• Title/Summary/Keyword: 데이터 공개

Search Result 1,032, Processing Time 0.033 seconds

Clustering of Smart Meter Big Data Based on KNIME Analytic Platform (KNIME 분석 플랫폼 기반 스마트 미터 빅 데이터 클러스터링)

  • Kim, Yong-Gil;Moon, Kyung-Il
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.20 no.2
    • /
    • pp.13-20
    • /
    • 2020
  • One of the major issues surrounding big data is the availability of massive time-based or telemetry data. Now, the appearance of low cost capture and storage devices has become possible to get very detailed time data to be used for further analysis. Thus, we can use these time data to get more knowledge about the underlying system or to predict future events with higher accuracy. In particular, it is very important to define custom tailored contract offers for many households and businesses having smart meter records and predict the future electricity usage to protect the electricity companies from power shortage or power surplus. It is required to identify a few groups with common electricity behavior to make it worth the creation of customized contract offers. This study suggests big data transformation as a side effect and clustering technique to understand the electricity usage pattern by using the open data related to smart meter and KNIME which is an open source platform for data analytics, providing a user-friendly graphical workbench for the entire analysis process. While the big data components are not open source, they are also available for a trial if required. After importing, cleaning and transforming the smart meter big data, it is possible to interpret each meter data in terms of electricity usage behavior through a dynamic time warping method.

An Authentication and Key Management Protocol for Secure Data Exchange in EPON MAC Layer (EPON MAC 계층의 안전한 데이터 전송을 위한 인증 및 키관리 프로토콜)

  • Kang, In-kon;Lee, Do-Hoon;Lee, Bong-Ju;Kim, Young-Chon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.1B
    • /
    • pp.1-10
    • /
    • 2003
  • An EPON which is going on standardization in IEEE 802.3ah, is tree topology consists of a OLT and multiple ONU using passive optical components, so this network is susceptible to variable security threats - eavesdropping, masquerading, denial of service and so on. In this paper, we design a security protocol supporting authentication and confidentiality services in MAC layer in order to prevent these security threats and to guarantee secure data exchange The designed security protocol introduce public-key based authentication and key management protocols for efficient key management, and choose Rijndael algorithm, which is recent standard of AES, to provide the confidentiality of EPON Proposed authentication and key management protocols perform authentication and public-key exchange at a time, and are secure protocols using derived common cipher key by exchanging public random number To implement the designed security protocol, we propose the procedures of authentication and public-key exchange, session key update, key recovery. This proposed protocol is verified using unknown session key, forward secrecy, unknown key-share, key-compromise impersonation.

Input Certification protocol for Secure Computation

  • Myoungin Jeong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.29 no.8
    • /
    • pp.103-112
    • /
    • 2024
  • This study was initiated with the aim of authenticating that inputs have not been tampered with without disclosing them in the case of computations where multiple inputs are entered by participants using the same key. In general, in the authentication stage, authentication is performed after the input value is disclosed, but we do not want to reveal the inputs until the end. This is a case of deviating from the traditional security model in which malicious participants exist in cryptography, but it is a malicious attack method that can actually occur enough. Privacy infringement or distortion of calculation results can occur due to malicious manipulation of input values. To prevent this, this study studied a method that can authenticate that the message is not a modified message without disclosing the message using the signature system, zero-knowledge proof, and commitment scheme. In particular, by modifying the ElGamal signature system and combining it with the commitment scheme and zero-knowledge proof, we designed and proved a verification protocol that the input data is not a modified data, and the efficiency was improved by applying batch verification between authentication.

