SlideShare a Scribd company logo
1 of 94
고려대학교정보보호대학원
마스터 제목 스타일 편집
1
Blockchain Usage
Beyond Currency
- Way to Design Good Blockchain Business Models -
보안공학연구실
김승주 교수 (skim71@korea.ac.kr)
미래융합기술관 610호
저 서
Security Assessment aNd Engineering Lab
www.KimLab.net / www.HackProof.systems
주요 경력 :
1990.3~1999.2) 성균관대학교 공학 학사·석사·박사
1998.12~2004.2) KISA 암호기술팀장 및 CC평가1팀장
2004.3~2011.2) 성균관대학교 정보통신공학부 부교수
2011.3~현재) 고려대학교 사이버국방학과∙정보보호대학원 정교수
(사)HARU & SECUINSIDE 설립자 및 이사
2017.4~현재) 국방RMF연구센터(AR2C) 센터장
2018.5~현재) 고신뢰보안운영체제연구센터(CHAOS) 센터장
前) 육군사관학교 초빙교수
前) 개인정보분쟁조정위원회 위원
前) 대통령직속 4차산업혁명위원회 위원
現) 합동참모본부 정책자문위원
現) 국방부 CIO 자문위원
現) Black Hat Asia Review Board
- SCI(E) 논문: 76편, 인용횟수: 4800+ (구글 기준)
- '07, '18: 국가정보원장 및 행정안전부 장관 표창
- '12, '16: 고려대학교 석탑강의상 (상위 5%)
- '19: 국가공무원인재개발원 베스트강사 명에의전당 헌정 (상위 0.3% = 3명/800여명)
- ACSAC (1편), AsiaCrypt (1편), BlackHat (6편), CT-RSA (3편), DEFCON (4편), ICCC (8편), Virus Bulletin (2편)
- KBS '명견만리', '장영실쇼', '쌤과 함께', EBS '과학다큐 비욘드', JTBC '차이나는 클라스' 및 tvN '미래수업' 등 다수 출연
주요 R&D 성과
2
Google에 DRM 특허 매각 (2020년)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 당초 Bitcoin의 불법 중복사용 문제를
은행의 도움없이 구성원들간의 자발적
노력으로 해결하기 위해 고안됨.
 그러나 자발적 참여를 이끌어내기
위해서는 일종의 인센티브가 필요 ⇒
Bitcoin
 암호화폐뿐만이 아닌 Blockchain의 다양한
응용분야가 등장하기 시작 ⇒ Blockchain
Revolution
블록체인 혁명
3
고려대학교정보보호대학원
마스터 제목 스타일 편집
 참여자의 합의에 기반하여 작동함에 따라
탈중앙성, 투명성, 불변성 및 가용성을
보유
블록체인의 장점
4
고려대학교정보보호대학원
마스터 제목 스타일 편집
 투명성 및 불변성을 통한 신뢰성 구축이 요구
되는 분야인가?
 데이터의 가용성이 중요한 분야인가?
 플랫폼 경제 → 협동조합형 경제 (a.k.a. 프로
토콜 경제) : 수수료 절감 및 이익의 공유
 Permissioned 블록체인의 경우 노드들간의 상호
견제가 가능한가?
 Cross-Border 비즈니스인가?
 온·오프라인 연계 문제를 어떻게 해결했는가?
5
블록체인을 제대로 활용하려면?
고려대학교정보보호대학원
마스터 제목 스타일 편집
블록체인 BM 사례 분석
6
고려대학교정보보호대학원
마스터 제목 스타일 편집
7
OpenBazaar: 무료 온라인 마켓 플레이스
고려대학교정보보호대학원
마스터 제목 스타일 편집
(CEO & 주주들)
(CEO & 주주들)
(2016)
블록체인 : 수수료 절감
암호화폐 : 이익의 공유
Platform Effect 부작용 제거!
8
OpenBazaar: 무료 온라인 마켓 플레이스
고려대학교정보보호대학원
마스터 제목 스타일 편집
9
OpenBazaar: 무료 온라인 마켓 플레이스
고려대학교정보보호대학원
마스터 제목 스타일 편집
10
La'Zooz : 분산형 UBER (2014)
고려대학교정보보호대학원
마스터 제목 스타일 편집
공급망의 투명성 – 식품
11
고려대학교정보보호대학원
마스터 제목 스타일 편집
공급망의 투명성 – 물류
12
고려대학교정보보호대학원
마스터 제목 스타일 편집
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
13
공급망의 투명성 – 물류
고려대학교정보보호대학원
마스터 제목 스타일 편집
14
공급망의 투명성 – 명품
고려대학교정보보호대학원
마스터 제목 스타일 편집
15
공급망의 투명성 – 명품
고려대학교정보보호대학원
마스터 제목 스타일 편집
16
보험금 지급
고려대학교정보보호대학원
마스터 제목 스타일 편집
보험금 지급
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
17
고려대학교정보보호대학원
마스터 제목 스타일 편집
18
블록체인 학위 검증
고려대학교정보보호대학원
마스터 제목 스타일 편집
19
블록체인 학위 검증
고려대학교정보보호대학원
마스터 제목 스타일 편집
20
블록체인 학위 검증
고려대학교정보보호대학원
마스터 제목 스타일 편집
21
고려대학교정보보호대학원
