• Title/Summary/Keyword: 문서의 공개

Search Result 175, Processing Time 0.027 seconds

A Study of PKI-Based E-commerce Security System Design under Java Code Environment (Java Code를 중심으로한 PKI기반 전자상거래 보안시스템 설계)

  • Bang, Kee-Chun;Noh, Si Choon
    • Convergence Security Journal
    • /
    • v.13 no.1
    • /
    • pp.51-57
    • /
    • 2013
  • RSA is the most widely used public key algorithms. Payment via the SSL communications, and user authentication using RSA secure shopping mall that can protect the user's valuable information in the process of building. SSL-based electronic signature technology and encryption protocols for this technology are electronic documents are delivered to the other party through a separate encryption process, the information sender to enter information on a web browser (user) and the recipient (the Web server of the site Manager), except you will not be able to decrypt the contents. Therefore, the information is encrypted during the transfer of electronic documents even if hackers trying to Sniffing because its contents can never understand. Of internet shopping mall in the user authentication 'and' Communications' SSL secure shopping mall built with the goal of the methodology are presented.

Design of an Integrated System of XML Digital Signature to XML/EDI (XML/EDI 와 XML 전자서명 통합 시스템의 설계)

  • Jang, Woo-Young;Yoo, Seung-Bum;Jang, In-Gual;Cha, Suk-Il;Shin, Dong-Il;Shin, Dong-Kyoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.407-410
    • /
    • 2001
  • EDI 시스템은 많은 기업들에게 정보통신기술을 활용하여 업무처리시간 및 비용을 절감하고, 품질을 향상시키기 위한 대안으로 사용되어졌다. 그리고, 인터넷으로 인해 세계 어느 곳에서나 필요한 정보를 볼 수 있게 되었으며, 그 와중에 차세대 EDI 시스템들이 출현하였다. 그 중 다양한 문서구조 표현이 가능한 XML 을 활용한 XML/EDI 가 급속하게 확산되었다. 이러한 시스템들은 네트워크를 통해 정보가 전달되므로 보안에 아주 예민하다. 보안 서비스에도 여러 가지가 있지만 전자서명은 큰 비중을 차지한다. 현재 공개키 암호 알고리즘을 이용한 일반적인 전자 서명을 사용하고 있으나 웹에서 표준화가 되어 가고있는 XML 을 이용한 전자서명 기법이 W3C 에서 제안되어 표준화가 진행되고 있으며 이는 EDI 시스템에서 아주 유용하게 이용 가능한 기술이다. 본 논문에서는 전자 문서 교환에 있어서 중요하다고 할 수 있는 XML 전자서명을 XML/EDI 에 적용하여 시스템을 설계하였다.

  • PDF

Development of Intelligent OCR Technology to Utilize Document Image Data (문서 이미지 데이터 활용을 위한 지능형 OCR 기술 개발)

  • Kim, Sangjun;Yu, Donghui;Hwang, Soyoung;Kim, Minho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2022.05a
    • /
    • pp.212-215
    • /
    • 2022
  • In the era of so-called digital transformation today, the need for the construction and utilization of big data in various fields has increased. Today, a lot of data is produced and stored in a digital device and media-friendly manner, but the production and storage of data for a long time in the past has been dominated by print books. Therefore, the need for Optical Character Recognition (OCR) technology to utilize the vast amount of print books accumulated for a long time as big data was also required in line with the need for big data. In this study, a system for digitizing the structure and content of a document object inside a scanned book image is proposed. The proposal system largely consists of the following three steps. 1) Recognition of area information by document objects (table, equation, picture, text body) in scanned book image. 2) OCR processing for each area of the text body-table-formula module according to recognized document object areas. 3) The processed document informations gather up and returned to the JSON format. The model proposed in this study uses an open-source project that additional learning and improvement. Intelligent OCR proposed as a system in this study showed commercial OCR software-level performance in processing four types of document objects(table, equation, image, text body).

