• Title/Summary/Keyword: Transfer Protocol

검색결과 754건 처리시간 0.03초

공모 공격에 안전한 불확정 전송 프로토콜 기반의 디지털 핑거프린팅 기법 (Secure Oblivious Transfer Protocol-based Digital Fingerprinting Against Conspiracy Attack)

  • 최재귀;박지환;김태석
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.145-153
    • /
    • 2004
  • 디지털 핑거프린팅(digital fingerprinting)은 멀티미디어 컨텐츠에 구매자의 정보를 삽입함으로 컨텐츠를 불법적으로 재분배하는 부정자를 추적하는 방법이다. Domingo가 최초로 제안한 COT(committed oblivious transfer) 기반의 핑거프린팅 방식은 핑거프린팅 단계의 계산적 복잡도를 완전히 분석하여 기존의 MDPK(minimum disclosure proof of knowledge)나 SWPC(secure multi-party computation)등에 기반한 방식들에 비해 구현 가능성을 높였다는 의의를 지닌다. 그러나 이 방식은 판매자의 부정에 안전하지 못하다는 문제점이 있다. 본 논문에서는 첫째, 두 가지 COT기반의 디지털 핑거프린팅 방식의 문제점을 지적하고, 둘째, 이것의 해결을 위해 이중 잠금 암호(two-lock cryptosystem) 시스템을 사용한 불확정 전송 프로토콜 기반의 디지털 핑거프린팅 기법을 제안한다. 제안방식은 기존의 COT 기반 방식에서 안전성과 식별 단계의 효율성을 개선하였다.

무선 센서 네트워크에서 신뢰성 있는 데이터 전송과 혼잡 제어를 위한 프로토콜 (A Protocol for Reliable Data Transfer and Congestion Control in Wireless Sensor Networks)

  • 김현태;주영훈;나인호
    • 제어로봇시스템학회논문지
    • /
    • 제13권3호
    • /
    • pp.230-234
    • /
    • 2007
  • Generally, huge amounts of data traffic are generated by using broadcasting method to deliver sensing data to a sink node reliably so that it makes a severe network saturation problem resulting in unreliable data transfer. In order to handle this problem, a new congestion control protocol is required for supporting reliable data transfer, minimal use of energy and network resources at the same time in wireless sensor networks. In this paper, it proposes a Protocol to guarantee both a reliable transfer in data accuracy and minimum consumption of energy waste by using Hop-by-Hop sequence number and DSbACK(Delayed and Selective ACK Buffer Condition) scheme. In addition, it proves that reliability and energy efficiency are enhanced by the proposed method with the simulation results performed on TinyOS platform which is a component based built-in OS announced by UC Berkely with the performance comparison of other existing methods.

PDA에서 운용 가능한 보안 메시지 전송 프로토콜 설계 및 구현 (Design and Implementation of Protocol to Transfer Secure Messages for PDA)

  • 이기영;이정균
    • 한국정보통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.181-187
    • /
    • 2005
  • 본 논문에서는 CDMA무선망을 이용한 PDA기반의 취약한 전송로 상에서도 안전하게 메시지를 전송할 수 있는 서비스 모델과 PDA 특성을 고려한 보안 메시지 전송 프로토콜 제안하고 구현하였다. 제안된 서비스는 유선 인터넷 망과 오프라인 상태의 클라이언트 단말기를 SMS(Short Message Service)를 이용하여 연결하였다. 단말기는 SMS 메시지 수신 후에 SMS의 데이터를 분석하여 RAS(Remote Access Service)를 통해 데이터 채널을 생성하고 서버 측의 데이터가 PUSH 되도록 구현되었다. 구현된 보안 프로토콜은 SMS와 데이터 채널을 가지는 2채널 방식을 이용하여 각 통신 부문에서 안전한 통신을 보장 할 뿐 아니라, 안전한 세션키 통신을 위한 비표(nonce table)키 방식을 사용하였기 때문에 세션키 전송 시 키 길이도 줄이면서 높은 비트의 암호화를 할 수 있는 효과를 보였다.

