• Title/Summary/Keyword: 디렉토리 보호

Search Result 26, Processing Time 0.025 seconds

The Models and Security Services of Directory System (디렉토리 모델과 정보보호 서비스)

  • 최용락;강창구;김대호
    • Review of KIISC
    • /
    • v.5 no.3
    • /
    • pp.49-68
    • /
    • 1995
  • X.500 디렉토리 표준은 전세계적인 규모의 정보통신망을 상호 연결하여 다목적 분산 디렉토리 서비스를 구축하기 위한 기초를 제공한다. 본래의 디렉토리 표준'은 ITU에서 1988년 X.500시리즈로 발표되었고, 1992년에 확장 개선된 표준이 제정되어 계속 그 적용 분야를 넓혀가고 있다. 본 고에서는 디렉토리 모델에 대한 일반적 기능을 살펴보고 인증 골격과 액세스 제어를 중심으로 한 정보보호 서비스에 관하여 고찰하였다.

  • PDF

디렉토리 서비스에 관한 고찰 -제 2 부 : 분산된 환경에서의 DSA의 동작과 디렉토리 프로토콜- (X.518과 X.519)

  • 정윤정;김준태;오수현;정병천;원동호
    • Review of KIISC
    • /
    • v.8 no.1
    • /
    • pp.59-76
    • /
    • 1998
  • 정보통신기술의 발달과 인터넷의 이용확대로 물리적인 현실세계에서 이루어지는 것들이 가상현실로 옮겨져 가고 있다. 전자 상거래도 이에 빠른 속도로 발전하고 있고, 선진국에서는 이미 국가적 차원에서 추진 중이다. 우리나라에서도 정보통신부가 전자상거래를 위한 기술과 더불어 법/제도 개선을 추진중이다. 전자상거래의 정보보호를 위하여 필수적인 요소는 전자서명을 위한 전자인증제도이다. 전자서명을 위해서 공개키 기반구조기술이 요구된다. 이러한 공개키 기반구조는 디렉토리 서비스를 통해 이루어진다.

  • PDF

디렉토리 서비스에 관한 고찰 -제 1 부 : 디렉토리 구성, 모델 및 서비스- (X.500, X.501, X.511)

  • Jung, Kwon-Sung;Kim, Young-Soo;Lee, Hyung-Kyu;Cho, Dong-Wook;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.8 no.1
    • /
    • pp.37-58
    • /
    • 1998
  • 분산된 환경에서의 정보의 효율적인 사용을 위하여 이를 체계적으로 구축할 필요가 발생하였으며 더욱이 현재 공개키 기반구조에 대한 필요성이 증대되고 공개키 관리가 중요 문제고 다루어지고 있다. 이를 위한 한가지 방법으로 대렉토리가 제안되었고, 이는 현재 ISO/IEC 9594시리즈로 표준화되었다. 본 고에서는 디렉토리의 개념과, 정보의 구성방식 및 지원 서비스에 대하여 고찰하였다.

  • PDF

A Study on Authentication for Distributed Directory System (분산 디렉토리 시스템에서의 인증에 관한 연구)

  • 최성민;이인숙;장청룡;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.41-54
    • /
    • 1992
  • 본 논문에서는 정보를 효율적으로 저장, 관리, 전송할 수 있는 기능을 담당하는 분산 디렉토리 시스템(X. 500시리즈)의 모델과 MHS와의 연계 방안을 알아 보고, 이 시스템에서의 인증 방식 중의 하나인 상세 인증(strong authentication)의 문제점과 그 해결 방안을 제시하였다. 또한 X. 509 권고안에서의 디지털 서명을 생성하는 구체적인 방법으로 특정 성질을 갖는 공개키 암호 방식인 RSA를 이용하였으나 본 논문에서는 ElGamal 방식을 분산 디렉토리 시스템에 적용시킴으로써 RSA 방식이 아닌 다른 방식도 X. 509에 적용 가능하다는 것을 보였다.

  • PDF

Developing File Security for Windows Operating System (윈도우 운영체제에서 파일 보안 기능 개발)

  • Jang, Seung-Ju
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.14 no.6
    • /
    • pp.1423-1428
    • /
    • 2010
  • This paper designs file security function on Windows O.S. Whenever you use Windows O.S, you need to protect some file data. This paper designs these security protection functions. This paper proposes two security functions on Windows O.S. One is file security. the other is directory access protection. To check the proposed functions well, I experiment the above functions on the Windows O.S. By this experiment, I confirmed that the proposed function worked well.

