• Title/Summary/Keyword: 비밀 경로

Search Result 51, Processing Time 0.027 seconds

The automatic generation of MPTCP session keys using ECDH (MPTCP에서 ECDH를 이용한 세션 키 자동생성에 관한 연구)

  • Sun, Seol-hee;Kim, Eun-gi
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.20 no.10
    • /
    • pp.1912-1918
    • /
    • 2016
  • MPTCP(Multipath Transmission Control Protocol) is able to compose many TCP paths when two hosts connect and the data is able to be transported through these paths simultaneously. When a new path is added, the authentication between both hosts is necessary to check the validity of host. So, MPTCP exchanges a key when initiating an connection and makes a token by using this key for authentication. However the original MPTCP is vulnerable to MITM(Man In The Middle) attacks because the key is transported in clear text. Therefore, we applied a ECDH(Elliptic Curve Diffie-Hellman) key exchange algorithm to original MPTCP and replaced the original key to the ECDH public key. And, by generating the secret key after the public key exchanges, only two hosts is able to make the token using the secret key to add new subflow. Also, we designed and implemented a method supporting encryption and decryption of data using a shared secret key to apply confidentiality to original MPTCP.

The Trusted Path Authentication System between the User and the Secure OS (사용자와 시스템간의 신뢰경로가 보장되는 인증시스템)

  • Doo, So-Young;Ko, Jong-Gook;Un, Sung-Kyong;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.961-964
    • /
    • 2001
  • 인증시스템은 보안운영체제시스템을 구성하기 위한 중요한 서브시스템 중의 하나이다. 본 논문에서는 사용자가 시스템에 접근하기 위해서 가장 먼저 거치게 되는 인증 절차 수행에 있어서 허가된 사용자의 접근만을 허용하고, 인증요청 메시지의 진위 여부를 확인시켜주는 기능과 사용자가 입력하는 중요 정보가 다른 사용자에게 유출되지 않도록 보장하는 기능을 추가한 다 단계 사용자 인증방법을 소개한다. 본 논문에서는 역할기반의 접근제어 시스템을 커널 내부에 구성하고, 사용자인증에 비밀번호와 하드웨어 장치인 스마트카드를 사용함으로써 강화된 사용자 인증 시스템을 구현하였다.

  • PDF

Android FTP Client using the Smart phone (스마트폰을 이용한 Android FTP Client)

  • Jeong, Kil-Hyun;Lee, Jong-Jin;Lee, Jung-Min;Park, Gu-Sung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2011.01a
    • /
    • pp.167-169
    • /
    • 2011
  • 정보화 시대는 파일관리가 매우 중요하다. 제한된 메모리에서 많은 업무를 함에 따라 사용자들은 메모리 부족현상을 늘 겪는다. 이런 메모리 부족환경으로 인하여 사용자들은 보다 효율적이고 사용하기 편한 관리방법을 찾는다. 본 논문에서는 스마트 폰(smart phone)을 이용하여서 FTP Server에 접속하여 메모리를 효율적으로 관리할 수 있는 프로그램을 구현한다. 구현된 프로그램은 고정 IP를 통해 서버에 접속하고 사용자 아이디와 비밀번호를 지정하므로써, 지정된 사용자만 사용 할 수 있게 하였다. 이 FTP Client 프로그램은 체크된 파일을 전송 할 수 있게 해주고 이름변경, 삭제, 경로 변경 같은 세부기능을 가지고 있다. 구현된 프로그램 사용은 사용자들에게 스마트 폰의 메모리를 보다 효율적으로 관리할 수 있도록 하는 기능이 가능하도록 서비스를 제공한다.

  • PDF

Optimal Certification Path and Secure Public Key Certificate Architecture (최적화된 인증 경로와 안전한 공개키 인증서 구조)

  • Song, Sung-Keun;Youn, Hee-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1917-1920
    • /
    • 2003
  • 오늘날 대부분의 인증 시스템들은 PKI 환경으로 변화하는 추세이며, 인증서의 역할은 날로 중요해지고 있다. 만일 이런 인증서가 위조 된다면 심각한 정보 사고가 발생할 것이다. 따라서 인증서는 위조되면 안될 것이다. 그러나 인증서 위조 가능성은 존재한다. 왜냐하면 디지털 서명 방식을 사용하고 있기 때문이다. 인증서 위조 방법은 두 가지가 있다. 첫 번째가 인증기관의 비밀키를 알아내는 방법이고, 두 번째는 디지털 서명에 사용되는 해쉬 알고리즘의 충돌(Collision) 문제를 이용하여 위조하는 방법이다. 어느 것으로든 인증서가 위조되면 어느 누구도 기술적으로 위조라는 사실을 증명할 수 없다. 위조 인증서는 디지털 검증 방식에 의해 모두 유효하게 판정되기 때문이다. 첫 번째 방법은 디지털 서명에 있어서 원천적인 문제이다. 따라서 본 논문은 두 번째 방법인 해쉬 알고리즘의 충돌 문제를 이용한 위조를 해결하는 방법에 대해 연구한다. 또한 인증 경로를 최적화하는 방법에 대해서도 연구한다.

  • PDF

A Study of Interpretation Effect of Passwords to Password Generation (패스워드 표기 방식이 패스워드 생성에 미치는 영향)

  • Kim, Seung-Yeon;Kwon, Taekyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.5
    • /
    • pp.1235-1243
    • /
    • 2015
  • The purpose of this study was to find if the password composition of domestic users is affected by the different form of the word 'Password' in the interface of login or password change. In particular, 'Password', foreign notation, and 'Secret Number', notation translated by Korean, have a semantic difference. According to the survey of 200 students in S university, passwords made under the word 'Secret Number' are heavy on numbers than alphabet. Because these passwords make much smaller composition space than another case, they have bad security impact. We expect to make use of this paper as a base line data for study to find how improve domestic user's password security.

