• Title/Summary/Keyword: Key Establishment

검색결과 588건 처리시간 0.03초

센서네트워크의 랜덤 키 설정 기법에 관한 연구 (A Study on Random Key Establishment Schemes for Sensor Networks)

  • 신수연;권태경
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2005년도 한국컴퓨터종합학술대회 논문집 Vol.32 No.1 (A)
    • /
    • pp.118-120
    • /
    • 2005
  • 센서 노드의 자원 제약성 때문에 센서네트워크에서 키 설정 하는 것은 어렵다. 특히 기존에 제안된 공개키 암호 방식 키 설정 기법은 센서 네트워크에 적용이 불가능하며 이를 해결하기 위한 대칭키 암호 방식을 이용한 키 설정 기법들이 제안되어왔다. 대칭키 암호 방식을 이용한 여러 가지 키 설정 기법 중 랜덤-키 사전분배 기법 [2]과 랜덤 Pair-wise 키 사전 분배기법[1]에 대해 알아보고 문제점을 지적한다.

  • PDF

A Value-based Real Time Pricing Under Imperfect Information on Consumer Behavior

  • Kim, Balho H.;Park, Jong-Bae
    • 에너지공학
    • /
    • 제8권4호
    • /
    • pp.505-511
    • /
    • 1999
  • One of the major challenges confronting a multiservice electric utility is the establishment of the right prices, for its services. The key objectives of particular pricing schemes are reasonableness of company earnings. Economic efficiency, the responsiveness of supply and of the allocation of sources to the desires of consumers, and maintenance of some degree of competition. This paper proposes a value-based pricing mechanism amenable to the current deregulation situation in electricity market allowing service differentiation. The proposed pricing mechanism can be implemented ina nodal auction model, and can also be applied to direct load control.

  • PDF

The Security Establishment for Cloud Computing through CASE Study

  • Choi, Myeonggil
    • Journal of Information Technology Applications and Management
    • /
    • 제27권6호
    • /
    • pp.89-99
    • /
    • 2020
  • Cloud computing is rapidly increasing for achieving comfortable computing. Cloud computing has essentially security vulnerability of software and hardware. For achieving secure cloud computing, the vulnerabilities of cloud computing could be analyzed in a various and systematic approach from perspective of the service designer, service operator, the designer of cloud security and certifiers of cloud systems. The paper investigates the vulnerabilities and security controls from the perspective of administration, and systems. For achieving the secure operation of cloud computing, this paper analyzes technological security vulnerability, operational weakness and the security issues in an enterprise. Based on analysis, the paper suggests secure establishments for cloud computing.

PIKE를 이용한 센서네트워크에서의 키 합의 프로토콜 (Key Establishment Protocol in a Sensor Network Using PIKE)

  • 양연형;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.71-74
    • /
    • 2006
  • 무선 센서 네트워크는 미래의 유비쿼터스 컴퓨팅에서 핵심적인 역할을 할 것으로 알려져 있으며, 그에 따라 센서 네트워크에서의 안전한 통신도 중요한 문제로 떠오르고 있다. 이러한 센서 네트워크에서의 안전한 통신을 위해서는 각 센서 노드 사이에서의 안전한 키 관리 프로토콜이 필수적이다. [1]에서는 기존에 제안된 key-predistribution 방식보다 효율적인 키 합의 프로토콜을 제안했다. 그런데, [1]에서 제안된 PIKE 프로토콜에서 각 센서 노드 사이의 통신에 대한 가정을 현실적으로 바꾸면 보다 효율적인 프로토콜을 얻을 수 있다. 네트워크의 전체 센서 노드의 수를 n이라고 했을 때, [1]에서 제안된 프로토콜에서 각 센서 노드의 메모리 소요량은 O($\sqrt{n^}$)이나, 본 논문에서는 키 합의 매개 노드의 수와 메모리 소요랑 사이의 trade-off 관계를 보이고 최적의 프로토콜을 구성하는 방법에 대해 논의한다.

  • PDF

무선 센서 네트워크 환경에서의 키 설립 프로토콜에 관한 비교 분석 (Analysis on Pairwise Key Establishment Protocols for Wireless Sensor Networks)

  • 임태령;이화성;이동훈
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2008년도 동계학술대회
    • /
    • pp.133-136
    • /
    • 2008
  • 안정적인 무선 센서 네트워크 환경을 위해서는 각 노드 간에 전송되는 메시지의 암호화와 인증이 매우 중요하며 이를 위해서는 각 노드와 그 주변 이웃 노드 간에 안전하고 효율적인 키 설립이 필요하다. 현재 이를 위한 여러 프로토콜이 제안되었으며 각 프로토콜을 실제 시스템에 적용하기 위해서는 해당 네트워크의 규모에 알맞은 효율적인 프로토콜을 선택하여 적용할 수 있어야 한다. 이를 위해 본 논문에서는 대표적인 pairwise key 설립 기법인 SPINS와 LEAP을 설명한 후 기법의 특징을 비교분석 하고 네트워크 규모에 따라 합리적이고 타당한 키 설립 기법을 선택하기 위해 고려할 사항을 알아본다.

