• Title/Summary/Keyword: legitimate

검색결과 376건 처리시간 0.022초

고무발포 보온재의 적정두께 (A Suitable Thickness of Flexible Elastometic Foam)

  • 윤관선;이교영
    • 대한설비공학회:학술대회논문집
    • /
    • 대한설비공학회 2008년도 동계학술발표대회 논문집
    • /
    • pp.429-433
    • /
    • 2008
  • Due to the construction technique (or the construction culture) growth in and out of Korea, newly-developed products have been continuously released. Furthermore, all legislation and regulation that the World follows are gradually becoming unified. (e.g. FTA(Free Trade Agreement) with the United States was contracted, and inevitable FTA contraction with EU and China), For this reason, it is considered that Korean fire regulation on building interior materials needs to be reviewed and compared with that of international standard so that it becomes legitimate and reasonable one.

  • PDF

조선조 문묘 배향 가문의 승계 -승계 원리와 혈연거리를 중심으로- (Continuation of lineage of the confucian royal families(文廟配享宗家) in Chosun dynasty - Focusing on the continuation principles and distance of lineage -)

  • 이순형
    • 대한가정학회지
    • /
    • 제38권4호
    • /
    • pp.129-142
    • /
    • 2000
  • The written lineages of 14 confucian royal famines were analyzed on the basis of the distance of family relationship to reveal some characteristics of the continuation principles in Chosun dynasty. The result shows that they used the nile of adopting the son of Legitimate wife as the head of the family, who had the same sumame and also ability enough to lead their clan. This nile has been observed for five hundred years over some socio-political differences of respective periods.

  • PDF

A Secure and Efficient Way of Node Membership Verification in Wireless Sensor Networks

  • Pathan, Al-Sakib Khan;Hong, Choong-Seon
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 춘계학술발표대회
    • /
    • pp.1100-1101
    • /
    • 2007
  • This paper proposes an efficient mechanism of node membership verification within the groups of sensors in a wireless sensor network (WSN). We utilize one-way accumulator to check the memberships of the legitimate nodes in a secure way. Our scheme also supports the addition and deletion of nodes in the groups in the network. Our analysis shows that, our scheme could be well-suited for the resource constrained sensors in a sensor network and it provides a lightweight mechanism for secure node membership verification in WSN.

스마트폰을 위한 무선 AP 인증 방법 (A Method of Authenticating WLAN APs for Smartphones)

  • 신동오;강전일;양대헌;이석준;이경희
    • 한국통신학회논문지
    • /
    • 제39B권1호
    • /
    • pp.17-28
    • /
    • 2014
  • 스마트폰 사용자의 증가는 이동 통신사업자에게 커피숍, 지하철과 같은 공공장소에 와이파이 핫스팟을 제공함으로써 폭증하는 3/4G 트래픽을 분산시키는 노력을 하게 하였다. 전통적인 무선랜에서의 인증은 서비스 제공자측면에서 설계되었기 때문에, 서비스 이용자는 서비스 제공자에게 자신이 고객임을 증명하는 방식으로 이루어진다. 802.11 표준에서는 802.1X를 이용한 상호인증이 지원되지만, 서비스 이용자는 자신이 접속하려는 무선 AP가 정말 서비스제공자가 설치한 것인지 확인하는 것은 어렵다. 공격자는 사용자들의 개인 정보를 얻어내기 위하여 서비스 제공자가 설치한 AP와 동일한 SSID를 가진 위장 AP를 설치할 수 있다. 이 논문에서는 스마트폰 사용자 입장에서 정상적인 무선 AP를 인증하는 기법에 대해 소개한다. 그리고 이 논문의 제안이 이미 제공된 와이파이 핫스팟에서 보안 플러그인 형태로 잘 동작할 수 있음을 보이고, 이를 실험을 통해 증명한다.

