• 제목/요약/키워드: 데이터 인증

검색결과 1,281건 처리시간 0.029초

국내 핀테크 동향 및 모바일 결제 서비스 분석: 텍스트 마이닝 기법 활용 (Fintech Trends and Mobile Payment Service Anlaysis in Korea: Application of Text Mining Techniques)

  • 안정국;이소현;안은희;김희웅
    • 정보화정책
    • /
    • 제23권3호
    • /
    • pp.26-42
    • /
    • 2016
  • 최근 O2O 시장의 급성장과 더불어 금융과 ICT 기술이 융합된 핀테크가 "금융의 O2O"화를 이끌 혁신으로 주목 받고 있으며, 핀테크 기반의 결제, 인증, 보안 기술 및 관련 서비스가 주목 받고 있다. 핀테크와 같은 신기술 산업에는 기술적인 원천과 더불어 관련 제도 및 규제가 중요한데, 아직은 국내 핀테크 산업의 제도와 기술동향에 관한 심층적인 연구가 부족한 실정이다. 따라서 본 연구에서는 국내 핀테크 동향을 분석하고, 더 나아가 국내 대표적 모바일 결제서비스인 카카오페이와 삼성페이를 비교하여, 향후 국내 핀테크 산업의 기술과 제도의 방향성에 대한 시사점을 찾고자 한다. 본 연구는 핀테크가 언급된 트윗들을 2014년 8월부터 2016년 6월까지 전수 조사하여, 토픽 추출, 감성 분석, 키워드 네트워크 분석들을 시각화 하였다. 분석한 결과, 2014년에서 2016년 사이에 기술과 제도에서 다양한 주제들이 생성되어 왔음을 확인할 수 있었으며, 카카오톡과 같은 "서비스" 기반의 카카오페이와 갤럭시와 같은 "기기" 기반의 삼성페이의 토픽들 간에도 서로 다른 키워드들과 반응들이 추출되었다. 본 연구는 소셜미디어 마이닝을 이용하여 소셜미디어의 비정형 데이터를 기간 별로 분석하고, 감성분석을 통해 서비스에 대한 소비자들의 기대와 반응을 정량화한 것에 의의가 있다. 이를 통하여 핀테크 관련 실무자들에게 전략적 방향을 제시함으로써 핀테크 산업발전의 기반이 될 수 있을 것으로 기대한다.

의료정보 표준에 기반한 EHR 플랫폼의 설계 및 개발 (Design and Development of an EHR Platform Based on Medical Informatics Standards)

  • 김화선;조훈;이인근
    • 한국지능시스템학회논문지
    • /
    • 제21권4호
    • /
    • pp.456-462
    • /
    • 2011
  • 최근 미국의 경기부양 법안이 통과됨에 따라 전 세계적으로 의료 산업분야에서의 EHR 시스템에 대한 관심이 증대되고 있다. 이 법안은 다양한 의료표준을 통해 상호 운용성을 보장하는 EHR 시스템을 도입하는 의원이나 병원에 인센티브를 제공하는 프로그램을 제시하고 있다. 이러한 인센티브 프로그램으로 인해 많은 EHR 시스템이 개발되었고, 또한 많은 의원이나 병원이 CCHIT에서 인증한 EHR 시스템을 도입하고 있다. 미국 의료 산업의 변화에 발맞추어 국내의 일부 기업에서도 국내병원에 EMR 시스템을 구축한 경험을 바탕으로 미국 의료 시장에 진출하려고 노력하고 있다. 그러나 미국과 한국의 의료 환경이 상이하여 개발한 시스템의 개선이 불가피하다. 따라서 본 논문에서는 의료표준화 기술에 기반하여 서로 다른 의료정보 시스템 간의 상호 운용성을 보장하는 통합형 EHR 플랫폼을 설계하고 개발한다. 개발한 플랫폼에서는 전송 표준 및 방법, 용어 표준 및 활용, 의사 결정을 위한 지식 관리 등의 다양한 기반 기술을 통합하여 완성된 하나의 시스템을 구현하였고, 의료정보의 표준화를 위한 표준용어체계와 의료정보의 교환을 위한 HL7 인터페이스 엔진을 탑재하여 의료 데이터의 전자적 처리가 가능하도록 하였다. 개발한 플랫폼에 기반하여 미국 개원의의 외래 진료를 지원하기 위한 EHR 시스템인 SeniCare를 개발하고, CMS에서 제시한 "의미 있는 사용"의 조건의 부합 여부를 확인함으로써 개발한 플랫폼의 효용성을 검증한다.

