• 제목/요약/키워드: secure transaction

검색결과 166건 처리시간 0.028초

지식전달체계가 거래만족과 사업성과에 미치는 영향 (Effects of Knowledge Management Activities on Transaction Satisfaction and Business Performance)

  • 이창원
    • 한국프랜차이즈경영연구
    • /
    • 제12권4호
    • /
    • pp.1-11
    • /
    • 2021
  • Purpose: The franchise system started by Singer Sewing Machine in the US is acting as a national economic growth engine in terms of job creation and economic growth. In China, the franchise system was introduced in the mid-1980s. And since joining the WTO, it has grown by 5-6% every year. However, compared to the growth rate of franchises, studies on shared growth between the chain headquarters and franchisees were insufficient. Accordingly, recent studies related to shared growth between the chain headquarters and franchisees have been active in China. The purpose of this study is to examine the knowledge transfer system between the knowledge creation, knowledge sharing, and the use of knowledge by franchise chain headquarters in China. In addition, the relationship between franchise satisfaction and performance is identified. Research design, data, and methodology: The data were collected from franchise stores in Sichuan, China, and were conducted with the help of ○○ Incubation, a Sichuan Province-certified incubator. From November 2020 to January 2021, 350 copies of the questionnaire were distributed in China, and 264 copies were returned. Of these, 44 copies with insincere answers and response errors were excluded, and 222 copies were used for analysis. The data were analyzed with SPSS 22.0 and AMOS 22.0 statistical packages. Result: The results of this study are as follows. First, knowledge creation has been shown to have a statistically significant impact on knowledge sharing and knowledge utilization. In particular, the effectiveness of knowledge creation was higher in knowledge sharing than in knowledge utilization. And we can see that knowledge sharing also has a statistically significant e ffect on knowledge utilization. Second, knowledge sharing was not significant for transaction satisfaction and business performance, and knowledge utilization was significant for transaction satisfaction and business performance. These results can be said to mean less interdependence of the Chinese franchise system. Finally, transaction satisfaction was statistically significant to business performance. The purpose of this study was to examine the importance of knowledge management to secure long-term competitive advantage for Chinese franchises. This study shows that knowledge sharing is important for long-term franchise growth. And we can see that there is a lack of knowledge sharing methods in the case of franchises in China. I n addition, it was found that the growth of Chinese franchises requires systematization of communication, information sharing measures and timing, help from chain headquarters, and mutual responsibility awareness.

Reflections on the Possibility of Replacing the Registration System with a Blockchain System

  • Jong-Ryeol Park;Sang-Ouk Noe
    • 한국컴퓨터정보학회논문지
    • /
    • 제29권7호
    • /
    • pp.169-179
    • /
    • 2024
  • 전자등기 및 블록체인시스템을 도입한 등기시스템 하에서 해당 전자정보로서의 부동산등기의 공신력을 확보하려면 이들 범죄 및 법률분쟁을 방지하는 방안으로 거래자의 신분증명 및 부동산등기 기재내용의 투명성을 마련하는 방법에 또한 블록체인 시스템을 이용하여 기록되는 방법으로 진행되어야 한다. 그 방안으로 거래자의 신분증명에 관한 신뢰성을 높이는 방법과 부동산등기부의 기재단계에서 등기관의 실질적 심사권을 인정하고 물권 등 권리사항의 기재시 공증단계를 거치는 등의 공신력 제고 방안을 검토하고 이 단계에서도 블록체인 시스템을 도입하여 무결성 및 신뢰성을 확보하는 방법을 고려해 봄직하다. 현행 부동산 등기 등 공부시스템이 블록체인 시스템으로 전환되기 전 단계에서 부동산 등기 기재사항의 명확성과 투명성, 실제 부동산과의 정합성이 갖추어져야 최종적으로는 부동산 공부에 관한 공신력이 인정될 수 있고 이로써 향후 블록체인시스템을 도입한 부동산공부시스템에 대하여 거래당사자의 신뢰를 담보하고 부동산 거래시장에서 부동산 공부에 대한 투명성과 무결성바탕으로 이를 신뢰한 당사자 간에 최종적으로는 스마트계약의 형태로 부동산거래가 이루어지는 목표에 가까워질 수 있게 될 것이다.

