• 제목/요약/키워드: 제3자 보증

검색결과 30건 처리시간 0.028초

인터넷 쇼핑몰에서의 신뢰 형성 요인에 관한 연구: 인지된 위험 및 가격의 조절효과를 중심으로 (Investigating the Determinants of Trust in the Internet Shopping Mall Environments: Focusing on the Moderation Effects of Perceived Risk and Perceived Price)

  • 이규하;곽기영
    • 경영정보학연구
    • /
    • 제17권2호
    • /
    • pp.1-27
    • /
    • 2015
  • 인터넷 쇼핑몰은 지난 10년간 급격하게 성장해 왔다. 이러한 성장의 주요한 원인으로 저렴한 가격과 편리성을 들 수 있다. 그러나 인터넷쇼핑에서는 소비자가 구매하려고 하는 물품을 직접 보고 만질 수 없기 때문에 오프라인 쇼핑몰에 비교해서 불확실성이 높다. 많은 선행 연구에서 이러한 불확실성을 해결하기 위해서 신뢰를 제안하였다. 본 연구의 목적은 구전과 제3자 보증이 신뢰에 어떻게 영향을 미치는지 조사하는 것이다. 그리고 조절변수로서 인지된 위험과 인지된 가격 요인이 신뢰형성에 어떻게 영향을 미칠 것인지 확인하는 것이다. 연구결과, 인터넷 쇼핑몰에서 구전과 제3자 보증은 신뢰에 영향을 주는 중요한 요인임이 검증되었다. 그리고 인지된 위험(높은 위험 인지 그룹, 낮은 위험 인지 그룹)과 인지된 가격(높은 가격 인지 그룹, 낮은 가격 인지 그룹)은 신뢰형성에 각각 다르게 영향을 주는 것으로 검증되었다. 본 연구결과는 연구자와 실무자에게 중요한 시사점을 제공할 것이라 기대된다.

IT 시스템 개발현장 보안점검항목 추출에 관한 연구 (A Study on the Extraction of Security Check Lists for IT System Development Site)

  • 김선미;김태훈;김상호;김재성;김행곤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.2029-2032
    • /
    • 2003
  • IT 시스템 평가과정은 시스템의 보안기능과 이에 적용된 보증수단이 요구사항들을 만족하는지에 대한 신뢰도를 확인하는 것이며, 평가결과는 소비자가 IT 제품이나 시스템이 주어진 환경에 적응하기에 충분히 안전한지, 사용상 내재하는 보안위험이 허용가능한지를 결정하는데 도움이 될 수 있다. 공통평가기준(정보통신부 고시 제2002-40호)에 기반한 평가를 통하여 평가보증등급(EAL) 3 이상의 등급을 인증받기 위해서는 ALC_DVS 패밀리의 요구사항을 고려하여야 하며, 국가기관에서 요구하고 있는 EAL 3+ 등급을 획득하기 위해서는 ALC_DVS.1 컴포넌트의 요구사항을 만족하여야 한다. ALC_DVS.1 컴포넌트의 요구사항 만족 여부를 확인하기 위해서는 개발현장에 대한 실사가 필요할 수 있으나, 공통평가 기준에는 이에 관하여 세부적인 요구사항이 명시되어 있지 않다. 본 논문에서는 평가자 및 개발자가 ALC_DVS.1 컴포넌트에서 요구하는 인적, 물리적, 절차적 보안 요소를 확인하는 데 도움을 줄 수 있는 점검항목들을 도출하였다.

