• Title/Summary/Keyword: 위임 프로토콜

Search Result 326, Processing Time 0.024 seconds

Route Optimization Using a Limited Prefix Delegation Method in Multi-level Nested Mobile Network Environments (다단 중첩된 이동네트워크 환경에서 제한된 프리픽스 위임 방법을 이용한 경로최적화)

  • Song, Jung-Wook;Han, Sun-Young
    • Journal of KIISE:Information Networking
    • /
    • v.36 no.4
    • /
    • pp.309-321
    • /
    • 2009
  • Nowadays, requests of connecting to the Internet while moving are increasing more and more, and various technologies have been developed for satisfying those requests. The IETF nemo WG standardized "Network Mobility Basic Support Protocol" for supporting mobile network through extending existing MIPv6 protocol for supporting host mobility. But, mobile networks can be nested while they are changing their location. And if they are multi -level nested, that causes some problems because of protocol characteristic. In this paper, we try to solve the problem that is complicated routing path caused by multi-level nesting of mobile networks with our limited prefix delegation method. We give a little modification to the standard protocol and add some functions to mobile router. With results from analysis, we could say that our method has better performance than other proposed methods.

Application Server Evolution in Relation to Changes in the Core Network (코아망 변화에 따른 응용서비스 제공 플랫폼의 진화)

  • Song Chang-Hwan;Han Sung-Kab
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2003.08a
    • /
    • pp.264-266
    • /
    • 2003
  • 통신망의 진화에 따라 응용서비스 제공을 위한 신호를 제어를 제어하는 코아망도 다양하게 변화하고 있다. 현재 유무선망의 신호 제어에는 SS7 기반의 프로토콜이 사용되고 있으며. 유선에서는 INAP, 무선에서는 WIN, CAP 등의 최상위 프로토콜이 사용되고 있다. VoIP 망에서는 SIP과 H.323 프로토콜이 주로 사용되고 있으나 점차적으로 SIP을 보다. 많이 사용하는 추세이다. 차세대망인 NGN에서 코아망은 IP망으로 변화되며 SIP를 주로 이용한다. 그리고 개방형 망을 제공하기 위해 Parlay/OSA API를 도입하고 있다. 그 외에도 망의 변화에 따라 또 다른 프로토콜이나 API의 사용이 필요할 수도 있다. 이러한 다양한 망의 변화에 적극적으로 대처할 수 있는 응용서비스 제공 플랫폼은 코아망의 다양한 프로토콜을 동시에 지원할 수 있어야 하며 망에 따라 지원하는 프로토콜을 자유롭게 조합할 수 있어야 한다. 이를 위해서 본 논문에서는 응용서비스 제공 플랫폼에서 응용서비스를 제어하는 서비스 로직의 수행 환경과 프로토콜을 제어하는 계층을 분리하고 프로토콜처리 소프트웨어를 모듈화 시킴으로써 그 기능군을 쉽게 추가 또는 제거할 수 있는 구조를 제시한다.

  • PDF

Dynamic Multi-Proxy Signature Schemes based on Secret Sharing and Diffie-bellman Problem (비밀분산법과 Diffie-Hellman 문제에 기반한 동적 멀티 대리서명 프로토콜)

  • 박소영;이상호
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.31 no.8
    • /
    • pp.465-472
    • /
    • 2004
  • Proxy signatures is a signature scheme that an original signer delegates one's signature capability to a proxy signer, and then the proxy signer creates a signature on behalf of the original signer. Delegation of authority is a common practice in the real world, in particular, it happens naturally in hierarchical groups such as company, bank and army, etc. In this paper, we propose a new dynamic multi-proxy signature scheme allowing repetitive delegations in a hierarchical group. We adopt multi-proxy signatures to enhance the security of proxy signature. In multi-proxy signatures, plural proxy signers can generate a valid proxy signature collectively on behalf of one original signer. In our scheme, the proxy group is not fixed but constructed dynamically according to some situations. Delegations are processed from higher level to lower level in the hierarchy using delegation tickets. When the original signer wants to delegate one's signature authority, the original signer generates a delegation ticket based on secret sharing and Diffie-Hellman problems. The delegation ticket is shared among proxy signers and then all the proxy signers can generate a valid proxy signature collectively by reconstructing the original signer's delegation ticket. If a certain proxy signer can not attend the proxy signature generating protocol, the proxy signer can also delegate repetitively his partial signature authority to the lower level participants, and then the proxies are constructed dynamically.