  • PDF

A Program Analysis Technique for Recovery of Layered Architecture and Conformance Checking (층위구조 아키텍처의 복구 및 일치성 검사를 위한 프로그램 분석 방법)

  • Park Chanjin;Hong Euyseok;Kang Yoohoon;Wu Chisu
    • Journal of KIISE:Software and Applications
    • /
    • v.32 no.8
    • /
    • pp.730-741
    • /
    • 2005
  • Layered Architecture is a kind of nodule decomposition techniques, which decomposes a program by generality This paper proposes a ]aver based method for recovering layered architecture from object-oriented program and checking conformance against architectural document. To specify the rules for layered style in object-oriented program, we define a partially ordered set on modules by module use relationship and module layer relationship by module override relationship. The meaning of module layer relationship is explained with an example from design patterns. Steps to recover layered architecture from program are described and a metamodel for the recovery is proposed. Architecture recovery is performed on source codes from open-source software project, and the implication of parts that do not conform to its architectural document is discussed. As a result of checking, it is pointed out that, although the parts are considered allowable exceptions of layered architecture, their modifications should be controlled carefully.

A study on Improvement and Analysis of Records Management Status for Disaster Safety Archives in Online Environment (재난안전정보 아카이브 구축을 위한 온라인 기록정보 현황분석 및 개선방안 연구)

  • Han, Hui-Jeong;Park, Tae-Yeon;Oh, Hyo-Jung;Kim, Yong
    • Journal of Korean Library and Information Science Society
    • /
    • v.48 no.2
    • /
    • pp.187-213
    • /
    • 2017
  • In order for preemptive response and prevention against disasters, it is necessary to systematically collect, preserve, manage, and utilize the information resources of records related with disaster safety. Therefore, this study analyzed the types and status of text-based document archives among the records information resources which were published and produced by the disaster safety-related institutions via online. Detail types analysis of disasters in document archives also was conducted. Based on filed interviews, the actual users' requirements for the disaster safety information archives are converged. The ultimate goal of this study is to establish a basis for building of disaster safety information archives by deriving improved management strategies of disaster safety records resources.

Design of Web Robot Engine Using Distributed Collection Model Processing (분산수집 모델을 이용한 웹 로봇의 설계 및 구현)

  • Kim, Dae-Yu;Kim, Jung-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.1
    • /
    • pp.115-121
    • /
    • 2010
  • As internet becomes widespread, a lot of information is opened to public and users of Internet can access effectively information using web searching service. To construct web searching service, the web searching method for collecting of information is needed to obtain web page view. As a number of web page view increases, it is necessary to collect information of high quality information to be searched, therefore, a variety of web engine for searching mechanism is developed. Method of link extraction with javascript in dynamic web page and design of web searching robot are presented m this paper. To evaluate performance analyzes, we fixed one searching model with the proposed method. The searching time takes 2 minute 67 sec for 299 web pages and 12.33 sec for 10 searching model.

Acoustic outputs from clinical extracorporeal shock wave lithotripsy devices (임상에서 사용중인 체외충격파쇄석기의 음향 출력 분포)

  • Jong Min Kim;Oh Bin Kwon;Jin Sik Cho;Sung Joung Jeon;Ki Il Nam;Sung Yong Cho;Min Joo Choi
    • The Journal of the Acoustical Society of Korea
    • /
    • v.42 no.5
    • /
    • pp.469-490
    • /
    • 2023
  • Survey was carried out on the acoustic outputs from 12 shock wave fields produced by the 10 extracorporeal shock wave lithotriptors whose technical documents are available, among the 33 devices approved by the Ministry of Food & Drug Safety (MFDS).The results show that the acoustic outputs (P+, P-, efd, and E), critical to the therapeutic efficacy and the patient safety, are largely different between the devices. The maximum values of P+, P-, efd, and E vary up to 2.08, 3.72, 3.89, and 15.98 times, respectively. The acoustic output parameters are not thoroughly provided in the technical documents, and some of data (eg. efd) are suspected to be abnormal outside usual ranges. The large device to device differences in the shock wave outputs are likely to undermine equivalence between the ESWL devices approved for the same indication. To verify the reliability of the data in the technical documents of the approved devices and to confirm if the acoustic outputs from the devices in clinical use are the same as those in their technical documents, an authorized test laboratory should be available. A postapproval monitoring led by the regulatory agency is suggested to maintain the acoustic outputs from the ESWL devices that suffer from degrading in performance due to aging.

