• Title/Summary/Keyword: 수신자

Search Result 1,013, Processing Time 0.039 seconds

The Use of Multicast for Server Router (서버라우터를 이용한 멀티캐스트 활용)

  • 최원혁;이광재;최준;김정선
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2002.05d
    • /
    • pp.752-757
    • /
    • 2002
  • IP 멀티캐스트는 다자간 통신을 위한 효과적인 방법이지만 신뢰성 보장과 FTP나 Telnet등 TCP제공하는 다양한 전송프로토콜을 지원하지 않는다. 본 논문에서는 멀티캐스트의 UDP와 TCP계층의 전송 프로토콜을 동시에 사용할 수 있는 신뢰성 있는 멀티캐스트 서버라우터를 제안한다. 신뢰성 있는 멀티캐스트가 반드시 고려해야 할 확장성과 오류회복, 흐름제어를 위해, 그룹의 확장성과 오류회복에 적합한 기존의 SRM방식을 이용하였다. SRM방식은 신뢰성 있는 다-대-다 멀티캐스트 패킷을 전달한다. 각 참여자는 동시에 수신자와 송신자 역할을 할 수 있다. 모든 그룹 멤버는 낮은 주파수의 세션 메시지를 교환하고 그룹내의 주변 가입자에 대한 정보를 얻게 되며 패킷 손실 판단에 필요한 지연시간을 측정하고 복구하는 방식이다. UDP의 트래픽 기반은 멀티캐스트에 적합한 CBR과 SRM을 사용하였다. 본 연구에서는 멀티캐스트의 UDP 패킷과 TCP 패킷을 동시에 보낸 수신율과 멀티캐스트의 UDP만 보낸 수신율을 지연이 가장 큰 멀티캐스트 수신자측에서 패킷 번호와 수신율을 측정하고, 시뮬레이션을 통해서 검증을 통하여 기존의 멀티캐스트 전송방법과 비교하였다.

  • PDF

A design of Algorithm Retransmission Tree Creation (재전송 트리 구성 알고리즘 설계)

  • 천정훈;정진우;강현국
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.376-378
    • /
    • 2001
  • 원격 진료 또는 원격 강의와 같은 신뢰적인 멀티캐스트 다자간 통신에서는 멀티캐스트 기능 뿐 만 아니라, 모든 수신자에게 신뢰적인 정보 전들을 요구한다. 이를 위해, 네트워크 자원을 효과적으로 이용하고, 재전송 데이터의 전달 시간 단축, 그리고 그룹 멤버의 가입/이탈 시의 손쉬운 멤버쉽 관리를 위해서는 멀티캐스트 트리를 구성해야 한다. 본 논문에서 제안한 멀티캐스트 구성 알고리즘은 송신자가 수신자에 의해 전송되는 ICMP 메시지의 학장을 이용하여 송신자로부터 수신자까지의 경로를 계산하고, 그 경로에 따라서 최소 비용 멀티캐스트 트리를 구성하는 방법이다. 본 알고리즘은 다른 계층의 프로토콜과는 독립적으로 동작할 수 있고, ICMP 메시지 확장뿐만 아니라, IP 옵션의 확장을 통해서도 제공될 수 있다. 본 논문에서는 최근 인터넷 표준 초안으로 제안된 ICMP 메시지 확장을 기반으로 기술하였다. 본 알고리즘을 통해 적정한 재정 재전송자와 재전송 도메인이 구성되는 것을 간단한 프로그래밍을 통해 확인 할 수 있었다.

(Design of Group Key Management Protocol for Information Security in Multicast) (멀티캐스트 정보 보호를 위한 그룰 키 관리 프로토콜의 설계)

  • 홍종준
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.9
    • /
    • pp.1235-1244
    • /
    • 2002
  • This paper proposes a group key management protocol for a secure of all the multicast user in PIM-SM multicast group communication. With prosed architect, subgroups for multicast secure group management will be divided by RP (Rendezvous-Point) unit and each RP has a subgroup manager. Each subgroup manager gives a secure key to it's own transmitter md the transmitter compress the data with it's own secure key from the subgroup manager. Before the transmitter send the data to receiver, the transmitter prepare to encrypt a user's service by sending a encryption key to the receiver though the secure channel, after choking the user's validity through the secure channel. As the transmitter sending a data after then, the architecture is designed that the receiver will decode the received data with the transmitter's group key. As a result, the transmitting time is shortened because there is no need to data translation by group key on data sending and the data transmition is possible without new key distribution at path change to SPT (Shortest Path Tree) of the router characteristic. Additionally, the whole architecture size is samller than the other multicast secure architecture by using the conventional PIM-SIM routing structure without any additional equipment.

