• 제목/요약/키워드: personal privacy

검색결과 807건 처리시간 0.033초

사회적 배제가 프라이버시 염려와 개인정보 제공의도에 미치는 영향: 지각된 통제감을 중심으로 (The effect of social exclusion on privacy concern and intention to provide personal information: Focused on perceived sense of control)

  • 전수지;정혜욱
    • 디지털융복합연구
    • /
    • 제19권10호
    • /
    • pp.151-161
    • /
    • 2021
  • 본 연구에서는 사회적 배제 경험이 프라이버시 염려와 개인정보 제공의도에 미치는 영향력을 살펴보고, 그 과정에서 지각된 통제감의 조절효과를 알아보기 위한 연구를 진행하였다. 그 결과 사회적 배제가 사용자의 프라이버시 염려를 증가시키고, 개인정보 제공의도를 감소시키는 것으로 나타났다. 또한 사회적 배제가 사용자의 프라이버시 염려와 개인정보 제공의도에 미치는 지각된 통제감의 조절효과도 유의한 것으로 검증되었다. 즉, 지각된 통제감으로 인해 사회적 배제가 프라이버시 염려와 개인정보 제공의도에 미치는 영향력을 감소시킬 수 있다는 사실을 입증하였다. 본 연구의 결과는 사회적 배제가 사용자의 프라이버시 염려와 개인정보 제공 행동에 영향을 미치는 요인으로 작용할 수 있다는 사실을 발견하고, 지각된 통제감이 사회적 배제의 영향력을 감소시킬 수 있다는 사실을 증명함으로써 기존의 프라이버시 관련 연구 분야에서 개인의 심리적 요인도 영향 변수로 고려해야 한다는 시사점을 제공한다.

프라이버시 친화 시스템 개발을 위한 프라이버시 요구사항 도출 및 보증 사례 작성 (A Method to Elicit Privacy Requirements and Build Privacy Assurance Cases for Privacy Friendly System)

  • 조주혜;이석원
    • 정보과학회 논문지
    • /
    • 제44권9호
    • /
    • pp.918-931
    • /
    • 2017
  • 스마트폰과 웨어러블 기기의 확산으로 개인정보의 축적 및 사용이 증가하여 프라이버시 보호가 이슈화되고 있다. 이에 따라 개인정보 보호를 위한 다양한 보안 기술이 연구 및 발전되고 관련 법률이 개정되고 있지만, 여전히 개인정보 유출 사고가 발생하고 있다. 이는 요구사항 명세 단계에서 프라이버시 요구사항이 명확히 정의되지 않은 채 보안 요구사항만 명세 되어 소프트웨어 개발 시 보안 기술 구현에 집중하기 때문이다. 즉, 기존 연구들은 프라이버시와 보안의 관계성을 고려하지 않은 채 보안 요구사항을 도출하거나 프라이버시 보호를 위한 원칙, 법률 등을 보완하는 것에 집중되어 있다. 따라서 법률을 기반으로 소프트웨어 개발 시 적용 가능한 프라이버시 요구사항을 도출하고 프라이버시와 보안의 관계를 명확히 명시하는 방법이 필요하다. 본 연구에서는 프라이버시 친화 시스템 구축을 위해 필요한 프라이버시 요구사항을 검증 및 도출하고, 프라이버시 보증 사례 작성을 통해 보안과 프라이버시의 관계성을 표현한다.

인터넷에서의 아동의 프라이버시 보호와 어머니의 역할 (The Role of Mothers in Children's Privacy Protection on the Internet)

  • 김소라
    • 대한가정학회지
    • /
    • 제46권2호
    • /
    • pp.59-71
    • /
    • 2008
  • The purpose of this study was to discuss the role of mothers in children's privacy protection on the Internet. Specifically, the study explored 1)children's privacy protection efforts on the Internet, 2)types of personal information children provided at Web sites, and 3)the effect of mothers' privacy protection efforts on their children's privacy protection levels. The Internet survey was conducted and total of 153 mothers and their children aged 12-13 were included for statistical analysis. The descriptive statistics and Ordinary Least Squares were used. The results yield that children showed relatively high levels in providing personal information on the Internet, while they have no sufficient competency at privacy protection. The effect of mothers' privacy protection efforts on children's privacy protection was partially supported. The longer hours of Internet use and frequent participation in online events increased the potential consequences of children's privacy invasion. Providing privacy standards for online service providers and marketers targeting children could help protect children's privacy. Moreover, education program targeting parents and children could contribute them reduce potential consequences of children's privacy invasion.

