• Title/Summary/Keyword: Ip-Ji

Search Result 246, Processing Time 0.033 seconds

A Prototype Implementation of VoIP Emergency Service based on All-IP (All-IP 기반 VoIP 긴급통화 서비스 프로토타입 구현)

  • Chon, Ji-Hun;Kim, Jin-Hee;Choi, Sun-Wan;Lee, Il-Jin;Kang, Shin-Gak
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.447-448
    • /
    • 2009
  • VoIP 서비스에서 긴급 통화 서비스를 제공하기 위해서는 PSTN 망에 있는 소방서와 같은 긴급 서비스 센터에게 호를 연결한다. PSTN 망에 있는 긴급 서비스 센터를 통해 제공되는 VoIP 긴급통화 서비스는 VoIP 서비스가 가지고 있는 여러 멀티미디어 서비스를 사용할 수 없다. 이러한 문제를 해결하기 위해서는 모든 구성요소가 IP 망에서 제공되어야 한다. 본 논문에서는 모든 구성요소가 IP 망에서 제공되는 All-IP 기반 VoIP 긴급통화 서비스를 제공하기 위한 프로토타입을 구현하였다.

Policy and Managerial Issues of Voice over Internet Protocol(VoIP) (인터넷전화의 정책 및 경영이슈측면에서의 이용자분석)

  • Kim, Ji-Hee;Sung, Yoon-Young;Kweon, O-Sang;Kim, Jin-Ki
    • Journal of Information Technology Applications and Management
    • /
    • v.14 no.4
    • /
    • pp.221-233
    • /
    • 2007
  • Which factors should influence consumer consideration to subscribe to Voice over Internet Protocol (VoIP)? Policy issues, managerial concerns, and demographic variables are possible factors. This paper discusses policy and managerial issues regarding VoIP adoption. A model that explains VoIP adoption is proposed and tested. This study analyzes a survey of 750 prospective VoIP users in Korea. The testing is accompanied by logistic regression and discriminant analysis. The results show that trust in VoIP, relative comparison of Quality to fixed service, numbering plan, satisfactions of call Quality and customer services on both fixed and mobile services have impacts on the adoption of VoIP. Implications for VoIP providers and policy makers are presented.

  • PDF

A security method for Gatekeeper based on Digital Authentication by H.235

  • Hwang Seon Cheol;Han Seung Soo;Lee Jun Young;Choi Jun Rim
    • Proceedings of the IEEK Conference
    • /
    • 2004.08c
    • /
    • pp.759-763
    • /
    • 2004
  • While the needs for VoIPs(Voice over IP) encourage the commercial trials for VoIP services, there are many problems such as user authentication, blocking of illegal user and eavesdropping. In this paper, a management algorithm of registration of VoIP terminals is explained and security methods for tolling and data encryption module is designed and built up. The module structure will have the advantages of the entire development of secured gatekeeper without whole modification of gatekeeper. In order to secure the ordinary gatekeeper based on H.323 standard, user authentication and data encryption technologies are developed based on the H.235 standard and simply located over the plain H.323 stacks. The data structures for secured communications are implemented according to ASN.1 structures by H.235.

  • PDF

Analysis of Probable Plaintext Attack in IPv4 and IPv6 Under IP Security Protocol (인터넷 보호 프로토콜에서 IPv4와 IPv6의 예상 평문 공격의 비교 분석)

  • Soh, Ju-Ho;Park, Hyun-Min;Choe, Byeong-Seog;Park, Jae-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10b
    • /
    • pp.1457-1460
    • /
    • 2000
  • 평문과 암호문 쌍에서 일부 예측할 수 있는 평문들을 이용하여 비밀키를 찾는 공격을 예상 평문 공격(Probable Plaintext Attack)(1)이라고 한다. 인터넷 보호 프로토콜은 IP Datagram에 AH(Authentication Header)(2), ESP(Encapsulating Security Payload)(3) 등과 같은 Security Header가 붙여지며, 각 헤더부분에서 예상할 수 있는 영역을 가지고 있으므로 예상 평문 공격의 주요한 대상이되고, 이러한 취약점은 현재 인터넷 보호 프로토콜에서 사용되고 있는 DES(Data Encryption Standard)(4) 알고리즘에서 두드러지게 나타난다. 본 논문에서는 IPv4와 IPv6를 서로 비교하고 각각의 IP version에서 예측할 수 있는 예상 평문영역을 조사한 다음, 일어 날 수 있는 예상 평문 공격의 비율을 서로 비교하여 앞으로 상용화될 IPv6의 문제점과 해결방안을 제시한다.

