• 제목/요약/키워드: Identity Management System

검색결과 240건 처리시간 0.026초

조경수목의 효율적 관리를 위한 프로그램 개발에 관한 연구 - 관리대장(Tree Inventory) 개발을 중심으로 - (Study on Developing Program for Efficient Landscape Woody Plants Management - Mainly Focused on the Development of a Tree Inventory System -)

  • 조영환;곽행구
    • 한국조경학회지
    • /
    • 제24권4호
    • /
    • pp.1-22
    • /
    • 1997
  • This paper was focused on the efficient management of landscape woody plants, and concerned itself with their important role in the urban environment. Based on the philosophy that there is nothing that can be done without an inventory, the purpose of this study was to develop an inventory system and iris proper application to a site for establishing a management plan Two different approaches were used, The first was to make a newly structured inventory system through collecting, analyzing, and evaluating various types of inventories used in Korea, the U. S. A., and Japan. The second approach was to apply a newly designed inventory system to the case study area. using GIS 'as a tool of spacial analysis and statistics for making decisions. The results could be summarized as follows; 1. In Korea, most of the Landscape Woozy Plants Inventories had datas which represented possession of trees, and only the work which they had done according to their traditional ways, There was no data related to the conditions, management needs, and site conditions of individual trees, This is essential information for organizing an inventory system . 2. There needs to be data which is balanced, containing tree characteristics and site characteristics. Through such information the management needs could be adjusted properly. The inventory list described in this paper was determined by botanical identity, placement condition, condition of tree, and types of work for maintaining as well as improving the condition of each tree One of the most important things was to determine the location data of each tree so as to compare data with other trees. The data gained from the field survey still had some problems because of lack of scientific method for supporting objective views, and because of actual situations, especially in the field of evaluating site conditions and management needs. All data should be revised to fit a computer data management system , if possible 3. The GIS(Geographic Information System) application showed good performance in handling inventory data for decision making. All the data used for the GIS application was divided into location and non-spatial data. Using the location data, it was easy to find the exact location of each tree on the monitor and on the maps generated by the computer even in the actual managed trite, along with various attribute data. Therefore it could be said that the entire management plan should start from data of individual trees with their exact locations, for making concrete management goals through actual budget planning.

  • PDF

Perceptual Bound-Based Asymmetric Image Hash Matching Method

  • Seo, Jiin Soo
    • 한국멀티미디어학회논문지
    • /
    • 제20권10호
    • /
    • pp.1619-1627
    • /
    • 2017
  • Image hashing has been successfully applied for the problems associated with the protection of intellectual property, management of large database and indexation of content. For a reliable hashing system, improving hash matching accuracy is crucial. In order to improve the hash matching performance, we propose an asymmetric hash matching method using the psychovisual threshold, which is the maximum amount of distortion that still allows the human visual system to identity an image. A performance evaluation over sets of image distortions shows that the proposed asymmetric matching method effectively improves the hash matching performance as compared with the conventional Hamming distance.

미래 인터넷 서비스 환경을 위한 인증 시스템 분석 (Analysis of Authentication Systems for Future Internet Service Environments)

  • 박승철
    • 한국IT서비스학회지
    • /
    • 제10권2호
    • /
    • pp.163-176
    • /
    • 2011
  • In the current Internet environment, there may exist a number of independently-operating authentication systems even within a single organization, according to the service types and service providing entities. Current silo-style isolated authentication system model has revealed critical problems in the aspects of usability, cost-effectiveness, extensibility and flexibility, and privacy protection. Recently, several next generation authentication systems have been actively developed by leading industrial and standardization institutions. This paper firstly analyzes the problems of current Internet authentication system environments. And then, the underlying idea, operating procedures, and pros and cons of the newly developed next generation authentication systems are analyzed so as to provide the selection guidelines for the new authentication systems and drive further development directions for future Internet authentication systems.

IAM 서비스를 이용한 블록체인에서의 개인정보보호 시스템 설계 (Design of Personal Information Protection System in Blockchain using IAM Service)

  • 강명조;김미희
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.250-252
    • /
    • 2023
  • 본 논문에서는 인터넷으로 블록체인 플랫폼 및 서비스를 제공하는 BaaS 환경에서 IAM 서비스를 이용한 개인정보 보호 시스템을 설계했다. 서비스 사용자는 API를 통해 클라우드에 데이터를 요청하는데, 사용자와 클라우드 사이에 API 미들웨어를 두어 클라우드 데이터에 직접 접근하지 못하도록 한다. 또한, 미들웨어의 역할을 하는 서버는 IAM(Identity & Access Management) 서비스에서 생성한 역할 및 정책, 권한에 따라 허가된 데이터에만 접근하며 사용자의 데이터 요청 전/후로 인증 절차를 진행해 시스템의 기밀성 및 무결성을 만족할 수 있도록 한다.

