• Title/Summary/Keyword: 비밀유지

Search Result 135, Processing Time 0.04 seconds

Management the log-in session Using Android Application (안드로이드 애플리케이션 로그인 세션관리)

  • Lee, Tae-Kwon;Kwon, DooWy;Park, SuHyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.272-273
    • /
    • 2014
  • 본 논문에서는 안드로이드 스마트폰을 이용하여 회원가입, 로그인, 로그아웃 및 세션유지를 할 수 있는 방법을 제안했고, Android, php와 MySQL을 사용하여 개발했다. 로그인관리를 효율적으로 하기위한 알고리즘을 설계했고 이 알고리즘을 이용하여 회원가입, 로그인, 로그아웃 및 세션유지를 할 수 있는 구현화면을 제작했다. 처음 회원가입 기능을 통해 아이디와 비밀번호를 등록 후 로그인을 시도하면 로그인인증 과정을 거치게 되며 인증에 성공하면 다음 화면으로 이동된다. 로그인인증 후 사용자의 조작에 의하여 안드로이드 Activity간 이동이 있더라도 php에서 제공하는 세션유지 기능을 사용하여 로그인상태를 유지시키며, 로그아웃을 하게 되면 초기화면으로 이동하고 세션이 해제됨으로써 로그인유지 세션이 종료된다.

A Study on the Key Roaming Service in Kerberos (Kerberos상에서의 키 로밍 서비스에 관한 연구)

  • 이용호;이임영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.631-633
    • /
    • 2002
  • Kerberos는 MIT에서 Athena 프로젝트의 일환으로 개발된 인증 서비스로써 관용 암호 기법만을 사용하고 있다. 공개된 네트워크 환경에서의 허가되지 않은 사용자의 접속을 방지하기 위한 대안으로 모든 사용자의 패스워드를 중앙집중식 데이터베이스에 저장하는 인증 서버를 이용하고 있다 이 인증 서버는 각 서버와 고유의 비밀키를 공유하게 된다. 이렇게 공유된 비밀키를 이용하여 사용자들에게 서비스를 제공하게 된다. 현재 Kerberos는 버전 5까지 개발되었고, IETF CAT Working Group에서 개발한 PKINIT 기반의 인중 서비스를 접목하려는 노력이 시도되고 있다. 키 로밍 서비스란 공개키 기반 구조 하에서 사용되는 공개키, 개인키 쌍 중에서 개인키에 대한 안전한 관리를 목적으로 개발된 서비스로써 시간과 공간에 제약받지 않고, 패스워드만을 가지고 자신의 개인키에 접근할 수 있는 기법을 제공한다. 본 논문에서는 사용자의 개인키에 대한 키 로밍 서비스를 제공하는 Kerberos 시스템을 제안한다. 키 로밍 서비스를 제공하는데 있어서 기존에 Keberos가 가지고 있는 모든 서비스는 그대로 유지되고 키 로밍을 위해 추가되는 통신상의 오버헤드를 최소화하였다.

  • PDF

DE-Based Adaptive Reversible Data Hiding Scheme (DE 기반의 적응적인 가역정보은닉기법)

  • Choi, Jang-Hee;Yoon, Eun-Jun;Yoo, Kee-Young
    • Journal of the Institute of Electronics Engineers of Korea CI
    • /
    • v.49 no.2
    • /
    • pp.103-114
    • /
    • 2012
  • The many DE based data hiding schemes and the many data hiding schemes based on Histogram shifting are researched in spatial domain. The data hiding scheme based on Histogram shifting have an advantage of low distortion of the stego image. But the capacity is low than other schemes. On the other hands, the DE based data hiding schemes have an advantage of high capacity. But the quality of the stego image is low. In this paper, new data hiding scheme which has the similar capacity but the increased quality of the stego image is proposed. The prediction error is divided into blocks to embed the secret data in this scheme. The prediction errors in the block are scanned before the secret data is embedded. If one prediction error is low than the threshold at least, the block is changed to embed the secret data. Otherwise the secret data is not embedded. The distortion of the stego image is minimized by this method. But the block that the secret data embedded is marked in location map. So the additional information to extract the secret data and recover the cover image is needed.

A Role-Based Access Control Model ensuring Confidentiality and Integrity (비밀성과 무결성을 보장하는 역할기반 접근제어모델)

  • Byun Chang-Woo;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.13-29
    • /
    • 2005
  • An important characteristic of role-based access control model(RBAC) is that by itself it is policy neutral. This means RBAC articulates security policy without embodying particular security policy. Because of this reason, there are several researches to configure RBAC to enforce traditional mandatory access control(MAC) policy and discretionary access control(DAC) policy. Specifically, to simulate MAC using RBAC several researches configure a few RBAC components(user, role, role-hierarchy, user-role assignment and session) for keeping no-read-up rule and no-write-down rule ensuring one-direction information flow from low security level to high security level. We show these researches does not ensure confidentiality. In addition, we show the fact that these researches overlook violation of integrity due to some constraints of keeping confidentiality. In this paper we propose a RBAC model satisfying both confidentiality and integrity. We reexamine a few RBAC components and constructs additional constraints.