페이스북에서의 프라이버시 패러독스 현상 연구 : 듀얼팩터이론을 중심으로 (Investigating the Privacy Paradox in Facebook Based on Dual Factor Theory)

  • 유재호;이애리;김경규
    • 지식경영연구
    • /
    • 제17권1호
    • /
    • pp.17-47
    • /
    • 2016
  • People use social network services (SNSs) for various purposes, for example, to share information, to express themselves, and to strengthen social relationships with others. Meanwhile, problems of personal information leakage and privacy infringement become a social issue and thus information privacy concerns about inappropriate collection and use of personal information increase in SNSs (e.g., Facebook). Although people have privacy concerns in SNSs, they behave in a contradictory way, voluntarily presenting themselves and disclosing personal information. This phenomenon is called 'privacy paradox'. Using dual factor theory, this study investigates the phenomenon of privacy paradox by looking into enablers (e.g., self-presentation) and inhibitors (e.g., information privacy concern) for continuous use of Facebook that can co-exist independently of each other. It also includes antecedents of self-presentation (i.e., narcissism, need for affiliation, involvement, and self-efficacy) and those of information privacy concern (i.e., previous experience of privacy infringement, privacy awareness, and privacy control). The results show that most hypothesized relationships were supported. These findings provide strategic implications for SNS providers who want to promote continuous use of SNS. Under the current circumstances in which enhanced privacy policies are required, this study would be a useful reference for future research on information privacy issues in SNSs.

  • PDF

개인정보 영향평가 수행 사례에 기반한 기관의 개인정보보호법 대응방안에 관한 연구 (A Research on Institution's Countermeasure for Personal Information Protection Act Based on the Examples of Performing the Privacy Impact Assessment)

  • 조성규;전문석
    • 디지털산업정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.89-98
    • /
    • 2012
  • According to the enforcement of Personal Information Protection Act as of September 2011, the laws and regulations for the protection of personal information that were applied only to the certain sectors such as information & communication network, financial institutions, public sector etc. for the time being has been expanded to apply to all public and private sectors to process personal information. In particular, because the public institutions are obliged to be mandatorily conducted of the Privacy Impact Assessment, it will be enforced in earnest for each agency's informationization business that handles personal information. In this paper, I examine the most derived vulnerability and set up the improvement measure to supplement it with the examples of 10 of all the institutions conducting the Privacy Impact Assessment in the year 2011. And, I suggest the measures to be prepared by the institutions to observe the Personal Information Protection Act.

개인의료정보 프라이버시 염려 측정도구 개발 및 타당도 검증 (Development and Validation of Privacy Concern Measurement Tool in Personal Medical Information)

  • 이기호;정영철;한경석;송태민
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권6호
    • /
    • pp.197-208
    • /
    • 2014
  • 정보사회에 있어서 개인정보보호는 가장 중요한 윤리적 이슈 중 하나이다. 특히 업무특성상 진료를 목적으로 민감한 개인의 의료정보를 수집, 저장 및 처리하고 있는 의료기관의 경우 정보 유출시 개인의 사생활에 심각한 피해를 야기할 수 있다. 본 연구는 의료기관 소비자 관점에서 개인의료정보에 대한 일반적인 고객의 염려를 측정하기 위한 개인의료정보 프라이버시 염려 측정도구를 개발하고 타당도를 검증하는 것이다. 이를 위해 선행연구를 기초로 개인의료정보 프라이버시 염려 측정도구를 개발하였으며, 개발된 측정도구에 대한 탐색적 요인분석과 확인적 요인분석을 실시하여 신뢰도와 타당도를 검증하였다. 본 연구를 통해 개발된 측정도구는 국민의 개인의료정보보호에 대한 염려수준 및 관심 영역을 파악하여 적절한 개인정보보호 정책을 수립하는 데 유용하게 활용될 것으로 기대되며, 의료기관의 경우 의료서비스 소비자가 우려하는 해당 의료기관의 개인의료정보보호 문제점 및 그 수준을 파악하여 합리적인 대책을 도출하는 데 유용할 것으로 기대된다.

