• Title/Summary/Keyword: 프로토롤

Search Result 36, Processing Time 0.027 seconds

Efficient Authentication Scheme based on Temporary Mobile User Certificate (임시 이동 사용자 인증서에 기반한 효율적인 인증 기법)

  • Lee, Byun-Rae;Koh, Chan;Kim, Tai-Yun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.613-615
    • /
    • 2001
  • 본 논문에서는 미래 이등 통신 환경에서의 공개키 암호시스템에 기반한 VASP 와의 효율적인 상호 인증과키 교환 프로토콜을 제안한다. 제안된 프로토롤은 임시적으로 생성한 서명용 비밀키에 대한 인증서인 임시 이동 사용자 인증서를 기반으로 한다. 본 논문에서는 이동 통신 환경에 임시 이동 사용자 인증서 (Temporary Mobile User Certificate)를 도입하기 위하여 새로운 등록 프로토롤을 제시하였으며 제안된 임시 이동 사용자 인증서를 이용하여 VASP 와의 효율적인 인중 및 키 교환 프로토롤을 제안한다. 또한 임시 이동 사용자 인증서는 이동 사용자의 익명 서비스 사용을 보장할 수 있다.

  • PDF

Electronic Commerce to Secure Electronic Transaction credit card (전자상거래에서의 SET을 이용한 신용카드 보안 대한 연구)

  • 김일건;신정길
    • Proceedings of the KAIS Fall Conference
    • /
    • 2001.11a
    • /
    • pp.230-235
    • /
    • 2001
  • SET(Secure Electronic Transaction)은 인터네트와 같은 open network에서 안전하게 상거래를 할 수 있도록 보장해주는 지불 프로토롤이다. SET은 보안상의 허점을 보완하고자 신용카드 회사인 비자, 마스터카드와 IBM, 넷스케이프, 마이크로소프트 그리고 VeriSign의 기술적인 도움으로 개발되었다. SET은 RSA 데이터 보안회사의 암호화 기술에 기초를 두고 있으며, 기술사양 자체가 공개이므로 누구나 자유롭게 SET 프로토롤을 사용하는 소프트웨어를 개발 할 수 있다. SET은 우리가 일상생활에서 이용하는 신용카드 거래체계를 인터네트를 통한 전자상거래에서도 유사하게 이용할 수 있도록 하였다.

Secure VPN Performance in IP Layers (IP계층에서의 VPN 전송성능에 관한 연구)

  • 임형진;권윤주;정태명
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.26 no.11C
    • /
    • pp.102-112
    • /
    • 2001
  • This paper analyzes Security Performance and Processing Performance to measure performance between nodes by using AH and ESP protocol. IPsec VPN provides application with security service implemented in IP Layer while traffic cost and packet processing time it increased by encryption, decryption and authentication in AH and ESP. We measured overall packet processing time and IPsec module processing time. The result of the efficiency test showed that the factors of influencing electrical transmission efficiency were the size of electrical transmission packets, codes used for tunnelling, authentication functions, CPU velocity of host7, and the embodiment of IPsec; for a high capacity traffic, IPsec transmission was not appropriate, because transmission velocity was delayed by more than ten times in comparison with Non-IPsec.

  • PDF

cdma2000 1xEV-DO의 시큐리티 고찰

  • 신상욱;류희수;정교일
    • Review of KIISC
    • /
    • v.12 no.6
    • /
    • pp.81-92
    • /
    • 2002
  • cdma2000 1xEV(Evolution)-DO(Data Only)는 기존의 IS-2000 무선 프로토콜과 달리 패킷 데이터 서비스를 위한 전용 프로토콜로, 최대 2.4Mbps의 전송 속도를 제공한다. cdma2000 1xEV-DO는 이전의 프로토콜과 단리 무선 인터페이스 계층 구조에 따로 분리된 시큐리티 계층(security layer)을 가지며, 이 시큐리티 계층에서 패킷 데이터 서비스를 위한 인증과 암호화 서비스를 제공한다. 본 고에서는 패깃 데이터 서비스를 위한 전용 프로토콜인 chma2000 1xEV-DO의 시큐리티 계층의 4가지 프로토콜인 키 교환 프로토콜, 인증 프로토콜, 암호화 프로토롤, 시큐리티 프로토콜을 분석한다.

Four-Phase Single-Rail Protocol with Return-to-Zero Data to Reduce Delay in Long Wire (도선의 전송지연을 최소화하기 위한 데이터 초기화에 기반한 단일선 4-위상 프로토콜)

  • 정은구;이동익;노명찬
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10c
    • /
    • pp.1-3
    • /
    • 2001
  • VLSI칩 내부애서 길이가 긴 도선을 통해서 데이터를 보낼 메, 누화(crosstalk)의 영향으로 데이터 값에 따라 지연시간이 변한다. 그리고 지연시간의 변화폭도 CMOS공정이 초미세화됨에 따라서 더욱 커진다. 본 논문에서는 지연시간을 줄이기 위해서, 데이터 코딩을 이용하여 가장 긴 지연시간을 피하는 데이터 초기화에 기반한 단일선 4-위상 프로토롤을 제안한다. 제안된 프로토콜을 긴 도선에 적용함으로써 도선에서의 최대 지연시간을 최대 49% 감소시킨다.

