• Title/Summary/Keyword: 정보공개서

Search Result 215, Processing Time 0.029 seconds

Study of X.509 as infrastructure of a public key certification (공개키인증 기반구조로서의 X.509에 대한 연구)

  • 김상균;백종현;이강석;이석준
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.33-46
    • /
    • 1998
  • 인터넷을 통한 거대한 새로운 가상 세계가 구축되고 있으며, 우리는 이러한 가상세계의 새로운 이주민으로서 살아갈 준비를 하고 있다. 대부분의 사람들이 예측하고 있듯이 앞으로 펼쳐질 가상세계는 거래되는 대부분의 데이터가 디지털화되어 전송되고, 또한 디지털화되어 저장될 것이다. 이러한 세계에서 기본적으로 요구되는 것이 각 데이터의 신뢰성돠 서로 모르는 상대방간에 신뢰이며, 이러한 신뢰성을 위한 새로운 기구나 도구 또는 제도적 정책들이 요구되고 있다. 이러한 현안들 속에서 본고에서는 상호 인증과 접근제한을 위한 기본 요소로서 공개키 기반구조의 핵심을 이루는 X.509의 구조에 대해서 살펴보고자 한다. 또한 모든 버전의 X.509의 일반적 장점과 단점에 대해서 논하고자 한다. 그리고, 실패한 PEM과 계획중인 X.509기반의 PKI 표준에 대해 살펴보고자 한다.

  • PDF

Design and Implementation of a Plagiarism Detection Tool for Apps Created with the App-Inventor (앱 인벤터로 개발한 앱의 표절 탐지 도구 설계 및 구현)

  • Shin, Se-Hoon;Han, Dong-Jun;Han, Won-Keun;Park, Heewan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.353-356
    • /
    • 2017
  • 앱 인벤터는 GUI 환경에서 블록 편집기를 사용하여 앱을 개발한다. 따라서 누구나 쉽게 앱 프로그래밍을 시작할 수 있다는 장점이 있다. 또한, 앱 인벤터의 공식 사이트의 gallery 공간에 공개된 수많은 공개 앱 소스(aia 파일)를 쉽게 구할 수 있기 때문에 다른 사람이 만든 앱의 소스를 그대로 가져다가 이미지만 바꿔서 자신이 만든 것처럼 앱을 공개할 수도 있다. 그러나 직접 블록 단위로 비교해보지 않고서는 표절이나 도용 여부를 판단하는 것은 쉽지 않다. 따라서 본 논문에서는 앱 인벤터로 개발한 앱들의 유사도를 자동으로 계산해주는 도구를 개발하였다. 원본 프로그램과 도용된 프로그램은 유사도가 높게 계산될 것임을 예상할 수 있기 때문에 유사도 계산 프로그램은 코드 도용을 확인하는 목적으로 활용될 수 있다. 본 논문에서 구현한 도구의 평가를 위해서 다양한 실험을 수행하였고, 실제로 유사도가 높았던 앱들이 서로 공통된 블록을 다수 포함하고 있음을 밝혀내었다. 이러한 실험결과를 바탕으로 우리가 개발한 도구가 앱 인벤터로 개발한 앱에 대해서 소스 표절이나 코드 도용을 탐지하는 목적으로 활용될 수 있을 것으로 기대한다.

Communication-Efficient Representations for Certificate Revocation in Wireless Sensor Network (WSN에서의 효율적 통신을 위한 인증서 폐지 목록 표현 기법)

  • Maeng, Young-Jae;Mohaisen, Abedelaziz;Lee, Kyung-Hee;Nyang, Dae-Hun
    • The KIPS Transactions:PartC
    • /
    • v.14C no.7
    • /
    • pp.553-558
    • /
    • 2007
  • In this paper, we introduce a set of structures and algorithms for communication efficient public key revocation in wireless sensor networks. Unlike the traditional networks, wireless sensor network is subjected to resources constraints. Thus, traditional public key revocation mechanisms such like the ordinary certificate revocation list is unsuitable to be used. This unsuitability is due to the huge size of required representation space for the different keys' identifiers and the revocation communication as the set of revoked keys grow. In this work, we introduce two communication-efficient schemes for the certificate revocation. In the first scheme, we utilize the complete subtree mechanism for the identifiers representation which is widely used in the broadcast encryption/user revocation. In the second scheme, we introduce a novel bit vector representation BVS which uses vector of relative identifiers occurrence representation. We introduce different revocation policies and present corresponding modifications of our scheme. Finally, we show how the encoding could reduce the communication overhead as well. Simulation results and comparisons are provided to show the value of our work.

