• 제목/요약/키워드: trusty

검색결과 18건 처리시간 0.023초

Implementation of a Network Provisioning System with User-driven and Trusty Protection Management

  • Lim, H.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권11호
    • /
    • pp.4720-4738
    • /
    • 2015
  • Proper management on user-driven virtual circuits (VCs) is essential for seamless operation of virtual networks. The Network Provisioning System (NPS) is useful software for creating user-driven VCs automatically and must take fault management into account for physical layer impairments on user-driven VCs. This paper addresses a user-driven and trusty protection management in an NPS with an open standard Network Service Interface (NSI), as a contribution to show how to implement the user-driven and trusty protection management required for user-driven VCs. In particular, it provides a RESTful web service Interface for Configuration and Event management (RICE) that enable management of a distinguished data and control plane VC status between Network Service Agents (NSAs) in the event of a node or link fault and repair in a domain. This capability represents a contribution to show how network and protection events in a domain can be monitored between NSAs (NPSs with the NSI) in multiple domains. The implemented NPS controls and manages both the primary and backup VC with disjoint path in a user-driven manner. A demonstration to verify RICE API's capability is addressed for the trusty protection in the dynamic VC network.

상이한 도메인에서 검증 가능한 자체 인증 공개키 (Inter-Domain Verifiable Self-certified public keys)

  • 정영석;한종수;오수현;원동호
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.71-84
    • /
    • 2003
  • 자체 인증 공개키는 공개키 생성시 사용자와 신뢰기관이 함께 참여하기 때문에 다른 사용자가 검증하는 데에 있어서 별도의 인증서를 필요로 하지 않는다. 이에 공개키를 서명 등의 어플리케이션에 사용하여 서명이 제대로 검증되지 않은 경우 서명 과정에 문제가 있는지 사용자의 공개키에 문제가 있는지 확인할 수 있는 검증 가능한 자체 인증 공개키가 제안되었으며, 이러한 공개키의 검증 과정에는 사용자가 신뢰하는 키 발급 기관(KGC : Key Generation Center)의 공개키가 사용된다. 공개키 검증시 사용자들이 동일한 키 발급 기관을 신뢰하는 경우에는 간단하게 상대방의 공개키를 검증할 수 있지만, 상이한 도메인 내의 사용자간에는 키 발급 기관간 신뢰 관계가 구축되어야만 상대방의 공개키를 검증할 수 있게 된다. 본 논문에서는 상호 신뢰 관계가 구축된 두 키 발급 기관하의 사용자간 인증서의 사용 없이 상대방 공개키의 정당성을 검증할 수 있는 자체 인증 공개키를 제안한다. 또한, 서로 다른 공개키 파라미터를 사용하는 키 발급 기관 하의 사용자간 서명 생성ㆍ검증과 키 분배를 수행하는 과정에 대하여 알아본다.

수치사진측량 기반 3차원영상생성 정확도 분석 (The Accuracy Analysis of 3D Image Generation by Digital Photogrammetry)

  • 강준묵;엄대용;임영빈
    • 한국측량학회:학술대회논문집
    • /
    • 한국측량학회 2003년도 추계학술발표회 논문집
    • /
    • pp.157-162
    • /
    • 2003
  • The 3D Image which embodies real object to 3D space of computer enables various geometrical analysis as well as visualization of complex 3D shape by giving sense for the real and cubic effect that can not be offered in 2D image. Human gives real object to same physical properties in 3D space imagination world of computer, and it is expected that this enables offering of various information by user strengthening interface between human-computer to observe object in real condition. In this study, formal style routine of 3D image creation applying digital photogrammetry was designed for more practical, highly trusty 3D image creation, and the system was emboded using object-oriented technique which strengthen user interface. Also, the discontinuity information about rock slope using 3D image is acquired that is orientation, persistence, spacing and aperture etc.

