• 제목/요약/키워드: Authorization System

검색결과 240건 처리시간 0.023초

협업 환경 내 신뢰할수 있는 정보 공유 모델 (Trusted Information Sharing Model in Collaborative Systems)

  • 홍승필;김재현
    • 인터넷정보학회논문지
    • /
    • 제8권1호
    • /
    • pp.99-113
    • /
    • 2007
  • 빠르게 변화하는 e-비즈니스 환경 내 구성(원)들은 다양한 기술을 통하여 웹 환경 내 협업에 필요 한 효과적인 비즈니스 정보의 공유, 전송, 분배의 필요성이 점점 증가하고 있다. 하지만, 신뢰할 수 있는 비즈니스 환경 측면에서 정보보호에 대한 위험은 항상 존재 하고 있다. 본 논문에서는 "e-morketplace"라는 비즈니스 환경 내 안전하고, 효과적인 접근제어 모델을 제안하였다. 이 제안 된 모델은 분산 환경 내 다양한 비즈니스 객체들간의 안전한 접근제어 정책 수립 및 제어 방안을 기술하였다. 또한 정형화 된 접근제어 모델이 실제 비즈니스 환경 내 용이하게 사용 할 수 있도록 아키텍처와 가이드라인을 소개하였다.

  • PDF

ADR제도 활성화를 위한 효율적인 교육프로그램에 관한 연구 (The Efficient Education Program for the Activation of the ADR System)

  • 이강빈
    • 한국중재학회지:중재연구
    • /
    • 제18권1호
    • /
    • pp.3-30
    • /
    • 2008
  • This paper is to research the current status of ADR in Korea, the qualifications of mediator (or conciliator) and arbitrator, the ADR education program of major foreign arbitration-related institutions and the efficient management device of ADR education program for the activation of the ADR system. In 2007, arbitration applications received at the Korean Commercial Arbitration Board numbered 320 and the amount involved those cases was US$ 216 millions. Mediation applications received at the KCAB numbered 552 and the amount involved those cases US$ 29millions. As of December 2007, the total numbers of arbitrators on the KCAB Panel of Arbitrators was 978. There are no provisions for the qualification of arbitrator in the UNCITRAL Model Law on International Commercial Arbitration and Arbitration Act of Korea. The KCAB has the consolidation regulation of the Panel of Arbitrator of which purpose is to regulate the criteria and procedure regarding the drawing up and maintenance of the panel of arbitrators. The UK Chartered Institute of Arbitrators has the criteria and qualifications for membership of which three grades are associate, member and fellow. The American Arbitration Association has the qualification criteria for admittance to the AAA National Roster of Arbitrators and Mediators. The Japan Association of Arbitrators has the official authorization regulation for membership of which three grades are special associate, ordinary associate and fellow. The UK Chartered Institute of Arbitrators has the ADR education programs which are composed of the mediation courses and arbitration courses. The American arbitrators Association has the ADR education programs which are composed of in-person training and online training. The Japan Association of Arbitrators has the ADR education programs which are composed of the cultivation courses of conciliator and the practical training courses of arbitrator. The efficient management devices of ADR education program are as follows: the execution of official authorization system of arbitrator, the establishment of specialized division for training and official authorization, the establishment of ADR regular training courses, the publication of ADR training texts and obtaining of instructors, and the consolidation of regulations related to the official authorization of arbitrator and ADR training. In conclusion, for the activation of ADR system, the KCAB and Korean Association of Arbitrators should make further effort to provide the ADR regular education and training programs for potential and practicing conciliators and arbitrators.

  • PDF

안전한 XML 접근 제어의 정책 설계에 관한 연구 (A Study on Policy Design of Secure XML Access Control)

  • 조선문;주형석;유원희
    • 한국콘텐츠학회논문지
    • /
    • 제7권11호
    • /
    • pp.43-51
    • /
    • 2007
  • 접근 제어 기법은 아주 작은 단위의 보호 수준을 지원할 만큼 충분히 유연해야 한다. 또한 접근 제어 정책은 문서 타입과 관련하여 명세될 가능성이 매우 높으므로 문서가 기존의 접근 제어 정책에 의해 다루어지지 않는 상황을 적절하게 관리해야 한다. 기존의 접근 제어는 HTML의 근본적인 한계 때문에 정보 구조와 의미론을 충분히 고려하지 못하였다. 또한 XML 문서에 대한 접근 제어는 읽기 실행만을 제공하며, 복잡한 권한의 평가 과정 때문에 시스템 성능이 저하되는 문제점이 존재한다. 이러한 문제점을 해결하기 위해 본 논문에서는 미세 접근 제어가 가능한 XML 접근 제어 관리 시스템을 설계한다. 접근 제어 시스템을 개발함에 있어 어떤 권한부여를 명세하고 어떤 접근 제어를 실행해야 하는가와 관련하여 XML 문서 권한부여 주체와 객체 정책에 관하여 기술한다.

