• Title/Summary/Keyword: end-user computing

Search Result 132, Processing Time 0.025 seconds

Outsourcing decryption algorithm of Verifiable transformed ciphertext for data sharing

  • Guangwei Xu;Chen Wang;Shan Li;Xiujin Shi;Xin Luo;Yanglan Gan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.998-1019
    • /
    • 2024
  • Mobile cloud computing is a very attractive service paradigm that outsources users' data computing and storage from mobile devices to cloud data centers. To protect data privacy, users often encrypt their data to ensure data sharing securely before data outsourcing. However, the bilinear and power operations involved in the encryption and decryption computation make it impossible for mobile devices with weak computational power and network transmission capability to correctly obtain decryption results. To this end, this paper proposes an outsourcing decryption algorithm of verifiable transformed ciphertext. First, the algorithm uses the key blinding technique to divide the user's private key into two parts, i.e., the authorization key and the decryption secret key. Then, the cloud data center performs the outsourcing decryption operation of the encrypted data to achieve partial decryption of the encrypted data after obtaining the authorization key and the user's outsourced decryption request. The verifiable random function is used to prevent the semi-trusted cloud data center from not performing the outsourcing decryption operation as required so that the verifiability of the outsourcing decryption is satisfied. Finally, the algorithm uses the authorization period to control the final decryption of the authorized user. Theoretical and experimental analyses show that the proposed algorithm reduces the computational overhead of ciphertext decryption while ensuring the verifiability of outsourcing decryption.

클라우드 컴퓨팅 환경에서의 프로젝트 수행 성과에 관한 연구 : GoogleDocs 사용 경험을 중심으로 (A Study on Project Performance in Cloud Computing : Focus on User Experience of GoogleDocs)

  • 우혁준;심정현;이정훈
    • 한국전자거래학회지
    • /
    • 제16권1호
    • /
    • pp.71-100
    • /
    • 2011
  • IT 기술의 발전으로 시간적, 물리적 제약을 넘은 미래 인터넷 기술에 대한 사용자들의 기대가 커지고 있다. 이러한 요구를 충족시키기 위해 최근 새로운 개념으로 주목 받고 있는 것이 클라우드 컴퓨팅이다. 그러나 이러한 긍정적인 전망에도 불구하고 클라우드 컴퓨팅의 도입은 활발히 이루어지고 있지 않고 있는 실정이다. 따라서 본 연구에서는 클라우드 컴퓨팅 환경의 특성이 프로젝트 수행성과에 어떠한 영향을 미치는가에 대하여 살펴보았다. 본 연구는 기술적 도구로써 클라우드 컴퓨팅을 과업과 기술의 적합성 모형에 적용하여 클라우드 컴퓨팅 환경에서 개인이 프로젝트를 수행할 시에 나타나는 성과에 대하여 실증적인 연구를 하였다. 대학교 및 대학원에서 팀 단위의 프로젝트를 수행할 때, 클라우드 컴퓨팅의 가장 널리 보급된 형태인 GoogleDocs 및 웹하드에 대한 사용경험이 있는 응답자를 대상으로 설문을 수행하였다. 본 연구에서는 클라우드 컴퓨팅 환경에서 프로젝트를 수행한다는 행위에 중점을 두어, 접근성과 신뢰성을 적합성을 파악하기 위한 1차 요인으로 정의하여 프로젝트의 상호의존성과 개인의 특성이 적합성 및 활용을 통하여 성과에 어떤 영향을 미치는지를 분석하였다. 연구결과, 클라우드 컴퓨팅 환경은 팀 단위의 프로젝트 수행에 있어 적합한 도구라는 사실을 규명하였다. 본 연구는 초기단계의 클라우드 컴퓨팅에 있어 개인이 지각하는 적합성 및 성과를 규명함으로써, 협업에서의 클라우드 컴퓨팅의 긍정적인 영향에 대한 근거를 제시한다.