마스터 제목 스타일 편집
데이터 가용성 (Content’s Availability)
22
고려대학교정보보호대학원
마스터 제목 스타일 편집
23
데이터 가용성 (Content’s Availability)
고려대학교정보보호대학원
마스터 제목 스타일 편집
24
사회 복지
고려대학교정보보호대학원
마스터 제목 스타일 편집
25
고려대학교정보보호대학원
마스터 제목 스타일 편집
"While the notion of using a blockchain as
an immutable ballot box may seem
promising, blockchain technology does
little to solve the fundamental security
issues of elections, and indeed, blockchains
introduce additional security
vulnerabilities."
(출처: 블록체인을 이용한 인터넷(모바일)
투표 시스템, 과연 생각만큼 안전할까?
https://amhoin.blog.me/221916395379)
26
고려대학교정보보호대학원
마스터 제목 스타일 편집
"지금까지 각계 전문가들은 블록체인 기반 온라인 투
표 방식을 안전하지 않고 오류에 취약하다는
이유로 강하게 비난해왔고, 그래서 선거관리위원회도
이 방법은 전혀 고려하지 않고 있었음.
그러나 상원의 투표 방식은 비밀 투표가 아닌
'공개 투표 방식'이니만큼 블록체인을 쓰는 것도
고려해 보자는 것!"
27
고려대학교정보보호대학원
마스터 제목 스타일 편집
[참고] Voter-Verified Paper Audit Trail
28
고려대학교정보보호대학원
마스터 제목 스타일 편집
P2P Energy Trading
29
고려대학교정보보호대학원
마스터 제목 스타일 편집
P2P Vehicle Charging
Lack of easy availability of charging infrastructure
compared to fossil fuel is often a key deciding factor for
vehicle buyers. Blockchain based applications are enabling
individuals to share their private EV chargers with others.
Using P2P EV charging platforms, private owners can make
their chargers available for public during the times they are
not being used by them.
30
고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain-based Automotive SCM
The automotive supply chain is more dispersed
than many realize.
31
고려대학교정보보호대학원
마스터 제목 스타일 편집
Blockchain-based Automotive SCM
(Tesi di Laurea, "Blockchain Opportunities in Automotive Market - Spare Parts Case Study", 2018)
32
고려대학교정보보호대학원
마스터 제목 스타일 편집
33
고려대학교정보보호대학원
마스터 제목 스타일 편집
Securing Smart Vehicle-Derived Data
According to Intel, just one autonomous vehicle will generate about 4,000
gigabytes of data per day. It’s possible that car manufacturers will make a greater
profit selling vehicle-derived data than from selling the vehicles themselves.
34
고려대학교정보보호대학원
마스터 제목 스타일 편집
35
(출처: DID에 대한 오해와 진실 https://amhoin.blog.me/221866951895)
분산신원인증 (Decentralized IDentifiers)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(출처: DID에 대한 오해와 진실 https://amhoin.blog.me/221866951895)
36
고려대학교정보보호대학원
마스터 제목 스타일 편집
DID와 관련한 가장 큰 오해 중 하나
는 "DID는 블록체인으로만 구현할
수 있다"는 것임.
퍼블릭 블록체인을 이용할 경우, 블
록체인이 갖는 고유의 특징으로 인
해 DID가 가져야 할 11개의 특성 중
'Transparency'와 'Persistence',
'Interoperability' 성질을 달성하기
가 쉬워질 뿐임.
(출처: DID에 대한 오해와 진실
https://amhoin.blog.me/221866951895) 37
고려대학교정보보호대학원
마스터 제목 스타일 편집
38
특정 기업들에 지나치게 의존적, 허가형(permissioned) 블록체인에 기반해 폐쇄적
