• Title/Summary/Keyword: 사용자등급

Search Result 229, Processing Time 0.052 seconds

A User Authentication Model Based on Double Key for Secure Collusion Resistance in the Cloud Environment (클라우드 환경에서 공모 저항을 지원하는 이중 키 기반의 사용자 인증 모델)

  • Choi, Jeong-hee;Lee, Sang-ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.261-273
    • /
    • 2019
  • Recently, with the development of IT technology, there is an increasing interest in cloud services as the number of users using mobile devices such as mobile phones and tablets is increasing. However, there is a need for techniques to control or control various methods of accessing data as the user's service demands increase. In this paper, we propose a dual key based user authentication model that improves the user 's authentication efficiency by using two keys (secret key and access control key) to access the users accessing various services provided in the cloud environment. In the proposed model, the operation process and the function are divided through the sequence diagram of the algorithms (key generation, user authentication, permission class permission, etc.) for controlling the access right of the user with dual keys. In the proposed model, two keys are used for user authentication and service authorization class to solve various security problems in the cloud service. In particular, the proposed model is one of the most important features in that the algorithm responsible for access control of the user determines the service class of the user according to the authority, thereby shortening the management process so that the cloud administrator can manage the service access permission information of the user.

Evaluation of Transmission Quality for Stream-type traffics on Very High-speed Network (초고속 네트워크 상에서의 스트림형 트래픽의 전송 품질 평가)

  • Lee Yang Min;Lee Jae Kee
    • The KIPS Transactions:PartC
    • /
    • v.11C no.6 s.95
    • /
    • pp.773-780
    • /
    • 2004
  • In this paper, we measured the transmission characteristics of a MPEG2 and a DV that are typical stream-type traffics on the very high speed network and carried out the subjective evaluation of end users for these stream-types. In the subjective evaluation of these stream-type data, video quality evaluation is based on ITU-R BT.500-1 and audio qualify evaluation is based on ITU-R BS.1116-1. Also experiment method to acquire the subjective evaluation of end users is selected the 5 grades method of DSCQS. Under the same condition, in case of MPEG2, the evaluation grade of the video and the audio duality becomes deteriorated at the load rate of $54\%$ that network traffic increases rapidly. In case of DV the evaluation grade of video duality began decrease, but the degree of the change was slower than MPEG2 at the same load rate. Moreover the subjective evaluation grade of end users was superior to load rate $70\%$ in case of DV audio quality, traffic and QoS control that consider the subjective evaluation of end user is required. Conclusively, in case of MPEG2, we can perform traffic control that only use the actual measurement values on the network. However in case of DV, we can perform traffic control that the actual measurement values on the network and the subjective evaluation of end users are considered at the same time.

Client Information based Admission Control Algorithm (고객 정보기반 접속 중인 알고리즘)

  • Park, Hea-Sook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.55-58
    • /
    • 2003
  • 인터넷상에서 원격강의와 같은 스트림 서비스를 제공하고자 하는 경우 사용자의 접속 품질을 일정 수준 이상으로 보장하기 위한 기능이 필요하다. 이를 위해 서버의 자원을 효율적으로 사용하는 것뿐만 아니라 일정 수 이상의 접속 요청이 있는 경우에는 사용자 등급에 따라 접속 허용을 제어함으로써 한정된 서버자원을 효과적으로 사용자에게 할당할 수 잇도록 하는 것이 필요하다. 본 연구에서를 이를 위해 사용자 정보에 기반한 어플리케이션 레벨에서의 서버 접속 승인 알고리즘을 제안한다.

  • PDF

A Prototype Model for Handling Fuzzy Query in Voice Search on Smartphones (스마트폰의 음성 검색에서 퍼지 쿼리 처리를 위한 프로토타입 모델)

  • Choi, Dae-Young
    • The KIPS Transactions:PartD
    • /
    • v.18D no.4
    • /
    • pp.309-312
    • /
    • 2011
  • Handling fuzzy query in voice search on smartphones is one of the most difficult problems. It is mainly derived from the complexity and the degree of freedom of natural language. To reduce the complexity and the degree of freedom of fuzzy query in voice search on smartphones, attribute-driven approach for fuzzy query is proposed. In addition, a new page ranking algorithm based on the values of attributes for handling fuzzy query is proposed. It provides a smartphone user with location-based personalized page ranking based on user's search intentions. It is a further step toward location-based personalized web search for smartphone users. In this paper, we design a prototype model for handling fuzzy query in voice search on smartphones and show the experimental results of the proposed approach compared to existing smartphones.

