• 제목/요약/키워드: Overhead costs

검색결과 115건 처리시간 0.026초

견고한 행렬기반 RFID 상호인증 프로토콜 (Robust Matrix-based RFID Mutual Authentication Protocol)

  • 윤은준;하경주;유기영
    • 한국통신학회논문지
    • /
    • 제33권11C호
    • /
    • pp.883-891
    • /
    • 2008
  • 2006년에 Lee와 Ahn은 기존의 HB와 $HB^+$ RFID 인증 프로토콜들이 가지는 보안취약점들을 해결한 행렬기반의 RFID 인증 프로토콜을 제안하였다. 그들이 제안한 프로토콜은 RFID 태그측의 계산량을 감소시켜줄 뿐만 아니라, 통신 오버헤드를 줄여주며, 사용자 프라이버시 보호 등의 장점을 제공한다. 하지만, 본 논문에서는 먼저 Lee와 Ahn이 제안한 프로토콜이 그들의 주장과는 달리 RFID 리더를 태그가 인증을 하지 않는 상호인증 문제로 인하여 다양한 공격들에 취약함을 지적하고, 이러한 문제점들을 해결한 상호인증을 제공하는 개선된 행렬기반 RFID 인증 프로토콜을 제안한다. 결론적으로 제안한 RFID 인증 프로토콜은 Lee와 Ahn의 프로토콜과 비교하여 강한 보안성을 제공할 뿐만 아니라, 통신 라운드 수 또한 줄여주었기 때문에 높은 효율성을 보장할 수 있다.

속도 축척 모형 실험 방법을 통한 집전계 성능 분석 연구의 실험 방법 및 효용성에 대한 연구 (A study on experiment methods and effectiveness of the current collection study using the speed scale-downed catenary-pantograph model)

  • 박사훈;권삼영
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2008년도 춘계학술대회 논문집
    • /
    • pp.874-882
    • /
    • 2008
  • 전차선로와 팬터그래프로 이루어진 집전계에서 두 계 사이의 기계적 상호 작용이나 이선과 같은 집전 특성은 직접 현장 시험을 통하여 확인하는 것이 가장 정확하고 확실한 방법이며, 꼭 필요한 것으로 여겨지고 있다. 그러나 고속이 될수록 집전 성능을 직접 현장에서 시험을 통하여 실시하는 것은 경제적으로나 현실적으로 불가능한 경우가 대부분이다. 그래서 대안으로 시뮬레이션 방법이 이용되기는 하나 이것은 현장 시험을 대체하는 방법이 아닌 하나의 보조적인 방법에 불과하다. 그래서 대안으로 컴퓨터를 이용한 시뮬레이션 방법이 이용되고 있다. 그러나 이것은 유용한 방법이긴 하나 현장 시험을 대체하는 방법이 아닌 하나의 보조적인 방법으로 간주되고 있는 것이 일반적인 관점이다. 그래서 실제 속도의 현장 시험에 대한 하나의 대안으로 속도 축척 모형의 집전계 주행시험기를 이용하는 방법이 있다. 이것은 실제 속도의 1/2이나 1/4 정도의 속도에서 시험을 하면서 실제 속도에서의 특성을 확인하는 시험 방법이다. 본 논문에서는 이 속도 축척 모형 시험의 세부적인 시험 방법과 시험 설비에 대하여 알아본다. 그리고 이 방법으로 시험하였을 때 나타나는 성능이 실제 속도에서의 성능을 어느 정도 가깝게 나타내는지를 파악해 보고자 특정 속도와 조건을 선정하여 전차선로-집전계 사이의 동역학 시뮬레이션을 실시하여 보았다. 시뮬레이션 결과 특정 조건이 갖추어진다면 이 속도 축척 모형 시험 방법이 효용성이 있음을 확인할 수 있었다.

