$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

상황인식서비스를 위한 모델 기반의 프라이버시 염려 예측
Model Based Approach to Estimating Privacy Concerns for Context-Aware Services 원문보기

지능정보연구 = Journal of intelligence and information systems, v.15 no.2, 2009년, pp.97 - 111  

이연님 (경희대학교 국제경영학부) ,  권오병 (경희대학교 국제경영학부)

초록
AI-Helper 아이콘AI-Helper

상황인식은 지능공간의 핵심기술로 개인화 및 자동화된 서비스를 제공하는 데 있어 가장 유용한 방법 중 하나로 대두되고 있다. 그러나 대부분의 상황인식 서비스들은 실제적인 상용화로까지 이어지지 못하고 있으며 그 가장 큰 이유 중 하나로 지적되고 있는 것이 사용자의 프라이버시 염려이다. 또한 현재 제공되는 상황인식서비스의 종류 및 수준은 매우 제한적이고 한정적인 수준에 머무르고 있는데 이는 지금까지의 상황인식이 외면적이고 관찰 가능한 상황을 인지하는 데만 주력하였을 뿐 인간의 내면적이고 인지적인 상황은 상황정보로 고려하지 않았기 때문이다. 따라서 본 연구에서는 개인의 내면적인 정보인 프라이버시 염려 수준을 또 하나의 상황정보의 형태로 예측할 수 있는 방법론을 제안하고자 한다. 이를 위해 개인에게 가해지는 다양한 외부 자극 정보를 기본 상황정보로 하여 이미 검증된 프라이버시 염려 관련 사회심리학 모델베이스를 통해 특정 서비스에 대한 사용자의 프라이버시 염려 수준을 예측하는 접근법을 개발하였다. 본 연구에서 제안한 방법론의 타당성 및 실현 가능성을 검증하기 위해 상황인식으로 얻어진 자료 및 수집된 프라이버시 염려 관련 사회심리학 모델들을 가지고 예측한 프라이버시 염려 정도와 실제 조사한 프라이버시 염려 수준을 통계적 방법으로 비교하였다.

