• Title/Summary/Keyword: 불법 공유

Search Result 117, Processing Time 0.022 seconds

An Exploratory Study for the Introduction of Standard Electronic Documents for Bonded Logistics Warehouse in Port Hinterland (항만배후단지 보세물류창고 표준전자문서 도입을 위한 탐색적 연구)

  • Chang, Su-Jin;Nam, Jung-Woo;Kim, Yul-Seong
    • Journal of Korea Port Economic Association
    • /
    • v.39 no.3
    • /
    • pp.1-19
    • /
    • 2023
  • After being kept in bonded areas and bonded logistics warehouses, the level of information sharing and progress confirmation on the process until the cargo is released is insufficient, resulting in disputes and legal disputes related to unauthorized and illegal delivery of cargo. This study attempted to present the introduction of standard electronic documents as a way to solve problems such as delivery practices raised in the delivery of existing imported cargo and legal disputes related to unauthorized illegal delivery among import-related entities. The service provider who manages the bonded warehouse/logistics center in the hinterland of Busan New Port and the shipper service user who use the service were classified into two groups, and a survey was conducted to analyze the difference in perception between the two groups. As a result of the analysis, both groups judged that the introduction of standard electronic documents was necessary, and showed high expected effects in preventing and reducing erroneous shipments and preventing and improving unauthorized and illegal shipments. Discussions between related organizations, related parties, and subjects are needed first to introduce standard electronic documents of the entry and warehouse management system, and the actual participation of related entities such as service providers and service users will play a very important role in establishing the system.

An Analysis on the Management of Government-Owned Land using Cadastral Survey (지적현황측량에 의한 국.공유지의 관리실태 분석)

  • Bhang, Jong-Sik;Jun, Chul-Min;Kwon, Jay-Hyoun;Choi, Yun-Soo
    • Journal of the Korean Society of Surveying, Geodesy, Photogrammetry and Cartography
    • /
    • v.25 no.1
    • /
    • pp.31-37
    • /
    • 2007
  • Since the government-owned land is the national property, the country is responsible for the management. Although one can see the recent activities of government to efficiently manage and maintain the government-owned land, its characteristics are not well reflected on the current managing methods. Obviously, efficient and prefer methods for the field survey is necessary for efficient management. In this study, the current management methods focused on the site srvey are analyzed and problems are deduced. Basically the current methods depending on the graphic information and cadastral survey results are compared with real illegal occupancy case. The investigation clearly shows the necessity of the cadastral survey and proved the current method is not sufficient to detect illegal occupancy on government-owned land. It is expected that this study contributes on establishing an efficient management methods for the government-owned land.

Blockchain-based Electronic Medical Record Sharing FrameworkUsing Ciphertext Policy Attribute-Based Cryptography for patient's anonymity (환자의 익명성이 보장되는 암호문 정책 속성중심 암호를 활용한 블록체인 기반 전자의무기록 공유 프레임워크)

  • Baek, Seungsoo
    • Convergence Security Journal
    • /
    • v.19 no.1
    • /
    • pp.49-60
    • /
    • 2019
  • Medical record is part of the personal information that values the dignity and value of an individual, and can lead to serious social prejudice and disadvantage to an individual when it is breached illegally. In addition, the medical record has been highly threatened because its value is relatively high, and external threats are continuing. In this paper, we propose a medical record sharing framework that guarantees patient's privacy based on blockchain using ciphertext policy-based attribute based proxy re-encryption scheme. The proposed framework first uses the blockchain technology to ensure the integrity and transparency of medical records, and uses the stealth address to build the unlinkability between physician and patient. Besides, the ciphertext policy attribute-based proxy re-encryption scheme is used to enable fine-grained access control, and it is possible to share information in emergency situations without patient's agreement.