  • PDF

저작권 위탁 관리를 위한 P-ESD(Protection-ESD) 시스템 설계 (Design of P-ESD(Protection-ESD) System for Copyright Trusty Management)

  • 박복녕;김정범;김태윤
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.875-878
    • /
    • 2002
  • 전자 상거래의 발전과 더불어 디지털화된 모든 컨텐츠는 인터넷을 통해 배포되어 이용되고 있다. 소프트웨어도 예외는 아니어서 기존에 오프라인을 통해 유통되던 소프트웨어들이 ESD(Electronic software Distribution)를 통해 온라인으로 유통되고 있다. 그러나 기존의 ESD 모델들은 소프트웨어의 불법복제문제를 해결하지 못하고 저작권보호에 미흡하다는 단점이 있다. 이에 본 논문에서는 ESD에 DRM기술을 사용하여 소프트웨어의 불법사용방지와 다양한 사용권한 제어가 가능한 P-ESD(Protection-ESD) 메커니즘을 제안한다. 제안한 모델은 불법사용을 방지하여 소프트웨어 저작권을 보호하고 다양한 지불방법을 제공한다.

  • PDF

Query with SUM Aggregate Function on Encrypted Floating-Point Numbers in Cloud

  • Zhu, Taipeng;Zou, Xianxia;Pan, Jiuhui
    • Journal of Information Processing Systems
    • /
    • 제13권3호
    • /
    • pp.573-589
    • /
    • 2017
  • Cloud computing is an attractive solution that can provide low cost storage and powerful processing capabilities for government agencies or enterprises of small and medium size. Yet the confidentiality of information should be considered by any organization migrating to cloud, which makes the research on relational database system based on encryption schemes to preserve the integrity and confidentiality of data in cloud be an interesting subject. So far there have been various solutions for realizing SQL queries on encrypted data in cloud without decryption in advance, where generally homomorphic encryption algorithm is applied to support queries with aggregate functions or numerical computation. But the existing homomorphic encryption algorithms cannot encrypt floating-point numbers. So in this paper, we present a mechanism to enable the trusted party to encrypt the floating-points by homomorphic encryption algorithm and partial trusty server to perform summation on their ciphertexts without revealing the data itself. In the first step, we encode floating-point numbers to hide the decimal points and the positive or negative signs. Then, the codes of floating-point numbers are encrypted by homomorphic encryption algorithm and stored as sequences in cloud. Finally, we use the data structure of DoubleListTree to implement the aggregate function of SUM and later do some extra processes to accomplish the summation.

SVM 기반 자동 품질검사 시스템에서 상관분석 기반 데이터 선정 연구 (Study on Correlation-based Feature Selection in an Automatic Quality Inspection System using Support Vector Machine (SVM))

  • 송동환;오영광;김남훈
    • 대한산업공학회지
    • /
    • 제42권6호
    • /
    • pp.370-376
    • /
    • 2016
  • Manufacturing data analysis and its applications are getting a huge popularity in various industries. In spite of the fast advancement in the big data analysis technology, however, the manufacturing quality data monitored from the automated inspection system sometimes is not reliable enough due to the complex patterns of product quality. In this study, thus, we aim to define the level of trusty of an automated quality inspection system and improve the reliability of the quality inspection data. By correlation analysis and feature selection, this paper presents a method of improving the inspection accuracy and efficiency in an SVM-based automatic product quality inspection system using thermal image data in an auto part manufacturing case. The proposed method is implemented in the sealer dispensing process of the automobile manufacturing and verified by the analysis of the optimal feature selection from the quality analysis results.

영국 화물철도운영자(EWS)와 코레일(한국철도공사) 교번근무제도 비교연구 (Comparison study for train crews and pilots operation system between EWS of UK and KORAIL of Korea)

  • 채일권;황선경;박찬홍;전영석
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2009년도 춘계학술대회 논문집
    • /
    • pp.1871-1877
    • /
    • 2009
  • KORAIL has been established by 1st January 2005. From organization change to KORAIL(Korea railroad Corporation), labour union and company management team has been argument for their train crews and drivers operation system. For example, train crew and driver working conditions; working hours per week, off day and duty day time, over night time working payment, current position payment, preparation time, company own lodge operation and so on. I assure that this comparison study for train crew and driver operation between KORAIL and EWS will helps to improve other korean railway companies management efficiency. In conclusion, EWS has 4$\sim$6 times more efficient employee for active operation than KORAIL per 1 freight brock-train operation. EWS has very resonable train crews and driver operation system, and self-control regulation for employee and management team with trusty. This thesis propose that korean railway companies and their own labour unions need joint research and benchmarking other oversea railway companies as like EWS.

