• 제목/요약/키워드: Proxy Data

검색결과 391건 처리시간 0.023초

Efficient and Secure Certificateless Proxy Re-Encryption

  • Liu, Ya;Wang, Hongbing;Wang, Chunlu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.2254-2275
    • /
    • 2017
  • In this paper, we present an IND-CCA2 secure certificateless proxy re-encryption scheme in the random oracle model. A certificateless public key cryptography simplifies the certificate management in a traditional public key infrastructure and the built-in key escrow feature in an identity-based public key cryptography. Our scheme shares the merits of certificateless public key encryption cryptosystems and proxy re-encryption cryptosystems. Our certificateless proxy re-encryption scheme has several practical and useful properties - namely, multi-use, unidirectionality, non-interactivity, non-transitivity and so on. The security of our scheme bases on the standard bilinear Diffie-Hellman and the decisional Bilinear Diffie-Hellman assumptions.

비디오 프록시 서버에서의 저장 공간 확보를 위한 선택적 동영상 데이터 삭제 알고리즘 (A Selective Video Data Deletion Algorithm to Free Up Storage Space in Video Proxy Server)

  • 이준표;박성한
    • 전자공학회논문지CI
    • /
    • 제46권4호
    • /
    • pp.121-126
    • /
    • 2009
  • 비디오 프록시 서버는 사용자와 근거리에 위치한 서버로서 자주 요청되는 동영상 데이터들을 저장하고 사용자에게 직접 전송함으로써 초기 전송 지연과 네트워크 트래픽을 효과적으로 감소시킨다. 그러나 비디오 프록시 서버는 원격지의 중앙 비디오 서버에 비해 비교적 제한된 저장 공간을 가진다. 따라서 오랜 시간동안 사용자에 의해 요청되지 않은 동영상 데이터를 비디오프록시 서버로부터 제거하는 삭제 알고리즘이 필요하다. 본 논문에서는 사용자의 동영상 요청 패턴을 기반으로 하여 사용자에 의해 요청될 가능성이 가장 낮은 동영상을 선정하고 제거하는 효율적인 동영상 데이터 삭제 알고리즘을 제안한다. 제안하는 삭제 알고리즘은 비디오 프록시 서버의 공간 부족 시 저장되어 있는 동영상들을 요청된 순서로 정렬하고 여기서 가장 오래전에 사용자에 의해 요청되었던 동영상을 선정한다. 선정된 동영상에서 요청 가능성이 낮은 부분만이 선별되어 삭제됨으로써 비디오 프록시 서버의 저장 공간을 확보한다. 실험을 통해 제안하는 알고리즘이 기존의 알고리즘 보다 높은 적중률을 보이는 동시에 보다 적은 삭제 횟수를 보인다는 것을 확인한다.

센서네트워크에서의 프록시 트라젝토리 기반 데이터 저장 기법 (An Proxy Trajectory Based Storage in Sensor Networks)

  • 임화정;이헌길
    • 정보처리학회논문지C
    • /
    • 제15C권6호
    • /
    • pp.513-522
    • /
    • 2008
  • 센서네트워크에서 데이터를 효율적으로 전송하는 것은 매우 중요한 문제이다. 수집된 데이터를 외부의 저장소나 시스템에 저장하기보다는 센서네트워크 내에 있는 노드들에 직접 저장하는 데이터 중심 저장소 기법은 높은 접근성을 제공할 수 있다. 센서네트워크에서 사용되는 데이터 저장소 기법을 사용하면 데이터를 외부 저장소로 전송하기 위한 지연시간과 에너지 낭비없이 실시간으로 수집된 데이터에 접근할 수 있다는 것이다. 그러나 데이터를 저장하는 일부 노드에 질의가 집중될 경우 질의에 대한 응답시간이 길어질 수 있으며, 부하집중으로 노드의 에너지가 빠르게 고갈되어 네트워크 수명이 단축될 수 있다. 본 논문에서는 질의를 처리하는 저장소 노드에 발생하는 부하를 주위의 여러 노드들로 분산시켜 질의에 대한 응답지연시간을 줄이고, 사용자의 이동성을 지원하는 프록시개념의 프록시 트라젝토리를 형성하는 프록시 트라젝토리 저장기법(APT)기법을 제안한다. 시뮬레이션을 통하여 제안기법의 노드별 질의 응답시간의 단축과 응답 홉 수의 감소를 검증하였다.