모바일 컴퓨팅 환경에서 확장 가능한 ID 연동 시스템 설계 및 구현 (Design and Implementation of Scalable ID Federation System in Mobile Computing Environments)

  • 유인태;김배현;문영준;조영섭;진승헌
    • 인터넷정보학회논문지
    • /
    • 제6권5호
    • /
    • pp.155-166
    • /
    • 2005
  • 현재의 네트워크 환경에서는 사용자들이 인터넷상의 여러 서버에 대하여 각각의 독립된 ID(Identity)를 사용하고 있기 때문에 사용자들이 많은 수의 ID와 패스워드를 관리해야하는 불편함이 있다. 이러한 문제를 해결하기 위해 ID 관리 시스템을 사용하지만, 앞으로 도래할 유비쿼터스 컴퓨팅 환경에서는 유무선 네트워크상의 수많은 컴퓨터들이 유기적으로 연결되기 때문에 사용자 ID 및 패스워드 관리가 더욱 복잡해지고, 기존의 단일 신뢰영역(COT: Circle of Trust)의 ID 관리 시스템으로는 이러한 어려움을 해결하기에 충분하지 않다. 본 논문에서는 이러한 문제를 해결하기 위해 다중 신뢰영역 간의 ID 연동(ID Federation)을 유선 컴퓨팅 환경에서뿐만 아니라 모바일 컴퓨팅 환경으로 확장하기 위한 ID 연동 모델을 도출하고 시스템을 구현하였다. 제안한 ID 연동 모델은 ID 확장성 실험을 통해 서로 다른 신뢰 영역에 있는 시스템간에 ID 연동이 가능함을 검증하였다.

  • PDF

Inter-Cloud 환경에서의 IAM 구조 및 액세스 토큰 전송 프로토콜 (IAM Architecture and Access Token Transmission Protocol in Inter-Cloud Environment)

  • 김진욱;박정수;윤권진;정수환
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.573-586
    • /
    • 2016
  • 클라우드 컴퓨팅의 도입과 활용으로 클라우드 서비스를 제공하는 많은 업체가 생겨났다. 또한, 기존에 다양한 서비스 사업자들도 클라우드 형태의 서비스를 제공하기 위해 클라우드 환경으로 이동하여, 사용자들에게 클라우드를 이용한 다양한 형태의 서비스가 제공되고 있다. 이러한 클라우드 기반의 서비스를 이용하기 위하여 사용자 인증 및 인가, 관리기술은 중요한 문제로 대두하고 있다. 특히, 타 클라우드 간 IAM(Identity and Access Management) 기술을 이용하기 위해서는 인증 및 인가 기술이 새롭게 적용되어야 한다. 이 기술은 타 클라우드 사용자 간의 손쉬운 자료 공유와 정보전달 등에 꼭 필요하다. 본 논문에서 제안하는 시스템은 사용자가 이미 가입한 기관의 인증 정보를 이용하여 타 클라우드 서비스를 이용하고자 한다. 한 기관의 클라우드 사용자가 타 기관의 클라우드 서버에 접근하여 자료를 획득하려고 할 때, 인증 정보 중 일부를 IAM 서버로 전달한다. 그 후 각 기관이 사전에 정해 놓은 Access Agreement를 이용하여 타 기관의 정보 접근 권한을 부여받는다. 사용자는 시스템을 통해 확인된 접근 권한을 토대로 타 기관의 정보에 접근할 수 있다. 이러한 방법을 이용하여 효율적이고 보안상 안전한 클라우드 간의 인증 시스템을 제안한다.

안양시 공공도서관 중장기 발전 계획 수립을 위한 현황 분석 및 운영 전략 연구 (A Study on the Current Status Analysis and Operation Strategies for Establishing the Mid- to Long-term Development Plans for Anyang Municipal Libraries)

  • 장인호;황금숙;송민선
    • 정보관리학회지
    • /
    • 제39권1호
    • /
    • pp.145-170
    • /
    • 2022
  • 본 연구는 안양시의 정체성과 특수성을 고려한 도서관 중장기 종합 발전 계획 수립을 위한 운영 전략들을 도출하고자하는 목적으로 수행되었다. 이를 위해 본 연구에서는 다음과 같은 내용으로 진행되었다. 첫째, 안양시의 대내외 환경과 지역적 특수성 등을 파악하기 위해 안양시와 관련된 각종 문헌 자료 및 통계 자료들을 수집·분석해 정리하였다. 둘째, 「국가도서관통계시스템」 및 「경기도 공공도서관 연감」, 각종 도서관 관련 법규 등의 자료를 토대로 안양시 공공도서관의 운영 현황에 대해 파악하였다. 셋째, 안양시 공공도서관에서 근무하고 있는 사서 26명을 대상으로 안양시 정체성부터 현재의 도서관 운영 전반에 대한 의견을 수렴하기 위해 주관식 개방형 질문으로 구성한 설문조사를 실시해 분석하였다. 마지막으로, 앞서 정리한 현황 분석 내용과 최근의 도서관 트렌드, 정책 및 사회문화 환경 등을 반영해 향후 안양시 공공도서관의 중장기 발전 계획 수립의 토대가 될 수 있는 구체적인 운영 전략들을 ① 조직체계 및 인력 구성, ② 지역 간 균형 발전을 위한 시설 계획, ③ 장서 개발 및 보존 방향, ④ 특화주제 서비스 방안, ⑤ 협력체계 구축, ⑥ 홍보 방안의 여섯 가지 영역으로 구분해 제안하였다.