Mobile IP Registration Protocol Using PKI Certificates and CA (PKI 인증서와 CA를 이용한 Mobile IP 등록 프로토콜)

  • Park, Sang-Jun;Hong, Choong-Seon;Lee, Dae-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.863-866
    • /
    • 2001
  • Mobile IP는 호스트의 이동성을 제공하여주는 대표적인 프로토콜이다. 이러한 이동 네트워킹 환경에서 전자상거래를 비롯한 여러 가지 다양한 데이터 서비스가 원활하게 제공되기 위해서는 정보보호 문제가 선결되어야 한다. 본 논문에서는 Mobile IP에서 공개키 기반 인증서와 CA(Certification Authority)를 이용한 Mobile IP 등록 프로토콜을 제안한다. 제안된 프로토콜은 이동 노드(mobile node)의 등록 메시지 인증과 재사용 공격(replay attack)을 방지한 수 있으며, 무선 환경을 고려한 공개키 암호방식을 최소로 사용하도록 제안하였다. 또한, 인증서를 이용한 인증방식으로 에이전트(agent)들과 이동노드간의 직접적인 인증이 이루어지도록 하였다. 제안된 Mobile IP 등록 프로토콜은 시뮬레이션을 통하여 기존에 제안된 공개키 기반의 Mobile IP 등록 프로토콜보다 성능이 우수하다는 것을 확인할 수 있었다.

  • PDF

Rules-based Context Modeling in Smart Phone Environment for Providing Grade Information According to Permission (권한에 따른 차등적 정보 제공을 위한 스마트폰 환경에서의 규칙기반 컨텍스트 모델링)

  • Kim, Mi-Hwa;Choi, Jung-Hwa;Park, Young-Tack
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.131-134
    • /
    • 2011
  • 스마트 폰의 사용이 증가하고, 광고, 개인정보를 QRCode에 삽입하여 제공하는 서비스 기술이 이슈가 되면서 프라이버시 침해의 위험 발생이 높아지고 있다. 본 연구는 개인정보 공개등급에 따른 서비스 제공을 위한 스마트폰 환경에서의 규칙기반 컨텍스트 모델링을 제안한다. 제안하는 모델은 스마트 폰 상에서 QRCode 스캔 시, 정보 주체자의 공개등급을 고려하여 등급별 서비스를 제공한다. 사용자는 스마트폰을 통해 QRCode를 스캔한 사용자이다. 공개등급은 개인정보를 사용자에게 보여주는 것에 대한 접근 권한이다. 컨텍스트 모델은 데이터로부터 컨텍스트를 추상화하고, 규칙을 정의하여 QRCode 사용자의 프로파일 정보를 토대로 특정인의 프라이버시 정보를 사용자의 등급에 따라 제공한다. 제안하는 방법은 오프라인 상에서의 학회 정보 서비스 도메인에 적용하여 본 시스템의 정확성을 증명한다.

Ontology Modeling of Thesaurus Using SKOS and LOD Publishing (SKOS를 이용한 시소러스의 온톨로지 모델링과 LOD 공개)

  • Hwang, Mi-Nyeong;Jeong, Do-Heon;Choi, Sung-Pil;Cho, Min-Hee;Jung, Han-Min
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.92-94
    • /
    • 2012
  • 시맨틱 웹은 인터넷 환경에서 지식을 표현하고 공유하기 위한 표준 기술들의 집합체이며, 온톨로지는 특정 지식 도메인의 용어와 용어 사이의 관계를 정의한 지식 표현체계이다. 본 연구에서는 시소러스를 SKOS 기반 온톨로지로 모델링하여 LOD로 공개하는 실제적 방법을 제시한다. 시소러스의 어휘 용어 체계와 의미 관계를 분석하고, 이 분석 결과를 활용하여 변환 방식을 정의한 후, SKOS 온톨로지를 생성하며, 그 결과를 DataHub에 등록함으로써 LOD에 공개된다. 과학기술 분야의 한 중 일 대역어와 유사어, 관계어 등의 시소러스를 SKOS 온톨로지로 변환한 데이터는 http://thedatahub.org/dataset/steak에서 확인할 수 있다.