경사 타겟을 이용한 무인항공영상의 경계반응 분석 (Edge Response Analysis of UAV-Images Using a Slanted Target)

  • 이재원;성상민
    • 한국측량학회지
    • /
    • 제38권4호
    • /
    • pp.317-325
    • /
    • 2020
  • 무인항공사진측량은 저비용, 고효율의 장점으로 최근 고정밀의 신속 공간정보 데이터 취득 수단으로 떠오르고 있다. 하지만 무인항공영상의 정량적인 품질 검증 방법이나 인증에 대한 구체적인 절차와 세부규정이 미흡하다. 또한, 영상 품질에 대한 검증 수단이 영상의 해상도와 함께 명암의 대비 정도를 분석 할 수 있는 MTF (Modulation Transfer Function) 분석이나 경계반응 분석이 아니라 단순히 GSD (Ground Sample Distance) 만으로 품질을 평가하는 실정이다. 이에 본 연구에서는 무인항공영상 품질 분석에서 경계반응 분석의 필요성을 확인하기 위해 GSD 분석과 함께 Slanted edge target을 이용한 경계반응 분석을 실시하였다. 또한, 작업자가 간편하게 경계반응을 분석할 수 있도록 Matlab GUI 기반 tool을 제작하였다. 연구 결과, 동일한 GSD 임에도 불구하고 경계 반응 분석 결과는 상이하게 나타나 경계반응 분석의 필요성을 확인할 수 있었다. 아울러, 무인항공영상의 경계반응 분석 수치는 무인항공기에 탑재한 카메라의 성능에 비례함을 알 수 있었다.

토목 표준도 기반의 BIM 라이브러리에 대한 객체 품질 검증 방법 연구-옹벽사례를 중심으로 (An Object Quality Verification Method for BIM Libraries based on Standardized Drawings in Civil Projects -Focusing on Retaining Wall Case)

  • 문현석;김창윤;조근하;주기범
    • 한국산학기술학회논문지
    • /
    • 제17권4호
    • /
    • pp.129-137
    • /
    • 2016
  • 국내외에서 건축시설 중심의 BIM 라이브러리를 개발하여 보급하고 있으나, 개별 라이브러리 형상에 대한 물리적, 논리적 품질검토 방법을 정의하고 있지 않아 2D로부터 변환된 3D 라이브러리 모델의 신뢰성을 확보하는데 어려움이 있다. BIM 라이브러리는 자재 및 부재 제작업체들이 참여하여 컨텐츠를 구성하므로 개별 라이브러리의 제작 후 납품시 별도의 품질검토를 통해 인증을 받는 절차가 무엇보다 중요하다. 또한 그 활용에 범용성을 가져야 하므로 일관된 검토기준에 따라 객체의 품질을 확보하는 것이 필요하다. 따라서 본 연구에서는 국토교통부 표준도를 기반으로 작성된 토목분야 BIM 라이브러리를 토대로 기존 2D와 비교하여 물리적 및 데이터 관점에서 정확한 라이브러리 객체가 작성되었는지를 확인하기 위한 품질 검토 방법을 구성한다. 본 연구는 건축 및 토목분야의 자재 및 부재 제작업체들이 BIM 라이브러리 객체 납품 시 품질 검토 방법으로 널리 활용될 수 있을 것이다. 또한 As-Built BIM 모델의 품질검토를 위한 룰-셋(Rule-Sets) 정보로 활용되어 파라미터 기반의 자동화된 품질검증 시스템 구축에 활용될 수 있을 것이다.

