• 제목/요약/키워드: Key Generation

검색결과 1,450건 처리시간 0.024초

차세대 컨버전스서비스 핵심불확실성요인 도출에 관한 분석 (Deduction for Key Uncertainty Factors for the Next-generation Convergence Service)

  • 송영화;박선영;이중만
    • 기술혁신학회지
    • /
    • 제12권1호
    • /
    • pp.212-236
    • /
    • 2009
  • 본 연구는 차세대 컨버전스서비스를 대상으로 고객, 기술, 사업자, 규제의 4대 이슈별로 환경 불확실성요인을 규명하고, 이들 환경 불확실성요인 중 특히 핵심이 되는 불확실성 요인을 도출하였다. 이어 도출된 핵심불확실성요인(KUF: Key Uncertainty Factor)을 중심으로 환경의 잔여불확실성 수준에 대한 평가를 시나리오 플래닝에 의해 실시하고, 이를 기반으로 차세대 컨버전스서비스의 진입전략 수립을 위한 방향을 제시하였다. 본 연구의 차세대 컨버전스서비스 사업의 불확실성 평가 및 진입 시나리오 구성에 대한 연구결과를 종합하면 다음과 같다. 2가지 잔여 불확실성 수준(선택 가능한 미래 수준, 예측 범위의 미래 수준)의 6개 시나리오를 대상으로 각각의 전략적 속성을 평가한 결과 시장 진입의 성공 요소로 2가지 핵심성공요인(KSF: Key Success Factor)을 도출하였다. 즉, 고객수요추세, 광고규제 완화를 핵심성공요인(KSF: Key Success Factor)으로 도출하였으며, 이를 토대로 4가지 전략적 시나리오 유형 및 각 시나리오 별 요구되는 사업자 대응역량에 대한 방향성을 제시하였다. 본 연구의 결과는 컨버전스 시장의 활성화는 물론 관련 사업자의 자원의 효율적 배분, 진입형태, 진입 적정시기 등 진입전략 수립에 많은 시사점을 제공할 것이다.

  • PDF

스마트시티 플랫폼 데이터 운영의 이상패턴 탐지 및 데이터 신뢰성 향상을 위한 보안 난수 생성 알고리즘 방안 연구 (A Security Nonce Generation Algorithm Scheme Research for Improving Data Reliability and Anomaly Pattern Detection of Smart City Platform Data Management)

  • 이재관;신진호;주용재;노재구;김재도;김영준;정남준
    • KEPCO Journal on Electric Power and Energy
    • /
    • 제4권2호
    • /
    • pp.75-80
    • /
    • 2018
  • 마이크로 그리드 환경에는 변압기, 스위치, 에너지저장장치 등 많은 종류의 전력 설비가 존재하지만, IoT 기술의 발달에 따라 온도, 압력, 습도와 같은 센서 정보를 취득할 수 있는 기회를 제공하고 있다. 기존의 마이크로 그리드 환경에서는 IEC 61850 표준에서 정의하고 있는 MMS 등의 통신 프로토콜을 준용하여 전력 설비와 플랫폼 간 통합 운용되고 있다. 그렇기 때문에 IoT 데이터를 수용하기 위해서는 IEC61850 기반으로 구성된 데이터 수집 장치(FEP)에 IoT 데이터를 연계해 줄 수 있는 게이트웨이 기술이 필요하다. 본 논문에서는 마이크로그리드 운영 시스템 연계를 위한 IEC61850기반 IoT 게이트웨이 플랫폼 프로토타입을 제안하고자 한다. 게이트웨이 플랫폼은 IoT 프로토콜(MQTT, CoAP, AMQP) 인터페이스 모듈과 데이터베이스, IEC61850서버로 구성되어 있다. 데이터베이스의 경우, JSON 데이터를 저장하기 위해 오픈소스 기반의 NoSQL 데이터베이스인 Hbase와 MongoDB를 이용하였다. IoT 프로토콜을 검증하기 위해 라즈베리파이 아두이노 인텔 에디슨 SoC 기반 전력 IoT 디바이스 시뮬레이터를 이용하였고, IEC61850은 Sisco's MMS EASY Lite를 이용하여 IoT 프로토콜과 IEC 61850 프로토콜간의 상호호환성을 검증하였다.

