• 제목/요약/키워드: privacy violation

검색결과 69건 처리시간 0.027초

SNS에서 프라이버시 침해의도에 영향을 미치는 요인 (Factors Affecting the Intention to Invade Privacy on Social Network Service)

  • 안수미;장재영;김지동;김범수
    • 경영정보학연구
    • /
    • 제16권2호
    • /
    • pp.1-23
    • /
    • 2014
  • 전 세계적으로 스마트 기기의 사용이 급증함에 따라 SNS 등에서 개인정보를 활용한 Phishing, Spam 등의 부작용이 발생하고 있다. 이에 따라 최근 많은 연구들이 진행되고 있으나 대부분이 피해자 위주의 연구라는 한계를 가지고 있다. 따라서 본 연구는 계획된 행동이론과 동기이론을 활용하여 프라이버시 침해의도에 영향을 미치는 요인을 알아보았다. 본 연구는 전문 업체에 의뢰하여 프라이버시 침해 위협이 높은 SNS 사용자를 대상으로 설문을 진행했다. 총 268개의 설문을 분석했으며, 자료 분석에는 SPSS 18.0과 AMOS 20.0을 활용했다. 연구결과에 의하면 인지된 즐거움, 처벌은 프라이버시 침해에 대한 태도에 영향을 미치며, 프라이버시 침해에 대한 태도, 프라이버시 침해에 대한 주관적 규범, 프라이버시 침해에 대한 인지된 행동통제는 프라이버시 침해 의도에 모두 영향을 미치는 것으로 나타났다. 반면, 인지된 호기심과 프라이버시 침해에 대한 주관적 규범은 프라이버시 침해에 대한 태도에 영향을 미치지 않는 것으로 나타났다. 따라서 대체적으로 계획된 행동이론은 프라이버시 침해의도를 설명하는 데에 적합한 이론이고 Motivation Theory의 변수들 또한 대체적으로 프라이버시 침해에 대한 태도에 영향을 미친다는 것을 본 연구를 통해 확인할 수 있었다. 본 연구는 이론적으로 프라이버시 연구의 범위를 이용자 및 피해자 중심에서 가해자로 확장시켰고, 동기 이론의 변수들을 활용한 계획된 행동이론(Extended Theory of planned behavior)을 프라이버시 침해 의도 연구에 적용하였다는 데에 의의가 있다. 실무적으로는 프라이버시 염려와 인지된 즐거움, 처벌 등에 대한 교육을 강화하면 이용자의 프라이버시 침해에 대한 태도가 줄어들 수 있다는 근거와 이를 제도적으로 뒷받침하기 위한 이용자 약관 및 개인정보법 개정의 실무적 근거를 제시했다는 데에 의의가 있다.

Privacy Level Indicating Data Leakage Prevention System

  • Kim, Jinhyung;Park, Choonsik;Hwang, Jun;Kim, Hyung-Jong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권3호
    • /
    • pp.558-575
    • /
    • 2013
  • The purpose of a data leakage prevention system is to protect corporate information assets. The system monitors the packet exchanges between internal systems and the Internet, filters packets according to the data security policy defined by each company, or discretionarily deletes important data included in packets in order to prevent leakage of corporate information. However, the problem arises that the system may monitor employees' personal information, thus allowing their privacy to be violated. Therefore, it is necessary to find not only a solution for detecting leakage of significant information, but also a way to minimize the leakage of internal users' personal information. In this paper, we propose two models for representing the level of personal information disclosure during data leakage detection. One model measures only the disclosure frequencies of keywords that are defined as personal data. These frequencies are used to indicate the privacy violation level. The other model represents the context of privacy violation using a private data matrix. Each row of the matrix represents the disclosure counts for personal data keywords in a given time period, and each column represents the disclosure count of a certain keyword during the entire observation interval. Using the suggested matrix model, we can represent an abstracted context of the privacy violation situation. Experiments on the privacy violation situation to demonstrate the usability of the suggested models are also presented.

Secure and Privacy Preserving Protocol for Traffic Violation Reporting in Vehicular Cloud Environment

  • Nkenyereye, Lewis;Rhee, Kyung-Hyune
    • 한국멀티미디어학회논문지
    • /
    • 제19권7호
    • /
    • pp.1159-1165
    • /
    • 2016
  • Traffic violations such as moving while the traffic lights are red have come from a simple omission to a premeditated act. The traffic control center cannot timely monitor all the cameras installed on the roads to trace and pursue those traffic violators. Modern vehicles are equipped and controlled by several sensors in order to support monitoring and reporting those kind of behaviors which some time end up in severe causalities. However, such applications within the vehicle environment need to provide security guaranties. In this paper, we address the limitation of previous work and present a secure and privacy preserving protocol for traffic violation reporting system in vehicular cloud environment which enables the vehicles to report the traffic violators, thus the roadside clouds collect those information which can be used as evidence to pursue the traffic violators. Particularly, we provide the unlinkability security property within the proposed protocol which also offers lightweight computational overhead compared to previous protocol. We consider the concept of conditional privacy preserving authentication without pairing operations to provide security and privacy for the reporting vehicles.