UML 클래스 도해의 저작도구를 위한 MVC모델의 설계 (MVC model design for an Authorization Tool of UML Class Diagram)

  • 김재훈;김윤호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2010년도 추계학술대회
    • /
    • pp.634-637
    • /
    • 2010
  • 본 논문에서는 UML 클래스 도해의 저작도구를 위한 MVC 모델의 설계를 제시하고자 한다. MVC 모델의 설계에서 View, Controller, Model 컴포넌트를 정의하고 각각의 컴포넌트의 역할을 서로 독립적으로 부여하고 수행하도록 설계 한다. 뷰(View)는 Gui를 나타내고, 컨트롤러(Controller)는 데이터의 입력과 출력을 담당하며, 모델(Model)은 비즈니스 로직을 처리한다. 클래스 도해의 저작도구를 위한 MVC 모델의 설계는 각각의 컴포넌트 특징에 맞게 나눠서 독립적으로 역할을 부여하고 시스템을 유연하도록 한 것이 특징이다.

  • PDF

User attribute verification method using user mobile dynamic information

  • Kim, Seok-Hun
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권1호
    • /
    • pp.145-149
    • /
    • 2019
  • Various supplementary authentication methods are used to supplement user authentication and authorization provided by existing password verification online1. In recent years, authentication and authorization methods using user attribute information have been studied and utilized in various services. User attribute information can be divided into static information and dynamic information. The existing methods focus on research to identify users using dynamic information or to generate challenge questions for user reauthentication. Static information such as a user's home address, school, company, etc. is associated with dynamic information such as location information. We propose a method to verify user attribute information by using the association between two attribute information. For this purpose, the static information of the user is verified by using the user's location record which is dynamic information. The experiment of this paper collects the dynamic information of the actual user and extracts the static information to verify the user attributes. And we implemented the user attribute information authentication system using the proposal verification method and evaluated the utility based on applicability, convenience, and security.

국내 범죄예방 환경설계 인증제도의 효과성에 관한 연구 (A Study on the Effectiveness of an Authorization System for Domestic Crime Prevention Through Environmental Design)

  • 임동현;이경훈
    • 대한건축학회논문집:계획계
    • /
    • 제34권6호
    • /
    • pp.85-92
    • /
    • 2018
  • This study was to confirm the effectiveness of crime prevention in an apartment complex environmentally designed for domestic crime prevention. The researchers surveyed 267 residents on the community, fear of crime, and crime victimization. They arrived at the following conclusions. The authorization complex received higher security satisfaction results than the unauthorized complex; residents were less afraid of crime and more active in the apartment complex community. These results differ from previous studies in that the fear of crime is not related to a crime victim experience and that the fear of crime is low when there are less households in the apartment complex. Therefore, effectiveness of crime prevention abroad should not be accepted in a domestic residential environment.

한국과 일본의 초등수학 교과서 구성의 내적 체제 비교 (A Comparative Study on the Internal System of Elementary Mathematics Textbook Composition in Korea and Japan)

  • 김판수;이영주
    • East Asian mathematical journal
    • /
    • 제38권4호
    • /
    • pp.439-461
    • /
    • 2022
  • Since 2022, textbooks in elementary school mathematics have been converted from national textbook system to authorization system, but it is pointed out that the composition of these new textbooks is almost the same as the existing national textbooks and the advantages of the authorization system cannot be utilized. Therefore a need has been raised to find out the composition of foreign textbooks. In order to compare the internal system of elementary mathematics textbook composition in Korea and Japan, Wakuwaku Sansu, one of Japan's elementary mathematical textbooks was analyzed and compared with Korean textbooks. As a result of the analysis, it was found that Japanese textbooks have more flexibility in the composition of the unit, the number of hours of the unit, the introduction of special lessons, and emphasis. This analysis will promote the diversity and creativity of the composition of elementary mathematics textbooks in Korea, providing implications for more efficient textbook compilation.

