• Title/Summary/Keyword: authorization

Search Result 507, Processing Time 0.033 seconds

A Novel Resource Scheduling Scheme for CoMP Systems

  • Zhou, Wen'an;Liu, Jianlong;Zhang, Yiyu;Yang, Chengyi;Yang, Xuhui
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권2호
    • /
    • pp.650-669
    • /
    • 2017
  • Coordinated multiple points transmission and reception (CoMP) technology is used to mitigate the inter-cell interference, and increase cell average user normalized throughput and cell edge user normalized throughput. There are two kinds of radio resource schedule strategies in LTE-A/5G CoMP system, and they are called centralized scheduling strategy and distributed scheduling strategy. The regional centralized scheduling cannot solve interference of inter-region, and the distributed scheduling leads to worse efficiency in the utilize of resources. In this paper, a novel distributed scheduling scheme named 9-Cell alternate authorization (9-CAA) is proposed. In our scheme, time-domain resources are divided orthogonally by coloring theory for inter-region cooperation in 9-Cell scenario [6]. Then, we provide a formula based on 0-1 integer programming to get chromatic number in 9-CAA. Moreover, a feasible optimal chromatic number search algorithm named CNS-9CAA is proposed. In addition, this scheme is expanded to 3-Cell scenario, and name it 3-Cell alternate authorization (3-CAA). At last, simulation results indicate that 9/3-CAA scheme exceed All CU CoMP, 9/3C CU CoMP and DLC resource scheduling scheme in cell average user normalized throughput. Especially, compared with the non-CoMP scheme as a benchmark, the 9-CAA and 3-CAA have improved the edge user normalized throughput by 17.2% and 13.0% respectively.

도시정비사업의 효율적 추진을 위한 갈등조정 방안 연구 (A Study on the Conflict Resolution for the efficient promotion of Urban Rehabilitation Project)

  • 김구회;김형진;이주형
    • 한국산학기술학회논문지
    • /
    • 제16권4호
    • /
    • pp.2495-2504
    • /
    • 2015
  • 본 연구는 도시정비사업의 효율적 추진에 영향을 미치는 갈등요인을 구축하고, 사업기간과 사업비용에 영향을 미치는 갈등요인을 PLS 회귀분석을 통해 도출하고자 한다. 자료 구축은 도시정비가 완료된 사업지역에 거주하고 있는 조합원, 세입자, 상인 등을 중심으로 하였다. 분석결과 사업기간의 경우 조합설립신청 및 인가, 철거 및 멸실신고, 사업시행계획 및 승인, 용역관련 이익집단의 사업지연 방해 등의 순으로 갈등요인이 중요한 것으로 도출되었으며, 사업비용의 경우 조합설립신청 및 인가, 매도청구, 이주, 철거 및 멸실신고, 관리처분계획 및 인가 등의 순으로 갈등요인이 중요한 것으로 나타났다.

AAA시스템에서의 이동에 따른 PIN 기반의 인증 및 ID 등록에 관한 연구 (A Study on PIN-based Authentication and ID Registration by Transfer in AAA System)

  • 강서일;이임영
    • 정보처리학회논문지C
    • /
    • 제13C권3호
    • /
    • pp.359-368
    • /
    • 2006
  • AAA(Authentication, Authorization, Accounting)는 인증, 인가 그리고 과금을 제공하는 것으로써 서비스를 이용하는 모바일 단말기는 AAA가 필요하다. 모바일 단말기 인증 과정은 외부 네트워크의 인증 서버를 통해 홈 네트워크의 인증 서버에 접근하여 인증 결과를 외부 인증 서버가 통보 받는다. 이후 홈 인증 서버는 안전한 서비스를 제공하기 위하여 외부 에이전트, 사용자 그리고 홈 인증 서버간의 안전한 통신을 위한 사용될 키가 분배된다. 본 논문은 모바일 단말기가 외부 네트워크의 이동시 외부 인증 서버간의 안전한 통신을 위한 키 분배에 대하여 논의하고 제안한다. 제안한 방식은 외부 인증 서버간의 이동시에 홈 인증 서버로부터 인증을 재발급 받지 않으므로 홈 인증 서버의 과부화를 줄일 수 있고, PIN 기반을 이용하여 키를 분배한다.

모바일 기술을 활용한 도로점용민원 현장조사 방안 연구 (A study on the on-the-spot survey of Road occupation Information using mobile techniques)

  • 김병곤;김진욱;정성윤;김영진;김태학
    • 한국건설관리학회:학술대회논문집
    • /
    • 한국건설관리학회 2007년도 정기학술발표대회 논문집
    • /
    • pp.832-835
    • /
    • 2007
  • 본 연구에서는 기존에 구축되어져 있는 도로점용 현장 조사를 위한 정보 검색 기능과 현재 실제 현장에서 도로점용 현장조사에 사용하고 있는 문서 및 프로세스 분석을 통하여 도로점용민원 현장조사 방안을 제시하는 것으로 하였다. 국민의 권익과 밀접한 관계가 있는 도로점용민원의 허가여부 판단 및 불법점용현황 등을 파악하기 위해서는 기 허가된 위치등 점용정보에 대한 손쉬운 획득이 중요함에도 불구하고, 점용위치를 나타내는 도면 등이 종이로 관리됨에 따라 업무담당자가 기존 도로점용 정보파악이 용이하지 않는 실정이다. 이에 본 논문에서는 건설인허가시스템에서 관리하는 도로점용정보와 UMPC등 모바일 기기를 활용하여 전자공간과 물리공간이 융합된 도로점용민원 현장조사 도구를 개발하여 활용함으로써, 도로점용 인허가업무의 효율성을 높이고자 하였다.