A Study on the Effects of Franchise's Factors and Performance : Analysis Disclosure Agreement (프랜차이즈 가맹본부의 특성과 가맹점 사업 성과간의 영향에 관한 연구 : 정보공개서를 중심으로)

  • Lee, Eun-Ji;Cho, Chul-Ho
    • The Korean Journal of Franchise Management
    • /
    • v.3 no.2
    • /
    • pp.20-38
    • /
    • 2012
  • After being introduced into franchises industry, franchise has made a phenomenal growth in a short time and a substantial contribution to job creation and economic revitalization. Nevertheless, franchise business operators failed a business or low profit because of a lack of information and indiscriminate foundation. Therefore the first object of this study is characteristics of franchise's factors on disclosure agreement in franchise associate website. second is examinations about casual relationship between factor and franchise performance with using Excel and SPSS 18.0 versions. The findings of present study were as follows. First, franchises manage small business mostly(financial data, scale so on) and franchise's type focused the food service industry. Specially, a business district select unprotected contract. Second, in franchise's factors, we could find statistically significant effect on annual average sales and annual average net profit. However growth rate of franchise don't have statistically significant effect. Third, we could find statistically significant difference on analysis both franchises' factors and financial data. In conclusion, we must consider of franchise industry environment and success effect on performance in starting one's business. Furthermore franchises plan ways for their sustained growth and protection of rights and interests. Finally business operator draw up their information and upgrade continuously for franchises industry growth. Discussion and theoretical and managerial implications of the results were described along with future franchise research suggestions.

Message Authentication Code based on k-invertible Matrices (k-역행렬을 이용한 메시지 인증 기법)

  • Lee Hee Jung;Kim Tae Gwon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.6
    • /
    • pp.105-110
    • /
    • 2004
  • MAC is used for data origin authentication or message integrity protection. In Crypto'03 Cary and Venkatesan introduced new MAC based on unimodular matrix groups. It is to encrypt messages using private keys and to encrypt them again using public keys which are matrices whose determinants are $\pm$1. These matrices have property called k-invertible. This k effects on the collision probability of this new MAC. The smaller k is, the less collisions occur. Cary shows 6-invertible matrices, and 10-invertible matrices whose components are only 1, 0, -1. In this paper we figure out sufficient conditions about choosing 4 matrices among special 22 matrices. Also, we introduce 5-invertible matrices whose components are 1, 0, -1. Those have better efficiency and security.

A Method of Sampling and Validation for Source Selection and Technical Evaluation Indicators in Public Sector (공공IT제안서 기술 평가지표의 추출 및 검증 기법)

  • Kim, Jung-Kyu;Kim, Sang-Il;Rhew, Sung-Yul
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.01a
    • /
    • pp.203-206
    • /
    • 2011
  • 공개 경쟁에 의한 제안 업체 선정과 객관적이고 공정한 제안서의 평가는 공공IT 부문에 있어서 성공적인 사업 수행을 위한 필수요소이다. '소프트웨어 기술성 평가기준 적용 가이드'에서는 소프트웨어 기술성 평가기준을 적용하는데 필요한 절차와 단계별 적용방법 및 세부내용 해설과 평가척도 예시를 제시하여 활용이 가능하도록 하였다. 그러나 기술성을 평가하기 위한 평가부문별 평가항목 및 평가기준에 대한 부분이 구체적이지 않아 경쟁력 있는 제안 업체의 기술성을 정확하고 공정하게 평가하는데 어려움이 있다. 따라서 본 연구에서는 제안 업체의 기술성을 정확하게 평가하기 위하여 평가요소 중에서 기술 평가요소에 대한 부분을 평가지표로 선정하고 통계 기법으로 평가지표를 검증하는 방법을 제시하고자 한다.

  • PDF

Design of a Coordinator Agent for Supporting Protein Structure Prediction (단백질 구조예측 지원을 위한 조정 에이전트의 설계)

  • Kim, Hyun-Sik;Ye, Hyung-Seok;Jin, Hoon;Kim, In-Cheol
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11a
    • /
    • pp.389-392
    • /
    • 2003
  • 인터넷상의 생물학 자원들을 이용하는 에이전트 시스템들에는 몇 가지 특징들이 있는데, 그중 하나가 바로 사용자 에이전트와 공개 데이터베이스들을 대신하는 에이전트들간의 자원 이용과정에서 발생하는 정보를 효율적으로 중계하고 조정하는 역할을 하는 기능이 존재해야 한다는 것이다. 공개 데이터베이스 자원들을 이용하는 경우 서로 다른 데이터 양식과 용어 체계, 제공하는 정보의 양과 정보를 제공하는데 걸리는 시간 등의 차이점이 존재하며, 또한 하나의 UI 에이전트로부터 복수 개의 질의를 수행하는 경우나 복수 개의 UI 에이전트들로부터 복수 개의 질의가 이루어지는 경우, 다양한 형태와 제공 정보로 인해 발생하는 자원들의 특성이 존재하게 된다. 이를 해결하기 위해서는 자원들의 다양성에 대한 고려, 메시지 트랜잭션의 관리와 더불어 다양한 플랫폼들에서 운용이 가능한 메시지 형식을 띠고 있어야 한다. 본 논문에서는 현재 개발중인 단백질 구조예측 연구를 지원하는 APSS 시스템 내에서의 사용자 에이전트와 여러 분석 및 자원 에이전트들 간의 효율적인 메시지 중재 및 조정기능을 갖는 CODY 에이전트를 설계하였고 이에 관하여 기술하고자 한다.

