RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 음성지원유무
        • 학위유형
        • 주제분류
          펼치기
        • 수여기관
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 지도교수
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • Two essays on factors affecting the activation of myData : perspective of business operators and users

        박정관 Graduate School of Information, Yonsei University 2022 국내박사

        RANK : 200495

        As digital transformation accelerates, interest in MyData is spreading. In the meantime, discussions have spread from Europe to the United States to allow subjects who provide data to control and freely use the data as they wish. In Korea, MyData (called "K-MyData" in this study) was introduced from the financial sector through the revision of the Credit Information Act in August 2020, and the service began in earnest in January 2022. This study consists of two studies that seek to discover the factors of challenge and uncertainty that each subject feels from the perspective of MyData operators and users, which are the most important to activate the MyData ecosystem in this situation. The first study(essay one) analyzed the priority of the challenge task through the collection of ANP survey based on the Socio-Technical System theory to the MyData operator. The second study was a user recognition study on MyData service, and multiple regression analysis was conducted by collecting survey data from 300 users on the basis of principal-agent theory and signaling theory. In the first study, it was found that the social part is more important than the technical part that is important in the introduction of K-MyData in Korea. Operators evaluated that the biggest obstacle to K-MyData is the market side challenge. In the case of Korea, the K-MyData project is currently underway under the government's initiative. However, the lack of a market-side challenge, or representative innovative services and clear profit models, means that the service has not yet been socially established. In addition, as a challenging task in socio-cultural aspects, it has been found to be a major challenge in the part where there is no consensus on the provision and use of personal data and there is a lack of trust in business participants. With a large number of data provided by users, it is analyzed and processed to present the service that is most suitable for the user, and again the user utilizes it, and the operator must also have a virtuous cycle of creating other data products with the user's consent, and it appears that there are still much more social challenges except technical challenges. It seems that K-MyData's challenge can also be examined in terms of the basic principles of MyData. The most important principle of MyData is to form a human-centered data ecosystem. Anything about the transaction of personal data should always involve an individual and be able to 'control' it in a way that is easy for the individual to understand. In addition, the operator shall provide the individual with a choice and room for negotiation in terms of a wide range of options and conditions of use, beyond simply obtaining permission. Of course, as these principles are applied to K-MyData in Korea, innovative services or business models may not come out easily. Therefore, in some aspects, MyData business is expected to require more consideration from operators. In the second study(essay two), as a result of multiple regression analysis, it was confirmed that uncertainty about sellers, concerns about profiling, and concerns about excessive collection of my information had a significant effect on the uncertainty perceived by users. In addition, in this study, there was a difference in the degree to which each variable affects perceived uncertainty through multiple regression analysis, and the following implications were found. First, users are worried about the opportunistic behavior of the operator, among which concerns about profiling have the greatest impact on