RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI우수등재

        이력 데이타베이스를 위한 데이타 모델

        조태남(Tae Nam Cho),김경창(Kyung Chang Kim),김기룡(Ki Lyong Kim) 한국정보과학회 1992 정보과학회논문지 Vol.19 No.6

        이력 데이타베이스 구현을 위하여 3차원의 공간에서 데이타 모델을 구축하고 특수 관계 연산; 프로젝션, 설렉션, 죠인 등을 시간 개념이 포함되도록 확장하고, 시스템 변수 Cell(i, j, k)을 이용하여 연산자를 구현하는 알고리즘을 제시하였다. 종래의 관계 DBMS를 이력 데이타베이스 시스템에 응용 하기위해 데이타 언어 및 DBMS의 확장에 대해 기술하였다. 본 연구에서 제안한 3차원 관계 데이타 모델(3D-RDM)은 과학 기술 분야는 물론 일반 업무 및 상용 응용에서 공동으로 사용될 이력 데이타베이스의 이론적 근거를 제공하고, 많은 기억장소를 요구하는 이력 데이타베이스에서 기억장소의 최적화가 실현될 것이다. A data model in the three-dimensional space is constructed to implement historical databases. Relational operations; projection, selection, and join, on the new data model are defined to involve the time concept and finally we propose algorithms to implement these operators. We also describe requirements in extending the data languages and DBMS to apply traditional relational database technology to historical databases. The proposed 3D-RD model presents a theorical back ground in the studies of the historical database system and can optimize the secondary storage requirments in the historical database requiring huge memory.

      • 속성간에 m : n 대응하는 릴레이션의 정규화

        조태남(Tae Nam Cho) 한국정보과학회 1997 한국정보과학회 학술발표논문집 Vol.24 No.2Ⅰ

        관계 데이터베이스에서 릴레이션의 스킴은 이상을 갖지 않도록 설계되어야 한다. 함수적종속성(FD)은 속성간에 1:1 및 m:1 대응하는 릴레이션에서 발생하는 이상을 제거하기 위하여 사용되고 있다. 그리고 다치 종속성(MVD) 및 조인 종속성(JD)은 속성간에 m:n 대응하는 릴레이션에서 이상을 제거하는 도구로 사용되고 있다. 본 연구에서는 릴레이션에서 다치 결정자(mutivalued determinant)를 결정하는 C. Zaniolo(1976), 및 R. Fagin의 다치 종속성을 부분집합(subset) 개념을 도입하여 정의하였으며,J. Rissanen(1977)에 의한 조인 종속성의 개념으로는 어떤 릴레이션이 조인 종속성을 만족하여 n 분해되는가를 예측할 수가 없다. 이런 문제를 해결하기 위하여 속성간에 m:n 대응관계를 집합 대응(set mapping), 부분집합 대응(subset mapping) 및 사실 대응(fact mapping)으로 세분화하였고, 부분집합 대응하는 릴레이션은 제4정규형으로, 사실 대응하는 릴레이션은 n분해정리에 의해 제5정규형으로 무손실 분해하는 방법을 제안하였다.

      • 다중 코어를 가지는 CBT에서의 그룹키 관리

        조태남(Tae-Nam Cho),김상희(Sang-Hee Kim),은상아(Sang-A Eun),이상호(Sang-Ho Lee),채기준(Kijoon Chae),박원주(Won-Ju Park),나재훈(Jae-Hoon Na) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.1A

        원격화상회의나 소프트웨어 배포 등 멀티캐스팅의 보안을 위해서 사용하는 그룹키는 그룹의 규모가 클 경우에도 멤버쉽 변화에 대하여 효율적으로 갱신이 이루어져야 한다. 본 논문에서는 DEP 구조를 멀티캐스트 프로토콜인 CBT에 적용한 2계층 관리 구조를 제안함으로써 키갱신 메시지 전송의 암 · 복호화 횟수를 제한하였으며, 서브 그룹 관리자를 그룹 통신으로부터 배제할 수 있는 효율적인 키관리 프로토콜을 제시하였다.

