• Title/Summary/Keyword: 서비스 복구

Search Result 372, Processing Time 0.029 seconds

IETF 표준과 호환되는 TTP 기반의 키 복구

  • Lee, Yun-Jeong;Kim, Jeong-Beom;Kim, Tae-Yun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.04b
    • /
    • pp.1431-1434
    • /
    • 2002
  • 키 복구 연구는 많은 논란에도 불구하고 연구가 확대되고 있는 주제로서, 키 관리의 형태로 법인 차원에서 필요하게 되었다. 네트워크에 연결된 시스템들은 TCP/IP의 인터넷 IP 계층에서 키 복구를 도입하여 사용하고 있다. IETF 프로토콜 중 IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인증 서비스를 제공하는 보안 프로토콜이다. 본 논문은 IETF의 인터넷 표준 구조와 호환되게끔 키 복구 정보를 포함하는 데이터를 전송하는 방법을 제안하고 있다.

  • PDF

Implementation of key Encapsulation based Key Recovery System (캡슐화 방식의 키 복구 시스템 구현)

  • 고정호;김경태;이강수
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.288-290
    • /
    • 1999
  • 현재 국내에서는 암호이용에 대한 법 제정을 가지고 많은 문제들이 제기되고 있다. 일반인에게 암호의 사용은 피상적이지만, 일부 선진국에서는 전자상거래 및 인터넷에서의 암호사용에 대하여 구체화시켜 실행하는 단계에 이르고 있다. 그러나, 이러한 암호 선진국에 있어서도 암호의 양면성, 즉 암호의 기밀성을 통한 개인정보와 기업정보 등을 포함하는 데이터의 보호와 범죄의 은닉에 사용될 수 있다는 문제를 가지고 있으며, 이에 대한 해결책으로 키 복구 방법을 사용하고 있다. 그런, 키 복구 방법은 개인의 인권 침해라는 새로운 문제를 대두시켰으며, 암호선진국들은 인권보호단체와 민간단체 그리고 기업의 반발에 의하여 키 복구 방법에 대한 새로운 서비스를 제공하고 있다. 국내에서도 연구 및 개발은 미비하지만 키 복구로 인하여 암호이용에 대한 법 제정이 지연될 정도로 전자상거래에 있어서, 그 비중이 크다고 할 수 있다. 본 논문에서는 키 복구 서비스를 사용하면서, 개인의 인권을 보호할 수 있는 키 복구 시스템을 소개한다.

  • PDF

Realization of Service Conversion Automation through Disaster Recovery System integrated Server Redundancy Test (재해복구시스템 통합 서버 이중화 테스트를 통한 서비스 전환 자동화 구현)

  • Young-Gee Min
    • Journal of Advanced Technology Convergence
    • /
    • v.2 no.3
    • /
    • pp.9-15
    • /
    • 2023
  • Recently, various public services are being performed based on information systems as the informatization business spreads. Public administration services based on these information systems provide internal and external services. In recent years, as the construction of cloud-based public services has been expanded, the advancement of information systems has attracted attention. In particular, as the dependence on information systems increases, the establishment of a response system to prevent dangerous situations such as interruption and paralysis of information systems in advance has become a hot topic not only in companies but also in public institutions. Therefore, in this paper, a disaster recovery system was designed and built to maximize the efficiency of system operation and shorten recovery time through service conversion automation of the disaster recovery system. The integrated DR server redundancy test, web server redundancy test, FC-IP redundancy test, and SAN switch redundancy test were performed respectively by applying the disaster recovery system designed and built according to the method proposed in the paper.