태양활동의 역사적 기록과 Proxy Data

  • 이은희
    • 천문학회보
    • /
    • 제37권1호
    • /
    • pp.94.2-94.2
    • /
    • 2012
  • 흑점과 오로라의 역사적 기록은 단편적이고 관측 빈도에 의존하는 문제도 있지만 과거 태양활동의 실제 모습을 보여주는 중요한 자료이다. 또한 지구 대기에 유입된 cosmic ray에 의해 만들어지는 14C이나 10Be 그리고 18O와 같은 동위원소들이 나무 테나 polar ice 그리고 바다의 퇴적물 등에 축적되어 나타나는 Proxy data와 함께 과거 태양의 활동뿐만 아니라 지구의 자기장이나 기후 변화 등을 연구하는데 중요한 지표로 사용된다. 최근 태양의 활동과 지구 기후 변화의 관계에 대해 특별히 많은 관심이 집중되고 있으며 많은 연구가 진행되고 있다. 이 연구는 우리 역사서에 실린 흑점과 오로라의 역사적 기록 및 태양의 proxy data를 함께 비교하여 지난 1000년간 태양활동에서 나타난 특징들, 즉 흑점의 출현과 오로라 발생사이의 밀접한 관계 및 태양활동의 장단기 주기변화 그리고 Maunder Minimum과 같은 최대 극소기 때 보이는 기후 변화와 태양활동의 특징 등에 대해 논의해 보고자 한다.

  • PDF

모바일 애드 혹 스트리밍 서비스를 위한 프록시 기반 캐싱 최적화 (Proxy-based Caching Optimization for Mobile Ad Hoc Streaming Services)

  • 이종득
    • 디지털융복합연구
    • /
    • 제10권4호
    • /
    • pp.207-215
    • /
    • 2012
  • 본 논문에서는 무선 모바일 애드 혹 네트워크상에서 스트리밍 미디어 서비스 향상을 위한 프록시 기반 캐싱 최적화 기법을 제안한다. 제안된 기법은 WLAN상에서 미디어 서버와 노드들 간의 통신을 위해 프록시를 사용하며, 프록시는 무선 엑세스 포인터 근처에 설치한다. 그리고 캐싱 최적화가 수행되도록 NFCO(non-full cache optimization)과 CFO(cache full optimization)기법을 제안한다. NFCO와 CFO는 프록시에서 스트리밍이 수행될 때 캐시의 성능을 최적화하기 위해 사용된다. 제안된 기법의 성능을 알아보기 위하여 본 논문에서는 제안된 기법과 서버-중심 스트리밍 기법, 그리고 전송율 왜곡 스트리밍 기법과의 성능을 비교 분석하였다. 그 결과 제안된 기법이 서버-중심 스트리밍 기법과 전송율 왜곡 스트리밍 기법에 비해서 최적화 성능이 우수함을 알게 되었다.

기후변화 취약성 지수 산출을 위한 한반도 관측 기후 특성 분석 (Analysis of Climate Characteristics Observed over the Korean Peninsula for the Estimation of Climate Change Vulnerability Index)

