• 제목/요약/키워드: trust third party

검색결과 49건 처리시간 0.028초

An Empirical Investigation of the Citizens' Freedom of Expression and Trust in Public Agency to use Social Media in Post-Communist Countries: The Case of Mongolia

  • Erdenebold, Tumennast;Kim, Suk-Kyoung;Rho, Jae-Jeung;Hwang, Yoon-Min
    • 아태비즈니스연구
    • /
    • 제12권1호
    • /
    • pp.41-56
    • /
    • 2021
  • Purpose - This empirical study examined the influence of post-communist countries sociol-political factor of freedom of expression preconditioning, and trust in agency, mediating performance expectancy of social media users representing the citizens' behavioural intention to utilize social media in a post-communist country, the case of Mongolia. Design/methodology/approach - This research collected 403 valid survey data from citizens those who use social media in Mongolia. The study used Partial Least Squire (PLS) analysis with the research conceptual model founded on the UTAUT model. Findings - The study shown that citizens in post-communist, they strongly willing freedom of expression, which driving as a positive precondition factor, and this has an indirect positive influence, and trust in agency mediates to enhance performance expectancy. Social influence, and effort expectancy factors have direct positive influence on the intention to use of social media systems in the public sector domain of Mongolia. Research implications or Originality - This research proposed a new model to test citizens' intention to use social media as a communication tool to engage with public organizations in the pre-adoption stage of post-communist countries. Theoretically, this research builds up to the unique theoretical contribution with social media by examining a new social media-based third-party intercommunication medium, incorporating intent to utilize for citizens with government in post-communist countries. Practically, this article lays out the directions to aid social media usage for government sector with concerning citizens intentions in the post-communist situation.

중국중재제도의 국제표준화에 대한 연구 (A Study for International Standardization of China Arbitration System)

  • 김석철
    • 한국중재학회지:중재연구
    • /
    • 제18권3호
    • /
    • pp.117-138
    • /
    • 2008
  • This study lies on building the International Standardization of China Arbitration System for improving a relationship of mutual trust and the safety trade between China and other worldwide countries, especially, South Korea as their one of the biggest trading partners through the comparative analysis of China and UNCITRAL Arbitration Law. In this analysis, the differences from China and UNCITRAL in arbitration law are like belows ; lack of arbitrator's international mind, the limitation of private property right, prohibition of Ad. hoc arbitration, arbitrator's biased nationalism, localism, and their short specialties. a deficiency of the objectiveness for arbitrator's election, a judgement rejection of claimants by using nonattendance and walkout, impossibility of prior and temporary property custody for execution of arbitration award. etc. For the improvement of the International Standardization of China Arbitration, this paper propose as follows: 1) Extension of private property right, reorganization of tax system, realization of open competition, exclusion of 'Sinocentrism', globalization of arbitration system 2) The abolition of old fashioned bureaucracy with approval for ad.hoc arbitration 3) An education for arbitrator's internationalization, specialty, and to promote legal knowledge 4) A settlement of the third country arbitrators' selection for reflecting interested party's decision by the court in a selection system of arbitration committee. 5) Institutionalization of arbitration judgment that prevent for claimant's avoidance by using a withdrawal and an intentional absent 6) A permission of the right of claimant's court custody directly before the begging of arbitration request for the prevention for destruction of evidence and property concealment 7) Grant of the arbitration tribunal's interim measures of protection for private property preservation to the third party, proof security, prevention from the loss that selling the corruptible goods 8) Improvement of arbitration's efficiency from the exclusion of the obstacles that are forgery, concealed evidence, and arbitrator's bribe taking Lastly, I hope that this study will serve to promote friendly economic relationship between China and South Korea and strive for international equilibrium through the achievement of China Arbitration's International Standardization. I will finish this paper with a firm belief that this will lead to more advanced studies.

  • PDF

MANET에서 제 3 신뢰기관(TTP)과 사전 키 분배가 필요 없는 강인한 키 교환 방식 (A Robust Pair-wise Key Agreement Scheme without Trusted Third Party and Pre-distributing Keys for MANET Environments)

  • 한승진;최준혁
    • 한국컴퓨터정보학회논문지
    • /
    • 제13권5호
    • /
    • pp.229-236
    • /
    • 2008
  • 본 논문에서는 유비쿼터스 환경에서 제 3신뢰기관과 사전 키 분배가 이루어지지 않은 상태에서 노드간 키를 안전하게 교환할 수 있는 방법에 대해서 제안한다. 기존의 방식들은 유비쿼터스 혹은 MANET 환경에서 제 3 신뢰기관(TTP)을 가상적으로 존재한다고 가정하거나, 이미 노드간 암호화 키가 기 배포되었다는 가정에서 연구되었다. 그러나 이러한 방식들은 기반구조가 없는 무선의 환경에서는 적절치 못한 방법이다. 이런 문제점을 해결하고자 사용되는 방법 중 하나가 Diffe-Hellman 방식을 이용한 방법이다. 그러나 기존의 방법은 중간자 공격과 재생공격에 취약점을 보인다. 따라서 본 논문에서는 ${\mu}TESLA$ 방식을 이용하여 노드들간의 인증문제를 해결하고. 타임스탬프를 이용한 일회용 패스워드 기능을 추가하여 유비쿼터스 환경에서도 안전하고 가벼운 노드간 키 교환 방법을 제안하고 이에 대한 안전성을 검증한다

