• Title/Summary/Keyword: 관리 프로토콜

Search Result 1,785, Processing Time 0.027 seconds

The Operation of Blockchain Protocol using Social Group Management of Network of Everything. (만물 접속 네트워크의 소셜 그룹 관리를 이용한 블록체인 프로토콜 운영 방안)

  • Kim, Suyeon;Kahng, Hyun K.
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.52-55
    • /
    • 2020
  • 본 논문에서는 분산 원장의 미들웨어 플랫폼으로 예상되는 블록체인 시스템의 실질적인 운영과 관련하여 블록체인 그룹 구조의 단점에 대하여 연구하고 이를 해결하기 위한 해결책으로 현재 ISO/IEC JTC1 SC6 에서 표준화가 진행중인 만물 네트워크 프로토콜의 사물 유저 소셜 그룹 관리기능을 이용한 블록체인의 운영 방법을 제시하였다. ISO/IEC JTC1 SC6 에서 표준화가 진행중인 만물네트워크의 사물 유저 소셜 그룹 관리기능은 안정적인 프로토콜 기능과 데이터 전송 관리를 제공하고 있으며 멤버 디스커버리기능, 데이터 전송 통로 관리기능 등의 그룹 관리 기능을 제공하고 있다. 이러한 기능을 블록체인 플랫폼에 활용할 수 있어서 블록체인 멤버 관리 및 그룹 관리 기능에 도움이 될 것으로 예상하며 표준화가 진행되고 있는 ISO/IEC JTC1 SC6 의 미래 네트워크 기능과 구조에 적극 반영하고자 한다.

Cost Analysis of Mobility Management Schemes for IP-based Next Generation Mobile Networks (IP기반의 차세대 모바일 네트워크에서 이동성관리 기법의 비용분석)

  • Kim, Kyung-Tae;Jeong, Jong-Pil
    • Journal of Internet Computing and Services
    • /
    • v.13 no.3
    • /
    • pp.1-16
    • /
    • 2012
  • Cost-effective mobility management for the roaming mobile users is very important in the seamless services on next-generation wireless network (NGWN). MIPv6 (Mobile IPv6) is one of the mobility management schemes proposed by the IETF (The Internet Engineering Task Force) and various IPv6-based mobility management schemes have been developed. They are directly involved with data transfer from MN (Mobile Node). In this paper, two kinds of schemes in analyzing of mobility management schemes are proposed. The signaling transfer and packet delivery procedures for each mobility management schemes are analyzed, respectively. The signaling cost for mobility management schemes are calculated, and the cost of each protocol are analyzed numerically. In other word, applying the sum of signaling cost and packet delivery cost to each mobility management scheme, their costs are analyzed. Finally, our performance evaluation results that the network-based mobility management scheme shows better performance in terms of overall cost.

An Authentication and Key Management Protocol for Secure Data Exchange in EPON MAC Layer (EPON MAC 계층의 안전한 데이터 전송을 위한 인증 및 키관리 프로토콜)

  • Kang, In-kon;Lee, Do-Hoon;Lee, Bong-Ju;Kim, Young-Chon
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.28 no.1B
    • /
    • pp.1-10
    • /
    • 2003
  • An EPON which is going on standardization in IEEE 802.3ah, is tree topology consists of a OLT and multiple ONU using passive optical components, so this network is susceptible to variable security threats - eavesdropping, masquerading, denial of service and so on. In this paper, we design a security protocol supporting authentication and confidentiality services in MAC layer in order to prevent these security threats and to guarantee secure data exchange The designed security protocol introduce public-key based authentication and key management protocols for efficient key management, and choose Rijndael algorithm, which is recent standard of AES, to provide the confidentiality of EPON Proposed authentication and key management protocols perform authentication and public-key exchange at a time, and are secure protocols using derived common cipher key by exchanging public random number To implement the designed security protocol, we propose the procedures of authentication and public-key exchange, session key update, key recovery. This proposed protocol is verified using unknown session key, forward secrecy, unknown key-share, key-compromise impersonation.

