• Title/Summary/Keyword: 관리 프로토콜

Search Result 1,785, Processing Time 0.028 seconds

Clinical Protocol Knowledge Representation Method for Ubiquitous Healthcare Service Based on Enuresis Patients care (유비쿼터스 헬스케어 서비스 기반의 야뇨증 환자 치료를 위한 임상 프로토콜 지식표현 방법)

  • Hwang, Koung-Soon;Lee, Sun-A;Lee, Keon-Myung;Kim, Wun-Jea;Yun, Seok-Jung
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2008.04a
    • /
    • pp.229-232
    • /
    • 2008
  • 본 논문은 유비쿼터스 헬스케어 서비스 기반의 환자 치료를 위한 임상프로토콜 지식표현 방법을 제안한다. 제안한 방법은 프로토콜 태스크 관리 모듈, 이벤트 스케줄링 모듈, 그리고 자동실행 및 지식 공유를 위해 XML형식의 저장 모듈을 지원한다. 본 논문에서는 제안한 방법을 모바일(cell phone, PDA)과 웹 어플리케이션을 사용하여 야뇨증 환자치료를 지원하기 위한 유비쿼터스 헬스케어 서비스 기반의 임상 프로토콜 기술방법을 적용하였다.

  • PDF

A Router Auto-Configuration Protocol(RACP) for IPv6 Networks (IPv6 네트워크을 위한 라우터 자동 설정 프로토콜)

  • Lee Wan-Jik;Heo Seok-Yeol
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.127-136
    • /
    • 2006
  • 풍부한 주소 공간 이외 IPv6 프로토콜이 가지는 주요한 장점 중의 하나는 호스트들의 주소 자동설정 기능이다. 하지만 IPv6 호스트들의 주소 자동설정 기능에 비해 IPv6 라우터는 수동 설정이 필요하기 때문에 IPv6 네트워크는 여전히 수동으로 설정되어야 한다. 이러한 문제를 해결하기 위해 본 논문에서는 여러 개의 라우터와 LAN들로 구성되는 소규모 IPv6 네트워크 상의 모든 라우터들을 자동 설정할 수 있는 새로운 프로토콜을 제안한다. 제안된 라우터 자동설정 프로토콜은 네트워크의 모든 라우터들을 논리적인 계층 구조로 구성하고, ISP에서 할당된 IPv6 네트워크 프리픽스를 사용하여 내부 라우터들의 모든 프리픽스와 라우팅 정보를 자동 생성하고 전달할 수 있는 기능을 가진다. 본 논문에서 제안된 라우터 자동 설정 기능은 특히 홈 네트워크이나 여러 개의 LAN들로 구성되는 소규모 사무실 등의 전문 네트워크 관리자를 두기 힘든 환경에서 네트워크의 자동 설정을 위해 많이 활용되리라 기대된다.

  • PDF

Access Router Information Protocol for Efficient Operation of Fast Handovers for MIPv6 (효과적인 Fast Handovers for MIPv6 동작을 위한 액세스 라우터 간 정보 교환 프로토콜)

  • 배경진;권동희;서영주
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10c
    • /
    • pp.7-9
    • /
    • 2004
  • IETF에서 제안한 MIPv6는 MN이 핸드오프를 수행할 때마다. 그 위치를 관리함으로써, MN의 이동성을 지원하고 있다. 하지만 MIPv6는 핸드오프와 관련된 동작을 하는 동안, 일정 시간 동안 통신이 불가능해짐으로 인해, 끊김 없는 통신 서비스를 제공하지 못하는 단점이 있다. 이를 보완하기 위해 여러 프로토콜이 제안되었으며 그 중 하나가 FMIPv6이다. FMIPv6는 MN이 핸드오프를 하기 전, 관련 정보를 미리 이동하고자 하는 네트워크의 AR에게 알려줌으로써 핸드오프에 필요한 지연 시간을 줄이는 방법을 사용하고 있다. 하지만 FMIPv6에는 AR 간의 정보 교환에 대한 직접적인 언급이 없다. 이에, 본 논문에서는 FMIPv6에서 중요한 AR들의 정보 교환 프로토콜을 제안하고. 이를 이용하여 FMIPv6를 보다 효율적으로 수행하는 방법을 제안한다. 또한, 실제 네트워크를 구축하여 기존의 MIPv6, FMIPv6와 비교함으로써, 제안된 프로토콜이 더 우수한 성능을 가진다는 것을 보여준다.