(출처: 국내 DID 모바일 신분증 사업 무엇이 문제인가 https://blog.naver.com/amhoin/222088607259)
분산신원인증 (Decentralized IDentifiers)
고려대학교정보보호대학원
마스터 제목 스타일 편집
39
오픈소스, 개방형(public), 비허가형(permissionless)
(출처: 국내 DID 모바일 신분증 사업 무엇이 문제인가
https://blog.naver.com/amhoin/222088607259)
고려대학교정보보호대학원
마스터 제목 스타일 편집
“According to the
United Nations, there
are around 1.5billion
people across the
world who have no
way of proving who
they are."
40
고려대학교정보보호대학원
마스터 제목 스타일 편집
 현재의 저널리즘 모델
(출처: Byeowool Kim et al., "Journalism Model Based on Blockchain with Sharing Space", Symmetry 2018)
41
Civil: 시민 분권형 뉴스 메이킹 플랫폼
고려대학교정보보호대학원
마스터 제목 스타일 편집
 블록체인 기반의 저널리즘 모델, 그러나…
42
Civil: 시민 분권형 뉴스 메이킹 플랫폼
고려대학교정보보호대학원
마스터 제목 스타일 편집
43
고려대학교정보보호대학원
마스터 제목 스타일 편집
44
Travel Grid
고려대학교정보보호대학원
마스터 제목 스타일 편집
45
Military Blockchain
고려대학교정보보호대학원
마스터 제목 스타일 편집
46
Military Blockchain
고려대학교정보보호대학원
마스터 제목 스타일 편집
Military Blockchain
47
(출처: Victoria Adams, "Why Military Blockchain is Critical in the Age of Cyber Warfare“, 2019)
Figure 1: Current Centralized Control of Critical Weapons System
Figure 2: Blockchain-Based Decentralized Control of Critical Weapons System
고려대학교정보보호대학원
마스터 제목 스타일 편집
Figure 3: Blockchain Swarm Defense
One of the main limits on the management of large numbers of robots is what is
known as “global knowledge.” That is, the awareness of not only adjacent agents’
conditions but of the population as a whole.
48
Military Blockchain
고려대학교정보보호대학원
마스터 제목 스타일 편집
49
고려대학교정보보호대학원
마스터 제목 스타일 편집
STORJ : Decentralized Cloud Storage
50
(Blockchain as a Metadata Store)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(Muneeb Ali et al., "Blockstack Technical Whitepaper", Oct 12, 2017)
(Gaia)
(Atlas
Network)
(Virtualchains)
Blockstack : DNS without SPOF
51
고려대학교정보보호대학원
마스터 제목 스타일 편집
CertCoin : CA without SPOF
52
고려대학교정보보호대학원
마스터 제목 스타일 편집
PolySwarm : Decentralized Virus Total
53
고려대학교정보보호대학원
마스터 제목 스타일 편집
TMOC : Threat Modelers On Chain
54
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Decentralized Finance의 약어.
 블록체인 네트워크상에서 스마트계약
(Smart Contract) 기반으로 가상자산(암호
화폐)을 이용해 동작하는 ’탈중앙화 된 금
융 서비스’를 일컬음.
 지난 2017년 메이커다오(MakerDAO) 프로젝
트를 통해 본격적으로 알려짐.
55
DeFi (탈중앙화 금융 서비스)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 디파이를 기존 금융 시스템과 구별 짓는
주요 특징
 허가
 운영 주체
 중개인
 투명성
 검열 방지
 프로그래밍 가능
56
DeFi (탈중앙화 금융 서비스)
(출처: 헥슬란트(Hexlant), "Decentralized Finance 생태계 진단", 2019.9)
고려대학교정보보호대학원
마스터 제목 스타일 편집
57
고려대학교정보보호대학원
마스터 제목 스타일 편집
58
컴파운드 (Compound)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 비트코인, 이더리움 등 암호자산 보유자들이
컴파운드 플랫폼에 각 암호자산을 예금해 이