the uncertainty felt by the user. Profiling consists of the combination and estimation of various data for users, and in general, it is known to distinguish the characteristics of users by repeatedly performing machine learning. In fact, profiling can be an important means for companies to innovate their business processes, refine their markets, discover new demands, and even create business opportunities through automated decision-making based on profiling. However, on the contrary, from the user's point of view, it may be the basis for price discrimination, or instead of personal preference, it may receive asset management recommendations that represent the positions of the MyData platform or other partners, and rather provide causes such as discomfort. In this study, respondents also answered that when using customized asset management services, the fear that operators will classify their various information in a biased manner from the perspective of operators and use it for marketing has the greatest impact on uncertainty. In this respect, the concern of users for profiling needs to be treated importantly in terms of the creation of the initial ecosystem of my data. From the perspective of business operators, profiling, which combines a lot of information depending on the product while providing MyData asset management services, may help provide asset management, or even without the need to do so, they can get complaints from users. Currently, MyData service seems to be making products by collecting and profiling data unconditionally without such distinction. Accordingly, it is expected that it is possible to derive the implications that uncertainty can be reduced to some extent if the degree of collection and profiling from users is different by distinguishing "strong MyData product" (a product that makes profiling very detailed) and "weak MyData product" (a product that does not need to be profiled in detail). Second, users are worried about the opportunistic behavior of the business operator, among which the over-collection of my information was second affecting uncertainty. Excessive collection of my information often occurs in connection with profiling issues, as seen in previous studies. This is because it is a profiling issue to collect excessive information and combine, analyze, and predict each other. Currently, about 400 institutions are required to send user's MyData information to operators. Of course, this number is the number of all institutions, and individual users vary depending on the degree of consent. However, if the MyData Asset Management service, which can be obtained by providing such excessive information, does not produce "excellent service" as in the first study, the uncertainty of providing excessive information and profiling of users can continue. In conclusion, the role of focal actor is important for the MyData ecosystem based on individuals' right to self-determination of their own data to settle in Korea. As we have seen earlier, in Korea, focal actor can also be considered as the government because MyData is reflected in the law under the government's initiative, the government grants permission, coordinates the relationship between players, and carries out business. The government shall create an objective passage point(OPP) with other actors as the focal actor. The mandatory passing point refers to a point of contact that must be passed so that it can obtain common interests while reflecting the interests of all actors. Although businesses want to create a business model by providing customized services through MyData, users still feel uncertain about the profiling of the service and the over-collection of information. It is necessary to find a contact point between these actors. If the government wants to create a activation of the data industry that is made through digital transformation through MyData, it should present a way to be a contact point as it is beneficial to all actors and persuade them. This work is not easy and does not happen soon, but it seems to be a necessary task for sustainability in the digital transition era. Key Words: MyData, Socio-Technical System(STS), Analytical Network Process (ANP), Principal-Agent Theory, Signaling theory, challenge, uncertainty 디지털 대전환이 가속화되면서 마이데이터에 대한 관심이 확산되고 있다. 