  • 남기표;강정언;김철희
    • 환경영향평가
    • /
    • 제20권6호
    • /
    • pp.891-905
    • /
    • 2011
  • Climate vulnerability index is usually defined as a function of the climate exposure, sensitivity, and adaptive capacity, which requires adequate selection of proxy variables of each variable. We selected and used 9 proxy variables related to climate exposure in the literature, and diagnosed the adequacy of them for application in Korean peninsula. The selected proxy variables are: four variables from temperature, three from precipitation, one from wind speed, and one from relative humidity. We collected climate data over both previous year (1981~2010) and future climate scenario (A1B scenario of IPCC SERES) for 2020, 2050, and 2100. We introduced the spatial and temporal diagnostic statistical parameters, and evaluated both spatial and time variabilities in the relative scale. Of 9 proxy variables, effective humidity indicated the most sensitive to climate change temporally with the biggest spatial variability, implying a good proxy variable in diagnostics of climate change vulnerability in Korea. The second most sensitive variable is the frequency of strong wind speed with a decreasing trend, suggesting that it should be used carefully or may not be of broad utility as a proxy variable in Korea. The A1B scenario of future climate in 2020, 2050 and 2100 matches well with the extension of linear trend of observed variables during 1981~2010, indicating that, except for strong wind speed, the selected proxy variables can be effectively used in calculating the vulnerability index for both past and future climate over Korea. Other local variabilities for the past and future climate in association with climate exposure variables are also discussed here.

블록체인 기반 클라우드 프락시 서버의 키 효율성 연구 (Key Efficiency Evaluation of Blockchain Based Cloud Proxy Server)

  • 성순화
    • 정보보호학회논문지
    • /
    • 제34권2호
    • /
    • pp.289-299
    • /
    • 2024
  • 블록체인은 증가하는 트랜잭션 수와 사용자 수로 인해 많은 계산과 네트워크 통신을 지연시켜 실시간 처리에 효율적이지 않다. 이를 해결하기 위하여, 본 연구는 클라우드 프락시 서버를 제안하므로 적법한 사용자가 블록체인을 사용할 뿐만 아니라 네트워크 지연 시간을 단축할 수 있다. 블록체인 트랜잭션 진행을 위해, 블록체인 복사 서버에서는 트랜잭션 관련 모든 데이터를 검증하지만 클라우드 프락시 서버는 간단한 영지식 증명 알고리즘으로 적법한 사용자를 검증하므로 효율적인 블록체인 실시간 처리가 가능하다. 클라우드 프락시 서버는 블록체인 사용자의 키 쌍을 등록 받아 제안한 영지식 증명으로 적법한 사용자를 검증할 수 있는 블록체인 익명성, 보안성, 확장성을 지원할 수 있다. 제안 연구 분석에서 블록체인 기반 클라우드 프락시 서버는 이전 연구들과 비교하여 네트워크 지연 시간을 단축시키고, 클라우드 프락시 서버의 키 프로세싱은 이전 연구들보다 키 계산 비용을 감소시킨다.

이동 컴퓨터를 위한 클래스 기반 프락시 서버 (Class-based Proxy Server for Mobile Computers)

