• Title/Summary/Keyword: 그룹 서명

Search Result 80, Processing Time 0.028 seconds

User privacy protection model through enhancing the administrator role in the cloud environment (클라우드 환경에서 관리자 역할을 강화한 사용자 프라이버시 보호 모델)

  • Jeong, Yoon-Su;Yon, Yong-Ho
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.3
    • /
    • pp.79-84
    • /
    • 2018
  • Cloud services are readily available through a variety of media, attracting a lot of attention from users. However, there are various security damages that abuse the privacy of users who use cloud services, so there is not enough technology to prevent them. In this paper, we propose a protection model to safeguard user's privacy in a cloud environment so as not to illegally exploit user's privacy. The proposed model randomly manages the user's signature to strengthen the role of the middle manager and the cloud server. In the proposed model, the user's privacy information is provided illegally by the cloud server to the user through the security function and the user signature. Also, the signature of the user can be safely used by bundling the random number of the multiplication group and the one-way hash function into the hash chain to protect the user's privacy. As a result of the performance evaluation, the proposed model achieved an average improvement of data processing time of 24.5% compared to the existing model and the efficiency of the proposed model was improved by 13.7% than the existing model because the user's privacy information was group managed.

A Proposal of Key Management Structure for Providing a Integrated Multicast Service ` (통합 멀티캐스트 서비스 지원을 위한 키 관리 구조 제안)

  • 박희운;이임영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.6
    • /
    • pp.89-103
    • /
    • 2001
  • Through the increment of requirement for group oriented communication services, the multicast infrastructure based on a wire and wireless network has become a widely discussed researching topic. However the research of the security properties safety, efficiency and scaleability in a multicast structure, has not been enough. In this study, we propose a scalable secure multicast key management structure based on PKI(Public Key Infrastructure), IPSec, domain subgroup and structural two mode scheme to provide a integrated multicast service. Also we discuss and propose the digital nominative group signature a refreshing method for satisfying the security and trusty on the network. At the base of this work we certify to the usability of new proposed scheme from comparing it with conventional schemes in the part of safety, efficiency and scaleability.

The Experience of Mixed Lectures of Nursing Students (간호대학생의 혼합 수업 경험)

  • Seo, Myoung Hee
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.22 no.3
    • /
    • pp.129-137
    • /
    • 2021
  • This study is a qualitative study conducted using focus group interviews to examine the mixed offline and online education experience of nursing students in the context of Covid-19. The subjects of this study included 7 students enrolled in the Department of Nursing at J City V University, and focus group interviews were conducted with sufficient explanation and written consent for the study. The contents of the interviews were recorded, and the interview contents were directly transcribed directly after the interview. Research results were derived through content analysis. As a result of the study, 5 domains, 10 categories, and 24 subcategories were derived from the experiences of nursing college students on mixed lectures. The 5 domains included 'mixed lectures,' 'tasks,' 'tests,' 'motivation,' and 'improvement.' The contents of each domain derived from this research result are expected to be used as basic data in the design of the on/offline mixed lectures in the future.

Design of a Mobile DAA Model through Java Test Module for the DAA Protocol (DAA 자바 실험모듈 구현을 통한 모바일 DAA 모델 설계)

  • Yang, Seok-Hwan;Lee, Ki-Yeal;Chung, Mok-Dong
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.14 no.8
    • /
    • pp.773-777
    • /
    • 2008
  • Today's mobile devices have characteristic of random mobility in the heterogeneous networks. Thus they should have various kinds of security requirements. To satisfy these requirements, there are many researches on security and authentication for mobile devices. TCG(Trusted Computing Group) designed TPM(Trusted Platform Module) for providing privacy and authentication to users. Also TCG suggest a protocol, called DAA(Direct Anonymous Attestation) which uses zero knowledge proof theory. In this paper, we will implement DAA protocol using Java and show the efficiency and the problems in the DAA protocol. Finally, we will suggest an efficient mobile DAA model through Java test module for the DAA protocol.

