• 제목/요약/키워드: 정보교환 기법

검색결과 689건 처리시간 0.03초

분산 시스템을 위한 효율적인 버스 중재 기법 (Efficient Bus Arbitration Method for Distributed System)

  • 송성근;박성모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.697-700
    • /
    • 2007
  • 산업현장에서 이용되는 각종 제어 및 계측 시스템들은 그 용도에 따라 여러 개의 프로세서 모듈이나 기기들로 나뉜다. 이들 프로세서 모듈이나 기기들은 각각의 기능이나 요구 사항에 따라 서로 다른 공간에 설치, 운용 되며 정보교환과 제어를 위하여 통합된 데이터 처리 기술을 필요로 한다. 본 논문에서는 이러한 분산 시스템들의 경제적이고 효율적인 통신을 위한 버스 중재 기법에 대하여 다루고 있다. 제안 된 구조는 메시지 기반 데이터 교환 방식으로 이를 위해 표준 메시지 규격을 정의하였으며 메시지를 해석하여 경로를 설정하고 버스 중재를 담당하는 버스 중재 모듈을 구현하였다. 또한 구현된 버스 중재 모듈을 사용하여 실제 검측 시스템을 구성하고 실험하였다.

  • PDF

효율적인 검증가능 위탁 서명과 그 응용 (An Efficient Verifiable Escrowed Signature and Its Applications)

  • 박상준
    • 정보보호학회논문지
    • /
    • 제8권4호
    • /
    • pp.127-138
    • /
    • 1998
  • 최근의 공정한 정보 교환 프로토콜 연구에서는 중재자를 이용하지만 통신 쌍방 사이에 분쟁이 발생하는 경우에만 중재자가 개입하는 방법으로 중재자의 역할을 최소화시키고 있다. Mao는 공정한 정보 교환 프로토콜에 응용 가능한 검증가능 위탁 서명이라는 새로운 서명 개념을 제안하였다. 그러나, Mor 의 방식은 Staeler의 이산로그에 대한 검증가능 암호 기법을 이용하기 때문에 통신량과 계산복잡도가 매우 높다. 본 논문에서는 제곱근에 대한 검증가능 암호 기법을 이용한 검증가능 위탁 서명 방식을 제안하였다. 제안된 검증가능 위탁 서명 방식은 통신량이 적고 계산 효율성이 높은 장점이 있으나 위탁 기관을 단 하나밖에 허락하지 않는 단점이 있다. 또한, 본 논문에서는 제안된 검증가능 위탁 서명 방식의 응용으로 공정한 전자 계약프로토콜과 공정한 전자 등기 우편 프로토콜을 함께제안하였다.

워크플로우 프로세스 정의 교환을 위한 XPDL 메타모델의 모델링 (Modeling of XPDL Meta-Model for Workflow Process Definition Interchange)

  • 김진성;유춘식;김용성
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제32권6호
    • /
    • pp.486-501
    • /
    • 2005
  • XPDL(XML Process Definition Language)은 프로세스 정의 교환을 위하여 WfMC에서 제안한 XML 기반 언어이다. 본 논문에서는 워크플로우 프로세스의 정의와 교환을 위하여 XPDL 문서의 구조(Schema)를 UML 다이어그램으로 모델링하여 기업들 간의 상호연동과 협업을 위한 업무흐름 파악을 용이하게 하는 모델을 제안한다. 이를 위해 XPDL 문서를 UML의 클래스 다이어그램과 액티비티 다이어그램으로 변환하는 사상 규칙을 정의하여, XPDL 프로세스 메타모델(Meta-Model)를 구성하는 각 엘리먼트는 클래스 다이어그램으로 모델링하고, 프로세스 액티비티(Process Activity)는 액티비티 다이어그램으로 모델링하는 기법을 제안한다. 또한 제안된 기법을 "신용 카드 상태 체크 시스템"의 워크플로우에 대한 XPDL 문서을 적용하여 제안된 기법의 유효성을 검증한다.

무선 ATM을 위한 위치관리 기법 (Location Management for Wireless ATM)

  • 김용진;이우용;김장경;조유제
    • 전자통신동향분석
    • /
    • 제13권2호통권50호
    • /
    • pp.10-28
    • /
    • 1998
  • 무선 ATM에서는 위치관리 기법으로는 PNNI 라우팅 프로토콜의 확장과 기존의 셀룰러 전화망의 위치 등록기 개념에 근거한 방식들이 제안되고 있는데 크게 Mobile PNNI 방식과 Location Register(LR) 방식으로 나누어진다. Mobile PNNI 방식은 기존의 PNNI 라우팅 프로토콜을 기반으로 하여 단말기의 이동성을 제공할 수 있도록 수정 확장한 위치 관리 기법이다. Mobile PNNI 방식에서는 단말기가 이동할 경우에 영역 변수(scope parameter) S에 의해 제한된 범위 내에서 교환국 간에 reachability information이 갱신되며, 이러한 정보를 이용하는 PNNI 라우팅 프로토콜을 기반으로 하여 위치 추적과 호 설정이 동시에 수행된다. LR 방식은 Mobile PNNI 방식과는 달리 발신호가 발생하게 되면, 계층적인 구조의 위치 등록기들의 추적을 통해 상대편 이동 단말기가 접속된 교환국의 위치 정보를 알아낸 다음, 호 설정 과정을 수행하게 된다. 본 연구에서는 무선 ATM에서의 여러 가지 위치관리 요구사항을 살펴보고, 위에서 언급한 두 가지 방식에 대하여 자세히 소개하고, 이들을 비교 분석한다.