  • PDF

최적화된 디지털 증거 파일삭제 탐지 모델 (Developed Optimizing File Delete Detection Model)

  • 김용호;유재형;김귀남
    • 융합보안논문지
    • /
    • 제8권2호
    • /
    • pp.111-118
    • /
    • 2008
  • 산업기밀 유출 또는 사이버범죄 등의 사건 발생 시 범죄증명을 위하여 컴퓨터 포렌식 기법들이 사용되어져 왔다. 그러나 이러한 기법들은 단순 분석에 지나지 않아 삭제된 파일의 원인규명을 하지 못하여 신뢰성 있는 법정자료로서 제출되기에는 많은 문제점들을 내포하고 있었다. 파일 대한 연결성 원칙에 대한 연구는 아직까지 시도된바 없기에 연결성의 원칙을 중심으로 연구되었다. 본 논문에서는 사용자가 삭제하는 방식과 운영체제가 삭제하는 방식의 차이점을 체계적으로 분석하여 정형화된 탐지 모델을 개발 하였다. 탐지모델은 첫째, 사용자가 삭제한 경우의 탐지 모델, 둘째, 어플리케이션을 이용하여 삭제한 경우의 탐지 모델, 셋째, 운영체제가 삭제한 탐지 모델 세 가지이다. 탐지 모델은 현장에서 사용하기에 최적의 성능을 보장한다.

  • PDF

키 복구를 지원하는 향상된 신원위탁 메커니즘 (A Identity Escrow mechanism supporting key recovery)

  • 이용호;이임영;김주한;문기영
    • 정보보호학회논문지
    • /
    • 제12권3호
    • /
    • pp.119-128
    • /
    • 2002
  • 사용자와 서비스 제공자가 인증을 수행할 경우 사용자의 신원이 노출되는 문제가 사회의 큰 이슈로 떠오르고 있으며, 이러한 문제점을 해결하기 위해서 신원 위탁 방식이 제시되었다. 신원 위탁 방식에서는 사용자의 정확한 신원을 가지고 있는 발행자가 사용자에게 익명 인증 정보를 안전하게 전송하고, 사용자는 이것을 이용해 익명성을 유지한 채로 서비스 제공자와 인증 단계를 수행하게 된다. 본 논문에서는 신원 위탁 방식의 안전성과 신뢰성을 위한 요구사항을 제시하고 이를 만족할 수 있는 새로운 메커니즘을 제안한다. 또한 서비스 제공자가 사용자에게 컨텐츠를 안전하게 전달할 수 있는 방안과 동일 도메인 내 사용자들 간의 키 동의에 의해 생성된 키를 이용한 암호화 통신 시 키 복구를 지원하는 향상된 메커니즘을 제안한다.

데스크톱 그리드에서 결과 검증을 위한 퍼지 추론 기반 복제 기법 (Fuzzy Inference-based Replication Scheme for Result Verification in Desktop Grids)

  • 길준민;김홍수;정순영
    • 컴퓨터교육학회논문지
    • /
    • 제12권4호
    • /
    • pp.65-75
    • /
    • 2009
  • 결과 검증은 데스크톱 그리드 환경에서 불특정 자원들에 의해 수행된 작업 결과의 정확성을 보장하는데 필수적이다. 전형적으로 투표기반 기법과 믿음기반의 기법이 데스크톱 그리드 환경에서 사용되어 왔지만, 이들 기법은 작업의 잉여 중복에 의한 자원 낭비와 동적 환경의 비적응성에 의한 반환 시간의 증가 문제를 갖고 있다. 이러한 문제점을 해결하기 위해 본 논문에서는 자원의 믿음 정도와 결과 반환 확률을 이용하여 적응적으로 작업 복제 개수를 결정할 수 있는 퍼지 추론 기반의 복제 기법을 제안한다. 따라서, 제안 기법은 동적 연산 환경의 적절한 대처를 통해 작업 복제 개수를 결정함으로써 자원 낭비를 줄여주고 전체 작업의 반환 시간을 향상시킨다. 시뮬레이션 결과는 제안 기법이 반환 시간, 자원 낭비, 작업의 재복제 횟수의 관점에서 우수함을 보여준다.

  • PDF