SHA-3 해쉬함수 소비전력 특성 분석 및 저전력 구조 기법 (Analysis on Power Consumption Characteristics of SHA-3 Candidates and Low-Power Architecture)

  • 김성호;조성호
    • 한국정보통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.115-125
    • /
    • 2011
  • 해쉬함수는 데이터와 명령에 대한 위변조를 방지와 같은 무결성 제공하거나 서명이나 키 분배 등 다양한 보안 프로토콜에서 서명 및 인증, 키 분배 목적으로 많이 사용되는 일방향성 함수(one-way function)다. 2005년 Wang에 의해 암호학적 취약성이 발견되기까지 해쉬함수로는 SHA-1이 많이 사용 되었다. SHA-1의 안전성에 문제가 생기게 되자 NIST(National Institute of Standards and Technology)에서는 암호학적으로 안전한 새로운 해쉬함수 개발 필요성을 느껴 2007년 11월에 공개적으로 새로운 해쉬함수에 대한 공모를 시작했으며, SHA-3로 명명된 새로운 해쉬함수는 2012년 최종 선정될 예정이다. 현재 제안된 SHA-3 함수들에 대한 암호학적인 특성과 하드웨어로 구현했을 때의 하드웨어 복잡도, 소프트웨어로 구현했을 때의 성능 등에 대한 평가가 이뤄지고 있다. 하지만 하드웨어로 구현된 해쉬함수의 중요한 특성 평가 척도(metrics)인 소비 전력 특성에 대한 연구는 활발히 이뤄지지 않고 있다. 본 논문에서는 제안된 SHA-3 해쉬함수를 하드웨어로 구현했을 경우의 소비 전력 특성을 분석하고 소비전력 특성 분석 결과를 토대로 SHA-3 해쉬함수 중에서 새로운 SHA-3 해쉬함수로 선정될 확률이 높은 Luffa 함수에 대한 저전력 구조를 제안한다. 제안된 저전력 구조는 기존의 Luffa 하드웨어보다 약 10% 정도 적은 전력을 소비함을 보인다.

가정용 연료전지 전력변환장치 전자파적합성 성능 평가 연구 (A Study on Electromagnetic Compatibility Performance Evaluation of Power Conditioning System for Residential Fuel Cell)

  • 최영주;남태호;이은경;이덕권;이정운;이승국;문종삼
    • 한국가스학회지
    • /
    • 제21권6호
    • /
    • pp.23-29
    • /
    • 2017
  • 신재생에너지 중 태양 및 풍력에너지는 자원의 제어가 쉽지 않아 불규칙적인 전력을 생산하여 계통연계 시 불안정하다. 하지만 연료전지 시스템의 경우, 제어가능한 자원인 수소에너지를 기반으로 일정한 주파수와 전력을 생산하며 계통연계 시 좀 더 안정적이다. 이와 같은 연료전지 시스템을 가정에서 사용하기 위해서는 전력변환장치의 안전성능이 중요하며 그 중 전자파적합성 성능 평가 방법이 중요하게 여겨진다. 본 연구에서는 연료전지 전력변환장치 성능평가 항목 중 전자파적합성의 국제규격과 국내 인증 기준 KGS AB934 PC53과 비교 분석하여 전원주파수 자계내성 시험의 도입 가능성을 검토하였다. 또한 실증 평가를 실시하여 성능 평가 보조 지표로 활용 가능한 정량적 데이터 확보에 대해 연구하였다.

