The most important bases of maritime laws in China are laws enacted by Constitution, a legislative institution of National People's Congress and Legislation of NPC Standing Committee. However, in reality, the institution, which become the basis of Chinese marine policy and leads overall maritime affairs, is a State Council of the Chinese central government and many objects of our researches on Chinese marine policy and laws are composed centering on this administration law. Therefore, in understanding Chinese maritime laws, it becomes an important prerequisite to understand relevant laws (statutes), administration law, statutes of local province, mutual authority relationships of these legislative institutions, and interpretation authority regarding laws (statutes). In May 2003, Chinese State Council ratified and declared ${\ll}$Guideline of the national maritime economic development plan${\gg}$ and this is the first macroinstructive document enacted by the Chinese government for promoting maritime economy in integration development. This plan guideline shows very well a new policy and deployment direction of maritime policy in China. China is already striving to lead its maintenance stage of domestic legislation into a new stage under the UN maritime laws agreement system and this is an expression of intention to take national policy regarding the ocean as a new milestone for the national economy through concurrent developments in various fields such as national territory, economy, science technology, national defense, and maritime biology. In this point, Chinese maritime policy and maritime legislation provide lots of indexes of lessons in many parts. In particular, regarding Korea, which has to solve many issues with China in Yellow Sea, East China Sea, and Balhae, we have to realize that we can maximize national interest only with a systematic approach to research on changes of domestic policies and maritime legislation within China. In addition, in understanding Chinese maritime related laws, we have to realize it is an important task to not only understand legislative subjects for mutual creation of order within the entire frame of law orders of China but also to predict and react to direction of policy of Chinese domestic legislation through dynamics of these subjects.
Che, Wonseok;Kim, Sungsoo;Kim, Yonghwan;Yun, Taejin;Ahn, Kwangseon;Han, Kijun
The Journal of Korean Institute of Communications and Information Sciences
/
v.39B
no.12
/
pp.831-841
/
2014
The attacker can access the RFID systems illegally because authentication operation on the RFID systems are performed in wireless communication. Authentication methods based on the PUF were presented to defend attacks. Because of Hash and AES, the cost is expensive for the low-cost RFID tag. In this paper, the PUF-based encryption processor and the mutual authentication protocol are proposed for low-cost RFID authentication. The challenge-response pairs (PUF's input and output) are utilized as the authentication key and encrypted by the PUF's characteristics. The encryption method is changed each session and XOR operation with random number is utilized. Therefore, it is difficult for the attacker to analyze challenge-response pairs and attack the systems. In addition, the proposed method with PUF is strong against physical attacks. And the method protects the tag cloning attack by physical attacks because there is no authentication data in the tag. Proposed processor is implemented at low cost with small footprint and low power.
The legal systems and open-door policies to foreign affairs in North Korea have been followed by those of China. Whereas an arbitration system of South Korea accepted most parts of UNCITRAL Model Law, North Korea has succeeded to an arbitration system of a socialist country. China, under the arbitration system of socialist country, enacted an arbitration act reflected from UNCITRAL Model Law for keeping face with international trends. We have used these three arbitration system as a tool for analyzing an arbitration system in North Korea. With an open-door policy, North Korea and China enacted an arbitration act to provide a legal security. Therefore, the core parts of arbitration system in North Korea and China are based on a socialist system while those of South Korea is on liberalism. So, North Korea and China enacted an arbitration act on the basis of institutional arbitration, on the other side, South Korea is based on ad-hoc arbitration. Because of these characters, in terms of party autonomy, it is recognized with the order as South Korea, China and North Korea. Also North Korea enacted separate 'Foreign Economic Arbitration Act' to resolve disputes arising out of foreign economies including commercial things and investments. There are differences in arbitration procedures and appointment of arbitrators : South Korea recognizes parties' autonomy, however parties should follow the arbitration rules of arbitration institutes in North Korea and China. According to an appointment of arbitrators, if parties fail to appoint co-arbitrators or chief arbitrators by a mutual agreement, the court has the right to appoint them. In case of following KCAB's rules, KCAB secretariats take a scoring system by providing a list of candidates. A party has to appoint arbitrators out of the lists provided by arbitration board(or committee) in North Korea. If a party may fail to appoint a chief arbitrator, President of International Trade Arbitration Board(or Committee) may appoint it. In China, if parties fail to appoint a co-arbitrator or a chief arbitrator by a mutual agreement, Secretary general will decide it. If a arbitral tribunal fails to give a final award by a majority decision, a chief arbitrator has the right for a final decision making. These arbitration systems in North Korea and China are one of concerns that our companies take into account in conducting arbitration procedures inside China. It is only possible for a party to enforce a final arbitral award when he applies an arbitration inside North Korea according to International Trade Arbitration Act because North Korea has not joined the New York Convention. It's doubtful that a party might be treated very fairly in arbitration procedures in North Korea because International Trade Promotion Commission controls(or exercises its rights against) International Trade Arbitration Commission(or Board).