  • PDF

API Similarity Comparison Tool Development for Detecting Theft of Android Application (안드로이드 앱 도용 탐지를 위한 API 유사도 비교 도구 구현)

  • Choi, Sung-Ha;Lee, Hyun-Young;Cho, Seung-Min;Park, Heewan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.792-795
    • /
    • 2012
  • 최근 오픈 소스 커뮤니티가 활성화되고 수많은 오픈 소스들이 공개되고 있어서 많은 개발자들이 오픈 소스를 활용하고 있다. 그러나 오픈 소스도 정해진 라이선스 기반으로 공개되므로 오픈 소스를 사용할 때는 반드시 라이선스를 확인해야 한다. 본 논문에서는 안드로이드 앱의 라이선스 위반이나 코드 도용을 확인할 수 있는 방법으로서 안드로이드 앱 사이의 API 메소드 호출 유사도를 측정하는 방법을 제안한다. 원본 프로그램과 도용된 프로그램은 유사한 API 메소드를 사용할 것임을 예상할 수 있기 때문에 API 메소드 호출이 유사한 것을 확인하면 간접적으로 코드 도용을 확인할 수 있다. 본 논문에서 개발한 API 유사도 측정 도구는 안드로이드 앱의 소스 코드를 필요로 하지 않고, 안드로이드 달빅(Dalvik) 바이트 코드로부터 직접 API 호출 명령어를 분석하여 유사도를 측정한다는 특징이 있다. 본 논문에서 구현한 도구의 평가를 위해서 API 호출 유사도 비교 실험을 수행하였다. 그 결과, 실제로 API 호출 유사도가 높았던 두 앱이 서로 공통된 모듈을 포함하고 있음을 밝혀내었다. 그리고 선행 연구에서 제안했었던 안드로이드 달빅 코드 전체에 대한 유사도 비교 도구보다 비교 속도가 35% 정도 향상된 것을 확인하였다.

Application of GeoJSON to Geo-spatial Web Service (지공간정보 웹 서비스에서 GeoJSON 적용)

  • Park, Yong-Jae;Lee, Ki-Won
    • Korean Journal of Remote Sensing
    • /
    • v.24 no.6
    • /
    • pp.613-620
    • /
    • 2008
  • Web on Web 2.0 paradigm is regarded as a kind of platform. Accordingly, users on web can use almost same applications like using certain applications on personal computer, to given purposes. For Web as platform, it needs web-based or web-recognizable file format to communicate or to exchange various information contents and data among applied applications. Text-based JSON is a practical format directly linked Javascript on Web, so that XML-typed data, being previously built, can be possible for tagging process containing JSON format. However, GeoJSON handling geo-spatial data sets is now fledgling stage in standards. Thus, it is not on the practical applicability level, and there are a few tools or open sources for this format. To adopt GeoJSON for the future Geo-web application, users implement GeoJSON parser or apply the server-based open source GIS for their purpose. In this study, a preliminary work for GeoJSON application in Geo-web service carried out using Google Maps API and openlayers library API.

A Design for Secure Information Transmission to Distributed OCSP Server (분산 OCSP 서버로의 안전한 정보 전달 설계)

  • Ko, Hoon;Jang, Ui-Jing;Shin, Yong-Tae
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.604-606
    • /
    • 2003
  • 공개키 기반 구조는 인증서의 유효성을 검증하기 위해서 인증서 취소 목록 검증을 한다. 그러나 시간이 지남에 따라 크기 증가와 오프라인 방식으로 인해서 목록을 다운받은 시간의 부담으로 인해서 실시간 처리가 어렵다. 이런 문제점을 해결하기 위해서 온라인 서비스가 가능한 OCSP(Online Certificate Status Protocol) 방법이 제안되었지만, 서비스의 요청이 집중될 경우 문제가 발생될 수 있다. 그래서 분산된 OCSP를 구축했다. 본 논문에서는 인증서 저장소에서 분산된 OCSP에게 안전한 정보 전달하는 방안을 설계하였다.

  • PDF