재활심리분석시스템의 폭주서비스 감내를 위한 지연기반 인증모델 (Delay based Authentication Model for Flooding of Service Tolerance of Rehabilitation Psychology Analysis System)

  • 임호찬;김영수
    • 한국정보통신학회논문지
    • /
    • 제17권9호
    • /
    • pp.2073-2081
    • /
    • 2013
  • 급변하는 사회 속에서 개인의 심리적, 정신적 건강과 개인이 속한 가정이나 학교, 직장에서 일어나는 부적응 문제를 해결하기 위한 온라인 개인 심리검사의 수요가 증가되고 있다. 하지만 인터넷 기반 심리검사는 악의적인 공격자에 의해 폭주서비스를 통한 서비스 거부공격의 취약성이 존재한다. 따라서 서비스 거부공격을 억제하고 합법적인 사용자에게 최대한의 보안성과 가용성을 제공할 수 있는 시스템의 능력이 요구된다. 이의 해결책으로 지연 프로토콜을 수용한 부하가중 인증모델을 제안하고 검증하였다. 제안 모델은 인증의 점진적인 강화 기법을 사용해서 급속하게 증가하고 있는 서비스거부공격을 억제하고 서비스의 지속성을 보장함으로써 보안서버시스템의 신뢰성을 높여 줄 수 있을 것으로 기대된다.

국제투자협정상 공정하고 공평한 대우에 관한 연구 (A Study on Fair and Equitable Treatment in International Investment Agreements)

  • 김용일;홍성규
    • 한국중재학회지:중재연구
    • /
    • 제22권3호
    • /
    • pp.187-213
    • /
    • 2012
  • The purpose of this article is to examine Fair and Equitable Treatment in International Investment Agreements. Most BITs and other investment treaties provide for FET of foreign investments. Today, this concept is the most frequently invoked standard in investment disputes. It is also the standard with the highest practical relevance: a majority of successful claims pursued in international arbitration are based on a violation of the FET standard. The concept of FET is not new but has appeared in international documents for some time. Some of these documents were nonbinding others entered into force as multilateral or bilateral treaties. Considerable debate has surrounded the question of whether the FET standard merely reflects the internationalminimum standard, as contained in customary international law, or offers an autonomous standard that is additional to general international law. As a matter of textual interpretation, it seems implausible that a treaty would refer to a well-known concept like the "minimum standard of treatment in customary international law" by using the expression "fair and equitable treatment." Broad definitions or descriptions are not the only way to gauge the meaning of an elusive concept such as FET. Another method is to identify typical factual situations to which this principle has been applied. An examination of the practice of tribunals demonstrates that several principles can be identified that are embraced by the standard of fair and equitable treatment. Some of the cases discussed clearly speak to the central roles of transparency, stability, and the investor's legitimate expectations in the current understanding of the FET standard. Other contexts in which the standard has been applied concern compliance with contractual obligations, procedural propriety and due process, action in good faith, and freedom from coercion and harassment. In short, meeting the investor's central legitimate concern of legal consistency, stability, and predictability remains a major, but not the only, ingredient of an investment-friendly climate in which the host state in turn can reasonably expect to attract foreign investment.

  • PDF

IPTV의 미디어 서비스 보호를 위한 지문 인식 기반의 1-out-of-n 접근 통제 기법 (Fingerprint-Based 1-out-of-n Access Control Technique for Media Service Protection in IPTV Broadcasting System)

  • 이지선;이현숙;김효동
    • 한국통신학회논문지
    • /
    • 제35권4B호
    • /
    • pp.687-694
    • /
    • 2010
  • IPTV는 방송과 통신이 융합된 서비스로 송신자는 IP망을 이용하여 암호화된 콘텐츠를 멀티캐스트 방식으로 전송하고 정당한 가입자만이 인증 절차를 거친 후에 이를 복호화하여 콘텐츠를 이용할 수 있다. 이 때 가입자의 권한을 보호하기 위하여 패스워드를 기반으로 한 셋톱박스와 스마트카드 간의 인증 프로토콜이 주로 이용된다. 이 논문은 임의의 조직에서 구성원들의 지문정보를 기반으로 구성원 중 누구라도 한 사람만 있으면 암호화된 콘텐츠를 볼 수 있도록 하는 지문정보 기반의 1-out-of-n 인증 기법을 제안한다. 제안하는 기법은 패스워드와 스마트카드의 내용이 노출되더라도 정당한 지문 정보를 제공할 수 있어야만 인증받을 수 있는 디지털 방송에서 미디어 서비스 보호를 위한 지문 정보 기반의 셋톱박스와 스마트카드 간의 인증 기법이다.