  • PDF

IP camera security using device unique identifier authentication (Device unique identifier인증을 이용한 IP Camera 인증 보안)

  • Kim, Ji-Hun;Kim, Young-kil;Hong, Man-pyo
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.82-85
    • /
    • 2018
  • The purpose of this paper is to improve the authentication method for IP camera user authentication. Since existing authentication uses knowledge-based authentication method, if ID and PW are exposed to attack by attacker, IP camera becomes defenseless from attacker. The attacker can access the IP Camera and acquire and distribute real time video and voice, which can be exploited as a second crime, and there is a fear of a secret leak when a secret facility is installed. In order to compensate for this vulnerability, this paper proposes a DUI authentication method that identifies and registers a device using DUI (Device Unique Identifier), blocks access to unauthorized devices by subordinating the device to the IP Camera and authenticates only authorized devices.

  • PDF

Pharmacognostical Studies on the Folk Medicine 'HooBakIp' (민간약 후박잎의 생약학적 연구)

  • Bae, Ji-Yeong;Kim, Seong-Ryong;Lee, Chang-Hoon;Park, Jong-Hee
    • Korean Journal of Pharmacognosy
    • /
    • v.41 no.1
    • /
    • pp.9-13
    • /
    • 2010
  • HooBakIp is one of the Korean crude drugs used mainly to cure a headache, apoplexy and dyspepsia. With regard to the botanical origin of HooBakIp, it has been considered to the Machilus thunbergii of Lauraceae in Korea. But there has no pharmacognostical conformation on it. To clarify the botanical origin of HooBakIp, the anatomical characteristics of the leaf of Machilus thunbergii, Machilus thunbergii var. obovata and Machilus japonica were studied. As a result, it was clarified that HooBakIp from Korea was the leaf of Machilus thunbergii.

A Study on Bandwidth and Buffer Management Mechanisms of IP Networks (IP 네트워크의 대역폭 및 버퍼 관리 메커니즘에 관한 연구)

  • Hai, Hoang Dang;Thuong, Pham Van;Hong, You-Sik
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.10 no.2
    • /
    • pp.143-149
    • /
    • 2010
  • Bandwidth and Buffer are critical network resources to determine the end-to-end quality of service. In this paper, we investigate several techniques on bandwidth and buffer management and classify them according to the types they used for controlling the throughput of a TCP/IP network. Moreover, in this paper, it present a new approach for modeling the active bandwidth and buffer control mechanisms for TCP/IP networks.

A Secure Group-Key Agreement and User Authentication for IP Camera Environment (IP Camera 환경에서 안전한 그룹키 공유와 사용자 인증에 관한 연구)

  • Yoo, Ji-Cheol;Kim, Seong-Jong;Lee, Sung-Jin;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.969-972
    • /
    • 2012
  • 기존의 CCTV와는 달리 IP Camera는 네트워크에 유선 또는 무선으로 직접 연결되며 IP Camera에 임베디드된 웹 서버를 통하여 서비스를 제공한다. 한 건물 또는 지역 안에는 다수의 IP Camera가 설치될 수 있다. 이때 각 각의 IP Camera에 웹 서버가 존재하기 때문에 웹서버 마다 다른 key를 가지고 관리하게 되어 서버 관리에 있어서 비효율적이다. 또한 단순 ID, Password로 사용자 인증을 하며 별도의 암호화 과정을 거치지 않기 때문에 취약점을 갖는다. 따라서 본 논문에서는 그룹 키를 이용하여 다수의 웹 서버의 키를 관리하고 PKI 암호를 통하여 사용자 인증 및 세션 키를 생성함으로써 위장 공격, 기밀성, 무결성, 재사용 공격 등의 보안 취약점을 강화한다.

Audio Communication System based on VoIP Technology (VoIP 기술 기반의 음성 통신 시스템)

  • Kwon, Oh-Hun;Cho, Jung-Hun;lee, Ji-Ho;Paek, Yun-Heung;Heo, In-Gu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.257-258
    • /
    • 2013
  • VoIP(Voice over Internet Protocol)는 인터넷과 같은 IP 망에서 음성과 영상을 전송하기 위한 기술이며, 차세대 망에서의 음성, 테이터 통신을 위한 기술로 부상되고 있다. 따라서 VoIP 응용은 인터넷 망을 이용하는 다양한 단말기들 사이의 음성 및 영상 통신을 위하여 더욱더 많이 사용되어 질 것으로 예상된다. 본 논문에서는 VoIP 기술을 여러 분야에 적용할 수 있는 응용성과 실제 다자간 음성통신의 구현 방법에 대해서 기술하겠다.

AP, IP Prediction For Corpus-based Korean Text-To-Speech (코퍼스 방식 음성합성에서의 개선된 운율구 경계 예측)

  • Kwon, O-Hil;Hong, Mun-Ki;Kang, Sun-Mee;Shin, Ji-Young
    • Speech Sciences
    • /
    • v.9 no.3
    • /
    • pp.25-34
    • /
    • 2002
  • One of the most important factor in the performance of Korean text-to-speech system is the prediction of accentual and intonational phrase boundary. The previous method of prediction shows only the 75-85% which is not proper in the practical and commercial system. Therefore, more accurate prediction must be needed in the practical system. In this study, we propose the simple and more accurate method of the prediction of AP, IP.

  • PDF