• 제목/요약/키워드: Legitimate Technology

검색결과 66건 처리시간 0.022초

M2M 환경에서 장치간 상호 인증 및 정형검증 (Inter-device Mutual authentication and Formal Verification in M2M Environment)

  • 배우식
    • 디지털융복합연구
    • /
    • 제12권9호
    • /
    • pp.219-223
    • /
    • 2014
  • 최근 무선통신 시스템의 기술이 발전함으로 M2M(Machine-to-Machine)이 산업분야에서 관심이 되고 있다. 기기간 통신인 M2M은 재난, 안전, 건설, 보건복지, 기상, 환경, 물류, 문화, 국방, 의료, 농.축산 등 사람의 접근이 어려운 공간 등에 설치되어 운용된다. 이는 사람을 대신해 장비들이 자동으로 상황에 맞추어 통신을 하고 어느 정도의 조치는 자동으로 취해지도록 함으로써 사람을 대신한 정보 관리 및 장비 운영을 할 수 있다. M2M이 디바이스간 통신이 무선으로 이루어지는 경우 공격자의 공격에 노출되어 운영되는 보안적 문제로 정당한 장치인지 상호인증 등 적절한 보안이 필요하다. 관련하여 최근 보안적으로 안전한 많은 프로토콜이 연구 되고 있으며 본 논문에서는 M2M 보안문제를 해결하기 위하여 SessionKey, HashFunction, 및 Nonce 를 적용하였으며 보안취약성을 보완한 안전한 프로토콜을 제안한다. 제안프로토콜을 기존의 대부분의 연구처럼 수학적 정리증명으로 안전함을 주장하지 않고 Casper/FDR을 이용하여 정형검증 하였으며 실험결과 제안프로토콜이 안전함이 확인되었다.

1989년 이후 이중적 중미관계: 장저민과 클린턴의 인지지도 분석을 중심으로 (Empirical Analysis of the Back and Forth Relationship Between China and U.S since 1989: focusing on the Jiangzemin and Clinton's cognitive map)

  • 정다훈
    • 한국시스템다이내믹스연구
    • /
    • 제13권3호
    • /
    • pp.47-66
    • /
    • 2012
  • This paper aims at investigating and identifying the factor that has led the back and forth relationship between China and the United States since 1989. Previous studies on this subject addressed the issue by taking either of two approaches: one with the micro view that interprets the back and forth relationship in the context of the end of the Cold war, on other hand, with the macro view that interprets the fragile relationship in the context of the rise of China. However, neither of the approaches explains with sufficiency the question at hand. Hence for the inquiry, this article suggests a fresh view by exploring alternative method of using a cognitive map of each nation's leader, Jiangzemin and Bill Clinton. This article provides an empirical analysis through the Selected works of Jiangzemin and the speeches of Bill Clinton in 1998 for the first time in the field of Sino-US relationship studies in Korea. With the results of the cognitive map analysis, we can reach the following four points. Firstly, indicators of the forth relationship between China and the US are: i) the recognition by Bill Clinton on the importance of China's economic growth and; ii) the US's cooperation of science technology with China. Second, the conflict between China and the US results from the discordance of opinions on the matter of human rights and military power. Second, the conflict will inevitably arise on environmental issues around the globe including a global warming. Third, while China has yet to find a legitimate reason to agree upon these issues with the US, the US urges China of its cooperation. Lastly, Both China and the US attach great importance to the alliance with Japan. This implicates that relatively, issues involving Japan take more control in the China-US relationship, than those of Korea Peninsula.

  • PDF

가상대학시스템 전략계획수립을 위한 교수자 측면의 요구분석에 관한 연구: K대학의 사례를 중심으로 (User Requirements Analysis for the Strategic Planning of Virtual University Systems : A Case Study on the Perspective of Instructors)

  • 정대율;전용기
    • 경영정보학연구
    • /
    • 제4권1호
    • /
    • pp.89-110
    • /
    • 2002
  • 오늘날 대학은 지식 및 정보혁명에 대응하여 새로운 가상학습모델(가상대학, E-Learning)의 도입과 같은 교육 패러다임의 변화기에 놓여 있다. 이러한 변화기에 가상대학은 분명 대학에게 새로운 기회와 위협을 주고 있다. 만일 대학이 가상학습모델의 지원을 위한 가상대학시스템을 구축하고, 이를 미래의 중요한 전략적 요소로 인식한다면 가상대학시스템은 대학의 입장에서 볼 때 중요한 전략적 정보시스템이 될 수 있다. 본 연구에서는 가상대학시스템을 대학의 중요한 전략정보시스템으로 인지하고 이에 대한 체계적인 전략계획수립을 위한 하나의 프레임웍을 제시하며, 가상대학시스템 전략수립에 있어 가장 큰 영향력을 가진 집단인 교수자의 의견과 요구사항을 분석하여 이들의 요구가 가상대학 전략수립에 어떻게 반영되어야 할 것인지를 제시하고자 한다.