  • PDF

안전한 NEMO 기반 PMIPv6 네트워크를 위한 빠른 핸드오버를 지원하는 확장 인증기법 (Authentication eXtention Scheme of Fast Handover for Secure NEMO-based PMIPv6 Networks)

  • 임일균;정종필
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권5호
    • /
    • pp.107-119
    • /
    • 2013
  • 본 논문에서는 이동성을 지원하는 NEMO(NEwork MObility)와 네트워크 기반의 PMIPv6(Proxy Mobile IPv6)가 결합된 유 무선 통합 네트워크 환경에서 보안을 강화하고 암호계산과 인증지연 비용을 줄이는 가벼운 키 베이스의 $SK-L^2AS$(Symmetric Key-Based Light-Local Authentication Scheme)인증기법을 제안한다. 또한 PMIPv6에서 핸드오버 지연 단축을 위해 빠른 핸드오버 기법을 적용하였고, 지원되지 않는 전역 이동성을 지원하기 위해 X-FPMIPv6(eXtension of Fast Handover for PMIPv6)으로 확장 개선하였다. 더불어, 인증과 시그널링의 신호 부담을 줄이기 위해서 Piggybacks 방식을 적용하여 SK-L2AS과 X-FPMIPv6을 통합한 AX-FPMIPv6 (Authentication eXtension of Fast Handover for PMIPv6)을 제안한다. 본 논문에서 제안한 AX-FPMIPv6 기법은 성능분석 결과 인증과 핸드오버 지연에서 기존 기법에 비해 성능이 우수하다는 것을 보여준다.

해상 부유식 마리나의 초기설계 (Initial Design of Offshore Floating Marina System)

  • 정현;오태원;남궁성;김상배;조철희
    • 한국해양공학회:학술대회논문집
    • /
    • 한국해양공학회 2004년도 학술대회지
    • /
    • pp.108-113
    • /
    • 2004
  • Marinas are often located in prime port side locations. hi Korea these locations are already developed and reclamation of the existing properties poses many difficulties and financial overhead. Also, to develop a standard marina in Korea with tide ranges up to 6 meters would require considerable dredging and reclamation works needing long lead times and large SOC costs. The Ocean Space's floating marina system is an independent offshore floating static level system that does not require fixed location breakwaters. The entire marina floats with the tide giving a calm consistent berthing condition for vessels irrespective of the surrounding tide and weather conditions. The floating marina system provides also for all of functions needed to marina comprising a breakwater to protect the vessels, the pontoon system to house the vessels, a dub house and retail tourism precinct, fuel reservoir and associated support facilities in a turn key self contained unit. The modular nature of the system will mean that initial demand can be met with simple units and then further modules can be added quite easily without the related expansion difficulties or infrastructure. This paper contains the main characteristics of the floating marina system and tire design process of the structure. The mooring, motion & stability analysis, the overall & local structural design and the mooring & anchor system design are introduced in this paper.

  • PDF

모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술 (A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing)

  • 천은홍;이연식
    • 융합보안논문지
    • /
    • 제15권5호
    • /
    • pp.3-8
    • /
    • 2015
  • 모바일 클라우드 컴퓨팅 시스템은 일반적으로 데이터 보호와 상호 인증을 위하여 공개키 암호화 기법을 사용하고 있는데 최근 전통적인 공개키 암호화 기술의 변형인 ID-기반 암호화(IBC)가 주목받고 있다. IBC의 증명서-무통제 접근은 클라우드 환경의 동적인 성격에 더 적합하지만, 모바일 장치에 대하여 처리 오버헤드를 최소화하는 보안 프레임워크가 필요하다. 본 논문에서는 모바일 클라우드 컴퓨팅에서의 계층적 ID-기반 암호화(HIBE)의 사용을 제안한다. HIBE는 사용자 인증과 개인키 생성 등의 권한을 위임하여 최상위 공개키 생성기의 업무량을 감소시킬 수 있으므로 모바일 네트워크에 적합하다. 모바일 클라우드 시스템에서 ID-기반 인증과 ID-기반 신분확인 기법을 제안하고, 또한 안전한 데이터처리를 위한 ID-기반 인증 스킴에 대하여 기술하였다. 제안된 스킴은 단방향 해쉬 함수와 XOR 연산으로 설계하여 모바일 사용자를 위한 저 계산 비용을 갖는다.

