• Title/Summary/Keyword: 갱신 프로토콜

Search Result 198, Processing Time 0.027 seconds

Memory Update Strategies for the Buyer Agent in Electronic Commerce (전자상거래의 구매자 에이전트의 메모리 갱신 전략)

  • 김재욱;이재규
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 1999.10a
    • /
    • pp.243-249
    • /
    • 1999
  • 구매 의사 결정 과정에서 구매자는 상품 정보와 가격 정보를 필요로 한다. 웹상의 판매자 위주의 시장으로부터 필요한 정보를 수집하려면, 구매자는 매번 구매 때마다 판매자의 사이트를 검색해야 한다. 심지어 구매자가 거래하고 있는 판매자로부터 과거에 구매한 경험이 있는 아이템을 구매하는 경우에도 마찬가지이다. 현재의 전자상거래 환경에서는, 이렇게 기억을 활용하지 않고(memory-less) 검색에만 의존하는 구매자의 행태가 일반적이다. 이 현상을 조직의 구매 경험이 구성원들에게 공유되어야 하는 기업 구매자의 경우에 있어서는 대단히 낭비적인 요소로 작용될 것이다. 구매자 에이전트에게 기억 능력을 부여하려면, 구매자 에이전트와 판매자 에이전트가 갖고 있는 정보간의 일관성을 유지해 주어야 할 필요가 있다. 최소의 노력으로 일관성을 유지하려면, 구매자 에이전트와 판매자 에이전트간에 체계적인 갱신 프로토콜이 필요하다. 본 연구에서는 6가지의 프로토콜(Instantaneous Pull, Periodic Pull, Instantaneous Push, Periodic Push, Instantaneous Solicited Push, Periodic Solicited Push)을 비교하고, 에이전트의 아키텍처와 KQML/XML에 기반 한 메시지 구조를 제시한다. 이들 프로토콜의 상황에 따른 수행 성능 평가가 진행 중이며, 이러한 상황에 적응할 수 있는 에이전트의 프로토타입이 현재 개발 중이다.

  • PDF

Authentication Protocol Supporting Secure Seamless Handover in Network Mobility (NEMO) Environment (네트워크 이동성 환경에서 안전한 Seamless 핸드오버 지원을 위한 인증 프로토콜)

  • Kim, Jong-Young;Yoon, Yong-Ik;Lee, Kang-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.9
    • /
    • pp.57-64
    • /
    • 2012
  • The existing protocols proposed in network mobility (NEMO) environment can require many computational costs and can bring about a delay of binding update. To solve these problems, in this paper we propose an authentication protocol supporting secure seamless handover in NEMO environment. The proposed protocol can handle quickly mutual authentication between a mobile router (MR) and an access router (AR), which uses group key among ARs and a master key (MK) issuing from key issuing server (KIS) for reducing the time of binding update as much as possible. In performance, the proposed protocol can process quickly binding update with little computational cost comparison with the existing binding update protocols and it results in robustness against existing attacks.

Group key management using CBT with multi-core (다중 코어를 가지는 CBT에서의 그룹키 관리)

  • 조태남;김상희;은상아;이상호;채기준;박원주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.763-764
    • /
    • 2002
  • 원격화상회의나 소프트웨어 배포 등 멀티캐스팅의 보안을 위해서 사용하는 그룹키는 그룹의 규모가 클 경우에도 멤버쉽 변화에 대하여 효율적으로 갱신이 이루어져야 한다. 본 논문에서는 DEP 구조를 멀티캐스트 프로토콜인 CBT에 적용한 2계층 관리 구조를 제안함으로써 키갱신 메시지 전송의 암.복호화 횟수를 제한아였으며, 서브 그룹 관리자를 그룹 통신으로부터 배제할 수 있는 효율적인 키관리 프로토콜을 제시하였다.