RFID 태그를 위한 하드웨어 구조에 기반한 보안 프리미티브 설계 (Design of Security Primitive based on Hardware Architecture For RFID Tag)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.817-819
    • /
    • 2011
  • Most of the sources of security and privacy issues in RFID technology arise from the violation of the air interface between a tag and its read. Most of the sources of security and privacy issues in RFID technology arise from the violation of the air interface between a tag and its reader. This paper will approach consideration of security analysis with cryptographic primitive based on hardware basis.

  • PDF

개인정보유출 확신도 도출을 위한 전문가시스템개발 (Rule-base Expert System for Privacy Violation Certainty Estimation)

  • 김진형;이알렉산더;김형종;황준
    • 정보보호학회논문지
    • /
    • 제19권4호
    • /
    • pp.125-135
    • /
    • 2009
  • 개인정보 유출을 위한 공격자의 시도는 다양한 보안 시스템에 로그를 남기게 된다. 이러한 로그정보들은 개인정보 유출에 관여했다고 보고된 특정 IP 주소에 대한 확신도를 도출하기위한 요소가 될 수 있다. 본 논문에서는 보편적으로 활용 가능한 보안 시스템들의 로그정보들을 기반으로 확신도를 도출하기 위한 규칙기반 전문가 시스템의 섣계 및 구현을 다루고 있다. 일반적으로 개인정보유출과 연관된 다양한 로그정보들은 개인정보 관리자에 의해서 분석되어, 의심 대상이 되는 IP 주소에 대해 정보유출에 관여한 정도를 도출하게 된다. 이러한 개인정보 관리자가 수행하는 분석절차는 전문가의 축적된 지식 (Know-how)이라고 할 수 있으며, 이는 규칙 형태로 정의되어 분석절차의 자동화에 활용될 수 있다. 특히, 개인정보유출과 관련된 로그정보의 분석 범위는 다양한 해킹시도를 탐지 해내야하는 침입탐지 및 대응 분야와 비교할 때 상대적으로 넓지 않다. 따라서 도출해내야 하는 규칙의 개수가 상대적으로 많지 않다고 할 수 있다. 본 논문에서는 특히 IDS. Firewall 및 Webserver 의 로그정보들을 개인정보유출의 관점에서 상호 연관성을 도출하였고, 이러한 연관성을 기반으로 규칙을 정의하고 이들을 생성/변경/삭제 할 수 있는 시스템을 개발하였다. 본 연구의 결과에 해당하는 규칙기반 지식베이스 및 전문가 시스템은 개인정보유출에 관여 했다고 여겨지는 특정 IP 주소에 대한 낮은 수준(Low-level)의 검증을 수행하여 확신도를 도출하는데 활용이 가능하다.

A Privacy Negotiation Algorithm for Digital Rights Management

  • Phuttharak, Jurairat;Sathitwiriyawong, Chanboon
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2004년도 ICCAS
    • /
    • pp.788-793
    • /
    • 2004
  • Internet-based distribution of digital contents provides great opportunities for producers, distributors and consumers, but it may seriously threaten users' privacy. The Digital Rights Management (DRM) systems which one of the major issues, concern the protection of the ownership/copyright of digital content. However, the most recent DRM systems do not support the protection of the user's personal information. This paper examines the lack of privacy in DRM systems. We describe a privacy policy and user's privacy preferences model that protect each user's personal information from privacy violation by DRM systems. We allow DRM privacy agent to automatically negotiate between the DRM system policy and user's privacy preferences to be disclosed on behalf of the user. We propose an effective negotiation algorithm for the DRM system. Privacy rules are created following the negotiation process to control access of the user's personal information in the DRM system. The proposed privacy negotiation algorithm can be adapted appropriately to the existing DRM systems to solve the privacy problem effectively.