Industry Secret Information Leakage Prevention : Focus on the Utilization of IoT (기업의 산업기밀정보 유출예방에 관한 연구: 사물인터넷 활용을 중심으로)

  • Choi, Kwan;Kim, Minchi
    • Convergence Security Journal
    • /
    • v.17 no.5
    • /
    • pp.101-110
    • /
    • 2017
  • The purpose of this study is to examine possibilities of industry secret information leakage through IoT devices and to prevent information leakage from the perspective of administrative and technique security. From the administrative security perspective, first, it is important to face the possibility of industry information data leakage through anyone who can access companies and should establish guidelines to limit the use of IoT devices when entering companies. Second, security management guideline should be prepared by companies or upon user's request and use of any electronic devices sharing wireless internet connection should be eliminated or restricted. From technique security perspective, channels that sharing IoT devices in computers should be controlled since industry secret information are stored in computers and servers. Furthermore, IoT devices that accessing wireless internet network or devices that already registered should be regularly checked in order to minimize any information leakage. Lastly, data and information stored in computers and servers should be encrypted.

An Enhancement of Authenticated Key Agreement Protocol (강화된 인증 키 동의 프로토콜)

  • L. Seung-Yeon;Kim Y.J.;Huh E.N
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.118-120
    • /
    • 2005
  • 안전하지 않은 통신망에서 메시지 교환을 통하여 세션키를 공유하고 서로를 인증할 때 공격자는 사용자간 통신 중에 획득한 메시지를 그대로 사용하거나, 저장된 비밀 정보를 이용하여 정당한 사용자로 위장하여 불법적인 공격을 수행할 수 있다. 본 논문은 SAKA와 Tseng의 프로토콜을 개선 시켜 만든 Kim의 프로토콜을 기반으로 다중채널을 이용하여 공통 세션키를 생성하는 안정성이 강화된 효율적인 프로토콜을 소개 한다.

  • PDF

A study on the environment of waste shell and its recycling method (패각의 부존환경 및 재활용에 관한 연구)

  • 이인곤
    • Journal of the Korean Crystal Growth and Crystal Technology
    • /
    • v.10 no.2
    • /
    • pp.159-165
    • /
    • 2000
  • This study was investigated the environment of waste shells such as oyster, cockle and paphia on southern shore in korea and established the recycling method to prevent the environmental pollution, etc. The waste shells were reclaimed at public shore illegally or leaved on the surroundings of shore. The origin mechanism, XRD and TG-DTA analyses were performed to effective recycling of waste shells, and the optimal recycling method was preparation of the calcium carbonate. In this work, calcium carbonate and lime fertilizer of granular shape were prepared using the waste shell.

  • PDF

Applied to Privacy Information Access Control Mechanism in Ubiquitous Environments (유비쿼터스 환경내의 개인정보 접근통제 메커니즘 작용 방안)

  • Hong Seng-Phil;Jang Hyun-Me
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.627-630
    • /
    • 2006
  • 정보사회에서 인터넷을 기반으로 한 IT관련 기술의 빠른 증가와 더불어 유비쿼터스 환경의 연구 또한 점점 가시화 되어 지고 있다. 이와 더불어, 웹 기반의 분산 컴퓨팅 환경 내에서 관련 정보들의 수집, 보관, 공유, 이동이 활발해지면서, 개인정보의 불법적 유출, 남용에 따른 사생활 침해문제를 해결하기 위한 방안에 관심이 집중되고 있다. 이에 본 논문에서는 유비쿼터스 환경 내에서의 신뢰할 수 있는 개인정보 아키텍처를 구현하기 위한 3단계의 개인정보 보호 메커니즘/통합사용자 인증 메커니즘 CAM(Consolidated Authentication Mechanism), 개인정보정책 메커니즘 PPM(Privacy Policy Mechanism), 개인정보 통제 메커니즘 OCM(Output Control Mechanism)을 제시하였다. 또한 사용자에게 개인정보 사용시 정보의 중요도에 따른 "알림(Notice)" 기능을 웹 브라우저 내 개인정보 적용 기술(P3P)과 연동하여 제공하고, 접근 제어하는 기술적 적용 방안을 소개함으로써 개인 정보의 연동시 오 남용 방지 방안과 시스템 환경 내 실용 가능성(feasibility)을 소개하였다.

