• 제목/요약/키워드: hierarchical key

검색결과 308건 처리시간 0.026초

Joint User Association and Resource Allocation of Device-to-Device Communication in Small Cell Networks

  • Gong, Wenrong;Wang, Xiaoxiang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권1호
    • /
    • pp.1-19
    • /
    • 2015
  • With the recent popularity of smart terminals, the demand for high-data-rate transmission is growing rapidly, which brings a new challenge for the traditional cellular networks. Both device-to-device (D2D) communication and small cells are effective to improve the transmission efficiency of local communication. In this paper, we apply D2D communication into a small cell network system (SNets) and study about the optimization problem of resource allocation for D2D communication. The optimization problem includes system scheduling and resource allocation, which is exponentially complex and the optimal solution is infeasible to achieve. Therefore, in this paper, the optimization problem is decomposed into several smaller problems and a hierarchical scheme is proposed to obtain the solution. The proposed hierarchical scheme consists of three steps: D2D communication groups formation, the estimation of sub-channels needed by each D2D communication group and specific resource allocation. From numerical simulation results, we find that the proposed resource allocation scheme is effective in improving the spectral efficiency and reducing the outage probability of D2D communication.

New Techniques for Anonymous HIBE with Short Ciphertexts in Prime Order Groups

  • Lee, Kwang-Su;Lee, Dong-Hoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제4권5호
    • /
    • pp.968-988
    • /
    • 2010
  • Anonymous hierarchical identity based encryption (HIBE) is an extension of identity based encryption (IBE) that can use an arbitrary string like an e-mail address for a public key, and it additionally provide the anonymity of identity in ciphertexts. Using the anonymous HIBE schemes, it is possible to construct anonymous communication systems and public key encryption with keyword search. This paper presents an anonymous HIBE scheme with constant size ciphertexts under prime order symmetric bilinear groups, and shows that it is secure under the selective security model. Previous anonymous HIBE schemes were constructed to have linear size ciphertexts, to use composite order bilinear groups, or to use asymmetric bilinear groups that is a special type of bilinear groups. Our construction is the first efficient anonymous HIBE scheme that has constant size ciphertexts and that uses prime order symmetric bilinear groups. Compared to the previous scheme of composite order bilinear groups, ours is ten times faster. To achieve our construction, we first devise a novel cancelable random blinding technique. The random blinding property of our technique provides the anonymity of our construction, and the cancellation property of our technique enables decryption.

전술 Ad-hoc 네트워크에서 하이브리드 키 관리 기법 (A Hybrid Key Management Scheme in Tactical Ad-hoc Network)

  • 이윤호;이수진
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1413-1421
    • /
    • 2011
  • 차세대 전술통신체계인 TICN은 대용량, 고속 및 원거리 우선 통신을 위해 설계되었다. 특히 전장에서의 이동성 보정을 위해 무선 통신이 가능한 애드혹 네트워크 기술 적용을 고려하고 있다. 애드혹 네트워크에서 기밀성, 무결성 및 인증을 보장하기 위한 키 관리 기법은 매우 중요하다. 본 논문에서는 TICN과 같은 전술 애드혹 네트워크의 계층적 특성을 고려한 새로운 하이브리드 키 관리 기법을 제안한다. 즉, 충분한 에너지와 계산능력을 갖춘 상위계층 노드에서는 PKI 기반의 키 관리 기법을 적용하고, 반면 상대적으로 제한된 에너지를 가지는 하위계층에서는 에너지 효율성을 보장하기 위해 위치기반의 인증을 통한 새로운 키 관리 기법을 제안한다.

(t, n) 임계치 기법을 이용한 센서네트워크에서의 공개키 인증 (Public Key Authentication using(t, n) Threshold Scheme for WSN)

  • 김준엽;김완주;이수진
    • 한국군사과학기술학회지
    • /
    • 제11권5호
    • /
    • pp.58-70
    • /
    • 2008
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. These previous schemes, however, must perform the authentication process one-by-one in hierarchical manner and thus are not fit to be used as primary authentication methods in sensor networks which require mass of multiple authentications at any given time. This paper proposes a new concept of public key-based authentication that can be effectively applied to sensor networks. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t, n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability. The performance advantages of this scheme on memory usage, communication overload and scalability compared to Merkle tree-based authentication are clearly demonstrated using performance analysis.