F-PMIPv6 네트워크에서 지능적인 계층적 이동성 지원 기법 (Intelligent Hierarchical Mobility Support Scheme in F-PMIPv6 Networks)

  • 한성희;정종필
    • 한국통신학회논문지
    • /
    • 제38A권4호
    • /
    • pp.337-349
    • /
    • 2013
  • 본 논문에서는 i-FP(intelligent Fast PMIPv6)로 명명한 새로운 이동성관리 네트워크 기법을 제안한다. i-FP는 지역 이동성관리 문제를 해결하기 위해 고안했다. 하나의 도메인 내에서 MN(Mobile Node)을 다른 네트워크로 이동이 가능하게 하기 위해 i-FP에서는 PMIPv6(Proxy Mobile IPv6)의 세가지 네트워크 엔티티인 LMA(Local Mobility Anchor), MAG(Mobile Access Gateway), MN의 개념을 확장하여 기능을 추가했다. 세가지 네트워크 엔티티로 i-FP에서는 MN의 핸드오버 지연 시간을 감소시키고 IP 헤더 스와핑 메카니즘을 사용하여 트래픽 오버헤드를 회피하여 네트워크 처리량을 증가 시킨다. i-FP의 성능을 평가하기 위해, 새롭게 제안하는 i-FP와 같은 로컬 이동성 관리 프로토콜인 HMIPv6(Hierarchical Mobile IPv6), PMIPv6까지 이상 총 세가지 기법으로 다양한 기준을 사용하여 네트워크 기법의 성능을 측정 / 평가하였다. 성능평가 결과를 종합해서 i-FP가 트래픽 오버헤드가 없어지고 다른 비교 기법 대비 평균 라우팅 홉수 10.2%, 트래픽 시그널링 비용 58.5%, 핸드오버 지연은 16.3% 감소의 성능향상이 일어남을 보여준다.

프록시 모바일 IPv6 네트워크에서 저비용의 글로벌 이동성관리 기법 (LC-GM2: Low-Cost Global Mobility Management Scheme in Proxy Mobile IPv6 Networks)

  • 김종연;박종선;정종필
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제1권3호
    • /
    • pp.193-204
    • /
    • 2012
  • 본 논문에서는 PMIPv6를 기반으로 하는 LC-$GM^2$라는 저비용의 글로벌 이동성관리 아키텍처와 프로토콜 절차를 제안한다. LC-$GM^2$의 구성은 여러PMIPv6 의 로컬 도메인과 계층적 구조로 코어 네트워크로 연결되어 있다. LC-$GM^2$에서 이동성 관리는 도메인 내에서의 모바일 노드(MN)의 이동은 PMIPv6의 이동성관리 방법으로 수행되며 도메인간으로 이동할 때는 홈 네트워크 모바일 액세스 게이트웨이(MAG)가 이동 네트워크의 지역 모바일 앵커(LMA)에 직접 프록시 바인딩 업데이트(PBU)를 수행하여 코어 네트워크(CN)의 게이트웨이를 통한 패킷 전송을 수행하는 네트워크 엔티티 관점으로 수행된다. 분석 모델로 유체 흐름 이동성 모델을 기반으로 위치 업데이트 비용, 패킷 전달 및 총 비용 함수의 다양한 시스템 매개변수의 영향 이용하여 계층적 모바일 IPv6(HMIPv6) 이동성관리 프로토콜과 GPMIP 아키텍처와 비교 분석한다. 수학적 분석의 결과는 다른 글로벌 이동성관리 기법들 간의 비용 분석의 결과를 통하여 제안된 글로벌 이동성관리 기법(LC-$GM^2$)이 전체적인 비용측면에서 상당히 우수하다는 것을 보여준다.

한국 섬유 및 의류산업의 유망 해외 진출국으로서의 베트남: 최근 진출 현황, 향후 전망과 제언 (Vietnam: Is it attractive market for Korean Textiles and Apparel Industries\ulcorner Recent investments, Future Directions, and Implications)

