• Title/Summary/Keyword: 정보교환 기법

Search Result 689, Processing Time 0.187 seconds

Secure Authenticated key Exchange Protocol using Signcryption Scheme (Signcryption을 이용한 안전한 인증된 키 교환 프로토콜 연구)

  • Kim Rack-Hyun;Youm Heung-Youl
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.16 no.4
    • /
    • pp.139-146
    • /
    • 2006
  • A Signcryption proposed by Yuliang Zheng in 1997 is a hybrid public key primitive that combines a digital signature and a encryption. It provides more efficient method than a straightforward composition of an signature scheme with a encryption scheme. In a mobile communication environment, the authenticated key agreement protocol should be designed to have lower computational complexity and memory requirements. The password-based authenticated key exchange protocol is to authenticate a client and a server using an easily memorable password. This paper proposes an secure Authenticated Key Exchange protocol using Signcryption scheme. In Addition we also show that it is secure and a more efficient that other exiting authenticated key exchange protocol.

Efficient Structural Information Extraction for XML Data (XML데이터를 위한 효율적인 구조 정보 추출 기법)

  • Min, Jun-Ki
    • The KIPS Transactions:PartD
    • /
    • v.14D no.3 s.113
    • /
    • pp.285-292
    • /
    • 2007
  • There has been an increasing interest in n since it is spotlighted as the standard for data representation and exchange in the Web. The structural information for XML documents serves several important purposes. In spite of its importance, the schema is not mandatory for XML documents. Thus, much research to extract structural information for XML document has been conducted. In this paper, we present a technique for efficient extraction of concise and accurate DTD for XML documents. By restriction of DTD content model using the mixed content model of DTD and XML Schema as well as applying some heuristic rules proposed in this paper, we achieve the efficiency and conciseness. The result of an experiment with real life DTDs shows that our approach is superior to existing approaches.

Clustering Technique using Physical Network Information for Efficient Massive Data Transmission (대규모 데이타의 효율적인 전송을 위한 물리적 정보망을 이용한 클러스터링 기법)

  • Joo, Sang-Wook;Lee, Sang-Jun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2008.06c
    • /
    • pp.11-14
    • /
    • 2008
  • 웹 2.0 환경에서 인터넷 사용자가 생성하는 정보는 폭발적인 규모로 증가하고 있다. 또한 UCC 등의 사용자 참여 서비스 및 VOD, IPTV 등의 대용량 서비스가 본격화 되고 있다. 그러나 이러한 데이타 전송량 증가 속도를 네트워크 전송 설비의 증설이 따라가지 못하고 있는 실정이다. 이를 극복하기 위해 P2P 기술을 이용하고 있지만 대부분의 P2P 기술들은 실제 물리적인 네트워크 상태를 고려하지 않고 응용 계층만을 고려하기 때문에 데이타 전송의 비효율이 발생하게 된다. 게다가 이러한 비효율을 해결하기 위한 방안들은 분산형 Pure P2P 시스템이나 구조적 P2P 시스템에 대한 연구가 대부분이고 비구조적 중앙 집중형에 대한 연구는 없는 실정이다. 본 논문에서는 물리적인 네트워크 정보와 그래프 클러스터링 기법을 적용한 계층적 클러스터링 방법을 이용하여 실제 기업에서 운영하는 중앙 집중형 P2P 시스템에서 성능을 향상 시킬 수 있는 기법을 제안한다. 그리고 이를 통해 기존의 기법들이 가지고 있는 과도한 메시지 교환, 고정된 랜드마크의 유지 등의 문제점을 보완하여 대규모 데이타의 효율적인 전송을 가능케 하는 실제적인 P2P 환경에 적합한 오버레이 네트워크 모듈을 구현하였다.

  • PDF

CORBA-based Mutual Authentication Service for Subjects of Electronic Commerce (전자상거래 주체간 CORBA 기반 상호 인증 서비스)

  • Jang, Gyeong-A;Kim, Tae-Yun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.26 no.10
    • /
    • pp.1237-1247
    • /
    • 1999
  • 이질적 분산 환경에서 전자 상거래는 신임장을 기반으로 상거래 참여자들에 대한 인증 서비스가 제공되어야 한다. 본 연구에서는 CORBA 보안 명세 1 를 기반으로 전자 상거래 참여자들에 대한 객체 단위 인증 및 권한 부여 기법을 제공하는 상호 인증 서비스 구조를 제안한다. 이 구조는 Kerberos 2 의 인증 기법 및 인증 키 교환 기법으로 전자 상거래 참여자간에 상대 주체의 신원 확인 뿐 아니라 거래 진행 중 취득한 정보의 근원을 파악할 수 있도록 하였다. 또한 Kerberos 기법을 CORBA 플랫폼 기반의 상호 인증 구조로서 분산 환경에 대해 확장하였으므로 키 관리 등 보안 정보 관리에 있어 효율적이다.Abstract Electronic commerce shall provide its subjects with a credential-based authentication service in the heterogeneous distributed computing environment. In this paper, based on CORBA security service specification 1 which OMG defined, we propose the mutual authentication service for subjects of electronic commerce, providing the authentication of object level and the authenticated key exchange. This proposed structure, by Kerberos 2 for the authentication and the authenticated key exchange, assures not only the identification of a partner but also the confidence of origin of business item for negotiations between subjects of electronic commerce. Since our deployed Kerberos is extended to the mutual authentication service based on CORBA platform, it is efficient for security administration to manage the information such as a key management in the heterogeneous distributed computing environment.

