RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        BACS : 퍼블릭 블록체인 접근 통제 시스템에 관한 실험적 연구

        한세진,이선재,이도현,박수용 한국인터넷방송통신학회 2020 한국인터넷방송통신학회 논문지 Vol.20 No.1

        In this paper, we propose an access control system using cryptography as a method to protect personal data in public blockchain. The proposed system is designed to encrypt data according to the access policy, store it in the blockchain, and decrypt only the person who satisfy the access policy. In order to improve performance and scalability, an encryption mechanism is implemented outside the blockchain. Therefore, data access performance could be preserved while cryptographic operations executed Furthermore it can also improve the scalability by adding new access control modules while preserving the current configuration of blockchain network. The encryption scheme is based on the attribute-based encryption (ABE). However, unlike the traditional ABE, the “retention period”, is incorporated into the access structure to ensure the right to be forgotten. In addition, symmetric key cryptograpic algorithms are used for the performance of ABE. We implemented the proposed system in a public blockchain and conducted the performance evaluation. 본 논문에서는 퍼블릭 블록체인에서 개인정보를 안전하게 보호하기 위한 방법으로, 암호기법을 이용한 접근통제시스템을 제안한다. 제안 시스템은 거래 데이터 중에서 개인정보에 해당하는 부분을 선별하여 이를 접근정책에 따라 암호화한 다음 블록체인에 저장하고, 적정한 권한을 가진 사람만이 복호화하도록 설계된다. 성능과 확장성을 향상시키기위하여 암호스킴을 블록체인과 연동하는 오프-체인 네트워크에 구현한다. 따라서 암호 연산에 따른 성능저하가 미미하고, 기존 블록체인 네트워크의 구성을 보존하면서도 새로운 접근통제를 반영할 수 있어 확장성이 높다. 암호화 스킴은속성기반암호화(ABE:Attribute-Based Encryption)에 기반한다. 그러나 통상적인 ABE와 달리 정보의 속성인 보유기간을 접근구조에 포함하여 개인정보 보호규제에서 요구하는 정보의 잊혀질 권리를 제공한다. 한편 ABE의 처리 성능문제를보완하기 위해 대칭키 방식을 혼용한 것도 본 논문의 특징이라 할 수 있다. 제안 시스템을 공개형 블록체인인 클레이튼을이용하여 구현하고 성능 평가를 통해 타당성을 증명하였다.

      • KCI등재

        전자금융서비스 접근매체 변화에 따른 법제도 개선방안

        한세진 한국융합보안학회 2015 융합보안 논문지 Vol.15 No.5

        핀테크의 발전과 금융규제 완화로 금융권의 기술혁신이 활발해지고 있으나, 금융회사들은 전문성 확보와 적기 비즈니스 진출을 위해 기술의 자체육성보다는 전문기관 위탁을 택하고 있어 위탁 리스크가 점점 더 커지고 있다. 특히 핀테크 적용이 활발한 분야가 인터넷뱅킹과 전자결제 분야의 접근매체인데, 예컨대 과거 계좌번호와 비밀번호, 공인인증서로 고정적으로 이루어져 왔던 전자금융의 접근매체가 최근 규제완화로 간편결제, 무매체거래, 바이오인증 등 고도의전문기술로 다변화되면서 업체 의존도가 높아지는 문제는, 규제당국의 감독대상인 금융회사의 리스크관리 기능과 법령준수 기능이 제3자로 이전됨을 의미하며 이는 곧 금융서비스 위험을 담보하기가 점점 더 어렵게 됨을 시사한다. 특히접근매체와 같은 본질적 업무의 위탁은 금융회사의 기술 노하우 축적을 어렵게 하여 기술 주도권의 지속적 금융권 이탈을 가속화할 수 있어 대책마련이 필요하다. 본 논문에서는 전자금융거래의 신뢰의 핵심요소인 접근매체의 IT융합에따른 리스크를 분석하여 이용자보호와 금융서비스 신뢰도 제고를 위한 바람직한 법제 개편 방안을 제시하고자 한다 As financial deregulation policies implemented by the government, electronic financial service is improved but security concerns are increasing and ultimately weaken trust in the financial service. Electronic financial service becomes more and more dependant on the IT platform and the initiatives of access device is also gradually shift to that platform. As biometric sensor is mounted on the smartphone, structural change in the access device is coming. It must be a positive signs in terms of fintech development, in the other side, it can cause many problems such as weakness of regulation and ambiguity of principals of responsibility. So in this paper, by analysing this problem-the shift of service initiative-on the access device I'll propose the best way to the the legal amendments.

