• Title/Summary/Keyword: 인증지원체계

Search Result 126, Processing Time 0.025 seconds

The Design of Messaging System for Prescription Data Interchange (처방전달을 위한 메시징시스템의 설계)

  • 김동호;류근호;손현준
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 1999.12a
    • /
    • pp.209-218
    • /
    • 1999
  • 처방전달시스템은 처방의 수행은 의사가, 그에 따른 의약품조제는 약사가 수행함으로써 의약품의 오․남용을 방지하기 위한 의약분업의 실시에 따른 국민불편의 최소화와 약화사고에 따른 인증문제 등을 지원하기 위한 정보시스템이다. 처방전달시스템은 환자 개인정보의 허용된 범위 내에서의 공유와 공유를 위한 각종 개인정보 보호장치, 처방의 안전한 전달을 위한 내용의 비밀보장과 위변조방지 및 송신자와 수신자의 인증을 위한 장치가 필수적으로 필요하다. 또한 자료의 생명주기 측면에서 본다면, 처방전의 생성은 병․의원에서 이루어지며 소멸은 약국 및 환자에의해 이루어진다. 자료의 유통과정에 살펴보면 처방전달시스템의 주요성공요인은 정보의 생산자인 병․의원(의사)의 적극적인 정보제공의지와 이를 지원하는 편리한 정보시스템의 구축이라고 할 수 있다. 정보의 생산자인 병․의원 정보시스템 환경은 다양하고 복잡하기 때문에 기존의 애플리케이션을 이용하면서 처방의 전송을 위해서는 기존 애플리케이션 및 플랫폼에 독립적이며 자료의 적합한 취합과 통합이 가능하도록 지원하는 시스템이 필요하다. 처방전달 메시징시스템은 이러한 복합적인 정보시스템 환경을 지원하며 동시에 처방정보의 안전한 전달을 위해 플랫폼으로 실행될 수 있는 시스템을 말한다. 또한 처방의 비교적 짧은 생명주기와 지역적 생산, 유통구조를 적합하게 지원하기 위해 지역별 독립시스템의 구축과 공통정보 활용을 위한 중앙시스템과의 역할분담 모델에 근거한 분산시스템의 구축이 요구된다. 본 연구에서의 처방전달 메시징시스템은 일반적인 메시지서비스의 특성을 기본으로 자료전달을 위해 자료 암호화와 복호화, 송신자와 수신자에 대한 인증 및 자료접근 제한기능을 제공하며 각 클라이언트와 서버간의 실시간 연결 혹은 지연연결을 지원하는 독립적인 애플리케이션이다. 이러한 처방전달 메시징시스템을 구성하는 각 요소에 대해 정의하고 개념적 모델을 설계하고자 한다.에게 청구되며, 소비자에게 전송 되는 청구서는 사용자DB를 참조하여 사용자가 미리 정의한 원하는 형태로 변환되어 전달되며, 필요시 암호화 과정을 거치는 것이 가능해야 한다. 전송된 청구서는 전자우편의 경우, 암호해독이 가능한 전용 브라우저를 통해 열람 되며, 이는 다시 전용 브라우저를 통해 지불인증이 승인되어 청구 제시서버에게 전송된다. EBPP 시스템의 제어 흐름은 크게 기업이 청구 정보를 소비자에게 제시하는 흐름과 소비자의 지불 승인으로 인해 기업이 은행에 지불을 요구하는 흐름으로 구분할 수 있다. 본 논문에서는 통합 청구서버 및 정구 제시서버의 역할 및 구성 요소들에 대해 서술하고, EBPP 시스템과 연동하여야 하는 메일 서버와의 상호 작용에 대해 서술할 것이다. 본 시스템을 아직 구현이 되지 않은 관계로 시스템의 성능 등의 수치적 결과를 제시할 수 없는 상태다., 취약계층을 위한 일차의료, 의약관리), ${\circled}2$ 보건소 조직 개편 및 민간의료기관과 협력체계 확립, ${\circled}3$ 전문인력 확보 및 인력구성 조정, 그리고 ${\circled}4$ 방문보건사업의 강화 등이다., 대사(代謝)와 관계(關係)있음을 시사(示唆)해 주고 있다.ble nutrient (TDN) was highest in booting stage (59.7%); however no significant difference was found among other stages. The concentrations of Ca and P were not different among mature stages. According to these results, the yellow ripe period is appropriate to harvest the whole crop rice for forage considering dry matter yields,