  • PDF

농약표시내용(라벨)은 분명하고 간결해야 한다 - "농약표시내용 및 광고에 관한 아시아$\cdot$태평양 지역망회의"를 다녀와서

  • 강충길
    • 농약과 식물보호
    • /
    • 제12권5호통권104호
    • /
    • pp.35-42
    • /
    • 1991
  • 농약표시내용(라벨)의 중요성은 아무리 강조하여도 지나치지 않는다. 농약의 표시내용은 원제회사나 제조회사의 연구와 개발 뿐만 아니라 기술적인 내용과 지도 및 충고를 농약구입자나 사용자에게 전달할 수 있는 유일한 방법이기 때문이다. 우리나라의 농약표시내용은 농약관리법 제15조, 동법 시행규칙 제13조 제1항에 구체적으로 규정되어 있다. 여기에는 $\ulcorner$제조업자 또는 수입업자는 그 제조 또는 수입한 농약을 판매하고자 할 때에는 용기나 포장에 농약명$\cdot$품목명$\cdot$유효성분 함유량$\cdot$적용병해충명$\cdot$약효보증기간$\cdot$기타 농림수산부령이 정하는 사항을 표시$\lrcorner$하도록 되어있다. <농약표시내용 및 광고에 관한 아시아$\cdot$태평양 지역망 회의>가 세계식량농업기구(FAO)의 후원하에 1990년 12월 3일부터 7일까지 태국 치앙마이에서 개최되었던 바 토의된 내용을 소개하고자 한다.

  • PDF

벤처캐피탈회사의 유형과 보증역할에 대한 연구 (The Certification Role by the Types of Venture Capitalists in KOSDAQ)

  • 윤병섭
    • 재무관리연구
    • /
    • 제20권1호
    • /
    • pp.29-60
    • /
    • 2003
  • 본 연구의 목적은 벤처캐피탈회사의 보증역할을 벤처캐피탈회사의 대주주 유형에 따라 그 존재 여부를 검증하는데 있다. 이를 위해 1997년부터 2000년까지 코스닥증권시장에 신규로 등록한 벤처캐피탈회사투자기업 88개 업체를 대상으로 분석하였다. 본 연구는 벤처캐피탈회사의 대주주 유형에 따라 보증역할을 분석한 초기 연구라는 점 이외에도 다음과 같은 새로운 점을 발견하였다. 첫째, KTB를 포함한 신기술사업금융회사가 중소기업창업 투자회사보다 상하한가 행진이 끝나는 날 종가를 기준으로 한 초기 초과수익률(AR2)과 누적평균 초과수익률(CAR)에서 보증역할을 더 충실히 수행하는 것을 발견하였다. 둘째, KTB를 제외한 신기술사업금융회사가 중소기업 창업투자회사보다 등록 당일 초과수익률(AR1beg, AR1end)에서 보증역할을 더 충실히 수행하는 것을 발견하였다. 셋째, 중소기업창업 투자회사를 대주주 유형별로 구분할 때 금융기관창업투자회사가 개인창업투자회사보다 보증역할을 더 충실히 수행하는 것을 발견하였다. 넷째, 신기술사업금융회사가 중소기업창업 투자회사보다 보증역할을 더 충실히 수행하고 있다는 설명변수는 벤처캐피탈 투자기업 창업부터 IPO까지 경과기간, 벤처캐피탈 투자기업 IPO시 공모배수, 등록직전연도 벤처캐피탈 투자기업의 총자산 등임을 발견하였다.

  • PDF

정보통신(IT) 분야에서의 제 3자 지적재산 침해에 따른 IMPLIED WARRANTY에 관한 고찰 (IMPLIED WARRANTY Concerning the Intellectual Property Infringement in the Field of the Information Technology(IT))

  • 조지홍
    • 한국통신학회논문지
    • /
    • 제36권5B호
    • /
    • pp.484-489
    • /
    • 2011
  • 우리나라 IT중소기업은 대부분 핵심적인 기술을 가진 기업에게 부품을 수급받고, 이를 조립하여 대기업에 납품하는 기업이 많다. IT 중소기업의 현실적인 지적재산관련 문제는 직접적인 소송 혹은 클레임의 문제가 아니라 계약상의 제 3자 지적재산 침해문제 혹은 계약이 없을 경우에는 각 준거법상의 묵시적 손해배상 책임의 문제이나, IT중소기업의 협상력이 크지 않기 때문에 계약상에 명시적인 보증조항을 삽입할 수 없고, 각 준거법상으로도 소송의 경제성이 없는 경우가 많아서 실효성이 없기 때문에 이에 대해서 정부기관 및 산하 연구기관에서 연구을 하여 개선안을 도출해야한다고 생각된다.