거리기반 키스트로크 다이나믹스 스마트폰 인증과 임계값 공식 모델 (Distance-Based Keystroke Dynamics Smartphone Authentication and Threshold Formula Model)

  • 이신철;황정연;이현구;김동인;이성훈;신지선
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.369-383
    • /
    • 2018
  • 비밀번호 입력 또는 잠금 패턴을 이용한 사용자 인증은 스마트폰의 사용자 인증 방식으로 널리 사용되고 있다. 하지만 엿보기 공격 등에 취약하고 복잡도가 낮아 보안성이 낮다. 이러한 문제점을 보완하기 위해 키스트로크 다이나믹스를 인증에 적용하여 복합 인증을 하는 방식이 등장하였고 이에 대한 연구가 진행되어 왔다. 하지만, 많은 연구들이 분류기 학습에 있어서 비정상 사용자의 데이터를 함께 사용하고 있다. 키스트로크 다이나믹스를 실제 적용 시에는 정상 사용자의 데이터만을 학습에 사용할 수 있는 것이 현실적이고, 타인의 데이터를 비정상 사용자 학습 데이터로 사용하는 것은 인증자료 유출 및 프라이버시 침해 등의 문제가 발생할 수 있다. 이에 대한 대응으로, 본 논문에서는 거리기반 분류기 사용에 있어서, 분류 시 필요한 임계값의 최적 비율을 실험을 통해 구하고, 이를 밝힘으로써 실제 적용에서 정상 사용자 자료만을 이용하여 학습하고, 이 결과에 최적 비율을 적용하여 사용할 수 있도록 공헌하고자 한다.

애드웨어 및 스파이웨어 대응기법 (Measures for Adware and Spyware)

  • 김배현;권문택
    • 융합보안논문지
    • /
    • 제6권4호
    • /
    • pp.41-47
    • /
    • 2006
  • 최근 스파이웨어(Spyware)와 애드웨어(Adware)의 급속한 확산으로 인해, 많은 사용자들이 컴퓨터의 사용에 어려움을 격고 있지만, 애드웨어 및 스파이웨어에 대한 효율적인 대응이 부족한 실정이다. 또한 애드웨어 및 스파이웨어는 앞으로도 더욱 확산될 것으로 전망되며, 이에 따라 보안 솔루션들이 안티-애드웨어(Anti-Adware) 및 안티-스파이웨어(Anti-Spyware) 기능이 추가되고 있고 보안 시장에서 새로운 영역으로 부상하고 있다. 그러나 아직까지 애드웨어 및 스파이웨어에 대한 체계적인 연구가 부족한 실정이다. 본 논문은 애드웨어 및 스파이웨어에 대한 사례 및 기술 분석을 통하여 애드웨어 및 스파이웨어에서 사용되는 악성 기법을 연구하고 이를 바탕으로 애드웨어 및 스파이웨어에 대한 효율적인 대응기법을 제시하고자 한다.

  • PDF

R&D 성과물 공동활용에 대한 연구자들의 인식에 관한 연구 (Perceptions of Researchers on Cooperative Utilization of Research Outcomes)