The aim of this study is to examine an existence of mutual interdependency in terms of military expenditure and arms imports between Northeast Asian countries such as South Korea, North Korea, China, Japan, and U.S. Recently, the mood of post cold war and intensified globalization lead to be disarmament in pursuing a policy on national defence in many countries. Since potential menace to national security has been receiving more concern rather than a direct armed clash, mutual interdependency on military spending should be fully understood. For a methodological tools, ${\beta}$ and ${\sigma}$-convergences, convergence with rational expectation, and Granger causality test are employed. Empirical evidence shows that the convergences which are evaluated by ${\beta}$, ${\sigma}$, and by a model based on rational expectation are in general revealed, and differences are more sensitive to a military decision making procedures. Granger causality, however, is not being existed. To this end, it would be concluded that the Northeast Asian countries are going with a trend in the world than forming their own tendency in this region.
In a wireless sensor network environment, it is required to ensure anonymity by keeping sensor nodes' identifiers not being revealed and to support real-time authentication, lightweight authentication and synchronization. In particular, there exist possibilities of location information leakage by others, privacy interference and security vulnerability when it comes to wireless telecommunications. Anonymity has been an importance issue in wired and wireless network environment, so that it has been studied in wide range. The sensor nodes are interconnected among them based on wireless network. In terms of the sensor node, the researchers have been emphasizing on its calculating performance limit, storage device limit, and smaller power source. To improve of biometric-based D. He scheme, this study proposes a real-time authentication protocol using Unique Random Sequence Code(URSC) and variable identifier for enhancing network performance and retaining anonymity provision.
The Journal of Korean Institute of Communications and Information Sciences
/
v.39B
no.1
/
pp.17-28
/
2014
The increase of smartphone users have made mobile carriers offload increasingly congested traffic of 3/4G by providing Wi-Fi hot-spots in the public places such as coffee shops and subway stations. In the traditional authentication in WLAN, the users should convince the service providers that they are valid customers before they use WLAN services. Since the authentication protocol is designed for service providers. Even with the mutual authentication based on the IEEE 802.1X, which is supported by IEEE 802.11 standard, it is difficult to be convinced of that the service providers really have installed the WLAN APs, which users are confronted with. An attacker can install rogue APs that masquerade as legitimate APs by copying the SSID, MAC address, etc. in order to obtain users' private information. In this paper, we introduce a method of authenticating legitimate APs for smartphone users. And we show our proposal can be well utilized for the current Wi-Fi hot-spots as a security plug-in and prove it through our experiments.
Mobile Ad-Hoc network tends to expose scarce computing resources and various security threats because all traffics are carried in air along with no central management authority. To provide secure communication and save communication overhead, a scheme is inevitable to serurely establish session keys. However, most of key establishment methods for Ad-Hoc network focus on the distribution of a group key to all hosts and/or the efficient public key management. In this paper, a secure and efficient scheme is proposed to establish a session key between two Ad-Hoc nodes. The proposed scheme makes use of the secret sharing mechanism and the Diffie-Hellman key exchange method. For secure intra-cluster communication, each member node establishes session keys with its clusterhead, after mutual authentication using the secret shares. For inter-cluster communication, each node establishes session keys with its correspondent node using the public key and Diffie-Hellman key exchange method. The simulation results prove that the proposed scheme is more secure and efficient than that of the Clusterhead Authentication Based Method(1).
