애드혹 네트워크에서 보안을 제공하는 것은 매우 중요한 요소이다. 특히 역동적인 구조에서는 시스템의 안전을 위해서 개인키를 업데이트해 주는 키 교환 프로토콜이 필수적이다. 그리고 개인의 사생활 보호 문제를 방지하기 위해 각각의 노드의 아이디를 보호하는 것도 필요하다. 하지만 기존의 많은 애드혹 네트워크의 키 교환 프로토콜들은 이러한 보안 문제들을 동시에 고려하지 않았다. 본 논문에서는 익명성을 제공하는 키 교환 프로토콜과 개인키 업데이트 프로토콜을 제안하다. 또한 서로 다른 서비스 영역에서의 키 갱신 프로토콜을 제안한다. 제안한 프로토콜들은 여러 공격에 안전하고 서비스를 제공하는 이동 애드혹네트워크에 적합하다.
KSII Transactions on Internet and Information Systems (TIIS)
/
제13권2호
/
pp.1003-1019
/
2019
Threshold ring signature scheme enables any t entities from N ring members to spontaneously generate a publicly verifiable t-out-of-N signature anonymously. The verifier is convinced that the signature is indeed generated by at least t users from the claimed group, but he cannot tell them apart. Threshold ring signatures are significant for ad-hoc groups such as mobile ad-hoc networks. Based on the lattice-based ring signature proposed by Melchor et al. at AFRICRYPT'13, this work presents a lattice-based threshold ring signature scheme, employing the technique of message block sharing proposed by Choi and Kim. Besides, in order to avoid the system parameter setup problems, we proposed a message processing technique called "pad-then-permute", to pre-process the message before blocking the message, thus making the threshold ring signature scheme more flexible. Our threshold ring signature scheme has several advantages: inherits the quantum immunity from the lattice structure; has considerably short signature and almost no signature size increase with the threshold value; provable to be correct, efficient, indistinguishable source hiding, and unforgeable.
With the recent advancement of information and communication technologies such as artificial intelligence, big data, cloud computing, and 5G, data is being produced and digitized in unprecedented amounts. As a result, data has emerged as a critical resource for the future economy, and overseas countries have been revising laws for data protection and utilization. In Korea, the 'Data 3 Act' was revised in 2020 to introduce institutional measures that classify personal information, pseudonymized information, and anonymous information for research, statistics, and preservation of public records. Among them, it is expected to increase the added value of data by combining pseudonymized personal information, and to this end, "the Expert Data Combination Agency" and "the Expert Data Agency" (hereinafter referred to as the Expert Data Processing Agency) system were introduced. In comparison to these domestic systems, we would like to analyze similar overseas systems, and it was recently confirmed that the Vermont government in the United States enacted the first "Data Broker Act" in the United States as a measure to protect personal information held by data brokers. In this study, we aim to compare and analyze the roles and functions of the "Expert Data Processing Agency" and "Data Broker," and to identify differences in designated standards, security measures, etc., in order to present ways to contribute to the activation of the data economy and enhance information protection.
The purpose of this study was to review and analyze JEMM(The Journal of Economics, Marketing, and Management) of ICMA(The International Convergence Management Association) and all of published articles of 2013 to 2016 and to revise and update the existing publication strategies in order to improve the internationalization and reputation of JEMM. JEMM of ICMA is a new academic journal of Korea Distribution Science Association(KODISA). It is still in its early stage as it is founded in 2013 as an academic journal to increase an recognition through KCI Candidate application under National Research Foundation of Korea(NRF). It endeavors its efforts to be recognized as a reputable international journal. This study was conducted to confirm the current status of JEMM in the current standards and to establish a strategic process to complement the deficiencies and achieve the goals. JEMM of ICMA has three distinguished features of online submission and review system, only English-based papering, reviewing by anonymous refrees. JEMM of ICMA continuously revised and updated its publication standards and practices and adopted technological support systems to enable its journals to remain independent and open access in order to ultimately become one of the most international journals.
