기능이 이슈화되고 있다. 예를 들면, 계정 생성이 간편하고 인증절차 없이 가입할 수 있는 점을 통해 한 사용자가 다수의 계정을 생성하여 광고성 글 게재, 악성 댓글 등 악성 행위를 하거나, 친구관계를 맺어 사용자의 개인정보를 유출하는 것을 꼽을 수 있다. 본 논문에서는 세계적으로 가장 점유율이 높은 SNS인 페이스북을 연구대상으로 정한다. 따라서 페이스북 사용자들로부터 생성되는 정보를 안전하게 공유하고 서로 간의 신뢰관계를 보장하며, 악성 행위를 하는 사용자나 봇을 판단하기 위해 사용자의 행동을 기반으로 신뢰기준을 선정하여 이에 따른 신뢰점수를 사용자 계정에 적용시키는 방법을 제안한다.

OAuth 기반의 대리 인증서 위임 서비스 (OAuth based Proxy Delegation Service)

  • 허대영;황선태
    • 인터넷정보학회논문지
    • /
    • 제13권6호
    • /
    • pp.55-62
    • /
    • 2012
  • 그리드 환경에서 그리드 서비스를 웹 인터페이스 및 웹 서비스로 제공하기 위해 웹 표준 기술에 기반을 둔 그리드-웹 애플리케이션이 증가하고 있다. 그러나 웹 표준 보안 구조에서 위임 인증 방법의 부재로 웹 애플리케이션에 그리드 보안 시스템 GSI를 통합하는 것은 매우 어렵다. 이를 해결하기 위해서는 온라인 자격증명 저장 서비스를 이용하여 웹 애플리케이션에서 그리드 자격증명을 사용할 수 있도록 해야 한다. 본 논문에서는 그리드-웹 애플리케이션과 사용자 간의 상호 신뢰를 전제로 하는 온라인 자격증명 저장 서비스인 MyProxy를 사용하는 방법의 문제점을 분석하고, 상호 신뢰를 바탕으로 하지 않는 그리드 자격증명 위임 서비스를 제안한다. 이 서비스의 자격증명 교환 프로토콜은 OAuth에 X.509 인증 위임 절차를 추가한 것이다. 이 위임 서비스는 그리드-웹 애플리케이션에게 단일 로그온을 제공하고, 하나 이상의 그리드 자격증명을 위임하고 획득할 수 있는 보안 방법을 제공한다.

스마트폰 앱 사용 및 추천의도 영향 요인에 관한 연구 - Utilitarian vs. Hedonic 유형간 차이비교 (Exploring Determinants Affecting Mobile Application Use and Recommendation)

  • 이희서;곽나연;이중정
    • 한국콘텐츠학회논문지
    • /
    • 제15권8호
    • /
    • pp.481-494
    • /
    • 2015
  • 모바일 시장의 성장과 더불어 다양한 앱의 등장은 기존 스마트폰 사업자 및 애플리케이션 개발자들간의 경쟁을 가중시키고 있다. 이에 다양한 스마트폰 앱의 유형별 사용 및 추천의도에 관한 연구가 필요해진 시점이다. 본 연구에서는 기존 UTAUT 모형에 성과기대에 영향을 미치는 요인으로 개인화와 신뢰성을, 사용의도에 영향을 미치는 요인으로 플로우를 추가하여 스마트폰 앱 사용에 영향을 미치는 요인을 분석하고자 하였다. 또한 스마트폰 앱의 유형을 실용적인 성격의 앱과 엔터테인먼트적인 성격의 앱의 두 가지 대비되는 유형으로 나누어 스마트폰 앱 수용에 관해 각각의 앱 특징에 따라 영향의 차이를 검정하여 전략적 시사점을 도출하고자 하였다. 연구결과, 첫째, 신뢰, 개인화가 성과기대에 유의한 영향을 미치며, 성과기대, 노력기대가 스마트폰 앱의 사용의도와 사용행동 및 추천의도에 유의한 영향을 미치는 것으로 나타났다. 둘째, 실용앱과 엔터테인먼트 앱의 유형에 따라 사용자의 스마트폰 앱의 사용목적과 사용에 영향을 미치는 요인들이 다르게 나타났다. 따라서 본 연구가 스마트폰 앱 개발자, 이동통신사, 기업 등의 앱 제작과 서비스제공, 마케팅 등에 실질적으로 활용될 수 있는 전략적 시사점을 제공해 줄 수 있을 것으로 기대된다.

소셜 미디어에서 개인 식별 정보와 사생활 정보 공유 의지에 영향을 미치는 요인 (Antecedents of Users' Intentions to Give Personal Identification Information and Privacy-Related Information in Social Media)

  • 김병수;김대길
    • 디지털융복합연구
    • /
    • 제17권11호
    • /
    • pp.127-136
    • /
    • 2019
  • 소셜 미디어 사용자들이 서비스 업체에 공유하는 정보는 성별, 나이와 같은 개인 식별 정보와 사진, 댓글과 같은 사생활 정보로 구분할 수 있다. 하지만 기존 소셜 미디어 관련 연구들에서는 정보 유형에 따른 의사 결정 차이가 생길 수 있음에도 불구하고 두 정보 유형을 구분하여 정보 공유 의사 결정 차이를 살펴본 연구는 미흡하였다. 그래서 본 연구에서는 정보 유형에 따른 정보 공유 의사 결정 차이를 살펴보고자 한다. 350명의 페이스북 사용자를 대상으로 연구 모형을 분석하였다. 연구 모형 분석 결과, 자기 표현, 신뢰, 인지된 보안은 개인 식별 정보 의지와 사생활 정보 공유 의지 모두에 양으로 유의한 영향을 미쳤다. 하지만, 프라이버시 침해 우려는 개인 식별 정보 의지와 사생활 정보 공유 의지에 부정적으로 유의한 영향을 미쳤다. 본 연구 결과를 통해 개인 정보 공유에 대한 의사 결정과 사생활 정보 공유에 대한 의사 결정이 차이가 없음을 확인할 수 있었다.