  • PDF

i-PIN의 활성화를 위한 정책집행 과정 분석 (A Study on the i-PIN Policy Implementation Process for the i-PIN Revitalization)

  • 김민천;송근원;정충식
    • 정보화정책
    • /
    • 제17권1호
    • /
    • pp.43-62
    • /
    • 2010
  • 우리나라의 대표적인 개인 정보는 주민등록번호라고 할 수 있다. 정보화의 급속한 진전과 발전 그리고 인터넷이 우리 생활의 일부가 되기 시작하면서 가상공간에서 개인 정보 보호에 대한 문제가 제기되기 시작하였다. 특히 가상 공간에서의 주민등록번호 사용은 개인 정보 오남용 등의 프라이버시 침해와 관련한 여러 가지 사회 문제들을 야기하고 있다. 가상 공간에서 주민등록번호 사용으로 발생하는 이와 같은 문제들을 해결하기 위해 정부는 2000년대 초반부터 가상 공간에서 주민등록번호를 대체할 수 있는 수단을 꾸준히 모색해 왔고, 그 결과 2006년 10월 이후부터 5개 민간 기관이 참여한 '인터넷 주민등록번호 대체 수단(i-PIN)' 서비스를 시행하고 있다. 하지만 i-PIN 도입 이후에도 개인 정보 침해 사건의 감소는 이루어 지지 않았고, 오히려 대형의 개인 정보 유출 사건이 빈번히 발생했다. 이런 상황들은 i-PIN의 성공적인 정착의 필요성, 가상공간에서의 개인 정보 보호의 중요성을 일깨워 주고 있다. 따라서 이 논문은 i-PIN 정책이 성공적으로 정착할 수 없었던 이유를 분석하고자 했다. 현재 정부의 주민등록번호 대체 수단인 i-PIN을 정책집행에 관한 이론 모형으로 분석하여 안전한 주민등록 번호 대체 수단의 효율적인 구현 방안을 모색하고자 한다.

  • PDF

온라인 상에 공개된 부분 익명화된 빅데이터의 프라이버시 침해 가능성 분석 (Analysis of Privacy Violation Possibility of Partially Anonymized Big Data)

  • 정강수;박석;최대선
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.665-679
    • /
    • 2018
  • 정보통신의 발전, 특히 무선인터넷 기술과 스마트폰의 보급에 따라 디지털 데이터가 증가하면서, 온라인 빅데이터 개인정보 문제 즉, 개인 민감정보의 온라인 노출과 이로 인한 프라이버시 침해에 대한 우려 역시 높아지고 있다. 본 논문은 포털 서비스를 중심으로 국내 인터넷 환경에 공개된 온라인 빅데이터의 개인정보 침해 현황에 대한 분석을 수행하고 프라이버시 침해 가능성을 평가하기 위한 척도를 제시하였다. 이를 위하여 본 연구팀은 포털 사이트에서 제공하는 서비스 컨텐츠 중 약 5천만건의 사용자 게시글을 수집하여 개인정보에 해당하는 정보를 추출하고, 추출된 개인 정보를 기반으로 각 사용자의 ID가 부분 익명화 되었음에도 개인을 특정할 수 있는 신상 정보가 노출될 수 있음을 확인하였다. 또한 부분 익명화된 ID를 사용하여 서비스간 개인 정보의 연결 가능성과 개인 신상 정보 노출 수준을 반영한 위험도 측정 척도를 제안하였다.

보안성 향상을 위한 RFID 태그 구현시의 Trade off 분석 (Analyse of Trade-off for Implementing RFID Tag to Enhance Security)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 춘계학술대회
    • /
    • pp.754-756
    • /
    • 2011
  • Most of the sources of security and privacy issues in RFID technology arise from the violation of the air interface between a tag and its reader. This paper will approach the security risk analysis is process from the perspective of the RFID tag life cycle, identify the tag usage processes, identify the associated vulnerability and threat to the confidentiality, integrity and availability of the information assets and its implications for privacy, and then mitigate the risks.

  • PDF

도서관의 이용자맞춤형서비스와 프라이버시 (A Study of Personalized User Services and Privacy in the Library)

  • 노영희
    • 한국도서관정보학회지
    • /
    • 제43권3호
    • /
    • pp.353-384
    • /
    • 2012
  • 본 연구는 최근에 이슈가 되고 있는 필터버블 문제와 프라이버시 침해 문제가 이용자맞춤형서비스를 제공하는 도서관과 무관하지 않다는 인식에서 수행되었다. 본 연구에서는 최첨단기술을 활용하는 위치기반서비스, 상황인식서비스, 책추천서비스, RFID기반서비스, 클라우드서비스가 어떤 측면에서 개인정보침해 및 프라이버시 침해가능성이 있는지를 고찰하였다. 또한 특정 서비스 이용을 위해 개인정보를 제공한 이용자는 개인정보를 포기한 것으로 보아야 하는지, 국내 도서관에서 도서관 이용자의 프라이버시 문제가 논의된 적이 있는지, 필터버블 문제가 도서관 이용자에게 줄 수 있는 위험성과 해결책은 무엇인지에 대해서도 간단히 논의하였다. 본 연구는 도서관 프라이버시에 대한 초기단계의 연구로서 향후 국내 프라이버시 연구의 기초자료로 활용될 수 있기를 바란다.