• 제목/요약/키워드: e-Authentication

검색결과 331건 처리시간 0.028초

블록체인 기반 안전한 마이데이터 서비스 모델 (Blockchain-based safety MyData Service Model)

  • 이광형;정용훈
    • 한국산학기술학회논문지
    • /
    • 제21권12호
    • /
    • pp.873-879
    • /
    • 2020
  • 4차 산업혁명의 핵심자원으로 데이터의 중요성이 부각되고 있으며, 기업에서는 개인 데이터를 불법적으로 수집하여 활용하고 있다. 금융권에서는 블록체인, 빅데이터, AI 기술 등을 활용하여 개인 데이터를 안전하게 관리하고 보다 좋은 서비스를 제공하기 위해 활발한 연구가 진행되고 있다. 본 논문에서는 블록체인 기술을 활용하여 개인 데이터를 안전하게 관리할 수 있으며, 기존 시스템 변동 없이 사용할 수 있는 시스템을 제안하였다. 본 시스템의 구성은 블록체인, 블록체인 연동, 서비스 제공기관, 사용자(App) 등으로 구성된다. 블록체인은 종류와 형태 상관없이 사용이 가능하며, 블록체인 연동 부분에서 블록체인 및 서비스를 구분하여 서비스를 제공한다. 서비스제공기관은 개인 데이터를 이용하기 위해 사용자에게 권한을 요청하고 위임 받아야만 개인 데이터에 접근이 가능하다. 기존 마이데이터 서비스는 사용자 휴대폰에 모든 데이터를 저장하므로 탈옥, 루팅으로 인해 정보가 유출될 수 있으나 제안하는 시스템에서는 블록체인에 개인 데이터를 저장하므로 정보 유출 사고를 방지할 수 있다. 추후 블록체인에 저장된 개인 데이터를 이용하여 맞춤형 서비스를 제공할 수 있도록 연구할 것이다.

과학고 및 영재학교에 재학 중인 과학영재의 연구노트 작성실태 분석 (Analysis on Writing Status of Laboratory Notebook by Science-Gifted High School Students)

  • 유혁상;이지원
    • 과학교육연구지
    • /
    • 제46권3호
    • /
    • pp.266-277
    • /
    • 2022
  • 이 연구에서는 과학영재의 연구노트의 작성과 보관 현황 및 인식 실태를 분석하여, 향후 연구노트 작성과 관리 지침 및 교육 방안 마련을 위한 시사점을 도출하는 것을 목적으로 한다. 이를 위하여 과학영재 고등학생을 대상으로 설문을 실시하였고 152명의 응답을 분석하였다. 과학영재 학생들의 연구노트 작성과 보관 현황 및 인식의 특성을 살펴보면, 연구노트의 작성이 중요하다고 인식하는 것에 비해 성실하게 작성하지 않았고, 지도교사나 과학자 등 멘토의 지도와 점검도 성실하게 수행되지 않는 경향이 나타났다. 또, 이름, 날짜기입 등 연구증빙을 위한 실행이 부족하였다. 그리고 연구노트를 학생이 직접 소유하고 보관하는 비율이 가장 높았으나, 보존 기간이 얼마인지, 소유 및 보관 주체가 누구인지에 대한 인식 수준은 높지 않았다. 이러한 결과에 기반하여 과학영재 교육기관의 개선사항을 제안한다. 첫째, 연구노트 작성을 성실히 수행하도록 과학영재 학생들에 대한 지도를 강화할 필요가 있다. 둘째, 연구노트 작성 방법에 대해 구체적으로 교육할 필요가 있다. 셋째, 학교에서 구체적인 연구노트 작성, 관리에 대한 규정을 마련하고 이를 바탕으로 교육이 이루어져야 한다.

가상통화거래소의 계정 및 자산 보호에 관한 사례연구: 유관기관의 프로세스를 중심으로 (A Case Study on the Protection of Accounts and Assets on Cryptocurrency Exchanges: Focusing on the Processes of Related Institutions)

  • 이윤주;이동원;한인구
    • 경영정보학연구
    • /
    • 제22권4호
    • /
    • pp.135-161
    • /
    • 2020
  • 블록체인과 가상통화 관련 시장의 성장과 함께 가상통화거래소는 하나의 신규 산업으로 성장하고 있다. 그러나, 가상통화에 대한 법·규제적 정의가 진행 중에 있어서 기존 산업과 다르게 규제기관의 관리감독을 받지 않고 있으며, 이에 따라 본 연구는 거래소 해킹 및 사고로 인한 사용자(가상통화 투자자)의 피해가 다수 보고되었다. 가상통화거래소에서 발생할 수 있는 피해를 개인정보 및 계정의 탈취로 인한 자산 피해와 사용자가 외부 사기사건 등에 연루되어 발생할 수 있는 피해로 구분하여 연관성이 높은 기능을 선행 사업자와 비교 분석하였다. 회원가입(KYC: Know Your Client), 로그인, 거래 추가인증은 선행 사업자와 유사한 수준이나, 이상거래탐지(FDS: Fraud Detection System), 법화 및 가상통화 자금세탁방지(AML: Anti-Money Laundering)는 미흡한 수준으로 조속한 개선이 필요할 것으로 파악되었다.

