• 제목/요약/키워드: Internet Protocol

검색결과 2,436건 처리시간 0.027초

CoAP 사용을 위한 미들웨어 API 설계 (Middleware API Design for CoAP Usage)

  • 권학;나영국;조재덕
    • 한국인터넷방송통신학회논문지
    • /
    • 제17권2호
    • /
    • pp.119-126
    • /
    • 2017
  • TCP/IP 표준을 개발하는 IETF의 상위 기구인 IAB는 작은 사물에도 TCP/IP protocol stack을 붙이기로 결정했다. 이는 하나의 작은 사물도 하나의 통신 노드로 인정하여, 이를 다섯 개의 전 계층이 올라간 스마트 오브젝트로 확장하겠다는 상징적인 의미를 가진다. 이러한 배경 아래서 등장한 것이 웹을 기반으로 사물 간 지능적으로 네트워크를 구성해 통신하는 IoT/WoT이다. CoAP는 제한된 환경 내에서 사용할 수 있는 프로토콜로 사물이 인터넷에 연결될 것을 예상하여 만든 표준 규약이다. 이에 따라 본 논문에서는 CoAP 네트워크가 구축된 환경에서 CoAP와 연결되어 관련 사물들의 데이터를 수집하며 관리할 수 있는 Middleware API를 제안하고자 한다.

VoIP(Voice over Internet Protocol) 품질 측정을 위한 UA(User Agent) 및 서버 기능 연구 (Implementation of QoS-Measuring System for Voice over IP)

  • 강현중;남흥우
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.137-144
    • /
    • 2007
  • 유무선 통신 기술, 디지털 미디어, 그리고 영상처리 기술의 비약적인 발전과 서비스 통합화 추세는 광대역통합망(BcN: Broadband convergence Network)과 같은 초고속 네트워크를 통하여 VoIP, IPTV와 같은 여러 형태의 새로운 서비스를 창출하게 되었다. VoIP 서비스가 기존의 공중회선 교환망에서와 같은 이윤 창출을 위해서는 기존 서비스 이상의 품질을 제공하여야 한다. 따라서 실시간 품질측정 프레임워크는 VoIP 서비스를 제공하기 위한 가장 중요한 요소라고 할 수 있다. 이를 위해 IETF (Internet Engineering Task Force)에서는 RTCP (Real-Time Transport Protocol Control Protocol)를 확장한 RTCP-Extended Reports (RTCP-XR)을 정의하였다. 그러나 RTCP-XR에서는 음성품질을 측정하기 위한 항목만을 정의하였을 뿐 실제 VoIP 품질 측정을 위한 절차와 방법은 규정하지는 않았다. 본 논문은 종단간 패킷화된 음성을 효과적으로 측정하기 위한 프레임워크 제시를 목적으로 하고 있다. 이를 위해 본 논문에서는 VoIP 품질 측정개념과 더불어 제안된 프레임워크에서 측정방법을 단계적으로 기술하였다. 아울러 RTCP-XR의 개념을 확장한 새로운 형태의 포맷을 제안하였다.

  • PDF

Home Network에서의 통합 Protocol Architecture에 관한 연구 (Research of Unification Protocol Architecture In Home Network)

  • 구필영;박원배;박종태
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2001년도 하계종합학술대회 논문집(1)
    • /
    • pp.321-324
    • /
    • 2001
  • The multiple home PC, and home computing environment has undergone a significant evolution. And Internet explosion needs an integrated networking infrastructure within the home. Home networking is a concept that applies to the networking and application technologies to increase the comfort and ensure sharing and management of home resources as well as the provision of new, enhanced services. This paper proposes a Unification Protocol Architecture for home network. This Unification Protocol Architecture expect to a reference model in home network and to a foundation of the IIA (Internet Information Appliance) industry.