멀티미디어 클라이언트-서버 응용 개발 도구인 한우리/C의 미들웨어 (Middleware on Hanuri/C as a Multimedia Client-Server Application Development Tool)

  • 임채덕
    • 한국정보처리학회논문지
    • /
    • 제2권5호
    • /
    • pp.797-806
    • /
    • 1995
  • 본 논문에서는 기존의 클라이언트-서버 응용 개발 도구에 비해서 멀티미디어 처리 기능이 강화되고, 분산 시스템 소프트웨어의 전위(Front-End) 역할을 수행하는 멀티미 디어 클라이언트-서버 응용 개발 도구(한우리/C)를 제안한다. 한우리/C는 분산 처리 환경(Distributed Computing Environment:DCE)위에서 멀티미디어 응용 개발을 지원하 는 제 4세대 언어 형태의 클라이언트-서버 도구이다. 본 논문에서는 한우리/C를 구성 하는 요소등을 중에서 미들웨어 부분에 대한 설계와 구현된 내용을 설명한다.

  • PDF

다중 사용자 컴퓨팅 환경에서 SSH 무작위 공격 분석 및 대응 (Analysis and Response of SSH Brute Force Attacks in Multi-User Computing Environment)

  • 이재국;김성준;우준;박찬열
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권6호
    • /
    • pp.205-212
    • /
    • 2015
  • SSH 서비스는 공개키를 이용하여 두 시스템 사이의 안전하고 암호화된 통신 채널을 제공한다. 그러나 이 서비스를 악용한 SSH 무작위 공격(SSH brute force attack)과 같은 해킹 시도가 지속적으로 발생하고 있다. SSH 무작위 공격은 사용자의 계정과 패스워드 조합을 추측하여 SSH 서버에 지속적으로 로그인을 시도한다. 본 논문에서는 2014년 국가 슈퍼컴퓨터를 대상(Target)으로 발생한 SSH 무작위 공격을 분석하고 이와 같이 공격을 탐지하고 대응하기 위한 실패로그 기반의 방법을 기술한다.

Feature Modeling with Multi-Software Product Line of IoT Protocols

  • Abbas, Asad;Siddiqui, Isma Fara;Lee, Scott Uk-Jin
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2017년도 제55차 동계학술대회논문집 25권1호
    • /
    • pp.79-82
    • /
    • 2017
  • IoT devices are interconnected in global network with different functionalities and manage the data transfer in cloud computing. IoT devices can be used anytime, anywhere with any device with different applications and protocols. Same devices but different applications according to end user requirements such as sensors and Wi-Fi devices, reusability of these applications can enhance the development process. However, large number of variations in cloud computing make it difficult the features selection in application because of compatibility issues of devices. In this paper we have proposed multi-Software Product Lines (multi-SPLs) approach to manage the variabilities and commonalities of IoT applications and protocols. Feature modeling is used to manage the commonalities and variabilities of SPL. We proposed that multi-SPLs feature model is more appropriate for modeling of IoT applications and protocols.

  • PDF

영상처리 기반의 제스처를 이용한 가상현실 입력기 (Image Processing Based Virtual Reality Input Method using Gesture)

  • 홍동균;천미현;이동화
    • 한국산업정보학회논문지
    • /
    • 제24권5호
    • /
    • pp.129-137
    • /
    • 2019
  • 정보 기술의 발전에 따라 유비쿼터스 컴퓨팅 기술이 대두되고 있다. 이에 맞춰 디바이스의 소형화와 사용자의 편리성을 증대시키기 위한 여러 연구가 진행되고 있다. 그중 몇몇의 제안된 디바이스들은 사용자가 착용해야 한다는 점과 손에 들고 동작시켜야 한다는 불편함이 있다. 본 논문에서는 이러한 불편함을 해결하기 위해 텔레비전 시청 시 사용할 수 있는 가상 버튼을 제안하였다. 텔레비전을 통해 영상 시청 시 전방에서 사용자가 영상을 시청한다는 점을 이용해 카메라를 TV 상단에 설치하여 카메라가 머리 위쪽을 촬영하게 한다. 촬영된 영상에서 배경과 손 영역을 분리하여 검출하고, 검출된 손 영역에 외곽선을 검출한 후 손가락의 끝점을 검출한다. 손가락의 끝점을 검출하면 전방을 촬영하고 있는 영상 상단에 가상 버튼 인터페이스가 출력되며 검출된 손가락의 끝점이 포인터가 되어 위치정보를 갖고 버튼 안쪽에 위치할 경우 버튼이 동작한다.