      • KCI등재

        H.264.SVC에 대한 접근 제어 방법 및 키 관리 방법

        조태남 ( Tae Nam Cho ),용승림 ( Seung Lim Yong ) 한국정보처리학회 2010 정보처리학회논문지 C : 정보통신,정보보안 Vol.17 No.5

        CAS는 정당한 사용자만이 콘텐츠를 수신할 수 있도록 하는 수신 제어 시스템으로서, 최근 각광받고 있는 IPTV 등에서도 이를 이용하고 있다. H.264/SVC는 동일한 콘텐츠를 다양한 네트워크 환경과 단말기 성능에 따라 수신할 수 있도록 하는 표준 코딩 기법이다. 이 기법은 사용자가 수신 품질을 결정할 수 있도록 콘텐츠를 계층 구조로 구성한다. 그러므로 콘텐츠 제공자는 사용자가 요금을 지불한 품질의 콘텐츠만을 수신 할 수 있도록 제어할 수 있어야 한다. 현재 사용되고 있는 CAS의 구조는 H.264/SVC 콘텐츠 제어에 적합하지 않다. 본 논문에서는 CAS 구조에서 H.264/SVC 콘텐츠 접근을 효율적으로 제어하기 위한 기법과 키관리 기법을 제안한다. CAS is an access control system by which only legal users can access contents. IPTV is a spotlighted system that uses CAS. H.264/SVC is a coding standard that provides a scalable coding method by which users who are in various network environments and have various devices can receive the contents. In this method, the contents are coded in a layered structure to make users choose the quality of the receiving contents. Therefore, contents provider should be able to control users to access only appropriate contents according to their subscriptions. The structure of CAS being employed in many applications is not suitable to control access for H.264/SVC. In this paper, we provide an efficient access control method and a key management method for H.264/SVC contents using CAS.

      • KCI등재
      • KCI등재

        무선 네트워크 연동을 위한 키 관리

        조태남,한진희,전성익,Cho, Tae-Nam,Han, Jin-Hee,Jun, Sung-Ik 한국정보처리학회 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.1

        3G 이동통신, 무선랜은 각기 다른 장단점을 가지고 무선 통신 서비스를 제공하고 있다. 현재 이들 서비스의 단점들을 보완하도록 설계한 WiBro 서비스가 개발되었으며. 3중-모드로 작동하는 단말기를 이용하는 사용자가 세 개 망을 편리하게 사용할 수 있도록 하기 위한 3G-WLAN-WiBro 연동 시스템이 제안되었다. 각 망은 보안과 과금을 위하여 사용자와 네트워크간의 상호 인증 절차를 도입하고 있으나, 서로 다른 인증 프로토콜을 사용하고 있다. 본 논문에서는 3G-WLAN-WiBro 연동 네트워크상에서, 사용자가 동일 사업자의 이종 망으로 이동할 때 이전망에서 사용하던 인증 정보를 활용하면서 새로운 망으로 안전하게 로밍할 수 있도록 지원하기 위한 통합된 인증 및 키 관리 프로토콜을 제안하였다. 3G telecommunication and wireless LAN provide various wireless communication services with their own native advantages and disadvantages. Currently WiBro service was developed to make up for the disadvantages of those services, and 3G-WLAN-WiBro underworking system which enables a user who uses triple-mode terminals to use those three networks was proposed. Even though each network adopts mutual authentication process between users and networks to provide security and accounting, they use different authentication protocols. In this paper, integrated authentication and key management protocol is proposed which makes use of previously used authentication information and supports safe roaming when a user moves from one network to another one under a same service provider on the 3G-WLAN-WiBro interworking network.

      • OTP-EKE:원-타임-패스워드 기반의 키 고환 프로토콜

        서승현,조태남,이상호,Seo, Seung-Hyun,Cho, Tae-Nam,Lee, Sang-Ho 한국정보과학회 2002 정보과학회논문지 : 시스템 및 이론 Vol.29 No.5