블루투스를 이용한 마그네틱 카드 정보 전송 시스템 (The MS Card Data Transfer System using Bluetooth Protocol)

  • 강형원;김영길
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 춘계종합학술대회
    • /
    • pp.435-438
    • /
    • 2003
  • 본 연구 논문에서는 기존의 무선통신을 이용한 정보전송의 단점인 통신비의 계속적 지출을 보완하고 MS카드의 정보를 무선으로 전송을 할 수 있는 시스템을 구현하였다. 테마파크나 주유소등 소규모의 네트워크로 충분히 소화가 가능한 지역의 경우 그 보안성이 우수하며 통신비용이 추가적으로 들지 않는 블루투스 프로토콜을 이용하여 효율적인 매장 관리를 가능케 하는 역할이 가능하다. 기존의 무선통신의 경우 지역적 통신망 내에서의 통신에도 추가적인 통신비용이 필요로 하는 무선 랜 프로토콜을 기반으로 네트워크를 구성하거나 보안이 취약한 RF 프로토콜을 이용한 네트워크를 구성하고 있다. 본 논문에서는 추가적인 비용이 전혀 들지 않는 지역적 통신망에 적합하면서도 주파수 호핑 방식으로 인한 보안성이 매우 좋은 블루투스 프로토콜을 통해 정보를 전송할 수 있도록 설계 하였다. 단말기는 저 전력, 고 성능의 RISC프로세서와 큰 화면의 LCD를 제공함으로써 점원용 휴대용 기기에 적합하도록 설계하였다. 본 논문에서 구현한 블루투스를 이용한 마그네틱 카드 정보 전송 시스템은 기존의 매장관리용 무선통신 시스템을 대체하여 추가적인 통신비용이 없이 지역적 통신망을 구축하고, 정보전송의 보안성을 높이며, 단말기의 저 전력 설계로 보다 오랜 시간 효율적으로 매장을 관리 할 수 있을 것이다.

  • PDF

신뢰받는 제3자 기반의 RFID 태그 소유권 이전 프로토콜 (RFID Tag Ownership Relocation Protocol Based on Trusted Third Party)

  • 김영식
    • 한국통신학회논문지
    • /
    • 제40권3호
    • /
    • pp.568-574
    • /
    • 2015
  • 최근 RFID는 수년 동안 재고관리, 물류 등 다양한 분야에 널리 활용되고 있을 뿐만 아니라 사물인터넷의 중요구성 요소로 진화하고 있다. RFID의 활용분야가 증가함에 따라 RFID를 위한 보안 및 프라이버시 기술들에 대한 연구가 다양하게 이루어져 왔고, 그 중에서 RFID가 내장된 제품의 구매시 필요한 RFID의 소유권 이전을 위한 보안 프로토콜에 대한 연구도 활발하게 제안되어 왔다. 최근에 Kapoor와 Piramuthu는 기존에 제안된 소유권 이전 프로토콜들이 갖고 있던 보안상의 문제점을 해결한 단일 RFID 태그의 소유권을 이전하는 새로운 프로토콜을 제안하였다. 이 논문에서는 Kapoor-Piramuthu의 프로토콜 역시 보안상의 문제를 갖고 있음을 보이며, 이 문제를 해결한 새로운 프로토콜을 제안한다. 보안 분석을 통해 새로 제안한 프로토콜은 기존 프로토콜의 문제를 해결하였음을 보였다.

생산자동화 네트워크를 위한 MMS 프로토콜에 관한 연구 (A Study on the MMS Protocol for Factory Automation Network)

  • 강문식;고우곤;박민용;이상배
    • 전자공학회논문지A
    • /
    • 제28A권10호
    • /
    • pp.774-781
    • /
    • 1991
  • A communication network protocol among programable devices built-i manufacturing field, MAP (Manufacturing Automation Protocol), has to provide the job transfer service carrying out a lot of jobs distributively, and the MMS( manufacturing message specification) defines the above application layer protocol. In this paper user software required in job transfer was implemented. So as to provide each service with compatibility and extension, each module was designed according to the functions. A method is selected in double-assigning their domain and program applicable even in complex process, which loads and proceeds several programs sequentially. In order to confirm the logical validity of the designed protocol, local applying test is accomplished for the application layer of response station. Modelling the job flow process, each serice module is verified with the I/O primitives.

