• 제목/요약/키워드: Association ID

검색결과 207건 처리시간 0.019초

ID 광고의 부가정보를 제공하는 데이터서비스 설계 (A Design of a Data Service providing Additional Information of ID Advertising)

  • 고광일
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.61-68
    • /
    • 2018
  • 디지털방송 시대가 정착되면서 방송프로그램 시청에만 활용되던 TV가 다양한 데이터서비스를 운영할 수 있는 매체로 발전하였다. 이는 시청자의 TV이용 행태도 수동적인 태도에서 능동적으로 미디어를 소비하는 태도로 변화할 수 있는 환경이 마련되었음을 의미한다. 광고 시장은 매체의 변화에 따라 영향을 많이 받는 산업분야이기 때문에 이러한 변화는 광고의 제공 형태와 시청자의 광고 소비행태에 변화를 유발하게 되며, 방송 산업은 데이터서비스의 가능성을 광고시장과 연계한 새로운 성장전략을 고민할 필요가 있다. 이 에, 본 연구는 짧은 노출 시간과 정보 표현 공간 부족의 한계를 안고 있는 ID 광고를 대상으로 광고와 관련된 부가정보를 제공하는 데이터서비스를 설계하였다. 구체적으로 데이터서비스의 사용 시나리오와 사용자인터페이스를 설계하고, ID 광고의 유형별로 정의된 부가정보를 데이터서비스에 공급하는 국제 디지털방송 표준 DVB 기반의 방법을 개발하였다.

  • PDF

스마트 카드 및 동적 ID 기반 멀티서버 원격 사용자 인증 프로토콜의 취약점 분석 (Vulnerability Analysis of Remote Multi-Server User Authentication System Based on Smart Card and Dynamic ID)

  • 권순형;변해원;최윤성
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.43-52
    • /
    • 2023
  • 많은 기업과 단체들은 원격 접근을 위해 스마트카드 기반 사용자 인증을 사용한다. 그 동안 다양한 연구를 통하여 사용자와 서버 간의 연결을 보호하기 위해 분산된 다중 서버 환경에 대한 동적 ID 기반 원격 사용자 인증 프로토콜들이 제안되었다. 그 중, Qiu 등은 상호 인증 및 키 동의, 사용자 익명성, 다양한 종류의 공격에 대한 저항을 제공하는 효율적인 스마트카드 기반 원격 사용자 인증 프로토콜을 제안하였다. 이후, Andola 등은 Qiu 등이 제안된 인증 프로토콜에 대한 다양한 취약점을 찾아내었고, 그들의 인증 프로토콜에 대한 결점을 극복하고 사용자가 서버에 로그인하기를 원할 때마다 로그인하기 전에 사용자ID가 동적으로 변경되는 향상된 인증 프로토콜을 제안하였다. 본 논문에서는 Andola 등이 제안한 프로토콜의 동작 과정 및 취약점을 분석하여, Andola 등이 제안한 프로토콜이 offline smart card attack, dos attack, lack of perfect forward secrecy, session key attack에 취약하다는 것을 밝혔다.

차세대 사이버 인증 보안을 위한 알고리즘의 설계 및 구현에 관한 연구 (A Study on the Design and Implementation of Algorithm for Next Generation Cyber Certificate Security)

  • 이창조;김상복
    • 융합보안논문지
    • /
    • 제6권3호
    • /
    • pp.69-78
    • /
    • 2006
  • 본 논문에서는 현재 사이버 상에서 이루어지는 모든 인증서의 암호화 형태를 보완하고 개인의 암호사용 부작용과 그 단점들을 해소하기 위한 방안으로서 새로운 형태의 사이버 인증 알고리즘을 구현하여 실제 온라인상에서 적용할 수 있도록 그 방법론을 제시하였으며 수시로 변하는 개인암호 및 인증서를 사용함으로써 좀 더 보안이 유지되는 암호화 기법 시스템을 제안한다. 이 시스템은 특히 은행 및 온라인상에서 통용되고 있는 보안카드나 인증서를 관리함에 있어 기존의 DB를 그대로 이용하면서 암호의 도용과 사이버 범죄로부터 사전에 차단할 수 있는 사전차단 방어 메카니즘에 대해 시뮬레이션하고 있다.

  • PDF

의료 ICT융합 환경에서 안전한 사용자 관리를 위한 인증시스템 설계 및 구현: 중소형 의료기관을 중심으로 (Design and Implement of Authentication System for Secure User Management for Secure on Medical ICT Convergence Environment)

  • 김양훈;최연정
    • 융합보안논문지
    • /
    • 제19권3호
    • /
    • pp.29-36
    • /
    • 2019
  • 전통적인 산업과 ICT의 융합은 ICT에서 나타나는 보안 위협 및 취약점과 기존 산업의 특수한 산업 종속적인 문제점이 혼합되어 새로운 보안위협 및 취약점이 나타나고 있다. 특히, 의료ICT융합산업에서는 의료정보시스템을 중심으로 사용자 인증에 대한 다양한 문제가 파생되어, 오남용, 보안취약점에 악용되고 있는 실정이다. 이에 따라, 본 연구에서는 의료 ICT 융합환경에서 안전한 사용자 관리를 위한 사용자 인증시스템을 설계하고 프로토타입을 구현하였다. 구체적으로, 의료정보시스템을 중심으로 개인화 기기를 활용하여 사용자 인증을 수행함으로써 ID 공유로 나타나는 오남용과 보안 취약점을 해결하고, 개별 ID/PW 방식 인증의 불편함을 해소하기 위한 방안을 설계 및 프로타입을 구현하였다.

