• Title/Summary/Keyword: 관리 프로토콜

Search Result 1,785, Processing Time 0.025 seconds

(A New Key Recovery Protocol of Wireless Authentication Key Establishment for the M-Commerce) (M-Commerce상에서 키 복구를 지원하는 무선 인증 및 키 설립 프로토콜)

  • 이용호;이임영
    • Journal of KIISE:Information Networking
    • /
    • v.30 no.3
    • /
    • pp.371-376
    • /
    • 2003
  • As Mobile Internet gets more popular, the switchover of E-Commerce to M-Commerce gets faster and many service providers offer diverse M-Commerce service by using mobile technology. Also, as M-Commerce makes rapid progress, the security protocol gets more widely recognized for its significance. In particular, WAKE(Wireless Authentication and Key Establishment) protocol carried out wirelessly is of great importance, since the user and service provider must get through to carry out the M-Commerce. Key recovery method is a part of the key management in order to provide an emergency recovery of key whenever necessary, like when the user lost the key or the cryptosystem was illegally used. The ASPeCT project first tried to support the key recovery function in WAKE Protocol Since then, a variety of WAKE Key Recovery protocols have been proposed. In this thesis, problems of WAKE Key Recovery protocols proposed so far are analyzed and new WAKE Key Recovery protocol is suggested to solve those problems.

An Implementation of Internet Protocol Version 6 o Windows NT Kernel Environment (윈도우 NT 커널 환경에서 IPv6 프로토콜 구현 연구)

  • Kang, Shin-Gak;Kim, Dae-Young
    • The Transactions of the Korea Information Processing Society
    • /
    • v.4 no.10
    • /
    • pp.2521-2532
    • /
    • 1997
  • The next generation internet protocol, IPv6, have been developed by the IETF according to the requirements of enhancement of classic IP protocols to satisfy the lack of Internet address space as well as the support of multimedia applications. This paper presents an implementation of IPv6 protocols on the Windows NT kernel environment. In this work, we developed and also tested the basic functions, required for operating as an IPv6 host, such as IPv6 header processing, IPv6 address handling, control message processing, group membership processing and neighbor discovery functions. The implemented IPv6 protocol driver module is connected to the lower network interface card through NDIS, a standard network interface. And this driver module that operates within kernel, is implemented as it is connected to upper user applications and lower NDIS using dispatch and lower-edge functions. The developed IPv6 protocol driver can provide not only enhanced performance because it is implemented in kernel mode, but also convenience of usage to the application developers because it gives user interface as a dynamic link library.

  • PDF

Improved ID-based Authenticated Group Key Agreement Secure Against Impersonation Attack by Insider (내부자에 의한 위장 공격을 방지하는 개선된 ID 기반 그룹 인증 및 키 합의 프로토콜)

  • Park, Hye-Won;Asano, Tomoyuki;Kim, Kwang-Jo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.5
    • /
    • pp.25-34
    • /
    • 2009
  • Many conference systems over the Internet require authenticated group key agreement (AGKA) for secure and reliable communication. After Shamir [1] proposed the ID-based cryptosystem in 1984, ID-based AGKA protocols have been actively studied because of the simple public key management. In 2006, Zhou et al. [12] proposed two-round ID-based AGKA protocol which is very efficient in communication and computation complexity. However, their protocol does not provide user identification and suffers from the impersonation attack by malicious participants. In this paper, we propose improved ID-based AGKA protocol to prevent impersonation attack from Zhou et al.'s protocol. In our protocol, the malicious insider cannot impersonate another participants even if he knows the ephemeral group secret value. Moreover, our protocol reduces the computation cost from Zhou et al.'s protocol.

