Fintech, which means the convergence of finance and information technology, becomes a hot topic in the financial sector. Through innovative activities on financial services, ICT(Information and Communication Technology) is integrated into the overall financial industry, and a new form of financial services could be expected to improve the existing financial system. On the other hand, fintech services are relatively vulnerable to security issues. Due to the process simplication and the channel fusion, the leakage of personal and financial informations, authentication bypass, phishing, and pharming are getting more concerned. In this study we investigated the security risk of fintech services in the viewpoints of service provider, technology adoption, and security policy. The possible countermeasures to reduce those risks are suggested because security is an important criterion for selecting financial services. This study basically offers quantification of the potential security risks and step-by-step control measures about business processes in the fintech services. The suggested security model includes user authentication, terminal security, payment information protection, API(Application Programming Interface) security, and abnormal transaction monitoring. This study might contribute to an understanding of the security risks and some possible measures for mitigating those risks on the practical perspective.
Proceedings of the Korea Multimedia Society Conference
/
2012.05a
/
pp.63-66
/
2012
최근 스마트 기기는 결제, 할인쿠폰 등 각종 기능을 제공하는 수단으로 진화되면서 통신과 금융이 융합된 모바일 NFC 서비스의 시장이 급성장할 것으로 전망되고 있다. 특히 모바일 NFC 결제 서비스 시장의 활성화가 예상됨에 따라 모바일 NFC 결제 서비스는 국내 외적으로 널리 주목받고 있다. 하지만 이에 따른 NFC 기술 활용 증가로 개인정보 이용이 늘면서 침해요소 또한 증가하고 있다. 최근 한국인터넷진흥원에서 발표한 "NFC 개인정보보호 대책 최종보고서"에 따르면 개인정보 암호화를 부분적으로 미지원하거나 불필요한 개인정보의 과도한 수집 및 저장 등이 문제점으로 제기되었으며 Google사의 Google Wallet 서비스의 개인정보 유출 사고 또한 이러한 문제점을 뒷받침하는 근거가 되고 있다. 본 논문에서는 기존의 NFC 모바일 결제 서비스 상에서 결제정보를 이용한 결제 기술의 위협을 분석하고 결제정보를 직접적으로 사용하지 않고 결제자를 증명할 수 있는 NTRU기반 영지식 증명 기법을 제안한다.
The most important task in Korean dairy industry is to keep the seasonal and annual balance of raw milk supply and demand. Too much surplus milk supply which causes dumping sale of market milk makes dairy industries get in trouble of management, and eventually affects to farmers and consumers economically. As balancing of supply and demand is so important in the fee economic market system, the adaption of the quota system of milk production and seasonal price differentiation has been recommended very often as a method of controlling the milk supply and demand. However, this recommendation did not go through successfully due to the strong objection of dairy farmers. Recently, the voice of consumer's requirement for safer and more hygienic, and high protein, low fat level dairy product is getting stronger. By knowledge of this kind changes, quality improvement in nutrients and hygiene is the most positive way to expand the volume of milk consumption. To meet the consumer's demand, therefore, it is necessary to revise the level of milk fat content and the hygienic grading system for the payment system of raw milk.