저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜 (A Storage and Computation Efficient RFID Distance Bounding Protocol)

  • 안해순;윤은준;부기동;남인길
    • 한국통신학회논문지
    • /
    • 제35권9B호
    • /
    • pp.1350-1359
    • /
    • 2010
  • 최근에 근접 인증(proximity authentication)을 위해 사용하는 RFID 시스템이 경계 위조(distance fraud), 마피아 위조(mafia fraud), 테러리스트 위조(terrorist fraud) 공격들과 같은 다양한 위치 기반의 중계 공격(relay attack)들에 취약함이 증명되었다. 이러한 중계 공격들을 방지하기 위해 리더와 태그사이의 데이터 왕복 전송 시간을 측정하는 경계 결정(distance-bounding) 프로토콜이 한 해결책으로 연구되고 있다. 2008년에 Munilla와 Peinado는 Hancke-Kuhn이 제안한 프로토콜을 수정하여 보이드-시도(void-challenge) 기법을 적용한 RFID 경계 결정 프로토콜을 제안하였다. Hancke-Kuhn 프로토콜과 비교하여 Munilla-Peinado의 프로토콜은 공격자에게 n번의 왕복에서(5/8)n의 성공 확률을 제공함으로써 공격 성공 확률을 감소시켜준다. 하지만 저장 공간 낭비와 많은 해쉬 함수 연산으로 인해 저비용 수동형 태그에는 비효율적이다. 이에 본 논문에서는 태그측의 해쉬 함수 연산량을 줄이고, 적은 저장 공간을 요구함으로써 저비용 수동형 태그에 적합한 새로운 RFID 경계 결정 프로토콜을 제안한다. 결론적으로 제안한 경계 결정 프로토콜은 Munilla-Peinado의 프로토콜과 비교하여 저장 공간 효율성과 연산 효율성을 높여줄 뿐만 아니라, $(5/8)^n$의 공격자 성공 확률을 보장함으로써 동일한 안전성을 제공할 수 있다.

AES 기반 와이브로 보안 프로세서 설계 (A Design of AES-based WiBro Security Processor)

  • 김종환;신경욱
    • 대한전자공학회논문지SD
    • /
    • 제44권7호통권361호
    • /
    • pp.71-80
    • /
    • 2007
  • 본 논문에서는 와이브로 (WiBro) 무선 인터넷 시스템의 보안 부계층 (Security Sub-layer)을 지원하는 와이브로 보안 프로세서 (WBSec)의 효율적인 하드웨어 설계에 관해 기술한다. 설계된 WBSec 프로세서는 AES (Advanced Encryption Standard) 블록암호 알고리듬을 기반으로 하여 데이터 암호 복호, 인증 무결성, 키 암호 복호 등 무선 네트워크의 보안기능을 처리한다. WBSec 프로세서는 ECB, CTR, CBC, CCM 및 key wrap/unwrap 동작모드를 가지며, 암호 연산만을 처리하는 AES 코어와 암호 복호 연산을 처리하는 AES 코어를 병렬로 사용하여 전체적인 성능이 최적화되도록 설계되었다. 효율적인 하드웨어 구현을 위해 AES 코어 내부의 라운드 변환 블록에 하드웨어 공유기법을 적용하여 설계하였으며, 또한 하드웨어 복잡도에 가장 큰 영향을 미치는 S-box를 체 (field) 변환 방법을 적용하여 구현함으로써 LUT (Look-Up Table)로 구현하는 방식에 비해 약 25%의 게이트를 감소시켰다. Verilog-HDL로 설계된 WBSec 프로세서는 22,350 게이트로 구현되었으며, key wrap 모드에서 최소 16-Mbps의 성능과 CCM 암호 복호 모드에서 최대 213-Mbps의 성능을 가져 와이브로 시스템 보안용 하드웨어 설계에 IP 형태로 사용될 수 있다.