그동안 데이터를 제공하기만 한 주체가 데이터를 자신의 뜻대로 통제하고 자유롭게 활용할 수 있도록 하자는 논의가 유럽에서부터 미국에 이르기까지 확산되고 있다. 한국도 2020년 8월 신용정보법 개정을 통해서 금융 분야부터 마이데이터(이 연구에서는 ‘K-MyData’라고 부름)가 도입되었으며, 2022년 1월부터 본격적으로 서비스가 시작되었다. 이 연구는 이런 상황에서 마이데이터 생태계를 활성화시키기 위해서 가장 핵심인 마이데이터 사업자와 이용자 관점에서 각각의 주체들이 느끼는 도전과제(challenge)와 불확실성(uncertainty)의 요인을 발견하고자 하는 2개의 연구로 구성되어 있다. 제 1연구는 마이데이터 사업자에게 Socio-Technical System 이론에 기초한 ANP 설문자료 수집을 통해서 도전과제의 우선순위를 분석하였다. 제 2 연구는 마이데이터 서비스에 대한 이용자 인식 조사 연구로써 주인-대리인 이론 및 신호전송 이론에 기초하여 300명의 이용자에게 설문 데이터를 수집해서 다중회귀분석을 실시하였다. 제 1연구에서는 먼저, 한국의 K-MyData 도입에서도 중요한 것은 기술적인 부분보다도 사회적인 부분이 중요한 것임이 드러났다. 사업자들은 K-MyData의 가장 큰 걸림돌이 시장측면의 도전이라고 평가했다. 한국의 경우 현재 정부 주도로 K-MyData 프로젝트가 진행되고 있다. 하지만 시장측면의 도전과제, 즉, 대표적인 혁신적인 서비스와 명확한 수익 모델이 없다는 것은 아직 사회적으로 이 서비스가 자리잡지 못했다는 것을 의미한다. 아울러, 사회문화적 측면의 도전과제로서 개인 데이터의 제공 및 활용에 대한 공감대가 부재하고, 비즈니스 참여자에 대한 신뢰가 부족한 부분드리 큰 도전과제로 드러났다. 이용자들이 제공하는 수 많은 데이터를 가지고 그것을 분석, 가공하여 이용자에게 가장 적합한 서비스를 제시하고, 다시 이용자는 이를 활용하고, 사업자도 이용자의 동의하에 다른 데이터 상품을 만들어내고 하는 선순환이 이루어져야 하는데 아직은 기술적 도전과제를 제외한 다른 사회적 도전과제가 훨씬 많은 것으로 보인다. K-MyData의 도전과제를 MyData의 기본 원칙 측면에서도 살펴볼 수 있을 것 같다. MyData의 가장 중요한 원칙은 인간이 중심이 되는 데이터 생태계를 구성하는 것이다. 개인 데이터의 거래에 관한 어떤 것도 항상 개인이 관여되어야 하며, 개인이 이해하기 쉽게 ‘통제’할 수 있어야 한다. 아울러, 사업자는 개인에게 단순히 허락을 받는 것을 넘어서서 광범위한 선택의 기회와 이용 조건에 있어서 협상의 여지를 제공해 주어야 한다. 물론, 이런 원칙이 한국의 K-MyData에서도 적용되면서 오히려 혁신서비스나 비즈니스 모델이 쉽게 나오지 않을 수 있다. 따라서 어떤 측면에서는 마이데이터 비즈니스야 말로 사업자들이 더 많은 고민을 해야 될 것으로 보인다. 제 2연구에서는 다중회귀분석 결과, 판매자에 대한 불확실성, 프로파일링에 대한 염려, 내 정보를 과다 수집할 것이라는 염려가 이용자가 지각하는 불확실성에 유의미한 영향을 미치는 것을 확인할 수 있었다. 아울러, 이 연구에서 각각의 변수들은 다중회귀분석을 통해서 지각된 불확실성에 영향을 미치는 정도에 있어서 차이가 있었으며, 다음과 같이 시사점을 발견할 수 있었다. 첫째, 이용자들은 사업자의 기회주의 행동에 대해 걱정하고 있는데 그 중에서 프로파일링에 대한 염려가 이용자가 느끼는 불확실성에 가장 큰 영향을 미치는 것으로 나타났다. 프로파일링은 이용자에 대한 여러가지 데이터의 결합과 추정으로 이루어지는데 일반적으로 머신러닝을 반복적으로 수행해서 이용자의 특징을 구분 짓는 것으로 알려져 있다. 사실 프로파일링은 기업 입장에서는 프로파일링에 기반한 자동화된 의사결정을 통해 업무 프로세스의 혁신, 시장의 세분화 및 새로운 수요 발굴, 나아가 비즈니스 기회까지 창출할 수 있는 중요한 수단이 될 수 있다. 하지만, 반대로 이용자의 입장에서는 가격 차별의 근거가 될 수도 있고, 개인의 선호 대신 마이데이터 플랫폼이나 다른 파트너사들의 입장을 대변한 자산관리 추천을 받을 수도 있으며, 오히려 불쾌감 등의 원인을 제공할 수도 있다. 이 연구에서도 응답자들은 맞춤형 자산관리 서비스를 이용할 때에 사업자가 자신의 여러 정보를 사업자의 입장에서 편향되게 분류하여 마케팅에 활용할 것에 대한 두려움이 불확실성에 가장 크게 영향을 미친다고 답하였다. 이러한 측면에서 프로파일링에 대한 이용자들의 염려는 마이데이터의 초기 생태계의 생성 측면에서도 중요하게 다루어질 필요가 있다. 사업자 입장에서는 마이데이터 자산관리 서비스를 제공하면서 사실 상품에 따라 수 많은 정보를 결합한 프로파일링이 자산관리 제공에 도움이 될 수도 있고, 혹은 굳이 그럴 필요까지는 없으면서도 오히려 이용자들로부터 불만을 얻을 수 있다. 현재 마이데이터 서비스는 그러한 구분 없이 무조건 데이터를 수집하여 프로파일링함으로써 상품을 만들고 있는 것으로 보인다. 이에 따라 상품별로 이른 바 ‘강 마이데이터 상품’(프로파일링을 매우 세부적으로 하는 상품), ‘약 마이데이터 상품(프로파일링을 세부적으로까지 할 필요는 없는 상품)’를 구분하여, 이용자로부터 수집 및 프로파일링하는 정도를 달리 한다면 불확실성이 어느 정도 감소될 수 있다는 시사점을 도출할 수 있을 것으로 보인다. 둘째, 이용자들은 사업자의 기회주의 행동에 대해 걱정하고 있는데 그 중에서 내 정보의 과다수집이 불확실성에 두번째로 영향을 미치고 있었다. 내 정보의 과다수집은 기존 연구에서 볼 때 프로파일링 이슈와 연결되어 발생하는 경우가 많다. 내 정보를 과다하게 수집하여 서로 결합, 분석, 예측하는 것이 프로파일링 이슈이기 때문이다. 현재 약 400개의 기관에서 이용자의 MyData 정보를 사업자에게 의무 전송해야 한다. 물론 이 숫자는 전체 기관의 숫자이고, 개별 이용자는 동의 정도에 따라 다르다. 하지만 이렇게 과다한 정보를 제공해서 얻을 수 있는 마이데이터 자산관리 서비스가 앞서 제 1연구에서와 같이 ‘탁월한 서비스’가 나오지 않는다면 이용자들은 과다한 정보를 제공하고, 자신을 프로파일링 당하기만 하는 불확실성이 계속 될 수 있다. 결론적으로, 한국에 개인의 자기 데이터 자기 결정권을 기반으로 한 마이데이터 생태계가 자리 잡기 위해서는 focal actor의 역할이 중요하다. 앞서 살펴본 대로 한국에서는 마이데이터가 정부의 주도로 법에 반영되고, 정부가 허가를 주고, 플레이어들의 관계를 조율하고, 사업을 시행하고 있기 때문에 focal actor도 정부라고 생각할 수 있다. 정부는 focal actor로서 타 액터들과 함께 의무통과점(obligatory passage point)을 만들어 내야 한다. 의무통과점은 모든 액터들의 이해관계를 반영하면서 공통의 이익을 얻을 수 있도록 통과해야 하는 하나의 접점을 의미한다. 사업자들은 마이데이터를 통해서 맞춤형 서비스를 제공하여 비즈니스 모델을 만들고 싶어 하지만, 이용자들은 여전히 이 서비스의 프로파일링과 정보의 과다수집으로 인해 불확실성을 느끼고 있다. 이 액터들 사이의 접점을 찾는 작업이 필요하다. 마이데이터를 통해서 디지털 대전환으로 이루어진 데이터 산업의 활성화를 만들어내고 싶으면, 정부는 모든 액터에게 유익이 되면서 접점이 되는 길을 제시해야 하고 이를 설득해야 한다. 이 작업은 쉽지 않고 금방 이루어지지 않지만 디지털 대전환 시대에 지속 가능성(sustainability)을 위해 꼭 필요한 작업인 것으로 보인다. Key Words: 마이데이터, 사회기술시스템 이론, ANP 기법, 주인-대리인 이론, 신호전송 이론, 도전과제, 불확실성