  • PDF

Study on the Influence of Online WOM Information Characteristics on the Intention of Information Acceptance and also Re-WOM: Focused on the Receiver's Expertis (온라인 구전정보특성이 정보수용의도와 재구전 의도에 미치는 영향에 관한 연구: 수신자의 전문성을 중심으로)

  • Kim, Ji-Sook;Kwon, Hyeok-Gi
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.21 no.6
    • /
    • pp.81-93
    • /
    • 2016
  • An actual analysis was made regarding how different the effect of the online WOM information characteristics on the expansion of the WOM information characteristics was depending on the level of the receiver's expertise in consideration of the sender's expertise, the vividness and Consensus of WOM information which can affect the acceptance of WOM information in this study. To begin with, the analysis results showed that the online WOM information characteristics had the positive effect on the information acceptance intention in proportion to the sender's expertise and the vividness and Consensus of WOM information. Secondly, the information acceptance intention was found to have a positive effect on the re-WOM intention. Finally, the level of receiver's expertise was found to control the effect of the online WOM information characteristics on the information acceptance intention.

Enhanced Wireless Network Security in Military Environments (군사 환경에서의 향상된 무선 네트워크 보안)

  • Kim, Jin Woo;Shin, Soo Young
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.41 no.11
    • /
    • pp.1341-1348
    • /
    • 2016
  • In this paper, we propose method to enhance security performance using HT-STBC with artificial noise under Wier-Tap channel model that exist with legitimate receiver and illegal eavesdropper. Conventional STBC with artificial noise scheme has a weakness that a limited increase in the BER of the difference between the receiver and an eavesdropper, when used over QPSK modulation. To solve this problem, we suggest HT-STBC combining hadamard transform and STBC with artificial noise for reduce BER of receiver than the conventional scheme and demonstrated through simulation that also increased BER difference between the receiver and an eavesdropper. By the simulation results, when used proposed scheme, showed approximately 3dB improvement in performance compared to the conventional scheme.

The Protocol of Receiver non-repudiation for e-mail based Internet EDI (E-Mail기반의 인터넷 EDI를 위한 수신부인방지 프로토콜)

  • 김준범;권혁인;김영찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.342-344
    • /
    • 1999
  • 인터넷 ED 시스템은 TCP/IP 프로토콜을 사용하여 문서를 전송하게 되는데 전송 도중 패킷 스니핑에 의하여 문서정보가 노출될 수 있다. 이러한 정보노출을 방지 할 수 있는 대표적인 보안 기법에는 인터넷 EDI 보안 프로토콜로 권고되고 있는 S/MIME과 전자우편 암호화 프로그램인 PGP가 있다. S/MIME은 내부에서 사용되는 암호알고리즘의 사용제약으로 인하여 완벽한 구현이 어려우며 PGP의 경우 보안측면에 있어서 수신부인 방지 기능을 제공하지 못하고 있다. 본 논문에서는 S/MIME과 PGP에서 사용되고 있는 보안 기법을 분석하여 기밀성, 인증, 무결성, 송수신 부인방지 기능을 가지는 시스템을 제시한다. 본 시스템은 기존 암호화 알고리즘들의 문제점을 보완할 수 있는 혼합모델을 사용하여 기밀성과 무결성, 송신부인방지 기능을 구현하였고, 인증서버인 삼성 PKI 서버와의 인터페이스를 개발하여 인증을 획득하였다. 수신부인방지의 경우 암호화 메카니즘만으로 획득될 수 없기 때문에 수신자가 문서를 읽는 순간 송신자 측으로 수신자의 전자서명을 자동으로 전송해 주는 프로토콜을 통하여 구현하였다.

