• 제목/요약/키워드: key manager

검색결과 178건 처리시간 0.024초

IPTV 서비스를 이용하는 사용자의 효율적인 성인인증 모델 설계 (Design of Efficient Adult Authentication Model for prevent of illegal Service of Child in IPTV Service Environment)

  • 정윤수;김용태
    • 한국정보통신학회논문지
    • /
    • 제17권1호
    • /
    • pp.68-75
    • /
    • 2013
  • 최근 멀티미디어 콘텐츠를 초고속 인터넷, 케이블 TV 망 그리고 위성 망 등을 통해 실시간으로 전송되는 IPTV 서비스가 각광을 받고 있다. 그러나 다양한 매체를 통해 사용자에게 서비스를 제공하는 IPTV 서비스는 사용자 인증을 완벽하게 지원할 수 없는 문제가 있다. 본 논문은 IPTV 환경에서 청소년이 IPTV 콘텐츠를 제공받기 위해서 불법적으로 성인 인증정보를 IPTV 콘텐츠 서버에 전송하여 IPTV 서비스의 접근 허가를 부여받는 것을 예방하는 인증 모델을 제안한다. 제안 모델은 기존 IPTV 환경에서 수행하고 있는 단순 성인 인증 시스템의 단점을 극복하기 위해서 IPTV 콘텐츠 서버에 사용자의 등급 분류 체계를 갖추고 IPTV 콘텐츠 서버와 인증 서버의 데이터베이스에 저장된 사용자 인증 정보를 동기화하여 성인 인증 과정을 수행한다. 또한, 제안 모델은 이중 해쉬 체인 기법을 적용하여 IPTV 콘텐츠 관리자의 승인키를 청소년이 불법적으로 획득하더라도 관리자의 동의없이 콘텐츠를 불법적으로 다운로드 하지 못하도록 하고 있다.

주문생산 방식의 생산계획 수립을 위한 시뮬레이션 모델 설계 : 판유리 제조 공정을 중심으로 (Simulation Modeling for Production Scheduling under Make-To-Order Production Environment : Focusing on the Flat Glass Production Environment)

  • 최용희;황승준
    • 산업경영시스템학회지
    • /
    • 제42권1호
    • /
    • pp.64-73
    • /
    • 2019
  • The manufacturing companies under Make-To-Order (MTO) production environment face highly variable requirements of the customers. It makes them difficult to establish preemptive production strategy through inventory management and demand forecasting. Therefore, the ability to establish an optimal production schedule that incorporates the various requirements of the customers is emphasized as the key success factor. In this study, we suggest a process of designing the simulation model for establishing production schedule and apply this model to the case of a flat glass processing company. The flat glass manufacturing industry is under MTO production environment. Academic research of flat glass industry is focused on minimizing the waste in the cutting process. In addition, in the practical view, the flat glass manufacturing companies tend to establish the production schedule based on the intuition of production manager and it results in failure of meeting the due date. Based on these findings, the case study aims to present the process of drawing up a production schedule through simulation modeling. The actual data of Korean flat glass processing company were used to make a monthly production schedule. To do this, five scenarios based on dispatching rules are considered and each scenario is evaluated by three key performance indicators for delivery compliance. We used B2MML (Business To Manufacturing Markup Language) schema for integrating manufacturing systems and simulations are carried out by using SIMIO simulation software. The results provide the basis for determining a suitable production schedule from the production manager's perspective.

SAN을 위한 효율적인 논리볼륨 관리자 (An Efficient Logical Volume Manager for SAN)

  • 최영희;남상수;오재철;유재수
    • 인터넷정보학회논문지
    • /
    • 제3권5호
    • /
    • pp.73-85
    • /
    • 2002
  • 높은 가용성, 확장성, 시스템 성능의 요구를 만족시키기 위해 SAN(Storage Area Network)이 등장했다. SAN을 보다 효과적으로 활용할 수 있도록 대부분의 SAN 운영체제들은 SAN에 부착된 물리적 저장장치들을 가상적으로 하나의 커다란 볼륨으로 보이게 하는 저장장치 가상화 개념을 지원한다. 저장장치 가상화의 핵심적인 역할을 하는 것이 바로 논리볼륨 관리자이다. 논리볼륨 관리자는 논리 주소를 물리 주소로 매핑시킴으로서 저장장치 가상화를 실현한다. 이 논문에서는 논리볼륨 관리자를 위한 효율적이고 유연한 매핑 기법을 설계하고 구현한다. 더불어 유연한 매핑을 돕기 위해 자유공간 관리 기법 또한 설계하고 구현한다. 이 논문의 매핑 기법은 특정 시점의 볼륨이미지를 유지할 수 있는 스냅샷과 시스템을 정지시키지 않고 SAN에 디스크를 추가 또는 삭제할 수 있는 온라인 재구성 기능을 지원한다.