  • PDF

TPM에서 명령어 인가에 대한 오프라인 사전 공격과 대응책 (An Off-line Dictionary Attack on Command Authorization in TPM and its Countermeasure)

  • 오두환;최두식;김기현;하재철
    • 한국산학기술학회논문지
    • /
    • 제12권4호
    • /
    • pp.1876-1883
    • /
    • 2011
  • TPM(Trusted Platform Module)은 신뢰 컴퓨팅 환경을 구성하기 위해 근간이 되는 하드웨어 칩으로서 이 칩의 주요 기능들을 사용하기 위해서는 명령어에 대한 사전 인가 과정이 필요하다. TPM 명령어 인가 과정은 명령어 사용자가 정당한 비밀 정보(usage secret)를 알고 있는 사용자인지를 TPM에게 인지시키는 과정이다. 명령어 인가에 사용되는 비밀 정보는 패스워드 형식이어서 공격자가 사용자와 TPM간의 전송 메시지를 도청할 수 있다면 오프 라인 사전 공격을 통해 유추될 가능성이 있다. 본 논문에서는 이론적으로 제시된 오프라인 사전 공격(off-line dictionary attack)이 가능한지 실제 TPM 칩을 장착한 PC 환경에서 그 가능성을 검증하고 이 공격을 방어하기 위한 새로운 대응책을 제안하였다. 제안하는 대응책은 현재 사용 중인 TPM 칩의 명령어 구조를 바꾸지 않은 상태에서 바로 응용할 수 있어 이전의 대응책보다 효과적으로 적용할 수 있다.

웹에서의 XML 문서 접근 제어 시스템의 설계 및 구현 (Design and Implementation of an Access Control System for XML Documents on the Web)

  • 이용규
    • 한국정보처리학회논문지
    • /
    • 제7권11S호
    • /
    • pp.3623-3632
    • /
    • 2000
  • 지금까지 XML 문서는 사용자에게 문서내의 모든 내용을 공개하였지만, 전자상거래와 같은 특정 분야의 경우에는 사용자에 따라 문서의 일부만을 공개하는 것이 필요하다. 따라서, 본 논문에서는 사용자에게 XML 문서의 권한을 부여하여 접근 권한을 근간으로 XML 문서에 대해서 접근을 관리하는 접근 제어 시스템을 설계하고 구현한다. 이를 위하여 권한 주체의 기본 단위로 사용자 그룹을 설정하고, XML 문서의 엘리먼트를 권한 객체의 기본 단위로 설정한다. 그리고, XML 문서의 생성자는 문서를 생성할 때 사용자 그룹에게 문서 내의 엘리먼트에 대한 접근 권한을 부여한다. 사용자가 XML 문서를 접근할 경우, 사용자가 속한 그룹의 해당 문서에 대한 접근 권한을 접근 제어 리스트를 이용하여 검사하고 접근 권한을 맞는 문서의 특정 부분만을 보여준다. 그 결과 XML 문서에 대한 접근 관리가 가능하다.

  • PDF

유비쿼터스 오피스 네트워크에서의 Main/Sub 디바이스 인증/인가 프로토콜 (Main/Sub Device Authentication and Authorization Protocol in Ubiquitous Office Network)

  • 문종식;이임영
    • 정보보호학회논문지
    • /
    • 제19권5호
    • /
    • pp.105-118
    • /
    • 2009
  • 현대사회는 IT 기술의 급속한 발달과 초고속망을 통한 인터넷 및 컴퓨터의 보급으로 인해 정보사회라는 새로운 문화적 변환기를 맞이하고 있으며, 다양한 서비스 및 디바이스의 발전을 가져오고 있다. 그러나 보안 측면에서 고려해야 할 요구사항은 더욱 복잡해지고 다양화되고 있으며, 기존의 매체나 프로토콜이 갖고 있는 보안 취약성을 그대로 내포하게 된다. 유비쿼터스 오피스 네트워크 환경에서 이동성을 제공하는 디바이스는 상대적으로 컴퓨팅 능력이 낮아 기존에 개발된 보안 기능의 탑재가 어려우므로 단말 해킹, 바이러스 공격, 정보유출 등 다양한 공격이 시도될 가능성이 높다고 할 수 있다. 이에 대한 대책으로 제안된 PKI 인증 기술은 유비쿼터스 오피스 네트워크 서비스 제공 구조인 멀티도메인 환경에 적용하기에 적합하지 않으며, 변형된 인증체계 개발이 필요하다. 따라서 본 논문에서는 아이디 기반 공개키 방식 및 인가 티켓을 이용하여 안전하고 효율적인 로밍과 Main 디바이스 인증/인가 기술 및 Sub 디바이스 티켓을 이용한 인증/인가 기술에 관한 연구를 통하여 안전성과 효율성을 제공할 수 있다.