해쉬체인은 계산속도가 빠른 해쉬함수를 이용하여 체인을 구성하는 구조이다. 이 구조를 이용하여 화폐를 만들면 해쉬연산만으로 화폐의 유효성을 확인할 수 있어서 지금까지 주로 적은 금액이 빈번하게 교환되는 실명 거래 환경에서 응용되었다. 최근에 익명 거래가 가능한 범용화폐로 확장하려는 노력이 있었으나 추가 비용이 많이 들어 해쉬체인이 가지고 있는 본래의 장점이 퇴색하는 결과를 초래했다. 이 논문에서는 해쉬체인의 장점을 최대한 유지하면서 익명 거래와 분할이 가능한 오프라인 화폐를 제안한다. 이 화폐는 인출할 때 해쉬체인의 길이만큼 서명이 필요한 기존의 시스템과는 달리 한 번의 은닉서명만 수행하며, 다양한 금액을 추가비용 없이 지불할 수 있다. 새 시스템은 사용하고 남은 화폐에 대해서 환불이 가능하도록 하였으며, 환불티켓이라는 새로운 개념의 환불방식을 사용하여 지불과 환불을 연관시킬 수 없도록 하였다. 그밖에 지불액과 환불액 사이의 차액을 통해 관련 여부를 추측할 수 없도록 환불액을 축적하는 방식을 사용하고 있다.
Transactions on Control, Automation and Systems Engineering
/
제3권3호
/
pp.181-189
/
2001
The software components of embedded control systems get extremely complex as they are designed into distributed systems get extremely complex as they are designed into distributed systems consisting of a large number of inexpensive microcontrollers interconnected by low-bandwidth real-time networks such as the controller area network (CAN). While recently emerging middleware technologies such as CORBA and DCOM address the complexity of distributed programming, they cannot be directly applied to distributed control system design due to their excessive resource demand and inadequate communication models. In this paper, we propose a CORBA-based middleware design for CAN-based distributed embedded control systems. Our design goal is to minimize its resource need and make it support group communication without losing the IDL (interface definition language) level compliance to the OMG standards. To achieve this, we develop a transport protocol on the CAN and a group communication scheme based on the well-known publisher/subscriber model. The protocol effectively realizes subject-based addressing and supports anonymous publisher/subscriber communication. We also customize the method invocation and message passing protocol, referred to as the general inter-ORB protocol (GIOP), of CORBA so that CORBA method invocations are efficiently serviced on a low-bandwidth network such as the CAN. This customization includes packed data encoding and variable-length integer encoding for compact representation of IDL data types. We have implemented our CORBA-based middleware on the mArx real-time operating system we have developed at Seoul National University. Our experiments clearly demonstrate that it is feasible to use CORBA in developing distributed embedded control systems possessing severe resource limitations. Our design clearly demonstrates that it is feasible to use a CORBA-based middleware in developing distributed embedded systems on real-time networks possessing severe resource limitations.
본 논문은 일반적인 창문의 개념을 혁신적으로 변화시킨 D.I.Y. 목재 창문 시스템 개발에 간한 것이다. 사용자의 필요에 따라 주문 제작이 가능한 D.I.Y. 시스템을 기본으로 다양한 사물의 속성을 나무 프레임을 가진 창과 결합하여, 채광과 환기를 위한 창의 기본적인 기능을 유지하면서 동시에 새로운 심미성을 가진 미래지향적 창 디자인이다. 제한된 규모와 형태 내에서도 사용자의 필요에 의하여 공간의 효율성 증대 및 다양한 기능을 수용할 수 있는 가능성을 제공하여 안에서나 밖에서나 즐거운 시각으로 창을 바라보게 한다. 또한 나무 플임은 모듈로 되어 있으므로 가변성을 고려한 규격화된 부품을 카탈로그와 연계하여 대량 생산 할 수 있는 가능성을 지니고 있다. 미래의 창문은 보기위한 중간매개체 역할 뿐 아니라, 미래지향적인 창의 디자인과 기술을 재정립하여 사용자 스스로 기본 요소들을 조합하고 분리하여 수납공간, 생활 가구 등의 기능이 활용된 개성 있는 Window를 연출 할 수 있는 것이다.
