• Title/Summary/Keyword: 갱신 프로토콜

Search Result 198, Processing Time 0.025 seconds

Enhanced RFID Mutual Authentication Protocol on Efficient Supply Chain Management (효율적인 공급망 관리를 위한 강화된 RFID 상호 인증 프로토콜)

  • Jeon, Jun-Cheol
    • Journal of Advanced Navigation Technology
    • /
    • v.13 no.5
    • /
    • pp.691-698
    • /
    • 2009
  • Chen et al. proposed a RFID authentication protocol for anti-counterfeiting and privacy protection. A feasible security mechanism for anti-counterfeiting and privacy protection was proposed using XOR and random number shifting operations to enhance RFID tag's security providing a low cost. However, their authentication protocol has some drawbacks and security problems because they did not consider the surrounding environments. We conduct analysis on the protocol and identify problematic areas for improvement of the research. We also provide enhanced authentication and update scheme based on the comment for efficient supply chain management. The proposed protocol was analyzed and compared with typical XOR based RFID authentication protocols and it was confirmed that our protocol has high safety and low communication cost.

  • PDF

Secure ID-Based Key Agreement Protocol with Anonymity for Mobile Ad Hoc Networks (이동 애드혹 네트워크에서의 익명성을 제공하는 아이디 기반의 안전한 키 교환 프로토콜)

  • Park, Yo-Han;Park, Young-Ho;Moon, Sang-Jae
    • Journal of the Institute of Electronics Engineers of Korea TC
    • /
    • v.49 no.1
    • /
    • pp.92-101
    • /
    • 2012
  • Security support is a significant factor in ad hoc networks. Especially in dynamic topologies, key agreement with private key updating is essential in providing a secure system. And it is also necessary to protect the identities of individual nodes in wireless environments to avoid personal privacy problems. However, many of the existing key agreement schemes for ad hoc networks do not consider these issues concurrently. This paper proposes an anonymous ID-based private key update scheme and a key agreement scheme for mobile ad hoc networks. We also suggest a method of rekeying between different domains using service-coordinators. These schemes are secure against various attacks and are suitable for service-oriented mobile ad hoc networks.

DGNSS 운영 S/W(K-RSIM) 기능 고도화

  • 김세환
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.11a
    • /
    • pp.201-203
    • /
    • 2022
  • 국제적인 위성항법 신호 환경 변화에 따라 표준화 갱신이 진행 중이다. 이에 맞춰 DGNSS 기준국 시스템 운영 및 기능 고도화 사전준비의 필요성을 제기하고, 설치 시기에 따라 기능이 다른 점에 대한 고려 및 개선방안을 제시한다.

  • PDF

Cluster Reconfiguration Protocol in Anonymous Cluster-Based MANETs (익명성을 보장하는 클러스터 기반 이동 애드혹 네트워크에서의 클러스터 갱신 프로토콜)

  • Park, YoHan;Park, YoungHo
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.8
    • /
    • pp.103-109
    • /
    • 2013
  • Mobile ad hoc networks (MANETs) are infrastructure-less and stand-alone wireless networks with dynamic topologies. To support user's safety in MANETs, fundamental and various security services should be supported. Especially in mobile commercial market, one of the major concerns regarding security is user privacy. Recently, researches about security system to protect user privacy in cluster-based MANETs have been introduced. This paper propose a cluster reconfiguration protocol under anonymous cluster-based MANETs to enhance the network stability. The improved anonymous cluster-based MANETs can recover the network structure against abnormal states of clutserheads.

Cluster-Based DSDV Routing Protocol in Mobile Ad Hoc Networts (이동 Ad Hoc 네트워크에서 클러스터 기반의 DSDV 라우팅 프로토콜)

  • Oh, Hoon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.32 no.6A
    • /
    • pp.617-623
    • /
    • 2007
  • A novel c-DSDV routing protocol is proposed in clustered mobile ad hoc networks. Clusterheads that manage members in their own cluster construct a higher layer backbone to which the DSDV concept is applied. Each clusterhead maintains its own global routing table by exchanging Update Request (UREQ) messages with its neighboring clusterheads. A number of entries in the table is as small as a number of clusterheads unlike a number of nodes in DSDV Since a UREQ message travels from one clusterhead to all its neighboring clusterheads that are at most 3 hops away, the topology convergence range by each UREQ message is at least 9 times as wide as that of DSDV and CGSR, greatly improving accuracy of routing information. However, overhead in c-DSDV is similar to that of DSDV because only clusterheads initiate UREQ messages. Delivery ratio increases by about 32$\sim$50%.