Reduce on the Cost of Photovoltaic Power Generation for Polycrystalline Silicon Solar Cells by Double Printing of Ag/Cu Front Contact Layer

  • Peng, Zhuoyin;Liu, Zhou;Chen, Jianlin;Liao, Lida;Chen, Jian;Li, Cong;Li, Wei
    • Electronic Materials Letters
    • /
    • 제14권6호
    • /
    • pp.718-724
    • /
    • 2018
  • With the development of photovoltaic industry, the cost of photovoltaic power generation has become the significant issue. And the metallization process has decided the cost of original materials and photovoltaic efficiency of the solar cells. Nowadays, double printing process has been introduced instead of one-step printing process for front contact of polycrystalline silicon solar cells, which can effectively improve the photovoltaic conversion efficiency of silicon solar cells. Here, the relative cheap Cu paste has replaced the expensive Ag paste to form Ag/Cu composite front contact of silicon solar cells. The photovoltaic performance and the cost of photovoltaic power generation have been investigated. With the optimization on structure and height of Cu finger layer for Ag/Cu composite double-printed front contact, the silicon solar cells have exhibited a photovoltaic conversion efficiency of 18.41%, which has reduced 3.42 cent per Watt for the cost of photovoltaic power generation.

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.

Factors Influencing Innovation Capability and Operational Performance: A Case Study of Power Generation Fields in Vietnam

  • NGUYEN, To Tam;LE-ANH, Tuan;NGUYEN, Thi Xuan Hoa
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제9권5호
    • /
    • pp.541-552
    • /
    • 2022
  • This research examines the effects of organizational learning and network involvement, as well as many contextual factors, on power generation businesses' innovation capability and operational success in Vietnam. This research also aims to attest to the moderating roles of top management support and company age, and firm possession type in the power generation industry. This study applied the exploratory factor analysis (EFA) and PLS-SEM approach for data analysis. In this research, we have tested hypotheses with data collected from 132 top managers and other key personnel from power generation companies in Vietnam. The results also attest to the moderating role of top management support on the two relationships between organizational learning - innovation capability and network involvement - innovation capability. Another important finding is that the company age has a negative impact on operational performance but shows a positive moderating role in the relationship between innovation capability and operational performance. This study highlights the central roles of organizational learning and innovation capability in impacting the organizational performance of power generation companies. These companies play a key role in supporting the development of industries in practice. This research also emphasizes the moderating roles of top management support and company age and possession type in practice.

키 프레임 기반 스테레오스코픽 변환 방법 (Stereoscopic Conversion based on Key Frames)

  • 김만배;박상훈
    • 방송공학회논문지
    • /
    • 제7권3호
    • /
    • pp.219-228
    • /
    • 2002
  • 본 논문에서는 2D 동영상을 스테레오스코픽(Stereoscopic) 동영상으로 변환하는 새로운 방법을 제안한다. 일반적으로 영상의 운동정보를 이용하여 스테레오스코픽 영상을 생성한다. 그러나 얻어진 운동 정보는 신뢰도가 낮을 수가 있고, 이것은 스테레오스코픽 영상 생성 단계에서 오류 발생의 원인이 된다. 상기 문제점의 해결 방안으로 운동 벡터 정보의 신뢰도가 높고 추정된 운동 유형이 정확한 키 프레임(Key Frame)을 활용하는 스테레오스코픽 변환 방법을 제안한다. 또한 각 운동 유형에 따른 스테레오스코픽 변환 방법을 소개한다. 제안한 스테레오스코픽 변환 방법의 성능 검증을 위해 다양한 실험 영상에 적용하고 키 프레임의 운동유형의 정확도를 측정하였다. 실험에서는 평균 90%이상의 키 프레임과 그 운동 유형을 정확히 찾는 성능을 얻었다.

블록체인 기반 가상자산 관리를 위한 (1,3) 분산키의 비신뢰 기반 안전한 분산 복구 프로토콜 (Secure Recovery Protocol of (1,3) Distributed Key Share with Trustless Setup for Asset Management in Blockchain)

  • 배경일;박준후;류재철
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.863-874
    • /
    • 2021
  • 비신뢰 기반 분산키 생성은 다수의 참여자가 개인키를 모르는 상태에서 개인키의 샤미르 비밀 공유를 공동 생성하는 프로토콜이다. 또한 이를 임계값 서명으로 확장할 경우 개인키를 복원하지 않고도 다수 참여자간의 암호 프로토콜을 통해서 디지털 서명을 생성할 수 있도록 한다. 본 연구는 활용성이 높은 (1,3) 샤미르 비밀 공유 구조에서 한 공유 값을 분실할 경우 동일한 개인키에 대한 전체 공유 값을 비신뢰 기반으로 재생성해서 공유 구조를 복구하는 프로토콜을 제안한다. 제안 프로토콜은 정확성과 기밀성 측면에서 분산키 생성과 동일한 보안 요건을 갖춘다. 블록체인 기반 가상자산 관리에 적용할 경우 안전한 개인키 관리와 서명 권한의 위임 및 불능화를 가능하게 한다.