  • PDF

Energy Efficient MAC Protocol Using Geographic Information in Sensor Networks (센서 네트워크에서 위치 정보를 이용한 저전력 MAC 프로토롤)

  • 이승학;신광욱;윤현수;마중수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.274-276
    • /
    • 2003
  • 센서 기술과 통신 기술의 발달로 센서 네트워크에 대한 연구가 활발히 진행되고 있다. 센서 노드는 주변환경을 관찰하고 그 결과를 센서 노드로 이루어진 네트워크를 통하여 사용자에게 전달한다. 센서 네트워크는 특정 기반 구조 없이 수행되어야 하기 때문에 데이터의 전달이 애드혹 네트워크에서의 라우팅 기법과 비슷하다. 하지만 센서 노드는 배터리 전력량에 의하여 수명이 결정되기 때문에 전력 소비를 줄이는 것이 매우 중요한 문제이다. 본 논문에서는 센서 노드의 위치에 따라 통신 상태를 유휴(idle) 상태에서 정지(sleep)상태로 변경하는 방법으로 전력 소비를 줄이는 MAC 프로토콜을 제안한다.

  • PDF

A Wireless Token Ring Protocol Mechanism Supporting Quality of Service(QoS) (서비스의 질을 지원하는 무선 토큰링 프로토콜 메커니즘)

  • 김성철;이진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04d
    • /
    • pp.493-495
    • /
    • 2003
  • 유선 네트워크에서의 토큰 패싱 LAN 접근 제어 방식을 무선 네트워크에 적용하면 네트워크의 높은 부하 상황에서도 안정된 성능을 보인다. 본 논문에서는 실시간 트래픽 서비스와 비실시간 트래픽 서비스가 공존하는 인터넷에서 서비스의 질을 지원하는 무선 토큰링 프로토롤을 제안하였다 제안된 프로토콜 메커니즘에서는 실시간 트래픽 서비스 노드에겐 비실시간 트래픽 서비스 노드보다 토큰 수신을 우선적으로서 부여함으로 빠른 전송을 지원하며, 기존의 토큰 전송 방식에 QoS를 지원하는 장점을 가진다.

  • PDF

Performance Comparison and Analysis of DFSA and Binary Tree Protocol for RFID Tag Anti-Collision in Error-Prone Environment (에러가 있는 환경에서 RFID 태그 충돌을 해결하기 위한 DFSA와 이진트리 프로토롤의 성능 비료 및 분석)

  • Eom, Jun-Bong;Lee, Tae-Jin
    • Proceedings of the KIEE Conference
    • /
    • 2007.10a
    • /
    • pp.493-494
    • /
    • 2007
  • RFID (Radio Frequency IDentification) 시스템에서 수동 태그의 낮은 전송 파워 때문에 리더는 태그와의 통신시 많은 에러를 경험하게 된다. 이것은 리더가 태그의 정보를 빠르고 정확하게 인식하는 것을 어렵게 만든다. 따라서, 이러한 문제를 해결하기 위해 에러에 강한 알고리즘을 개발하고 적용할 필요가 있다. 리더가 태그의 정보를 인식하기 위해 사용하는 대표적인 프로토콜에는 ALOHA 기반의 DFSA (Dynamic Framed-Slotted ALOHA) 프로토콜과 트리 기반의 이진트리 프로토콜이 있다. 기존의 두 프로토콜 중 DFSA는 에러가 없을 때 이진트리 보다 성능이 우수하나, 에러가 존재할 때, 이진트리 보다 약 35% 정도 에러의 영향을 많이 받는 성질을 보인다. 본 논문에서는 에러가 있는 환경과 없는 환경에서의 DFSA와 이진트리 프로토콜의 성능을 분석하고, 시뮬레이션을 이용하여 이 논문에서의 성능 분석 방법이 타당함을 증명한다. 그리고 에러가 많은 환경에서는, 빠른 RFID 태그 인식을 위해 DFSA 프로토콜보다 이진트리 프로토콜을 사용할 것을 제안한다.

  • PDF

The Secure and Efficient Key Agreement Protocol with Direct Authentication (직접적 인증을 제공하는 안전하고 효율적인 키동의 프로토콜)

  • Lee, Hyung-Kyu;Lee, Kyung-Ho;Cha, Young-Tae;Sim, Joo-Geol;Won, Dong-Ho
    • The Transactions of the Korea Information Processing Society
    • /
    • v.6 no.12
    • /
    • pp.3613-3621
    • /
    • 1999
  • In this paper, we analyzed the suity of key distribution protocol based on discrete logarithm for the purpose of designing key distribution protocol systematically. We also propose the efficient key agreement protocol with direct authentication. In comparison with Station-to-Station protocol, it provides the direct authentication using the Diffie-Hellman problem without signature.

  • PDF