Performance Evaluation of the Mobile Agent Based Fault-Tolerance Service (이동 에이전트 기반 결함 내성 서비스의 성능 평가)

  • Kim, Dong-Ryung;Youn, Jae-Hwan;Park, Tae-Soon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.11a
    • /
    • pp.1491-1494
    • /
    • 2005
  • 이동 컴퓨팅 시스템에 결함 내성 기능을 제공하기 위한 많은 방법들이 제안되어졌다. 그 중 하나가 이동 에이전트를 이용하여 이동 호스트의 검사점과 메시지 로그를 분산 관리하는 방법이다. 이동 에이전트 기반의 결함 내성 서비스는 기존 기지국 기반의 서비스에 비해, 비동기적인 복구 정보의 이동 및 복구 정보의 유연한 분산 관리 등의 장점이 있으나, 이동 에이전트 자체의 이동 비용 등이 문제가 될 수 있다. 따라서 본 논문에서는 기존의 기지국 기반 복구 정보 관리 기법과 이동 에이전트 기반 복구 정보 관리 기법의 성능을 비교 평가한다. 특히, 다양한 시스템 환경에서 이동 에이전트 자체 비용이 결함 내성 서비스의 성능에 미치는 영향을 분석한다.

  • PDF

A Study on the Kerberos support Key Recovery (키 복구를 제공하는 Kerberos에 관한 연구)

  • Lee, Yong-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.881-884
    • /
    • 2002
  • Kerberos 시스템은 MIT에서 Athena 프로젝트의 일환으로 개발된 인증 시스템으로 인증되지 않은 사용자들의 불법 접속을 방지하고, 인증된 사용자에게 서비스 이용 권한을 제공하려는 목적을 가지고 있다. 이 시스템은 인증 서버(AS: Authentication Server)와 티켓 승인 서버(TGS: Ticket Granting Server) 그리고 서비스 제공 서버(SPS; Service Provide Server)로 구성된다. 사용자는 서비스 제공 서버와 관용 암호 알고리즘에 사용할 비밀키를 공유하고, 이를 이용하여 서비스를 제공받는다. 본 논문에서는 키 복구 기능과 향상된 인증 서비스를 제공하는 Kerberos 시스템을 제안한다. 제안하는 시스템은 사용자와 서비스 제공 서버간에 키 분배를 수행하고, 서비스 제공 서버는 분배된 키를 이용하여 서비스를 제공한다. 이때 분배된 키는 사용자의 요청에 따라 인증 서버와 티켓-승인 서버에 의해 복구될 수 있다.

  • PDF

키 복구 실증 프로젝트에 대한 고찰

  • 이향진;임양규;주미리;원동호
    • Review of KIISC
    • /
    • v.11 no.2
    • /
    • pp.38-49
    • /
    • 2001
  • 암호가 급속히 민간에 보급됨에 따라 암호 기술의 여러 장점과 더불어 많은 역 기능들이 대두되고 있다. 이에 대한 대책 중의 하나로 키 복구 기술이 제시되었고, 미국을 비롯한 여러 나라에서 이에 대한 연구가 활발히 진행되고 있다. 또한 다양한 상업적 응용 분야에 적합한 키 복구 제품들이 출시되고 있으며, 미국 등에서는 키 복구의 상업적 응용 가능성을 검증하기 위한 키 복구 실증 프로젝트를 진행하고 있다. 본 고에서는 키 복구 기능을 탑재한 제품과 키 복 구 기능을 이용할 수 있는 서비스의 범위 등에 대한 고찰을 통해 키 복구의 상업적 이용 가능성을 실증하고자 했던 미국 및 유럽 연합의 키 복구 실증 프로젝트에 대해 살펴본다.

  • PDF

A New Recovery Method to Privide Diverse Service Demands for Loss Sensitive Medical Data on IP over WDM Networks (IP over WDM 네트워크에서 손실에 민감한 의료 데이터를 위한 다양한 서비스 요구사항을 만족하는 새로운 복구 방법)

  • Lee, Yonggyu
    • Journal of Digital Convergence
    • /
    • v.20 no.3
    • /
    • pp.377-388
    • /
    • 2022
  • Various researches are actively studied to satisfy exponentially increasing the usage of the Internet as well as the diverse service demands. Especially the Optical Internet that delivers several Tbps through a single optical fiber requires the intelligence to satisfy the various types of survivability requirements. In the paper, a novel recovery scheme that satisfies the various restoration demands in IP over WDM networks is proposed. The scheme classifies the restoration services into three classes and applies dedicated protection and shared restoration scheme with different priorities for each class. Also, a configuration scheme for information database to support the scheme is proposed. This scheme satisfies the different degree of restoration demands in terms of restoration time, blocking rate and resource usage. With the scheme, medical data can be transmitted without loss.