Trust to Share: Investigating the Key Factors to Influence Tenants' Participation in Online Short-Term Rent

  • Liuye Yu;Zhixia Zang;Xue Yang
    • Asia pacific journal of information systems
    • /
    • 제29권2호
    • /
    • pp.308-327
    • /
    • 2019
  • The concept of sharing economy has received rich attention in recent years. As a typical type of business model in the sharing economy, online short rent has been paid attention by both industry and academia. In this study, we find trust to be a critical determinant to the success of online short rent platforms. Based on three dimensions of trust theory, i.e., ability, benevolence and integrity, we investigate the factors influencing tenant' willingness to participate in online short rent. We further examine the extent to which trust can influence the number of sales and comments of rooms listed at online short-term rent platforms, which can represent tenant' willingness to participate in the sharing economy. The results show that the trust dimensions represented by a landlord's personal characteristics have significant positive correlations with the number of sales and comments. For example, the real name authentication and the sesame score can represent the trust integrity; online replay ratio and the average confirmation time representing the trust sincerity, and the order acceptance ratio representing the trust ability. On this basis, we proposed some recommendations for both platforms and landlords. For example, the landlords can improve the tenants' trust by authenticating his/her real name, replying actively and timely. For platforms, when they make housing list ranking rules, they can take the landlord's personal attributes that may affect trust into consideration. Moreover, platforms can also allow landlords to supply value-added services to improve service quality and ultimately promote the virtuous circle of the platform ecosphere. Through conducting the empirical research on a particular application of the sharing economy, we aim to fill the research gap of this field in China and provide theoretical and practical contributions to the future development of online short rent.

전자책 DRM을 위한 자동화된 표준정합성 검사 시스템에 관한 연구 (A Study on the Automated Compatibility Standard Test System for eBook DRM)

  • 김태현;강호갑;안창주;조성환
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.127-136
    • /
    • 2013
  • 한국저작권위원회의 CT R&D 과제로 진행되고 있는 EPUB DRM 호환성 기술 연구(과제명 : 국제표준의 EPUB 기반 전자책 DRM 표준 레퍼런스 소프트웨어 기술 개발)는 2011년 전자책 시장의 사실상표준으로 자리매김을 하고 있는 EPUB 표준을 기반으로 암호화 및 전자서명 프로파일 표준안과 인증서 프로파일 표준안, 그리고 권리정보 용어에 대한 표준안을 개발하였다. 이들 4개의 표준안들은 각각 '전자책 DRM 암호화 명세서', '전자책 DRM 전자서명 명세서', '전자책 DRM 인증서 명세서', '전자책 DRM 권리용어 정의' 라는 제목으로 전자출판물표준화포럼(ODPF)과 한국정보통신기술협회(TTA)를 통해 2012년 국내 산업표준으로 제정이 완료되었다. 또한 동일 연구과제에서는 이들 4개의 표준이 전자책 DRM의 실질적인 호환성을 위해 적용될 수 있도록 전자책 DRM 라이선스 프로토콜에 대한 표준안도 2012년에 수립하였다. 기술 표준들은 해당 표준 명세서를 기반으로 개발된 구현물들이 표준에 부합되게 구현되었는지를 검사하는 표준정합성 검증과정이 필수적으로 요구된다. 본 논문은 전자책 DRM 표준기술 명세서를 기반으로 한 자동화된 표준 정합성 검증 방법 및 모델을 제시하고자 한다.