Journal of the Korean Institute of Landscape Architecture
/
v.32
no.1
/
pp.104-126
/
2004
The recognition of the environment and its importance have generated various types of parks, such as the ecological put the environmental put and the natural academy. They are considered the connecting media for the creation of space as a new paradigm in design for the 21st century from the late 1990s, environmental designs in space planning have been created from various angles of Perspectives including restoration of the natural ecosystem and introduction of natural circulation systems. Based on the aye facts and through theoretical examination of environmental park models, this research (1) establishes the concept and the significance of environmental parte; and, based on this, classifies the types of industrial sublimity; (2) presents environmental designing principles and standards; and (3) presents the "Chung Ra pro-Environmental Park plan" based on these ideas. The following is the summary of research results: First, while existing city parks are human-oriented, interior-oriented, and shape-centered, an environmental park considers human and nature equally and gives great importance to the relationship between the internal and external of the subject. It is a mark of environmental education that considers the natural ecosystem. Therefore, the environmental park is the 21st Century′s type of an open park for creating new forms of nature, as well as for incorporating culture and values through education. In such an environmental system, nature, culture, and human beings pursue balance, harmony, and security through mutual recognition. Second, in a broad sense, the types of environmental park can be classified into Cultural Restoration, Ecological Conservation, and Environmental Replacement. Third, by selecting Chung na environmental park in Incheon, which is a filtration plant lot, as a research subject, I have presented alternative planning for environmental parte in which culture and nature coexist on the basis of environmental planning principles and standards.
The Journal of Korea Institute of Information, Electronics, and Communication Technology
/
v.4
no.3
/
pp.182-188
/
2011
Recently Yoon et al. proposed the remote user authentication scheme using smart cards. But their scheme has not satisfied security requirements which should be considered in the user authentication scheme using the password based smart card. In this paper, we prove that Yoon et al.'s scheme is vulnerable to a password guessing attack in case that the attacker steals the user's smart card and extracts the information from the smart card. Accordingly, this paper proposes the improved user authentication scheme based on the hash functin and random nonce that can withstand various possible attacks including a password guessing attack. The result of comparative analysis demonstrates that the proposed scheme is more secure and efficient than Yoon et al.'s scheme, with a trivial trade-off to require just a few more exclusive-OR operations.
This article aims for searching the clue of North Korea nuke-problem by understanding it contextually. We must see this from the beginning as many trials in settling the problem have failed. North Korea nuke-problem is related to the change of international implication as well as the domestic process of its development. At first, it started from the regime survival, which evolved with the effect of learning. During the Cold War, its development had combined the principle of 'self-defense' because of Sino-Russia conflict. Particularly, its meaning varied dramatically due to the collapse of Cold War system plus the advent of post-Cold War system. North Korea nuclear program has became a global problem based on the deterioration of North Korea's security milieu and Bush administration's policy. Therefore, the area of common solution for NK nuke-problem must be found in the context of regime survival and the change of its meaning by continual convergence effort.
본 웹사이트에 게시된 이메일 주소가 전자우편 수집 프로그램이나
그 밖의 기술적 장치를 이용하여 무단으로 수집되는 것을 거부하며,
이를 위반시 정보통신망법에 의해 형사 처벌됨을 유념하시기 바랍니다.
[게시일 2004년 10월 1일]
이용약관
제 1 장 총칙
제 1 조 (목적)
이 이용약관은 KoreaScience 홈페이지(이하 “당 사이트”)에서 제공하는 인터넷 서비스(이하 '서비스')의 가입조건 및 이용에 관한 제반 사항과 기타 필요한 사항을 구체적으로 규정함을 목적으로 합니다.
제 2 조 (용어의 정의)
① "이용자"라 함은 당 사이트에 접속하여 이 약관에 따라 당 사이트가 제공하는 서비스를 받는 회원 및 비회원을
말합니다.
② "회원"이라 함은 서비스를 이용하기 위하여 당 사이트에 개인정보를 제공하여 아이디(ID)와 비밀번호를 부여
받은 자를 말합니다.
③ "회원 아이디(ID)"라 함은 회원의 식별 및 서비스 이용을 위하여 자신이 선정한 문자 및 숫자의 조합을
말합니다.