남녀 청소년 소비자의 온라인 문제행동 차이에 대한 종단 분석 (Gender Differences in Problematic Online Behavior of Adolescent Users over Time)

  • 김정은
    • Human Ecology Research
    • /
    • 제53권6호
    • /
    • pp.641-654
    • /
    • 2015
  • This study identifies and tracks changes gender differences in adolescent users' problematic online behavior. This study used Korea Youth Panel Survey (KYPS), which has tracked respondents over 7 years, with self-control theory and social learning theory applied as a theoretical framework. The model included individual-level variables such as self-control and respondent's experience of problematic behavior (offline), as well as socialization variables such as the number close friends who engaged in problematic offline behavior, parent-child relationships, and parental monitoring. Dependent variables included problematic online behavior, unauthorized ID use (ID theft) and cyberbullying (cursing/insulting someone in a chat room or on a bulletin board). Control variables consisted of academic performance, time spent on a computer, monthly household income, and father's educational attainment. Random and fixed effects models were performed by gender. Results supported self-control theory even for the within-level analysis (fixed effects models) regardless of gender, while social learning theory was partially supported. Only peer effects were found significant (except for unauthorized ID use) among girls. Year dummy variables showed significant negative associations; however, academic performance and time spent using computers were significant in some models. Father's educational attainment and monthly household income were found insignificant, even in the random effects models. We also discuss implications and suggestions for future research and policy makers.

전자신분증에 대한 수용의도에 관한 연구: 향상초점, 예방초점과 성별의 조절효과를 중심으로 (A study on Acceptance Intention and Use of Electronic ID: Focusing on Moderating Effects of Promotion Focus, Prevention Focus and Gender)

  • 김민주;김민균
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제30권3호
    • /
    • pp.137-158
    • /
    • 2021
  • Purpose This study aims to investigate which factors have impact on the acceptance intention of new electronic ID. For the empirical analysis, this study utilized PLS-SEM after collecting 385 survey data, and analyzed relations between each factors. Design/methodology/approach This study made a design of the research model by integrating the factors deducted from the Unified Theory of Acceptance and Use of Technology with the factors deducted from the Risk Factors. Findings The results are as follow; First, of the UTAUT factors, Performance Expectancy, Effort Expectancy and Social Influence and has positive impact on Acceptance Intention, but Facilitating Conditions doesn't have meaningful impact on Acceptance Intention. Second, of the Risk factors, Innovation Resistance has negative impact on Acceptance Intention, but Perceived Risk dose not have meaningful impact on Acceptance Intention. Finally, regulatory effect of the Promotion Focus, Prevention Focus and Gender has regulatory impact to Acceptance intention. It is expected that the implications of this study enables government effectively to offer new electronic ID.

하이브리드 클라우드 컴퓨팅 환경에 적합한 인증시스템 설계 (Design of An Authentication System Proper for Hybrid Cloud Computing System)

  • 이극;지재원;천현우;이규원
    • 융합보안논문지
    • /
    • 제11권6호
    • /
    • pp.31-36
    • /
    • 2011
  • 클라우드 컴퓨팅은 자원을 편리하고 효율적으로 사용하기 위해 만들어진 시스템이다. 본 논문에서는 PKI와 ID_PW 그리고 지리정보 조합을 이용한 2-factor 인증방법을 제안한다. 제안한 방법은 하이브리드 클라우드 환경에 적합하며 자원과 데이터를 보다 안전하게 관리할 수 있다.

개선된 n-항목 연관 규칙 알고리즘 연구 (A Study on the Advanced Association Rules Algorithm of n-Items)

  • 황현숙;어윤양
    • 한국경영과학회지
    • /
    • 제27권4호
    • /
    • pp.29-39
    • /
    • 2002
  • The transaction tables of the existing association algorithms have two column attributes : It is composed of transaction identifier (Transaction_id) and an item identifier (item). In this kind of structure, as the volume of data becomes larger, the performance for the SQL query statements came applicable decreases. Therefore, we propose advanced association rules algorithm of n-items which can transact multiple items (Transaction_id, Item 1, Item 2…, Item n). In this structure, performance hours can be contracted more than the single item structures, because count can be computed by query of the input transaction tables. Our experimental results indicate that performance of the n items structure is up to 2 times better than the single item. As a result of this paper, the proposed algorithm can be applied to internet shopping, searching engine and etc.