A Server-Independent Password Authentication Method for Access-Controlled Web Pages Using the SHA-1 Algorithm (SHA-1 방식을 이용한 제한된 웹 페이지에 접근하기 위한 서버 독립적인 패스워드 인정 방안)

  • 하창승;조익성
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.4
    • /
    • pp.146-153
    • /
    • 2001
  • A new password authentication method Is proposed in this paper for the purpose of providing web page authors the convenience in deploying password-protected Web realms at a web server. According to this method. a web realm is mapped to a secret directory at the web server. in which access-controlled web pages are stored. A password is used to construct the name of the secret directory. A javaScript code is embedded in a sign-in web pageoutside the secret directory, which converts the user-entered password into the directory name and forms a complete URL pointing to an access-controlled web page inside the secret directory. Thus, only users knowing the password can compose a valid URL and retrieve the access-controlled web page. Using this method, web page authors can deploy password-protected web realms in a server-independent manner.

  • PDF

Design of CALS Security Model and Its Suitability Analysis (CALS 정보보호 모델설계와 적정성 분석)

  • 신종태
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.47-66
    • /
    • 1998
  • CALS체제의 구축에 있어 역기능으로 인한 여러 가지 문제가 대두되고 있다. 본 논문에서는 CALS정보보호 위협 요소를 비롯한 정보보호 서비스와 메커니즘을 분석하고 CALS를 안전하게 구축하기 위한 정보보호 모델과 시뮬레이션 단계를 예시하였다. CALS체제의 위협 요소, 보안 목적, 구현 자정요소, 지원 보안 메커니즘을 설정하여 제안된 CALS정보보호 모델은 4개의 서브 모델인 전송모델, 키관리 모델, 감사 모델, 통합 데이터 베이스 연계 모델로 수성하였으며 구현을 위한 모듈로 보안관리부, 디렉토리 서비스 에이전트와 인증국을 포함하는 키관리부, 분산 환경에서의 보안 감사부, 통합 데이터베이스 관리부로 나누어 제시하였다.

Code Obfuscation using Java Reflection and Exception in Android (안드로이드 환경에서 클래스 반사와 예외 처리를 이용한 임의 코드 수행 방법 및 코드 은닉 방법)

  • Kim, Ji-Yun;Go, Nam-Hyeon;Park, Yong-su
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.369-370
    • /
    • 2014
  • 본 논문에서는 안드로이드 환경에서 클래스 반사(Reflection)과 예외처리를 이용하여 안드로이드 보호 시스템을 우회하여 임의의 코드를 수행할 수 있는 방법을 제시한다. 일반적인 자바 환경과는 달리 안드로이드 환경에서는 보안 강화를 위해 APK 파일 내 루트 디렉토리의 클래스 파일만을 반사를 통해 동적 로딩이 가능하다. 하지만, 본 논문에서는 클래스 반사와 예외 처리를 이용하여 임의의 디렉토리 내 파일을 로딩 및 동적 실행할 수 있는 방법을 보이며 이 방법은 저자가 알기로는 기존에 알려지지 않은 방법이다. 이를 기반으로, 본 논문에서는 AES 암호와 동적 로딩을 이용하여, 모바일 어플리케이션의 내부 코드를 은폐하는 기법을 제안한다. 제안기법을 활용 시, 첫째 공격자의 입장에서는 내부 코드를 은폐하여 백신을 우회하는 악성코드 제작이 가능하고, 둘째, 프로그램 제작자의 입장에서는 핵심 알고리즘을 은폐하여 저작권을 보호하는 코드 제작이 가능하다. 안드로이드 버전 4.4.2(Kitkat)에서 프로토타입을 구현하여 제안 기법의 실효성을 보였다.

  • PDF

A Study on Timeliness Advance Increment of Certificate Verification Using an Observer (Observer를 이용한 인증서 검증의 적시성 증대에 관한 연구)

  • 권오인;김진철;오영환
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.4
    • /
    • pp.25-37
    • /
    • 2004
  • A certificate is expected to use for its entire validity period. However, a false information record of user and compromise of private key may cause a certificate to become invalid prior to the expiration of the validity period. The CA needs to revoke the certificate. The CA periodically updates a signed data structure called a certificate revocation list(CRL) at directory server. but as CA updates a new CRL at directory server. the user can use a revoked certificate. Not only does this paper analyzes a structure of CRL and a characteristic of certificate status conviction, OCSP method but also it proposes a new certificate status verification method adding an observer information in handshake process between user and server.

Implementation of A Network-based Multi-Level Security System using LDAP (LDAP을 이용한 네트워크 기반의 다중레벨보안 시스템의 구현)

  • 이병주;이승형;홍순좌;박중길
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.298-301
    • /
    • 2002
  • 다중레벨보안은 하나의 시스템 내에 여러 보안등급의 데이터와 사용자를 수용하여 효율성을 높이기 위한 것이다. 본 논문에서는 네트워크를 통해서 여러 보안등급의 데이터가 저장된 디렉토리 서버에 다중레벨의 사용자들의 접근을 통제하기위한 방안을 제시하고 구현한다. 보안과 무결성 모두를 보장해주기 위해서 보안 모델과 무결성 모델을 결합한 새로운 형태의 모델을 정의한다. 이 모델을 OpenLDAP의 ACL(Access Control List)을 사용하여 구현하고 사용자의 등급에 따른 시스템의 접근통제를 가능하게 한다.

  • PDF