Design and Development of Distributed Internet Web Security System (인터넷 웹 환경에서 보안 데이터 전송을 위한 분산 시스템 설계 및 개발)

  • 강창구;윤재우;하경주;장승주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.618-620
    • /
    • 1998
  • Web보안 기능 중에서 가장 기본적이면서 중요한 보안 기능은 데이터의 암호 및 복호이다. 본 과제는 인터넷 web browser(Netscape Communicator 또는 Navigator)기능에 보안 모듈을 이용한 자료 및 문서 암호 기능을 통해서 안심하고 web page를 사용할 수 있는 시스템을 제공한다. 보안 모듈을 사용하지 않는 일반적인 web데이터 전송환경에는 SSL 프로토콜을 이용하여 web데이터 전송을 수행한다. 서버가 보안 모듈을 가지고 있는 경우는 web을 통해서 주고받는 데이터에 대해서 보안 모듈 내에 존재하는 암호 및 복호하는 알고리즘을 사용한다. 이런 방식을 사용할 경우에 일반적으로 많이 사용하는 DES알고리즘의 사용으로 쉽게 구현이 가능하다. 그러나 이러한 보안 모듈이 상호 연동해서 동작되기 때문에 이 모듈이 없이는 웹 상에 원하는 자료에의 접근이 불가능하다. 또한 이 방식은 기존의 방식이 갖는 보안 기능의 공개성 문제점을 극복하면서 안전한 보안 웹 환경을 제공해준다.

  • PDF

Standardization and Market Trends of Web Services Security Technologies (웹서비스 보안 기술의 표준화 및 시장 동향)

  • Kim, J.H.;Kim, S.H.;Park, N.J.;Lee, J.Y.;Lee, J.S.;Moon, K.Y.;Jang, J.S.;Sohn, S.W.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.43-53
    • /
    • 2005
  • 웹서비스 보안기술은 웹서비스 기술 표준을 적용하여 다수의 응용들 간의 안전한 문서 전송, 인터넷 자원의 접근제어와 인가, 합법적 사용자 확인을 위한 인증 서비스 등을 제공하는 표준 보안 기술이다. 웹서비스 보안기술은 기술 특성에 따라 XML 정보보호 기술, 웹서비스 보안 프레임워크 기술, 웹서비스 응용보안 기술로 구분된다. XML 정보보호 기술은 XML 기반 서비스나 시스템을 위한 보안 기반 기술로인증, 인가, 기밀성, 무결성, 부인봉쇄 등의 보안서비스 및 보안정보 관리 기능을 제공하며, 세부기술로는 XML 전자서명 및 암호화 기술, XML 기반 보안정보 교환기술, XML 기반 접근제어기술, XML 기반 공개키 관리기술 등이 있다. 본 고에서는 현재 표준화가 되었거나 진행중인 XML 정보보호 기술과 웹서비스 보안 프레임워크 기술에 대한 개요, 시장 동향 및 표준화 동향 등을 소개한다.

Implementation of a Mobile Electronic Approval System using XML (XML 기반의 모바일 전자결재시스템 구현)

  • Koo Bonhyun;Lee Minsoo;Cho Jaeik;Moon Jongsub
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.253-255
    • /
    • 2005
  • 본 논문에서는 이동성이 많은 결재자의 업무를 효율적이고 신속하게 처리하기 위해 PDA, 핸드폰과 같은 모바일 장비상에서의 공인인증서를 이용한 결제처리 및 무선 인터넷상의 보안기능을 갖춘 시스템을 개발하였다. 모바일 인터넷의 보안 메커니즘은 정당한 사용자인지를 확인하는 인증, 데이터의 비밀 전송과 변조 여부 확인, 전자서명을 통한 거래 부인 방지 등이 이뤄진다. 이를 위해 RSA 공개키 알고리즘을 사용하여 문서 내용들에 대한 암호화/복호화를 수행하며 SHA-1 해시 알고리즘과 공인 인증서를 사용하여 결제처리를 한다. 일반 데스크 탑뿐만 아니라 모바일 장비간의 데이터 패킷 전송을 위해 XML 인코딩과 SOAP 프로토콜을 이용한다.

  • PDF