  • 장덕현;노류하;이수상
    • 정보관리연구
    • /
    • 제39권4호
    • /
    • pp.1-20
    • /
    • 2008
  • 최근 학술커뮤니케이션에 나타난 변화 중 괄목할 만한 것이 '오픈액세스(Open Access)인데, 세계적으로 정보공유를 위한 연구자들의 참여와 학계와 정부에서의 지원 정책 발표가 이어면서 서구를 중심으로 급속히 확산되고 있다. 정보공유에 있어서 가장 중요한 것은 정보의 생산자이면서 소비자인 연구자들의 참여의지와 인식이다. 따라서 연구성과 정보의 공유에 대한 인식 조사는 대단히 긴요하다. 본 조사는 특정 주제 분야의 연구자들을 대상으로 오픈액세스 환경에 대한 인식도를 조사하였다. 이 조사를 바탕으로 오픈액세스 환경에서 이슈가 되고 있는 저작권 문제를 조명하였다. 결과적으로 국내 연구자들에게 있어서 '오픈액세스'에 대한 인식은 아직은 미비한 것으로 나타난 반면, 저작권이 침해되지 않는 범위 내에서 명확한 출처를 밝히고 합법적인 목적으로 연구물을 사용한다면 오픈액세스 활동에 참여할 의사를 가지고 있는 것으로 조사되었다. 이러한 결과를 바탕으로 이 논문에서는 저작권과 라이선스의 마련, 그리고 산재한 연구성과물의 원활한 관리와 접근 및 활용을 극대화시킬 수 있는 연구정보관리 체제의 구축이 필요함을 밝혔다.

승차 공유 서비스의 법적 쟁점 - 공유경제와 종합경제 논의 - (Legal issue in ride-sharing service -Discussions on shared and synthesis economy-)

  • 임한솔;정창원
    • 디지털융복합연구
    • /
    • 제18권4호
    • /
    • pp.101-112
    • /
    • 2020
  • 본 연구는 공유와 연결이라는 4차 산업혁명의 핵심적인 가치를 구현하고 있는 신규 사업인 승차 공유경제 산업의 현황과 경제·산업적, 법률적 쟁점에 관해 논의하고자 했다. 대립하고 있는 두 집단 간의 입장을 이해하고자 공유 경제의 산업적 쟁점 및 법률적 쟁점에 대한 국내외 사례에 관한 문헌 조사를 통해 연구를 진행했다. 연구 결과 승차공유 산업은 생산, 공급, 분배, 소비가 하나의 플랫폼에서 이루어지는 종합경제의 면모를 보였다. 접근이 용이한 모바일 애플리케이션 기술을 통해 이용자에게 가치를 공유하고 새로운 서비스로 종합할 수 있게 만들었다. 택시 산업과 승차공유 산업의 갈등 해결을 위해 본 연구는 승차 공유 기업은 합법적인 서비스 제공을 위해 기여금을 내거나 택시 총량제 방안을 마련하고, 택시업계는 서비스 개선과 새로운 공유 플랫폼 서비스를 선택했던 소비자의 입장에 관한 이해가 필요할 것임을 제안한다. 본 연구는 공익과 사익 간의 균형 문제와 법적 안정성 문제에 관한 종합적인 분석 및 정책을 제안했다는 점에서 큰 의의가 있다.

블록체인을 이용한 모바일 DRM 기반 개선된 인증 메커니즘 설계 및 구현 (Design and implementation of improved authentication mechanism base on mobile DRM using blockchain)

  • 전진오;서병민
    • 디지털융복합연구
    • /
    • 제19권4호
    • /
    • pp.133-139
    • /
    • 2021
  • 네트워크 기술의 비약적인 발전으로 모바일 디지털 콘텐츠 분야에서도 콘텐츠 보안 기술에 관한 연구가 활발히 이루어지고 있다. 그동안 콘텐츠 보호는 불법 복제 방지, 인증 그리고 인증서 발급/관리 등에 한정되었지만, 여전히 비밀정보 공개나 인증의 측면에서 많은 취약점이 존재한다. 본 연구는 휴대전화 번호 또는 단말기 번호를 통한 콘텐츠 다운로드 권한의 이중 관리를 기반으로 콘텐츠에 대한 비밀정보를 강화하고자 한다. 또한 3단계 사용자 인증 프로세스를 바탕으로 디지털 콘텐츠가 안전하게 배포되도록 강인한 모바일 DRM(Digital Right Management) 시스템을 구축하여 재전송 공격을 방지하고자 한다. 그리고 불법 복제 차단 및 저작권 보호를 위하여 사용자 인증을 기반으로 1차/2차 프로세스 과정에서 블록체인 기반 콘텐츠 보안 강화에 대해 연구하였다. 또한 정상적인 사용자가 제3자에게 본인 소유의 콘텐츠를 재분배하여 비정상적으로 콘텐츠를 사용할 때에도 이를 위해 3단계에 걸친 최종적인 권한 발급을 통해 Client 인증 과정을 더욱 향상시켰다.

