• 제목/요약/키워드: authorization

검색결과 508건 처리시간 0.026초

Path Authorization Technique in Diameter Base Protocol

  • Yu Hui Jong;Kim Hyun Gon
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2004년도 학술대회지
    • /
    • pp.585-587
    • /
    • 2004
  • Diameter base protocol is intended to provide an AAA framework for applications such as IP mobility. Currently Diameter base protocol is standardized to RFC 3588, but there are some problems. One of them, path authorization is already argued at IETF WG Mailing List. According to RFC 3588, path authorization function causes inefficient data traffic and conflicts with RFC 3588 itself. In this paper, we analysis these problems about path authorization function and propose more improved solution.

  • PDF

수학과 2종 교과서 개발 및 검정 기준에 관한 소고 (On Development of New Mathematics Textbook and the Standard Textbook Authorization of the 7th Educational Curriculum)

  • 황혜정
    • 한국수학교육학회지시리즈A:수학교육
    • /
    • 제39권1호
    • /
    • pp.1-9
    • /
    • 2000
  • Now, mathematics textbook is being developed in accordance with the 7th educational curriculum. It is expected that qualified textbook reflecting 'differentiated education' concept be developed and published. But there are still many limitations of textbook authorization system to develop 'such' textbook. Many authors of textbook have difficulty in developing creative and qualified textbooks in their own way. In this paper, we deal with what the authors should keep in mind and could reflect related on textbook authorization system in developing textbook. For this purpose, focusing on new 'content principle' of mathematics textbook authorization, the paper presented its educational background.

  • PDF

RDF 웹 문서의 부분적인 정보 은닉과 관련한 접근 권한 충돌 문제의 분석 (Analysis of Access Authorization Conflict for Partial Information Hiding of RDF Web Document)

  • 김재훈;박석
    • 정보보호학회논문지
    • /
    • 제18권2호
    • /
    • pp.49-63
    • /
    • 2008
  • RDF는 W3C의 시맨틱 웹에서 사용하는 기본적인 온톨로지 모델이다. 그리고 더욱 다양한 온톨로지 관계를 정의하는 OWL은 이러한 RDF 기본 모델을 확장한 것이다. 최근 Jain과 Farkas는 RDF에 대한 RDF 트리플에 기반을 둔 접근 제어 모델을 제시하였다. 그들 연구의 초점은 RDF 온톨로지 데이터에서 고려해야 하는 추론에 의한 접근 권한 충돌 문제를 소개한 것이다. 비록 RDF 모델이 XML로 표현되지만, 기존의 XML 접근 제어 모델을 RDF에 적용하기 어려운 것이 바로 이러한 RDF 추론 때문이다. 하지만, Jain과 Farkas는 그들의 연구에서 먼저 RDF 접근 권한 명세시의 권한 전파가 RDF 상/하위 온톨로지 개념에 대하여 어떻게 이루어지는 지를 정의하고 있지 않다. 이것이 중요한 이유는 추론에 의한 권한 충돌의 문제는 결국 권한 명세시의 권한 전파와 권한 추론시의 권한 전파 사이에서의 충돌 문제이기 때문이다. 본 논문에서는 먼저 RDF 트리플에 기반을 둔 RDF 접근 권한 명세 모델에 대하여 자세히 소개한다. 다음으로 이러한 모델을 바탕으로 RDF 추론 시의 권한 충돌 문제를 자세히 분석한다. 다음으로 권한 명세시의 권한 충돌 여부를 신속히 조사하기 위하여 포함 관계 추론과 관련한 그래프 레이블링 기법을 이용하는 방법을 간략히 소개한다. 마지막으로 Jain과 Farkas 연구와의 비교 및 제안된 충돌 발견 알고리즘의 효율성을 보이는 몇 가지 실험 결과를 제시한다.

