우리 군은 작지만 강한 군대 건설과 저비용 고효율의 전투기능 집중, 민간자원 최대 활용, 정보 기술력에 의한 전력구조로 효율적 운영을 체계화 하여 북한 및 주변국의 군사관계변화에 즉각 대응할 수 있는 체계가 되어야 한다. 이에 본 연구는 국방부문의 아웃소싱 성공도에 영향을 미치는 요인을 분석한 후 이를 극복할 수 있는 방안을 제시하였다. 국방부문 아웃소싱은 일반 정부부처와는 달리 군 고유의 업무특성이나 국방 개혁 추진계획 등과 맞물려 있어, 이러한 특성을 면밀하게 분석 반영하지 않으면 현실적인 대안이 될 수 없는 어려움이 있다. 국방부문의 아웃소싱 목적은 일반기업과 같이 효율성 제고이지만 병력 및 국방예산 감축수단은 아니다. 국방부문의 아웃소싱이 성공하기 위해서는 기업과 달리, 보안 및 신분보장, 리스크 감소, 비용절감, 품질향상, 아웃소싱 업체의 신뢰도, 전문기술력이 주요한 요소이다. 결국 국방부문의 아웃소싱은 공공부문의 정부부처에서 시행하는 아웃소싱과는 별도로 안보의식과 신분보장, 품질향상을 고려하여 독일의 국방개발획득 관리회사(GEBB) 또는 민간군사기업(PMC) 형태의 민간자본 활용방법을 벤치마킹하여 강한 군대 건설로 북한 및 주변국의 군사관계변화에 즉각 대응하여야 한다. 따라서 본 논문에서 의도하고자 했던 국방부문의 아웃소싱 성공도에 영향을 미치는 요인이 무엇인가를 검증하여 차후 국방부문 아웃소싱 계획을 수립 및 추진하는데 기여하게 될 것이다.
매일유업의 아웃소싱 특징은 IT 아웃소싱 공급자 선정 및 인력 이동, 운영 등에 대한 프로세스가 신속히 진행되었다는 것이다. 왜냐하면 전산실 중심의 검토가 아니라, 최고경영자의 결정에 따라 검토가 이루어졌기 때문이다. 5년간의 아웃소싱 계약 이후 아웃소싱 공급자와 50:50의 합작사를 설립, 아웃소싱을 운영하였으나, 3년만에 비용 및 운영효율성 향상을 위해 보유 지분을 매각하여 100% 전면 아웃소싱 체계로 전환하는 변화를 갖게 되었다. 매일유업은 정보시스템의 품질을 유지하기 위해 자체적으로 IT 기획인력 중심의 별도 팀을 구성하여, IS 기획 및 개발요구사항에 대한 타당성을 검토하는 프로세스를 수행하게 하였다. 또한, ERP시스템 구축 시 현업부서와 아웃소싱 공급자가 역할 분담을 통해 공동 개발함으로써 IT 운영 안정성을 확보할 수 있었다. 지난 5년간의 IT 아웃소싱 결과, 시스템 구축 및 운영 측면에서는 비약적인 성과를 거둘 수 있었다. 그러나, Captive Customer로 전락될 수 있는 서비스 수혜자로써의 관계 및 시스템 구매와 구축 등의 제한적 경쟁 등으로 오히려 비용이 증가할 수 있는 가능성과 제한된 고객사를 보유하여 규모의 경제를 달성하지 못하는 아웃소싱 공급자로 인한 제한적 인력이동 등의 단점이 나타나고 있어 매일유업은 IT 아웃소싱 계약이 만료되는 올해, 재계약 또는 공급자의 전면 교체 등 모든 가능성에 대한 고민을 하고 있다.