  • 김혜수;진병호;박연주
    • 한국의류학회지
    • /
    • 제26권7호
    • /
    • pp.958-969
    • /
    • 2002
  • No one doubts that textile and apparel industries have contributed to economic miracles of the export-led growth in Korea. However, by the turning of 1990′s, these sectors have encountered many problems such as decreasing of domestic production and exports mainly due to wage rise and shortage. Therefore, foreign direct investment to the low labor cost countries has been enlarged for a way of improving its competitiveness and increasing exports. However, no intensive study has been made exploring current investments and future directions. This study focuses Vietnam as one of the promising overseas investment countries. The purposes of this study are to analyze current investment status of Korean textiles and apparel firms in Vietnam, to explore merits and problems Vietnam has, and to present useful implications and strategies for Korean textiles and apparel companies. Analysis of current secondary data suggests that Korean apparel industry, rather than textiles industry, have invested more in Vietnam, mostly in southern Ho Chi Minh City. Investments of Korean apparel and textile firms have shown steady increase from 1990 but have turned to a decrease from 1995. Findings suggested that Vietnam has merits for attracting foreign investment since it provides relatively cheap labor and outstanding skillful hands suitable for apparel and textiles industries. In addition, because of EU quota increase and the trade agreement between Vietnam and USA it is likely for firms in Vietnam to increase exports to EU and USA Rapid expansion of domestic apparel market and "Korean trend (Han Rue)" in Vietnam resulted from successful star marketing of Korean firms are another merits Vietnam has to the Korean fm. However, regulations of central government, low efficiency of bureaucratic and stiff administrative process, difficulty of making decision in case of joint venture, lack of social overhead capital, high factory construction costs, weak construction condition, and the excessive competition among investment enterprises have found to be problems. Based on pros and cons of investment to Vietnam, marketing strategies, practical implications and future directions were suggested.

A Lightweight and Privacy-Preserving Answer Collection Scheme for Mobile Crowdsourcing

  • Dai, Yingling;Weng, Jian;Yang, Anjia;Yu, Shui;Deng, Robert H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권8호
    • /
    • pp.2827-2848
    • /
    • 2021
  • Mobile Crowdsourcing (MCS) has become an emerging paradigm evolved from crowdsourcing by employing advanced features of mobile devices such as smartphones to perform more complicated, especially spatial tasks. One of the key procedures in MCS is to collect answers from mobile users (workers), which may face several security issues. First, authentication is required to ensure that answers are from authorized workers. In addition, MCS tasks are usually location-dependent, so the collected answers could disclose workers' location privacy, which may discourage workers to participate in the tasks. Finally, the overhead occurred by authentication and privacy protection should be minimized since mobile devices are resource-constrained. Considering all the above concerns, in this paper, we propose a lightweight and privacy-preserving answer collection scheme for MCS. In the proposed scheme, we achieve anonymous authentication based on traceable ring signature, which provides authentication, anonymity, as well as traceability by enabling malicious workers tracing. In order to balance user location privacy and data availability, we propose a new concept named current location privacy, which means the location of the worker cannot be disclosed to anyone until a specified time. Since the leakage of current location will seriously threaten workers' personal safety, causing such as absence or presence disclosure attacks, it is necessary to pay attention to the current location privacy of workers in MCS. We encrypt the collected answers based on timed-release encryption, ensuring the secure transmission and high availability of data, as well as preserving the current location privacy of workers. Finally, we analyze the security and performance of the proposed scheme. The experimental results show that the computation costs of a worker depend on the number of ring signature members, which indicates the flexibility for a worker to choose an appropriate size of the group under considerations of privacy and efficiency.

Verification Control Algorithm of Data Integrity Verification in Remote Data sharing

  • Xu, Guangwei;Li, Shan;Lai, Miaolin;Gan, Yanglan;Feng, Xiangyang;Huang, Qiubo;Li, Li;Li, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.565-586
    • /
    • 2022
  • Cloud storage's elastic expansibility not only provides flexible services for data owners to store their data remotely, but also reduces storage operation and management costs of their data sharing. The data outsourced remotely in the storage space of cloud service provider also brings data security concerns about data integrity. Data integrity verification has become an important technology for detecting the integrity of remote shared data. However, users without data access rights to verify the data integrity will cause unnecessary overhead to data owner and cloud service provider. Especially malicious users who constantly launch data integrity verification will greatly waste service resources. Since data owner is a consumer purchasing cloud services, he needs to bear both the cost of data storage and that of data verification. This paper proposes a verification control algorithm in data integrity verification for remotely outsourced data. It designs an attribute-based encryption verification control algorithm for multiple verifiers. Moreover, data owner and cloud service provider construct a common access structure together and generate a verification sentinel to verify the authority of verifiers according to the access structure. Finally, since cloud service provider cannot know the access structure and the sentry generation operation, it can only authenticate verifiers with satisfying access policy to verify the data integrity for the corresponding outsourced data. Theoretical analysis and experimental results show that the proposed algorithm achieves fine-grained access control to multiple verifiers for the data integrity verification.