개인정보 유출의 정보전이 효과 (The Effects of Information Transfer of Personal Information Security Breaches)

  • 박상수;이현철
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제27권1호
    • /
    • pp.193-224
    • /
    • 2018
  • Purpose Targeting Korean companies listed on Korean securities markets (i.e., KOSPI and KOSDAQ markets), this study aims to shed lights the effects of personal information security breaches on stock prices of information security companies. Interestingly, this study is, to the best of our knowledge, the first to examine the information transfer effect on personal information security breaches of companies. Design / Methodology /Approach To examine the information transfer effect of personal information security breaches, our study employs the event study commonly used in financial studies. To this end, we investigate a variety of events of personal information security breaches of companies listed on the KOPSI stock market and the KOSDAQ market. We collect the total samples of one hundred and twelve with forty seven of events of personal information security breaches by thirty companies and sixty five of information security companies. Findings The principal findings from the empirical study are as follows. First, for companies of personal information security breaches, our event study presents the significantly negative AAR (averaged abnormal return) value on the event day at the 5 % level and the highly significant negative CAAR(cumulative averaged abnormal return) value on the event day and the day after the event day at the 1 % level. The results suggest that personal information breaches significantly contribute to an decrease in value of the information breached companies. The cross sectional regressions in this study estimate the significantly negative coefficient for the ME/BE variable, the proxy for a growth opportunity at the 5 % level. This suggests a reverse relation between the growth opportunity of companies and their value. As for the various samples of the information security companies categorized by physical security, network and system security, security application software, code authentication, system integration, we find the significantly positive AAR on the day after the event day at the 5% level, only for the network and system security-companies. This addresses that the information transfer effect followed by personal information breaches is uniquely observable for companies categorized into network and system companies. The regressions for the network and system companies estimate the significantly positive coefficient for the NS dummy variable (i.e., the dummy of the network and system security companies) at the standard level. This allows us to identify appropriate times needed to make the information transfer effect realized from personal information breached companies to information security companies.

SSL/TLS 공격에 대한 신규 대응 방안 (New Security Approaches for SSL/TLS Attacks Resistance in Practice)

  • 짠송닷푹;이창훈
    • 한국전자거래학회지
    • /
    • 제22권2호
    • /
    • pp.169-185
    • /
    • 2017
  • SSL의 취약점을 이용한 공격 기법인 BEAST를 발표했던 Juliano Rizzo와 Thai Duong이 새로운 공격 기법인 CRIME(Compression Ration Info-leak Made Easy)을 발표하였다. CRIME 공격은 암호화된 데이터에 대한 비밀 정보를 찾아내기 위해 데이터가 압축 및 암호화되는 방법의 취약점을 이용한 공격이다. 공격자는 이 공격법을 반복하여 데이터를 복호화할 수 있고, HTTP 세션의 쿠기 데이터를 복원할 수 있다. 공격자는 SPDY 및 SSL/TLS의 압축 함수를 대상으로 하는 이 보안 취약점을 이용하여 다양한 길이의 입력 데이터를 선택함으로써 암호화된 데이터의 길이를 확인할 수 있다. TLS 프로토콜은 두 통신자(서버 및 클라이언트) 사이에서 발생하는 데이터 통신의 무결성을 보장하고 두 대상에 대한 인증 수단을 제공하고 있으며, 최근 몇 년 동안 이들을 대상으로 TLS 메커니즘의 몇몇 특성들을 이용한 다양한 공격들이 수행되고 연구되었다. 본 논문에서는 CRIME 및 SSL/TLS에 대한 다양한 공격 기법들과 이들에 대한 대응 및 구현 방안에 대하여 논의하며, 실용적인 관점에서 SSL/TLS 공격 대응 방안의 방향을 제시한다.

다양한 무선 환경에서 끊김 없는 이동성 관리를 위한 사용자 정의 네트워크 모델 및 구조 (Model and Architecture of User-Defined Networks for Seamless Mobility Management in Diverse Wireless Environment)

  • 천승만;나재욱;이승무;최준혁;박종태
    • 대한전자공학회논문지TC
    • /
    • 제48권11호
    • /
    • pp.35-43
    • /
    • 2011
  • 본 논문에서는 사용자가 각기 다른 구조를 가진 다양한 무선랜 네트워크 (Wireless Local Area Network) 들 간 핸드오버시 사용자에게 끊김 없는 인터넷 연결을 제공하기 위한 새로운 이동성 관리 구조 및 모델을 제시한다. IETF에서는 MIPv6와 이를 확장한 HMIPv6, PMIPv6 등의 많은 이동성 관리를 위한 연구가 진행되었지만 현실적으로 무선 접속점이 서로 다른 개인 관리자 또는 ISP에 의해 관리되고 있기 때문에 접속 인증 방법 및 이동성 프로토콜이 달라 이러한 이동성 관리 프로토콜은 이동 단말의 핸드오버 시 응용 서비스에 대한 QoS (Quality of Service)를 보장 할 수 없다. 이러한 문제점을 해결하기 위해 본 논문에서는 사용자가 무선 네트워크를 생성하여 핸드오버 시 QoS를 보장하는 이동성 관리 방법을 제안한다. 더욱 자세히는, 끊김 없는 인터넷 서비스를 제공하기 위한 사용자 정의 네트워크의 모델, 구조 및 알고리즘을 제시한다. 마지막으로, 네트워크 시뮬레이터 2 (Network Simulator Tool 2)를 이용하여 제안된 알고리즘에 대한 성능 분석을 하였다.

