KSII Transactions on Internet and Information Systems (TIIS)
/
v.11
no.1
/
pp.511-535
/
2017
Internet banking is one of many services provided by financial institutions that have become very popular with an increasing trend. Due to the increased amount of usage of the service, Internet banking has become a target from adversaries. One of the points that are at risk of an attack is the login process. Therefore, it is necessary to have a security mechanism that can reduce this risk. This research designs and develops a multi-factor authentication protocol, starting from a registration system, which generates authentication factors, to an actual authentication mechanism. These factors can be categorised into two groups: short term and long term. For the authentication protocol, only three messages need to be exchanged between a client and a financial institution's server. Many cryptographic processes are incorporated into the protocol, such as symmetric and asymmetric cryptography, a symmetric key generation process, a method for generating and verifying digital signatures. All of the authentication messages have been proved and analysed by the logic of GNY and the criteria of OWASP-AT-009. Even though there are additional factors of authentication, users do not really feel any extra load on their part, as shown by the satisfactory survey.
Journal of the Korean Association of Oral and Maxillofacial Surgeons
/
v.40
no.1
/
pp.32-36
/
2014
Preoperative surgical simulation in orthognathic surgery has progressed in recent years; the movement of the mandible can be anticipated through three-dimensional (3D) simulation surgery before the actual procedure. In this case report, the mandible was moved to the intended postoperative occlusion through preoperative surgical 3D simulation. Right-side condylar movement change was very slight in the surgical simulation, suggesting the possibility of mandibular surgery that included only left-side ramal osteotomy. This case report describes a patient with a mild asymmetric facial profile in which the mandibular menton had been deviated to the right and the lips canted down to the left. Before surgery, three-dimensional surgical simulation was used to evaluate and confirm a position for the condyle as well as the symmetrical postoperative state of the face. Facial asymmetry was resolved with minimal surgical treatment through unilateral intraoral vertical ramus osteotomy on the left side of the mandible. It would be a valuable complement for the reduction of the surgical treatment if one could decide with good predictability when an isolated intraoral vertical ramus osteotomy can be done without a compensatory osteotomy on the contralateral side.
The Journal of Korean Institute of Communications and Information Sciences
/
v.22
no.12
/
pp.2860-2866
/
1997
Kerberos is the most used example of authentication technology in distributed environment. In this paper, based on this method, a new authentication mechanism associated with X.509 protocol that authenticates services between regions is presented. Since any suggestions to regional services are not described in Kerberos, the authentication between regiona is performed via the connected chain obtained from x.509. These two protocols have distinguished key management systems -X.509 is designed using an asymmetric method, while Kerberos using a symmetric method. In order to provide regional services, X.509 is employed on connection part and Kerberos on actual authetication part.
KIPS Transactions on Computer and Communication Systems
/
v.11
no.3
/
pp.91-98
/
2022
With the recent increase in interest in metaverse in which virtual and physical spaces are digitally fused, many activities in physical spaces are expected to take place in web-based virtual spaces. Therefore, there is a need for research on a self-sovereign identity system that can secure privacy and mutual trust in a DID(decentralized identifier)-based virtual space environment. We, in this paper, developed and validated a reliable communication method consisting of DIDComm messages, a procedure for generating distributed identifiers, asymmetric keys, and DID documents based on Hyperledger Indy and DIDComm open sources. The developed communication method can be applied to verify each other by exchanging additional information and verifiable credentials for trust among communication participants.
Journal of the Korea Society of Computer and Information
/
v.14
no.7
/
pp.81-88
/
2009
Fingerprinting scheme is a technique which supports the copyright protection to track redistributors of digital content using cryptographic techniques. These schemes enable the original merchant to identify the original buyer of the digital data by embedding fingerprints into digital contents. Asymmetric property of fingerprinting schemes is important to keep the buyer's privacy. In this paper, we propose a symmetric encryption based fingerprinting protocol without trusted third party. Our scheme enables the reduction of computational costs for the encryption using symmetric key encryption scheme. Since a trusted third party doesn't take part in making the fingerprint of each buyer, the protocol doesn't need to control the trusted third party and it is more secure against collusion attack.
Changhee Son;Hyewon Cheon;Hakson Lee;Daekyung Kang;Jonghoo Park
Journal of Sensor Science and Technology
/
v.32
no.4
/
pp.219-222
/
2023
Partial discharges (PD) have long been recognized as a major contributing factor to catastrophic failures in high-power equipment. As the demand for high voltage direct current (HVDC) facilities continues to rise, the significance of on-line and real-time monitoring of PD becomes increasingly prominent. In this study, we have designed, fabricated, and characterized a highly sensitive and cost-effective PD sensor comprising a pair of copper electrodes with different arc lengths. The key advantage of our sensor is its non-invasive nature, as it can be installed at any location along the entire power cable without requiring structural modifications. In contrast, conventional PD sensors are typically limited to installation at cable terminals or insulation joint boxes, often necessitating invasive alterations. Our PD sensor demonstrates exceptional accuracy in estimating PD location, with a success rate exceeding 95% in the straight sections of the power cable and surpassing 89% in curved sections. These remarkable characteristics indicate its high potential for realtime and on-line detection of PD.