개선된 두 참여자간 식별자 기반 인증된 키 동의 프로토콜 (Improved Two-Party ID-Based Authenticated Key Agreement Protocol)

  • 발렌트 토코자니;김혜정;윤은준;김현성
    • 한국통신학회논문지
    • /
    • 제38C권7호
    • /
    • pp.595-604
    • /
    • 2013
  • 공개된 네트워크 상에서 통신하는 두 참여자를 위한 안전한 인증된 키 동의 프로토콜(AKA)을 고안하는 것은 중요한 연구이다. McCullagh등은 단일 도메인과 두 개의 도메인을 위해 사용될 수 있는 제 3자 키 기탁(escrow)과 제 3자 키기탁이 필요없는 두가지 속성을 지원하는 두 참여자간 식별자 기반 인증된 키동의 프로토콜을 제안하였다. 본 논문은 McCullagh등의 두 개의 도메인을 위한 프토토콜이 가장 공격(masquerading attack)에 취약함으로서 주장하는 보안을 만족하지 않음을 보인다. McCullag등의 기법에 존재하는 가장 공격은 충분한 개체 인증과 무결성 보증의 부족 때문에 발생한다. McCullagh등의 프로토콜 문제점을 해결하기 위해서 인증절차에 서명 원리가 포함된 효율적인 검증가능한 키 동의 프로토콜을 제안한다.

컴포넌트의 품질 평가 방안에 관한 연구 (A Study on Component Quality Evaluation)

  • 김선희;박성호;박영선;최은만;구자경;김철홍;안유환
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 봄 학술발표논문집 Vol.27 No.1 (A)
    • /
    • pp.543-545
    • /
    • 2000
  • 소프트웨어 개발 생산성을 높일 수 있는 방법으로 주목받고 있는 컴포넌트는 구성 자체의 기능과 호환성도 중요하지만 무엇보다도 컴포넌트의 신뢰성 즉 품질의 보장이 중요하다. 컴포넌트 품질에 대한 접근 방법에는 인증(certification) 방법과 개발 과정을 감사(audit) 방법이 있다. 사용자의 만족도를 평가에 적용하여 프로세스 감사는 품질 보증 활동의 결과를 이용하고 인증 방법처럼 컴포넌트의 내부 특성을 조사하여 품질을 객관적으로 평가하며 사용자 만족도를 가미하는 방식으로 품질 평가에 접근하였다. 또한 ISO 9126을 기본으로 하여 이 표준에 컴포넌트 품질 평가 기준들을 추가하여 체크리스트 작성하고 세 가지 관점 즉 컴포너트 운영, 컴포넌트 변경, 컴포넌트 합성으로 나누어 품질을 평가함으로 제 3자가 완성된 컴포넌트의 품질을 평가하는 지침이 될 수 있는 방안을 제시하였다.

  • PDF

경영시스템 인증의 신뢰성 확보 및 유효성 심사에 관한 연구

  • 이은숙;강경식
    • 대한안전경영과학회:학술대회논문집
    • /
    • 대한안전경영과학회 2008년도 추계학술대회
    • /
    • pp.475-489
    • /
    • 2008
  • 1987년 최초의 ISO 9000 (품질경영시스템) 패밀리 규격이 발행된 이래, 기업의 경영 시스템(Management System)의 핵심이 되는 MS 규격으로서 QMS(ISO 9001), EMS(ISO 14001), ISMS (ISO/IEC 27001) 등이 발행 또는 개정되어 왔다. 또 QMS 섹터 규격인 항공 우주 (AS/EN 9100), 의료기기 (ISO 13485), 정보통신 (TL 9000), ITSMS(ISO 20000), FSMS (ISO 22000), SCSMS (ISO 28000) 등이나 새로운 MS 규격이 되는 GHG(ISO 14064), IPOCM(ISO/PAS 22399), SR(ISO/CD 26000) 등 ISO 또는 비ISO 의 MS 규격이 차례차례로 발행 또는 개발 중에 있어 경영시스템 인증은 더욱 더 광범위해지면서 다방면화, 섹터화의 경향을 나타내고 있다. 제품 및 서비스 무역의 글로벌화, 조달 및 투자의 비 지역화, 공공 서비스에 대한 규제 철폐, 소비자 및 환경보호에 대한 공적인 요구, 테러리즘 전염병 자연적인 재앙에 대한 국제적인 연대 책임에 대한 필요성, 새로운 기술과 혁신의 전개 등이 경영 시스템 인증에 대한 요구를 증대시키고 있으며, 그 전제로서 세계적 규모로 제도의 신뢰성을 확보하는 구조의 확립 및 활동 결과의 신뢰가 보증되는 체제가 구축되어 있어야 한다. 이러한 신뢰를 바탕으로 한 제3자 인증제도는 세계경제의 원활한 발전에 중요한 과제가 되고 있다.