형사사건에 있어서 피해자와의 합의는 물론 피해보상을 위하여 공탁부분은 양형자료에 반영되기 때문에 상당히 중요하다. 현행법상 공탁을 하려면 피공탁자의 이름과 주소, 주민등록번호 등을 기재해야 한다. 그런데 피공탁자가 성범죄 피해자 등인 경우 사건기록에서 개인정보가 모두 익명처리되기 때문에 가해자 측은 어려움을 겪는다. 물론 이는 피해자가 가해자와의 합의할 의사가 전혀 없는데도 인적사항을 파악하여 합의를 부치기거나 위협하는 등 가해자로부터 2차 피해를 방어하기 위한 조치이지만 가해자가 자신의 범죄를 뉘우치고 피해자에게 보상하려고 해도 피해자의 인적사항을 몰라 공탁하지 못하는 경우가 생긴다. 에스크로 제도를 활용하면 피해자의 입장에서는 가해자와 직접 접촉을 피하고 개인정보 유출을 막으면서도 실질적인 피해회복을 받을 수 있어서 좋고 가해자의 입장에서는 능력이 닿는 한도에서 잘못에 대해 속죄하는 모습을 보여줄 수 있어서 좋은 제도라고 생각한다.
Purpose: The purpose of this study is to examine the factors that influence the pre-use expectation and the continuous usage intention of the OTT services. Methods: For empirical analysis, the survey for this study was administered with many anonymous people who had previously used any of the OTT services and valid 192 data were analyzed by SPSS and PLS-SEM. Results: The results of this study are as follows. Personalization and understandability in the information quality didn't significantly affect confirmation. Ease of use and search of the system quality significantly affected confirmation. Also, it was found that content diversity, content recency, and content playfulness as the characteristics of the content quality significantly affected the expectation confirmation. OTT service fees also significantly affected the expectation confirmation. It also significantly affected perceived usefulness and satisfaction. Finally, satisfaction positively influenced the continuouse intention to use. Conclusion: The findings of this empirical analysis shows that the specific characteristics related to the relationship of expectation confirmation, perceived usefulness, satisfaction, and continuous usage intention with respect to OTT services through the Post Acceptance Model (PAM). Because system quality, content quality, and service fees meeted users' expectations, OTT services need a strategy that can boost the users' positive perceptions or experiences by reinforcing these three factors.
전자상거래에서 중요한 지불 수단으로서 전자화폐 시스템이 있는데 전자화폐의 요구사항에는 독립성, 양도성, 분할성 등이 있다. 이는 컨텐츠에도 동일한 요구사항으로써 컨텐츠를 제공하는 데 있어 DRM에서 필요한 요구사항이 된다. 전자화폐의 요구사항이 컨텐츠 요구사항으로 이관될 수 있는 것은 컨텐츠 자체가 금전적 개념으로 볼 수 있기 때문이다. 컨텐츠에 대한 복제 및 복사, 익명 사용자의 접근 등 여러 관계에서 동일하게 적용시킬 수 있다. 본 논문에서는 전자화폐와 컨텐츠에 대해 동일한 가치로 두고, 전자화폐의 요구사항과 DRM의 요구사항을 살펴본 뒤 이를 통해 전자화폐의 개념을 적용하여 DRM 모델을 제시하고자 한다. 본 논문에서 사용되는 개념은 계층적 트리구조를 이용하여 복사 사용 권한을 두었으며 익명 사용자를 위해 컨텐츠에 대한 익명성과 사용자에 대한 익명성을 부여하였다. 마지막으로 제안된 여러 가지 방식들을 살펴보고 비교, 분석해 본다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.