인터넷 Identity 관리 시스템을 위한 프라이버시 인가 (Privacy Authorization for Internet Identity Management System)

  • 노종혁;진승헌;이균하
    • 한국통신학회논문지
    • /
    • 제30권10B호
    • /
    • pp.648-659
    • /
    • 2005
  • 인터넷에 산재되어 있는 사용자 개인정보의 오남용은 더 이상 간과할 수 없는 문제이다. 개인정보의 유통은 반드시 소유자의 허가 하에서만 이루어져야 하고, 개인정보를 관리하는 사이트는 인터넷에 익숙하지 않은 사용자들에게 개인정보 유출에 관한 두려움을 없애줄 수 있는 환경을 제공하여야 한다. 본 논문은 인터넷 Identity 관리시스템에서 개인정보를 안전하게 관리하고 유통할 수 있는 기술을 소개한다. 개인정보의 소유자가 자신의 정보를 관리하는 방법, 정보 관리 시스템 차원에서 사용자 정보를 관리하기 위한 정책, 개인정보 접근을 제어하는 Privacy Controller 등 여러 관점에서의 프라이버시 인가 기술을 제안한다. 그리고, 정책 기반의 프라이버시 인가 기술을 인터넷 Identity 관리 시스템에 적용하기 위한 다양한 모델을 제시한다.

망관리 정보베이스 접근 제어 시스템 (The Access Control System of Network Management Information Base)

  • 김종덕;이형효;노봉남
    • 한국정보처리학회논문지
    • /
    • 제5권5호
    • /
    • pp.1246-1256
    • /
    • 1998
  • 망관리 시스템의 여러 가지 구성 요소들 중 가장 핵심적인 요소 중의 하나는 망관리에 필요한 정보들인 관리 객체들의 개념적인 저장소인 관리 정보베이스이다. 관리 정보베이스에 저장된 관리 객체들은 망관리에 필수적이며 중요한 모든 정보들을 유지하고 있기 때문에 안전하게 유지되어야 한다. 본 논문에서는 접근 제어를 위한 포괄적인 클래스 정의 및 접근 제어 보안 모델을 정의한 ISO/IEC 10164-9 권고안을 바탕으로 기존의 표준 관리 객체 클래스 구조를 명시적 규칙과 묵시적 규칙으로 세분화함으로써 크게 확장 및 보완하였다. 또한 세분화된 접근 제어 규칙에 따라 해당 규칙이 적용되는 절차를 각 접근 제어 정책에 적용하여 봄으로써 접근 제어 규칙 수행의 타당성을 검증하였으며, 접근 제어 시스템의 각 기능과 권고안 및 확장된 모델에 정의된 GDMO의 비정형적인 구조를 명세언어 Z를 이용해 정형화된 구조로 표현하였다.

  • PDF

iBeacon 네트워크 보안을 위한 BLE-OTP 인증 메커니즘 (BLE-OTP Authorization Mechanism for iBeacon Network Security)

  • 정현희;신동렬;조광수;남춘성
    • 정보과학회 논문지
    • /
    • 제42권8호
    • /
    • pp.979-989
    • /
    • 2015
  • 사물인터넷(IoT)의 급속한 확산과 스마트 디바이스의 보급으로 인해서 실생활의 사물 간 통신에 대한 관심이 고조되고 있다. 특히, iBeacon의 BLE(Bluetooth Low Energy) 통신을 이용한 다양한 서비스가 스마트폰 앱으로 많이 등장하고 있다. BLE 통신은 페어링과정이 필요하지 않기 때문에 통신 범위 안에 BLE 통신이 가능한 모든 스마트 디바이스들에게 메시지 전송이 가능하다. 따라서 이 메시지를 수신한 사용자가 악의적인 목적을 가지고 사용될 수 있기 때문에 이를 위한 보안 방법이 필요하다. iBeacon에 보안 방법을 적용하기 위해서는 iBeacon 메시지의 암호화 방법과 이를 인증하기 위한 방안이 동시에 적용되어야 한다. 따라서 본 논문에서는 OTP(One Time Password) 방법을 적용한 보안 방안을 제안한다. 또한 이를 적용한 출결시스템을 통해 제안한 방법으로 성능측정을 함으로서 이 보안 방법의 유효함을 증명 한다.