  • PDF

ETRI 프로토콜 검증구조와 CCS망 서비스부 프로토콜에의 응용 (ETRI Protocol Test Architecture and Its Application to CCS Network Service Part Protocols)

  • 강영만;천대녕;차영환;백영식;최양희
    • ETRI Journal
    • /
    • 제10권2호
    • /
    • pp.3-12
    • /
    • 1988
  • Several ISDN (Integrated Services Digital Network) protocols have implemented at ETRI (Electronics and Telecommunications Research Institute) in an experimental network so that functional characteristics of the protocols under test could be certified against their protocol specifications with the help of the ETRI protocol test facilities. This paper describes ETRI protocol test architecture and its application to testing the NSP (Network Service Part) protocols : MTP (Message Transfer Part) level 3 and SCCP (Signalling Connection Control Part) of the CCITT CCS (Common Channel Signalling ) system No. 7 The test architecture presented here allows tests for two different protocol classes : peer-to-peer and multipeer protocolos. Some extensions are made to the conventional test architectures, namely the test coordination, test result transfer and network state observation method.

  • PDF

PVNIOT를 적용한 공정한 은닉 서명 프로토콜 설계 (A Design of Fair Blind Signatures Protocol using PVNIOT)

  • 김상춘;권기현
    • 융합보안논문지
    • /
    • 제3권2호
    • /
    • pp.33-40
    • /
    • 2003
  • 불확정 전송 프로토콜의 가장 큰 문제점은 단일 프로토콜로 사용될 경우에는 그 통신량과 계산량이 적지만 암호 프로토콜의 서브프로토콜로 사용될 경우 그 통신량과 계산량이 급증한다는 것이다. 이러한 문제점을 해결하기 위해 통신 트래픽이 적은 시간에 사전 계산을 실행함으로써 통신량과 계산량을 줄일 수 있도록 설계한 검증 가능한 비대화형 불확정 전송 프로토콜을 적용하여 기존에 Fiat-Shamir 서명 방식(Fiat 86)에서 평방 근을 사용하던 방식 대신에 third root를 사용하고 1-out-of-2 불확정 전송을 이용하는 에 관한 공정한 은닉 서명 기법에 사전 계산에 의한 검증 가능한 비대화형 불확정 전송 프로토콜을 적용하여 공정한 은닉 서명 프로토콜을 설계하였다. 또한 제안한 프로토콜을 Lein Harn, VNIOT 프로토콜 방식과 비교하여 분석하고, 프로토콜에 대하여 분석하였다.

  • PDF

OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜 (Conditionally Traceable Pseudonym Protocol based on Oblivious Transfer)

  • 강전일;양대헌;이경희
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.33-42
    • /
    • 2009
  • 익명성을 지원하는 시스템을 위하여 현재, 익명 신용장 시스템이 많이 연구되고 있다. 그러나 이러한 시스템은 높은 보안 수준을 가질 뿐, 정교한 접근 제어, 필요에 따른 추적 기능 등 실제 응용 환경에서 필요로 하는 특징을 충족시키지 못하는 경우가 대부분이다. 이러한 시스템에 대한 새로운 도전으로써, 복수의 참여자가 가명과 실명에 대한 연결 정보를 분리하여 저장하는 몇몇 연구가 진행되었다. 이 논문에서는 그 중 Oblivious Transfer를 이용한 가명 획득 프로토콜에 기반을 두고, 가명 고갈의 문제를 해결하고, 재암호화(Re-Encyption), 일방향 함수 등을 사용하여 외부에서의 가명의 연결 불가능성과 같은 다른 여러 요구조건을 충족하는 프로토콜을 제안하고 있다.

MAP-MMS 프로토콜의 구현에 관한 연구 (A study on implementation of MAP-MMS protocol)

  • 고우곤;강문식;박민용;이상배
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 1989년도 한국자동제어학술회의논문집; Seoul, Korea; 27-28 Oct. 1989
    • /
    • pp.520-523
    • /
    • 1989
  • MAP(Manufacturing Automation Protocol), Network Protocol for FA has 7 Layer Structure of OSI. Being an Application Layer Protocol for Communication Interfaced with the Actual Programmable Devices, MMS(Manufacturing Message Specification) Consists of Three Factors of Services, Interfaces, and Protocol. For Details, It Classifies with the Followings ; Connection/Context Management, Remote Variable Access, Semaphore Management, File transfer and Management, Program UP/DOWN Load, Remote Program Fxecution. In this Paper Designing MAP Network Station of Programmable Device, we Analyze the Protocol of MMS, and Realize the State Diagram of each Services and Propose the Model of MMS Function Call Instructions.

  • PDF