④ "비밀번호(패스워드)"라 함은 회원이 자신의 비밀보호를 위하여 선정한 문자 및 숫자의 조합을 말합니다.
제 3 조 (이용약관의 효력 및 변경)
① 이 약관은 당 사이트에 게시하거나 기타의 방법으로 회원에게 공지함으로써 효력이 발생합니다.
② 당 사이트는 이 약관을 개정할 경우에 적용일자 및 개정사유를 명시하여 현행 약관과 함께 당 사이트의
초기화면에 그 적용일자 7일 이전부터 적용일자 전일까지 공지합니다. 다만, 회원에게 불리하게 약관내용을
변경하는 경우에는 최소한 30일 이상의 사전 유예기간을 두고 공지합니다. 이 경우 당 사이트는 개정 전
내용과 개정 후 내용을 명확하게 비교하여 이용자가 알기 쉽도록 표시합니다.
제 4 조(약관 외 준칙)
① 이 약관은 당 사이트가 제공하는 서비스에 관한 이용안내와 함께 적용됩니다.
② 이 약관에 명시되지 아니한 사항은 관계법령의 규정이 적용됩니다.
제 2 장 이용계약의 체결
제 5 조 (이용계약의 성립 등)
① 이용계약은 이용고객이 당 사이트가 정한 약관에 「동의합니다」를 선택하고, 당 사이트가 정한
온라인신청양식을 작성하여 서비스 이용을 신청한 후, 당 사이트가 이를 승낙함으로써 성립합니다.
② 제1항의 승낙은 당 사이트가 제공하는 과학기술정보검색, 맞춤정보, 서지정보 등 다른 서비스의 이용승낙을
포함합니다.
제 6 조 (회원가입)
서비스를 이용하고자 하는 고객은 당 사이트에서 정한 회원가입양식에 개인정보를 기재하여 가입을 하여야 합니다.
제 7 조 (개인정보의 보호 및 사용)
당 사이트는 관계법령이 정하는 바에 따라 회원 등록정보를 포함한 회원의 개인정보를 보호하기 위해 노력합니다. 회원 개인정보의 보호 및 사용에 대해서는 관련법령 및 당 사이트의 개인정보 보호정책이 적용됩니다.
제 8 조 (이용 신청의 승낙과 제한)
① 당 사이트는 제6조의 규정에 의한 이용신청고객에 대하여 서비스 이용을 승낙합니다.
② 당 사이트는 아래사항에 해당하는 경우에 대해서 승낙하지 아니 합니다.
- 이용계약 신청서의 내용을 허위로 기재한 경우
- 기타 규정한 제반사항을 위반하며 신청하는 경우
제 9 조 (회원 ID 부여 및 변경 등)
① 당 사이트는 이용고객에 대하여 약관에 정하는 바에 따라 자신이 선정한 회원 ID를 부여합니다.
② 회원 ID는 원칙적으로 변경이 불가하며 부득이한 사유로 인하여 변경 하고자 하는 경우에는 해당 ID를
해지하고 재가입해야 합니다.
③ 기타 회원 개인정보 관리 및 변경 등에 관한 사항은 서비스별 안내에 정하는 바에 의합니다.
제 3 장 계약 당사자의 의무
제 10 조 (KISTI의 의무)
① 당 사이트는 이용고객이 희망한 서비스 제공 개시일에 특별한 사정이 없는 한 서비스를 이용할 수 있도록
하여야 합니다.
② 당 사이트는 개인정보 보호를 위해 보안시스템을 구축하며 개인정보 보호정책을 공시하고 준수합니다.
③ 당 사이트는 회원으로부터 제기되는 의견이나 불만이 정당하다고 객관적으로 인정될 경우에는 적절한 절차를
거쳐 즉시 처리하여야 합니다. 다만, 즉시 처리가 곤란한 경우는 회원에게 그 사유와 처리일정을 통보하여야
합니다.
제 11 조 (회원의 의무)
① 이용자는 회원가입 신청 또는 회원정보 변경 시 실명으로 모든 사항을 사실에 근거하여 작성하여야 하며,
허위 또는 타인의 정보를 등록할 경우 일체의 권리를 주장할 수 없습니다.