  • PDF

New Revocable E-cash System Based on the Limited Power of TTP

  • Yan Xie;Fangguo Zhang;Kim, Kwangjo
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.266-269
    • /
    • 2002
  • As a simulation or replacement of analog money in cyber space, the e-cash was introduced by using cryptographic primitives. Since a perfect anonymity system causes some illegal activities, such as money laundering, blackmailing, and illegal purchase, a revocable electronic system was paid a great attention to control the anonymity. In general, Trust Third Party(TTP) is introduced to detect any dubious user and coin, namely user tracing and coin tracing. In this paper we propose a new revocable anonymity e-cash system, and verify the security requirement as well. In our scheme a user first withdraws the e-coin from bank by using blind signature, and then TTP verifies the bank's signature and records the tracing information.

  • PDF

신뢰성 분산에 기반한 강건한 Certified E-mail 프로토콜

  • 서철;양종필;이경현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.338-340
    • /
    • 2003
  • Certified E-mail 프로토콜은 공정한 교환(fair exchange)을 보장하기 위하여 신뢰된 제 3자 (Trusted Third Party, TTP)톨 사용한다. 그러므로, Certified E-mail을 사용하는 유저들은 원격지의 TTP를 완전히 신뢰(fully-trust)해야 한다. 만약 TTP가 훼손되거나 유저와 공모하여 악위적인 행동을 한다면 Certified E-mail 프로토콜의 공정성(fairness)은 붕괴된다. 본 논문에서는 Threshold secret sharing을 사용하여 TTP의 신뢰성을 분산시킨 강건한 Certified E-mail 프로토콜을 제안한다. 분산된 TTP(Distributed TTP, DTTP)를 사용하므로써 유저가 공모하는 악위적인(malicious) TTP에 대한 공격을 막을 수 있으며 어느 한 DTTP가 훼손되더라도 전체 프로토콜에 영향을 주지 못한다.

  • PDF

A Data Provenance System for Myanmar Rice Cycle Based on Ethereum Blockchain

  • Latt, Cho Nwe Zin;Rahmadika, Sandi;Rhee, Kyung-Hyune
    • Journal of Multimedia Information System
    • /
    • 제8권1호
    • /
    • pp.35-44
    • /
    • 2021
  • The Myanmar rice cycle's existing system is still relying on a third party to manage every rice data information from several organizations. It is inconvenient to supervise simultaneously due to the unreliability of information provided by organizations. Thus, the rice cycle's original data is challenging to be utterly trusted since irresponsible parties can manipulate the current state of information. Moreover, the applied system does not preserve a proper incentive for the involved parties. In this paper, we leverage the Ethereum blockchain to be adopted to tackle the aforementioned issues. The main objective is to build trust between parties in the Myanmar rice cycle system. Our proposed scheme allows customers to check and trace information about the rice cycle information without worrying about the integrity of the data. Furthermore, the authorized parties are also rewarded by the government through Ethereum smart contract features. Eventually, our scheme achieves traceability in the rice chain system and leads to the complete digitization and automation of the rice cycle information.

한국 대중의 이념 정향이 포퓰리즘 성향에 미치는 영향 (Impact of Ideological Orientation on Populist Attitude in Korea)

  • 도묘연
    • 의정연구
    • /
    • 제27권1호
    • /
    • pp.117-155
    • /
    • 2021
  • 이 연구의 목적은 포퓰리즘 수요측면에서 대중의 이념 정향과 포퓰리즘 성향의 관련성을 규명하는 것이다. 구체적으로 주관적 이념평가와 정당지지가 포퓰리즘 성향, 즉 반엘리트주의, 인민 중심주의, 반다원주의에 미친 영향을 분석하였다. 이를 위해 사회경제적 요인과 민주주의 인식 및 정치참여 방식 등을 통제변수로 설정하고, 독립변수 중 이념은 극보수·보수·중도·진보·극진보로 세분화하였다. 자료는 전국 단위의 온라인 설문조사를 통해 수집하였다. 분석결과, 첫째, 이념 정향과 포퓰리즘 성향 간의 강력한 친화성을 확인하였다. 보수 이념(특히 극보수)과 보수정당 지지는 반엘리트주의와 반다원주의에, 그리고 극진보 이념과 진보정당 지지는 인민 중심주의와 반다원주의를 추동하였다. 그리고 세 가지 성향을 종합한 결과에서는 보수(특히 극보수)와 극진보 이념이 포퓰리즘 성향을 결정하는 요인이었다. 둘째, 성별(여성)과 연령을 제외한 사회경제적 변수의 영향력은 나타나지 않았다. 셋째, 포퓰리즘 성향은 민주주의 만족도, 정부 신뢰, 외적 효능감, 투표 및 비투표 활동에 의해서 결정되는 다차원적 성격을 가졌다.