Guangwei Xu;Chen Wang;Shan Li;Xiujin Shi;Xin Luo;Yanglan Gan
KSII Transactions on Internet and Information Systems (TIIS)
/
제18권4호
/
pp.998-1019
/
2024
Mobile cloud computing is a very attractive service paradigm that outsources users' data computing and storage from mobile devices to cloud data centers. To protect data privacy, users often encrypt their data to ensure data sharing securely before data outsourcing. However, the bilinear and power operations involved in the encryption and decryption computation make it impossible for mobile devices with weak computational power and network transmission capability to correctly obtain decryption results. To this end, this paper proposes an outsourcing decryption algorithm of verifiable transformed ciphertext. First, the algorithm uses the key blinding technique to divide the user's private key into two parts, i.e., the authorization key and the decryption secret key. Then, the cloud data center performs the outsourcing decryption operation of the encrypted data to achieve partial decryption of the encrypted data after obtaining the authorization key and the user's outsourced decryption request. The verifiable random function is used to prevent the semi-trusted cloud data center from not performing the outsourcing decryption operation as required so that the verifiability of the outsourcing decryption is satisfied. Finally, the algorithm uses the authorization period to control the final decryption of the authorized user. Theoretical and experimental analyses show that the proposed algorithm reduces the computational overhead of ciphertext decryption while ensuring the verifiability of outsourcing decryption.
KSII Transactions on Internet and Information Systems (TIIS)
/
제8권8호
/
pp.2708-2721
/
2014
Data outsourcing in the cloud (DOC) is a promising solution for data management at the present time, but it could result in the disclosure of outsourced data to unauthorized users. Therefore, protecting the confidentiality of such data has become a very challenging issue. The conventional way to achieve data confidentiality is to encrypt the data via asymmetric or symmetric encryptions before outsourcing. However, this is computationally inefficient because encryption/decryption operations are time-consuming. In recent years, a few DOC schemes based on secret sharing have emerged due to their low computational complexity. However, Dautrich and Ravishankar pointed out that most of them are insecure against certain kinds of collusion attacks. In this paper, we proposed a novel DOC scheme based on Shamir's secret sharing to overcome the security issues of these schemes. Our scheme can allow an authorized data user to recover all data files in a specified subset at once rather than one file at a time as required by other schemes that are based on secret sharing. Our thorough analyses showed that our proposed scheme is secure and that its performance is satisfactory.
KSII Transactions on Internet and Information Systems (TIIS)
/
제14권1호
/
pp.281-298
/
2020
Fog computing has become a popular concept in the application of internet of things (IoT). With the superiority in better service providing, the edge cloud has become an attractive solution to IoT networks. The data outsourcing scheme of IoT devices demands privacy protection as well as computation verification since the lightweight devices not only outsource their data but also their computation. Existing solutions mainly deal with the operations over encrypted data, but cannot support the computation verification in the same time. In this paper, we propose a data outsourcing scheme based on an encrypted database system with linear computation as well as efficient query ability, and enhance the interlayer program in the original system with homomorphic message authenticators so that the system could perform computational verifying. The tools we use to construct our scheme have been proven secure and valid. With our scheme, the system could check if the cloud provides the correct service as the system asks. The experiment also shows that our scheme could be as effective as the original version, and the extra load in time is neglectable.
정보기술 아웃소싱의 확대와 함께 최근 들어 아웃소싱을 전술적인 의도가 아닌 전략적인 의도에서 바라보며 비즈니스에 미치는 효과를 최대화하고자 아웃소싱을 추진하는 기업이 증가하고 있다. 이에 따라 다양한 형태를 보이고 있는 아웃소싱의 의도 결정에 영향을 미치는 요인에 대한 연구의 필요성이 제기되고 있다. 아웃소싱 의도는 선행 연구에 따라 정보시스템 개선, 사업에의 영향, 상업적 이용으로 분류하였고, 이러한 아웃소싱 의도를 결정하는 요인으로 조직 전략 유형 및 정보기술 역할 그리고 이들 간의 상호작용을 채택하고, 이들 요인이 아웃소싱 의도 결정에 미치는 효과를 보다 명확하게 파악하고자 조직 규모 및 정보기술 성숙도를 조절변수로 채택하였다. 분석 결과 정보기술의 역할보다는 조직의 전략이 아웃소싱 의도 결정에 영향을 미치는 것으로 밝혀졌다. 조직의 전략 유형 중 방어자는 분석자와 수동적 반응자에 비해 정보시스템 개선을 위한 의도로 아웃소싱하는 정도가 높았다. 또한 탐색자의 경우에는 분석자 및 수동적 반론-자에 비해 상업적 이용을 위한 의도로 아웃소싱하는 정도가 높았다. 이는 조직의 전략적 특성이 아웃소싱 의도에 반영되는 것으로 볼 수 있다. 정보기술의 역할에 따라 아웃소싱 결정이 달라진다는 선행 연구가 있지만, 정보기술의 역할에 따라 아웃소싱 의도가 달라진다고 보기는 어려운 것으로 밝혀졌다. 또한 조직의 전략 유형 및 정보기술 역할 간 상호작용에 따라 아웃소싱 의도가 달라진다고 보기는 어려운 것으로 나타났다. 아웃소싱 결정을 내리게 될 때 조직의 전략을 적극적으로 파악 및 반영하여 아웃소싱의 의도를 분명히 한다면, 아웃소싱의 실패 위험을 낮추고 성공 가능성을 높여주게 될 것이다.