VM의 자동 변수 생성 방식 기반 모바일 지급결제 시스템 (A Mobile Payment System Based-on an Automatic Random-Number Generation in the Virtual Machine)

  • 강경석;민상원;심상범
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제12권6호
    • /
    • pp.367-378
    • /
    • 2006
  • 이동전화가 전자상거래와 온라인 뱅킹의 새로운 수단으로 등장하고 있다. 모바일 기기를 통한 모바일 지급결제는 인터넷 결제나 소액결제 등에서 대중적으로 이용되며 새로운 결제수단으로 각광받고 있다. 하지만 현재의 모바일 지급결제는 소액에 치중하고 있으며 안전하고 표준화된 기술의 미비 등의 문제가 해결해 되어야할 과제로 떠오르고 있다. 본 논문에서는 현재 모바일 지급결제 서비스의 정의와 유형을 알아보고 모바일 지급결제 서비스에서의 인증의 의미와 각 지급결제 서비스의 인증방식에 대해 살펴보았다. 또한 각 인증방식들에서의 사고유형과 그 원인 그리고 그에 따른 대책을 알아보고, 현시점에서 그 대책이 실제 적용되기까지의 긴 시간동안 기존 설비나 휴대폰의 하드웨어를 추가 또는 변형하지 않는 범위 안에서 실현 가능한 새로운 인증절차를 제안하였다. 본 논문이 제안한 인증기법은 휴대폰의 VM을 이용한 결제로서 기존 SMS로 전달된 난수를 입력하는 방식의 문제점으로 지적되는 전달 내용에 대한 타인의 도용 위험성을 줄이기 위해 사용자가 직접 본인의 휴대폰에서 결제용 VM을 구동 난수를 확인하여 난수를 사이트에 입력하는 방식을 사용한다. VM 다운로드 후 처음 사용시 다운받은 VM의 S/N을 서버에 등록하여 VM을 구동할 때마다 S/N과 휴대폰 번호를 매칭한 후 난수를 부여하여 기존 휴대폰 통합 과금 서비스에서는 하기 어려운 점이었던 등록된 폰 이외의 불법 복제된 폰의 결제를 막을 수 있게 하였다. 또 난수 발급시 사용되는 매개체를 SMS발송에서 47 byte 패킷통신으로 대체하여 난수를 발급할 때 소요되는 시간을 대폭 줄이고 결제할 때 소요되는 비용을 기존의 1/3로 절감 하였다.

모바일 전자상거래를 위한 ID 기반 지불 프로토콜 (ID-based Payment Protocol for Mobile Electronic Commerce)

  • 이현주;김선신;이충세
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권4호
    • /
    • pp.405-413
    • /
    • 2004
  • M-commerce가 활성화되기 위한 주요 요건 중의 하나는 안전성과 효율성을 갖춘 전자 지불 시스템을 개발하는 것이다. 본 논문에서는 ID 기반 공개키 암호 시스템을 이용하여 다중 거래에 적용할 수 있는 효율적인 소액 지불 프로토콜 (Micro-Payment Protocol)을 제안한다. 기존의 PayWord 시스템은 다수의 판매자와 거래를 하기 위해 매번 판매자의 인증서를 생성하였다. 본 논문에서는 인증서 대신 유한체 $F_q$에서 타원곡선(Elliptic Curve Cryptosystem)을 이용한 Weil pairing에 의해 생성된 세션키를 거래에 사용하기 때문에 알려진 키 공격(Known key attacks)과 위장 공격(Man-in-the-middle attacks)에 안전하다.