H.323 extensions to support Mobility and QoS (이동성과 QoS 보장을 위한 H.323 확장기법)

  • 김정인;이명진;설순욱;이경희;김명철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10c
    • /
    • pp.529-531
    • /
    • 2000
  • 인터넷이 급속도로 발전해 감에 따라 그 활용 분야가 확장되고 보편화되어 가고 있다. 그 중 최근 대두되고 있는 분야가 바로 통신 서비스 분야이다. 이를 위해 등장한 것이 VoIP인데 IP 위로 음성 데이터를 전송하는 것을 목적으로 한다. VoIP를 지원하기 위한 프로토콜로는 크게 ITU-T에서 제안한 H.323과 IETF에서 제안한 SIP를 들 수 있다. 인터넷을 이용한 통신 서비스를 위해서는 음성 데이터를 패킷 망에서 전송하는 기능 외에 터미널의 이동성을 지원하고, QoS를 보장할 수 있어야 한다. 이러한 측면에서 볼 때, 상기한 두 프로토콜은 음성 데이터를 패킷 망에서 전송하기 위한 다양한 기능과 서비스를 제공하고 있는 반면 호스트의 이동성 및 QoS 보장을 위한 방안에 있어서는 미비한 것이 현재 실정이다. 본 논문에서는 이러한 문제점의 해결을 위해, Mobile IP 위에서 동작하도록 확장된 자원 예약 프로토콜을 기반으로 하여 VoIP를 구현함으로써 호스트의 이동성과 QoS를 보장하도록 하는 방안에 대해 제안하고자 한다.

  • PDF

Authentication Protocol for RFID using Bivariate Polynomials over a Finite Field (유한체 위의 이변수다항식을 이용한 RFID 인증 프로토콜)

  • Jung, Seok Won
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.7 no.3
    • /
    • pp.137-141
    • /
    • 2014
  • RFID system is applied to various industry such as process control, distribution management, access control, environment sensing, entity identification, etc. Since RFID system uses wireless communication, it has more weak points for security. In this paper, an authentication protocol is suggested between tags and a reader, which is basic property for security. A suggested protocol use a bivariate polynomial over a finite field and is secure against snooping, replay attack, position tracking and traffic analysis.

The Secure Hybrid Authentication message protocol (안전한 하이브리드 인증 메시지 프로토콜)

  • Yang, Hyung-Kyu;Choi, Jong-Ho
    • Journal of the Korea Society of Computer and Information
    • /
    • v.12 no.4
    • /
    • pp.77-85
    • /
    • 2007
  • Asecure channel provides protection against interception, while an authentication system is created to protect the client and the server from fabrication attacks. This paper proposes a hybrid authentication algorithm, which fixes the lapses problem encountered in the SSL authentication. Also, the Proposed hybrid authentication system has been created to protect the client and the server from modification and fabrication attacks. By using a modified three-way authentication there is no need for a timeserver. thus timestamps are not needed.