기업 역량 및 인적, 제도적 요인이 중소기업 승계 의도에 미치는 영향 : 매출액 규모의 조절효과 (Examining the Impact of Corporate Capability, Human and Institutional Factors on SME Succession Intentions : The Moderating Effect of Business Scale)

  • 배정식;정병규
    • 벤처혁신연구
    • /
    • 제6권3호
    • /
    • pp.241-263
    • /
    • 2023
  • 최근 중소기업 경영자의 고령화는 기업승계에 있어 주요한 이슈로 부상하고 있다. 우리나라 산업기반인 중소기업의 원활한 승계는 단순히 상속의 논의를 넘어 고용창출 등 국가경제 활력 제고에 중요한 사안이 되고 있다. 이러한 시점에서 본 연구는 기업승계 의도에 미치는 요인에 대해 실증 분석을 했다. 독립변수로는 직원 역량, 마케팅 역량, 디지털 역량으로 구성된 기업 역량과 경영자, 후계자, 제3의 이해관계인과 같은 인적 요인 및 제도적 요소인 법제, 세제, 신탁을 설정하였다. 아울러 매출액 규모의 조절효과를 검증하였다. 설문조사는 중소기업을 운영하고 있는 대표자를 대상으로 실시하였고 총 유효한 설문은 315부였다. 실증분석은 설문조사를 기반으로 위계적회귀분석 방법으로 진행하였다. 실증 분석 결과는 다음과 같다. 첫째, 마케팅 역량과 디지털 역량, 경영자 역량과 후계자 역량, 세제와 신탁은 기업승계 의도에 유의한 정(+)의 영향을 주는 것으로 분석됐다. 하지만 제3의 이해관계인과 직원 역량 및 법제는 기업승계 의도에 유의한 영향을 미치지 않는 것으로 나타났다. 유의한 영향을 주는 변인들 중에서 그 영향력의 크기는 세제, 후계자 역량, 경영자 역량, 신탁, 마케팅 역량, 디지털 역량 순으로 나타났다. 둘째, 매출액 규모는 기업승계 의도에 유의한 영향 관계를 보인 변인들 즉 경영자 역량, 후계자 역량, 마케팅 역량, 디지털 역량, 세제 및 신탁과 기업승계 의도간의 관계를 조절하는 것으로 나타났다. 이러한 연구 결과를 바탕으로 원활한 기업승계를 위한 학술적, 실무적 및 제도적 시사점을 제시하였다.

An Enhanced Privacy-Aware Authentication Scheme for Distributed Mobile Cloud Computing Services

  • Xiong, Ling;Peng, Daiyuan;Peng, Tu;Liang, Hongbin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권12호
    • /
    • pp.6169-6187
    • /
    • 2017
  • With the fast growth of mobile services, Mobile Cloud Computing(MCC) has gained a great deal of attention from researchers in the academic and industrial field. User authentication and privacy are significant issues in MCC environment. Recently, Tsai and Lo proposed a privacy-aware authentication scheme for distributed MCC services, which claimed to support mutual authentication and user anonymity. However, Irshad et.al. pointed out this scheme cannot achieve desired security goals and improved it. Unfortunately, this paper shall show that security features of Irshad et.al.'s scheme are achieved at the price of multiple time-consuming operations, such as three bilinear pairing operations, one map-to-point hash function operation, etc. Besides, it still suffers from two minor design flaws, including incapability of achieving three-factor security and no user revocation and re-registration. To address these issues, an enhanced and provably secure authentication scheme for distributed MCC services will be designed in this work. The proposed scheme can meet all desirable security requirements and is able to resist against various kinds of attacks. Moreover, compared with previously proposed schemes, the proposed scheme provides more security features while achieving lower computation and communication costs.

A Verifiable and Traceable Secondhand Digital Media Market Protocol

  • Chen, Chin-Ling;Chen, Chin-Chang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권8호
    • /
    • pp.1472-1491
    • /
    • 2011
  • As used product transactions are currently on the rise, the demand for transactions of secondhand digital content will grow in the future; thus, learning to make secure transactions while avoiding cyber attacks becomes an important issue. In this paper, we combine the new buyer's secret key, the new buyer's watermark to embed in resold digital content, and the reseller's encrypted watermark, which can prove legal ownership of the reseller. Using the privacy homomorphism property of RSA and exponential calculus, the original seller of digital content can verify the legality of the reseller and the new buyer. We also reduced the load of encryption/decryption digital content using a partial encryption/decryption algorithm to make our protocol more efficient and practical. In the proposed protocol, the seller is not able to conduct piracy and easily frame any other innocent secondhand buyer when a case of piracy is found. In fact, piracy can be clearly traced using the privacy homomorphism property of RSA and the embedded watermark mechanism. Further, in the proposed protocol, the seller himself can trace the piracy using exponential calculus. Since it is unnecessary to trust third party participation, the conspiracy problem is resolved and the new buyer is not required to participate in the dispute. Moreover, the seller, reseller and new buyer can simultaneously benefit from the secondhand transaction.