        키 교환 프로토콜에서 상호 인증은 필수 요소이며, 사용자에게 편리하고 비용이 적게 드는 패스워드 기반의 인증 방식이 널리 사용되고 있다. 패스워드 기반의 프로토콜은 패스워드가 가지는 제약으로 인한 공격에 대해서 안전해야 할 뿐 아니라, 사용자의 작업량을 줄이기 위한 효율성도 매우 중요한 요건 이다. 본 논문에서는 서버와 사용자간의 인증을 제공하고 세션키를 공유하기 위한 키 교환 프로토콜 OTP-EKE(One Time Password based Encrypted Key Exchange)를 제안하였다. 키 교환을 위한 사용자 인증방식으로 패스워드 방식을 채택하였다. 특히 서버 디렉토리에 대한 공격 등에 대해서 안전도를 높이기 위하여 원-타임-패스워드 확인자와 서버의 공개 패스워드를 이용하였다. 제안한 프로토콜은 모듈라지수승 계산 횟수와 메시지 전송 횟수를 줄임으로써 효율성 향상을 보인다. Mutual authentication is essential for key exchange protocols and password-based authentication scheme is used widely, which is convenient to users and executed on the cheap. Password-based protocol should be not only secure against attach but also efficient to reduce user's load. In this paper, we propose a new key exchange protocol, called OTP-EKE(One Time Password based Encrypted Key Exchange), to provide authentication and to share a session key between a server and a user. We choose a password-based scheme as a user authentication. Especially, we use a one-time-password verifier and server's public password to protect against attacks on server's directory. As for efficiency, we improve the performance by reducing the number of modular exponentiations and the number of rounds.

      • KCI등재

        효율적인 스마트카드 사용자 인증 프로토콜

        용승림(Seung-Lim Yong),조태남(Tae-Nam Cho) 한국컴퓨터정보학회 2010 韓國컴퓨터情報學會論文誌 Vol.15 No.12

        개인 프라이버시 보호에 대한 관심이 증가하면서, 원격 시스템에서 사용자 익명성을 제공하는 스마트카드 기반의 인증 프로토콜에 대한 연구가 활발하게 진행되고 있다. 최근에는 사용자 익명성을 제공하는 기법과 더불어 악의적인 사용자를 추적할 수 있는 연구들이 제안되고 있다. 2008년 Kim은 사용자의 익명성을 보장하면서 악의적인 사용자를 감지하여 추적 가능한 인증 프로토콜을 제안하였고, 2009년 Choi는 Kim의 프로토콜의 익명성 문제를 제기하고 이를 개선한 새로운 프로토콜을 제안하였다. 그러나 두 프로토콜은 익명성을 제공하지 못하거나, 심각한 계산상의 오류를 가지고 있다. 본 논문에서는 두 프로토콜의 문제점을 분석하고 문제점을 해결한 개선된 프로토콜을 제안한다. Due to the increasing interest and demands of user privacy, remote user authentication schemes using smart card has been researched in active. Recently, a lot of suggestion have been made in order to provide user's anonymity and trace a malicious user. In 2008, Kim et al. proposed a traceable anonymity authentication scheme. In 2009, Choi et al. pointed out that Kim's protocol was insecure against outsider attacker and proposed an improved scheme. But Kim's and Choi's schemes fail to provide the user's anonymity or compute some values in the protocol. In this paper, we analyse those problems and suggest two improved schemes to resolve those problems.

      • 이동 컴퓨팅 시스템 환경에서 데이터 복제 재배치 기법

        최강희(Choi Kang Hee),조태남(Cho Tae Nam) 한국정보처리학회 1999 정보처리학회논문지 Vol.6 No.10

        Recently, by the extension of skills like LAN, the wireless telecommunication network and the satellite services make it possible for the mobile computer users to access a database. A method to use the replicated database on a server to get new data without missing any information has been being studied.So far we have used the Static Replica Allocation(SRA) for the replication which is the method of the replication on the server. This method is to replicate the data on the replica server after a moving host is transferred to a cell. Since the network of the SRA is very good, and if there are few moving users, no trouble will happen. But if there is no moving users in a cell, the data will not be shared. Therefore, this paper is about the study of the method of relocation after replicating the data to the cells for the users(User Select Replica Allocation : USRA). We also analyze the access rate and the possibility which are closely related to the moving frequency of the mobile hosts and the numbers of the cells.As a result, We show that the 120% lower access cost and the 40%~50% gains are achieved from the low mobility.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