      • Advanced approach to information security management system model for industrial control system

        박상현 Graduate School of Information Management and Secu 2015 국내석사

        RANK : 200495

        Organizations make use of important information in day-to-day business. Protecting sensitive information is imperative and must be managed. Companies in many parts of the world protect sensitive information using the international standard known as the information security management system (ISMS). ISO 27000 series is the international standard ISMS used to protect confidentiality, integrity, and availability of sensitive information. While an ISMS based on ISO 27000 series has no particular flaws for general information systems, it is unfit to manage sensitive information for industrial control systems (ICSs) because the first priority of industrial control is safety of the system. Therefore, a new information security management system based on confidentiality, integrity, and availability as well as safety is required for ICSs. This new ISMS must be mutually exclusive of an ICS. This paper provides a new paradigm of ISMS for ICSs, which will be shown to be more suitable than the existing ISMS.

      • Personalization, privacy and algorithms in online advertising

        함민정 Graduate School of Information, Yonsei University 2023 국내박사

        RANK : 200495

        개인화-프라이버시 역설에 따르면, 소비자는 개인화 광고의 혜택을 누리기 위해 개인정보를 제공해야 하지만, 개인정보 제공에 따른 위험을 감수해야 한다. 광고가 개인화될수록, 소비자는 개인정보 침해를 더 많이 우려하게 되며, 개인화 광고의 위험이 혜택을 역전하고 소비자는 광고를 회피하게 된다. 소비자가 광고를 거부할수록, 광고 플랫폼과 광고주의 광고 매출은 감소하게 된다. 온라인 광고를 둘러싼 이해관계자들은 개인화와 개인정보 보호 사이의 균형점을 찾기 위해 노력해왔다. John, Kim, & Barasz (2018)는 하버드비즈니스리뷰(HBR)을 통해 “광고의 개인화를 위해 소비자의 개인정보를 활용할 때 광고가 언제 소비자에게 호감을 주고 반감을 주는지 이해해야 한다”면서, “선을 넘지 않는 광고(Ads that don’t overstep)”의 필요성을 강조했다. “선을 넘지 않는 광고”는 소비자의 개인정보를 광고에 활용하여 광고 효율을 높이는 동시에, 소비자의 개인정보 침해 우려를 유발하지 않게 된다. 에세이1의 첫번째 연구는 광고주를 대상으로 설문을 진행하였고, 광고에 활용되는 개인정보 중에서 가장 가치 있다고 평가되는 정보들을 실증적으로 제시했다. 연구결과, 광고주는 자기가 소유한 데이터인 제 1자 파티 정보를 제 0자 파티정보나 제 3자 파티 정보보다 가치 있다고 평가했다. 제 1자 파티 정보 중에서는 구매와 직결되는 구매 정보를 가장 가치있다고 평가했는데, 이 또한 마케팅 퍼널 전략(Marketing funnel strategy)를 지지한다. 한편, 에세이1의 두번째 연구는 유럽의 뷰티 기업으로부터 데이터를 제공받아, 개인화-프라이버시 역설 현상이 어떻게 발현되는지(광고의 개인화 수준에 따른 광고 성과 차이 분석)를 실증적으로 규명하였다. 이는 뷰티 제품과 같은 소비재 영역에서도 개인화-프라이버시 역설이 나타난다는 것을 의미한다. 특히 개인화 광고의 성과 증진에 제 3자 파티 정보를 이용하는 것이 가장 효과적이라는 연구결과는 흥미롭다. 개인화 광고의 장점은 소비자가 흥미로워 할 만한 정보를 제공한다는 것인데, 소비자는 불필요한 광고에 노출되지 않고 자신의 취향에 맞는 정보를 선호하기 때문이다. 그러나 현재 구글 등 글로벌 기업은 제 3자 파티 정보를 덜 이용하는 쪽으로 정책을 수정하고 있기 때문에, 앞으로는 제 1자 파티 정보가 제 3자 파티 정보의 대안으로서 활용될 수도 있을 것이다. 한편, 최근의 온라인 광고 정책은 개인화를 통한 광고 성과 증진보다 개인정보 보호를 우선시하고 있다. 온라인 광고 정책은 1) 개인화 광고에 개인정보를 덜 쓰면서 소비자 개인을 특정하지 않는 것, 2) 소비자가 개인정보를 더 많이 통제하는 것을 지향하고 있다. 이 정책들은 소비자의 개인정보를 보호할 수 있다는 점에서 긍정적이다. 그러나 이미 본인을 특정한 개인화 광고에 큰 효익을 얻고 있던 소비자가 다수를 위한 광고에 얼마나 만족할 지, 그리고 소비자가 매번 개인정보 수집에 대해 동의하는 것을 얼마나 피로해 할 지에 대해서는 고민이 필요하다. 