계산 그리드를 이용한 백엔드 서버의 계산시간 단축 방안 (A Scheme of Computational Time Reduction on Back-End Server Using Computational Grid)

  • 홍성표;한승조
    • 한국정보통신학회논문지
    • /
    • 제16권12호
    • /
    • pp.2695-2701
    • /
    • 2012
  • RFID 시스템에서 사용자의 프라이버시를 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 프라이버시 보호 프로토콜이 필요하다. Ohkubo et. al[2]가 제안한 Hash-Chain 기반 프로토콜은 기존에 제안된 프로토콜 중에서 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜이나, 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 단점이 있다. 본 논문에서는 Hash-Chain 기반 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 방안을 제안한다. 제안 기법은 Hash-Chain 기반 프로토콜 기법보다 백엔드 서버에서의 계산 시간을 현저하게 단축시키는 결과를 보여준다.

스마트폰 응용 프로그램의 사용자 경험 향상을 위한 사용자 중심 반응 시간 분석 도구 (A User-Centric Response Time Analyzer for Improving User Experience of Android Applications)

  • 송욱;성노섭;김지홍
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제21권5호
    • /
    • pp.379-386
    • /
    • 2015
  • 본 논문에서는 스마트폰 사용자 중심의 반응 완료 시간에 대한 동적 분석을 활용하여 사용자가 실제 인지하는 성능 중심의 새로운 최적화 프레임워크를 제안한다. 이를 위하여 먼저 스마트폰 응용프로그램에서 사용자가 실제 인지하는 성능에 대한 평가 지표로써 사용자 중심 반응 시간을 정의한다. 또한, 이러한 사용자 중심 반응 시간의 동적 탐색에 기반하여 사용자가 인지할 수 있는 성능 병목 지점을 최적화의 힌트로써 개발자에게 제공하는 사용자 중심 반응 시간 분석 도구의 설계와 개발에 대하여 소개한다. 제안한 사용자 중심 반응 시간 분석 도구를 갤럭시 넥서스 스마트폰에 구현하여 그 정확도와 계산부하를 평가한 결과, 전체 반응 시간의 1% 미만의 계산 부하로 카메라를 이용하여 측정한 결과 대비 92%의 정확도를 보였다. 제안한 도구의 효율성 평가를 위하여 소스 코드가 공개되어 있는 안드로이드 응용프로그램의 성능 개선에 제안한 도구를 활용하여 최대 16.4%의 성능 향상을 달성하였다.

Reducing the User-perceived Latency of Browsers with NVRAM

  • Kim, Kyusik;Cho, Yongwoon;Kim, Seongmin;Kim, Taeseok
    • JSTS:Journal of Semiconductor Technology and Science
    • /
    • 제17권1호
    • /
    • pp.23-28
    • /
    • 2017
  • Non-volatile RAM (NVRAM) provides many opportunities to improve the performance of computing devices. In this paper, we present an approach that reduces the user-perceived latency of browsers by using NVRAM. To this end, we first analyze the browser launch process, and then employ several techniques that improve the performance of each step by using NVRAM. Specially, we focus on minimizing the launch time of browser by 1) prefetching the block sequence required for browser launch, 2) caching the web resources in the fast NVRAM, and 3) reusing the displayed bitmap data in the frame buffer. Through implementation, we show that our scheme significantly reduces the launch time of browsers.

Real-time Multi-device Control System Implementation for Natural User Interactive Platform

  • 김명진;황태민;채승훈;김민준;문연국;김승준
    • 인터넷정보학회논문지
    • /
    • 제23권1호
    • /
    • pp.19-29
    • /
    • 2022
  • Natural user interface (NUI) is used for the natural motion interface without using a specific device or tool like a mouse, keyboards, and pens. Recently, as non-contact sensor-based interaction technologies for recognizing human motion, gestures, voice, and gaze have been actively studied, an environment has been prepared that can provide more diverse contents based on various interaction methods compared to existing methods. However, as the number of sensors device is rapidly increasing, the system using a lot of sensors can suffer from a lack of computational resources. To address this problem, we proposed a real-time multi-device control system for natural interactive platform. In the proposed system, we classified two types of devices as the HC devices such as high-end commercial sensor and the LC devices such astraditional monitoring sensor with low-cost. we adopt each device manager to control efficiently. we demonstrate a proposed system works properly with user behavior such as gestures, motions, gazes, and voices.