A MAC Protocol based on Hi.erarchical Virtual Clusters (계층적 가상 클러스터 기반 MAC 프로토콜)

  • Back, Doo-Sung;Pyun, Ki-Hyun
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.5
    • /
    • pp.93-102
    • /
    • 2009
  • Environmental monitoring applications measure temporature, humidity, and pollution degrees of large areas periodically and are essential for ubiquitous society. In this paper, we propose a sensor network MAC protocol that is applicable to environmental monitoring applications. The proposing MAC protocol has scalability by constructing multiple groups of sensor nodes as in SMAC protocol. Differently from SMAC protocol, however, ours have hierarchical structure between adjacent groups. Data transmission schedules are efficient since lower groups are synchronized to higher groups. Thus. the end-to-end delays and energy consumption can be reduced due to sequential transmission schedules. But since the nodes within the same group are synchronized to themselves. they have good adaptability and scalability compared to existing hierarchical approaches such as DMAC. We show by simulations that the proposing MAC protocol is superior to SMAC for environmental monitoring applications.

The Extension of MARS Protocol for Efficient IP Multicast over an ATM Network (ATM 망에서 효율적인 IP 멀티캐스트를 위한 MARS 프로토콜의 확장)

  • Kum, Jung-Hyun;Chung, Kwang-Sue;Jang, Jong-Soo;Jeong, You-Hyeon
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1998.10a
    • /
    • pp.447-449
    • /
    • 1998
  • 본 논문에서는 ATM망에서 IP멀티캐스트를 지원하기 위한 방법을 소개하고. 이를 바탕으로 좀더 효율적으로 IP 멀티캐스트를 지원하기 위한 방법을 제안하였다. Intra-cluster 멀티캐스트에 기반을 둔 MARS 모델은 IP멀티캐스트를 효율적으로 지원하지 못하며, 전체 망을 하나의 서버로 관리하는 EARTH 모델은 모든 처리가 서버로 집중되어 확장성 및 관리에 어려움이 있다. 본 논문은 효율적인 데이터 전송이 가능하면서 동시에 확장이 용이하도록 MARS 프로토콜을 확장하였다.

  • PDF

Comparison of Flow Mobility Management Procedures based on Triggers in PMIPv6 Network (PMIPv6 네트워크에서 트리거에 따른 플로우 이동성 관리 절차 비교)

  • Sun, Kyoung-Jae;Kim, Young-Han;Kim, Yong-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.465-467
    • /
    • 2012
  • PMIPv6(Proxy Mobile IPv6)는 이동 노드(Mobile Node: MN)을 대신하여 엑세스 네트워크에서 노드의 이동성을 지원하기 위한 프로토콜로써 네트워크-기반 이동성 지원 기법이다. PMIPv6 프로토콜에서는 또한 여러 개의 인터페이스를 가지고 있는 MN이 각각의 인터페이스를 이용하여 도메인에 접속할 수 있게 함으로써 데이터 서비스를 다른 인터페이스로 이동하여 받을 수 있도록 하는 플로우 이동성에 대한 논의가 활발히 이루어지고 있다. 이 논문에서는 특별히 플로우 이동성에서 고려해야 할 문제 중의 하나인 트리거에 따른 플로우 이동성 관리에 대해 표준 제안들과 비표준 제안들의 절차를 비교한다.

Consideration of RFID H/W System Implementation for Driving T5557 Tag Chip (T5557 Tag 칩 동작을 위한 RFID의 H/W 구현 방안)

  • Jo, Heung-Kuk;Kim, Tae-Yong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2011.05a
    • /
    • pp.41-42
    • /
    • 2011
  • RFID/USN은 여러 산업분야 및 실생활에 많은 활용이 기대되는 분야이다. 그 중 RFID는 교통카드 및 자산관리, 물류관리, 출입통제 등 여러 분야에서 적용되고 있다. 최근 군부대에서까지 RFID 시스템을 활용한 'u국방' 체제 확립에도 그 적용이 확산되고 있다. 그러나 RFID 시스템의 경우, Tag의 규격 및 프로토콜에 따라 Reader의 전반적인 사양이 달라지는 문제가 발생하고 있다. 본 연구에서는 이러한 문제에 착안하여 ATmel사의 읽기/쓰기가 가능한 IDIC인 T5557을 활용하여 RFID 시스템을 구현하고, 임의로 설정한 Tag ID 정보를 이용하여 터미널 프로그램을 통해 수신 가능함을 보였다.