브로커를 통한 모바일 IPv6 네트워크의 효율적인 계층적 인증기법 (An Efficient Hierarchical Authentication Scheme through Brokers in Mobile IPv6 Networks)

  • 정하권;정종필
    • 인터넷정보학회논문지
    • /
    • 제12권4호
    • /
    • pp.15-26
    • /
    • 2011
  • 신속하고 안전한 이동성 서비스는 유비쿼터스 환경에서 중요한 이슈가 되고 있다. IETF(Internet Engineering Task Force)는 이러한 이슈들에 대응하기 위하여 네트워크 자원의 사용을 안전하게 하고 법적으로 보장하는 핵심기술 같은 많은 의미있는 작업들을 해오고 있으며 기존의 MIPv6(Mobile IPv6)에서 핸드오버 지연과 시그널링 오버헤드 같은 문제를 보완하기 위하여 HMIPv6(Hierarchical Mobile IPv6)를 제안하였다. 현재 HMIPv6에 관한 연구의 대부분은 HMIPv6와 AAA(Authentication, Authorization, Accounting) 프로토콜 사이의 상호작용 절차를 최적화하기 위한 방법에 초점을 맞추고 있다. 해당 논문에서는 AAA 절차에서 인증대기를 최소화하는데 중점을 둔 비용 효율적인 계층 인증 기법을 제안한다. 이 기법에서는 MAP(Mobility Anchor Point)에 배포되어진 AAA 서버들, Root AAA 서버가 관리하는 몇몇의 Leaf AAA 서버들 그리고 홈 도메인 안에 있는 AAA 서버를 대신하는 브로커들의 계층적 AAA 아키텍처를 제안한다. 이 시뮬레이션 결과는 제안된 기법이 이전의 전통적인 인증 조합 모델링과 비교하여 핸드오프 지연과 인증대기 시간이 상당히 줄어들었음을 보여준다.

자율구성 계층구조 애드혹 네트워크를 위한 상호 연동방식의 토폴로지 탐색 및 라우팅 프로토콜 (A Joint Topology Discovery and Routing Protocol for Self-Organizing Hierarchical Ad Hoc Networks)

  • 양서민;이혁준
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.905-916
    • /
    • 2004
  • 자율구성 계층구조 에드혹 네트워크(Self-organizing hierarchical ad hoc network, SOHAN)는 편평구조 에드혹 네트워크의 확장성을 향상시키기 위해 설계된 새로운 형태, 즉, 액세스 포인트, 전달 노드, 이동 노드의 3 계층의 애드혹 노드로 구성된 네트워크 구조이다. 본 논문에서는 SOHAN의 자율구성을 위한 토폴로지 탐색과 라우팅 프로토콜을 소개한다. 또한 높은 전송 용량을 갖는 최적의 클러스터 기반 계층구조 토폴로지를 형성하기 위한 링크 품질 및 MAC 지연 시간 기반의 크로스레이어 설계방식의 경로 척도를 제안한다. 토폴로지 탐색 프로토콜은 2.5 계층에서 MAC 주소를 기반으로 동작하는 라우팅 프로토콜을 위한 기본적인 정보를 제공한다. 이 라우팅 프로토콜은 AODV 프로토콜을 기반으로 하며, 계층구조의 장점을 활용하기 위해 토폴로지 탐색 프로토콜과 상호 연동하도록 설계된다. 시뮬레이션을 통해 전송용량, 종단간 지연시간, 패킷 전달률, 제어 오버헤드 관점에서 SOHAN의 우수한 성능과 확장성을 보인다.

계층적 설계 환경에서 일관된 타이밍 분석을 위한 분할 및 제한 조건 생성 기술 개발 (Partitioning and Constraints Generation for the Timing Consistency in the Hierarchical Design Method)

  • 한상용
    • 한국정보처리학회논문지
    • /
    • 제7권1호
    • /
    • pp.215-223
    • /
    • 2000
  • VLSI의 집적도가 계속 증가되고 있어 복잡한 칩 설계를 위해서는 설계의 계층성 이용이 매우 중요하다. 계층설계는 대규모의 설계 데이터를 기능의 계층성을 이용하여 분할 설계하기 때문에 오랫동안 이용되어 왔다. 그러나, 계층 설계에서는 분할 설게후 다시 통합하기 때문에 원래의 설계 데이터와 분할${\cdot}$통합한 설계 데이터 사이에 타이밍 분석 결과의 차이가 발생할 수 있고 이는 칩 개발 시간을 지연시키는 주요 요인이 된다. 본 논문에서는 계층설계에서 타이밍 문제를 공식화하였고, 타이밍 분석시 림ㅅ설계와 차이가 나는 원인들을 분석하였다. 일관된 타이밍 분석이란 개념을 정의하였고 일관성유지를 위한 분할 기법을 제안하였으며, 제안한 알고리즘을 구현하여 기존의 설계툴에 접목하여 일관성 향상을 얻었다.