  • PDF

A Magic Ink Signature Scheme Using Verifiable Secret Sharing Method (검증 가능한 비밀 공유 기법을 이용한 매직 잉크 서명 방식)

  • 류영규;윤호선;류종호;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.213-230
    • /
    • 1998
  • 전자현금은 기본적으로 은행의 서명문이다. 전자 현금 시스템에 분배 개념을 추가함으로써 은행 서명 시스템의 안전성을 증가시킬 수 있고, 익명으로 발행된 전자 현금을 추적 할 수 있다 매직 잉크 방식은 사용자에 익명으로 서명문을 발급할 수 있고 추후에 사용자가 불법적으로 전자 현금을 사용하는 경우 이를 추적할 수 있는 서명 기법이다. 그러나 매직 잉크 서명 기법에도 믿음을 집중하는 문제가 제기되며, 이 경우 분배된 매직 잉크 서명 기법(Distributed Magic Ink Signature Scheme)이 사용되어야 한다. 본 논문에서는 분배 개념을 적용한 DSS 매직 잉크 서명을 기술하고, 분배 개념을 적용한 KCDSA 매직 잉크 서명을 제시하고 DSS 방식과 KCDSA 매직 잉크 서명 방식의 계산량을 서로 비교 분석하였다.

  • PDF

A Study on Efficient End-to-End Secure System in IMT-2000 (IMT-2000에서의 효율적인 단-대-단 보안 시스템에 관한 연구)

  • 이덕규;이임영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.926-929
    • /
    • 2002
  • 1세대, 2세대를 거치면서 무선 이동통신은 많은 발전을 거듭하였다. 하지만 무선망은 전송로의 노출로 인해 발생할 수 있는 정당하지 않는 사용자에 의한 불법적인 절취 사용과 도청 등에 많은 문제점 발생에 관하여 해결하고자 한다. 악의적인 제 3의 사용자가 공유되어 있는 문서에 대한 문제점뿐만 아니라 양자간의 계약 흑은 과금 정보에 있어 악의적인 목적을 막는 방법이 필요하다. 또한 사용자와 사용자간, 단-대-단 에서의 보안이 중요하게 여겨지고 있다. 본 논문에서는 앞에서 언급한 문제점을 해결하고자 사용자와 사용자간에서 효율적이고 안전하게 사용할 수 있는 보안 프로토콜에 대하여 제안하고자 한다. 사용자와 사용자간에서 발생할 수 있는 자료전송, 계약, 과금 정보 등에 대해 효율적으로 보안할 수 있는 시스템에 적용할 수 있을 것이라 본다. 또한 제안한 방식은 HE를 이용하는 보안, SN을 이용하는 보안과 단말을 이용하는 보안을 제안한다.

  • PDF

Design and Implementation of Public Key Based Light Weight Security Protocol for Ubiquitous Sensor Network (유비쿼터스 센서 네트워크를 위한 공개키 기반의 보안 프로토콜 설계 및 구현)

  • Zhung, Yon-Il;Lee, Sung-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2007.05a
    • /
    • pp.1072-1075
    • /
    • 2007
  • 유비쿼터스 컴퓨팅은 사용자에게 장소와 시간에 제약이 없이 자유롭게 네트워크에 접속 할 수 있는 환경을 제공하고 있다. 이러한 환경은 모든 정보의 공유 및 접근이 쉽게 이루어지는 반면, 인가되지 않은 사용자의 불법적인 접근도 쉽게 이루어질 수 있기 때문에 적합한 보안 정책이 필요하다. 특히 유비쿼터스 센서 네트워크의 센서 디바이스들은 제한된 전력을 이용하고 하드웨어적으로 작은 크기를 유지해야 하기 때문에 보안 정책 수립에 많은 제한이 발생하게 된다. 본 논문에서는 유비쿼터스 센서 네트워크에서 센서 노드의 제한적인 환경에서도 사용 가능한 공개키 기반의 보안 정책을 제안한다. 제안한 보안 프로토콜은 센서 노드에서 키 관리 및 보안 정책 적용을 최소한으로 포함시켜 저전력으로 사용 할 수 있는 공개키 기반의 보안 정책을 구현하였다. 성능 평가 결과 제안한 유비쿼터스 센서 네트워크에서 공개키를 사용한 저전력 보안 프로토콜은 센서 노드의 하드웨어 성능이 낮은 환경에서도 상대적으로 저전력으로 보안 정책의 활용이 가능 하였다.

  • PDF