  • PDF

An Intrusion Prevention Model for Detection of Denial of Service attack on TCP Protocol (TCP 프로토콜을 사용하는 서비스 거부 공격 탐지를 위한 침입시도 방지 모델)

  • 이세열;김용수
    • Proceedings of the Korean Institute of Intelligent Systems Conference
    • /
    • 2003.05a
    • /
    • pp.197-201
    • /
    • 2003
  • 해킹을 방지하기 위한 목적으로 개발된 보안 도구들 중 네트워크 취약점을 검색할 수 있도록 만들어진 프로그램들이 있다. 네트워크 취약점을 자동 검색해 주는 보안 관리 도구를 역이용하여 침입하고자 하는 시스템의 보안 취약점 정보를 알아내는데 사용하여, 알아낸 정보들을 가지고 공격 대상을 찾는데 활용하고 있다. 해킹 수법들에는 서비스 거부 공격, 버퍼오버플로우 공격 등이 있다. 따라서, 해커들이 침입하기 위하여 취약점을 알아내려고 의도하는 침입시도들을 탐지하여 침입이 일어나는 것을 사전에 방어할 수 있는 침입시도탐지가 적극적인 예방차원에서 더욱 필요하다. 본 논문에서는 이러한 취약점을 이용하여 침입시도를 하는 사전 공격형태인 서비스 거부 공격 중 TCP 프로토콜을 사용하는 Syn Flooding 공격에 대하여 패킷분석을 통하여 탐지하고 탐지된 경우 실제 침입의 위험수준을 고려하여 시스템관리자가 대처하는 방어수준을 적절히 조절하여 침입의 위험수준에 따른 방어대책이 가능한 침입시도 방지 모델을 제시한다.

  • PDF

Facilities of Z39.50 client for Networked information retrieval (네트워크 정보 검색 지원 Z39.50 클라이언트 비교 연구)

  • 유사라;한승희
    • Journal of the Korean Society for information Management
    • /
    • v.15 no.1
    • /
    • pp.19-42
    • /
    • 1998
  • Most of the work done in developing Z39.50 was carried out in the basic protocol framework. It becomes apparent that some problems would be quite unacceptable in implementing and reinforcing the networked information retrieval and that it needs some other arrangement such as ISP. This article discussed the current modifications like ISPs by reviewing the unique characters of Z39.50 and the overall design of a client-server search systems, and also distinguished the Z39.50 clients that have been developed as non-profits from those of profits in the perspective of Z39.50 function-expanding.

  • PDF

Design of an OMA-DM Protocol XML Parser for Embedded Mobile Device (이동단말 관리서비스를 위한 OMA-DM 프로토콜의 임베디드 XML파서 설계)

  • Ahn, Hee-June;Kim, Yong-Ho;Jeong, Seung-Ho;Lee, Jae-Kwang;Park, Byeong-Joo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2009.05a
    • /
    • pp.323-326
    • /
    • 2009
  • 이동통신 단말기의 기능과 서비스가 증가로 이동 단말관리를 위하여 SyncML과 OMA-DM의 표준이 정의되고 활용되고 있다. 이 두 프로토콜은 XML 기반 메시지방식에 기초하고 있으며, Sequence와 Atomic 등 복합 명령어 구조를 사용하고 있어, 메모리와 계산속도 등에 제약이 있는 임베디드 시스템에서의 효과적인 구현을 필요로 한다. 본 연구는 자체 OMA-DM 에이젼트의 개발 과정에서 설계한 효과적인 임베디드 OMA-DM용 XML 파서의 설계에 대하여 소개하고, 검증서버 및 (주) DKI사의 DM서버에서 실험한 결과를 제시한다.

  • PDF