  • PDF

Effective Duplicated Address Detection Using SEND in MANET (MANET에서 SEND를 사용한 효과적인 중복 주소 검사)

  • Kim, Seung-Hwan;Choi, Young-Hyun;Lim, Hun-Jung;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.569-570
    • /
    • 2009
  • IPv6기반 MANET(Mobile Ad hoc Network)에서 이웃 노드를 찾기 위한 목적으로 ND(Neighbor Discovery) 프로토콜을 사용한다. ND 프로토콜의 경우 메시지 위조, 변조와 같은 취약점이 존재하기 때문에 보안성을 강화한 SEND(SEcure Neighbor Discovery) 프로토콜이 디자인되었다. 본 논문은 MANET에서 두 개의 네트워크가 병합 될 때 발생 할 수 있는 DAD(Duplicated Address Detection) Storm과 경로 상에 악의적 노드가 있는 경우에 발생하는 문제점을 해결하기 위해 SEND를 사용하였으며, 개인키를 가지고 있는 사용자만 서명할 수 있는 제한 사항을 해결하기 위해 위임 서명을 사용하였다.

Design and Implementation of Dynamic TDMA MAC Protocol for Ethernet PON Using OPNET (OPNET을 이용한 Ethernet PON에서의 동적 TDMA MAC 프로토콜의 설계 및 구현)

  • 정상원;장용석;엄종훈;김승호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.175-177
    • /
    • 2002
  • Ethernet PON(Passive Optical Network)의 핵심 기술 충의 하나인 MAC(Media Access Control) 프로토콜은 ONU(Optical Network Unit)들이 상향으로 트래픽을 전송할 때 공유되어 있는 링크상의 충돌을 방지하고, 효율적인 대역폭을 할당하기 위만 스케줄링 알고리즘을 포함하고 있다. 본 논문에서는 차세대 가입자 망인 Ethernet PON의 성능을 최대화하기 위해, 가입자 망의 특성을 고려만 동적 슬롯 할당 TDHA(Time Division Multiple Access) 방식의 MAC 프로토콜을 제안한단. 이를 검증하기 위하여 OPNET 시뮬레이션 도구를 이용해 Ethernet PON 모델을 설계하고 시뮬레이션 한다.

  • PDF

A Secret Sharing Scheme for Root CA (최상위 인증기관을 위한 비밀 공유 방식)

  • 윤호선;윤이중;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.167-181
    • /
    • 1998
  • 전자 상거래를 비롯한 많은 정보보호 응용분야가 공개키 암호 시스템을 기반으로 설계되고 있으며, 이러한 현상 때문에 PKI의 중요성이 날로 증가하고 있다. 또한 PKI에서 믿음의 근간이 되는 것은 루트 CA이며, 루트 CA의 안전성을 증가시키기 위한 연구가 지속되고 있다. 루트 CA의 안전성을 향상시키는 가장 좋은 접근 방법은 비밀 공유 방식을 이용하는 것이다. 본 논문에서는 기존에 발표된 RSA 키 생성 프로토콜과 서명문 생성 프로토콜을 분석하고 새로운 서명문 생성 프로토콜을 제안한다. 또한 실제 루트 CA에 이러한 결과들을 적용하는 방안을 제시한다.

  • PDF

B1ind Signature Protocol of ECC(Elliptic Curves Cryptosystem) for Safe and Efficient Internal Auction (안전하고 효율적인 인터넷 경매를 위한 ECC(Elliptic Curves Cryptosystem)의 Blind Signature Protocol)

  • 성순화;공은배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.607-609
    • /
    • 2003
  • 본 연구는 기존의 인터넷 경매에서 Auctioneer와 Auction Issuer(AI)의 결탁을 막기 위한 안전하고 효율적인 경매 프로토콜인 blind signature protocol을 제안한다. 제안한 프로토콜에 사용되는 blind signature의 괴는 안전성과 속도면에서 우수한 ECC(Elliptic Curves Cryptosystem)에서 생성한다. 이는 이전의 blind signature키에 사용한 RSA 키사이즈의 정수위에서 구현하는 것 보다 훨씬 암호강도가 세며 속도가 빠르다. 따라서 제안한 프로토콜은 독단적인 Auctioneer의 행동을 막을 수 있으며, Auctioneer와 AI의 결탁이 없는 안전하고 효율적인 인터넷 경매를 할 수 있다.

  • PDF