스마트워크 환경에 적합한 얼굴인식 기반 사용자 인증 기법 (Secure User Authentication Scheme Based on Facial Recognition for Smartwork Environment)

  • 변연상;곽진
    • 한국항행학회논문지
    • /
    • 제17권3호
    • /
    • pp.314-325
    • /
    • 2013
  • 스마트워크는 사용자들에게 신속한 업무처리와 편리한 근무환경을 제공해주는 미래지향적인 업무환경으로 이미 국내 외에서 스마트워크 도입을 추진하고 있다. 스마트워크 환경은 기존의 클라우드 컴퓨팅 환경과 유사한 형태의 클라이언트/서버 환경으로 외부에서 사용자들이 수시로 접근하여 업무를 처리한다. 특히 스마트워크 환경에서는 비 인가된 사용자들에 의해 악성코드가 내부로 유입되거나 기업의 기밀 정보를 유출할 가능성이 있기 때문에 이러한 보안 문제점을 해결할 수 있는 사용자 인증에 대한 필요성이 증가하고 있다. 그러므로 본 논문에서는 기존의 사용자 인증 기법 분석을 통해 스마트워크 환경에 적용 가능한 얼굴인식 기반의 사용자 인증 기법을 제안한다.

온라인 커머스 서비스 혁신을 위한 비즈니스 생태계적 접근 (A Business Ecosystem Approach for E-commerce Service Innovation)

  • 권혁인;박주연;김주호
    • 한국IT서비스학회지
    • /
    • 제20권4호
    • /
    • pp.1-21
    • /
    • 2021
  • At a time when the e-commerce market is experiencing accelerated growth, with advancements in information and communications technology (ICT), the problems of distribution of counterfeit products and consumer confusion caused by non-face-to-face purchases have increased. Hence, amid intensifying competition, it has become important for e-commerce companies deliver product information more efficiently, provide differentiated services, and secure credibility for consumers by reducing consumer damage from buying counterfeit products. However, even though consumer confusion and the inadvertent purchase of counterfeit products are intensifying in such a market scenario, there are no services that aim to solve such problems. This study examines the conventional e-commerce industry in South Korea through a political, economic, social, and technological (PEST) analysis, based on in-depth interviews with consumers, to derive the pain and gain points of the industry. As a result, the inherent problems of the e-commerce industry were revealed. Through a service value network perspective, services aimed at resolving such issues were derived, and the e-commerce business ecosystem needed to solve this problem was deduced. The findings revealed that the artificial intelligence-based service support platform has become a major driving force within the e-commerce innovation ecosystem by enabling a new way to create and secure value using ICT. This entails a new exchange mechanism and transaction architecture and a new organizational structure that breaks the barriers between industries.

Quantum Communication Technology for Future ICT - Review

  • Singh, Sushil Kumar;Azzaoui, Abir El;Salim, Mikail Mohammed;Park, Jong Hyuk
    • Journal of Information Processing Systems
    • /
    • 제16권6호
    • /
    • pp.1459-1478
    • /
    • 2020
  • In the last few years, quantum communication technology and services have been developing in various advanced applications to secure the sharing of information from one device to another. It is a classical commercial medium, where several Internet of Things (IoT) devices are connected to information communication technology (ICT) and can communicate the information through quantum systems. Digital communications for future networks face various challenges, including data traffic, low latency, deployment of high-broadband, security, and privacy. Quantum communication, quantum sensors, quantum computing are the solutions to address these issues, as mentioned above. The secure transaction of data is the foremost essential needs for smart advanced applications in the future. In this paper, we proposed a quantum communication model system for future ICT and methodological flow. We show how to use blockchain in quantum computing and quantum cryptography to provide security and privacy in recent information sharing. We also discuss the latest global research trends for quantum communication technology in several countries, including the United States, Canada, the United Kingdom, Korea, and others. Finally, we discuss some open research challenges for quantum communication technology in various areas, including quantum internet and quantum computing.

Privacy Information Protection Applying Digital Holography to Blockchain

  • Jeon, Seok Hee;Gil, Sang Keun
    • Current Optics and Photonics
    • /
    • 제6권5호
    • /
    • pp.453-462
    • /
    • 2022
  • Blockchain technology provides a decentralized and peer-to-peer network, which has the advantages of transparency and immutability. In this paper, a novel secure authentication scheme applying digital holography to blockchain technology is proposed to protect privacy information in network nodes. The transactional information of the node is chained permanently and immutably in the blockchain to ensure network security. By designing a novel two-dimensional (2D) array data structure of the block, a proof of work (PoW) in the blockchain is executed through digital holography technology to verify true authentication and legal block linkage. A hash generated from the proposed algorithm reveals a random number of 2D array data. The real identity of each node in the network cannot be forged by a hacker's tampering because the privacy information of the node is encrypted using digital holography and stored in the blockchain. The reliability and feasibility of the proposed scheme are analyzed with the help of the research results, which evaluate the effectiveness of the proposed method. Forgery by a malicious node is impossible with the proposed method by rejecting a tampered transaction. The principal application is a secure anonymity system guaranteeing privacy information protection for handling of large information.