  • PDF

Design of Efficient Adult Authentication Model for prevent of illegal Service of Child in IPTV Service Environment (IPTV 서비스를 이용하는 사용자의 효율적인 성인인증 모델 설계)

  • Jeong, Yoon-Su;Kim, Yong-Tae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.1
    • /
    • pp.68-75
    • /
    • 2013
  • Recently IPTV that transmits multimedia contents in real time through internet, cable TV net and satelite net gets the limelight. But IPTV service that gives service to users by various media has a problem of not supporting user certification fully. This paper suggests a certification model which prevents getting access permission of IPTV service by sending illegal certification information by adolescent through integrating mobile communication technique with RFID(Radio Frequency IDentification) technique which is a key technique of Ubiquitous environment. This model performs the process of adult certification by keeping synchronization with user's certificaiton information that is saved in data-base of certification server and contents server after getting the system of class categorization in contents server to overcome disadvantage of simple adult certification system that is popular in the existing internet. Also, it adapts double hash chain technique not to down load illegally contents without the permission of manager even if an adolescent gets manager's approval key.

Prerequisites for Realizing Urban Air Traffic (UAM) and Personal Air Vehicle (PAV) (도심항공교통(UAM)과 개인용 비행체(PAV) 실현화를 위한 선행 조건에 대한 전망)

  • Choi, Jeongho;Choi, Young-Moon
    • Journal of the Korea Convergence Society
    • /
    • v.11 no.12
    • /
    • pp.147-153
    • /
    • 2020
  • This study is aimed at a basic infrastructure for realizing urban air mobility (UAM) and personal air vehicle (PAV), which have recently been high interest as new means of transportation. The development of UAM and PAV technologies is a field of a high added value that the world is competitively pushing for the world. However, the three most fundamental aspects are the establishing an aviation certification system, finding reliable manufacturers having advanced technical abilities, and the training/securing of professional manpower. Above all, the aviation certification system will be established for the first time. Based on the certification system, it will be possible to realize the government's policy goal of introducing new means of transportation, including the production of aircraft and to realize commercialization that meets international standards that satisfy conformity and compliance. In addition, finding reliable manufacturers, fostering professionals, and establishing an educating system for stable supplying of the professionals are main projects to become a leading country in the field.

Design of Quality Metrics and Accreditate Procedure for SW Process Improvement based on K-model (K-모델기반의 소프트웨어 프로세스 품질 척도 및 인증절차 설계)

  • Hwang, Sun-Myung
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.6
    • /
    • pp.861-875
    • /
    • 2009
  • In order to make high quality software and high reliability software, systematic development management and organizational support are essential needed. Since 1990's Software process models such as ISO/IEC 15504 and CMMI have been used to improve organization capability. But these models have problems that are used to apply on large scaled organization or large project and so many practices are actually required. We present characteristics of ISO/IEC 15504, CMMI and K-model can easily apply to small and medium sized business or project, and propose the standard quality metric and accreditate procedure based on K-model for measuring quantitative quality level.

  • PDF

Differential Cryptanalysis of PACA (블록암호 알고리즘 PACA에 대한 차분 분석)

  • 성재철;현진수;천동현;전길수;강성우
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.598-601
    • /
    • 2002
  • 본 논문에서는 블록암호 알고리즘의 분석 중에 가장 널리 사용되고 있는 차분 분석법을 이용하여 정부전자관인인증체계(GPKI)가 지원하는 암호화용 알고리즘중의 하나인 블록암호 알고리즘 PACA에 적용하여 분석하였다$^{[10,8]}$ . 그 결과, 7-라운드의 차분 특성 확률이 2$^{-120}$ 이 되는 특성을 발견하였다. 이 차분 특성을 이용하여, 8-라운드 PACA에 대해 전수조사보다 빠른 공격법을 소개한다.

  • PDF

MIPv6 보안문제 분석

  • 전용수;이종민;권오준
    • Review of KIISC
    • /
    • v.15 no.3
    • /
    • pp.61-68
    • /
    • 2005
  • 차세대 인터넷 주소체계로 IPv6의 표준화가 마무리단계에 이르러 이동성 지원을 위한 MIPv6(mobile ipv6)의 표준화도 $RFC3775^{[1]}$로 마무리되었다. 하지만 IPv6를 기반으로 한 MIPv6의 보안 문제점은 완전하게 해결되지 않는 연구과제로 남아있는 상태이다. IPv6의 autoconfiguration 과정에서의 주소중복, DoS공격의 취약점은 IPv6를 기반으로 한 MIPv6 에서도 적용되는 보안문제이다. 특히 모바일 단말기의 로밍 환경에서의 HA와 MN간의 보안인증 절차문제, 전원공급으로 인한 bootsrapping 관련 추가적인 보안문제가 있어 보안관련 연구단체에서 연구가 진행 중에 있다.