  • 이종국;김명철;이경희
    • 한국정보과학회논문지:정보통신
    • /
    • 제28권4호
    • /
    • pp.463-476
    • /
    • 2001
  • 기존의 PC나 W/S보다 이동성으로 인해 성능 상 제약이 많은 이동 컴퓨터 (mobile computer)는 인터넷을 통한 멀티미디어 서비스를 위해 프락시 서버(proxy server)를 이용하여 이미지 파일의 양을 줄이거나 모든 데이타를 문자로만 처리해서 전송 받고 있다. 그러나 기존의 프락시 서버들은 다양한 이동 컴퓨터들로부터 H/W의 사양을 전송 받지 못하기 때문에, 이동 컴퓨터의 디스플레이 크기가 다양함에도 불구하고 동일한 크기(pixels)의 이미지 파일을 이동 컴퓨터들에게 전송해야만 한다. 그리고 사용자 별로 구분된 캐시를 사용함으로써 캐시의 적중률(hit ratio)이 떨어지게 된다. 이를 해결하기 위하여, 본 논문에서는 디스플레이 크기와 색상을 기준으로 다양한 이동 컴퓨터들을 클래스로 나누고, WWW의 이미지 파일을 각각의 클래스에 적합하게 변환하여 저장하는 프락시 서버인 '클래스 기반 프락시(Class-based Proxy)'를 설계하고 구현하였다. 클래스 기반 프락시는 클라이언트 장치 (client device)가 요구하는 이미지 파일을 해당 클래스의 디스플레이 크기에 비례하여 변환한다. 따라서, 이동 컴퓨터들은 해당 클래스에 맞도록 변환된 이미지 파일을 클래스 기반 프락시로부터 전송 받기 때문에 PC나 W/S에서 보던 홈페이지의 화면을 이동 컴퓨터에서도 유사하게 볼 수 있다. 또한, 클래스 기반 프락시는 캐시에 저장되어 있는 변환된 이미지 파일을 동일한 클래스의 이동 컴퓨터들이 서로 공유하도록 하였다. 본 논문에서 구현한 클래스 기반 프락시와 기존의 프락시 서버를 테스트 한 결과, 클래스 기반 프락시 는 클라이언트에게 적합하게 변환된 이미지 파일들이 캐시에 저장되어 사용될 때 기존의 프락시 서버보다 빠른 속도를 보였다. 그리고 사용자들이 늘어날수록 클래스 기반 프락시가 기존의 프락시 서버보다 빠른 처리 속도를 나타냈다. 따라서, 클래스 기반 프락시는 클래스 별로 구분된 캐시로 인해 프락시 서버의 부담을 줄임으로써, 기존의 프락시 서버들보다 확장성(scalability)이 향상되었다.

  • PDF

Secure Multicast using Proxy Re-Encryption in an IoT Environment

  • Kim, SuHyun;Hwang, YongWoon;Seo, JungTaek
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.946-959
    • /
    • 2018
  • Recently interest in Internet of Things(IoT) has attracted significant attention at national level. IoT can create new services as a technology to exchange data through connections among a huge number of objects around the user. Data communication between objects provides not only information collected in the surrounding environment but also various personalized information. IoT services which provide these various types of data are exposed to numerous security vulnerabilities. If data is maliciously collected and used by an attacker in an IoT environment that deals with various data, security threats are greater than those in existing network environments. Therefore, security of all data exchanged in the IoT environment is essential. However, lightweight terminal devices used in the IoT environment are not suitable for applying the existing encryption algorithm. In addition, IoT networks consisting of many sensors require group communication. Therefore, this paper proposes a secure multicast scheme using the proxy re-encryption method based on Vehicular ad-hoc networks(VANET) environment. The proposed method is suitable for a large-scale dynamic IoT network environment using unreliable servers.

Efficient and Secure Identity-Based Public Auditing for Dynamic Outsourced Data with Proxy

  • Yu, Haiyang;Cai, Yongquan;Kong, Shanshan;Ning, Zhenhu;Xue, Fei;Zhong, Han
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권10호
    • /
    • pp.5039-5061
    • /
    • 2017
  • Cloud storage becomes a new trend that more and more users move their data to cloud storage servers (CSSs). To ensure the security of cloud storage, many cloud auditing schemes are proposed to check the integrity of users' cloud data. However, most of them are based on public key infrastructure, which leads to complex certificates management and verification. Besides, most existing auditing schemes are inefficient when user uploads a large amount of data or a third party auditor (TPA) performs auditing for multiple users' data on different CSSs. To overcome these problems, in this paper, we propose an efficient and secure auditing scheme based on identity-based cryptography. To relieve user's computation burden, we introduce a proxy, which is delegated to generate and upload homomorphic verifiable tags for user. We extend our auditing scheme to support auditing for dynamic data operations. We further extend it to support batch auditing in multiple users and multiple CSSs setting, which is practical and efficient in large scale cloud storage system. Extensive security analysis shows that our scheme is provably secure in random oracle model. Performance analysis demonstrates that our scheme is highly efficient, especially reducing the computation cost of proxy and TPA.