• Title/Summary/Keyword: 공개정보

Search Result 2,888, Processing Time 0.031 seconds

Development Moodle Customization Guidelines and Supporting Tools (무들 커스터마이제이션 체계화 및 지원 도구 구현)

  • Kim, Jeong Ah;Park, Sun Kyoon
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.1 no.2
    • /
    • pp.81-90
    • /
    • 2012
  • Open Source Softwares(OSS) are increasingly deployed in several domains, many educational organization have tried to deploy the OSS LMS(Learning Management System). For deploying OSS LMS, customization for specific environment is critical requirement. In this paper, we implemented the supporting environment to integrate the Moodle and school information system for user and course management. It is the most important customization requirement for introducing the Moodle to school. Also, we implemented supporting environment for the most important requirement so that we verified the usability of our guideline. We applied our environment to verify the efficiency of customization process.

Public Key Authentication Scheme using Transformed Merkle-Tree in WSNs (WSN에서 변형된 Merkle 트리를 이용한 공개키 인증 기법)

  • Kim, Eun-Ju;Kim, Hyun-Sung;Lee, Won-Jin;Jeon, Il-Soo
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.477-482
    • /
    • 2006
  • 최근 Du 등은 공개키 암호 기반의 센서네트워크에서 주요 난제인 공개키 인증 문제를 해결하기 위해 해쉬 함수를 사용하여 계산비용을 줄일 수 있는 트리 기반의 인증기법[1]을 제안하였다. 그러나 이 기법은 공개키 인증을 위해 노드의 수 N에 대해 O(logN)의 수행시간이 필요하고 전송되는 메시지의 양도 O(logN)이 되어 네트워크의 크기에 따라 인증비용이 커지는 문제점이 있다. 이러한 문제를 해결하기 위하여 본 논문에서는 공개키 인증을 위한 안전하고 효율적인 경량의 인증 기법을 제안한다. 제안한 기법은 해쉬 연산과 XOR 연산을 이용하여 네트워크의 크기에 관계없이 상수복잡도의 수행시간과 전송되는 메시지의 양이 상수복잡도인 향상된 공개키 인증을 수행한다.

  • PDF

Design and Implementation of a Client Mail Security System for Secure Mail Exchange using Public Key Infrastructure (공개키 기반 구조에서 안전한 메일 전송을 위한 클라이언트 메일 보안 시스템 설계 및 구현)

  • 정창렬;고진광
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.7 no.1
    • /
    • pp.149-157
    • /
    • 2003
  • Recently, the Internet enhanced by development of IT makes the processing and exchanging of information, As the Internet is sending and receiving digitized documents over the Internet e-mail system. The security of document information is being threated when exchanging digitized documents over an open network such as the Internet. The degree of threat is even higher when sensitive documents are involved Therefore, in this paper, the secure e-mail system on a client is designed and implemented in order to make secure exchanging of digitized documents. By using the public key infrastructure in which encrypted mail transmission, proof of delivery and integrity of the message are garanted, unauthorized manipulation, illegal acquisition and mutual authentication problem can be prevented in order to secure the document information which is crucial and sensible when exchanging the digitized document over the Internet. Futhenmore, by using the SET protocol based on public key cryptography, the secure mail system is designed and implemented in order for the users not having any professional knowledge to deal with the system easily and friendly in GUI environment.

The Public Key Polynomial Cryptosystem for Data Security in Communication Networks (통신 네트워크의 정보보호를 위한 공개키 다항식 암호시스템)

  • Yang, Tae-Kyu
    • The Journal of Information Technology
    • /
    • v.6 no.4
    • /
    • pp.59-68
    • /
    • 2003
  • In this paper, a public key kanpsack cryptosystem algorithm is based on the security to a difficulty of polynomial factorization in computer communication is proposed. For the proposed public key kanpsack cryptosystem, a polynomial vector B(x,y,z) is formed by transform of superincreasing vector A, a polynomial f(x,y,z) is selected. Next then, the two polynomials B(x,y,z) and f(x,y,z) is decided on the public key. Therefore a public key knapsack cryptosystem is based on the security to a difficulty of factorization of a polynomial f(x,y,z)=0 with three variables. In this paper, a public key encryption algorithm for data security of computer network is proposed. This is based on the security to a difficulty of factorization. For the proposed public key encryption, the public key generation algorithm selects two polynomials f(x,y,z) and g(x,y,z). The propriety of the proposed public key cryptosystem algorithm is verified with the computer simulation.

  • PDF

내부자거래(內部者去來)와 내부정보(內部情報) 이용(利用)

  • Kang, Jong-Man
    • The Korean Journal of Financial Management
    • /
    • v.10 no.2
    • /
    • pp.181-211
    • /
    • 1993
  • 증권관리위원회에 신고된 내부자거래는 6개월이내 단기투자에 따른 이익을 회사에 반환하여야 하므로 단기정보를 이용할 가능성이 낮다. 따라서 Fischer(1992)는 상장회사의 임원과 주요주주 등의 주식거래를 증권관리위원회에 신고하도록 하는 제도는 미공개 내부정보를 이용한 내부자거래를 방지하는 효과적 인 방법이라고 주장하고 있다. 본 연구에서는 증권거래소에 신고된 내부자의 거래자료와 상장기업의 기업정보공시자료를 이용하여 내부자의 주식거래가 미공개 내부정보를 이용하고 있는 지를 검토하였다. 1989년부터 1992년까지 4년간 증권거래소에 신고된 상장회사 내부자의 주식거래 중 거래후 1개월내에 기업정보의 공시가 있는 경우를 연구대상으로 한 실증분석결과 이러한 내부자의 주식거래가 일반적으로 미공개된 기업정보를 이용하고 있지 않는 것으로 나타났다. 내부자의 주식 매수 또는 매도후 기업정보 공시시 주가가 상승 또는 하락하는 경우가 각각 약 50%를 차지하고 있으며 내부자의 주식거래후 정보공시 빈도 수도 기대치보다 낮았다. 또한 주식거래에 따른 내부자거래이익은 매도시에는 내부자의 주식거래후 공시된 정보 내용에 따라 결정되며, 정보공시시 주가가 상승하는 비율이 약 50%이고 내부자거래이익이 0보다 작아 매도이후에 주가가 하락할 것이라는 예측은 지지되지 않았다. 내부자거래후 200 거래일까지 누적초과수익률을 분석한 결과에서도 매도시에는 정보이용 가능성이 있지만 매수시에는 내부자거래이익이 작아 정보이용 가능성이 없었다. 또한 내부자종류에 따른 내부자거래이익이 차이가 없어 증권거래소에 신고된 내부자의 주식거래는 곧 공개될 기업정보의 이용과는 관련이 적은 것으로 생각된다.