Concurrency Control with Dynamic Adjustment of Serialization Order in Multilevel Secure DBMS (다단계 보안 데이타베이스에서 직렬화 순서의 동적 재조정을 사용한 병행수행 제어 기법)

  • Kim, Myung-Eun;Park, Seok
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.9 no.1
    • /
    • pp.15-28
    • /
    • 1999
  • In Multilevel Secure Database Management System(MLS/DBMS), we assume that system has a security clearance level for each user and a classification level for each data item in system and the objective of these systems is to protect secure information from unauthorized user. Many algorithms which have been researched have focus on removing covert channel by modifying conventional lock-based algorithm or timestamp-based algorithm. but there is high-level starvation problem that high level transaction is aborted by low level transaction repeatedly. In order to solve this problem, we propose an algorithm to reduce high-level starvation using dynamic adjustment of serialization order, which is basically using orange lock. Because our algorithm is based on a single version unlike conventional secure algorithms which are performed on multiversion, it can get high degree of concurrency control. we also show that it guarantees the serializability of concurrent execution, and satisfies secure properties of MLS/DBMS.

Specification of S/Key System Using Object-Oriented Fo Specification Language (객체 지향 정형 명세 언어를 사용한 S/Key 시스템 명세)

  • 유희준;최진영;노병규
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.778-780
    • /
    • 2001
  • 컴퓨터 기술의 발전으로 정보화 시대를 맞이한 현대에 있어서 “보안 기능의 정형화 설계 방법 연구”는 정보 보호와 완벽한 보안 때문에 매우 중요하다. 이러한 추세에서 전 세계적으로 보안 시스템에 대한 등급을 나누고 있고, 국내에서도 한국정보보호센터에서 침입차단시스템에 대해 K1에서 K7까지의 등급을 매기고 있다. 이 등급을 살펴보면 정형 언어를 사용하여 시스템 명세를 수행하여야만 K5이상의 고 등급을 획득할 수 있다. 또한 최근에 들어서 소프트웨어 개발 방법에 객체지향 방법론이 많이 사용되고 있는 시점에서 이러한 방법론으로 개발되는 시스템에 대한 정형적인 설계방법이 필요하다. 본 논문은 실제 간단한 규모의 보안 시스템 설계에 직접 적용될 수 있는 수준의 정형기법을 제시하는 것을 목표로 한다. 여기서는 passive attack에 대해 사용자의 패스워드를 보호하기 위한 간단한 스킴이 S/KEY 인증 시스템에 객체지향 정형명세언어인 ZEST와 UML을적용해 본 결과를 기반으로 보안 시스템을 정형 명세한 경험을 기술한다.

  • PDF

Packet scheduling algorithm of increasing of fairness according to traffic characteristics in HSDPA (고속무선통신에서 트래픽 특성에 따른 공평성 증대를 위한 패킷 스케줄링 알고리즘)

  • Lee, Seung-Hwan;Lee, Myung-Sub
    • Journal of Korea Multimedia Society
    • /
    • v.13 no.11
    • /
    • pp.1667-1676
    • /
    • 2010
  • In this paper, we propose a packet scheduling algorithm that assigns different number of HS-PDSCH(High Speed Primary Downlink Shared Channel) to the service user according to the received signal to interference ratio of CPICH(Common Pilot Channel) and to the traffic characteristics. Assigned channel number is determined by the signal to interference ratio level from CPICH. The highest signal to interference ratio user gets the number of channels based on the signal to interference ratio table and the remained channels are assigned to the other level users. Therefore the proposed scheme can provide the similar maximum service throughput and higher fairness than existing scheduling algorithm. Simulation results show that our algorithm can provide the similar maximum service throughput and higher fairness than MAX C/I algorithm and can also support the higher service throughput than proportional fairness scheme.