Utilizing Block chain in the Internet of Things for an Effective Security Sharing Scheme

  • Sathish C;Yesubai Rubavathi, C
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권6호
    • /
    • pp.1600-1619
    • /
    • 2023
  • Organizations and other institutions have recently started using cloud service providers to store and share information in light of the Internet of Things (IoT). The major issues with this storage are preventing unauthorized access and data theft from outside parties. The Block chain based Security Sharing scheme with Data Access Control (BSSDAC) was implemented to improve access control and secure data transaction operations. The goal of this research is to strengthen Data Access Control (DAC) and security in IoT applications. To improve the security of personal data, cypher text-Policy Attribute-Based Encryption (CP-ABE) can be developed. The Aquila Optimization Algorithm (AOA) generates keys in the CP-ABE. DAC based on a block chain can be created to maintain the owner's security. The block chain based CP-ABE was developed to maintain secures data storage to sharing. With block chain technology, the data owner is enhancing data security and access management. Finally, a block chain-based solution can be used to secure data and restrict who has access to it. Performance of the suggested method is evaluated after it has been implemented in MATLAB. To compare the proposed method with current practices, Rivest-Shamir-Adleman (RSA) and Elliptic Curve Cryptography (ECC) are both used.

실시간 데이터베이스 시스템에서의 동적 복사 보안 프로토콜 (Dynamic Copy Security Protocol In Real-Time Database Systems)

  • 박수연;이승룡;정병수;승현우
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제26권8호
    • /
    • pp.955-963
    • /
    • 1999
  • 다단계 보안 실시간 데이타베이스 시스템은 데이타베이스의 일관성 유지와 실시간 요구인 마감시간의 만족, 그리고 기밀성을 띤 데이타가 노출될 수 있는 비밀채널(covert-channel)의 방지라는 요구사항을 모두 만족해야 한다. 기존의 SRT-2PL(Secure Real-Time 2 Phase Locking)은 원본과 복사본으로 데이타 객체를 분리시켜 다른 등급간에 불간섭(non-interference)을 유지하여 비밀채널의 방지를 가능하게 하였으나, 복사본이 모든 데이타 객체에 대해 항상 존재하므로 메모리의 낭비가 있을 수 있고, 복사본의 갱신을 위한 갱신 큐의 관리에 따르는 오버헤드와 그에 따른 예측성 결여라는 문제점을 갖고 있다. 이를 개선하기 위하여 본 논문에서는 다단계 보안 실시간 데이타베이스 시스템의 요구사항을 모두 만족하는 동적 복사 프로토콜을 제안한다. 동적 복사 프로토콜은 로킹 기법을 기초로 동작하고, 트랜잭션의 작업에 따라 동적으로 복사본을 생성하고 삭제한다. 모의 실험 결과 제안한 동적 복사 프로토콜은 비밀채널을 방지하고 동적인 복사본의 생성으로 SRT-2PL의 단점인 메모리 낭비를 줄일 수 있으며, 예측성을 높여 마감시간 오류율을 감소시켰다.Abstract Concurrency control of real-time secure database system must satisfy not only logical data consistency but also timing constraints and security requirements associated with transactions. These conflicting natures between timing constraints and security requirements are often resolved by maintaining several versions(or secondary copies) on the same data items. In this paper, we propose a new lock-based concurrency control protocol, Dynamic Copy Security Protocol, ensuring both two conflicting requirements. Our protocol aims for reducing the storage overhead of maintaining secondary copies and minimizing the processing overhead of update history. Main idea of our protocol is to keep a secondary copy only when it is needed to resolve the conflicting read/write operations in real time secure database systems. For doing this, a secondary copy is dynamically created and removed during a transaction's read/write operations according to our protocol. We have also examined the performance characteristics of our protocol through simulation under different workloads while comparing the existing real time security protocol. The results show that our protocol consumed less storage and decreased the missing deadline transactions.