시간값을 이용한 경량의 Pair-wise 키 생성 기법 (A Light-weight Pair-wise Key Generation Scheme using Time value)

  • 정진호;이종협;송주석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 춘계학술발표대회
    • /
    • pp.1406-1407
    • /
    • 2009
  • 본 연구에서는 하드웨어적으로 제한사항이 있는 장비에서 최소한의 보안성을 제공하기 위해 XOR 방식의 Pair-wise 키값을 생성하는 간단한 보안기법을 제안한다. 제안한 보안 기법은 Random Key Predistribution 을 통하여 장비별 시간값과 고유값을 XOR 하여 서로 교환한 후, 상호 교환한 값을 다시 XOR 하여 두 장비간의 Pair-wise 키값을 생성한다. 이후, 지속적으로 변화되는 시간값으로 인해 매 통신시마다 다른 Pair-wise 키값을 사용할 수 있을 것이다. 기존의 보안알고리즘(DES, AES 등)의 연산 보다 매우 간단하고, 노드별 독특한 키 변화패턴을 통하여 키 유출이 어려우며, 장비가 캡처당하는 공격이 발생하더라도 전체 네트워크의 보안성이 저하되지 않는다는 장점을 가진다.

다중 객체 추적의 재인지 성능 개선을 위한 개체 쌍 추적 기법 (Paired Objects Tracking to Improve Re-Identification for Multiple Object Tracking)

  • 남다윤;임성용
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송∙미디어공학회 2022년도 하계학술대회
    • /
    • pp.1329-1332
    • /
    • 2022
  • 다중 객체 추적 기술은 스포츠, 문화 예술 공연, VR 등 여러 방송 콘텐츠에서 자주 사용되고 있다. 방송 영상 안에 등장하는 여러 객체들은 객체간 상호작용에 의해 가려짐, 사라짐 (Occlusion) 등의 현상이 빈번하게 발생하고, 이 경우 기존에 추적되어온 객체들의 ID 가 소실되거나 교환되는 문제가 발생한다. 본 논문에서 더 강인한 다중 객체 추적을 위해, 주 개체 뿐만 아니라 주 개체에 종속되는 하위 개체 또한 함께 추적하는 개체-쌍-추적 기법을 제안한다. 한 쌍으로 묶인 주 개체와 종속 개체의 추적 정보와 매칭 정보는 상호보완적으로 사용되어, 소실 및 교환된 ID 도 복원할 수 있는 가능성을 높일 수 있다. 본 논문에서는 재인지 성능 향상을 위한 개체 쌍 추적 기법을 기술하였고, 성능 평가를 통해 제안 방법이 재인지 성능 향상에 기여할 수 있음을 확인하였다.

  • PDF

개인정보 보호를 위한 EAI 시스템 설계 및 구현 (Design and Implementation of EAI(Enterprise Application Integration) System for Privacy Information)

  • 김용덕;전문석
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제2권1호
    • /
    • pp.51-58
    • /
    • 2013
  • 본 논문에서는 업무시스템 간 민감한 개인정보 전달을 위해 PKI기반 EAI 시스템을 설계, 구현하고 이에 대하여 기술한다. 이를 위해 업무시스템이 EAI 서버를 통해 안전하게 데이터를 연계하기 위해 EAI 특성에 맞는 키 교환 프로토콜을 제안한다. 키 교환을 위해서 전방향 안정성에 널리 사용되는 Diffie-Hellman기법을 적용하였으며, 키 교환 주체에 대한 인증 및 자료의 무결성을 위해 전자서명방식을 혼용한다. 또한 전체 EAI 시스템의 성능에 대한 영향을 최소화하기 위해 인증, 키 교환 및 암/복호화를 업무시스템에서만 이루어지도록 구성하고, EAI 서버는 단순히 연계통로로만 사용하도록 구성한다. 그리고 인증 및 암/복호 알고리즘은 국내표준을 준용할 수 있도록 EAI 시스템을 설계, 구현한다.