Morphological Classification of Unit Basin on Soil & Geo-morphological Characteristics in Yeongsan River Basin (토양 및 지형학적 특성에 따른 영산강유역의 소유역 분류)

  • Sonn, Yeon-Kyu;Hyun, Byung-Keun;Jung, Suk-Jae;Hur, Seong-Oh;Jung, Kang-Ho;Seo, Myung-Chul;Ha, Sang-Keun
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2007.05a
    • /
    • pp.246-252
    • /
    • 2007
  • 농업 비점오염원으로부터의 수질 보전이나 수자원 관리는 유역단위로 하여 농업적 관리뿐만 아니라 수질 관리 및 수자원 관리를 위해서도 유역단위 특히, 소유역의 토양특성을 포괄하는 단위로 체계적으로 분류할 필요성이 있다. 우리나라의 남서쪽에 위치한 영산강유역의 50개 소유역을 대상으로 토양도, 지형도, 하천도 및 유역도를 이용하여 만곡도, 산림의 비율, 평탄지의 비율, 다른 소유역으로부터의 유입이 있는지의 여부 등 토양학적으로 중요한 4개의 특성을 가지고 군집분석을 수행하였다. 그 결과 5개의 군으로 구분할 수 있었으며, 이 구분의 적합도를 검정하기 위하여 Mantel test를 한 결과 r = 0.81825로 나타나 적합하다는 결론을 얻었다. 이와 같이 토양과 지형특성을 포괄하는 소유역의 분류 및 유사성에 따른 그룹화는 농업에서의 최적영농관리나 오염물질에 따른 수질관리, 수문모형의 적용성 확대 및 수자원 관리에 합리적 유용성을 제공할 것이며 체계적 관리의 밑바탕이 될 것이다.

  • PDF

Burnout Experience of HIV Counseling Nurses (HIV감염인 상담간호사의 소진경험)

  • Seo, Myoung Hee;Jeong, Seok Hee;Lee, Myung Ha;Kim, Hyun Kyung
    • Journal of Korean Academy of Nursing Administration
    • /
    • v.19 no.4
    • /
    • pp.544-554
    • /
    • 2013
  • Purpose: This study was designed to describe the burnout experiences of nurses counseling people living with HIV/AIDS (PLWHA) in hospital-based counseling services in Korea. Methods: A qualitative research technique with focus group interviews was used and the data were collected in 2012. Participants were 13 counseling nurses from 16 medical hospitals in South Korea who had worked full-time for more than six months as a counseling nurse for PLWHA. The 13 nurses made up 68.4% of all 19 official HIV counseling nurses in South Korea. Data were collected using focus group interviews and analyzed with the content analysis methodology of Downe-Wamboldt. Results: Burnout experience of counseling nurses for PLWHA was analyzed for two domains-causes of, and effects of burnout. Each domain was classified into three categories; personal, job-related, and relationships. Further 17 sub-categories and 47 concepts were discovered. Conclusion: In this study various causes and effects of burnout experienced by nurses counseling PLWHA were identified. These findings can be used in developing effective strategies for nurses, administrators, and health policy makers to solve the burnout of counseling nurses. Further research is required to develop detailed and practical job description for nurses counseling PLWHA.