  • PDF

관계형 데이터베이스 뷰 정의로부터 온톨로지 클래스와 계층 관계 생성 기법 (Generating Ontology Classes and Hierarchical Relationships from Relational Database View Definitions)

  • 양준석;김기성;김형주
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제37권6호
    • /
    • pp.333-342
    • /
    • 2010
  • 온톨로지는 시맨틱 웹을 구현하기 위해 중요한 역할을 하지만 이를 구축하는 작업은 많은 시간을 필요로 한다. 그러므로 기존 웹의 데이터 중 많은 양을 차지하고 있는 관계형 데이터베이스로부터 온톨로지를 자동으로 생성하는 연구들이 진행되고 있다. 기존의 연구들은 데이터베이스 스키마와 저장된 데이터 분석을 통한 온톨로지 생성에 대한 연구들이 주를 이룬다. 이러한 연구들은 데이터베이스 스키마 중 테이블과 제약조건만을 분석하여 온톨로지 스키마를 생성하며, 뷰 정의를 고려하지 않는다. 그러나 뷰는 데이터베이스 설계자가 데이터베이스를 사용하는 도메인을 고려하여 정의하므로, 뷰 정의를 고려할 경우 추가적인 클래스와 상하위 관계를 생성할 수 있다. 그리고 이렇게 생성된 클래스는 온툴로지에 대한 질의 처리와 통합에 유용하게 사용될 수 있다. 본 논문에서는 기존의 방법들을 분석하여 클래스와 상하위 관계 생성을 정형화하였으며, 뷰 정의를 분석하여 기존의 방법을 통해 생성된 온톨로지에 추가적인 클래스와 상하위 관계를 생성하는 방법을 제안한다. 또한 제안하는 방법을 이용해 예제 데이터베이스 스키마로부터 생성된 온톨로지의 결과 분석을 수행하고, 이를 통해 뷰 정의로부터 의미 있는 클래스와 상하위 관계가 추가적으로 생성되었음을 보인다.

한국의 나노기술 분야에서 핵심 연구영역 도출에 관한 연구 -국가 연구개발사업 수준에서 기술군집분석의 적용- (A Study on Selecting the Key Research Areas in Nano-technology Field in Korea: An Application of Technology Cluster Analysis in National R&D Program)

  • 이용길;이세준;이재영
    • 기술혁신학회지
    • /
    • 제6권2호
    • /
    • pp.175-190
    • /
    • 2003
  • This paper deals with the methods for selecting the key research areas, which fit for the large, multi-disciplinary, and long-term programs by making use of Technology Cluster Analysis. This method is applied to mano-technology field at the level of national R&D program. 56 nano-technologies are analyzed and grouped into three main clusters based on the survey data from 180 experts. Three main clusters are \circled1 naro-materials related cluster, \circled2 naro-device related cluster, and \circled3 naro-bio related cluster. These three clusters are coincided with the focused areas of nano-technology in Korea. Each cluster is analyzed in view of its competence position.

  • PDF

PHR의 프라이버시를 보장한 키 분배 프로토콜 (A Key Distribution Protocols Ensure the Privacy for PHR)

  • 조영복;우성희;이상호
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 추계학술대회
    • /
    • pp.831-833
    • /
    • 2013
  • 개인의료정보(Persnal Healthcare Record:PHR)는 서버로 집합되어 관리되는데 문제점이 제시된다. 서버에 저장된 PHR은 매우 민감한 정보로 접근권한이 제한되어야 한다. 따라서 이 논문에서는 PHR의 접근권한을 구별하기 위한방법으로 각 접근자들의 역할을 기반으로 계층적 키를 분배함으로 PHR의 프라이버시를 보장하는 키 분배 프로토콜을 제안한다.

  • PDF