Objectives : The 10th Conference of the Parties to the Convention on Biological Diversity (COP 10) was held in Nagoya, Japan in October 2010, during which an international convention on access to genetic resources and conventional knowledge and sharing of benefits thereof was adopted. The Oriental Medicine field uses medicinal herbs based on genetic resources, as well as traditional knowledge about genetic resources. As such, if Korea, China and Japan compete over the ownership of such traditional knowledge, it will almost certainly trigger disputes over the payment of royalties among other problems. Notably, since the traditional medicine industry is closely related with China, it is highly likely this will adversely affect Korea's production of medicines using natural materials, including Korean herbal doctors' prescription, formulation and preparation of medicinal herbs. Methods : This study also analyzed the recent situation in Japan, which is the chair nation of the Nagoya Protocol and a member nation like Korea. It analyzed the Japanese people's awareness of the Nagoya Protocol and its strategies in the two years since its adoption, as well as the Guidelines for Genetic Resources, which were newly revised in 2012. Conclusions : The Nagoya Protocol requires the preparation of legislative and administrative measures and policies in order to pave the way for sharing the benefits deriving from the use of genetic resources and the relevant traditional knowledge with the providers of such resources. Thus, corresponding domestic legal measures need to be taken. Such measures include the refining of the procedure of accessing genetic resources, the designation of liaison offices, a competent agency and a supervisory agency, and the building of a system designed to issue internationally acknowledged certificates. It is also important to operate related professional consulting offices, as is the case in Japan. In addition, in the case of genetic resources, there is a need to seek multinational and bilateral cooperation including free trade agreements. Regarding traditional knowledge about genetic resources, measures need to be prepared to enable the three East Asian countries, namely, Korea, China and Japan, to commonly use ancient literature on Oriental medicine and to claim exclusive rights to such intellectual properties. Notably, with China now moving to expand the scope of traditional knowledge through the WIPO, Korea needs to prepare response measures.
Purpose: The purpose of this study is to introduce the structure and functions of an application developed for enhancing risk knowledge/perception, called KNOWRISK, and to identify and determine problems and requirements based on the usability evaluation results of the application. Method: The evaluation was conducted using the Mobile App Rating Scale (MARS) with a sample of 43 application users and related experts. Result: The application received a satisfactory evaluation score with an overall average of 4.074 points, and there was no significant difference in evaluation scores between experts and users. The highest score was for ease of use at 4.47, while the lowest score was for cost payment usage at 2.88. Conclusion: The results of this study suggest that efforts to increase risk knowledge and promote safe behavior using a mobile application can be an effective and efficient strategy for preventing industrial accidents and enhancing safety management.
This study purports to examine the current management and information technology related strategy of Korean hospitals and suggest the effective management strategy in the 21st century when is digital era. Specifically the study tries to analyze the changing trends of strategic orientation and investigate the general management and information technology strategy of Korean hospitals. Self-administered Questionnaires were distributed to 721 hospitals nationwide and finally 98 Questionnaires were analyzed for the study. The results of the study are as follows : 1) Half of the respondent hospitals reported that they have an analyzer orientation in 2000, whereas 19.4% were prospectors, reactors 16.4%, and defenders 14.3%. However, the respondent hospitals intended to have a prospector orientation in the future (2002), while 29.6% planned on being analyzers, 17.3% reactors, and 3.1% defenders. 2) Hospital services for improving patient satisfaction were the most common. strategy for the respondent hospitals, followed by cost containment, organizational restructuring, employee education, purchasing system change, specialization of clinical services, quality improvement of medical care, strengthening the networking with the stakeholders, public relations and marketing strategy, diversification, and installing the information system. However, the strategies of annual salary system, retrenchment of unprofitable services, merit payment based on performance were still not popular for the respondent hospitals. 3) As for the strategies related with information technology, most hospitals have not implemented actively, except for the establishment of home-pages, order communication systems, and insurance claims through electronic data interchange system. 4) There were significant differences in the level of strategy implementation in terms of the ownership, bed size, financial performance, and the top managers I knowledge of information technology. The larger bed size, the higher financial performance, the better knowledge of information technology the top managers have, the more strategies the respondent hospitals implemented. The managerial and political implications for Korean hospitals in digital era were also discussed.
Journal of the Korea Institute of Information Security & Cryptology
/
v.27
no.6
/
pp.1419-1429
/
2017
Recently, environment based authentication technique had proposed reinforced authentication, which generating statistical model per user after user login history classifies into account takeover or legitimate login. But reinforced authentication is likely to be attacked if user was not attacked in past. To improve this problem in this paper, we propose unconsciousness authentication technique that generates 2-Class user model, which trains user's environmental information and others' one using machine learning algorithms. To evaluate performance of proposed technique, we performed evasion attacks: non-knowledge attacker that does not know any information about user, and sophisticated attacker that only knows one information about user. Experimental results against non-knowledge attacker show that precision and recall of Class 0 were measured as 1.0 and 0.998 respectively, and experimental results against sophisticated attacker show that precision and recall of Class 0 were measured as 0.948 and 0.998 respectively.