  • PDF

P2P IPTV 서비스를 위한 세션 제어 메카니즘 (Session Control Mechanism for Peer-to-Peer IPTV Services)

  • 박승철
    • 정보처리학회논문지C
    • /
    • 제15C권2호
    • /
    • pp.87-92
    • /
    • 2008
  • 본 논문은 P2P(Peer to Peer) IPTV(Internet Protocol Television) 서비스를 위한 세션 제어 모델을 제시하고, 제시된 모델에 근거한 IPTV 세션 제어 절차에 대해 논한다. 별도의 전용망에 의해 관련 트래픽이 처리되는 공중 IPTV(Public IPTV)와 달리 P2P IPTV 트래픽은 인터넷 접속 트래픽의 일부로 망에 의해 처리되어야 한다. 따라서 P2P IPTV 세션 제어는 IPTV를 구성하는 TPS(Triple Play Service) 트래픽을 기존 인터넷 트래픽과 분리하여 적절하게 제어할 수 있어야 하고, 분리된 TPS 트래픽을 차별화하여 처리하는 QoS(Quality of Service) 제어 기능을 포함해야 한다. 뿐만 아니라 P2P IPTV 세션 제어는 불특정 다수에 의한 비디오 전송을 효과적으로 지원하기 위한 적절한 멀티캐스트 제어 기능을 반드시 포함해야 한다. 본 논문의 P2P IPTV 세션 제어 모델은 상호 연동성(Inter-operability)이 보장되는 P2P IPTV 플랫폼의 조기 구축에 기여할 수 있도록 표준 SIP(Session Initiation Protocol), IGMP(Internet Group Management Protocol), 그리고 COPS(Common Open Policy Service) 프로토콜에 근거하여 설계되었다.

Identity-based Authenticated Multiple Key Agreement Protocol with PKG Forward Security

  • Tan, Zuowen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권8호
    • /
    • pp.1982-1997
    • /
    • 2012
  • Authenticated multiple key agreement protocols not only allow participants to agree the multiple session keys within one run of the protocol but also ensure the authenticity of the other party. In 2011, Dehkordi et al. proposed an identity-based authenticated multiple key agreement protocol. In this paper, we demonstrate that Dehkordi et al.'s protocol is vulnerable to impersonation attacks. Furthermore, we have found that their protocol cannot provide perfect forward security or mutual security. Then we propose an identity-based authenticated multiple key agreement protocol which removes the weaknesses of the Dehkordi et al.'s protocol. Compared with the multiple key agreement protocols in the literature, the proposed protocol is more efficient and holds stronger security.

An eCK-secure Authenticated Key Exchange Protocol without Random Oracles

  • Moriyama, Daisuke;Okamoto, Tatsuaki
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제5권3호
    • /
    • pp.607-625
    • /
    • 2011
  • Two-party key exchange protocol is a mechanism in which two parties communicate with each other over an insecure channel and output the same session key. A key exchange protocol that is secure against an active adversary who can control and modify the exchanged messages is called authenticated key exchange (AKE) protocol. LaMacchia, Lauter and Mityagin presented a strong security definition for public key infrastructure (PKI) based two-pass protocol, which we call the extended Canetti-Krawczyk (eCK) security model, and some researchers have provided eCK-secure AKE protocols in recent years. However, almost all protocols are provably secure in the random oracle model or rely on a special implementation technique so-called the NAXOS trick. In this paper, we present a PKI-based two-pass AKE protocol that is secure in the eCK security model. The security of the proposed protocol is proven without random oracles (under three assumptions), and does not rely on implementation techniques such as the NAXOS trick.

인터넷을 이용한 PLC 계측/제어 시스템 (PLC monitoring and control system using the Internet)

  • 진선일;정진규;안광혁;유영동;홍석교;권오영
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 하계종합학술대회 논문집(5)
    • /
    • pp.197-200
    • /
    • 2002
  • This paper is about a system development which control and monitor a PLC of the remote-distance through the Internet using the web-browser. In general, the PLC uses its own communication protocol of PLC Manufacture. It is actually impossible to be used through the Internet, because the PLC communication protocol is basically developed to be suitable for short-distance. Therefore, what we need is a transformation system which can convert the PLC communication protocol into the form which can connect to the Internet. In that sense, this paper is that about remote-control method through the WWW ( World Wide Web ). This system have three characteristics. First, it is possible to connect the Internet directly irrespective of CPU, Operating system and browser. Second, it is easy for user to access and treat. Third, it needs only HTML to operate without java or plug-in expansion. In this paper, we will introduce the monitoring and control system of PLC on the Linux with the Apache web-server.