광고의 개인화 수준을 낮춰서 소비자의 프라이버시를 보호하는 것보다 개인화-프라이버시 역설을 해소하는 조건을 우선적으로 고려한다면, “소비자의 개인정보 보호”와 “개인화 광고에 따른 매출 성과”라는 두 마리 토끼를 잡을 수 있다. 개인화 광고로 인한 혜택과 위험 간의 긴장관계, 즉 개인화-프라이버시 역설이 해소된다는 것은 광고가 개인화되더라도 소비자는 개인정보 침해를 우려하지 않고, 오히려 광고의 혜택(예: 정보성, 유용성)이 위험(예: 개인정보 침해 우려)을 역전하여 소비자가 광고를 클릭하게 되는 것이다. 결과적으로 소비자는 개인화 광고로 혜택을 받고, 광고주와 광고 플랫폼은 매출 성과를 달성할 수 있게 된다. 에세이2의 결과, 소비자는 낮은 수준의 개인화 광고보다 높은 수준의 개인화 광고에 더 만족하였으므로, 광고의 개인화 수준을 낮춰서 소비자의 프라이버시를 보호하려는 정책은 오히려 소비자 후생을 낮출 수 있다. 개인화-프라이버시 역설은 1) 개인정보 수집과 활용 범위가 모두 투명할 때, 2) 알고리즘이 투명하고 알고리즘 리터러시가 높을 때 해소된다. 개인정보 수집과 활용 범위 중 하나라도 불투명하다면, 소비자는 개인화 광고를 위험하다고 인식하여 광고를 덜 클릭하게 될 가능성이 높아지기 때문에 개인화-프라이버시 역설이 오히려 강화될 수 있다. 한편, 알고리즘 투명성 제고는 알고리즘 리터러시 제고보다 소비자의 프라이버시 위험 인식을 낮추기 위해 선행되어야 할 요건이었다. 법적 규제나 벌금 등의 징벌제가 아니더라도, 개인화-프라이버시 역설을 해소할 수 있는 다양한 조건들을 우선적으로 고려한다면, 개인화 광고에 대한 소비자의 개인정보 침해 우려나 부정적 태도는 감소할 수 있다. 이에 따라 소비자는 개인화 광고로 인한 혜택을 충분히 누릴 수 있고, 광고주와 온라인 플랫폼은 광고 매출을 포기하지 않아도 된다. 개인화-프라이버시 역설 해소 조건들로 인해 광고를 둘러싼 다양한 이해관계자의 이익이 보호될 수 있을 것으로 기대된다. The personalization-privacy paradox refers to the tension between the desire for personalized online experiences and the need to protect personal information. Stakeholders in the online advertising industry, including advertisers and online platforms, have tried to find a balance between personalization and privacy. When personalization and privacy are balanced, the perceived risk is lower; this can lead to better advertising performance, as advertisers are able to deliver more relevant and targeted advertisements to consumers. The purpose of this study is to empirically improve what personal information is considered valuable the most by advertisers, to investigate the personalization-privacy paradox appearing in the consumer goods sector, and to find the boundary conditions for resolving the personalization-privacy paradox. In essay 1, the findings showed that first-party information was more valuable for personalized advertising than zero-party or third-party information. Also, the results suggested that the personalization-privacy paradox appeared in the consumer goods sector, such as beauty; consumers were more satisfied with personalized advertising that were more personalized. Also, it was found that if third-party information is not used in personalization in the future, first-party information will be the alternative to third-party information. To address this trade-off between personalization and privacy, essay 2 suggests that the paradox can be resolved by securing the transparency of personal information collection and usage, and by enhancing algorithm transparency and algorithm literacy. Accordingly, consumers can fully enjoy the benefit of personalized advertising, and advertisers and online platforms do not have to suffer a loss of advertising sales. These boundary conditions can help to mitigate the perceived privacy risk or negative attitudes towards personalized advertising and improve the ad click-through intention.