  • PDF

SAN 논리볼륨 관리자를 위한 매핑 기법 (A Mapping Method for a Logical Volume Manager in SAN Environment)

  • 남상수;송석일;유재수;김창수;김명준
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권6호
    • /
    • pp.718-731
    • /
    • 2003
  • 높은 가용성, 확장성, 시스템 성능의 요구를 만족시키기 위해 SAN(Storage Area Network)이 등장했다. 대부분의 SAM 운영 S/W들은 SAN을 보다 효과적으로 활용하기 위해서 SAN에 부착된 물리적 저장장치들을 가상적으로 하나의 커다란 볼륨으로 보이게 하는 저장장치 가상화 개념을 지원한다. 저장장치 가상화의 핵심적인 역할을 하는 것이 바로 논리볼륨 관리자이다. 논리볼륨 관리자는 논리주소를 물리 주소로 매핑 시킴으로서 저장장치 가상화를 실현한다. 이 논문에서는 논리볼륨 관리자를 위한 효율적이고 유연한 매핑기법을 설계하고 구현한다. 더불어 매핑 테이블 기반 매핑 방법에서 유연한 매핑을 돕기 위한 자유공간 관리기법을 설계하고 구현한다. 이 논문의 매핑기법은 특정 시점의 볼륨이미지를 유지할 수 있는 스냅샷과 시스템을 정지시키지 않고 SAN에 저장장치를 추가 또는 삭제할 수 있는 온라인 재구성 기능을 지원한다. 또한 이 논문에서 제안한 기법에 대한 성능 평가를 수행하여 제안하는 기법이 매핑 관리자로서 의미가 있음을 보인다.

익명성을 보장하는 비대칭 공모자 추적 기법의 설계 (Construction of an Asymmetric Traitor Tracing Schemes with Anonymity)

  • 이문식;강순부;이주희
    • 정보보호학회논문지
    • /
    • 제22권6호
    • /
    • pp.1231-1242
    • /
    • 2012
  • 공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다.

Risk Ranking for Tunnelling Construction Projects in Malaysia

  • Ghazali, F.E. Mohamed;Wong, H.C.
    • Journal of Construction Engineering and Project Management
    • /
    • 제4권1호
    • /
    • pp.29-36
    • /
    • 2014
  • Tunnelling has become a preferred method of construction for road and highway projects in countries with a lot of hilly slope geological conditions such as found in Malaysia. However the construction works of a tunnelling project are usually complicated and costly, which consequently impose great risks to the parties involved. This paper identifies the key significant risks and sub-risks for tunnelling construction projects in Malaysia through a case study. Interview has been used as the solitary means to determine the significant risks from contractor's eleven key project personnel who were directly involved in the tunnelling construction such as consultant, construction manager and tunnel engineers. The importance of the risks identified is then prioritised and ranked via the Analytic Hierarchy Process (AHP)'s pairwise comparison approach to determine their criticality towards a successful delivery of project. As a result, three key risks have been identified as significant for the tunnelling case study project, namely health and safety, cost overrun in construction and time overrun in construction. Two sub-risks each of the latter categories, which are cost underestimation and unforeseen events (cost overrun in construction) as well as plant and machinery failure and delay in material delivery (time overrun in construction), have occupied the top five overall risk ranking.

ID 기반 키 분배 기법을 활용한 전력사용량 정보 전송 프로토콜 (Electricity Consumption Information Transmission Protocol with ID-based Key Distribution Method)

  • 정수영;곽진
    • 한국항행학회논문지
    • /
    • 제16권4호
    • /
    • pp.709-716
    • /
    • 2012
  • 최근 기존의 단방향 전력 시스템을 개선하여 안정적인 전력공급, 효율적인 에너지 관리 등을 가능하게 하는 스마트그리드가 관심을 받고 있다. 전력선통신(PLC : Power Line Communication)기술을 활용한 스마트그리드 환경은 각 가정의 PLC 모듈에서 수집한 정보를 데이터전송장치(IRM : Integrated Regional Manager)에 전송하고, 다시 그 정보를 전력서버로 전송한다. 이러한 통신 과정에서는 기존의 IT환경에서 발생하는 보안위협을 포함한 소비자의 개인정보유출, 전력망 마비 등의 다양한 문제가 발생할 수 있다. 그러므로 본 논문에서는 전력사용량 정보 전송과정에서 발생할 수 있는 보안위협에 대응하기 위해 ID 기반 키 분배 기법을 활용한 전력사용량 정보 전송 프로토콜을 제안한다.