New Approach for Detecting Leakage of Internal Information; Using Emotional Recognition Technology

  • Lee, Ho-Jae;Park, Min-Woo;Eom, Jung-Ho;Chung, Tai-Myoung
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4662-4679
    • /
    • 2015
  • Currently, the leakage of internal information has emerged as one of the most significant security concerns in enterprise computing environments. Especially, damage due to internal information leakage by insiders is more serious than that by outsiders because insiders have considerable knowledge of the system's identification and password (ID&P/W), the security system, and the main location of sensitive data. Therefore, many security companies are developing internal data leakage prevention techniques such as data leakage protection (DLP), digital right management (DRM), and system access control, etc. However, these techniques cannot effectively block the leakage of internal information by insiders who have a legitimate access authorization. The security system does not easily detect cases which a legitimate insider changes, deletes, and leaks data stored on the server. Therefore, we focused on the insider as the detection target to address this security weakness. In other words, we switched the detection target from objects (internal information) to subjects (insiders). We concentrated on biometrics signals change when an insider conducts abnormal behavior. When insiders attempt to leak internal information, they appear to display abnormal emotional conditions due to tension, agitation, and anxiety, etc. These conditions can be detected by the changes of biometrics signals such as pulse, temperature, and skin conductivity, etc. We carried out experiments in two ways in order to verify the effectiveness of the emotional recognition technology based on biometrics signals. We analyzed the possibility of internal information leakage detection using an emotional recognition technology based on biometrics signals through experiments.

전자금융거래의 이상징후 탐지 규칙 개선을 통한 효과성 향상에 관한 연구 (A Study on Improvement of Effectiveness Using Anomaly Analysis rule modification in Electronic Finance Trading)

  • 최의순;이경호
    • 정보보호학회논문지
    • /
    • 제25권3호
    • /
    • pp.615-625
    • /
    • 2015
  • 본 논문은 금융 사용자의 거래 행태를 반영한 이상거래 탐지 규칙 개선방안을 제시하고, 실제 적용된 사례를 분석하여 효과성을 검증하였다. 이상거래를 정상거래로 판단한 미탐분석은 전자금융사고 사례를 분석하여 사고유형과 거래행위를 파악하였고, 반대로 정상거래를 이상거래로 판단한 오탐 분석은 특정 기간 추가 인증 또는 차단 후 아웃바운드 안내 전화 실시 내역 전수 조사를 통해 수행하였다. 또한, 이상거래와 정상거래 행태 간 분류 기준을 정교화하기 위해 추가적인 탐지 규칙을 도출하였다. 특히, 아웃바운드 안내 전화 과정 중 탐지 규칙 정교화를 위한 추가 질의를 실시하여 금융 사용자의 거래 행태에 대한 다양한 통찰을 획득하였고, 이를 기반으로 기존 탐지규칙을 개선하였다. 그 결과 정상거래를 이상거래로 오탐하여 추가 인증 또는 차단하는 비율과 이상거래를 정상거래로 분류하여 실제 사고가 발생한 비율이 동시에 감소하였다. 본 논문에서 제안한 거래 행태에 기반한 이상거래 탐지 규칙 개선 방법은 이상거래 탐지의 효과성을 향상시키고 지속적인 탐지규칙 개선 방법론을 제공할 것으로 기대한다.

영지식을 활용한 블록체인 기반 개인정보 인증 기법 (Blockchain-based Personal Information Authentication Method using Zero Knowledge Proofs)

  • 이광규
    • 스마트미디어저널
    • /
    • 제10권3호
    • /
    • pp.48-53
    • /
    • 2021
  • 인증 프로세스는 사용자가 합법적인지 확인하는 데 사용되어야 하는 주요 단계이며, 사용자가 합법적인 사용자인지 확인하고 해당 사용자에게만 액세스 권한을 부여하는 데 사용되어야 한다. 최근에는 로그인 프로세스에 보안 계층을 추가하여 인증에 하나의 요소만 사용하는 취약점을 해결하기 위해 대부분의 애플리케이션에서는 이중인증과 OTP체계를 사용하고 있지만, 이 방법도 허가 없이 사용자 계정에 액세스할 수 있는 방법이 알려져 보안에 취약하다. 본 논문에서는 최소한의 개인정보만을 노출 조건으로 사용자를 인증하는 블록체인의 Smart Contract 기반으로 영지식(ZKP:Zero Knowledge Proofs)개인정보 인증 기법을 제안한다. 이는 블록체인 기술을 기반으로 인증 프로세스에 많은 보안 기술을 제공하고, 개인정보 인증을 기존의 인증방식보다 안전하게 수행할 수 있다는 장점이 있다.