분산 ID 보관 및 연계 서비스 모델 제안 (Proposal for a Custody and Federated Service Model for the Decentralized Identity)

  • 여기호;박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제30권3호
    • /
    • pp.513-525
    • /
    • 2020
  • 오늘날까지 정보주체의 개인정보들은 많은 기업이나 기관에 중앙 집중화되어 있는 구조였다. 하지만, 최근에는 점차적으로 정보주체가 자신의 개인정보를 통제하고 소유권을 찾는 방향으로 패러다임이 변화하고 있다. 해외는 일찍부터 EU의 일반 개인정보보호법(General Data Protection Regulation)이나 미국의 소비자 프라이버시 권리장전(California Consumer Privacy Act) 등으로 개인의 데이터 소유권을 강화하고 있다. 국내도 여러 기업들이 모인 연합체들에 의해 분산 ID 서비스 모델에 대한 기술 연구와 서비스 적용 사례들을 만들어 가고 있다. 본 논문에서는 현재 연구되고 있는 분산 ID 서비스 모델과 그 한계점에 대해 알아보고 해결할 수 있는 보다 개선된 분산 ID 서비스 모델을 제안하고자 한다. 제안 모델은 분산 ID를 제3의 기관인 보관자에게 안전하게 수탁하는 기능과 서로 다른 분산 ID 서비스가 생기더라도 상호 연동될 수 있는 연계 기능을 가진다. 아울러, 제안 모델의 보안 위협을 식별하고 보안 요구사항을 도출하여 보다 안전하고 편리한 모델을 제시한다. 분산 ID 기술은 사람에 대한 증명뿐아니라 향후 사물인터넷의 디바이스 ID 인증 관리에도 확장되어 적용될 것으로 기대된다.

센서 네트워크에서 mHEED를 이용한 에너지 효율적인 분산 침입탐지 구조 (Energy Efficient Distributed Intrusion Detection Architecture using mHEED on Sensor Networks)

  • 김미희;김지선;채기준
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.151-164
    • /
    • 2009
  • 센서 네트워크는 유비쿼터스 컴퓨팅 구현을 위한 기반 네트워크 중의 하나로 그 중요성이 점차 부각되고 있으며, 네트워크 특성상 보안 기술 또한 기반 기술과 함께 중요하게 인식되고 있다. 현재까지 진행된 센서 네트워크 보안 기술은 암호화에 의존하는 인증 구조나 키 관리 구조에 대한 연구가 주를 이루었다. 그러나 센서 노드는 쉽게 포획이 가능하고 암호화 기술을 사용하는 환경에서도 키가 외부에 노출되기 쉽다. 공격자는 이를 이용하여 합법적인 노드로 가장하여 내부에서 네트워크를 공격할 수 있다. 따라서 네트워크의 보안을 보장하기 위해서는 한정된 자원의 많은 센서로 구성된 센서 네트워크 특성에 맞는 효율적인 침입탐지 구조가 개발되어야 한다. 본 논문에서는 센서 네트워크에서 에너지 효율성과 침입탐지 기능의 효율성을 함께 고려하여 침입탐지 기능을 분산적이고 동적으로 변화시킬 수 있는 분산 침입탐지 구조를 제안한다. 클러스터링 알고리즘인 HEED 알고리즘을 수정 (modified HEED, mHEED라 칭함)하여 각 라운드에서 노드의 에너지 잔량과 이웃 노드 수에 따라 분산 침입탐지노드가 선택되고, 침입탐지를 위한 코드와 이전 감시 결과가 이동 에이전트를 통해 전달이 되어 연속적인 감시 기능을 수행한다. 감시된 결과는 일반 센싱 정보에 첨부되어 전달되거나 긴급한 데이터의 경우 높은 우선순위 전달을 통해 중앙 침입탐지 시스템에 전달이된다. 시뮬레이션을 통해 기존 연구인 적응적 침입탐지 구조와 성능 비교를 수행하였고, 그 결과 에너지 효율성 및 오버헤드, 탐지가능성과 그 성능 측면에서 뛰어난 성능 향상을 입증할 수 있었다.