• Title/Summary/Keyword: 연속위임

Search Result 8, Processing Time 0.022 seconds

A Cascaded Delegation Scheme for Mobile Agent Environments (이동 에이전트 환경을 위한 연속 위임 구현 기법)

  • Lee, Hyun-Suk;Kwon, Hyeog-Man;Eom, Young-Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2241-2244
    • /
    • 2003
  • 이동 에이전트 환경에서는 에이전트의 이동성으로 인하여 에이전트의 이주(migration)가 연속적으로 발생할 수 있다. 이에 따라 에이전트를 실행할 권한을 위임(delegation)하기 위해 플레이스(place)간에 연속위임(cascaded delegation)이 발생할 수 있다. 기존의 연구는 에이전트 이주에 관련한 두 플레이스만을 위임의 대상으로 고려하기 때문에 연속 위임을 위한 기법으로는 부적절하다. 본 연구에서는 이동 에이전트 환경에서 연속 위임을 안전하게 수행하는 연속 위임 구현 기법을 제안한다. 제안 기법은 플레이스간의 신뢰관계에 따라 각 위임토큰(delegation token)을 다음에 생성되는 위임토큰에 내포시킨 후 서명하는 방법과 에이전트의 송신자에 의해 서명된 초기 토큰(initial token)만을 내포시킨 후 서명하는 방법을 나눠서 사용한다. 또한 본 제안 기법이 메시지 재연에 의한 공격과 위임토큰 치환 공격에 안전함을 증명한다.

  • PDF

Reliable Cascaded Delegation Scheme for Mobile Agent Environments (이동 에이전트 환경을 위한 안전한 연속 위임 구현 기법)

  • Lee, Hyun-Suk;Eom, Young-Ik
    • The KIPS Transactions:PartC
    • /
    • v.11C no.1
    • /
    • pp.31-38
    • /
    • 2004
  • In mobile agent environments, migration of an agent occurs continuously due to the mobility of agents. So cascaded delegation can occur among places for delegating the privilege to execute the agent. Because the existing delegation scheme considers only the delegation between two places that participate in migration of an agent, it does not support secure cascaded delegation. In this paper, we propose a cascaded delegation scheme that provides agents with secure cascaded delegation in mobile agent environments. Depending on the trust-relationship among places, the proposed scheme achieves the goal by nesting each delegation token or by nesting only initial token signed by creator of the agent within the signed part of the next immediate delegation token. And we prove that the proposed scheme is secure against the attack of replaying a message and the attack of substituting a delegation token.

A Nested Token-Based Delegation Scheme for Cascaded Delegation in Mobile Agent Environments (이동 에이전트 환겨에서의 연속된 위임을 위한 내포된 토큰 기반 위임 기법)

  • Kwon, Hyeog-Man;Kim, Moon-Jeong;Eom, Young-Ik
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.1C
    • /
    • pp.25-34
    • /
    • 2004
  • In mobile agent environments, cascaded delegations among places occur frequently due to the mobility of agents. Cascaded delegation in mobile agent environments can be defined as the process whereby the delegated place delegates the rights of the delegating place further. The representative study for delegation in mobile agent environments is Berkovits et al.'s study. Their study only defines the messages that is sent between the place executing the agent and the place where the agent migrates. Because their study considers only the delegation between two places which participate in migration of an agent, it is inadequate in the situation that the cascaded delegation is necessary. In other words, the relationships among the messages sent from and to places is necessary. However, their study does not exist the relationships. In this paper, we propose a delegation scheme that provides agents with secure cascaded delegation. The proposed scheme achieves the goal by nesting each delegation token within the signed part of the next immediate delegation token. We prove that the proposed scheme is secure against the attack of replaying a message and of substituting a delegation token.

Privilege Delegation Protocol Providing Delegation Traceability Using ID-based Cryptosystem in X.509 Proxy Certificate Environment (X.509 대리 인증서 환경에서 위임 추적 기능을 제공하는 ID 기반 암호 시스템 기반 권한 위임 프로토콜)

  • Lee, Youn-Ho;Kim, Byung-Ho
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.35 no.9_10
    • /
    • pp.441-451
    • /
    • 2008
  • Currently, the X.509 proxy certificate is widely used to delegate an entity's right to another entity in the computational grid environment. However it has two drawbacks: the potential security threat caused by intraceability of a delegation chain and the inefficiency caused by an interactive communication between the right grantor and the right grantee on the delegation protocol. To address these problems for computational grids, we propose a new delegation protocol without additional cost. We use an ID-based key generation technique to generate a proxy private key which is a means to exercise the delegated signing right. By applying the ID-based key generation technique, the proposed protocol has the delegation traceability and the non-interactive delegation property. Since the right delegation occurs massively in the computational grid environment, our protocol can contribute the security enhancement by providing the delegation traceability and the efficiency enhancement by reducing the inter-domain communication cost.