인과적 메시지 로깅 기법에서 부가적 메시지 교환 없는 메시지 로그 쓰레기 처리 기법 (A Garbage Collection of Message Logs without Additional Messages on Causal Message Logging Protocol)

  • 정광식;유헌창;백맹순;손진곤;황종선
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제28권7호
    • /
    • pp.331-340
    • /
    • 2001
  • 이 논문은 인과적 메시지 로깅 기법에서 결함 포용을 목적으로 안전 저장 장치(stable storage)에 저장되는 메시지 내용 로그와 메시지 순서 로그의 쓰레기 처리 기법을 제안한다. 기존의 인과적 메시지 로깅을 기반으로 한 메시지 로그 쓰레기 처리 기법은 메시지 순서 로그의 쓰레기만을 처리하였다. 메시지 내용 로그는 불필요한 복귀를 피하기 위해 유지해야 하며, 메시지내용 로그의 쓰레기 처리를 위해서는 부가적인 메시지를 필요로 하였다. 이 논문은 인과적 메시지 로깅 기법에서 메시지 내용 로그와 메시지 순서 로그가 쓰레기 처리되어지기 위해 필요한 조건을 새롭게 정의하며, 이 정의를 기반으로 한 메시지 내용 로그와 메시지 순서 로그의 쓰레기 처리 알고리즘을 제안한다. 제시된 조건을 기반으로 한 메시지 내용 로그와 메시지 순서 로그의 쓰레기 처리는 송수신 메시지에 부가된 MAG(Modified Antecednce Graph)를 이용하므로 쓰레기 처리를 위한 부가적인 메시지를 발생시키지 않는다. 하지만 제안된 기법은 일반 메시지가 송수신되기 전까지 쓰레기 처리가 지연되는 '지연 쓰레기 처리 현상(lazy garbage collection)'을 발생시킨다. 하지만 '지연 쓰레기 처리 현상'은 분산 시스템의 일관성을 위배하지 않으며, 쓰레기 처리를 위한 부가적인 메시지 교환을 필요로 하지 않는다.

  • PDF

효율적인 ID 기반 인증 및 키 교환 프로토콜 (Efficient ID-Based Authentication and Key Exchange Protocol)

  • 엄지은;서민혜;박종환;이동훈
    • 정보보호학회논문지
    • /
    • 제26권6호
    • /
    • pp.1387-1399
    • /
    • 2016
  • 사물인터넷 기술을 기반으로 한 초연결 사회에서는 다양한 성능의 기기들로부터 데이터가 수집되고, 이를 가공하여 사용자에게 새로운 서비스를 제공한다. 이 경우, 사용자의 프라이버시를 보호하고 악의적인 공격자로부터 안전한 서비스를 제공하기 위하여 기기 간 상호 인증이 필수적으로 수행되어야 한다. ID 기반 서명을 이용하면 기기 고유의 ID를 이용하여 기기 간 인증 및 키 교환을 수행할 수 있다. 그러나 기존 RSA 구조의 ID 기반 서명 기법을 이용하면 인증 단계 이후에 키 교환을 위한 추가적인 파라미터 공유가 필요하기 때문에 효율성 측면에서 IoT 환경의 저성능 기기에 적용하기에 어려움이 있었다. 본 논문에서는 효율적인 ID 기반 서명을 설계하고, 이를 이용하여 인증 및 키 교환이 동시에 수행되는 효율적인 ID 기반 인증 및 키 교환 프로토콜을 제안한다. 그리고 제안하는 기법의 안전성을 RSA 일방 향성에 기반하여 증명하고, 기존 기법들과의 비교를 통해 효율성을 분석한다.

인터넷 스트리밍 서비스를 위한 요청 기반 비디오 프록시 서버 관리 기법의 설계 (Design of a Request Pattern based Video Proxy Server Management Technique for an Internet Streaming Service)

  • 이준표;조철영;이종순;김태영;권철희
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권6호
    • /
    • pp.57-64
    • /
    • 2010
  • 비디오 프록시 서버의 저장장치는 원격지의 주 서버의 저장 공간에 비해 비교적 제한된 비디오 저장 공간을 가진다. 따라서 오랜 시간동안 사용자에 의해 요청되지 않은 데이터를 저장장치로부터 제거하고 새롭게 요청된 비디오를 해당 공간에 저장하는 비디오 데이터 교환은 빈번하게 발생된다. 이를 위해 본 논문에서는 비디오 프록시 서버의 저장장치 저장 공간에서 요청될 가능성이 가장 낮은 비디오를 선정하고 제거하는 효율적인 데이터 교환 방법과 데이터교환 빈도수를 효과적으로 감소시키기 위한 요청 패턴 기반 비디오 프록시 서버 관리 기법을 제안한다. 제안하는 기법을 위해 비디오프록시 서버의 메모리가 활용된다. 기존의사용자에 의해 요청되어 메모리에 적재된 비디오의 세그먼트를 새로운 사용자가 요청하여 소비할 경우 해당 세그먼트는 메모리에 지속적으로 상주하게 된다. 메모리에 상주하는 비디오는 사용자들의 요청 패턴에 따라 비디오 프록시 서버의 저장 공간에 저장된다. 실험을 통해 제안하는 알고리즘이 기존의 알고리즘 보다 높은 패킷 적중률과 보다 적은 패킷 교환 횟수를 보인다는 것을 확인한다.