자를 받고, 대출자들은 암호자산을 빌려 이자
를 부담함.
 스마트 계약은 대출자와 대출자를 연결하고, 대출
조건을 집행해 이자를 분배하며, 이 과정에서 중
개인은 배제돼 예금자들은 더 높은 수익을 얻을
수 있음.
 블록체인이 제공하는 투명성 덕분에 위험을 더 명
확하게 이해하는 것이 가능함.
 이자율은 자산의 수요와 공급에 따라 자동적으로
조정됨.
59
컴파운드 (Compound)
(출처: 블록체인법학회, "디파이 넓게 보기", 2021.5.)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 컴파운드는 자신들의 서비스에 토큰으로 유동성을
공급하는 이용자들에게 보상으로 거버넌스 토큰인
COMP를 지급함.
 거버넌스 토큰 (Governance Token) : 프로젝트에서
내놓는 각종 제안(담보비율, 이자율 등)에 의결권을 행
사할 수 있는 토큰. 의결권 행사뿐만 아니라 시장에
재판매하는 것도 가능.
 이내 다른 디파이 서비스들도 거버넌스 토큰으로
보상을 지급하기 시작하면서, 디파이 서비스 자체
를 이용하기 보다 거버넌스 토큰을 얻기 위해 디파
이 서비스에 돈을 붓는 사람들이 많아지는 부작용
이 생김.
 이자 농사 (Yield Farming a.k.a. 유동성 채굴) : 암호
화폐를 예치해 또 다른 암호화폐를 얻는 것
60
컴파운드 (Compound)
(출처: 블록체인법학회, "디파이 넓게 보기", 2021.5.)
고려대학교정보보호대학원
마스터 제목 스타일 편집
 디파이 대출은 기존의 담보대출 및 전통적
주식시장에서 마진대출과 매우 유사한 구
조임.
 그러므로 ‘동일 기능, 동일 규제’라는 금융규제
의 측면에서 봤을 때, 규제당국에서는 디파이
대출을 마진 대출과 같은 방식으로 규제할 것
으로 예측됨.
61
컴파운드 (Compound)
(출처: 블록체인법학회, "디파이 넓게 보기", 2021.5.)
고려대학교정보보호대학원
마스터 제목 스타일 편집
유니스왑 (Uniswap)
 가상자산 거래소
 유동성을 공급해주는 시장 조성자(Market
Maker)의 기능을 수행.
 중앙화 가상자산 거래소 (CEX, Centralized
Exchange)
 오더북 (Order Book) 기반
 탈중앙화 가장자산 거래소 (DEX, Decentralized
Exchange)
 On-(Block)chain Order Book 기반
 Off-(Block)chain Order Book 기반
 자동화된 시장 조정자 (AMM, Automated Market
Maker) 기반
62
(출처: 한국인터넷진흥원, "블록체인 기반 혁신금융 생태계 연구보고서", 2021.1.29)
고려대학교정보보호대학원
마스터 제목 스타일 편집
4차 산업혁명,
왜 블록체인을 요구하는가?
63
고려대학교정보보호대학원
마스터 제목 스타일 편집
Industry 4.0 (Digital Transformation)
1784~ 1870~ 1969~ Today~
육체노동의
기계화
전기를 이용한
대량생산
정보화 및
자동화 ?
64
고려대학교정보보호대학원
마스터 제목 스타일 편집
65
 디지털(→자동화)과 ICT기술(→초연결)의
광범위한 힘을 활용해 사회 전반을 완전히
바꾸는 것!
 제3차 산업혁명이 단순한 디지털화라면,
제4차 산업 혁명에서는 이러한 변화가
다양한 분야에서 동시다발적으로 일어나
상호 융합하므로 혁신의 발전과
전파속도가 그 어느 때보다 빠름.
Industry 4.0 (Digital Transformation)
고려대학교정보보호대학원
마스터 제목 스타일 편집
(e.g.) Smart Manufacturing
(Michele H.Ahuett-Garza and T.Kurfess, "A Brief Discussion on the Trends of Habilitating Technologies for Industry
4.0 and Smart Manufacturing", Manufacturing Letters, Feb 17, 2018)
Mass Customization (맞춤형 대량 생산)
66
고려대학교정보보호대학원
마스터 제목 스타일 편집
But.. 정보의 가두리 양식장, O2O플랫폼
67
고려대학교정보보호대학원
마스터 제목 스타일 편집
But.. 정보의 가두리 양식장, O2O플랫폼
68
고려대학교정보보호대학원
마스터 제목 스타일 편집
Centralized Database
CONTROLLER
CLIENTS / USERS
USER AGREEMENTS / TERMS OF USE
CENTRALIZED DATABASE DECENTRALIZED BLOCKCHAIN
4차 산업혁명과 블록체인
 Platform Effect로 인해
일부 시장 지배자들에게
혜택과 가치가 집중됨!
 공통의 가치를 확립해,
제4차 산업혁명이 모든
사람에게 기회를 주는 변
화가 되도록 이끄는 것이
필요!!
69
고려대학교정보보호대학원
마스터 제목 스타일 편집
Centralized Database
CONTROLLER
CLIENTS / USERS
USER AGREEMENTS / TERMS OF USE
CENTRALIZED DATABASE DECENTRALIZED BLOCKCHAIN