KSII Transactions on Internet and Information Systems (TIIS)
/
제11권2호
/
pp.826-845
/
2017
Outsourcing computation is one of the most important applications in cloud computing, and it has a huge ability to satisfy the demand of data centers. Modular exponentiation computation, broadly used in the cryptographic protocols, has been recognized as one of the most time-consuming calculation operations in cryptosystems. Previously, modular exponentiations can be securely outsourced by using two untrusted cloud servers. In this paper, we present two practical and secure outsourcing modular exponentiations schemes that support only one untrusted cloud server. Explicitly, we make the base and the index blind by putting them into a matrix before send to the cloud server. Our schemes provide better performance in higher efficiency and flexible checkability which support single cloud server. Additionally, there exists another advantage of our schemes that the schemes are proved to be secure and effective without any cryptographic assumptions.
본 연구는 중소기업의 관계구조가 구매자-판매자 관계를 기반으로 하는 아웃소싱에 있음에 주목하고, 중소기업의 활동에서 신뢰경영과 동반성장이 가진 역할을 검정하는데 목적이 있다. 신뢰경영과 동반성장이 기업의 여유자원, 협력관계 그리고 구매자-공급자 관계를 매개로 아웃소싱의 유형을 결정하면 그 성과를 얻는다는 맥락을 가지고 있다. 이러한 맥락에 따라서 연구가설을 설정하고 연구모형을 구축한 다음, 구조방정식모형으로 실증분석을 하였다. 실증분석을 위해 전국의 206개 중소기업을 대상으로 설문조사에 얻은 자료를 이용하여 가설을 검정하였다. 그 결과, 신뢰경영과 동반성장이 아웃소싱 유형과 성과에 유의한 영향을 미치고 있으며, 그 과정에서 협력관계와 구매자-공급자관계의 매개효과가 있었다.
본 연구는 계량서지학적 분석기법인 저자서지결합분석을 활용하여 2017년까지의 한국과 중국의 IT 아웃소싱 연구들을 분석하여 주요 연구자와 주제 분야를 파악하고 IT 아웃소싱 분야의 지적구조를 확인하여 후속연구자들을 위한 토대를 마련하고자 하였다. 이를 위하여 전자학술데이터베이스인 한국의 NDSL(National Digital Science Library)과 중국의 CAJD(China Academic Journal network publishing Database)를 통해 IT 아웃소싱 관련 문헌들을 수집하였으며, 문헌게재빈도 2회 이상인 저자들을 파악하고 저자서지결합분석을 통해 연구자와 주제 분야를 파악할 수 있는 저자지도를 시각화하였다. 연구 결과, 한국의 IT 아웃소싱에 관한 연구는 중국보다 일찍 출현하고 발전하였으며, 한국의 연구는 이미 성숙기에 진입하였고 문헌 분포는 중국에 비해 상대적으로 집중되어 있는 것으로 분석되었다. 한편 중국은 아직 발전기와 정체기 사이의 과도기에 있으며 문헌 분포는 한국에 비해 상대적으로 분산되어 있었다. 저자 군집과 저자 지도에 나타난 주제 분야를 분석한 결과, 한국은 IT 아웃소싱 전략이, 중국은 IT 아웃소싱 관리에 대한 연구가 상위저자들에 의해 폭넓게 이루어지고 있음을 확인하였다.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.