Public Key based Authentication Protocol for Mobile IP (Mobile IP를 위한 공개키 기반 인증 프로토콜)

  • Lee, Byung-Rae;Chang, Kyung-Ah;Kim, Tai-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.649-653
    • /
    • 2000
  • Mobile IP[1]환경에서 (Mobile Node)[1]는 (Foreign Agent)[1]와 (Home Agent[1])간에 컨트롤 메시지들을 주고 받으며 이러한 컨트롤 메시지들은 인증을 받아야 한다. 그러나 기존의 Mobile IP에서는 키 분배 문제를 고려하지 않고 메시지 인증만을 다루고 있으며 [2,3]에서는 등록 키를 생성하기 위하여 몇 가지 방법을 제시하고 있지만 구체적인 인증 프로토콜은 다루지 않고 있다. 본 논문에서는 Mobile IP 환경에서의 와 간에 공개키 기반 인증 프로토콜을 제안한다. 제안된 인증 프로토콜은 와 간의 상호 인증 단계를 거치며, 서로간에 비밀 세션키를 생성하여 데이터의 기밀성을 보장할 수 있다. 또한 공개키에 기반 하므로 전자서명을 통한 메시지의 부인방지 기능을 얻을 수 있다.

  • PDF

The Influence of socio-demographic characteristics on adoptive intention of institutional repositories (연구자의 인구사회학적 특성이 기관리포지터리 수용의도에 미치는 영향)

  • Hwang, Hyekyong;Lee, Jeeyeon
    • Proceedings of the Korean Society for Information Management Conference
    • /
    • 2016.08a
    • /
    • pp.49-55
    • /
    • 2016
  • 본 연구에서는 물리, 생명분야 연구자들의 인구사회학적 특성이 기관리포지터리 수용의도에 미치는 영향을 살펴보았다. 그리고 이를 정보공유와 확산의 장으로 기관리포지터리를 활용할 수 있는 전략 수립의 근거자료로 활용하고자 하였다. 관련 문헌자료 조사, 설문조사와 심층면담을 수행한 연구결과는 다음과 같다. 첫째, 기관리포지터리 인지경로는 도서관과 모체기관의 홍보, 동료들의 추천순으로 나타났다. 둘째, 연구자의 학술정보자원 공유는 면대면이 가장 높게 나타났으며, 그다음으로 오픈액세스 기반 기관리포지터리, 연구그룹단위 웹사이트 순이었다. 셋째, 학술정보자원 유형별 공개는 심사후 학술논문이 가장 높게 나타났으며, 실험데이터에 대한 공개의사는 매우 저조한 것으로 나타났다. 넷째, 학술정보자원의 공개를 통해 연구자들은 연구성과에 대한 인정, 우선권확보, 연구역량 강화에 대한 기대감, 취업에 대한 기대감, 중복연구 가능성 축소를 기대하고 있었다. 향후 다양한 학문분야별 연구자의 특성과 행태분석을 통해 주제분야별 특성이 반영된 기관리포지터리 개발이 필요할 것으로 보인다.

  • PDF

Electronic Payment Protocol using Elliptic Curve Public Key Algorithm (타원곡선 공개키 암호 알고리즘을 이용한 전자지불 프로토콜)

  • Lee, Hyurk;Lee, Jong-Kyu
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.53-63
    • /
    • 2000
  • 전자지불 프로토콜은 하드웨어 구현의 용이성과 안전성의 두 가지 측면을 고려하여 설계되어야 한다. 본 논문에서 제안하는 전자지불 프로토콜은 하드웨어구현을 용이하게 하고 유지비용을 줄이기 위해 초기변수값을 최소로 하는 전자지불 프로토콜에 대칭키 암호알고리즘을 적용하여 주고받는 데이터량을 줄였으며, 안전성을 증가시키기 위해 타원곡선 공개키 암호 알고리즘을 적용하여 타원곡선 공개키 암호 알고리즘이 가지는 특성들을 상속받고록 하였고, 마지막으로 전자지불 프로토콜의 안전성과 효율성을 분석하였다.