USN 환경에서 비인증서 공개키를 사용하는 보안키 관리 프레임워크 (Secure Key Management Framework in USN Environment using Certificateless Public Keys)

  • 허준;홍충선
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권6호
    • /
    • pp.545-551
    • /
    • 2009
  • 본 논문에서는 USN과 기존 네트워크간 연동을 위한 보안키 관리 프레임워크를 제안한다. USN과 기존 네트워크간 연동은 다양하고 많은 디바이스로 구성되기 때문에, 인증기관(Certificate Authority, CA)의 부재에도 불구하고 공개키 기반의 암호기술이 사용되어야 한다. 제안된 메커니즘은 IP 네트워크의 PKI 시스템의 지원을 받지 못하는 상황에서의 공개키/개인키 관리와 디바이스간 인증에 초점을 두고 있으며, 인증기관 부재의 문제를 해결하기 위해 신원기반 암호화 개념을 도입하였다. 또한, 실제 네트워크에서의 적용가능성 검증에 초점을 두어 USN과 IP 네트워크 그리고 PLC네트워크를 연동하여 테스트베드를 구축하고, 제안 메커니즘을 적용하여 테스트하였다. 이러한 테스트를 통해 보안키 생성, 업데이트 과정에서 대칭키 기반 알고리즘과 유사한 성능을 확인하였고, 네트워크연동 및 장비인증이 가능함을 화인하였다.

Issues and Vision of Korea Maritime Police

  • Lee, Sangjib
    • 해양환경안전학회:학술대회논문집
    • /
    • 해양환경안전학회 2000년도 International Symposium:on the Maritime Management Systems for Safer and Cleaner Seas in the New Millennium
    • /
    • pp.14-25
    • /
    • 2000
  • Should the Korea Maritime Police Agency (KMPA) be a comprehensive, multi-functional organization for a unique on-scene service at sea, as in the case of the U.S. Coast Guard, or should it be simply a water police agency, confining its mission only to law enforcement? The argument about enlarging or limiting KMPA's function has been and will be repeated. In this paper, Lee Sangjib highlights the internal and external issues facing KMPA, stemming partly from deficiencies of its struggles for advancement of the organization and partly from shortcomings of political support for it. In this regard, he urges KMPA to practise a scientific management system for maximizing cost-effectiveness of its administrative resources and for maintaining its identity and characteristics as a lead maritime agency. In addition, he also suggests that KMPA adopt the Total Quality Management System for quality improvements in services and greater efficiency in its organization structure to meet the future competition in the changing political and legal environment. He further recommends the proactive, non-regulatory 'Prevention Through People' program, pioneered by the U.S. Coast Guard, as a way of changing KMPA's existing lopsidedly legalistic culture. He concludes by providing a 6-point vision statement for KMPA from the standpoint of favoring enlarging the function of KMPA.

  • PDF

An image analysis system Design using Arduino sensor and feature point extraction algorithm to prevent intrusion

  • LIM, Myung-Jae;JUNG, Dong-Kun;KWON, Young-Man
    • 한국인공지능학회지
    • /
    • 제9권2호
    • /
    • pp.23-28
    • /
    • 2021
  • In this paper, we studied a system that can efficiently build security management for single-person households using Arduino, ESP32-CAM and PIR sensors, and proposed an Android app with an internet connection. The ESP32-CAM is an Arduino compatible board that supports both Wi-Fi, Bluetooth, and cameras using an ESP32-based processor. The PCB on-board antenna may be used independently, and the sensitivity may be expanded by separately connecting the external antenna. This system has implemented an Arduino-based Unauthorized intrusion system that can significantly help prevent crimes in single-person households using the combination of PIR sensors, Arduino devices, and smartphones. unauthorized intrusion system, showing the connection between Arduino Uno and ESP32-CAM and with smartphone applications. Recently, if daily quarantine is underway around us and it is necessary to verify the identity of visitors, it is expected that it will help maintain a safety net if this system is applied for the purpose of facial recognition and restricting some access. This technology is widely used to verify that the characters in the two images entered into the system are the same or to determine who the characters in the images are most similar to among those previously stored in the internal database. There is an advantage that it may be implemented in a low-power, low-cost environment through image recognition, comparison, feature point extraction, and comparison.