  • PDF

A Digital Signature Protocol Supporting Non-repudiation Based on Public-Private Algorithms (부인방지를 지원하는 공개키.관용키 알고리즘에 기반한 전자 서명 프로토콜)

  • 김선희;이헌길
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.309-311
    • /
    • 1999
  • 기존 전자성명방식의 검증의 남용 문제를 해결하기 위한 방법으로 부인방지 서명방식이 제안되었다. 그러나, 부인방지 서명방식은 기밀성이 제공되지 않고, 송.수신자에게 많은 비밀 정보를 요구하며, 그 정보들을 자주 변경하여야 한다. 또한, 문제 발생시에 부인 프로토콜을 따로 수행함으로서 많은 작업 시간을 요구한다. 송.수신자 사이에 서버를 두는 방법도 제안되었지만 클라이언트 수가 많은 경우 서버는 많은 오버헤드를 가지게 되어 효율적이지 못하다. 본 노문에서는 부인 방지를 위해 송.수신자 사이의 Challenge-Response 방식에 기초하여 공개키.관용키 알고리즘을 사용한 새로운 프로토콜을 제시한다. 두 개의 공개키를 사용하여 검증에 필요한 비밀 정보의 수를 줄였고, 영수증을 통해 부인 프로토콜의 필요성을 없앴을 뿐 아니라, 송.수신 부인 방지가 모두 가능하게 하였다. 또한, 관용키 알고리즘으로 원본 메시지를 암호화하여 기밀성을 제공한다.

  • PDF

Ring Signatures with a Designated Receiver (지정된 수신자를 갖는 환 서명)

  • Lee, Ji-Seon;Chang, Jik-Hyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2006.10c
    • /
    • pp.530-534
    • /
    • 2006
  • 환 서명(ring signatures)은 서명자가 자신을 포함한 환(ring)이라고 하는 그룹을 형성하여 서명을 생성하는 방식으로 검증자는 환 소속원 중에서 누가 서명했는지는 알 수가 없고, 서명이 환에 속한 소속원으로부터 왔다는 것만을 알 수 있다. 일반적인 환 서명은 서명자의 비밀키와 다른 환 소속원들의 공개키를 이용하여 서명을 생성하고, 환 소속원들 모두의 공개키를 이용하여 누구나 검증할 수 있다. 본 논문에서는 지정된 수신자만이 검증할 수 있도록 하는 환 서명(ring signatures with a designated receiver) 방식을 제안한다. 또한 환 서명이 기본적으로 서명자 익명성을 보장하기 위해 제안된 서명 방식이므로 그에 부합하는 요구 조건을 분석한다.

  • PDF

Design of Receiver-Initiated Asynchronous MAC Protocol for Energy-Efficiency in WSNs (전력 효율을 위한 수신자 기반 비동기 센서 MAC 프로토콜 설계)

  • Park, In-Hye;Lee, Hyung-Keun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39B no.12
    • /
    • pp.873-875
    • /
    • 2014
  • In this paper we describe an asynchronous MAC protocol with receiver-initiated duty cycling for energy-efficiency in wireless sensor networks(WSN). Legacy asynchronous MAC protocols, X-MAC and PW-MAC, has weaknesses which generates too many control packets and has data collision problem between multiple transmitters, respectively. Therefore, we propose a receiver-initiated asynchronous MAC protocol which generates control packets from transmitter to complement these disadvantages. Compared to the prior asynchronous duty cycling approaches of X-MAC and PW-MAC, the proposed protocol shows a improvement in energy-efficiency, throughput and latency from simulation results.

Efficient Source Authentication Protocol for IPTV Based on Hash Tree Scheme (해쉬 트리 기반의 효율적인 IPTV 소스 인증 프로토콜)

  • Shin, Ki-Eun;Choi, Hyoung-Kee
    • The KIPS Transactions:PartC
    • /
    • v.16C no.1
    • /
    • pp.21-26
    • /
    • 2009
  • Presently, the demand for IPTV, to satisfy a variety of goals, is exploding. IPTV is coming into the spotlight as a killer application in upcoming IP convergence networks such as triple play which is the delivery of voice, internet, and video service to a subscriber. IPTV utilizes CAS, which controls the subscriber access to content for a profit. Although the current CAS scheme provides access control via subscriber authentication, there is no authentication scheme for the content transmitted from service providers. Thus, there is a vulnerability of security, through which an adversary can forge content between the service provider and subscribers and distribute malicious content to subscribers. In this paper, based on a hash tree scheme, we proposed efficient and strong source authentication protocols which remove the vulnerability of the current IPTV system. We also evaluate our protocol from a view of IPTV requirements.