모바일 및 유비쿼터스 서비스 환경을 지원하는 XML기반의 단일인증 설계

  • Son, Min-Woo;Jeong, Jong-Il;Shin, Dong-Il;Shin, Dong-Kyoo
    • Review of KIISC
    • /
    • v.17 no.5
    • /
    • pp.15-24
    • /
    • 2007
  • 모바일 및 웹 어플리케이션의 통합으로 인해 모바일 사용자들이 접근할 수 있는 서비스의 수는 크게 증가했지만 사용자들은 여러 개의 사용자 이름과 패스워드를 관리해야하는 어려움을 가지고 있다. 이와 유사한 상황은 다양한 종류의 개인장비, 무선 센서, 서버, 서비스 그리고 댁내에서 네트워크화 된 기기들로 구성된 흠 네트워크 환경으로 확장될 수 있다. 최근 디지털 홈 워킹 그룹 (DHWG: Digital Home Working Group)은 보안 강화를 위해 사용자와 기기에 대한 호환성 있는 인증 및 인가 메커니즘을 위한 프레임워크를 준비할 것을 권고하고 있다. 인터넷, 인트라넷 그리고 댁내에 분산된 자원들을 사용하기 위해 각 어플리케이션에 대한 사용자의 인증 및 인가는 반드시 필요하지만 이는 보안 관리와 시스템성능 측면에서는 커다란 부담이 된다. 본 논문에서는 XML기반의 단일인증기술 표준인 SAML (Security Assertion Markup Language)을 이용한 단일인증 아키텍처를 제안한다. 제안된 아키텍처를 기반으로 모바일 및 유비쿼터스 서비스 환경에서 모바일과 홈 기기간에 서로 다른 개체의 인증 및 인가 프로파일 정보의 교환을 가능하게 하므로 분산 환경에서의 보안 관리를 강화할 수 있다. 특히 제안된 아키텍처에서는 고도의 연산능력을 필요로 하는 보안정보의 전자서명 및 암복호 작업을 유선환경에 구성된 고성능의 기기로 전가하고 모바일 기기는 사용자의 인증을 검증할 수 있는 작은 문자열 형태의 artifact를 보유하고 이를 사용자의 인증에 이용함으로써 낮은 컴퓨팅 능력과 기억용량의 한계 같은 모바일 기기의 성능적인 제약을 극복할 수 있게 한다.

The Classification of Standard Drainage Basin according to Soil Catena (Soil Catena 특성에 따른 유역단위의 유형 분류)

  • Sonn, Yeon-Kyu;Hur, Seong-Oh;Seo, Myung-Chul;Jung, Suk-Jae;Hyun, Byung-Keun;Song, Kwan-Cheol
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2007.05a
    • /
    • pp.89-96
    • /
    • 2007
  • 농업 비점오염원으로부터의 수질 보전이나 수자원 관리는 유역단위로 하는 것이 세계적 추세이며, 지형이 복잡한 우리나라에서는 더욱 효율적일 수 있다. 유역은 물이나 기타 물질들이 모여 강이나 더 큰 수계로 흘러드는 지표수의 범위라 표현할 수 있으며 그 범위를 정함에 따라 매우 중요한 의미를 지니게 된다. 특히, 강우에 따른 수자원의 유입과 유출이 토양을 통해 발생함에도 불구하고 기존의 유역단위 구분이 토양의 특성을 전혀 반영하지 못하고 있는 우리의 현실은 효율적 관리를 위한 유역단위 구분의 큰 단점으로 작용해왔다. 따라서, 농업적 관리뿐만 아니라 수질관리 및 수자원 관리를 위해서도 유역단위 특히, 소유역을 토양특성이 포괄하는 체계적 단위로 분류할 필요성이 있다. 토양학에서는 동일한 모재에서 유래된 일련의 토양이 미세지형에 따라 연속적으로 분포된 것을 Soil Catena(토양연접군)라고 한다. 이 토양연접군을 위주로 토양을 분류하게 되면 수문이나 기상현상 등의 주요 매질인 토양을 그룹화할 수 있는 가능성을 얻게 되고 이런 그룹화는 유역을 수계 위주의 유역군이 아닌 동일특성이나 유사특성을 나타낼 수 있는 유역군으로 분류가 가능하도록 유도할 것이므로, 이런 분류는 토양을 포함하는 다양한 수문모형의 적용성을 확대해 합리적 수자원 관리에 도움이 될 것이며 수자원 환경에 영향을 미치는 오염물질 관리에 대한 유역단위 보편성을 확보하고 농업에서의 최적관리를 가능하게 할 것이다. 우리나라 유역 세분화는 토양조사가 되어 있는 지역에만 한정해 분류에 이용했다. 대유역은 15개로 구분하였으며(그림 1), 중유역은 117개 소유역은 1,108개를 분석에 사용했다. 유역의 만곡도(하천의 실제길이 하천의 직선장) 산림의 비율(표준유역내 임지토양의 면적 / 소유역의 면적), 평탄지의 비율(표준유역내 평탄지의 비율 / 소유역의 면적), 다른 소유역으로부터의 유입이 있는지의 여부 등을 기본자료로 하였다. 이렇게 구분된 소유역은 유형적으로 보면 유사한 지형 및 토양특성에 따라 그룹화하였다. 유역내 평탄지가 유역면적의 25% 이상을 차지하는 지역을 평야지로 구분하며, 유역내 평탄지가 25% 미만이고 경사지가 45% 이상인 중간지, 유역내 평탄지가 25% 미만이고, 경사지가 45% 미만인 곳을 산간지로 구분하였다. 경사지는 산악지와 구릉지를 제외하여 모든 소유역을 모암 유래토양특성에 따라 16유형, 농업지대에 따라 3개의 유형으로 나눌 수 있으며 총 개의 유형으로 분류하였다. 이런 분류의 토대위에 향후 필요분야마다 구분이 가능한 기후특성을 포함시킨다면 최종적으로는 모든 것이 해설될 수 있는 유역군으로 만들 수 있을 것이다. 즉, 토양특징, 농업특징, 기후특징에 비점오염가능성 등 토지이용상 문제점등을 포괄한다면 다양한 자연현상을 기술할 수 있는 효과적인 유역군이 될 것이다.