4차 산업혁명과 블록체인
70
고려대학교정보보호대학원
마스터 제목 스타일 편집
Internet
Decentralized Blockchain Platform
Internet Of Things (IOT)
Artificial Intelligence (AI)
Data Analytics
Business
우리의, 우리에 의한, 우리를 위한 DB
71
고려대학교정보보호대학원
마스터 제목 스타일 편집
Internet
Decentralized Blockchain Platform
Internet Of Things (IOT)
Artificial Intelligence (AI)
Data Analytics
Business
우리의, 우리에 의한, 우리를 위한 DB
72
고려대학교정보보호대학원
마스터 제목 스타일 편집
 스마트 시티에서는 미세먼지, 주차, 악취
같은 다양한 도시 데이터들을 실시간으로
수집‧분석한 뒤, 이를 정책 수립에 활용할
수 있도록 하는 것이 필수임.
 도시 전체에서 수집된 방대한 데이터들을
누가 어디에 저장‧보관해 두고 분석할 것
인가?
73
스마트 시티
고려대학교정보보호대학원
마스터 제목 스타일 편집
74
고려대학교정보보호대학원
마스터 제목 스타일 편집
75
고려대학교정보보호대학원
마스터 제목 스타일 편집
76
고려대학교정보보호대학원
마스터 제목 스타일 편집
77
고려대학교정보보호대학원
마스터 제목 스타일 편집 (국민일보)
78
고려대학교정보보호대학원
마스터 제목 스타일 편집
가상화폐공개(ICO)란?
79
고려대학교정보보호대학원
마스터 제목 스타일 편집
ICO
 Initial Coin Offering (가상화폐공개)
 IPO와 비슷하나 ICO의 경우 투자자들은
디지털 토큰 외에는 아무런 권리도 갖지
못함.
Investors
Company
New
Crypto
Currency
80
고려대학교정보보호대학원
마스터 제목 스타일 편집
Whitepaper (백서)
81
고려대학교정보보호대학원
마스터 제목 스타일 편집
ICO vs. IPO
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
82
고려대학교정보보호대학원
마스터 제목 스타일 편집
"Only 19% of ICOs were successful.“
"There were only 4 STOs, all unsuccessful."
83
고려대학교정보보호대학원
마스터 제목 스타일 편집
84
고려대학교정보보호대학원
마스터 제목 스타일 편집
(과학기술정보통신부, “2018년 기술영향평가 결과보고 - 블록체인의 미래", 2019)
각국의 ICO 정책
85
고려대학교정보보호대학원
마스터 제목 스타일 편집
IEO
 Initial Exchange Offering (초기거래소공개)
86
구분 ICO IEO
판매처 토큰발행인의 웹사이트 거래소의 플랫폼
판매 당사자 프로젝트의 개발자(발행인) 거래소
스마트 컨트랙트 관리자 스타트업(발행인) 거래소
AML/KYC 발행인 거래소
마케팅 비용 많음 상대적으로 적음
심사 절차 없음 거래소 자체 심사설차
상장(Listing) 자동 상장 X 일반적으로 IEO 후 상장
고려대학교정보보호대학원
마스터 제목 스타일 편집
 Introduction
 Disclaimer
 Table of contents
 Description of the market and the problem
 Description of the product and how it’s going to
solve said problem
 Tokens: how many, why, how, when, and so on
 How the raised funds are going to be used
 The team
 The roadmap
87
How to Write a White Paper
고려대학교정보보호대학원
마스터 제목 스타일 편집
88
고려대학교정보보호대학원
마스터 제목 스타일 편집
89
고려대학교정보보호대학원
마스터 제목 스타일 편집
90
고려대학교정보보호대학원
마스터 제목 스타일 편집
한국 가상자산 시장 현황
91
(SBS 뉴스토리, "요동치는 암호화폐, 대책은?", 2021.6.5.)
고려대학교정보보호대학원
마스터 제목 스타일 편집
92
고려대학교정보보호대학원
마스터 제목 스타일 편집
 ©2021 by Seungjoo Gabriel Kim. Permission to
make digital or hard copies of part or all of this
material is currently granted without fee
provided that copies are made only for personal
or classroom use, are not distributed for profit
or commercial advantage, and that new copies
bear this notice and the full citation.
93
고려대학교정보보호대학원
마스터 제목 스타일 편집
94
Blockchain Usage
Beyond Currency
- Way to Design Good Blockchain Business Models -