Potential Errors in Committed Effective Dose Due to the Assumption of a Single Intake Path in Interpretation of Bioassay Results (바이오어세이 결과 해석에서 단일 섭취경로 가정에 따르는 예탁유효선량의 잠재오차)

  • Lee, Jong-Il;Lee, Jai-Ki
    • Journal of Radiation Protection and Research
    • /
    • v.31 no.3
    • /
    • pp.135-140
    • /
    • 2006
  • Intakes of radionuclides through both inhalation and ingestion pathways may occur particularly in an incident involving unsealed radionuclides. If one assume only one intake path in this case, which is usual in routine monitoring, a significant error in the evaluated committed effective dose($E_{50}$) may result. In order to demonstrate the potential errors, variations of the resulting committed effective doses were analyzed for different fractions of the inhaled activities to the total intake of $^{241}Am$. Simulated bioassav measurements for the lungs, urine and feces were generated based on the biokinetic model and data of the radionuclide, 5 ${\mu}m$ AMAD and absorption type M for inhalation, for various inhalation fractions. The potential errors in $E_{50}$ due to the assumption of one intake path were in the range from -100% to as large as +34,000% when the bioassays were made 3 days after the intakes. Larger errors are expected when only the feces assay is applied while inhalation intake exists. A strategy which employs two types of bioassay was proposed to reduce the error caused by a misjudgement of the intake path.

Cloud implementation within the company using FTP (FTP를 이용한 회사내 클라우드 구현)

  • Seo, Dong-hyeon;Kim, Mi-Seong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.05a
    • /
    • pp.472-474
    • /
    • 2017
  • Storage of files is important in the information age. In particular, files in the company should be managed more efficiently. In this paper, we connect to FTP Server through Client program to manage files efficiently. The FTP Server builds a database to manage employee information in the company and folder paths for each employee. The Client program can be used after login with the assigned employee number and password. You can check the list of files stored in the FTP server when login is successful and upload, download and delete after selecting specific files. Folders can also be created and deleted for more systematic management of files. For the efficient operation of the company, it is implemented so that it can be divided into a personal drive and a public drive.

  • PDF

A Study of Issuance of Medical Records Using AMOS (구조 방정식을 활용한 의무기록 사본 발급 특성에 관한 연구)

  • Ahn, Sang-Yoon;Kim, Kwang-Hwan
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.3
    • /
    • pp.787-793
    • /
    • 2008
  • This paper investigates the issuance of medical records of patients and caregivers who have obtained medical records from the Medical Record Information Center of "a university" in Daejeon from January through March in 2006. According to the structural equation, "the time zone for issuance of medical records" was -0.01 as a path coefficient against "how medical records are issued" and +0.86 against "ordinary characteristics." As shown above, privacy and confidentiality are what really matters in the management of medical records. Therefore, they must be protected regardless of whether the medical records are hard or electronic copies.

Multicast Secure Architecture based on PIM-SM (PIM-SM을 기반으로 한 멀티캐스트 보안 구조)

  • Jung, Young-Mok;Roh, Jong-Huk;Hwang, Kyo-Cheul;Lee, Kyoon-Ha
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.10a
    • /
    • pp.165-168
    • /
    • 2000
  • 기존의 멀티캐스트 보안 프로토콜은 DVMRP, CBT와 같이 비교적 규모가 큰 라우팅 프로토콜에 적합하도록 설계되어 있어서 사용자가 비교적 적고, 호스트들간의 지역적인 거리가 멀고, 최단경로 라우팅 특성을 가시는 PIM-SM(Protocol Independent Multicast-Sparse Mode)라우팅 프로토콜을 지원하는데 무리가 있나. 본 논문에서는 모든 사용자간의 가입/탈퇴시 또는 서비스 사용 중에 사용자의 정당한 서비스 보호를 위해 서브그룹을 RP 단위로 나누고, 송신자만의 비밀키를 따로 관리하는 보안 구조를 설계하였다. 그 결과 데이터 전송시 그룹키에 의한 데이터 변환 작업이 불필요하여 키 분배시간이 단축되고, 다른 보안 구조에 비해 구조가 보다 간단해졌다.

  • PDF

Protection Mechanism using License Agent based Public Key Infrastructure (PKI 기반의 라이선스 에이전트를 이용한 암호화 기법)

  • Lee Jong-Hee;Lee Kwang-Hyoung;Lee Keun-Wang
    • Proceedings of the KAIS Fall Conference
    • /
    • 2005.05a
    • /
    • pp.143-146
    • /
    • 2005
  • 본 논문에서는 동영상 데이터 암호화를 위해 비디오 데이터의 I-프레임 암호화 기법을 제안한다. 또한 시스템 서버에서 암호화된 멀티미디어 데이터를 클라이언트 시스템에서 사용자가 실행할 때 자동으로 사용자 인증과 데이터의 복호화를 수행할 수 있도록 하는 라이선스 에이전트를 제안한다. 라이선스 에이전트는 사용자의 멀티미디어 데이터의 실행 시 공유 키 풀(shared key pool)을 이용한 PKI(Public Key Infrastructure)기반의 사용자의 인증과 멀티미디어 데이터의 암호 및 복호화를 수행한다. 또한 비밀키 기반의 공개키 분배 시스템을 이용하여 키의 누출을 미연에 방지하고 키의 누출 시 그 경로를 추적할 수 있도록 하였다.

  • PDF