Design of Hierarchical Security Policy Model and its Working Mechanism (계층적 구조의 보안 정책 모델과 연동 방식 설계)

  • 황윤철;이용주;이종태;이상호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.8A
    • /
    • pp.1378-1387
    • /
    • 2001
  • 인터넷 서비스의 다양화와 네트워크의 대형화로 인하여 서브 도메인(Subdomain) 및 도메인을 포함한 인터넷 전체에 걸쳐 적용할 수 있는 계층적 구조의 보안 모델의 정의와 이 모델을 기반으로 하는 보안 정책 프로토콜의 표준화가 요구되고 있다. 이 논문에서는 기존 보안 정책 서버 구조를 기존의 Internet-Draft 문서를 통해 분석하고 그것을 바탕으로 계층적 보안 정책 구조를 제시한 후 보안 정책 연동 프로토콜을 설계한다. 이를 위해 보안정책 프로토콜을 확장하고 그룹개념을 위한 질의와 레코드를 확장 설계하고 계층적 보안 모델에서 효과적인 보안정책 상속 및 수정을 위한 갱신 레코드를 정의한다. 또한 동일한 정책 속성을 갖는 호스트들의 모임을 그룹으로 정의하고, 이 개념을 기반으로 효율적인 연동 메커니즘을 설계한다.

  • PDF

Impact and Performance of Mobility Model in Adhoc Network (에드혹 네트워크에서의 모바일 모델의 효과)

  • Singh, Dhananjay;Chung, Wan-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.354-359
    • /
    • 2007
  • 모바일 모델은 특히 모바일 에드혹 네트워크의 라우팅에서 가장 중요한 역할을 한다. 에드혹 무선 네트워크에서 모바일 관리는 많은 과제에 직면해 있다. 이동성은 네트워크의 토폴로지를 바꾸기 위해 끊임없이 문제를 야기한다. 정확한 루트를 유지하기 위해서 라우팅 프로토콜은 그러한 변화들을 동적으로 새로이 조정해야만 한다. 따라서 데이터 트래픽 갱신은 중요한 요소이다. 다른 모바일 패턴들은 특수한 네트워크 프로토콜이나 어플리케이션 상에서 일반적인 다른 효과를 가진다. 결과적으로, 네트워크 수행능력은 이동성의 성질에 의해 강하게 좌우될 것이다. 과거의 이동성은 서로 다른 라우팅 프로토콜들 사이에서 네트워크 실행을 평가하는데 다소 가끔 사용되어 졌다. 이 논문에서는 일반적인 몇 개의 모바일 모델과 거의 보기 드문 모바일 모델을 가지고 다양한 네트워크와 라우팅 파라미터들에서의 그들의 충돌에 대해 기술되었다.

  • PDF

Location Management for Wireless ATM (무선 ATM을 위한 위치관리 기법)

  • Kim, Y.J.;Lee, W.Y.;Kim, J.K.;Cho, Y.Z.
    • Electronics and Telecommunications Trends
    • /
    • v.13 no.2 s.50
    • /
    • pp.10-28
    • /
    • 1998
  • 무선 ATM에서는 위치관리 기법으로는 PNNI 라우팅 프로토콜의 확장과 기존의 셀룰러 전화망의 위치 등록기 개념에 근거한 방식들이 제안되고 있는데 크게 Mobile PNNI 방식과 Location Register(LR) 방식으로 나누어진다. Mobile PNNI 방식은 기존의 PNNI 라우팅 프로토콜을 기반으로 하여 단말기의 이동성을 제공할 수 있도록 수정 확장한 위치 관리 기법이다. Mobile PNNI 방식에서는 단말기가 이동할 경우에 영역 변수(scope parameter) S에 의해 제한된 범위 내에서 교환국 간에 reachability information이 갱신되며, 이러한 정보를 이용하는 PNNI 라우팅 프로토콜을 기반으로 하여 위치 추적과 호 설정이 동시에 수행된다. LR 방식은 Mobile PNNI 방식과는 달리 발신호가 발생하게 되면, 계층적인 구조의 위치 등록기들의 추적을 통해 상대편 이동 단말기가 접속된 교환국의 위치 정보를 알아낸 다음, 호 설정 과정을 수행하게 된다. 본 연구에서는 무선 ATM에서의 여러 가지 위치관리 요구사항을 살펴보고, 위에서 언급한 두 가지 방식에 대하여 자세히 소개하고, 이들을 비교 분석한다.

Authentication and key exchange protocol assuring user anonymity over wireless link in mobile communications (이동통신 무선접속공간에서 이용자 익명성을 보장하는 인증 및 키 합의 프로토콜)

  • Go, Jae-Seung;Kim, Kwang-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.789-792
    • /
    • 2000
  • 차세대 이동통신 시스템의 이용자와 네트워크간 이용자 익명성을 보장하고, 이용자와 네트워크가 상대 실체를 안전하게 상호 인증할 수 있는 공개키 암호 방식에 기반한 개선된 인증 및 키합의 프로토콜을 제안한다. 이 프로토콜은 이용자와 네트워크는 이용자의 고유신분과 세션별로 변하는 랜덤수를 입력으로 하여 임시신분 정보를 생성 및 상호 공유하고, 네트워크는 초기에 이용자의 신분을 확인하며, 임시신분 정보는 이용자와 네트워크가 상호 선택한 랜덤 수에 따라 세션별로 갱신되므로 무선 접속 구간 상에 익명성을 보장하고 기존의 방식에 비교하여 보다 강화된 안전성을 보장한다.

  • PDF