웹 환경에서 익명성을 제공하는 자격증명 방법 (Anonymous Qualification Verifying Method on Web Environment)

  • 이윤경;황정연;정병호;김정녀
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.181-195
    • /
    • 2011
  • 인터넷 이용자의 개인정보 유출 및 인터넷에서의 행적이 연결되는 등의 프라이버시 침해에 관한 논란이 끊이지 않고 있으며, 이를 해결하기 위한 다양한 방법들이 제시되고 있지만, 가장 효율적인 개인정보보호 방법으로 익명성을 제공하는 인증, 접근제어, 지불 메커니즘을 들 수 있다. 따라서, 본 논문에서는 사용자의 익명성을 보장하면서 인증을 하고 이와 함께 접근제어를 할 수 있는 효과적인 방법을 제안한다. 제안 기법은 핵심 프리미티브로 그룹서명 기법을 이용하며, 접근제어를 위한 익명자격증명서를 도입하고, 관련된 익명 인증 및 자격정보를 상호 결합한다. 정당한 사용자는 키 발급 절차를 통해 합법적으로 그룹 서명키를 얻은 후 자신의 자격에 대한 익명자격증명서를 발급받고, 이를 이용함으로써 익명 인증 및 접근제어를 제공하는 웹서비스를 안전하고 편리하게 사용할 수 있다. 익명자격증명서는 응용환경에 따라 유연하게 확장하여 사용할 수 있으며 익명자격증명서를 지불토큰으로 이용하여 익명 지불 기법에 활용할 수도 있다.

Outsourcing decryption algorithm of Verifiable transformed ciphertext for data sharing

  • Guangwei Xu;Chen Wang;Shan Li;Xiujin Shi;Xin Luo;Yanglan Gan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.998-1019
    • /
    • 2024
  • Mobile cloud computing is a very attractive service paradigm that outsources users' data computing and storage from mobile devices to cloud data centers. To protect data privacy, users often encrypt their data to ensure data sharing securely before data outsourcing. However, the bilinear and power operations involved in the encryption and decryption computation make it impossible for mobile devices with weak computational power and network transmission capability to correctly obtain decryption results. To this end, this paper proposes an outsourcing decryption algorithm of verifiable transformed ciphertext. First, the algorithm uses the key blinding technique to divide the user's private key into two parts, i.e., the authorization key and the decryption secret key. Then, the cloud data center performs the outsourcing decryption operation of the encrypted data to achieve partial decryption of the encrypted data after obtaining the authorization key and the user's outsourced decryption request. The verifiable random function is used to prevent the semi-trusted cloud data center from not performing the outsourcing decryption operation as required so that the verifiability of the outsourcing decryption is satisfied. Finally, the algorithm uses the authorization period to control the final decryption of the authorized user. Theoretical and experimental analyses show that the proposed algorithm reduces the computational overhead of ciphertext decryption while ensuring the verifiability of outsourcing decryption.

스팸메일 차단을 위해 IP 주소간 거리 측정 알고리즘을 이용하는 전자우편 발송서버의 권한확인 방법 (E-mail Sending-Server Authorization Method using a Distance Estimation Algorithm between IP Addresses for Filtering Spam)

  • 임호성;심재홍;최경희;정기현
    • 정보처리학회논문지C
    • /
    • 제12C권5호
    • /
    • pp.765-772
    • /
    • 2005
  • 본 논문에서는 스팸메일을 차단하기 위해 전자우편 발송서버가 발신자가 소속된 도메인에 등록된 서버인지 또는 그 도메인에 속한 서버인지 판단하는 IP 주소간 거리 측정 알고리즘을 이용하는 전자우편 발송서버 권한확인 방법을 제안한다. 제안 방법은 전자우편을 발송한 서버의 IP 주소와 전자우편의 발신자 도메인의 DNS에 등록된 IP 주소들과의 거리를 이용해 전자우편을 발송한 서버가 전자우편의 발신자 도메인의 네트워크에 존재하는지 확인하여 스팸메일을 차단한다. 일정기간 동안 수집한 전자우편에 대해 제안 알고리즘을 적용하여 IP 주소간 거리를 측정한 결과 정상메일의 경우 $88\%$, 스팸메일의 경우 $10\%$ 정도가 발신자가 소속된 도메인에 속한 전자우편 서버에서 발송되었고, 나머지는 발신자 주소를 도용하였거나 또는 제3의 장소에 존재하는 서버에서 발송하였음을 확인하였다. 제안 알고리즘은 발신자 도메인이 전자우편 발송 권한을 부여하지 않은 서버로부터 수신된 전자우편을 모두 스팸메일로 간주하여 스팸메일을 차단하는데 독립적으로 사용될 수 있으며, 또한 현재 표준화가 진행 중인 전자우편 발송서버 권한확인 프로토콜들이 보편화되어 사용되기 전까지 이들 프로토콜의 보완책으로도 사용될 수 있다.