• 제목/요약/키워드: information privacy

검색결과 2,468건 처리시간 0.033초

사물인터넷 환경에서의 스마트홈 서비스 침해위협 분석 및 보안 대책 연구 (Analysis and Study on Invasion Threat and Security Measures for Smart Home Services in IoT Environment)

  • 이명렬;박재표
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.27-32
    • /
    • 2016
  • IoT(Internet of Things)는 인터넷을 기반으로 모든 사물을 연결하여 사람과 사물, 사물과 사물, 사물과 시스템 간의 정보를 상호 소통하는 지능형 기술 및 서비스 등을 지칭 한다. 이러한 IoT 환경에서의 스마트 홈은 개인주거에 필요한 일상용품/기기에 사물인터넷을 융합하는 것으로 개인의 생활 영역 대부분이 포함되는 융합 사업이라고 할 수 있다. 개인 생활과 가장 밀접한 가정내에서 구현되고 있는 스마트홈 서비스는 다양한 형태로 개발되고 발전하고 있다. 이러한 발전은 긍정적인 효과를 발휘하기도 하지만 보안 문제가 해결되지 않는다면 스마트홈 서비스는 개인 생활의 큰 재앙을 유발할 수 있다. 현재는 스마트홈 서비스 초기 단계이지만 서비스가 발전 할수록 수집하는 개인정보는 증가하게 되며, 이로 인한 빅브라더 등장 우려도 제기되고 있다. 또한 서비스 이상 및 정보의 유출에 따른 다양한 보안 위협이 존재하며 이에 대한 대응책 마련이 요구되고 있다. 이에, 본 논문에서는 IoT 환경에서의 스마트홈 서비스 형태를 알아보고, 스마트홈 서비스가 가지는 보안 위협을 도출하고 대응 방안을 살펴보고자 한다.

SAW 태그를 이용한 재택환자 종합관리시스템 구현 (Implementaion of Home Healthcare System for a Patient using SAW Tag)

  • 송재철
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권3호
    • /
    • pp.183-188
    • /
    • 2017
  • 본 논문은 SAW태그를 이용하여 환자의 위치를 파악하고, 바이오 센서를 활용하여 재택환자의 상태를 집안의 사람들에게 쉽게 전달하며, 위급상황에 대처가능한 시스템의 개발에 관한 것이다. 일반적으로 집안에서 환자가 가장 많이 다치는 장소는 화장실이고, 개인의 프라이버시가 지켜져야 하는 점과 환자의 상태를 확인하고 위급시 대처해야 하는 부분이 첨예하게 대립하는 지점이므로, 개인의 프라이버시를 지키면서 재택환자의 상태를 모니터링가능한 방법을 고안하였고, 관련 시스템을 제안한다. 또한 SAW 태그를 이용하여 사용자의 위치도 확인가능한 위치 확인 시스템도 연동할 수 있도록 제안하였다. SAW태그는 송신기에서 오는 전파를 그대로 전송하며 자신의 고유 아이디를 전달할 수 있어 3차원 위치 측정에 유용하고, 이를 사용자의 의복에 부착할 경우 입체적인 위치를 측정할 수 있어 생체신호와 같이 정보를 전달할 경우 요양원 같이 많은 환자를 관리하는 종합적인 환자관리 시스템으로 활용이 가능한 장점이 있다. 본 연구에서는 상기의 상태 및 위치 측정 시스템을 구현하여 정상적으로 구동되는 것을 확인하였다.