Mutual Authentication Method between Wireless Mesh Enabled MSAPs in the Next-generation TICN (차세대 전술정보통신체계에서의 무선 메쉬 MSAP 노드 간 상호 인증 기법)

  • Son, Yu-Jin;Bae, Byoung-Gu;Shon, Tae-Shik;Ko, Young-Bae;Lim, Kwang-Jae;Yun, Mi-Young
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.37 no.5B
    • /
    • pp.385-394
    • /
    • 2012
  • The tactical mobile communication network, which comprises a part of the next-generation Tactical Information and Communication Network (TICN), provides means of communication and control for Tactical Multi-Functional Terminals (TMFT) belonging to a Mobile Subscriber Access Point (MSAP). The next-generation of MSAP is capable of constructing a backbone network via LCTR and HCTR directional antennas. At the same time, WMN modules are used to create and manage a wireless mesh backbone. When directional antennas are used in mobile environments, seamless services cannot be efficiently supported as the movement of the node prevents the angle of the antenna to constantly match. Therefore, data communication through the wireless mesh networks is required to provide direct communication between mobile MSAPs. Accordingly, mutual authentication and data encryption mechanisms are required to provide reliable data transmission in this environment. To provide efficient mutual authentication between MSAP devices, the process of verifying a certificate of the other MSAP device through its own authentication server is required. This paper proposes mutual authentication mechanisms where the MSAP requiring authentication and the MSAP that permits it initiates low-cost and efficient authentication in a distributed way. More specifically, we propose a method of applying EAP-ELS (Extensible Authentication Protocol-Transport Layer Security) in the next-generation TICN.

A Study on the Child Care Providers' Perception on the Seoul-Type Child Care Accreditation System (서울형 어린이집 공인인증에 대한 보육시설 종사자의 인식연구)

  • Kim, Young Ok;Choi, Inhwa
    • Korean Journal of Childcare and Education
    • /
    • v.7 no.2
    • /
    • pp.181-203
    • /
    • 2011
  • The purposes of this study were to examine the perception of directors and child care providers regarding the Seoul-type Child Care Accreditation and its operating system. The objects were 309 directors and child care providers at accredited Seoul-type child care centers. The collected data was analyzed using frequency, percentiles, and ${\chi}^2$. The results are as follows: First, the majority of directors and child care providers perceived 'the preparation for effective quality control of child-care service' as the primary purpose of the Seoul-type Child Care Accreditation. Many of them responded that the child care centers meeting the purpose of accreditation would be 'private' and 'home-based' ones. Seoul-type Child Care Accreditation was easier to pass compared to National Child Care Accreditation. The directors and child care providers perceived that the accreditation will narrow the gap between public and private child care centers. Second, in operating customized child-care service, most directors preferred 'submits only the same plan as that of a designated one', but most child care providers preferred 'assessment after providing customized child-care'. For the reliable child-care service and accounting management system, both subject groups showed general satisfaction with 'current system'. Third, both subject groups responded that 'overtime pay for child care providers' and 'government's consistent child-care policy' were what they desire most to improve Seoul-type Child Care Accreditation.

Passports Recognition using ART2 Algorithm and Face Verification (ART2 알고리즘과 얼굴 인증을 이용한 여권 인식)