  • PDF

A Directory Cache Coherence Scheme for Reducing Write-back Traffic to Home Nodes (홈 노드 갱신 트래픽을 줄이는 디렉토리 캐쉬 일관성 기법)

  • 박상묵;이윤석
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.604-606
    • /
    • 2002
  • 기존의 디렉토리 프로토콜은 독점 상태 데이터의 읽기 과정에서 홈 노드 갱신을 수행한다. 한편 이주 데이터는 한 프로세서에 의해 읽힌 뒤 곧이어 수정되므로 그와 같은 홈 노드 갱신이 전혀 쓸모없게 된다. 본 논문에서는 기존의 디렉토리 캐쉬 일관성 기법을 수정하여 이주 데이터에 대해 발생하는 불필요한 홈 노드 갱신을 줄이는 개선된 기법을 제안한다. 제안된 기법은 시주 데이터의 빈도가 높은 병렬 프로그램에서 캐쉬 일관성 트래픽을 크게 감소시켰고 이는 자연히 네트웍 지연 시간의 단축을 가져왔다.

  • PDF

Authenticated Binding Update Protocol for Micro and Pico Cell Environments (마이크로 및 피코 셀 환경을 위한 인증된 바인딩 갱신 프로토콜)

  • Koo, Jung-Sook;Koo, Jung-Doo;Lee, Gi-Sung
    • Proceedings of the KAIS Fall Conference
    • /
    • 2007.11a
    • /
    • pp.205-208
    • /
    • 2007
  • 본 논문에서 마이크로 및 피코 셀 환경에 적합한 인증된 바인딩 업데이트 프로토콜을 제안한다. 제안하는 프로토콜은 CGA (Cryptographically Generated Address) 기반의 티켓 방식을 이용한다. 이 방식은 호스트의 공개키와 서브넷 프리픽스를 이용하여 생성한다. 또한 초기통신 시에 대응노드는 이동 노드에게 홈 에이전트를 통한 티켓을 발행한다. 이는 이동노드와 대응노드 간에 직접 바인딩 갱신을 할 수 있도록 도와준다. 또한 대응노드는 티켓 확인을 통한 이동노드를 인증하고 바인딩 업데이트를 안전하게 수행한다. 몇 가지 공격 시나리오를 통한 프로토콜의 안전성을 분석한다. 마지막으로 결론 및 향후 연구 방향에 대해서 제시한다.

  • PDF

Stream cipher communication protocol based on Irrational numbers in SCADA System (SCADA 시스템에서 무리수 기반의 스트림 암호화 통신 프로토콜 연구)

  • Kim, Seong-Jong;Kim, Hyung-Joo;Kim, Hyung-Min;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.990-993
    • /
    • 2012
  • SCADA(Supervisory Control and Data Acquisition) 시스템은 국가중요기반망인 전력, 가스 등을 제어하기 위해 사용되어 왔다. 최근에는 기존의 폐쇄적인 통신 환경과 달리 외부망과 연결된 개방 통신 환경을 사용함에 따라 안전한 통신을 위한 암호화 기술이 연구되고 있다. 기존 시스템에 적용되고 있는 프로토콜들은 공유키를 갱신하기 위해 수동적으로 설정해야했다. 본 논문에서는 SCADA 시스템을 구성하는 Server와 RTU가 상호 인증하여 무리수 기반의 스트림 암호화 통신과 타임스탬프를 이용한 키 갱신 프로토콜을 제시하여 재사용공격과 가장공격이 불가능한 실시간 암호화통신 프로토콜을 연구하였다.

Tracking on Database Updates in MoIM-SyncML (MoIM-SyncML 에서의 데이터베이스 변경 추적 기법)