A Study on the Continuity Essential Function of Critical Infrastructure Protection System for Public Safety (공공안전을 위한 국가기반체계 보호제도의 핵심기능연속성에 관한 연구)

  • Kang, Heau-Jo
    • Journal of Digital Contents Society
    • /
    • v.18 no.4
    • /
    • pp.795-802
    • /
    • 2017
  • If the function of the national infrastructure is suspended due to natural disasters and social disasters, the damage of the national infrastructure can be a serious threat to the national security as well as the life, body and property damage of the people. In this paper, we examine the domestic and overseas trends of the national system protection system and examine the domestic and overseas trends of the national system protection system. The detailed function of the essential function continuity, essential function, succession order, authority delegation, continuity facility, continuity communication, We examined the specific issues related to testing, education and training, transferring control and directing authority, analyzing the system related to the national infrastructure protection plan, and examined the specific problems and suggested an effective improvement plan for the critical infrastructure protection system.

ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security (CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법)

  • Koo, Woo-Kwon;Hwang, Jung-Yeon;Kim, Hyoung-Joong;Lee, Dong-Hoon
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.46 no.1
    • /
    • pp.64-77
    • /
    • 2009
  • A proxy re-encryption scheme allows Alice to temporarily delegate the decryption rights to Bob via a proxy. Alice gives the proxy a re-encryption key so that the proxy can convert a ciphertext for Alice into the ciphertext for Bob. Recently, ID-based proxy re-encryption schemes are receiving considerable attention for a variety of applications such as distributed storage, DRM, and email-forwarding system. And a non-interactive identity-based proxy re-encryption scheme was proposed for achieving CCA-security by Green and Ateniese. In the paper, we show that the identity-based proxy re-encryption scheme is unfortunately vulnerable to a collusion attack. The collusion of a proxy and a malicious user enables two parties to derive other honest users' private keys and thereby decrypt ciphertexts intended for only the honest user. To solve this problem, we propose two ID-based proxy re-encryption scheme schemes, which are proved secure under CPA and CCA in the random oracle model. For achieving CCA-security, we present self-authentication tag based on short signature. Important features of proposed scheme is that ciphertext structure is preserved after the ciphertext is re-encrypted. Therefore it does not lead to ciphertext expansion. And there is no limitation on the number of re-encryption.