An Improved Reversible Secret Image Sharing Scheme based on GF(28) (유한 체 기반의 개선된 가역 비밀이미지 공유 기법)

  • Kim, Dong-Hyun;Kim, Jung-Joon;Yoo, Kee-Young
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.3
    • /
    • pp.359-370
    • /
    • 2013
  • Lin and Chan proposed a reversible secret image sharing scheme in 2010. The advantages of their scheme are as follows: the low distortion ratio, high embedding capacity of shadow images and usage of the reversible. However, their scheme has some problems. First, the number of participants is limited because of modulus prime number m. Second, the overflow can be occurred by additional operations (quantized value and the result value of polynomial) in the secret sharing procedure. Finally, if the coefficient of (t-1)th degree polynomial become zero, (t-1) participants can access secret data. In this paper, an improved reversible secret image sharing scheme which solves the problems of Lin and Chan's scheme while provides the low distortion ratio and high embedding capacity is proposed. The proposed scheme solves the problems that are a limit of a total number of participants, and occurrence of overflow by new polynomial operation over GF($2^8$). Also, it solve problem that the coefficient of (t-1)th degree polynomial become zero by fixed MSB 4-bit constant. In the experimental results, PSNR of their scheme is decreased with the increase of embedding capacity. However, even if the embedding capacity increase, PSNR value of about 45dB or more is maintained uniformly in the proposed scheme.

로터리 다이커터(1)

  • Eom, Gi-Jeung
    • Corrugated packaging logistics
    • /
    • s.77
    • /
    • pp.95-101
    • /
    • 2008
  • 이 매뉴얼에는 놀라운 기술적 비밀 또는 특허가 될 만한 정보가 있는 것은 아니다. 대부분의 정보는 골판지 산업계 내에서 수십년 동안 존재해왔던 것들이다. 이 메뉴얼은 단지 현재 존재하고 있는 이런 정보들을 군에서 사용되는 유지관리 시스템에 맞추어 하나의 논리적인 형식으로 압축한 것에 지나지 않는다. 하지만 이 매뉴얼이 나오기 까지 물신양면으로 도움을 주신 몇몇 분들에게 감사를 전하고자 한다. 첫 번째로 미육군에 감사하고 싶다. 유지관리 초년장교로서 나는 심지어 가장 오래된 골동품인 1959년형 2.5톤 트럭조차도 수 십년간 최적의 수준으로 달리게 만드는 미육군의 매우 조직적이고 단순한 유지관리 시스템을 보고 매우 놀랐었다. 이 매뉴얼 안에 있는 조직적인 틀은 그러한 경험의 산물이다. 나에게 많은 훈련을 시켜 주었고 정보를 준 웨스트베코사(Westvaco Corporation)의 짐버트(Jim Burt)에게 감사하지 않을 수 없다. 이 책에 소개되어 있고 현재 골판지 산업계에서 사용되는 조정에 관한 대부분의 정보는 스톤 컨테이너사(Stone container corporation)의 던드래쥐(Don Drage)의 공이 크다. 이외의 정보는 종이판지 포장잡지(Paperboard packaging magazine)의 에드릴레이(Ed Riley)와 같은 지도자에 의해 쓰여진 기사들에서 얻어진 것이다. L.A. 사우어사(L.A. Saur Corporation)와 같은 장비와 부품회사들 또한 그들 전문분야에서의 가장 최신의 정보를 제공해 주었음을 밝히는 바이다.

  • PDF

로터리 다이커터(2)

  • Eom, Gi-Jeung
    • Corrugated packaging logistics
    • /
    • s.78
    • /
    • pp.83-89
    • /
    • 2008
  • 이 매뉴얼에는 놀라운 기술적 비밀 또는 특허가 될 만한 정보가 있는 것은 아니다. 대부분의 정보는 골판지 산업계 내에서 수십년 동안 존재해왔던 것들이다. 이 메뉴얼은 단지 현재 존재하고 있는 이런 정보들을 군에서 사용되는 유지관리 시스템에 맞추어 하나의 논리적인 형식으로 압축한 것에 지나지 않는다. 하지만 이 매뉴얼이 나오기 까지 물신양면으로 도움을 주신 몇몇 분들에게 감사를 전하고자 한다. 첫 번째로 미육군에 감사하고 싶다. 유지관리 초년장교로서 나는 심지어 가장 오래된 골동품인 1959년형 2.5톤 트럭조차도 수 십년간 최적의 수준으로 달리게 만드는 미육군의 매우 조직적이고 단순한 유지관리 시스템을 보고 매우 놀랐었다. 이 매뉴얼 안에 있는 조직적인 틀은 그러한 경험의 산물이다. 나에게 많은 훈련을 시켜 주었고 정보를 준 웨스트베코사(Westvaco Corporation)의 짐버트(Jim Burt)에게 감사하지 않을 수 없다. 이 책에 소개되어 있고 현재 골판지 산업계에서 사용되는 조정에 관한 대부분의 정보는 스톤 컨테이너사(Stone container corporation)의 던드래쥐(Don Drage)의 공이 크다. 이외의 정보는 종이판지 포장잡지(Paperboard packaging magazine)의 에드릴레이(Ed Riley)와 같은 지도자에 의해 쓰여진 기사들에서 얻어진 것이다. L.A. 사우어사(L.A. Saur Corporation)와 같은 장비와 부품회사들 또한 그들 전문분야에서의 가장 최신의 정보를 제공해 주었음을 밝히는 바이다.