  • PDF

Evaluation and Improvement of EIA Information Disclosure System - Focused on the Aarhus Convention - (환경영향평가 정보공개 제도의 평가와 개선 방향 - 오르후스 협약을 중심으로 -)

  • Cho, Namwook;Lee, Moung-Jin;Choi, Joon-Gyu
    • Journal of Environmental Impact Assessment
    • /
    • v.28 no.4
    • /
    • pp.400-412
    • /
    • 2019
  • The process of assessing environmental values and impacts is subjective and depends on predictions, limiting the securing of scientific rationality. Therefore, it is necessary to make a supplement by securing procedural rationality. This study has been tried to secure procedural rationality of EIA based on information disclosure system. The Aarhus Convention is an international treaty that defines the right of the public to access to environmental information and to participate in decision-making. This study evaluates Korean EIA information disclosure system by deriving 10 indicators based on the provisions on information disclosure presented in the Aarhus Convention. As a result, the five indicators were satisfied in terms of direction of information disclosure and provision. And the four indicators for the basis of utilization and process are required to be supplemented by detailed regulations. Finally, we derive the need for research on the asymmetry of expertise and acceptability of EIA system through public understanding indicators.

A study on the information providing behavior of public servants responding to the Information Disclosures (정보공개에 대응한 공무원의 업무정보 제공행동 연구)

  • Yim, Jin-Hee;Lee, Zoon-Ky
    • The Korean Journal of Archival Studies
    • /
    • no.23
    • /
    • pp.179-225
    • /
    • 2010
  • The purpose of this study is to investigate the information-providing procedure of public servants responding to the request for the business information through the Information Disclosure mechanism in Korea. Using date collected by in-depth interviews we studied their information providing behaviors and factors that affect the procedure. Based on Grounded Theory approach, we first generated 55 concepts, 18 categories and 6 super-categories about the participants' feeling, experiences and perception related to their information providing. Then we developed a factor model among those generated concepts. And, we discussed various information providing modality of 3 difference type of information according to the formal record keeping level. The main contributions of this study are the results provide practical implications for the enhancing the Information Disclosure institution in Korea.

Design of a Public-Key Cryptographic Algorithm using Integer Programming (정수계획법을 이용한 공개키 암호 알고리즘의 설계)

  • 용승림;조태남;이상호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.668-670
    • /
    • 2000
  • 공개키 암호 알고리즘의 암호화 함수는 한 방향으로의 계산은 매우 쉬우나, 역 계산은 매우 어렵다는 일방향성과 특별한 정보를 가지면 역 계산이 가능하다는 트랩도어(trapdoor)성질이 있어야 하기 때문에 NP 문제나 계산상 풀기 어려운 수학 문제에 기반하여 연구되고 있다. 본 논문에서는 정수 계획법이라는 NP-완전 문제를 이용한 새로운 공개키 암호 알고리즘을 제안한다. 이 알고리즘의 키 생성 방식은 기존의 배낭꾸리기 암호 TTMXPA의 방식과 유사히지만 기존 시스템의 공격 대상이었던 비밀키가 가지는 취약성을 보완하였다.

  • PDF

The Verification Method for PKC and AC Using OCSP (OCSP를 이용한 PKC 및 AC 검증방안)

  • 김영진;지준웅;김지홍
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.45-52
    • /
    • 2003
  • 정보통신기술의 발달로 인터넷상의 PKC를 사용한 전자거래가 활성화되었다. 이에 따라 실질적으로 Web Server나 Database Server에 접속하기 위한 접근통제의 방안으로 속성인증서에 대한 연구도 활발히 진행되고 있다. 그러나 현재 제안되고 있는 CRL(Certificate Revocation List) 및 OCSP를 이용한 공개키인증서 검증방법은 속성인증서의 인증상태확인과 적용시킬 수 없다. 따라서 본 논문에서는 기존의 공개키인증서 검증방법인 OCSP 방법에 속성인증서 검증방법을 포함시킴으로서, 공개키인증서와 속성인증서간의 동기문제를 해결하고자 한다.

  • PDF

A Design of Integration Management System for Security Information (보안정보 통합관리 시스템의 설계)

  • 김주한;문기영
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.99-102
    • /
    • 2004
  • 현재의 보안정보에 관리는 크게 공개키를 기반으로 공개키 쌍의 관리만이 표준화된 형식으로 사용되고 있을 뿐, 다양한 시스템들 및 사용자들이 필요한 대부분의 보안정보들은 시스템별 흑은 사용되는 보안 서비스들의 따라 달리 관리되고 있다. 본 논문에서는 여러 종류의 보안정보들을 통합 관리하는 보안 정보 통합 관리 시스템을 설계하였다.

  • PDF