'추서(醜書)'에 대한 새로운 모색 -옥흥화(沃興華)와 증상(曾翔)의 서예 작품을 중심으로 (A New Exploration of Ugly Calligraphy(醜書) - Focused on Calligraphy Works of Ok Heung-hwa(沃興華) and Jeung Sang(曾翔) -)

  • 형정;이재우
    • 문화기술의 융합
    • /
    • 제9권3호
    • /
    • pp.57-65
    • /
    • 2023
  • 현대 서예의 유파가 많은데 '추서(醜書)'가 하나의 유파로 봐야 할지에 대해 학자들의 의견이 분분하다. '추서'를 인정받지 않은 사람은 '추서'에서 전통적인 결자 규범이 없다고 본다. 그리고 문제의 식별성도 사라진다고 주장한다. 그러나 '추서'가 존재하고 발전을 이루는 것은 현대 서예가의 끊임없은 탐색과 개혁과 관련된다. 뿐만 아니라 서예들의 미적 인식 능력이 늘어나고 미적 표준도 시대와 함께 변화한다. 이에 따라 '추서'를 인정하는 사람도 많아질 것이다. 시대에 앞장선 서예가들이 전통적인 서예 사상을 줄곧 견지하면서 전인을 배우고 경험을 쌓는다. 그 중에서 전통적인 중용(中庸)사상을 저버리고 '추(醜)'를 세인에게 보이는 서예가들이 있다. 옥흥화(沃興華)와 증상(曾翔) 등 서예가들이 바로 여기에 해당한다. 옥흥화와 증상은 모두 고대 비첩을 골자로, 민간 서예를 혈액으로 하여 나름의 풍격을 창출했다. 본고는 옥흥화와 증상의 작품을 분석함으로써 '추서'의 정의와 형성 과정을 탐색, 연구하고자 한다. 이와 동시에 '추서'의 특징 및 '추서'의 미감을 정리하도록 한다.

참여적 과학기술 거버넌스의 전개와 전망 (The Past and Future of Public Engagement with Science and Technology)

  • 김효민;조승희;송성수
    • 과학기술학연구
    • /
    • 제16권2호
    • /
    • pp.99-147
    • /
    • 2016
  • 이 논문에서는 과학기술학에서 공중의 과학기술 관여가 논의되어온 방식이 갖는 유용성과 한계를 정당화와 실질적 수용의 측면에서 살펴보고자 한다. 이를 위해 우선 과학기술 전문가의 지식 체계가 포함하는 불확실성과 비전문가의 일반인 지식에 관한 STS의 통찰이 왜 그동안 참여적 거버넌스의 양적, 질적 확산으로 충분히 이어지지 못했는지의 문제를 이론적, 실질적 층위에서 논의하였다. 이어서 어떤 전문성이 참여적 거버넌스의 구성과 지속을 지지할 수 있는 것인가에 대한 답을 찾기 위한 예비적인 시도로서 한 사례-제주도 풍력 발전시설 개발과 제도 정비 과정에서 나타난 비전문가의 활동-에 주목하였다. 논문의 주장은 다음과 같이 요약된다. 첫째, 참여적 거버넌스를 정당화할 수 있는 근거는 시민/비전문가라는 사회 집단이 갖는 어떤 본질적 특성에서 도출할 수 없다. 둘째, 참여의 정당한 조건으로 수용될 수 있는 전문성의 형식과 내용은 사실 진술과 가치 판단의 경계를 재구성하는 수행의 결과로서 사후적으로 부여된다. 셋째, 제주도 풍력자원 공유화 과정에서 복잡한 사회-기술 체제의 실질적 재구성에 기여했던 것은 새롭게 유통될 수 있는 사물-사람의 관계를 만드는 '연계적 전문성'이었다. 넷째, 시민과 전문가의 전문성은 모두 대체가 아닌 보완을 필요로 한다. 궁극적으로 이 논문은 참여적 거버넌스에 대한 STS 논의가 실제로 갈등이 발생하고 결정이 이루어지고 있는 현장에 주목하여, 과거와 현재, 사실과 가치, 과학기술과 사회의 경계를 재구성하는 행위자들의 구체적 수행을 분석하는 작업으로 확장되어야 할 필요성을 강조한다.