Key Determinants for Users Intention to Use Smarthome Devices in Vietnam

  • Nguyen, Thi-Hong-Linh;Duong, Minh-Hung;Nguyen, Hai-Dang;Vo, Dang-HongNgan;Vu, Duy-Phuong-Trinh;Le, Hoanh-Su
    • Journal of Multimedia Information System
    • /
    • 제5권4호
    • /
    • pp.283-290
    • /
    • 2018
  • Smarthome is one of the remarkable fields of the industrial revolution 4.0, which are popular in many countries such USA, EURO, Japan and Korea. However, how Vietnamese people are considering and having intension to use smarthome devices is still a question for marketers and researchers. This study develops a comprehensive research model that can explain potential customers' behavioral intentions to adopt and use Smarthome services in Viet Nam and figure which key factors affect the intention. This study proposes and validates a new theoretical model that extends the Unified Theory of Acceptance and Use of Technology 2 (UTAUT2). The model consists of eight factors that affect one element (Behavioral Intention), specifically: Habits, Perceived usefulness, Perceived ease of use, Trust, Innovativeness Personal, Perceived value, Hedonic motivations and Social influences. Data were collected from 304 Vietnamese citizens by sending the email to survey questionnaire, direct contact with the experienced smarthome users. Through regression analysis, data from samples were analysed with SPSS 20 software and verification of hypotheses, the results show the key determinants affecting the intention to use smarthome appliances in Vietnam: Perceived Value, Social Influence, Perceived Usefulness, Perceived Ease of Use and Trust. From this result, several recommendations have been suggested to to smarthome devices vendors and marketer to improve products as well as marketing approaches to meet customer needs.

모바일 환경으로 확장 가능한 federated ID 연동 방안에 관한 연구 (A Study on Scalable Federated ID Interoperability Method in Mobile Network Environments)

  • 김배현;유인태
    • 정보보호학회논문지
    • /
    • 제15권6호
    • /
    • pp.27-35
    • /
    • 2005
  • 현재의 네트워크 환경에서는 사용자들이 인터넷상의 여러 서버에 대하여 각각의 독립된 ID(Identity)를 사용하고 있기 때문에 사용자들이 많은 수의 ID와 패스워드를 관리해야하는 불편함이 있다. 이러한 문제를 해결하기 위해 ID 관리 시스템을 사용하지만, 앞으로 도래할 유비쿼터스 컴퓨팅 환경에서는 유무선 네트워크상의 수많은 컴퓨터들이 유기적으로 연결되기 때문에 사용자 ID 및 패스워드 관리가 더욱 복잡해지고, 기존의 단일 신뢰영역(COT: Circle of Trust)의 ID 관리 시스템으로는 이러한 어려움을 해결하기에 충분하지 않다. 본 논문에서는 이러한 문제를 해결하기 위해, 다중 신뢰영역 간의 federated ID 연동을 유선 컴퓨팅 환경에서뿐만 아니라 모바일 컴퓨팅 환경으로 확장하기 위한 federated ID 연동 모델을 제안하고 평가하였다.

Secure and Efficient Cooperative Spectrum Sensing Against Byzantine Attack for Interweave Cognitive Radio System

  • Wu, Jun;Chen, Ze;Bao, Jianrong;Gan, Jipeng;Chen, Zehao;Zhang, Jia
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권11호
    • /
    • pp.3738-3760
    • /
    • 2022
  • Due to increasing spectrum demand for new wireless devices applications, cooperative spectrum sensing (CSS) paradigm is the most promising solution to alleviate the spectrum shortage problem. However, in the interweave cognitive radio (CR) system, the inherent nature of CSS opens a hole to Byzantine attack, thereby resulting in a significant drop of the CSS security and efficiency. In view of this, a weighted differential sequential single symbol (WD3S) algorithm based on MATLAB platform is developed to accurately identify malicious users (MUs) and benefit useful sensing information from their malicious reports in this paper. In order to achieve this, a dynamic Byzantine attack model is proposed to describe malicious behaviors for MUs in an interweave CR system. On the basis of this, a method of data transmission consistency verification is formulated to evaluate the global decision's correctness and update the trust value (TrV) of secondary users (SUs), thereby accurately identifying MUs. Then, we innovatively reuse malicious sensing information from MUs by the weight allocation scheme. In addition, considering a high spectrum usage of primary network, a sequential and differential reporting way based on a single symbol is also proposed in the process of the sensing information submission. Finally, under various Byzantine attack types, we provide in-depth simulations to demonstrate the efficiency and security of the proposed WD3S.