  • PDF

볼트 체결된 대형 상용차 프레임의 응력해석 (Stress Analysis of Large Commercial Vehicle Frames with Bolted Joints)

  • Yong-Kuk Park;Jin-Gon Kim
    • Journal of Advanced Marine Engineering and Technology
    • /
    • 제28권4호
    • /
    • pp.577-586
    • /
    • 2004
  • Structural failures, such as crack initiation, often arise near the bolted parts of the side member and trunnion bracket in some commercial vehicles. The purpose of this paper is: 1) establishment of a simple and practical bolted joint modelling technique and 2) determination of the key design variables for design improvement based on numerical experiments. Once the bolted joint modelling technique is established through experimental verification, the key design variables must be identified in order to alleviate the level of the stress concentration near the problem region. Numerical results indicate that the torsional rigidity of the frame cross-section should be increased to reduce the level of the maximum stress at the actual crack initiation location.

익명성과 프라이버시 보장을 위한 효율적인 인증 메커니즘 설계 (Design of Authentication Mechanism for Anonymity And Privacy assurance)

  • 이동명;최효민;이옥연
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.941-944
    • /
    • 2005
  • 본 논문에서는 인터넷을 통해 다양한 컨테츠 서비스를 사용자가 편리하게 이용할 수 있도록 EAP-TLS 인증 방식과 SKKE(Symmetric-Key Key Establishment)방식을 이용하여 보다 효율적인 인증 메커니즘을 설계하였다. 제안하고 있는 메커니즘에서는 사용자가 인증서 방식을 통해 AS(AAA Server)로부터 인증을 받으면 AS 와 가맹 관계에 있는 CP(Contents Provider)에는 별도의 로그인 과정없이 서비스를 이용할 수 있는 SSO 서비스, 사용자 익명성, 프라이버시를 제공한다. 사용자가 익명성을 필요로 하는 컨텐츠 서비스를 이용할 경우 사용자의 익명성을 보장 해주고 AS 모르게 사용자와 CP 가 안전하게 서비스를 전송하기 위해 사용 할 세션키를 교환하고 CP 마다 다른 세션키를 사용함으로써 사용자의 프라이버시를 보장해 준다.

  • PDF

요양병원의 성장과 운영상의 주요 이슈 (Key Issues on Long-Term Care Hospitals in Korea)

  • 오은환
    • 보건행정학회지
    • /
    • 제28권3호
    • /
    • pp.257-262
    • /
    • 2018
  • This study reviews the advent of long-term care (LTC) hospitals and its key issues in Korea. For analysis, enforcement ordinances and enforcement rules related to LTC hospitals were reviewed. Official statistic data were used for quantitative analysis and Organization for Economic Cooperation and Development data were utilized for comparative analysis. Various references and expert interviews were conducted for status analysis. As of 2016, the number of LTC hospitals was 1,386 and the number of beds were 246,373. It showed the trend of increasing medical care costs and the cost of care at LTC hospitals increasing from 998.8 billion Korean won in 2008 to 4,745.6 billion Korean won in 2016, accounting for 7.3% of the total National Health Insurance expenditure. From the societal perspective, several issues were pointed out within the current health care system related to LTC hospitals: establishment of roles, concerns about the increase in medical expenses, and the quality of medical personnel.

WSN에서 클러스터기반의 효율적인 pairwise key 설정 기법 (The Cluster based Efficient pairwise key Establishment scheme in WSN)

  • 이경효;조아앵;오병균;이상국
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 가을 학술발표논문집 Vol.34 No.2 (D)
    • /
    • pp.86-90
    • /
    • 2007
  • WSN는 초기에 센서 노드들이 배치되었을 때 이웃 센서 노드들 간 보안키를 안전하고 효율적으로 설정해야하고 에너지 소비를 최소화해야하며 네트워크의 생존성을 늘리기 위해 불필요한 키 관리 동작을 지양해야한다. 네트워크 레벨의 중앙 집중적인 키 관리는 센서노드 하나에 대한 취약성 공격이 전체 네트워크의 위협으로 가용성보장이 어렵다. 따라서 본 논문에서는 네트워크를 클러스터링 하여 센서노드 노출로 인한 네트워크 전체에 주는 피해를 줄이고자 구의 형태로 클러스터링 함으로써 동일 클러스터내의 노드수의 증가에도 경로키 수를 줄일 수 있게 하여 센서 노드의 에너지 소모를 감소시켜 가용성을 보장하였다.

  • PDF

위험도평가에 기초한 예방유지관리 계획 - 부산지하철 반송선의 설계 예 - (Development of Preventive Maintenance Plan based on PRA - Case Study of Pansong-Line Railway in Pusan -)

  • 김재원;최영민;김대성;김교훈;박향우
    • 한국철도학회:학술대회논문집
    • /
    • 한국철도학회 2005년도 추계학술대회 논문집
    • /
    • pp.482-487
    • /
    • 2005
  • In the most current Turn-key bidding and Alternative design, is going to establish maintenance plan along with a economical assessment (VE/LCC assessment etc). Generally, establishment of maintenance plan is based on past experiences that are decided upon sensor position and amount with analytic or mechanical control section. But, it is more reasonable that maintenance plan based on level of significance for Probabilistic Risk, with presuming damage probability assessment of structural fracture scenarios. Therefore, in this study it is considered about the technique that an improved maintenance plan of railroad structures using PRA (Probabilistic Risk Assessment) on the basis of structural reliability theory. For this, in the paper, Preventive maintenance plan based on PRA is suggested with an application example of Pansong-Line (Line number 3) railway in Pusan works that actually executed Turn-key design.

  • PDF