More Related Content

What's hot

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. SyllabusSeungjoo Kim
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Seungjoo Kim
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Seungjoo Kim
 
이더리움과 DApp
이더리움과 DApp이더리움과 DApp
이더리움과 DAppkdalma
 
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?N3N CLOUD
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Seungjoo Kim
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Seungjoo Kim
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로NAVER Engineering
 
[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오ethconkr
 
Nnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNAVER Engineering
 

What's hot (11)

[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus[Blockchain and Cryptocurrency] 01. Syllabus
[Blockchain and Cryptocurrency] 01. Syllabus
 
Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)Kid Blockchain - Everything You Need to Know - (Part 2)
Kid Blockchain - Everything You Need to Know - (Part 2)
 
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
Hack-Proof Drone, What is it? - Weapons Systems and Cyber Security -
 
이더리움과 DApp
이더리움과 DApp이더리움과 DApp
이더리움과 DApp
 
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
대학, AI 인공지능 교육이 왜 필요한가? Why do we need AI Education?
 
Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)Kid Blockchain - Everything You Need to Know - (Part 1)
Kid Blockchain - Everything You Need to Know - (Part 1)
 
Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...Information Assurance - Why (and How) We Should Move from Security to Dependa...
Information Assurance - Why (and How) We Should Move from Security to Dependa...
 
Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로Fraud Detection - online game 과 결제를 중심으로
Fraud Detection - online game 과 결제를 중심으로
 
[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오[ETHCon Korea 2019] Hong taeoh 홍태오
[ETHCon Korea 2019] Hong taeoh 홍태오
 
Nnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networksNnstreamer stream pipeline for arbitrary neural networks
Nnstreamer stream pipeline for arbitrary neural networks
 
Deep learning overview
Deep learning overviewDeep learning overview
Deep learning overview
 

Similar to [Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리Seungjoo Kim
 
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기JM code group
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수Suhwan Park
 
190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financingEunseong Kang
 
Blockchain for Education
Blockchain for EducationBlockchain for Education
Blockchain for EducationHongSoo Kim
 
Future of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimFuture of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimsy kim
 