      • Secure user authentication using smart cards : design and security

        전은아 Graduate School of Information Management & Securi 2011 국내박사

        RANK : 200495

        Today, the infringement of privacy has surfaced as a serious issue in our society, so finding an appropriate solution for this is very important. Among the various reasons for the invasion of privacy, typical example is the exposure of private information when carrying out user authentication. In computer systems, user provides the personal information as the system required for join. Then, user can access a computer system using identity and password shared in advance. However, in this process, the infringement of privacy occurs frequently from the following reasons: the exposure of sensitive personal information, the excessive collection of personal information by service provider and inadvertent management of personal information by user. The personal information stored in an insecure manner cause serious problems such as the unreliability of the stored information and the failure of user authentication for the access the private information. User authentication service is an absolutely necessary condition to secure the IT service system implementation. User authentication service is the integral part of information security system. This thesis provides the method to enhance the privacy and the security of personal information and it mainly focus on user authentication by using smart cards which provide the assurance of user anonymity and access control. First, we propose anonymous authentication using smart cards analyze its security. In the Das et al.’s scheme, it prevents many logged in users with the same login-ID and provides a flexible password change option to the registered users without any help of the remote system. In this thesis, it shows the weakness of the Das et al.’s scheme for an impersonation attack using the Euclidean algorithm in the login process. This thesis proposes an improved scheme that shows more safe and effective figures than the scheme proposed by Das et al.’s scheme. Second, fingerprint-based authentication using smart cards is presented, with considering the application to IPTV environments. In IPTV, authentication should be implemented to provide the IPTV contents to those legitimate subscribers. After successful authentication, a legitimate subscriber is unconditionally granted access to the contents. However, each content might have its own policy that restricts access according to subscriber's attribute such as age. Authentication only is not sufficient to realize access control embracing diverse policies depending on contents. We propose a novel fingerprint-based scheme that enables fine-grained access control according to the policies of contents providers and subscriber's attribute. The proposed scheme is robust against man-in-the-middle attacks, replay attacks, and impersonation attacks which are considered as common threats in IPTV environments. The scheme also prevents cloning and McCormac Hack problems, that are critical attacks specific to authentication using smart cards. Finally, we extend our scheme to provide contents to subscribers according to an attribute of a subscriber instead of an age by modifying the function in the registration phase. And we analyzed the security of our proposed scheme about caused by malicious attacks.