SNS 이용자의 프라이버시 요인이 개인정보 제공의도에 미치는 영향 (The effect of Privacy Factors on the Provision Intention of Individual Information from the SNS Users)

  • 민현홍;황기현
    • 디지털융복합연구
    • /
    • 제14권12호
    • /
    • pp.1-12
    • /
    • 2016
  • 오늘날 스마트폰의 대중화와 SNS의 확산으로 빅데이터 시대가 도래하면서 남녀노소 누구든지 개인정보 유출위험에 노출되어 있다. 본 연구는 기존의 프라이버시 연구와는 달리 SNS 이용자의 개인정보 제공의도에 영향을 미치는 프라이버시 요인을 규명하고자 한다. 또한, 인지된 프라이버시 위험요인과 기업에 대한 신뢰요인이 개인정보 제공의도에 어떠한 영향을 미치는지 알아보고자 한다. 실증 데이터를 분석한 결과, 직접적으로 해킹 등 프라이버시 유출을 경험했음에도 불구하고 위험을 인지하면서도 개인정보를 제공한 것으로 나타났다. 독립 변수 중 인지된 프라이버시 위험에 가장 강한 영향을 미치는 요인으로 프라이버시 정책, 프라이버시 염려, 개인정보 유출경험, 프라이버시 인식 순으로 나타났으며, 기업에 대한 신뢰에 가장 강한 영향을 미치는 요인으로는 프라이버시 정책, 프라이버시 인식, 프라이버시 염려, 개인정보 침해경험 순으로 나타났다. 또한, 인지된 프라이버시 위험과 기업에 대한 신뢰는 모두 개인정보 제공의도에 영향을 미치는 것으로 나왔으며, 이를 토대로 개인정보 프라이버시에 대한 시사점을 제시했다.

A Privacy Negotiation Algorithm for Digital Rights Management

  • Phuttharak, Jurairat;Sathitwiriyawong, Chanboon
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2004년도 ICCAS
    • /
    • pp.788-793
    • /
    • 2004
  • Internet-based distribution of digital contents provides great opportunities for producers, distributors and consumers, but it may seriously threaten users' privacy. The Digital Rights Management (DRM) systems which one of the major issues, concern the protection of the ownership/copyright of digital content. However, the most recent DRM systems do not support the protection of the user's personal information. This paper examines the lack of privacy in DRM systems. We describe a privacy policy and user's privacy preferences model that protect each user's personal information from privacy violation by DRM systems. We allow DRM privacy agent to automatically negotiate between the DRM system policy and user's privacy preferences to be disclosed on behalf of the user. We propose an effective negotiation algorithm for the DRM system. Privacy rules are created following the negotiation process to control access of the user's personal information in the DRM system. The proposed privacy negotiation algorithm can be adapted appropriately to the existing DRM systems to solve the privacy problem effectively.

  • PDF

Privacy Level Indicating Data Leakage Prevention System

  • Kim, Jinhyung;Park, Choonsik;Hwang, Jun;Kim, Hyung-Jong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권3호
    • /
    • pp.558-575
    • /
    • 2013
  • The purpose of a data leakage prevention system is to protect corporate information assets. The system monitors the packet exchanges between internal systems and the Internet, filters packets according to the data security policy defined by each company, or discretionarily deletes important data included in packets in order to prevent leakage of corporate information. However, the problem arises that the system may monitor employees' personal information, thus allowing their privacy to be violated. Therefore, it is necessary to find not only a solution for detecting leakage of significant information, but also a way to minimize the leakage of internal users' personal information. In this paper, we propose two models for representing the level of personal information disclosure during data leakage detection. One model measures only the disclosure frequencies of keywords that are defined as personal data. These frequencies are used to indicate the privacy violation level. The other model represents the context of privacy violation using a private data matrix. Each row of the matrix represents the disclosure counts for personal data keywords in a given time period, and each column represents the disclosure count of a certain keyword during the entire observation interval. Using the suggested matrix model, we can represent an abstracted context of the privacy violation situation. Experiments on the privacy violation situation to demonstrate the usability of the suggested models are also presented.

Privacy-Preserving IoT Data Collection in Fog-Cloud Computing Environment

  • Lim, Jong-Hyun;Kim, Jong Wook
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권9호
    • /
    • pp.43-49
    • /
    • 2019
  • Today, with the development of the internet of things, wearable devices related to personal health care have become widespread. Various global information and communication technology companies are developing various wearable health devices, which can collect personal health information such as heart rate, steps, and calories, using sensors built into the device. However, since individual health data includes sensitive information, the collection of irrelevant health data can lead to personal privacy issue. Therefore, there is a growing need to develop technology for collecting sensitive health data from wearable health devices, while preserving privacy. In recent years, local differential privacy (LDP), which enables sensitive data collection while preserving privacy, has attracted much attention. In this paper, we develop a technology for collecting vast amount of health data from a smartwatch device, which is one of popular wearable health devices, using local difference privacy. Experiment results with real data show that the proposed method is able to effectively collect sensitive health data from smartwatch users, while preserving privacy.