Many companies are trying to enter into overseas markets to overcome the limited size of domestic markets. However, there are many barriers to enter the overseas markets such as difficulty to find buyers and make contract with them, payment risks, unfriendly foreign policies, and etc. Companies have used to various strategies to get opportunities of overseas markets. One of them is UN public procurement. Despite many advantages, limited number of companies are participating in the procurement. Individual governments are providing policies to support local companies to participate in the UN public procurement. However it is not easy to encourage firms, especially SMEs to participate in the procurement. This study is designed to analyze firm and product determinants of participating in UN public procurement. Based on literature reviews and empirical findings, this study shows social responsibility and global orientation can play an important role regarding the participation. In addition, the positive relationship between UN public procurement participation and sustainability in a given firm could be empirically supported. Last, we suggest combining country- and industry-level data to investigate UN public procurement participation as an interesting topic for future research. This study represents various determinants to encourage UN public procurement participation. They may contribute to enhance firm performance such as sustainability.
International Journal of Knowledge Content Development & Technology
/
v.14
no.3
/
pp.39-57
/
2024
Plagiarism detection software is beneficial in detecting plagiarism in research works of postgraduate students. Despite the benefits of using plagiarism detection software, studies have revealed that most students, including postgraduates, do not use plagiarism detection software as expected. This could depend on the provision of facilitating conditions like internet connectivity, training opportunities and electricity. Thus, this study examined facilitating conditions and the use of plagiarism detection software among postgraduates of the University of Ibadan, Nigeria. A descriptive survey research design of the correlational type was used for this study, with a population of 2143 postgraduates. The multi-stage random sampling technique was used to determine the sample size of 242. The questionnaire was the research instrument, and data was analysed using descriptive statistics. Results showed that most postgraduates agreed that the university provided facilitating conditions like internet connectivity. The majority of the respondents noted that they used Turnitin monthly. Most of the respondents noted that they used plagiarism detection software to paraphrase their work and check the correctness of the grammar in their documents. The most prominent challenges confronting plagiarism detection software use by most respondents were their inability to afford subscription payment to use the plagiarism detection software and slow internet connectivity. There was a significant positive relationship between facilitating conditions and the use of plagiarism detection software by the postgraduates of the University of Ibadan, Nigeria. Some of the recommendations for the institution's management include leveraging the vast network of alumni willing to give back to the institution and intervening in the provision of internet connectivity and electricity.
Proceedings of the Korean Operations and Management Science Society Conference
/
1998.10a
/
pp.407-410
/
1998
Configuration is a set of building block processes, a series of selection and combining parts or components which composes a whole thing. A whole thing could be such a configurable object as manufacturing product, network system, financial portfolio, system development plan, project team, etc. Configuration problem could happen during any phase of product life cycle: design, production, sales, installation, and maintenance. Configuration has long been one of cost and time consuming work, because only high salaried technical experts on product and components can do configuration. Rework for error adjustments of configurations at later process causes far much cost and time, so accurate configuration is required. Under the on-line electronic commerce environment, configuration problem solving becomes more important, because component-based sales should be done automatically on the merchant web site. Automated product search, order placement, order fulfillment and payment make that manual configuration is no longer feasible. Automated configuration means that all the constraints among components should be checked and confirmed by configuration engine automatically. In addition, technical constraints and customer preferences like price range and a specific function required should be considered. This paper gives an brief overview of configuration problems: characteristics, representation paradigms, and solving algorithms and introduce CRSP(Constraint and Rule Satisfaction Problem) method. CRSP method adopts both constraint and rule for configuration domain knowledge representation. A survey and analysis on web sites adopting configuration functions are provided. Future directions of configuration for EC is discussed in the three aspects: methodology itself, companies adopting configuration function, and electronic commerce industry.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.