      • 天草本『平家物語』における「るㆍらる」の考察 - 尊敬の用法を中心に -

        韓世眞 단국대학교 일본연구소 2003 일본학연구 Vol.13 No.-

        in this manuscript, we would like to study the reason why「(ra)ru」in AMAKUSABON, uses of respect was in general use and degree of respect from 「(ra)ru」, contrasting AMAKUSABON『FEIQUE MONOGATARI』which has the frequent use of modal「(ra)ru」as uses of respect and KAKUICHIBON 『FEIQUE MONOGATARI』which is called the original script from spoken language documents of the last of the middle ages. in detail, we tried to analyze difference conirasting examples for「(ra)ru」in AMAKUSABON, uses of respect with that for KAKUICHIBON. after researching, AMAKUSABON is not that different from script and content. on the other hand, for uses of respect, we could find meaningful difference. the reasons why「(ra)ru」in AMAKUSABON, uses of respect has various forms are followed. first,「(ra)ru」in AMAKUSABON, uses of respect was just a helping verb in KAKUICHIBON, but it changed to uses of respect using a modal verb「(ra)ru」in AMAKUSABON. second it changed to uses of respect using「verb+(ra)ru」. third, there were words change by editor's intention, summary, sentences, addition for spoken languge style. because AMAKUSABONis written by spoken languge. forth, general expressions in KAKUICHIBON changed into uses of respect,「(ra)ru」in AMAKUSABON. 「(ra)ru」in AMAKUSABON, uses of respect shows different degrees of respect depending on the contents. moreover, we could guess「(ra)ru」in AMAKUSABON is stronger than KAKUICHIBON for uses of respect because 「(ra)ru」in AMAKUSABON, uses of respect increase.

      • KCI등재

        GDPR에 기반한 블록체인 프라이버시 강화 방안

        한세진,김순태,박수용 한국인터넷방송통신학회 2019 한국인터넷방송통신학회 논문지 Vol.19 No.5

        In this paper, we propose a new blockchain technology that could comply with GDPR. The proposed model can prevent illegal access by controlling access to the personal information according to a access policy. For example, it can control access to the information on a role-basis and information validation period. The core mechanism of the proposed model is to encrypt the personal information with public key which is associated with users attributes policy, and then decrypt it with a private key and users attributes based on a Attribute-based Encryption scheme. It can reduce a trusted third-part risk by replacing it with a number of nodes selected from the blockchain. And also the private key is generated in the form of one-time token to improve key management efficiency. We proved the feasibility by simulating the proposed model using the chaincode of the Hyperledger Fabric and evaluate the security. 본 논문에서는 유럽연합의 개인정보 보호 규제인 GDPR을 준수하는 새로운 블록체인 모델을 제안한다. 제안하는모델은 블록체인 거래에 포함된 개인정보에 대한 접근을 권한에 따라 차등적으로 통제하여 불법적인 개인정보 처리를방지하는 한편, 보유기간이 경과된 또는 임의의 합법적 삭제 요청을 받은 개인정보에 대하여 접근을 영구히 차단하여잊혀질 권리을 보장한다. 제안 모델의 핵심 메카니즘은, 개인정보를 접근정책에 따라 속성기반암호화한 후 이를 조회자의 속성(소속, 직무 등)을 반영한 일회용 토큰으로 복호화하는 것이다. 주목할 점은, 기존 기술이 제3의 신뢰기관을 필요로 하였다면 제안 모델은 신뢰기관 없이 블록체인에서 선발된 다수의 노드들로 하여금 그 기능을 대체하도록 하여 신뢰기관 리스크를 개선하였고, 아울러 속성 갱신에 따른 키 관리 효율성을 극대화하고자 복호키를 일회용 토큰으로 생성하였다는 점이다. 우리는 제안 모델을 허가형 블록체인인 패브릭의 체인코드를 이용하여 시뮬레이션 하고, 보안성을 분석함으로써 타당성을 입증하였다.