  • PDF

프록시 재암호화 기반의 안전한 클라우드 스토리지 데이터 관리 기법 (A Cloud Storage Data Management based on Proxy Re-encryption)

  • 고웅;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.914-917
    • /
    • 2012
  • 클라우드 스토리지는 사용자의 요구 또는 데이터의 이용 추이에 따라 자원의 분배를 탄력적으로 제공함으로써 컴퓨팅 자원에 대한 효율적으로 관리가 가능하다. 이에 최근 다양한 서비스가 클라우드 스토리지를 제공하고 있으나, 개인적인 데이터를 소유자가 직접 관리하기 어려워 데이터의 보안성을 보장할 수 없다. 따라서 본 논문에서는 클라우드 스토리지에 저장되는 데이터에 대하여 소유자만이 복호화가 가능하도록 프록시 재암호화를 이용하여 키를 분배하고 데이터를 관리하는 기법을 제안한다. 이를 통해 데이터의 보안성 및 제 3자에 의한 유출을 차단할 수 있다.

클라우드 컴퓨팅의 안전한 이용과 활성화를 위한 법적 과제

  • 이창범
    • 정보보호학회지
    • /
    • 제20권2호
    • /
    • pp.32-43
    • /
    • 2010
  • 클라우드 컴퓨팅 서비스의 많은 장점에도 불구하고 아직 기업들이 서비스의 가용성 및 데이터 보안, 자사 데이터에 대한 통제권 확보, 종속성 등의 문제로 클라우드 컴퓨팅 서비스의 이용을 꺼리고 있다. 이 같은 문제들은 기술개발, 표준화, 표준약관, 서비스수준협약(SLA) 등으로 어느 정도 해결이 가능하다 그러나 데이터가 여러 국가에 복제되어 분산 저장될 경우 데이터의 국외이전 금지 문제, 데이터의 보관 및 파기 의무, IT 컴플라이언스 수탁자의 불법행위에 대한 위탁자의 책임, 자신의 데이터센터에 저장된 불법정보에 대한 클라우드 서비스제공자의 책임범위, 클라우드 서비스제공자의 책임제한 등 현행법상의 법적 규제와 충돌되는 부분에 대해서는 법. 제도적 접근과 검토가 필요하다. 클라우드 컴퓨팅 산업의 촉진 및 이용 활성화를 위해서는 구체적으로 다음과 같은 사항이 법 제도적으로 검토되어야 한다. (1) 클라우드 서비스나 솔루션을 시험할 수 있는 테스트베드 구축 등 시범사업 근거 마련, (2) 분야별 특화된 클라우드 서비스 모델 개발 및 사업화를 위한정부시책 추진 및 지원 근거 마련, (3) 민 관의 포괄적 협력 기반조성 및 정부의 기술 개발연구 지원체계 마련, (4) 사전 인증 및 사후 보증체계 구축을 통한 클라우드 서비스의 신뢰성 및 안정성 제고, (5) 클라우드 서비스의 상호운용성 확보를 위한 표준화, (6) 클라우드 컴퓨팅의 정보보안, 개인정보보호 등 각종 법률 이슈와 예상되는 다양한 이해관계 충돌 문제에 대응할 수 있도록 서비스제공자와 이용자 대상의 지침 근거 마련, (7) 클라우드 속에 있는 기업의 정보지산에 대한 접근권 보장, (8) 정보자산의 실제 위치와 선택권 보장, (9) 정보자산의 부적절한 접근 방지와 오남용 방지, (10) 클라우드 서비스 제공기업 또는 서비스 자체의 영속성 보장, (11) 서비스 장애 책임범위와 분담, (12) 소프트웨어 라이선스 등에 대한 규정이 고려되어야 한다.