유비쿼터스 센서 네트워크에서 더블키를 이용한 경량 보안 프로토콜 설계 및 구현 (Design and Implementation of Double-Key based Light Weight Security Protocol in Ubiquitous Sensor Network)

  • 정연일;이승룡
    • 정보처리학회논문지C
    • /
    • 제14C권3호
    • /
    • pp.239-254
    • /
    • 2007
  • 유비쿼터스 컴퓨팅은 사용자에게 장소와 시간에 제약이 없이 자유롭게 네트워크에 접속 할 수 있는 환경을 제공하고 있다. 이러한 환경은 모든 정보의 공유 및 접근이 쉽게 이루어지는 반면, 인가되지 않은 사용자의 불법적인 접근도 쉽게 이루어질 수 있기 때문에 적합한 보안 정책이 필요하다. 특히 유비쿼터스 센서 네트워크의 센서 노드들은 제한된 전력을 이용하고 하드웨어적으로 작은 크기를 유지해야 하기 때문에 보안 정책 수립에 많은 제한이 발생하게 된다. 본 논문에서는 유비쿼터스 센서 네트워크에서 센서의 운영체제와 플랫폼, 라우팅 방식에 종속적이지 않은 더블키를 이용한 경량 보안 프로토콜을 제안한다. 본 논문에서는 더블키 방식을 제안하여 인증과 안전한 키 분배 및 교체가 이루어 질 수 있도록 한다. 보안 관리자가 네트워크 상황에 맞는 보안 레벨 변경 및 키 교체, 관리가 가능하기 때문에 적은 연산 처리만으로 최대의 보안 효과를 얻을 수 있는 장점이 있다. 성능 평가 결과 제안한 유비쿼터스 센서 네트워크에서 더블키를 이용한 경량 보안 프로토콜은 기존의 보안 정책 보다 상대적으로 저전력으로 보안 정책을 활용 할 수 있었다. 제안한 더블키를 이용한 경량 보안 프로토콜은 스마트 오피스 및 스마트 홈과 같은 실제 환경의 유비쿼터스 센서 네트워크에 적합하다고 할 수 있다.

자가 치료 기능과 취소 능력을 가진 효율적인 그룹키 분배 기법 (An Efficient Variant of Self-Healing Group Key Distribution Scheme with Revocation Capability)

  • 강주성;홍도원
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.941-948
    • /
    • 2005
  • 자가 치료 기능을 가진 그룹키 분배 기법은 신뢰성이 약한 네트워크 환경에서 특정 세션의 그룹키 정보를 수신하지 못한 사용자가 그룹 매니저와의 추가적인 통신 없이 스스로 세션키를 복구할 수 있도록 해주는 방식이다. 본 논문에서는 자가 치료 기능을 가진 새로운 그룹키 분배 기법을 제안한다. 여기에서 제안하는 방식은 취소 능력을 가지며, 사용자의 저장 메모리 관점에서 최적이고, 통신 복잡도 측면에서는 기존의 방법들 보다 효율적이다. 최근에 제안된 Blondo 등(13)과 Liu 등(14)의 방식에서 사용한 브로드캐스트 방법을 적절히 원용함으로써 메모리 정장소는 최적이고, 통신 복잡도 관점에서는 기존 두 방식들보다 약 2배정도 개선된 결과를 얻는다. 또한, 제안한 프로토콜이 t-차 순방향 및 역방향 기밀성을 만족한다는 사실을 증명하고, 단일 브로드캐스트 메시지를 통해서 그룹세션키를 복구할 수 있는 보다 효율적인 자가 치료 기능을 가진 그룹키 분배 기법도 가능함을 보인다.

SAN 논리볼륨 관리자를 위한 혼합 매핑 기법 (A Hybrid Mapping Technique for Logical Volume Manager in SAN Environments)

  • 남상수;피준일;송석일;유재수;최영희;이병엽
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제10권1호
    • /
    • pp.99-113
    • /
    • 2004
  • 높은 가용성, 확장성, 시스템 성능의 요구를 만족시키기 위해 SAN(Storage Area Network)이 등장했다. 대부분의 SAM 운영 S/W들은 SAN을 보다 효과적으로 활용하기 위해서 SAN에 부착된 물리적 저장장치들을 가상적으로 하나의 커다란 볼륨으로 보이게 하는 저장장치 가상화 개념을 지원한다. 저장장치 가상화의 핵심적인 역할을 하는 것이 바로 논리볼륨 관리자이다. 논리볼륨 관리자는 논리주소를 물리 주소로 매핑 시킴으로서 저장장치 가상화를 실현한다. 더불어 논리볼륨 관리자는 특정 시점의 볼륨이미지를 유지할 수 있는 스냅샷과 시스템을 정지시키지 않고 SAN에 저장장치를 추가 또는 삭제할 수 있는 온라인 재구성 기능을 지원한다. 이러한 기능을 지원하기 위해 수식 기반의 매핑 방법보다 테이블 기반의 매핑 방법이 제안되고 있다. 그러나 이 방법은 관리해야 할 데이타 양이 저장장치 용량에 비례하여 증가하고 메인 메모리에서 모두 관리할 수 없어 성능 저하의 요인이 되었다. 이 논문에서는 기존의 수식 기반의 매핑 방법을 이용하면서 스냅샷과 온라인 재구성 기능과 같은 동적인 환경을 효과적으로 지원할 수 있는 혼합 매핑 방법을 설계하고 구현한다. 제안하는 방법의 스냅샷과 재구성은 되도록이면 정상 입출력 연산에 영향을 주지 않기 위해서 별도의 예약된 공간에서 수행된다. 마지막으로, 이 논문에서 제안한 기법에 대한 성능 평가를 수행하여 제안하는 기법이 우수함을 보인다.