SNS사용에 대한 중국 사용자 저항에 관한 연구: 런런왕(人人网)을 중심으로 (Study on Chinese User Resistance of SNS : Focus on Renren Wang)

  • ;이상준;이경락
    • 디지털융복합연구
    • /
    • 제12권2호
    • /
    • pp.183-191
    • /
    • 2014
  • SNS는 웹을 기반으로 사용자들이 프로필을 창출하고 다른 사람과 커뮤니케이션 할 수 있도록 지원해주는 서비스이다. 지금까지의 대다수 연구들은 SNS의 이용자들이나 그 영향에 관련된 연구 위주로 진행되어 왔다. 그러나 SNS 비이용자도 많으며, SNS이용자라고 해도 모두 SNS를 즐기고 지속적으로 활용하는 것은 아니다. 이와 같은 현상은 SNS사용에 대해 사용자들이 느끼는 혁신에 대한 저항이 존재하기 때문에 발생한다. 본 논문에서는 선행 연구를 바탕으로 시간부족에 대한 지각, SNS에 대한 인지도, 자기효능감, 적합성, SNS에 대한 정보품질, 주관적 규범 및 프라이버시 우려를 지각된 위험과 지각된 유용성의 영향요인으로 선정하였다. 이들 요인이 지각된 위험과 지각된 유용성에 미치는 영향과, 지각된 위험과 지각된 유용성이 다시 사용자 저항에 미치는 영향을 알아보기 위해 중국내 학생과 인터넷 사용자들을 대상으로 실증 분석하였다. 본 논문을 통해 SNS를 사용하지 않는 이유와 SNS 사용에 대한 저항요인을 파악할 수 있다.

모바일 쇼핑에서 옵트인의 절차적 복잡성 연구: 아이트래커(eyetracker) 기반 시각적 주의의 조절효과 (The complexity of opt-in procedures in mobile shopping: Moderating effects of visual attention using the eyetracker)

  • 김상후;김예랑;양병화
    • 디지털융복합연구
    • /
    • 제15권8호
    • /
    • pp.127-135
    • /
    • 2017
  • 소비자들은 모바일 쇼핑에서 개인정보 노출을 염려하지만 동시에 그로 인한 절차 복잡성에 따른 불편을 회피하는 경향이 있다. 본 연구는 스마트폰을 이용한 모바일 쇼핑에서 개인정보 사용에 관한 옵트인(opt-in) 절차의 복잡성이 위험지각, 호감도, 재구매 의도와 같은 쇼핑행동에 미치는 영향을 알아보고자 하였다. 이를 위해 쇼핑상황을 설정하는 가상의 모바일 웹사이트를 만들고, 개인정보 보호 동의절차의 복잡성을 조작하여 쇼핑행동을 측정하였다. 또한 시각적 주의의 양을 측정하기 위해 아이트래커를 활용하였다. 연구결과, 개인정보 사용에 관한 옵트인 절차의 복잡성은 위험지각, 호감도, 재구매 의도와 직접 관련되었고, 호감도와 재구매 의도에서 절차 복잡성의 효과는 시각적 주의에 의해 조절되는 것으로 나타났다. 마지막으로 연구결과에 기초하여 모바일 쇼핑에서 소비자들이 지각하는 절차적 복잡성과 개인 정보 보호의 균형을 위한 이론적 및 실무적 함의를 다루었다.

UTAUT2를 응용한 4차 산업 기술수용에 관한 연구: 증강현실(AR)과 드론 서비스를 중심으로 (Technology Acceptance of Industry 4.0 Applying UTAUT2: Focusing on AR and Drone Services)

  • 김기봉;정병규
    • Journal of Information Technology Applications and Management
    • /
    • 제26권6호
    • /
    • pp.29-46
    • /
    • 2019
  • This study analyzed the factors influencing the technology acceptance of the general public in the drones and ARs, one of the key technologies of the industry 4.0. The theoretical basis was the extended unified theory of acceptance and use of technology model(UTAUT2), which uses performance expectancy, effort expectancy, social influence, facilitating conditions, and hedonic motivation as factors common to both services. The price value factor was excluded considering that most ARs were free, and the perceived risk factors, including privacy, which were not in UTAUT2, were included because they are important factors for ICT technology acceptance. The hypothesis was tested by structure equation model. Social influence and hedonic motivation had a positive(+) effect on intention to use technology. On the other hand, in the case of effort expectancy, neither the AR nor the drone had a significant influence on intention to use technology. Furthermore, performance expectancy had a positive(+) effect on intention to use in AR, but no significant influence was found out in drones. On the contrary, in the case of the facilitating conditions, the influence of the drones was positive (+), but the relation of AR was not investigated. The perceived risk was tested for the negative (-) influence of use intention of AR, but no significant relationship was found out for the drones. Among the significant influencing factors, hedonic motivation was the most powerful factor in AR and drones. Theoretical and practical implications are presented based on these results.