Intelligence level Measurement Model for Smart Home Appliances (지능형 홈 기기의 지능등급 측정을 위한 모델 개발)

  • Lee Hwan-Beom;Nam Yeong-Ho;Gwon Sun-Beom
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2006.06a
    • /
    • pp.387-395
    • /
    • 2006
  • 홈 네트워크는 유비쿼터스의 여러 응용분야 중 활발하게 연구 구현되고 있는 분야 중의 하나로, 최근 아파트 건설업체, 가전기기 업체, 통신서비스 업체들이 지능성을 갖춘 스마트 홈을 목적으로 다양한 시험제품과 솔루션을 출시 흑은 제시하면서 이를 자사의 중요한 마케팅전략으로 활용하고 있다. 스마트 홈 네트워크를 구성하는 다양한 스마트 홈 기기의 제품 경쟁력은 제품이 얼마나 지능성을 갖추어 사용자에게 편리성과 유용성을 제공할 수 있는가의 여부가 중요한 관건이 되고 있다. 따라서 지능형 홈 기기의 지능에 대한 측정기준 마련이 필요한 시점이다. 본 연구에서는 스마트 홈 네트워크를 구성하는 여러 요소 중에서 정보가전기기를 지능성 측정 대상으로 하여 지능등급 부여모델을 개발하고자 한다. 지능형 홈 기기의 지능을 측정하기 위하여 로봇분야의 다양한 문헌 고찰을 토대로 지능성 측정에 필요한 핵심 구성요소를 도출 및 재 정의하여 등급모델을 설계하였다. 특히 설계된 등급부여모델의 실질적 이용을 위해서는 평가방식에 있어서 계량화 절차가 요구된다. 따라서 평가모델의 특성상 다차원적인 지능성의 속성을 총합적으로 나타내기 위하여 퍼지이론(Fuzzy Theory)을 사용하였으며, 이를 정규화하기 위해 퍼지적분(Fuzzy Integral)을 이용하였다. 산출된 적분값을 다시 비퍼지화하여 지능성 등급을 부여하는 모델을 개발하였다. 제시된 지능성 등급부여 모델은 스마트 홈 네트워크 산업의 발전을 촉진하는 계기가 될 수 있으리라 기대한다.

  • PDF

User's Emotional Preference on PC OS GUI - Though Semantic Differential Method (PC OS GUI 의 사용자 감성에 관한 연구 - 의미분별 척도법을 활용한 사용자 감성 선호도 분석)

  • Moon, Hyun-Jung;Lee, Jung-Yeun
    • 한국HCI학회:학술대회논문집
    • /
    • 2008.02b
    • /
    • pp.30-35
    • /
    • 2008
  • The purpose of this study is to analyze and define user's emotional satisfaction factors to the PC OS GUI image. The study is to investigate the relationship between PC OS GUI Image and Sensitive Vocabula교 based on user's emotional preference. 47 user preferred sensitive words are collected by the initial survey. Through the similarity test, 47 words are narrowed down to 20 comprehend words. The semantic differential methods is used in the final survey with 5 step questionnaire. From this process, user preferred the GUI design that is vocabularized as Clear, Easy, Safety, Stability. Additionally, the result shows that the image of Clear is related to Safety and the image of Easy is related to Stability. The result of the study could be used in design PC OS GUI as base data.

  • PDF

Context-Based Security Policy Management Model Using Adaptive Security Level (적응적 보안등급을 이용한 컨텍스트-기반 보안정책 관리모델)

  • 서정철;채종우;정목동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.286-288
    • /
    • 2004
  • 최근 인터넷의 급성장을 기반으로 유비쿼터스 환경이 도래하면서 다양한 환경요소를 가진 자원들이 네트 워크 상에 공존하다. 이러한 환경에서 적절한 보안 서비스를 제공하기 위해서는 자원의 환경정보를 제공하는 컨텍스트(Context)를 기반으로 적절한 보안정책을 결정하는 것이 필요하다. 본 논문에서는 유비쿼터스 환경에서 제공되는 상황정보를 통해 사용자의 선호도, 디바이스의 성능, 서비스의 가치 등 다양한 자원의 환경요소를 획득하여 MAUT와 간결한 휴리스틱스를 이용하여 자원에 적절한 보안 등급을 적응적으로 결정하는 알고리즘을 제안하고, 이를 바탕으로 유비쿼터스 환경에 적합한 보안정책 관리 모델을 제안한다.

  • PDF