연금충당부채 및 연금비용 회계정보 공시에 관한 연구 : 사학연기금을 중심으로

  • Seong, Ju-Ho
    • Journal of Teachers' Pension
    • /
    • v.3
    • /
    • pp.69-105
    • /
    • 2018
  • 저출산과 고령화 이슈는 우리사회의 경제적 문제뿐만 아니라 공적연금의 재정지속가능성 여부와도 맞물려 있다. 실제로 우리나라 모든 공적연금은 사회보험역설(social insurance paradox)이 지속되기 힘든 새로운 도전에 직면하였다. 즉, 재정지속가능성은 제도 내적 연금개혁 혹은 제도 외적 재정지원이 없다면 항시적 수지불균형 상태가 누적될 것으로 예측된다. 이에 정부는 직접 고용과 관련된 공무원연금과 군인연금에 대해서만 연금충당부채를 산출하도록 규정하고 있다. 발생주의회계를 채택한 국제회계기준(종업원급여)을 참조하여 연금충당부채 산출을 위한 연금회계준칙(2011.8.3. 제정; 2011.1.1. 시행) 그리고 '연금회계 평가 및 공시 지침(2011.8.3. 고시 : 이하 편의상 연금회계지침이라 함)'을 신설하였다. 사학연금에 적용성 여부 논의에 앞서, 이들의 산출방법상의 문제점을 먼저 살펴보았다. 첫째, 공적연금은 공통적으로 세대 간 합의에 의해 운영되는 사회계약에 해당하므로 제도의 연속성을 전제로 한다. 하지만 연금회계준칙 및 지침은 제도의 청산을 전제로 현재 가입자(연금 미수령자, 연금 수령자)에 대해서 연금충당부채를 산출하는 폐쇄형측정(closed group valuation)을 채택하고 있다. 즉, 폐쇄형은 제도의 연속성 속성을 반영하고 있지 못하고 있어 기본 전제와 모순된다. 둘째, 공무원연금과 군인연금은 이미 기금 소진(최소한의 유동성기금만 보유함)이 되었고 정부의 보전금에 의해 수지 균형이 유지되는 순수부과방식 체계로 전환되었다. 따라서 연금충당부채는 해당 적립기금의 과소 여부를 판정하는 재정상태 기준 값에 해당하므로 기금소진이 진행된 현 상황에서는 산출의 목적, 필요성을 찾기가 힘들다. 부언하면, 제도 외적 재정지원(보전금)에 의한 수지균형방식이라면 발생주의회계보다는 현금주의회계가 회계의 목적적합성이 높다. 마지막으로 연금충당부채 산출에 있어 가장 민감한 할인율 설정 권한을 기재부장관에게 위임한 내용은 산출의 객관성, 일관성을 확보하기 힘들다고 판단된다. 이를 해소하기 위한 방안으로 본 연구에서는 5년마다 실시하고 있는 장기재정계산에서 예측된 명목 기금투자수익률을 연도별로 적용할 것을 권고하고 있다. 현행 정부회계기준을 사학연금제도에 그대로 적용하기에는 상당한 무리가 있다. 그 이유와 공시방안에 대해 살펴본다. 현재 사학연금은 기금소진 이슈로부터 상당부분 벗어나기 위해 2015년 연금개혁을 단행한 바가 있고 이를 통해 상당기간 부분적립방식 체계가 유지될 것이다. 물론 제도 외적 재정지원은 사학연금법 제53조의7에서 정부지원의 가능성만을 열어 놓은 상태이므로 미래기금소진의 가능성은 상존한다고 볼 수 있다. 먼 미래에는 순수부과방식 체계로 전환될 개연성이 높다. 이러한 재정의 양면성을 본 연구에서는 이중재정방식(dual financing system)이라고 한다. 이러한 속성을 고려하여 연금충당부채(연금채무라는 표현이 적합할 것으로 사료됨)를 산출하고 공시하여야 한다. 그 주요 연구 결과는 다음과 같이 요약된다. 먼저 현행 부분적립방식의 재정상태 검증을 위해 연금채무를 산정할 필요성이 있다. 이를 위해 본 연구에서는 기발생주의(예측단위방식 적용)에 근거한 폐쇄형 측정I(제도 종료를 전제로 현 가입자의 잠재연금채무(IPD) 산출에 초점을 둠) 그리고 미래발생주의(가입연령방식 적용)에 근거한 폐쇄형 측정II(추가적으로 현 가입자의 일정기간 급여 및 기여 발생 허용)을 제안하고 있다. 이를 통해 미적립채무의 규모 그리고 이를 해소하기 위한 상각부담률을 산출할 수 있다. 최종적으로 미래 가입자들까지 포함하고 기금소진 가능성까지 고려하는 개방형측정(open group valuation)을 다루고 있다. 단, 본 연구에서는 공무원연금처럼 기금부족분에 대해서 향후 정부보전금이 있다는 가정 하에 공시 방법을 제시하고 있다. 요약하면, 현행 사학연금제도는 현재와 미래의 재정 양면성을 모두 고려하여 연금채무 및 미적립채무를 공시하여야 한다. 부언하면, 현재 부분적립방식 재정상태를 반영하는 연금채무는 발생주의회계를 적용하고 미래에 도래할 순수부과방식 재정상태는 현금주의회계를 적용할 것을 최종 결론으로 도출하고 있다. 마지막으로 본 연구의 한계는 정부보전금의 가능성에 대한 법률적 해석과 병행하여 책임준비금 범위의 안정적 확대를 전제로 한 공시 논의 그리고 보전금의 책임한도 범위에 따른 공시 논의 등은 다루고 있지 않다는 점이다. 이러한 논의 사항은 향후 연구과제로 두고자 한다.

An Understanding of the Archival Management in Early Joseon Dynasty (조선전기 기록관리 체계의 이해)

  • Oh, Hang-Nyeong
    • The Korean Journal of Archival Studies
    • /
    • no.17
    • /
    • pp.3-37
    • /
    • 2008
  • In this article, I outlined the archival management system in Early Joseon Dynasty and examined the characteristics of the system. At first, I explained the three aspects of the archival management; the memory of the past, the documentation of the contemporary, and the vision of the future through the documentation. Secondly, I tried to understand the character of the Veritable Record and its compilation by the concepts of archival science such as 'authenticity', 'reliability'. In the memory of the past, the History of a Dynasty(Koryo-Sa) and the Comprehensive History of Eastern Kingdom were included. The arrangement of the past was accompanied with the systematic study of the domestic and foreign histories. At the beginning of the state building, there was many practical need to the experiences of government and social re-construction. It was also the process of the legitimacy establishment of the new dynasty. And the Bureaucracy promoted the development of the records and archival management system because it needed the continuity and evidence of business. The dualistic structure of the records and archival management system was the most unique character of this age. The management of general administrative records was not different from the modern one. But the historical drafts and the compilation of Veritable record were different. Here, I had to examine the characteristics of these procedures by the concept authenticity, reliability, and custodianship. In doing so, I suggested the need of conceptualization of the historical terms such as 'the primary sources' and 'the secondary sources' in historical study. The archival concepts will be the most useful means to that issue. Through the memory of the past and the documentation of the contemporary, they made visions of the future, new vision of the Literati Governance. In this tradition, in spite of the revision of the Veritable records by the new changed political party, both the orignal and the revised remained as the comparative evidence for the future generation in the name of the Black-Red Revised History.