  • PDF

기술자료

  • Eom, Gi-Jeung
    • Corrugated packaging logistics
    • /
    • s.74
    • /
    • pp.102-109
    • /
    • 2007
  • 이 매뉴얼에는 놀라운 기술적 비밀 또는 특허가 될 만한 정보가 있는 것은 아니다. 대부분의 정보는 골판지 산업계 내에서 수십 년 동안 존재해왔던 것들이다. 이 매뉴얼은 단지 현재 존재하고 있는 이런 정보들을 군에서 사용되는 유지관리 시스템에 맞추어 하나의 논리적인 형식으로 압축한 것에 지나지 않는다. 하지만 이 매뉴얼이 나오기 까지 물신양면으로 도움을 주신 몇몇 분들에게 감사를 전하고자 한다. 첫 번째로 미육군에 감사하고 싶다. 유지관리 초년장교로서 나는 심지어 가장 오래된 골동품인 1959년형 2.5톤 트럭조차도 수 십년간 최적의 수준으로 달리게 만드는 미육군의 매우 조직적이고 단순한 유지관리 시스템을 보고 매우 놀랐었다. 이 매뉴얼 안에 있는 조직적인 틀은 그러한 경험의 산물이다. 나에게 많은 훈련을 시켜 주었고 정보를 준 웨스트베코사(Westvaco Corporation)의 짐버트(Jim Burt)에게 감사하지 않을 수 없다. 이 책에 소개되어 있고 현재 골판지 산업계에서 사용되는 조정에 관한 대부분의 정보는 스톤 컨테이너사(Stone container corporation)의 던드래쥐(Don Drage)의 공이 크다. 이외의 정보는 종이판지 포장잡지(Paperboard packaging magazine)의 에드릴레이(Ed Riley)와 같은 지도자에 의해 쓰여진 기사들에서 얻어진 것이다. L.A. 사우어사(L.A. Saur Corporation)와 같은 장비와 부품회사들 또한 그들 전문분야에서의 가장 최신의 정보를 제공해 주었음을 밝히는 바이다.

  • PDF

Linkable Blind Signatures (Linkable 은닉 서명방식)

  • 김승주;박성준;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.221-225
    • /
    • 1996
  • D. Chaum은 묵지가 내장된 봉투를 사용하는 실제적인 상황을 수식으로 표현한 은닉 서명방식을 제안하였다. 이 방식은 메시지를 숨기는 서명 방식으로 제공자의 신원과 메시지를 연결시킬 수 없는 익명성을 유지할 수 있다. 또한 M. Stadler 둥은 전자화폐에서의 돈 세탁 문제를 해결하는 공정한 은닉 서명방식을 제안하였다. 본 논문에서는 비밀키의 일부를 공개함으로써 은닉 서명을 제공자의 신원과 연결시킬 수 있는 "linkable 은닉 서명방식"을 제안한다. 또한, M. Stadler 등의 공정한 은닉 서명방식이 linkable 은닉 서명방식의 한 종류임을 살펴보고, 공정한 은닉 서명방식의 문제점과 해결방안을 제시한다.결방안을 제시한다.

  • PDF

최근 주요 해킹 피해 동향과 대응 방안

  • 성재모;노봉남;안승호
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.80-84
    • /
    • 2006
  • 최근의 홈페이지 해킹은 단순 홈페이지 변조뿐만 아니라 피싱에 악용하거나 해킹한 홈페이지를 이용하여 홈페이지 방문자의 게임 계정과 비밀번호 유출 및 개인금융정보를 유출하는 등 금전적 이득을 위한 범죄적인 성향으로 바뀌고 있다. 인터넷 상에서 고객의 개인정보를 지키고, 기관의 신뢰를 유지하기 위해서 기관을 대표하는 얼굴인 홈페이지 보안 관리에 관심을 가져야 할 것 같다. 본고에서는 최근 발생한 홈페이지 관련 해킹 피해 사례를 분석해 보고 피해 예방을 위한 대응 방안을 기술한다.