Mobility Management Method for Constrained Sensor Nodes in WoT Environment (WoT 환경에서 제한된 센서 노드의 이동성 관리 방법)

  • Chun, Seung-Man;Ge, Shu-Yuan;Park, Jong-Tae
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.51 no.9
    • /
    • pp.11-20
    • /
    • 2014
  • For Web-based applications in IoT environment, IETF CoRE WG has standardizing the CoAP. One of limitations of CoAP is that CoAP standard does not consider the mobility management of the CoAP sensor node. In this paper, we propose the mobility management protocol of CoAP sensor node by considering the characteristics of the constrained network. The proposed mobility management protocol supports for Web client to be transmitted the sensing data from CoAP node reliably while the CoAP sensor moves into different wireless networks. To do this, we designed the architecture with the separate IP address management of CoAP sensor node and presented the mobility management protocol, which includes the holding and binding mode, in order to provide the reliable transmission. Finally, the numerical analysis and simulation with NS2 tool have been done for the performance evaluation in terms of the handover latency and packet loss with comparing the proposed mobility management protocol with other the existing mobility management protocols. The performance result shows that the proposed mobility management can provide the transmission of sensing data without the packet loss comparing with the existing mobility management protocol reliably.

Centralized Protocol Model for Videoconference Service over Wide-Area-Networks (광역망에서의 영상회의를 위한 중앙집중식 프로토콜 모델)

  • 최양희
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.18 no.12
    • /
    • pp.1828-1840
    • /
    • 1993
  • In this paper, a centralized protocol model for videoconference service over a wide-area-network is presented. the model is comprised of three distinct components : clients, server and mixer. The server handles all can management functions, and the mixer performs realtime traffic mixing. The control and data are separated, flowing over separated connections in the model. A set of new protocols are defined : call management protocol, media transport protocol, and multimedia synchronization protocol. This paper also presents the functional design of the mixer.

  • PDF

Optimization of the Handover Technology for IP-Base Realtime Application in Mobile Networks (IP기반의 모바일 네트워크에서 실시간 응용을 지원하기 위한 핸드오버 기술의 최적화)

  • Lee, Jae-Suk;Jeong, Jong-Pil
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.277-279
    • /
    • 2012
  • 이동성관리는 미래의 IP 무선 네트워크에 대한 중요한 연구 과제이다. 이동성관리를 효율적으로 제공하기 위해 IETF에 의해 MIP 프로토콜이 제안되었으며, 이후 단점을 보안하기 위한 다양한 형태의 프로토콜들이 제안되었다. 이 프로토콜들은 이동 중에 높은 품질을 유지하기 위해 핸드오프 지연 최소화에 초점을 맞추고 있으며 핸드오프 시그널링 분석을 위한 기법들이 제안되었다. 이러한 분석기법을 이용하여 각 프로토콜들을 수학적으로 평가하고 시그널링에 대하여 분석한다. 이 논문에서는 다양한 이동성 프로토콜에 대하여 특정 엔티티의 지연 시간이 증가할 때 미치는 영향에 대해서 분석하여 효율적인 프로토콜 선택에 대해 평가하고자 한다.

Optimization of multiplication-techniques for a Pairing for sensor network security protocol based on bilinear map (Bilinear map 기반 센서네트워크 보안프로토콜을 위한 Pairing용 곱셈 최적화 기법)

  • Seo, Hwa-Jeong;Lee, Dong-Geon;Kim, Ho-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06a
    • /
    • pp.166-170
    • /
    • 2010
  • 센서네트워크는 유비쿼터스 환경을 실현할 수 있는 기술로서, 최근 무인 경비 시스템이나 에너지 관리, 환경 모니터링, 홈 자동화, 헬스케어 응용 등과 같은 다양한 응용 분야에 활용되고 있다. 하지만 자신의 정보가 무선통신상에 쉽게 노출됨으로써 도청과 전송 메시지에 대한 위변조, 서비스 거부 공격을 받을 위험이 있다. 더욱이 센서네트워크의 자원 제약성(적은 메모리, 컴퓨팅 성능의 제약)과 키분배 관리의 어려움으로 인해 기존의 공개키, 대칭키 기반의 면안프로토콜을 대체할 수 있는 프로토콜이 필요하다. 그러므로 키분배 관리에 장 접을 가지는 Bilinear map 기반 프로토콜은 적합한 대안이다. 하지만 프로토콜에 사용되는 Pairing연산은 높은 컴퓨팅 성능이 요구된다. 따라서 제한된 성능을 가진 센서상의 구현을 위해서는 Computation Cost를 줄이고 연산 수행 속도를 가속화 할 필요성이 있다. 본 논문에서는 프로토콜 구현에 필요한 Pairing의 핵심 연산인 Multiplication을 대표적인 센서노드 프로세서인 MSP430상에서 최적화 구현함으로써 성능을 개선한다.