예측성 플래그를 이용한 XML 문서의 접근통제 기법 (Access Control of XML Documents using Predictable Flags)

  • 손태용;이종학
    • 정보화연구
    • /
    • 제11권3호
    • /
    • pp.321-332
    • /
    • 2014
  • 본 논문에서는 XML 문서의 접근을 통제하기 위한 권한부여 기법으로 예측성 플래그를 활용하여 기존에 부여된 권한과 새롭게 추가할 권한 사이의 충돌을 효율적으로 탐지할 수 있는 방안을 제안한다. XML 문서는 상위 레벨의 한 엘리먼트가 하위 레벨의 여러 엘리먼트들로 구성되는 계층구조를 이룬다. 이러한 계층구조의 XML 문서에 대한 기존의 권한부여 기법은 임의의 한 레벨에 부여된 권한이 그 레벨의 모든 하위 레벨 엘리먼트들에 동일한 권한이 묵시적으로 부여되는 권한부여 기법이다. 이런 기법에서는 특정의 한 엘리먼트에 권한을 부여하려면 그 엘리먼트의 모든 하위 레벨의 엘리먼트들에 대해서 충돌이 일어나는 권한이 이미 부여 되어 있는지 검사하여야 하는 어려움이 있다. 따라서 본 논문에서는 이런 어려움을 해결하기 위하여 한 엘리먼트에 권한을 부여할 때 그 엘리먼트의 상위 레벨의 엘리먼트들에 대해서 권한이 부여된 하위 엘리먼트가 있음을 나타내는 예측성 플래그를 미리 설정하여 두는 새로운 권한부여 기법을 제안하고 그 효율성을 입증한다.

경전철시스템의 안전확보를 위한 안전승인(확인)제도 연구 (A Study on the Railway Safety Authorization for Assuring Safety of Light Rail Transit System)

  • 이지웅;신정범;이병석
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2011년도 정기총회 및 추계학술대회 논문집
    • /
    • pp.2539-2547
    • /
    • 2011
  • This paper will introduce the safety authorization system for light rail transit(LRT) through investigating safety certification & safety authorization in foreign country and aviation field in Korea. The safety authorization system proposed by the government these day was also investigated. Korea Transportation Safety Authority(KOTSA) have conducted safety validation process on Busan-Gimhae LRT before its revenue service during three months since Jan. of 2011. We describe the overview of these validation activities, results and safety certification issued. Learning from this process, we propose the standardized safety validation process including checklists which can be applied to common unmanned light rail system. This study will be a basis of railway safety authorization for LRT and will be continually improve its application ability by the future study.

  • PDF

Current Situation of the International Recognition of Toxicologists -Update of the Japanese Society of Toxicology-

  • Horii, Ikuo
    • Toxicological Research
    • /
    • 제17권
    • /
    • pp.193-196
    • /
    • 2001
  • Issuance of certification and licensing for toxicologists authorized by the Japanese Society of Thxicology (JST) became effective on July 24, 1997. The certification system consists of examination, eligibility requirements for the applicants, authorization/license by the board of trustees of JST, and the re-certification of previously authorized qualification. In the last 2-3 years, about 30-40% of candidates for the examination have succeeded. The Committee has estimated that the level of the examination would be sufficient to determine qualified toxicologists. This updated status and a detailed explanation are to be presented at the workshop. In global terms, the JST special committee agrees that "harmonization of certification/registration procedure for qualified toxicologists means to ensure/set the minimum requirement for the global authorization of qualified toxicologists". The following items in global authorization are ad-dressed for further discussion: (1) What's the benefit\ulcorner (2) Toxicological safety assessment standards, and (3) the JST position for authorization.orization.