  • PDF

Simulation of Security Protocol for Real Time Group Communication System (실시간 그룹 통신 시스템을 위한 보안 프로토콜의 시뮬레이션)

  • 노진홍;김태규;홍영식
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.460-462
    • /
    • 2001
  • 실시간 시스템에서 데드라인을 보장하는 것은 가장 중요한 문제이다. 그러나 많은 신뢰성 있는 그룹 통신 시스템의 경우 여러 환경에 따라 다양한 부가적인 메시지 및 시스템 부하가 발생하기 때문에 적합하지 못한 경우가 많이 있다. 또한 메시지가 아무런 보호 없이 네트워크 상에 노출되는 것을 방지하기 위해 암호화된 메시지 전송을 하는 경우 그룹 키 관리 등의 부하로 인하여 처리 시간의 편차가 더욱 커지게 된다. 실시간 시스템 상에서는 시스템 전체의 효율성도 중요한 문제이지만 주어진 데드라인을 보장하기 위해 시간 분석이 가능하도록 균일한 전송시간을 갖는 것이 필요하다. 그러므로 본 논문에서는 메시지의 데드라인을 보장하는 실시간 그룹 통신 시스템을 위한 보안 프로토콜을 제안하고, 기존의 멀티캐스트 프로토콜을 확장하여 데드라인을 어기지 않고도 그룹 멤버간의 통신을 보호하고 안전한 멀티캐스트를 제공할 수 있는 프로토콜 설계를 위해서 실험한다.

Design and Implementation of Simplified IKE Protocol (단순화된 IKE 프로토콜의 구현 및 테스트)

  • 정선화;손형선;박석천
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2004.05b
    • /
    • pp.173-176
    • /
    • 2004
  • 전 세계적으로 안전한 데이터의 송수신에 대한 많은 연구가 지속되어 왔다. IPsec은 IP 패킷에 대해 기밀성과 무결성 그리고 인증과 같은 보안 서비스를 제공하는 국제 표준 프로토콜이며 IPsec의 키 관리 메커니즘이 IKE이다. 기존 IKE는 시스템간의 상호 운용성이 떨어질 뿐만 아니라 시스템의 성능을 저하시키며 서비스 거부 공격(DoS)에 대해 매우 취약한 구조를 가지고 있다. 본 논문에서는 이러한 문제점을 해결하기 위해서 기존 IKE 프로토콜에서 사용되지 않는 모드를 삭제하고 인증 방법을 전자서명과 공유된 비밀키에 기반한 방식으로 단일화시켰다. 또한 DoS 공격을 예방할 수 있도록 단순화된 IKE 프로토콜을 구현하고 테스트하였다.

  • PDF

The Verification in Security Protocol for Security Continuity Management (정보보호의 연속성관리를 위한 보안프로토콜 검증)

  • Shin, Seung-Jung;Song, Young-Gyu
    • Annual Conference of KIPS
    • /
    • 2001.04a
    • /
    • pp.445-448
    • /
    • 2001
  • The objective of this paper was to cope with the verification of the message transfer protocol that integrates the electronic signature and the distribution and authentication of public key in TCP/IP using security continuity management Choquet fuzzy integral compared with fuzzy integral. They were classified into the security technology, the security policy, the electronic document processing, the electronic document transportation and the encryption and decryption keys in its function. The measures of items of the message security protocol were produced for the verification of the implemented document in every function.

  • PDF

RFID-based Authentication Protocol for Implantable Medical Device (체내삽입장치에 RFID 기술을 적용한 인증 프로토콜)

  • Jeong, Yoon-Su
    • Journal of Digital Convergence
    • /
    • v.10 no.2
    • /
    • pp.141-146
    • /
    • 2012
  • U-healthcare, which grafted advanced IT technology onto medical technology, is in the limelight because it can provide medical services at anytime and anywhere. U-healthcare system applied RFID technology for Implantable Medical Device (IMD), but patient's biometric information can be easily exposed to third parties. In this article, RFID-based U-healthcare authentication protocol is proposed to prevent illegal usage for personal biometric information exposed to the third patty. The proposed protocol guarantees patients' biometric information integrity as compounding random numbers between administrators and hospital/clinic managers, and uses continuous number SEQ and time stamp T to synchronize IMD/administrators and administrators/hospital managers. Also, to protect user's privacy from the third party, patients' biometric information can be safely guarded by managing patients' security identifiers by administrators.