  • Lee, Kang-Woo;Park, Nam-Sik;Ham, Ho-Sang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11a
    • /
    • pp.127-130
    • /
    • 2002
  • SyncML 은 데이터 동기화에 관한 개방형 업체 표준으로, 통신 프로토콜, 구동 장치 및 사용 응용과 무관한 동기 프로토콜을 제공하고, 동기 될 데이터의 형식에도 무관하게 동작하도록 정의되었다. 최근 들어 이러한 특징은 기업 데이터의 동기화 서비스를 제공하는 도구로 관심 받기 시작하였다. 대부분의 기업 응용은 데이터베이스를 기반으로 수행되기 때문에 데이터베이스 정보의 동기 기능이 중요한 요소이다. 이런 이유로 최근에 개발되는 대부분의 SyncML 엔진은 데이터베이스 동기 기능을 갖추고 있다. SyncML 을 이용한 데이터베이스 동기 기능을 제공하기 위해서는 데이터베이스 내에 발생되는 갱신 정보를 SyncML 동기 장치에 전달할 필요가 있다. 이를 위해, 데이터베이스를 갱신하는 응용을 수정할 필요성이 발생하였다. 그러나 데이터베이스의 경우 다수의 응용이 동일한 데이터베이스를 접근하여 갱신하는 경우가 많아, 이런 모든 응용을 수정하는 방법은 비현실적이다. 현재 개발된 대부분의 제품은 이러한 문제점을 갖고 있다. MoIM-SyncML 은 SyncML 표준 규격을 기반으로 개발된 동기 엔진으로, 트리거와 뷰를 이용하여 기존 데이터베이스 응용의 수정 없이 데이터베이스 갱신 정보를 수집하는 것이 가능하도록 설계되었다. 본 논문에서는 트리거와 뷰를 이용하여 데이터베이스에 발생하는 갱신 정보를 수집하는 기법에 대해 설명한다.

  • PDF

Intrusion-Resilient Key-Evolving Schnorr Signature Scheme (안전한 비밀키 갱신이 가능한 Schnorr 형 서명 기법)

  • 김중만;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.422-427
    • /
    • 2003
  • 보안 시스템에서 비밀키 노출은 가장 심각한 문제 중 하나이며, 피할 수 없는 문제로 여겨진다. 최근에 키 전개(key-evolving) 패러다임이 비밀키 노출이 가져올 수 있는 피해를 최소화시키기 위한 수단으로 도입되었다. 이 패러다임에서는 프로토콜 전 구간이 여러 시간 구간으로 나누어진다. 시간 구간 i 에서 서명자는 비밀키 SK$_{j}$ 를 가지게 되며, 이를 주기적으로 갱신하게 된다. 반면 공개키 PK는 프로토콜 전 구간동안 변함이 없다. 이러한 개념을 기반으로 하여 본 논문에서는 안전한 비밀키 갱신이 가능한 Schnorr 형 서명 기법을 제시한다. 이 서명 기법은 다음과 같은 특징을 갖는다. 만약 모든 시간 구간에 있는 비밀키들이 노출되지 않는다면, 아직 노출되지 않은 시간 구간의 서명을 위조할 수 없다. 즉, 모든 시간 구간의 비밀키를 알아야 어떤 시간 구간의 서명을 위조할 수 있다. 이 서명 기법은 위조 불가능하게 안전하며, 이산 로그 (Discrete Logarithm Problem)의 어려운 문제에 기반한 Schnorr 서명 기법에서 유도되었다.

  • PDF

Anonymity Guaranteed Payment Protocol in Vehicular Ad Hoc Network Environments (VANET 환경에서의 익명성을 보장하는 요금 결제 프로토콜)

  • Na, Jin-Han;Park, Young-Ho;Moon, Sang-Jae
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.5B
    • /
    • pp.849-857
    • /
    • 2010
  • Security is essential to make use of application service securely in VANET environments. This paper proposes payment protocol which supports user's anonymity. The proposed protocol is designed to use a charge card as a payment method and performs pre-registration, renewal and payment phase. The user's anonymity and disclosure of charge card information is protected through the pre-registration and renewal phase, and also fast computing operation is supported by minimizing the computational load on vehicles.

A Design of Light-Weight Protocol Using Renewal Key Table in NFC-SEC Peer-to-Peer Mode (NFC-SEC Peer-to-Peer 모드에서 갱신 키 테이블을 이용한 경량 프로토콜 설계)

  • Kim, Nak-Hyun;Baek, Ji-Uk;Jun, Mun-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.45-48
    • /
    • 2011
  • 본 논문에서는 RFID 보다 뛰어난 보안 서비스를 제공하는 NFC의 세 가지 운영모드인 Reader/Writer 모드, Card Emulation 모드, Peer-to-Peer 모드를 살펴보고, NFC 보안 기술인 NFC-SEC에서 제공하는 Key Agreement, Key Confirmation, SSE, SCH를 분석한다. 접속 과정의 경량화를 위해서 마스터 키를 갱신하여 유지하는 프로토콜을 제안하고, 제안 프로토콜을 분석 및 평가한다.

  • PDF