Concatenated Convolutional and Differential Codes with Interfarence Suppression for DS-CDMA Systems (간섭 억제된 차등 연쇄 부호 기법을 적용한 DS-CDMA 시스템)

  • 양하영;유흥렬;홍대식;강창언
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.5B
    • /
    • pp.545-553
    • /
    • 2001
  • 다중 사용자 DS-CDMA 시스템에서 더 나은 성능을 얻고자 컨볼루션 코드와 차등 코드의 직렬 연쇄 구조를 제안한다. 시스템은 접속 간섭 (MAI: Multiple-access Interference)를 억제하기 위해 다른 사용자의 확산 코드, 동기, 그리고 전력 정보 등을 필요로 하지 않는 단일 사용자 검파기(SUD: Single User Detection)로 이루어진다. 채널 부호로 사용된 부호화율 1과 메모리 수 1을 가지는 차등 부호는 부호화로 인한 효율 저하를 가져오지 않으며 최소 상태수를 가지게 된다. 이러한 차등 부호와 컨볼루션 부호를 복호함에 있어서 서로간의 정보를 교환하는 반복 복호 처리를 이용한다. AWGN 채널에서의 분석 결과로부터 본 연쇄 부호 기법이 DS-CDMA 시스템에서 기존의 컨볼루션 코드보다 유사한 복잡도에서 더 나은 성능과 유연성을 제공함을 알 수 있다. 또한 제안한 기법이 SUD를 하는 DS-CDMA 시스템에 적용될 때, 처리 이득(Processing Gain)이나 간섭 억제 여파기의 탭 개수를 증가시킴으로써 성능 향상이 일어나며, 원근 간섭 전력 문제가 심한 경우에 성능 저하가 일어남을 알 수 있다.

  • PDF

Adaptive Processing of Queries over XML Streaming Data (적응력 있는 XML 스트림 데이터 질의처리 기법)

  • Kim, Young-Hyun;Kang, Hyun-Chul
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07b
    • /
    • pp.4-6
    • /
    • 2005
  • 스트림 데이터를 생성하는 응용의 증가로 스트림 데이터 처리에 대한 연구가 활발히 진행되고 있다. 이러한 응용의 예로 센서네트워크, 모니터링, Selective dissemination of information(SDI)등이 있다. 특히 SDI와 같은 웹 환경의 응용은 XML을 기반으로 스트림 데이터 처리에 대한 연구를 진행하고 있다. XML은 웹상의 데이터 교환의 표준으로 웹 응용의 증가로 인해 스트림 데이터 처리 분야에서도 XML을 사용하는 스트림 데이터 처리 시스템에 대한 연구가 많이 진행되고 있는 실정이다. 하지만 XML을 기반으로 하는 기존의 시스템들은 정적인 질의계획을 사용하여 스트림 데이터를 처리하기 때문에 동적으로 변하는 스트림 데이터에 적응력있게 대처할 수 있다. 이와 달리 관계 데이터 모델을 사용하는 스트림 데이터 처리 시스템은 동적인 질의 계획과 질의 처리 연산자의 라우팅(스케쥴링) 기법을 사용하여 적응력있는 질의처리를 지원한다. 본 논문에서는 관계 데이터 모델을 사용하는 시스템의 적응력있는 질의처리 모델을 XML을 기반으로 하는 시스템에 적용하는 기법들에 대하여 설명한다. 그리고 XML을 기반으로 하는 기존의 대표적인 시스템인 YFilter[7]와 본 논문의 제안하는 시스템과의 질의처리 성능을 비교 평가한다.