      • Rank-level fusion method that improves recognition rate by using correlation coefficient

        안정호 Graduate School of Information Security, Korea Uni 2020 국내석사

        RANK : 200495

        Currently, most biometrics system authenticates users by using single biometric information. This method has many problems such as noise problem, sensitivity to data, spoofing, a limitation of recognition rate. One method to solve this problems is to use multiple biometric information. The multiple biometric authentication system performs information fusion for each biometric information to generate new information, and then uses the new information to authenticate the user. Among information fusion methods, a score-level fusion method is widely used. However, there is a problem that a normalization operation is required, and even if data is same, the recognition rate varies depending on the normalization method. A rank-level fusion method that does not require normalization is proposed. However, a existing rank-level fusion methods have lower recognition rate than score-level fusion methods. To solve this problem, we propose a rank-level fusion method with higher recognition rate than a score-level fusion method using correlation coefficient. The experiment compares recognition rate of a existing rank-level fusion methods with the recognition rate of proposed method using iris information(CASIA V3) and face information(FERET V1). We also compare with score-level fusion methods. As a result, the recognition rate improve from about 0.3% to 3.3%.

      • (An) enhanced scheme of PUF-assisted group key distribution in SDWSN

        오정민 Graduate School of Information Security, Korea Uni 2020 국내석사

        RANK : 200479

        In recent years, as the network traffic in the WSN(Wireless Sensor Network) has been increased by the growing number of IoT wireless devices, SDWSN(Software-Defined Wireless Sensor Network) and its security that aims a secure SDN(Software-Defined Networking) for efficiently managing network resources in WSN have received much attention. In this paper, we study on how to efficiently and securely design a PUF(Physical Unclonable Function)-assisted group key distribution scheme for the SDWSN environment. Recently, Huang et al. have designed a group key distribution scheme using the strengths of SDN and the physical security features of PUF. However, we observe that Huang et al.’s scheme has weak points that it does not only lack of authentication for the auxiliary controller but also it maintains the redundant synchronization information. In this paper, we securely design an authentication process of the auxiliary controller and improve the vulnerabilities of Huang et al.’s scheme by adding counter strings and random information but deleting the redundant synchronization information.

      • (A) study to identify a source of the SmartPhone JPEG image file

        김민식 Graduate School of Information Security, Korea Uni 2017 국내석사

        RANK : 200479

        As taking pictures using Smartphones has become popular, there have been many issues with manipulations of images and leak of confidential information. Therefore, the demand to prove the forgery/alteration of image files and to identify its origin is constantly increasing. In general, Smartphones save image file as the form of JPEG files, and header part of the images saves DQT which determines compressiblitity of the image. There is also DQT in Thumbnail image inside of JPEG. Existing researches were trying to distinguish devices which take the image by using only DQT. However, those researches have low accuracy. In this research, therefore, procedure has been set up to find out both Smartphone device which takes a photo and application which edits and saves the image file through not only DQT information but also experimenting DQT information in Thumbnail image. Also, distinguishing the source of image will be more accurate by establishing DQT information of JPEG file and DQT information database.

      • Implementation of the automated de-obfuscation tool to restore working executables

        강유진 Graduate School of Information Security, Korea Uni 2018 국내석사

        RANK : 200479

        As cyber threats using malicious code continue to increase, many security and vaccine companies are putting a lot of effort into analysis and detection of malicious codes. However, obfuscation techniques that make software analysis more difficult, are applied to malicious codes, making it difficult to respond rapidly. In particular, commercial obfuscation tools can rapidly and easily generate new variants of malicious codes so making code analysts hard to respond to malicious codes. In order for analysts to rapidly analyze the actual malicious behavior of the new variants, reverse obfuscation(=de-obfuscation) is needed to disable obfuscation. In this paper, general analysis methodology is proposed to de-obfuscate the software used by a commercial obfuscation tool, Themida. First, We describe the operation principle of Themida by analyzing obfuscated executable file using Themida. Next, We extract original code and data information of the executable from obfuscated executable using Pintool, DBI(Dynamic Binary Instrumentation) framework, and explained the implementation results of automated analysis tool which can deobfuscate to original executable using the extracted original code and data information. Finally, We evaluate the performance of our automated analysis tool by comparing the original executable with the de-obfuscated executable.