디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성 (A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.35-41
    • /
    • 2015
  • 사물인터넷은 정보보안 위협에 노출되는 취약성을 광범위하게 가지고 있다. 그러나 이에 대처할 기본적 보안솔루션인 백신이 없고 데이터 전송에 암호화를 하지 않는다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화 및 인증이 요구된다. 센서 네트워크의 제약 조건 및 보안 요구사항을 만족시키기 위하여, 센서 환경에 적합한 경량 암호 및 인증기술, 경량 키 관리 기술이 요구된다. 센서 네트워크 보안기술의 필수항목은 프라이버시 보호 기술 부 채널 공격 방지, 기술이다. 안전한 무선 센서 네트워크 환경의 구축을 위하여 노드 간에 전송되는 메시지를 암호화하고 인증하는 것이 중요하다. 네트워크상에 존재하는 노드들을 안전하게 탐지할 수 있도록 lightweight 침입 탐지 메커니즘 기능을 적용해야 한다. 사람이 관여하지 않는 센서 노드는 단말의 진위파악 인증 기술, 체계가 필요하다. 사물인터넷환경에서 네트워크 보안 기술은 단말기와 센서 간 커뮤니케이션 채널의 안전성을 강화하는 기술이 중심이 되어야 한다.

SIP 보안 프로토콜의 성능 분석 (Evaluation of Security Protocols for the Session Initiation Protocol)

  • 차은철;최형기
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.55-64
    • /
    • 2007
  • 최근 높아져 가는 VoIP에 대한 관심 뒤에는 보안에 대한 과제들이 존재한다. 인증과 메시지 암호화는 PSTN 수준의 보안을 제공하기 위해 필수적인 요소이다. SIP는 VoIP에서 안전하게 호(call)을 생성하기 위한 책임을 가지고 있으며 SIP는 TCP와 UDP 그리고 SCTP에서 사용될 수 있는 TLS와 DTLS 혹은 IPSec과 같은 보안 메커니즘들을 통해 보안 서비스를 제공한다. 이들 보안 메커니즘의 적용이 SIP 성능에 추가적인 오버헤드를 가져올 수 있음에도 불구하고 현재 이에 대한 분석은 미미한 수준이다. 본 논문에서는 보안 메커니즘이 SIP 성능에 미치는 영향을 분석하였다. 영향 분석을 위해 SIP에서 사용되는 보안 메커니즘들과 전송 프로토콜들의 다양한 조합을 시뮬레이션으로 구현하였다. 그 결과 UDP를 사용하는 보안 메커니즘들이 높은 성능을 보였다. 또한 TLS가 SCTP 상위에서 동작할 때 SCTP의 스트림 수와 같은 수의 보안 채널을 생성해야 한다는 사실이 SIP의 성능에 큰 영향을 미칠 수 있다는 것을 확인하였다.

플래시메모리 파일시스템을 위한 안전한 파일 삭제 기법 (Secure Deletion for Flash Memory File System)