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - Seungjoo Kim
 
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0Luke Sunghyun Kim
 
Blockchain techonologies and smart city 블록체인기술과 스마트시티
Blockchain techonologies and smart city 블록체인기술과 스마트시티Blockchain techonologies and smart city 블록체인기술과 스마트시티
Blockchain techonologies and smart city 블록체인기술과 스마트시티Byounghee Kim
 
20150311 사물인터넷이 여는 새로운 세상 telco
20150311 사물인터넷이 여는 새로운 세상 telco20150311 사물인터넷이 여는 새로운 세상 telco
20150311 사물인터넷이 여는 새로운 세상 telcoDonghyung Shin
 
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)Kevin Kim
 
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405Donghyung Shin
 
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)Daemin Park
 
빅데이터와 로봇 (Big Data in Robotics)
빅데이터와 로봇 (Big Data in Robotics)빅데이터와 로봇 (Big Data in Robotics)
빅데이터와 로봇 (Big Data in Robotics)Hong-Seok Kim
 
망중립성 강좌 : 4강 (강장묵)
망중립성 강좌 : 4강 (강장묵) 망중립성 강좌 : 4강 (강장묵)
망중립성 강좌 : 4강 (강장묵) nnforum
 
Blockchain and future -- SNU Hospital Invitation
Blockchain and future  -- SNU Hospital InvitationBlockchain and future  -- SNU Hospital Invitation
Blockchain and future -- SNU Hospital InvitationHeung-No Lee
 
Blockchain Innovations in Public Services-Blockchain-based Smart City
Blockchain Innovations in Public Services-Blockchain-based Smart CityBlockchain Innovations in Public Services-Blockchain-based Smart City
Blockchain Innovations in Public Services-Blockchain-based Smart CityICON Foundation
 
클라우드를 활용한 딥러닝 활용 사례
클라우드를 활용한 딥러닝 활용 사례클라우드를 활용한 딥러닝 활용 사례
클라우드를 활용한 딥러닝 활용 사례Tae Young Lee
 
블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임Jae-Yun Kim
 

Similar to [Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models - (20)

블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리블록체인의 본질과 동작 원리
블록체인의 본질과 동작 원리
 
강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기강장묵_M2M환경과 망중립성의 위기
강장묵_M2M환경과 망중립성의 위기
 
KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수KYSR 1st Seminar 고려대학교 김승주 교수
KYSR 1st Seminar 고려대학교 김승주 교수
 
190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing190320 [ict convergence 2019] blockchain financing
190320 [ict convergence 2019] blockchain financing
 
Blockchain for Education
Blockchain for EducationBlockchain for Education
Blockchain for Education
 
Future of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kimFuture of IoT 20171129 rapa suny kim
Future of IoT 20171129 rapa suny kim
 
건설기업의 빅데이터 시대 대응방향
건설기업의 빅데이터 시대 대응방향건설기업의 빅데이터 시대 대응방향
건설기업의 빅데이터 시대 대응방향
 
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? - 사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
사설-공인인증 공존의 필요성 - 우리 보안 분야는 창조경제 시대를 맞을 준비가 되었는가? -
 
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
[WeFocus] 블록체인 특허 확보 전략_20180916_ver2.0
 
Blockchain techonologies and smart city 블록체인기술과 스마트시티
Blockchain techonologies and smart city 블록체인기술과 스마트시티Blockchain techonologies and smart city 블록체인기술과 스마트시티
Blockchain techonologies and smart city 블록체인기술과 스마트시티
 
20150311 사물인터넷이 여는 새로운 세상 telco
20150311 사물인터넷이 여는 새로운 세상 telco20150311 사물인터넷이 여는 새로운 세상 telco
20150311 사물인터넷이 여는 새로운 세상 telco
 
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
숭실대교육교재 - IoT 산업에서 오픈소스의 활용방안(김형채)
 
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
시스테믹 혁신 관점에서 살펴본 IoT 세상_ver20140405
 
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
세션 1-1: 블록체인 환경에서 미디어의 미래전략연구(김상호)
 
빅데이터와 로봇 (Big Data in Robotics)
빅데이터와 로봇 (Big Data in Robotics)빅데이터와 로봇 (Big Data in Robotics)
빅데이터와 로봇 (Big Data in Robotics)
 