Xanthomonas oryzae pv. oryzae (Xoo) is a plant pathogen, which causes a bacterial blight of rice. The bacterial blight is one of the most devastating diseases of rice in most of the rice growing countries and there is no effective pesticide against bacterial blight. The β-ketoacyl-acyl carrier protein synthase III (FabH) plays a key role in fatty acid synthesis (FAS) and is a promising drug target for the development of antibacterial agents. Xoo0878 gene, a fabH gene, from Xoo was cloned and its gene product Xoo0878 was expressed, purified and crystallized. Xoo0878 crystal diffracted to 2.1Å resolution and belonged to the triclinic space group P1, with unit-cell parameters a = 57.3Å, b = 64.7Å, c = 104.2Å and α = 81.6°, β = 84.7°, γ = 74.4°. There are four monomers in the asymmetric unit, with a corresponding crystal volume per protein weight of 2.65 Å3 Da-1 and a solvent content of 53.6%. Xoo0878 structure will be useful to develop new antibacterial agents against Xoo.
Journal of the Korean Institute of Electrical and Electronic Material Engineers
/
v.37
no.3
/
pp.309-313
/
2024
The key to determining the lifetime of OLED device is how much brightness can be maintained. It can be said that there are internal and external causes for the degradation of OLED devices. The most important cause of internal degradation is bonding and degradation in the excited state due to the electrochemical instability of organic materials. The structure of OLED modeled in this paper consists of a cathode layer, electron injection layer (EIL), electron transport layer (ETL), light emission layer, hole transport layer (HTL), hole injection layer (HIL), and anode layer on a glass substrate from top to bottom. It was confirmed that the temperature generated in OLED was distributed around the maximum of 343.15 K centered on the emission layer. It can be seen that the heat distribution generated in the presented OLED structure has an asymmetrically high temperature distribution toward the cathode, which is believed to be because the sizes of the cathode and positive electrode are asymmetric. Therefore, when designing OLED, it is believed that designing the structures of the cathode and anode electrodes as symmetrically as possible can ensure uniform heat distribution, maintain uniform luminance of OLED, and extend the lifetime. The thermal distribution of OLED was analyzed using the finite element method according to Comsol 5.2.
Purpose: We investigated the difference of glucose metabolism of medial and lateral temporal lobes of patients with temporal lobe epilepsy (TLE) utilizing quantitative comparison of regional metabolic activities using asymmetric index. Materials and Methods: We studied 19 pathologically proven mesial TLE and 25 lateral TLE patients. Lateral TLE patients were either normal on magnetic resonance imaging (cryptogenic: n=14) or had structural lesions (lesional: n= 11). Asymmetric index (ASI) was calculated as [(ipsilateral-contralateral)/(ipsilateral+contralateral)]${\times}200$. Results: ASI of medial and lateral lobes of mesial TLE was decreased ($-16.4{\pm}8.3$ and $-12.1{\pm}5.5$, respectively). In cryptogenic lateral TLE, ASI of lateral temporal lobe was decreased ($-11.8{\pm}4.7$), whereas that of medial temporal lobe was not decreased ($-4.6{\pm}6.3$). ASI of medial lobe of lesional lateral TLE was $-7.3{\pm}9.1$, which was significantly different from that of mesial TLE (p<0.05). Patients with lesional lateral TLE had evident metabolic defects or decrease (ASI: $-22{\pm}10.5$) in lateral temporal lobe. While we could not find the difference of metabolic activity in lateral temporal lobes between cryptogenic lateral TLE and mesial TLE patients, the difference of metabolic activity was significant in medial temporal lobes which was revealed by ASI quantitation. Conclusion: Asymmetric decrease of metabolic activity in both medial and lateral temporal lobes indicates medial temporal epilepsy. Symmetry of metabolic activity in medial temporal lobe combined with asymmetry of that in lateral temporal lobe may give hints that the epileptogenic zone is lateral.
Journal of the Economic Geographical Society of Korea
/
v.11
no.4
/
pp.580-599
/
2008
This paper aims at examining the existence and characteristics of regional difference in project finance in Korea. Main results of this paper are as follow. Firstly, regional difference in project finance between capital region and local can be seen partially. However, their characteristics are different from corporate finance. ANOVA tests show significant differences of excess interest rate occur in case of commercial real estate projects and significant differences of contracted terms occur in case of residential real estate projects carried out by local banks. Secondly, key factors causing the regional differences in project finance are asymmetric information for cash flow generated by the project between the capital region and local. Especially, regional differences in project finance are different from those in corporate financing because of local banks$^{\circ}{\phi}$ behaviors. They follow and act as the passive members of nationwide banks in case of the capital region projects. Thirdly, prepaid sale system and the guarantee system depending on construction companies dilute the regional differences in project finance in case of residential real estate projects. Although these systems contributed rapid growth of project finance, they may be the main factors distorting project finance market which lead to financial crisis. In these context, policy implications may be derived in order to solve the confronted problems of project finance market.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.