MIH 서비스를 활용한 Proxy Mobile IPv4의 핸드오버 지연 최소화 방안 (The Mechanism of Proxy Mobile IPv4 to Minimize the Latency of Handover Using MIH Services)

  • 김성진;유흥렬;이석호
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.211-217
    • /
    • 2008
  • 현재 무선 환경에서 이동성을 제공하려는 노력은 다양한 계층의 프로토콜에서 활발히 진행이 되고 있으며 이중에서도 IP 서브넷이 변경 되어도 이동성이 제공 가능한 IP 이동성 기술이 다양한 계층의 이동성 프로토콜 중에서도 가장 활발히 연구가 이루어지고 있다. IP 이동성 기술은 Mobile IP(MIP)가 나온 이후에 핸드오버 지연을 개선한 Hierarchical MIP 및 Fast MIP 등 다양한 타입으로 확장되어 연구가 진행 중에 있다. 그러나 MIP의 경우는 단말에 MIP Client 스택이 탑재 되어야 하고 단말의 전력 소모 및 HO 지연 크다는 단점 등으로 인하여 기술이 활성화되는데 한계성을 지녀 왔다. 따라서 최근에는 이를 개선한 Proxy MIP 관련 연구들이 활발히 이루어지고 있으며 또한 IP 계층 이동성 기술만으로는 성능 개선에 한계가 있다고 보고 다양한 계층의 이동성 기술과 연동을 하려는 시도도 동시에 이루어지고 있다. 따라서 본 논문에서는 타 계층에서 제공되는 MIH 프로토콜 기능을 활용하여 802.11 WLANs 환경에 Proxy MIPv4를 적용하여 이동성을 제공 시 발생하는 핸드오버 지연 요소를 최소화 하였다. 제안된 메커니즘은 MIH가 제공하는 Event, Command, Information 서비스를 활용하여 단말이 새로운 Target 망에 접속하기 이전에 인증 Key 교환 기법을 통해 핸드오버 시 발생하는 인증 지연을 최소화하였으며 추가적으로 Inter-AP간 Tunneling 및 Forwarding 기법을 적용하여 핸드오버 시 발생되는 Packet 손실을 최소화 하는 성능 향상 방안을 제안하였다.

  • PDF

친환경 농산물의 인증제도 및 정책에 대한 소비자 인지도 조사연구 (Consurmer's Recognition for the Label System and Policy of Environment-Friendly Agricultural Products)

  • 신철노;김진석
    • 농업생명과학연구
    • /
    • 제43권3호
    • /
    • pp.63-75
    • /
    • 2009
  • 본 연구에서는 소비자 지향적 마케팅시대에 직면하여 국내외 농산물 소비수요의 변화에 대응하고 친환경농산물의 유통개선을 도모하기 위하여 소비자들의 친환경농산물인증제도 및 정책에 대한 인식을 조사분석 하였다. 조사연구 결과에 의하면 첫째, 친환경농산물의 소비저변을 확대시키기 위한 가장 시급한 문제는 생산자인 농민들이 아니라 소비자들에 대한 신뢰성을 확보하는 것이 무엇보다도 중요함을 알 수 있다. 이를 위해서는 다양하고 안전한 판로개척과 품질경쟁력 제고, 소포장 규격화 판매, 품질인증제도를 통한 브랜드화 추진, 리콜제 실시등을 통해 소비자들로부터 신뢰를 얻어야 한다. 둘째, 정부의 친환경농산물정책에 대한 지속적이 홍보와 교육이 이루어지고 또한 감독강화가 이루어져야 할 것으로 생각된다. 특히 친환경농산물 유통구조에서 농민들과 직접 거래를 하는 직거래나 인터넷 거래를 활성화시킴으로서 소비자들에 의한 신뢰도를 높일 수 있는 계기가 마련될 것이다. 셋째, 친환경농산물에 대한 품질관리가 지속적으로 이루어져야 한다. 이는 중앙정부의 감독관리도 중요하지만 지역별 품질인증기관을 육성하고 품질인증기관이 생산과정에 대한 투명성을 철저히 보장할 수 있도록 제도화하여 친환경농산물에 대해 소비자들로부터 신뢰를 얻어야 할 것으로 보인다. 마지막으로 친환경농산물 생산농가가 판매에 대한 어려움을 지자체 등이 적극적으로 지원할 필요가 있을 것으로 판단된다.