  • PDF

The Development of the Object-Oriented Technical Document Management System (OOTDMS) (객체지향형 기술정보관리시스템 설계 및 개발)

  • Oh, Tae-Hoon;Kim, Sunn-Ho;Park, Jeong-Sun
    • IE interfaces
    • /
    • v.11 no.2
    • /
    • pp.49-64
    • /
    • 1998
  • 최근 제품데이타관리 시스템 내에서 관리되는 데이터들은 보다 복잡한 구조와 다양한 형태를 가지게 되었으며, 이들 데이터들을 효율적으로 관리하기 위한 새로운 기법으로 객체지향기법이 대두되었다. 객체지향 기법 및 기술은 시스템의 생산성과 재사용성을 향상시키고 보다 실세계에 근접한 개념으로 프로그램의 설계와 구현을 가능하게 하였다. 본 연구에서는 객체지향적 패러다임을 이용하여 기술정보관리 시스템 내에서 제품개발의 전반에 걸쳐 생성되는 도면무서, 부품 및 BOM 등의 데이터 관리 요소들을 객체지향으로 분석 및 설계하였으며, 프로토타입을 개발하였다. 객체지향 분석 및 설계를 위해서는 Rumbaugh의 OMT(Object Modeling Technique) 방법을 이용하였으며, 개발된 프로토타입은 크게 도면 및 부품관리 모듈과 BOM모듈로 구분된다. 부품 및 도면관리모듈은 PowerBuilder로, BOM모듈은 Visual C++로 개발되어 서로 독립적으로 수행되도록 구성하였으며, 이들간에 데이터교환이 가능하게 하였다. 또한, 구현된 객체지향 BOM관리모듈은 BOM구조복사 및 관계형 데이터베이스와 연결, OPTION관리 등의 기능을 포함하고 있다.

  • PDF

A Pipelined Loading Technique for Hiding the Loading Time in a Hierarchical Multimedia Storage Server Based on DVD Jukeboxes (DVD 쥬크박스를 기반으로 한 계층적 멀티미디어 저장 서버에서 교환시간 은폐를 위한 파이프라인 로딩 기법)

  • Choi, Hwang-Kyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.248-253
    • /
    • 2000
  • 대용량의 연속 매체(continuous media)를 서비스하기 위한 멀티미디어 저장 서버는 실시간 검색과 대용량의 저장 장치 요구를 만족해야 한다. 그러나 기존에 연구되고 있는 디스크 배열(disk array)을 이용한 저장 서버는 성능 면에서 멀티미디어 응용에 바람직한 면이 있지만, 대규모 서버를 위한 저장 장치 전체를 디스크로 구성하는 것은 비용 면에서 비현실적일 뿐만 아니라 저장 용량과 대역폭에도 한계가 있다. 따라서 본 논문은 저가의 대용량 DVD-ROM을 사용한 계층적 저장 서버에서 파이프라인 로딩 기법을 제안한다. 제안된 기법은 시뮬레이션 성능분석을 통하여 파이프라인 상황하최대 허용 스트림 수가 크게 증가될 수 있음을 보인다.

  • PDF

Efficient Anonymous On-Demand Routing Protocol in MANET (익명성을 지원하는 효율적인 MANET On-Demand 라우팅 프로토콜)

  • Sung-Yun Lee;Hee-Kuck Oh
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1465-1468
    • /
    • 2008
  • 모바일 에드혹 네트워크(MANET)에서 익명 라우팅을 위해 각 노드가 익명ID를 이용하여 MAC 단에서 익명으로 서로를 인증하고 네트워크 단에서 익명 라우팅 수행하는 AODV 기반의 라우팅 기법이 제안된바 있다[4]. 하지만 기존의 제안된 방법은 익명ID가 변경될 때마다 페어링 연산을 통해 재인증을 해야 하며, 라우팅 경로 중간의 노드들은 메시지의 연결성을 없에게 위해 매홉마다 암·복호화를 반복하여 상당히 비효율적이다. 본 논문은 기존논문의 노드 인증 기법을 확장하여 실제 메시지의 교환과정에서 일어나는 홉 간 암호화 횟수를 줄이고, 임시 인증값을 이용한 노드 상호간의 빠른 인증 기법을 사용하여 노드간의 인증과 익명성을 보장하는 보다 효율적인 프로토콜을 제안한다.

Security Scheme for Prevent malicious Nodes in WiMAX Environment (WiMAX 환경에서 악의적 노드 예방을 위한 보안 기법)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol;Lee, Sang-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.13 no.2
    • /
    • pp.382-389
    • /
    • 2009
  • As the use of mobile device is popularized, the needs of variable services of WiMAX technique and the importance of security is increasing. There is a problem that can be easily attacked from a malicious attack because the action is achieved connectionlessly between neighbor link establishing procedure and TEK exchange procedure in mobile WiMAX even though typical 1 hop network security technique is adapted to WiMAX for satisfying these security requirement. In this paper, security connected mechanism which safely connects neighbor link establishing procedure of WiMAX and TEK exchange procedure additional to the basic function provided by IEEE 802.16e standard to satisfy security requirement of mobile WiMAX is proposed. The proposed mechanism strengthens the function of security about SS and BS by application random number and private value which generated by SS and BS to public key of neighbor link establishing procedure and TEK exchange procedure. Also, we can prevent from inside attack like man-in-the-middle which can occur in the request of TEK through cryptographic connection of neighbor link establishing procedure and TEK exchange procedure.