  • PDF

미국과 유럽의 항공기 기술표준품 인증절차에 관한 고찰 (A Study on Certification Procedures for Technical Standard Order Authorization of USA and Europe)

  • 이강이;박근영;정하걸;유창경
    • 항공우주시스템공학회지
    • /
    • 제9권1호
    • /
    • pp.19-27
    • /
    • 2015
  • The Technical Standard Order articles are the parts and appliances for which the civil aviation authority designates as it is necessary to standardize for the expedited certification process and aviation safety. TSO articles were used on the type certified aircraft as replacement parts in the early days of TSO authorization system, but those articles are widely used on the newly developed aircraft as well in these days. In this paper, we compared the differences of the TSO authorization systems between FAA and EASA, and proposed the rulemaking items to improve Korean TSO authorization system and to contribute to growth of aviation industry.

민간자격 국가공인제도의 효과 (The Performance of the National Authorization System of Private Qualification)

  • 김현수;김상호;박종성
    • 공학교육연구
    • /
    • 제11권1호
    • /
    • pp.15-23
    • /
    • 2008
  • 민간자격 국가공인제도가 시행된 지 5년이 넘었지만, 동 제도의 효과에 대한 검증이 이루어지고 있지 않다. 이러한 현실에서 동 연구는 민간자격 국가공인사업의 전반적 운영현황을 살펴보고, 공인민간자격이 자격취득자에게 미치는 경제적 효과, 경제외적 효과를 살펴보았다. 그 결과 민간자격 공인 후, 자격 취득자의 취업촉진에 다소 긍정적 영향은 있으나, 임금, 승진 등의 경제적 효과는 없었다. 경제외적 효과에 있어서도 고용불안 감소와 같은 심리적 만족은 있으나, 직무수행능력 향상, 인력의 전문성 향상 등과 같은 실질적 부분의 긍정적 효과는 없는 것으로 나타났다.

XML 기반 권한 정책 모듈 구현 (Implement of XML-Based Authorization Policy Module)

  • 신명숙;이준
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1762-1767
    • /
    • 2005
  • PKI는 비대면한 상황에서 사용자의 인증을 위해서 좋은 해결책을 제시하여 주고 있지만 지역적으로 떨어져 있는 컴퓨팅 환경에서 권한에 대한 해결책을 제시하기에는 미흡하다. 특히 다양한 형태의 사용자 인증, 무결성, 부인 방지의 보안 서비스를 제공하지만 권한 정책은 너무 많은 정보로 인한 복잡도 때문에 쉽게 이해할 수 있는 XML을 사용하여 단순하고 읽기 쉬운 인증서를 만들며 DOM 트리로부터 정보를 얻어 XML 분석 및 표준화된 메소드 이용을 쉽게 한다. 본 논문에서는 분산된 자원을 분산된 사용자의 권한 부여 해결책으로 사용할 수 있는 AAS 모델을 제시하고, 리눅스 기반 아파치 웹 서버에서 XML을 이용하여 권한 정책 모듈을 구현하였다.

Open Authorization에서의 안전한 사용자 권한 인증 방법에 관한 연구 (Secure User Authority Authentication Method in the Open Authorization)

  • 채철주;이준환;조한진
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.289-294
    • /
    • 2014
  • 최근 다양한 웹 서비스와 어플리케이션들이 사용자에게 제공되고 있다. 이러한 서비스들은 인증된 사용자에 한해서 서비스를 제공하기 때문에 사용자는 매번 서비스 별로 인증을 수행해야 하는 불편함을 겪고 있다. 이러한 불편함을 해결하기 위해 3rd Party 어플리케이션이 웹 서비스에 대하여 제한된 접근 권한을 얻을 수 있게 해주는 OAuth(Open Authorization) 프로토콜이 등장하게 되었다. 이러한 OAuth 프로토콜은 사용자에게 편리하고 유연한 서비스를 제공하지만 권한 획득에 대한 보안 취약점을 가지고 있다. 그러므로 본 논문에서는 OAuth 2.0 프로토콜에서 발생할 수 있는 보안 취약점을 분석하고 이러한 보안 취약점을 보완한 방안을 제시한다.