The Study for Establishment of Protocol with Quality Assurance (QA) of Hyperthermia Cancer Therapy System in Korea (국내 온열 암 치료 시스템의 품질관리 프로토콜 확립에 대한 연구)

  • Hwang, Jinho;Kay, Chul-Seung
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.1
    • /
    • pp.668-674
    • /
    • 2020
  • Quality Assurance (QA) is essential to provide effective hyperthermia, but in the case of a problem with a hyperthermia cancer therapy system in Korea, the manufacturers or venders are repairing and maintaining the system. In Korea, if an error occurs in the hyperthermia system, the manufacturer and sales agent are repairing and maintaining it. There is no QA protocol suitable for the domestic situation. This study is based on the QA guidelines recommended by institutions such as European Society for Hyperthermia Oncology (ESHO), Hellenic Society of Oncologic Hyperthermia (HSOH), and the results of questionnaires to hospitals that have hyperthermia cancer therapy systems in Korea. By developing an optimized QA protocol, we aim to reduce the errors and inaccuracies that can occur in during hyperthermia such as measurement of temperature, instrumentation, and heat transfer. In addition, we will visit a hospital with a hyperthermia cancer therapy system in Korea to perform a QA based on this study, and study to specify tolerances and accurate QA set-up parameters using the measured QA results.

A Cost-Aware Multi-path DSDV Routing Protocol in Wireless Mesh Networks (무선 메쉬 네트워크에서 비용 인지 다중 경로 DSDV 라우팅 프로토콜)

  • Lee, Seong-Woong;Chung, Yun-Won
    • The KIPS Transactions:PartC
    • /
    • v.15C no.4
    • /
    • pp.289-296
    • /
    • 2008
  • In wireless mesh network, studies on routing protocols have been actively carried out recently, and hop count is used as a major routing metric in destination-sequenced distance-vector (DSDV) routing protocol, which is a representative proactive routing protocol. Although hop-by-hop multi-path (HMP) DSDV and enhanced HMP (EHMP) DSDV routing protocols perform routing by considering both hop count and residual bandwidth within one hop distance nodes, it has a shortcoming that routing is carried out via non-optimal path from the aspect of end-to-end routing. In order to overcome the shortcoming, a cost-aware multi-path (CAMP) DSDV routing protocol is proposed in this paper, which considers hop count and end-to-end minimum residual bandwidth. Simulation results based on NS-2 show that the proposed routing protocol performs better than DSDV, HMP DSDV, and EHMP DSDV protocols from the aspect of throughput and packet delivery ratio, by appropriately using hop count and end-to-end minimum residual bandwidth information and has the same number of management messages with HMP DSDV and EHMP DSDV protocols.

Design and Implementation of Double-Key based Light Weight Security Protocol in Ubiquitous Sensor Network (유비쿼터스 센서 네트워크에서 더블키를 이용한 경량 보안 프로토콜 설계 및 구현)

  • Zhung, Yon-Il;Lee, Sung-Young
    • The KIPS Transactions:PartC
    • /
    • v.14C no.3 s.113
    • /
    • pp.239-254
    • /
    • 2007
  • Ubiquitous computing supports environment to freely connect to network without restrictions of place and time. This environment enables easy access and sharing of information, but because of easy unauthorized accesses, specified security policy is needed. Especially, ubiquitous sensor network devices use limited power and are small in size, so, many restrictions on policies are bound to happen. This paper proposes double-key based light weight security protocol, independent to specific sensor OS, platform and routing protocol in ubiquitous sensor network. The proposed protocol supports safe symmetric key distribution, and allows security manager to change and manage security levels and keys. This had a strong merit by which small process can make large security measures. In the performance evaluation, the proposed light weight security protocol using double-key in ubiquitous sensor network allows relatively efficient low power security policy. It will be efficient to ubiquitous sensor network, such as smart of ace and smart home.