  • PDF

A Study on the protection of personal information using a Virtual IDs in an anonymous bulletin board (익명 게시판 환경에서 가상 아이디를 이용한 개인정보보호에 관한 연구)

  • Min, So-Yeon;Jang, Seung-Jae
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.13 no.9
    • /
    • pp.4214-4223
    • /
    • 2012
  • The argument related to the use of real and anonymous names on the Internet bulletin board has recently become a main issue. When using real names, it is possible to violate free discussion and privacy. Also, when using anonymous names, it is possible to have the reverse function of the Internet in regard to the use of malicious replies or the distribution of false ideas. Therefore, this paper has made it possible to prevent the spread of the user's personal information and execute the single log-in process by using the XML-token method which is one of the SSO technologies. Also, by issuing virtual IDs and forming the path when establishing tokens, the anonymous bulletin board which provides anonymity with a conditional tracing process has been suggested. After analyzing the performance of visitor numbers at authentication time, the anonymous bulletin board based on the group signature method showed the average response rate of 0.72 seconds, 0.18 seconds, which was suggested scheme. In the authentication time 4-5 times faster response speed, respectively. Also, since the suggested system does not have to provide a single authentication process or make the user provide his or her signature, the level of user's convenience seems to be much higher. Such a result shows that the system suggested on the anonymous bulletin board has a more appropriate level of user's convenience.

Efficient IoT data processing techniques based on deep learning for Edge Network Environments (에지 네트워크 환경을 위한 딥 러닝 기반의 효율적인 IoT 데이터 처리 기법)

  • Jeong, Yoon-Su
    • Journal of Digital Convergence
    • /
    • v.20 no.3
    • /
    • pp.325-331
    • /
    • 2022
  • As IoT devices are used in various ways in an edge network environment, multiple studies are being conducted that utilizes the information collected from IoT devices in various applications. However, it is not easy to apply accurate IoT data immediately as IoT data collected according to network environment (interference, interference, etc.) are frequently missed or error occurs. In order to minimize mistakes in IoT data collected in an edge network environment, this paper proposes a management technique that ensures the reliability of IoT data by randomly generating signature values of IoT data and allocating only Security Information (SI) values to IoT data in bit form. The proposed technique binds IoT data into a blockchain by applying multiple hash chains to asymmetrically link and process data collected from IoT devices. In this case, the blockchainized IoT data uses a probability function to which a weight is applied according to a correlation index based on deep learning. In addition, the proposed technique can expand and operate grouped IoT data into an n-layer structure to lower the integrity and processing cost of IoT data.