  • PDF

An Anonymous Authentication with Key-Agreement Protocol for Multi-Server Architecture Based on Biometrics and Smartcards

  • Reddy, Alavalapati Goutham;Das, Ashok Kumar;Yoon, Eun-Jun;Yoo, Kee-Young
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제10권7호
    • /
    • pp.3371-3396
    • /
    • 2016
  • Authentication protocols for multi-server architectures have gained momentum in recent times due to advancements in computing technologies and associated constraints. Lu et al. recently proposed a biometrics and smartcards-based authentication scheme for multi-server environment. The careful analysis of this paper demonstrates Lu et al.'s protocol is susceptible to user impersonation attacks and comprises insufficient data. In addition, this paper proposes an improved authentication with key-agreement protocol for multi-server architecture based on biometrics and smartcards. The formal security of the proposed protocol is verified using the widely accepted AVISPA (Automated Validation of Internet Security Protocols and Applications) tool to ensure that our protocol can withstand active and passive attacks. The formal and informal security analysis, and performance analysis sections determines that our protocol is robust and efficient compared to Lu et al.'s protocol and existing similar protocols.

인터넷전화의 공격 시나리오 및 공격과 방어 방안 (Attack and Defense Plan, Attack Scenarios on Voice of Internet Protocol)

  • 천우성;박대우;장영현
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2011년도 추계학술대회
    • /
    • pp.245-248
    • /
    • 2011
  • 인터넷전화(VoIP)는 기존 인터넷망을 이용하여 통화내용을 전달한다. 따라서 일반적인 인터넷서비스가 가지고 있는 취약점을 동일하게 가지고 있다. 또한, 기존 유선전화(PSTN)와 달리 물리적인 접근 없이 원격에서 해킹을 통한 도청이 가능하며, 반국가 집단에 의한 사이버테러 감행 시 기관의 업무전산망과 전화망이 동시에 마비될 가능성이 있다. 본 논문에서는 국정원에서 정한 인터넷전화 보안 위협 중에서 호 가로채기, 통화내용 도청, 서비스 오용에 대한 모의해킹을 한다. 또한 모의해킹 시나리오를 작성하고, 인터넷전화 시험센터에서 모의해킹을 통하여 발견된 취약점을 연구한다. 발견된 인터넷전화 취약점에 대한 공격방어 방안을 제시한다.

  • PDF

무선 인터넷을 위한 신용카드 기반의 인증 및 키 교환 프로토콜 (A Credit Card based Authentication and Key Exchange Protocol for Mobile Internet)

  • 이현주;이충세
    • 한국정보통신학회논문지
    • /
    • 제7권8호
    • /
    • pp.1732-1742
    • /
    • 2003
  • 무선 인터넷에서 신용카드 지불을 수행하는 WPP 프로토콜은 WAP의 보안 프로토콜인 WTLS를 사용한다. WTLS의 사용은 종단간 보안을 제공하지 못하는 문제점을 가지고 있다. 본 논문에서는 AIP 프로토콜에서 Mobile Gateway를 사용함으로서 무선 인터넷 플랫폼에 독립적이며 사용자와 VASP간에 보안이 제공되는 프로토콜을 제안한다. 또한, 타원곡선상에서 덧셈군 알고리즘인 Weil Diffie­Hellman 키 교환을 적용하여 인증과 지불 초기화 과정에 사용될 세션키를 생성함으로써 이동성이 많은 무선 인터넷 환경에 적합한 프로토콜을 제안한다.