  • 선경문;최종무;이동희;노삼혁
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제13권6호
    • /
    • pp.422-426
    • /
    • 2007
  • 휴대전화, MP3플레이어 및 PMP, USB 메모리 저장장치와 같은 개인용 멀티미디어 및 저장용 이동기기의 사용이 보편화되면서 이동기기에 저장되는 데이타에 대한 안전성이 요구되고 있다. 요구되는 안전성 중 한 가지는 안전한 파일 삭제인데, 이것은 파일의 내용이 완전히 삭제되어 악의적으로 복구될 수 없도록 하는 것이다. 본 논문에서는 이동기기의 저장매체로써 주로 사용되는 플래시 메모리에서 어떻게 안전한 삭제를 할 수 있는지에 대하여 연구한다. 이를 위하여 0으로 덮어쓰기와 가비지 컬렉션을 이용하는 두 가지 안전한 파일 삭제 정책을 고려하였으며, 각 정책들이 플래시 메모리 파일 시스템의 성능에 미치는 영향을 분석하였다. 또한 두 가지 정책들의 장점을 취한 적응적인 파일 삭제 기법을 제안한다. 구체적으로 크기가 작은 파일들에 대해서는 0으로 덮어쓰기 기법을, 크기가 큰 파일들에 대해서는 가비지 컬렉션기법을 적용하였다. 그리고 실제 실험 구현 및 결과를 통해 제안된 기법들이 안전하고 효율적으로 파일을 삭제할 수 있음을 보인다.

STTP를 활용한 공평한 비밀 매칭 (Fair Private Matching with Semi-Trusted Third Party)

  • 김이용;홍정대;천정희;박근수
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제14권4호
    • /
    • pp.446-450
    • /
    • 2008
  • 비밀 매칭(Private Matching)은 각기 다른 두 참여자가 가진 데이타의 교집합을 구하는 문제이다. 이때 각 참여자는 교집합은 공유하되 그 이상의 정보는 감춰지기를 원한다. 2004년 Freedman 등[1]은 한 참여자만 비밀 매칭을 얻는 방법을 제안하였다. 경쟁관계의 회사와 같이 프로토콜 참여자가 동시에 Private Matching을 얻고자 하는 경우에는 Kissner와 Song[2]이 제안한 다자간의 교집합 계산 방법을 고려할 수 있다. 우리는 Kissner와 Song의 다항식 덧셈에 의한 교집합 계산 방법에 상당히 신뢰할 수 있는 제3자(Semi-Trusted Third Party)를 도입하여, 보다 효율적으로 비밀 매칭을 구할 수 있는 방법을 제안한다. 한편, STTP의 저장능력을 활용할 경우 프로토콜을 다시 시작하지 않고도 비밀 매칭을 업데이트 할 수 있는 방법 또한 제공한다.

강력범죄 피의자의 신상공개에 대한 법적 고찰 (A Legal Analysis of Identity Revelation of Malicious Crime's Suspect)

  • 정철호
    • 한국콘텐츠학회논문지
    • /
    • 제12권7호
    • /
    • pp.156-168
    • /
    • 2012
  • 최근에 강도, 살인, 강간 등 강력범죄의 발생이 사회적 문제로 대두되면서, 추가적인 범죄피해의 예방과 국민의 알권리의 보장을 위해 범죄인에 대한 신상공개제도를 입법화하고 이를 확대하려는 경향이 대두되고 있다. 이러한 분위기는 재판절차를 통해 형이 확정되지 아니한 특정 범죄의 피의자의 얼굴 등 신상을 수사단계에서 공개하는 입법을 가능하게 하여, 피의자의 얼굴 공개를 허용하는 것을 뼈대로 한 '특정강력범죄 처벌에 관한 특례법 개정안'이 2010년 4월 국회에서 통과되었다. 그러나 특정 강력범죄에 대한 신상공개가 범죄피해의 예방에 큰 효과가 있다는 사실이 경험적으로 확인된 바가 없을 뿐만 아니라, 법원의 판결이 있기도 전에 피의자의 신상정보가 언론에 공개됨으로써 헌법이 보장하고 있는 피의자의 프라이버시나 인격권 및 공정한 재판을 권리와 같은 기본권을 침해하는 것일 뿐만 아니라, 헌법상 무죄추정의 원칙, 적법절차의 원칙, 이중처벌금지의 원칙(일사부재리의 원칙), 명확성의 원칙, 과잉금지의 원칙에도 위배되고, 형법상 책임원칙에도 위배된다 할 것이다.