망중립성 강좌 : 4강 (강장묵)
망중립성 강좌 : 4강 (강장묵) 망중립성 강좌 : 4강 (강장묵)
망중립성 강좌 : 4강 (강장묵)
 
Blockchain and future -- SNU Hospital Invitation
Blockchain and future  -- SNU Hospital InvitationBlockchain and future  -- SNU Hospital Invitation
Blockchain and future -- SNU Hospital Invitation
 
Blockchain Innovations in Public Services-Blockchain-based Smart City
Blockchain Innovations in Public Services-Blockchain-based Smart CityBlockchain Innovations in Public Services-Blockchain-based Smart City
Blockchain Innovations in Public Services-Blockchain-based Smart City
 
클라우드를 활용한 딥러닝 활용 사례
클라우드를 활용한 딥러닝 활용 사례클라우드를 활용한 딥러닝 활용 사례
클라우드를 활용한 딥러닝 활용 사례
 
블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임블록체인이 가져올 새로운 패러다임
블록체인이 가져올 새로운 패러다임
 

More from Seungjoo Kim

[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark CoinsSeungjoo Kim
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Seungjoo Kim
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCSeungjoo Kim
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessSeungjoo Kim
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsSeungjoo Kim
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Seungjoo Kim
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Seungjoo Kim
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...Seungjoo Kim
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLSeungjoo Kim
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -Seungjoo Kim
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Seungjoo Kim
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)Seungjoo Kim
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Seungjoo Kim
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideSeungjoo Kim
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in KoreaSeungjoo Kim
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemSeungjoo Kim
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Seungjoo Kim
 
DDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesDDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesSeungjoo Kim
 

More from Seungjoo Kim (18)

[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins[Blockchain and Cryptocurrency] 08. Dark Coins
[Blockchain and Cryptocurrency] 08. Dark Coins
 
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
Why is it getting harder to train the cybersecurity workforce? (ExtendedVersion)
 
Application of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLCApplication of the Common Criteria to Building Trustworthy Automotive SDLC
Application of the Common Criteria to Building Trustworthy Automotive SDLC
 
Assurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC ProcessAssurance-Level Driven Method for Integrating Security into SDLC Process
Assurance-Level Driven Method for Integrating Security into SDLC Process
 
How South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber ThreatsHow South Korea Is Fighting North Korea's Cyber Threats
How South Korea Is Fighting North Korea's Cyber Threats
 
Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?Blockchain for Cyber Defense: Will It Be As Good As You Think?
Blockchain for Cyber Defense: Will It Be As Good As You Think?
 
Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화Post-Coronavirus 시대 보안 패러다임의 변화
Post-Coronavirus 시대 보안 패러다임의 변화
 
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
IoT Device Hacking and New Direction of IoT Security Evaluation Using Common ...
 
Verification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCLVerification of IVI Over-The-Air using UML/OCL
Verification of IVI Over-The-Air using UML/OCL
 
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
프라이버시 딜레마 - HTTPS 차단, 약인가 독인가? -
 
Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0Security Paradigm Change in Industry 4.0
Security Paradigm Change in Industry 4.0
 
New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)New Threat Trends in CII(Critical Information Infrastructure)
New Threat Trends in CII(Critical Information Infrastructure)
 
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
Virtual Currency Myth and Reality (Ver. 3.0 (182 pages) : Extended Version of...
 
MS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's GuideMS Threat Modeling Tool 2017 User's Guide
MS Threat Modeling Tool 2017 User's Guide
 
Network Separation Policy in Korea
 Network Separation Policy in Korea Network Separation Policy in Korea
Network Separation Policy in Korea
 
Deep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection SystemDeep Learning Based Real-Time DNS DDoS Detection System
Deep Learning Based Real-Time DNS DDoS Detection System
 
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
Using the CGC's Fully Automated Vulnerability Detection Tools in Security Eva...
 
DDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT DevicesDDoS Attack on DNS using infected IoT Devices
DDoS Attack on DNS using infected IoT Devices
 

[Blockchain and Cryptocurrency] 09. Blockchain Usage Beyond Currency - Way to Design Good Blockchain Business Models -