Abstract AI-Helper 아이콘AI-Helper

Context-aware computing, as a core of smart space development, has been widely regarded as useful in realizing individual service provision. However, most of context-aware services so fat are in its early stage to be dispatched for actual usage in the real world, caused mainly by user's privacy conc...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 또한 상황긴급도와 같이 프라이버시 염려의 수준에 영향을 주는 상황 정보가 존재함으로 밝혔으며, 그럼에도 불구하고 본 방법론은 높은 예측 정확성을 보였다. 결국 본 연구의 주요 취지는 기존 설문법의 단점을 극복하려는 것이 아니라 상황인식서비스가 제공되는 현장에서 신속하게 프라이버시 염려를 특정하기 위한 방법론을 제안한 것이다. 또한 기존은 사용자가 직접 프라이버시 염려에 대해 설문에 응해야 하나, 이 경우는 개발된 시스템이 모델을 활용하여 추리를 하기 때문에 프라이버시 염려에 대한 상황적이고 자동화되며 개인화 된 추론을 하는 것이다.
  • 사용자의 프라이버시 염려 수준은 보다 고품질의 상황인식서비스를 디자인하고 동작하기 위한 심리적 상황정보로 인식되어진다. 따라서 본 논문에서는 기본적으로 수집된 다양한 외부 자극 정보와 검증된 사회심리학 모델의 사회심리학 인과 모형들을 수집하고 이를 분석한 결과로 구축된 프라이버시 염려 관련 행태적 모형 기반 모델베이스를 이용하여 예측하는 접근법을 제안하였다.
  • 그러나 아직 이러한 목표를 달성하게 해주는 상황인식서비스를 위한 프라이버시 염려 수준 예측 및 상황인식 방법은 드문 실정이다. 따라서 본 연구의 목적은 서비스 받을 당시의 사용자의 외면적 상황을 바탕으로 사용자의 내면적 상황인 프라이버시 염려 수준을 예측할 수 있는 방법론을 제안하는 것이다. 이를 위해 사용자에게 가해지는 다양한 외부 자극 정보와 프라이버시 염려 관련 사회심리학 모델들을 가지고 프라이버시 염려 수준을 예측하는 접근법을 개발하였다.
  • 본 연구의 주안점은 사용자의 명시적 표현 없이 상황인식을 통해 확보된 간접적인 표현만을 통해 비교적 정확하게 인간의 내면적 상황인 프라이버시 염려를 예측하는 것이다. 특히 프라이버시 염려 수준을 서비스 제공 이전에 예측할 수 있다면 해당 사용자의 프라이버시 염려 수준에 맞는 서비스를 사전에 결정하여 사용자의 서비스 수용도 및 만족도를 높일 수 있을 것이다.
  • 프로토타입 시스템기반 설문은 특정 상황인식서비스의 프로토타입 시스템을 개발하고 이를 설문 대상자에게 활용해 보도록 한 뒤 이에 대한 프라이버시 염려 정도를 묻는 형태이다. 이는 사용자가 경험해 본 적이 없는 새로운 서비스에 대해 프라이버시 염려를 측정하고자 할 때 사용자가 실제로 경험해볼 수 있는 기회를 제공함으로써 예측의 정확도를 높이고자 사용되었다. 마지막으로 기술적 설명기반 설문은 특정기술에 대해 구체적으로 기술한 뒤 사용자의 프라이버시 염려 정도를 직접적으로 묻는 형태로 그 간편성으로 인해 프라이버시 염려 측정에 가장 많이 활용된 방법이다(Phelps et al.
  • 이에 본 연구에서는 과 같은 사용자의 기본 상황 정보로부터 사화심리학 모델을 활용하여 프라이버시 염려를 예측하는 방법론을 제안한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
사례기반 추론의 과정은? 사례기반 추론은 인간의 문제 해결 방식과 매우 유사한 방식으로 문제를 해결해 나가는 특징을 가지고 있으며 그 추론 과정은 검색(Retrieval), 재사용(Reuse), 수정(Revise), 유지(Retain)로 설명될 수 있다(Aamodt and Plaza, 1994).
사례기반 추론의 특징은? 사례기반 추론은 인간의 문제 해결 방식과 매우 유사한 방식으로 문제를 해결해 나가는 특징을 가지고 있으며 그 추론 과정은 검색(Retrieval), 재사용(Reuse), 수정(Revise), 유지(Retain)로 설명될 수 있다(Aamodt and Plaza, 1994).
상황인식이 아직 상용화로의 활발한 진전이 이루어지지 않는 이유는? 이러한 경향을 반영하듯이 현재 수많은 다양한 상황인식 서비스들이 개발되고 있다. 그러나 사용자의 프라이버시 염려 때문에 아직 상용화로의 활발한 진전은 이루어지지 않고 있다. 하지만 이처럼 상황인식서비스에 대한 사용자의 프라이버시 염려가 높아지고 있다고 해서 모든 사람이 동일한 서비스에 대해 동일한 수준의 프라이버시 염려를 가지는 것은 아니다.
질의응답 정보가 도움이 되었나요?

참고문헌 (33)

  1. Aamodt, A. and E. Plaza, "Case-based Reasoning :Foundational Issues, Methodological Variations, and System Approaches", Artificial Intelligence Communications, Vol.7, No.1(1994), 39-59. 

  2. Ackerman, M., T. Darrel and D. J. Weitzner, "Privacy in Context", Human-Computer Interaction, Vol.16, No.2-4(2001), 167-176. 

  3. Atiya, A. "Bankruptcy prediction for credit risk using neural networks:A survey and new results", IEEE Trans. Neural Networks, Vol. 12, No.4(2001), 929-935. 

  4. Bellman, S., E. J. Johnson, S. J. Kobrin, and G. L. Lohse, "International Differences in Information Privacy Concerns:A Global Surveyof Consumers", The Information Society,Vol.20, No.5(2004), 313-324. 

  5. Bruwer, J., E. Li, and M. Reid, "Wine-related lifestyle segmentation of the Australian domestic wine market", Australian and New Zealand Wine Industry Journal, Vol.16, No.2(2001),104-108. 

  6. Cas, J., "Privacy in pervasive computing environments-a contradiction in terms?", IEEE Technology and Society Magazine, (2005), 24-33. 

  7. Castaneda, J. A. and F. J. Montoro, "The effect of Internet general privacy concern on customer behavior", Electronic Commerce Research, Vol.7, No.2(2007), 117-141. 

  8. Clark, P. J. and F. C. Evans, "Distance to nearest neighbor as a measure of spatial relationships in population", Ecology, (1954), Vol.35, 445-453. 

  9. Culnan, M. J. and P. K. Armstrong, "Information Privacy Concerns, Procedural Fairness, and Impersonal Trust:An Empirical Investigation", Organization Science, Vol.10, No.1 (1999), 104-115. 

  10. Dinev, T. and P. Hart, "An Extended Privacy Calculus Model for E-Commerce Transactions", Information Systems Research, Vol. 17, No.1(2006), 61-80. 