  • Jang, Do-Won;Kim, Kwang-Baek
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2005.05a
    • /
    • pp.190-197
    • /
    • 2005
  • 본 논문에서는 출입국자 관리의 효율성과 체계적인 출입국 관리를 위하여 여권 코드를 자동으로 인식하고 위조 여권을 판별할 수 있는 여권 인식 및 얼굴 인증 방법을 제안한다. 여권 이미지는 기울어진 상태로 스캔되어 획득되어질 수도 있으므로 기울기 보정은 문자 분할 및 인식, 얼굴 인증에 있어 매우 중요하다. 따라서 본 논문에서는 여권 영상을 스미어링한 후, 추출된 문자열 중에서 가장 긴 문자열을 선택하고 이 문자열의 좌측과 우측 부분의 두께 중심을 연결하는 직선과 수평선과의 기울기를 이용하여 여권 여상에 대한 각도 보정을 수행한다. 여권 코드 추출은 소벨 연산자와 수평 스미어링, 8방향 윤곽선 추적 알고리즘을 적용하여 여권 코드의 문자열 영역을 추출하고, 추출된 여권 코드 문자열 영역에 대해 반복 이지화 방법을 적용하여 코드의 문자열 영역을 이진화한다. 이진화된 문자열 영역에 대해 CDM 마스크를 적용하여 문자열의 코드들을 복원하고 8방향 윤곽선 추적 알고리즘을 적용하여 개별 코드를 추출한다. 추출된 개별 코드는 ART2 알고리즘을 적용하여 인식한다. 얼굴 인증을 위해 템플릿 매칭 알고리즘을 이용하여 얼굴 템플릿 데이터베이스를 구축하고 여권에서 추출된 얼굴 영역과의 유사도 측정을 통하여 여권 얼굴 영역의 위조 여부를 판별한다. 얼굴 인증을 위해서 Hue, YIQ-I, YCbCr-Cb 특징들의 유사도를 종합적으로 분석하여 얼굴 인증에 적용한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에 얼굴 부분을 위조한 여권과 노이즈, 대비 증가 및 감소, 밝기 증가 및 감소 및 여권 영상을 흐리게 하여 실험한 결과, 제안된 방법이 여권 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.권 영상에서 획득되어진 얼굴 영상의 특징벡터와 데이터베이스에 있는 얼굴 영상의 특징벡터와의 거리 값을 계산하여 사진 위조 여부를 판별한다. 제안된 여권 인식 및 얼굴 인증 방법의 성능을 평가를 위하여 원본 여권에서 얼굴 부분을 위조한 여권과 기울어진 여권 영상을 대상으로 실험한 결과, 제안된 방법이 여권의 코드 인식 및 얼굴 인증에 있어서 우수한 성능이 있음을 확인하였다.진행하고 있다.태도와 유아의 창의성간에는 상관이 없는 것으로 나타났고, 일반 유아의 아버지 양육태도와 유아의 창의성간의 상관에서는 아버지 양육태도의 성취-비성취 요인에서와 창의성제목의 추상성요인에서 상관이 있는 것으로 나타났다. 따라서 창의성이 높은 아동의 아버지의 양육태도는 일반 유아의 아버지와 보다 더 애정적이며 자율성이 높지만 창의성이 높은 아동의 집단내에서 창의성에 특별한 영향을 더 미치는 아버지의 양육방식은 발견되지 않았다. 반면 일반 유아의 경우 아버지의 성취지향성이 낮을 때 자녀의 창의성을 향상시킬 수 있는 것으로 나타났다. 이상에서 자녀의 창의성을 향상시키는 중요한 양육차원은 애정성이나 비성취지향성으로 나타나고 있어 정서적인 측면의 지원인 것으로 밝혀졌다.징에서 나타나는 AD-SR맥락의 반성적 탐구가 자주 나타났다. 반성적 탐구 척도 두 그룹을 비교 했을 때 CON 상호작용의 특징이 낮게 나타나는 N그룹이 양적으로 그리고 내용적으로 더 의미 있는 반성적 탐구를 했다용을 지원하는 홈페이지를 만들어 자료 제공 사이트에 대한 메타 자료를 데이터베이스화했으며 이를 통해 학생들이 원하는 실시간 자료를 검색하여 찾을 수 있고 홈페이지를 방분했을 때 이해하기 어려운 그래프나 각 홈페이지가 제공하는 자료들에 대한 처리 방법을 도움말로 제공받을 수 있게 했다. 실

  • PDF

FinDID : A DID service supporting the standard service scheme for the financial sector

  • Lee, Young-Eun;Kim, Hye-Won;Lee, Myung-Joon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.5
    • /
    • pp.127-138
    • /
    • 2022
  • In this paper, we present FinDID (Financial Decentralized IDentity), a blockchain-based DID(Decentralized IDentity) service that can flexibly control personal information or credentials through a systematic verification method while complying with the standard service scheme of decentralized identity for the financial sector. DID is an identity management system used in a decentralized environment without a specific certification authority, and as a technology that allows users to control their own information, it can realize self-sovereignty over users' own personal information. Through FinDID, users receive credentials that authenticate their various personal information from the issuer, select only the claims required by the target financial service using their personal electronic wallet, create presentations from credentials. Then they submit it to the financial service, leading to their qualification from the service. FinDID consists of electronic wallet, credential issuer, credential storage, DID service including DID management contract and credential management contract, and financial services using this service scheme. The DID service manages each user's DID and supports all verification processes of the associated identity management scheme.