      • KCI등재

        天草本『平家物語』에 보이는「∼(ら)るる」의 尊敬用法-敬意의 對象과 敬意度를 중심으로-

        한세진 한국일어일문학회 2011 日語日文學硏究 Vol.77 No.1

        本稿では、天草本『平家物語』においての尊敬の助動詞「∼(ら)るる」の意味用法を依據本である覚一本『平家物語』と対照し、「∼(ら)るる」が表わす敬意の対象と敬意度について考察した。その結果は、以下のとおりである。覚一本に比べて、天草本では「∼(ら)るる」が多く使われていたことが明らかになった。特に天草本では「会話文」よりは「地の文」での増加が目立つことがわかった。まず、「∼(ら)るる」が第一のグループに使われた場合、次のように整理することができる。「∼(ら)るる」が第一のグループに使われた場合、「会話文」と「地の文」ともに同じ文脈で使われた他の敬語と同じレベルの敬意で用いられたと言える。次に、「∼(ら)るる」が第二のグループに使われた場合は次のように整理することができる。「会話文」では、話者が上位者に対して敬意を表わすために「∼(ら)るる」を使った例と対等な関係でお互いに尊敬を表わすために「∼(ら)るる」を使った例が見えた。また、話者が自分より下位のグループに対して使った場合は、自分の品位を表わすために使うか、または、威圧的な態度を表わすために「∼(ら)るる」が用いられた。なお、「地の文」では、主に第二のグループに属する話題の人物に敬意を表わすために「∼(ら)るる」が使われていた。しかし第一のグループの「∼(ら)るる」が同じ文脈で使われた他の敬語と同じ敬意度をもって用いられたことについては『平家物語』の他の版本との対照も必要であり、同時代の他の文献との対照研究も必要であると思われる。これについては今後の課題にしたい。

      • KCI등재

        天草版『平家物語』의「地の文」의 敬語 - 카타리테(語り手)의 경어 의식을 중심으로 -

        한세진 한국일어일문학회 2019 日語日文學硏究 Vol.108 No.-

        This studies the narrator’s honorific in how to compare honorific languages of the「descriptive part」of Amakusaban『Heike monogatar』and Kakuichibon 『Heike monogatari』. The results are as follow. The first, a conspicuous feature of Amakusaban「descriptive part」is the narrator who is Kiichi(喜一) uses honorific to listener who is Uma(右馬). Furthermore, the honorific expression and polite language are done the honorific to listener but, the narrator of Kakuichibon expresses the honorific to listener as using polite language that developed during the late Middle Ages. The second, when using the different honorific in the 「descriptive part」of the two books, there are lots of the change due to inflection and change of use. Also, there are the parts diverted from polite language to honorific language. These are useful for understanding the context. The narrator of Amakusaban dosen’t sometimes use honorific to the social status but, does honorific to have an effect that is dimensionality and necessity for describing a scene. The last, a feature introduced by insertion and deletion in the「descriptive par t」is lots of examples that are used honorific to character are not hight in social. On the other hand, according to the situation, there are examples in which maximization effect of Katarimono(storytelling) is maximized by omitting the honorific or polite language to the characters used in the perception. .

      • SCOPUSKCI등재

        반도체 칩 캡슐화(encapsulation)를 위한 트랜스퍼 금형 캐비티(cavity)에서의 설계 해석 및 실험에 관한 연구

        한세진,허용정,Han, Sejin,Huh, Yong-Jeong 한국정밀공학회 1995 한국정밀공학회지 Vol.12 No.12

        An effort has been made to more accurately analyze the flow in the chip cavity, particularly to model the flow through the openings in the leadframe and correctly treat the thermal boundary condition at the leadframe. The theoretical analysis of the flow has been done by using the Hele- Shaw approximation in each cavity separated by a leadframe. The cross-flow through the openings in the leadframe has been incorporated into the Hele-Shaw formulation as a mass source term. The temperature of the leadframe has been calculated based on energy balance in the leadframe. The flow behavior in the leadframe has been verified experimentally. In the experiment, a transparent mold and clear fluid have been used for flow visualization. Comparisons were made between the calculation and experimental results which showed a good agreement.