      • Efficient user authentication based on biometric Data

        서민혜 Graduate School of Information Security, Korea Uni 2020 국내박사

        RANK : 200479

        Remote user authentication is essential for secure communication over a network. For user convenience and usability, a number of studies have been conducted to authenticate a user with his/her biometric data. Since biometric data is noisy, the readings may differ from time to time although they are derived from the same individual. In this regard, authentication must be equipped to recognize two pieces of fuzzy biometric data within a certain minimal threshold. In the early stages of research, the fuzziness of biometric data was addressed with biometric templates stored intact on the server (in the enrollment phase), which made it possible to measure the degree of similarity with the newly extracted template (in the authentication phase). However, the threat of compromise and limited biometric resources available for authentication prompted the development of biometric cryptosystems to authenticate users while protecting biometric data. These solutions mainly consist of two technologies, a fuzzy extractor that generates a cryptographic key from a user’s biometric data and a fuzzy signature that generates a signature directly from a user’s biometric data. In this thesis, three technologies for remote user authentication based on biometric data are presented. 1. The first result of this thesis presents a biometric-based key derivation function, which generates a cryptographic key from a user’s biometric data. Unlike fuzzy extractors, it does not require any randomized user-dependent information, such as helper data of the fuzzy extractor, to reproduce an identical key from two similar biometric readings. Since the proposed biometric-based key derivation function is conceptually simple and computationally efficient, it can be deployed in a wide range of devices across the Internet of Things. The experimental results on both efficiency in various settings and accuracy using actual biometric databases FVC2002 are given. 2. The second result presents a biometric-based fuzzy extractor, which is an extension of the biometric-based key derivation function. The proposed biometric-based fuzzy extractor is reusable and is the first fuzzy extractor to use real numbers to represent biometric data instead of bit strings or integers. This change requires a new paradigm for constructing fuzzy extractors other than the sketch-and-extract paradigm, thus a new method of generating helper data for real valued biometric data is introduced. Our construction provides much smaller helper data in comparison to the existing reusable fuzzy extractors, which alleviates user inconvenience. The experimental results on accuracy using actual biometric databases FVC2002 and FVC2004 are given. 3. The third result presents a fuzzy vector signature, which is a variant of a fuzzy signature. Unlike the existing fuzzy signature schemes, it uses bit strings or integers to represent biometric data instead of real numbers. Also, the fuzzy vector signature uses additional user-dependent public information to generate a signature. This user-dependent public information consists only of random values that are not associated with the user’s biometric data, thus making the fuzzy vector signature reusable. The fuzzy vector signature also provides VK privacy and Anonymity to ensure user privacy against both malicious servers and external attackers.

      • Privacy-preserving credit scoring using zero-knowledge proofs

        박철 Graduate School of Information Security, Korea Uni 2020 국내석사

        RANK : 200479

        In the current credit scoring system, the credit bureau gathers credit information from financial institutions and calculates a credit score based on it. However, because all sensitive credit information is stored in one central authority, there are possibilities of privacy violations and successful external attacks can breach large amounts of personal information. To handle this problem, we propose privacy-preserving credit scoring in which a user gathers credit information from financial institutions, calculates a credit score and proves that the score is calculated correctly using a zero-knowledge proof and a blockchain. In addition, we propose a zero-knowledge proof scheme that can efficiently prove committed inputs to check whether the inputs of a zero-knowledge proof are actually provided by financial institutions with a blockchain. This scheme provides perfect zero-knowledge unlike Agrawal et al.'s scheme, short CRSs and proofs, and fast proof and verification. We confirmed that the proposed credit scoring can be used in the real world by implementing it and experimenting with a credit score algorithm which is similar to that of the real world.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