② 당 사이트가 관계법령 및 개인정보 보호정책에 의거하여 그 책임을 지는 경우를 제외하고 회원에게 부여된
ID의 비밀번호 관리소홀, 부정사용에 의하여 발생하는 모든 결과에 대한 책임은 회원에게 있습니다.
③ 회원은 당 사이트 및 제 3자의 지적 재산권을 침해해서는 안 됩니다.
제 4 장 서비스의 이용
제 12 조 (서비스 이용 시간)
① 서비스 이용은 당 사이트의 업무상 또는 기술상 특별한 지장이 없는 한 연중무휴, 1일 24시간 운영을
원칙으로 합니다. 단, 당 사이트는 시스템 정기점검, 증설 및 교체를 위해 당 사이트가 정한 날이나 시간에
서비스를 일시 중단할 수 있으며, 예정되어 있는 작업으로 인한 서비스 일시중단은 당 사이트 홈페이지를
통해 사전에 공지합니다.
② 당 사이트는 서비스를 특정범위로 분할하여 각 범위별로 이용가능시간을 별도로 지정할 수 있습니다. 다만
이 경우 그 내용을 공지합니다.
제 13 조 (홈페이지 저작권)
① NDSL에서 제공하는 모든 저작물의 저작권은 원저작자에게 있으며, KISTI는 복제/배포/전송권을 확보하고
있습니다.
② NDSL에서 제공하는 콘텐츠를 상업적 및 기타 영리목적으로 복제/배포/전송할 경우 사전에 KISTI의 허락을
받아야 합니다.
③ NDSL에서 제공하는 콘텐츠를 보도, 비평, 교육, 연구 등을 위하여 정당한 범위 안에서 공정한 관행에
합치되게 인용할 수 있습니다.
④ NDSL에서 제공하는 콘텐츠를 무단 복제, 전송, 배포 기타 저작권법에 위반되는 방법으로 이용할 경우
저작권법 제136조에 따라 5년 이하의 징역 또는 5천만 원 이하의 벌금에 처해질 수 있습니다.
제 14 조 (유료서비스)
① 당 사이트 및 협력기관이 정한 유료서비스(원문복사 등)는 별도로 정해진 바에 따르며, 변경사항은 시행 전에
당 사이트 홈페이지를 통하여 회원에게 공지합니다.
② 유료서비스를 이용하려는 회원은 정해진 요금체계에 따라 요금을 납부해야 합니다.
제 5 장 계약 해지 및 이용 제한
제 15 조 (계약 해지)
회원이 이용계약을 해지하고자 하는 때에는 [가입해지] 메뉴를 이용해 직접 해지해야 합니다.
제 16 조 (서비스 이용제한)
① 당 사이트는 회원이 서비스 이용내용에 있어서 본 약관 제 11조 내용을 위반하거나, 다음 각 호에 해당하는
경우 서비스 이용을 제한할 수 있습니다.
- 2년 이상 서비스를 이용한 적이 없는 경우
- 기타 정상적인 서비스 운영에 방해가 될 경우
② 상기 이용제한 규정에 따라 서비스를 이용하는 회원에게 서비스 이용에 대하여 별도 공지 없이 서비스 이용의
일시정지, 이용계약 해지 할 수 있습니다.
제 17 조 (전자우편주소 수집 금지)
회원은 전자우편주소 추출기 등을 이용하여 전자우편주소를 수집 또는 제3자에게 제공할 수 없습니다.
제 6 장 손해배상 및 기타사항
제 18 조 (손해배상)
당 사이트는 무료로 제공되는 서비스와 관련하여 회원에게 어떠한 손해가 발생하더라도 당 사이트가 고의 또는 과실로 인한 손해발생을 제외하고는 이에 대하여 책임을 부담하지 아니합니다.
제 19 조 (관할 법원)
서비스 이용으로 발생한 분쟁에 대해 소송이 제기되는 경우 민사 소송법상의 관할 법원에 제기합니다.
[부 칙]
1. (시행일) 이 약관은 2016년 9월 5일부터 적용되며, 종전 약관은 본 약관으로 대체되며, 개정된 약관의 적용일 이전 가입자도 개정된 약관의 적용을 받습니다.