      • KCI등재

        해외파병 구강악안면외과 전문의의 역할: 증례보고

        한세진,Han, Se Jin 대한악안면성형재건외과학회 2013 Maxillofacial Plastic Reconstructive Surgery Vol.35 No.2

        After the Iraq war, the Korean government established an Iraq Peace and Reconstruction Division, 'Zaytun'. Zaytun division has been dispatched in northern Iraq, since August 3, 2004. As one of our missions, 'Zaytun Hospital' was built to support the demand for the insufficient medical facilities and supplies in Iraq, which was opened on November 27, 2004. Zaytun Hospital, equipped with modern operation room and general ward, has been composed of 12 clinical departments. Although we had many problems, such as difficulty of communication with Iraqis, connection with medical facilities of Iraq and risk of terrorism, we overcame these difficulties and were able to achieve our missions successfully. I wish that our special experience in Iraq are will be the guideline to other oral and maxillofacial surgeons, who want to help those individual in unfortunate areas such as Iraq.

      • KCI등재

        Fuzzy C-Means 클러스터링 기반 상흔 분석 및 위협체 형상 예측

        한세진,명재범,사공재,우성충,김태원 대한기계학회 2019 大韓機械學會論文集A Vol.43 No.12

        In this paper, a forensic investigation method capable of predicting threat shapes is suggested based on the various types of damage information induced when a sharp-shaped threat pierces the human body. In this regard, the wound area and ratio of the major axis to the minor axis length generated in a ballistic gelatin, as the target, were obtained using finite element analysis according to the threat shape, impact energy, and incident angle, which were used to construct a dataset. In addition, after inputting the arbitrary damage information to the constructed dataset, a probabilistic clustering algorithm, fuzzy c-means, was applied to detect the damage information similar to the input information, and the range of threat conditions was specified. Finally, the correlation coefficient between the information of the threat shapes in the detected cluster and the input information was derived by performing a cross-correlation analysis, from which the threat shape was predicted. The validity of the prediction method was verified through six examples. In all cases, the threat condition causing the damage was confirmed to be within the range of the detected threat conditions. Furthermore, as a result of a comparison of the characteristics of the predicted threat shapes and the damage-inducing threat shape, the blade tip angle, major axis length, and short axis length, as the shape parameters of the threat, were confirmed to be appropriately predicted, with a maximum error of 6.7 %. The prediction method proposed in this study can be employed as a fundamental technology of intelligent forensic investigation that can physically infer threat and wound evidence based on the artificial neural network theory, which is effective in analyzing the causality of complex and diverse characteristics of data. 본 연구에서는 예리한 형상의 위협체가 인체에 위해를 가할 경우 발생될 수 있는 다양한 손상정보를 바탕으로 이를 유발한 초기 위협체의 형상을 예측할 수 있는 과학수사 기법을 제안하였다. 이와 관련하여 위협체의 형상, 충격에너지 및 입사각도에 따라 대상체로 설정한 모사 젤라틴에 생성되는 상흔의 면적 및 장·단축 길이 비를 유한요소해석을 통해 획득하였고, 이를 데이터 집합으로 구축하였다. 또한, 구축한 데이터 집합에 임의의 손상정보를 입력한 후, 확률론적 클러스터링 알고리즘인 fuzzy C-Means 적용을 통해 입력된 정보와 유사한 특성의 클러스터를 탐색하였으며 위협 조건의 범위를 구체화하였다. 최종적으로 형상 유사도 평가기법인 교차 상관분석을 수행하여 탐색된 클러스터의 위협체 형상정보와 입력된 정보 간의 상관계수를 획득하고 이를 바탕으로 위협체 형상을 예측하였다. 예측기법의 타당성은 6가지 예시를 통해 검증하였으며, 모든 경우에 대해 손상을 유발한 위협 조건이 탐색된 위협 조건 범위 내에 있음을 확인하였다. 또한 예측된 위협체의 형상과 손상유발 위협체 형상 간의 특성을 비교·분석한 결과, 위협체의 형상변수로 설정된 날 끝 각도와 위협체 단면의 장축 및 단축 길이가 최대 오차율 6.7%로 예측되었다. 본 연구에서 제안한 위협체 형상예측기법은 복합적이고 다양한 특성의 데이터들의 인과성 분석에 효과적인 인공신경망 이론에 기반하여 위협과 상흔을 물리적으로 추론할 수 있는 지능형 과학수사의 기반기술로 활용될 수 있을 것으로 사료된다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