Development of a Key Recovery System for Recovery of Encrypted Data (암호화된 정보의 복구를 위한 키복구 시스템 개발)

  • Kang, Sang-Seung;Lim, Shin-Young;Ko, Jeong-Ho;Jun, Eun-Ah;Lee, Gang-Soo
    • Journal of KIISE:Computing Practices and Letters
    • /
    • v.7 no.4
    • /
    • pp.324-335
    • /
    • 2001
  • Information systems, which support information security functions such as CALS and EC systems, should have cryptographic functions for information in order to storage and communicate securely. Additionally, including recovery of lost keys, lots of cryptographic keys should be securely managed. In this paper, we present some results of development of a key recovery system for recovery of encrypted data. The proposed system, in a type of key encapsulation approach, confirms to NIST's RKRP(Requirements for Key Recovery Products) that is a defecto international key recovery standard, as well as CC 2.0 that is a international security evaluation criteria. A message sender secretly choices two or more key recovery agents from a pool of key recovery agents. The key recovery information is generated by using the recovering key, random keys and public keys of the chosen agents. A message receiver can not know which key recovery agents are involved in his key recovery service. We have developed two versions of prototype of key recovery system such as C/Unix and Java/NT versions. Our systems can be used for recovery of communicating informations as well as storing informations, and as a new security service solution for electronic commerce service infrastructures.

  • PDF

Enhanced Efficiency in Error Recovering for ARM Using PGM (PGM을 이용한 능동 멀티캐스트 라우터 에러 복구방식의 효율성 향상)

  • 김대용;장주욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10e
    • /
    • pp.214-216
    • /
    • 2002
  • UDP를 이용하는 멀티캐스트에 있어서 에러 복구는 서비스의 신뢰성을 위해 반드시 필요한 알고리즘이다. 본 논문에서는 기존 라우터 기반의 에러 복구(Router-Assisted Schemes)알고리즘을 이용해서 라우터에 의한 에러 복구의 효율성이 증가하도록 하였다. 본 논문에서는 USC/ISI에서 개발한 네트워크 시뮬레이터인 NS-2를 이용하여 에러 복구 기능을 구현하였다. 또한 시뮬레이션을 통해 라우터에 멀티캐스트 에러 복구 방식이 적용되었을 경우, 기존의 에러 복구 방식의 효율성 향상이 가능함을 보이려 한다.

  • PDF

Analysis of the Bandwidth Consumed by Restoration Paths for Service Guarantee in the Protection Switching Scheme (보호 스위칭에 의한 경로 설정에 있어서 서비스 보장을 위한 복구 경로의 소비 대역 분석)

  • Lee, Hwang-Kyu;Hong, Sug-Won
    • The KIPS Transactions:PartC
    • /
    • v.10C no.2
    • /
    • pp.155-162
    • /
    • 2003
  • Fast restoration time and service guarantee are the important goals to achieve the network reliability. In the protection switching scheme, one way to guarantee service fro an application session if a network happens to fail is to establish the restoration path that amounts to the same bandwidth of the working path of the session at the same time. When we setup the restoration path, we can reduce the bandwidth consumption by the restoration path if the path can share the bandwidth required by the other paths. This paper explains the methods how to determine the shared bandwidth of the restoration path in the protection switching scheme, given the maximum bandwidth assigned to a link along the working path. We point out that such sharing algorithm can not reduce the bandwidth consumption by the restoration paths in some cases, which contradict the general conception. We explain why this can happen, and show the simulation results in real network topologies to prove our arguments. We explain the reason of the failure of the sharing effect by the simple sharing algorithm. Finally we propose the way of how we can overcome the failure of the sharing effect, using the complete sharing algorithm based on the link database and showing the results.