  11. Dritsas, S., D. Gritzalis and C. Lambrinoudakis, "Protecting privacy and anonymity in pervasive computing:trends and perspectives", Telematics and informatics, Vol.23, No.3(2006), 196-210. 

  12. Epic.com, http://www.epic.org/privacy/. 

  13. Floridi, L., "Four challenges for a theory of in formational privacy", Ethics and Information Technology, Vol.8, No.3(2006), 109-119. 

  14. Galloway, G. and K. Lopez, "Sensation seeking and attitudes to aspects of national parks:A preliminary empirical investigation", Tourism Management, Vol.20, No.6(1999), 665-671. 

  15. Hsu, M. H. and F. Y. Kuo, "The Effect of Organization-Based Self-Esteem and Deindividuation in Protecting Personal Information Privacy", Journal of Business Ethics, Vol.42, No.4(2003), 305-320. 

  16. Jiang, X. and J. A. Landay, "Modeling Privacy Control in Context-Aware Systems", IEEE Pervasive Computing, Vol.1, No.3(2002), 59-63. 

  17. Johnston, A. C. and M. Warkentin, "Information privacy compliance in the healthcare industry", Information Management and Computer Security, Vol.16, No.1(2008), 5-19. 

  18. Kolodner, J., "Case-Based Reasoning", Morgan Kaufmann Publishers Inc, San Francisco, CA, USA(1993). 

  19. Kwon, O. B. and N. Sadeh, "Applying case-based reasoning and multi-agent intelligent system to context-aware comparative shopping", Decision Support Systems, Vol.37(2004), 199-213. 

  20. Leake, D., A. Maguitman, and T. Reichherzer, "Cases, Context, and Comfort:Opportunities for Case-Based Reasoning in Smart Homes", Lecture Notes in Artificial Intelligence, Vol. 4008(2006), 109-131. 

  21. Lee, H, H. Jo, and I. Han, "Bankruptcy prediction using case-based reasoning, neural networks, and discriminant analysis", Expert Systems with Applications, Vol.13, No.2(1997), 97-108. 

  22. Malhotra, N. K., S. S. Kim, and J. Agarwal, "Internet Users' Information Privacy Concerns (IUIPC):The Construct, the Scale, and a Causal Model", Information Systems Research, Vol.15, No.4(2004), 336-355. 

  23. Min, B. K. and Y. T. Kim, "Antecedents and Consequences of Privacy Concern on the Online-Shopping", The Korea Contents Society, Vol.6, No.11(2006). 

  24. Phelps, J., D'Souza, G., and G. Nowak, "Antecedents and consequences of consumer privacy concerns:An empirical investigation", Journal of Interactive Marketing, Vol.15, No.4 (2001), 2-17. 

  25. Skinner, G., S. Han, and E. Chang, "An information privacy taxonomy for collaborative environments", Information Management and Computer Security, Vol.14, No.4(2006), 382-394. 

  26. Slyke, V., J. T. Shim, R. Johnson, and J. Jiang, "Concern for Information Privacy and Online Consumer Purchasing", Journal of the Association for Information Systems, Vol.7, No. 6(2006), 415-444. 

  27. Smailagic, A., D. P. Siewiorek, J. Anhalt, F. Gemperle, D. Salber, S. Weber, J. Beck, and J. Jennings, "Towards Context Aware Computing: Experiences and Lessons", IEEE Journal on Intelligent Systems, Vol.16, No. 3(2001), 38-46. 

  28. Smith, H. J., S. J. Milberg, and S. J. Burke, "Information Privacy:Measuring Individuals' Concerns about Organizational Practices", MIS quarterly:management information systems, Vol.20, No.2(1996), 167-196. 

  29. Stewart, K. A. and A. H. Segars, "An Empirical Examination of the Concern for Information Privacy Instrument", Information Systems Research, Vol.13, No.1(2002), 36-49. 

  30. Warren, S. D. and L. D. Brandeis, Right to Privacy, Harvard Law Review, 1890, 193-220. 

  31. Westin, A. F., Privacy and Freedom, Atheneum, New York, 1967. 

  32. Xie, E., H. H. Teo, and W. Wan, "Volunteering personal information on the internet:Effects of reputation, privacy notices, and rewards on online consumer behavior", Marketing Letters, Vol.17, No.1(2006), 61-74. 

  33. Yao, M. Z., R. E. Rice, and K. Wallis, "Predicting User Concerns About Online Privacy", Journal of The American Society for Information Science and Technology, Vol.58, No.5(2007), 710-722. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로