공모공격을 차단하는 효율적인 그룹 키 관리 (The Efficient Group Key Management Blocking Collusion Attack)

  • 김태균;정종인
    • 정보처리학회논문지C
    • /
    • 제11C권4호
    • /
    • pp.409-418
    • /
    • 2004
  • 인터넷상에서 멀티캐스트 서비스가 급속도로 증가하고 있으며 이에 따라 멀티캐스트 통신의 보안을 유지하는 것이 중요하다. 멤버의 탈퇴는 그룹키 관리의 확장성 문제와 밀접한 관계가 있다. 그룹의 한 멤버가 제거되면 새로운 그룹키를 생성하여 그룹의 나머지 모든 멤버들에게 전달되어야 한다. 새로운 키를 생성하여 분배하는 것은 많은 연산을 요구하므로 rekey하기 위하여 보내는 메시지의 수와 복합키를 생성하기 위한 연산비용을 최소화하는 것은 키 관리기법을 평가하는 중요한 기준이다. 일괄제거는 멤버를 순차적으로 1개씩 제거하는 것보다 rekey에 대한 메시지의 수와 복합키의 연산 비용을 줄일 수 있다. 본 논문에서는 그룹에서 제거될 멤버들간의 해밍거리가 임계치보다 작은 멤버들만 동시에 제거된다. 여러 개의 멤버를 제거할 때 라운드 조정 알고리즘을 수행하면 rekey를 위하여 메시지의 수와 복합키를 생성하기 위한 연산의 비용을 줄이며 공모공격의 가능성이 제거되는 이점이 있다.

상용 비디오 콘텐츠 보호를 위한 일회용 바이오메트릭 키 생성 및 인증 모델 (The One Time Biometric Key Generation and Authentication Model for Portection of Paid Video Contents)

  • 윤성현
    • 한국융합학회논문지
    • /
    • 제5권4호
    • /
    • pp.101-106
    • /
    • 2014
  • 비디오 콘텐츠는 사람의 시각과 청각을 이용함으로 다른 종류의 콘텐츠 보다 이해하기 쉽기 때문에 많은 사람들이 선호한다. 더불어 스마트폰의 보급으로 인터넷을 이용한 비디오 콘텐츠 서비스에 대한 수요가 급증하고 있다. 콘텐츠 거래 활성화를 위해서는 유료 가입자에 대한 인증과 유료 채널로 전송되는 데이터의 보호가 중요하다. 가입자 채널 보호를 위해서는 일반적으로 대칭키 암호 기술이 사용되는데, 안전성을 높이기 위해서 키 값을 주기적으로 변경해야 한다. 또한 다른 사용자에 의한 콘텐츠 불법 이용을 방지하려면 대리 인증이 불가해야 한다. 본 논문에서는 가입자의 바이오메트릭 데이터를 이용한 본인 인증 및 일회용 암호키를 생성하는 모델을 제안한다. 제안한 모델은 바이오메트릭 데이터 등록, 일회용 키 생성, 채널 암호화 및 복호화 단계로 구성된다. 기존의 케이블 TV 콘텐츠 인증 기술인 CAS (Conditional Access System)와의 차이점을 분석하고 인터넷 상거래에서의 응용 분야를 제시한다.

APPLICATION OF $(\upsilon,\kappa,\lambda)$-CONFIGURATION TO GENERATION OF A CONFERENCE KEY

  • Chung, Il-Yong
    • Journal of applied mathematics & informatics
    • /
    • 제8권2호
    • /
    • pp.531-537
    • /
    • 2001
  • In order for all participants at video conference to communicate mutually, the conference key should be necessary. In this paper, we present the communication protocol that generates a conference key efficiently based on $(\upsilon,\kappa,\lambda)$-configuration, one class of block designs, which minimizes message transmission overhead needed for this key. Especially, in the case of ${\lambda}=1$, the protocol requires only $O(\sqrt[v]{v})$ messages, where v is the number of participants.