  • PDF

A Secure Protocol for High-Performance RFID Tag using Dynamic ID Allocating (동적 ID 할당을 이용한 고기능 RFID 태그용 보안 프로토콜)

  • Park Jin-Sung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.7 no.4
    • /
    • pp.642-648
    • /
    • 2006
  • In this paper, I have proposed a secure dynamic ID allocation protocol using mutual authentication on the RFID tag. Currently, there are many security protocols focused on the low-price RFID tag. The conventional low-price tags have limitation of computing power and rewritability of memory. The proposed secure dynamic ID allocation protocol targets to the high-performance RFID tags which have more powerful performance than conventional low-price tag by allocating a dynamic ID to RFID using mutual authentication based on symmetric encryption algorithm. This protocol can be used as a partial solution for ID tracing and forgery.

  • PDF

Implementation and Test of User Authentication and Resource Management Protocol in WLAN Network Access Point (WLAN망 AP에서 사용자 인증과 자원관리 프로토콜의 구현 및 테스트)

  • Jung, Sun-Hwa;Son, Hyung-Seon;Park, Seok-Cheon
    • Annual Conference of KIPS
    • /
    • 2005.05a
    • /
    • pp.1291-1294
    • /
    • 2005
  • 본 논문에서는 WLAN의 여러 가지 문제점을 해결하기 위해 WLAN망에서 유무선의 중계기 역할을 하고 있는 AP에 사용자 인증과 자원관리 기능을 지원하는 확장형의 AP를 제안하였다. 이를 위해 WLAN망 AP에서 사용자 인증과 자원관리 프로토콜의 메시지 및 동작 절차를 설계하고 구현하였다. 사용자 인증과 자원관리 프로토콜을 포함하고 있는 AP의 테스트를 위해 WLAN망에 구현한 두 대의 Main AP 및 Sub AP를 위치시키고, PC형 라우터를 통해 외부망과 연결하여 테스트망을 구축하였다. 이동단말과 테스트를 수행한 결과 본 논문에서 구현한 사용자 인증 모듈과 자원관리 모듈이 정상적으로 동작함을 확인하였다. 따라서 본 연구는 WLAN AP와 이동단말 간에 경제적이면서 신뢰적인 사용자 인증을 위한 기초 기반 기술로 활용될 수 있을 것으로 생각되며, WLAN 자원들을 효율적으로 관리하는데 일익을 담당할 것으로 사료된다.

  • PDF

Management of the Access Control for a WebDAV-based Collaborative System (웹데브 기반 협업시스템에서의 접근 제어 관리)

  • Kim, Seong-Hune;Lee, Hong-Chang;Lee, Myung-Joon;Park, Yang-Su
    • Journal of Internet Computing and Services
    • /
    • v.11 no.1
    • /
    • pp.167-181
    • /
    • 2010
  • WebDAV is an IETF standard protocol which supports asynchronous collaborative authoring on the Web. The WebDAV Access Control Protocol provides various methods of controlling the resources on a WebDAV server and their properties, helping high-level group activities to be performed through the WebDAV server. In this paper, to provide high level collaboration, we introduce a technique for managing access control over WebDAV resources through the WebDAV Access Control Protocol and describe the development of an access control manager for the CoSlide Collaborative system based on the technique. To provide users with the access control features in an easily understandable manner, the developed technique presents the privileges for performing WebDAV methods instead of the standard privileges in the WebDAV Access Control Protocol. In addition, we present the facility for detecting conflicts between new access privileges on resources and old access privileges on them. We applied the method-based access control management technique to the CoSlide collaborative system. The developed access control manager enables us to create group workspaces with flexible access control strategies for group members and resources.