• Title/Summary/Keyword: 카운터 프로

Search Result 51, Processing Time 0.027 seconds

오라클8i 상에서의 프로그래밍방법

  • Jang, Seong-U
    • Digital Contents
    • /
    • no.11 s.78
    • /
    • pp.34-37
    • /
    • 1999
  • 지난호에서는 실제 프로그래밍 사례로서 오라클8i 상에서의 자바 기반 DB프로그램 방안 중에서 자바 저장 프로시셔 및 SQLJ 프로그래밍 방안에 대해서 살펴 보았다. 이번 호에서는 또 다른 자바 기반 DB 프로그래밍 방법인 CORBA 및 EJB 프로그래밍에 대해서 살펴보기로 한다. 다만 지면 관계로 CORBA와 EJB에 대해서 깊이 다룰 수 없으므로 각각에 대한 기본적인 소개만을 한 후, 곧바로 오라클8i 상에서의 프로그래밍 방법에 대해서 다루도록 한다. 예제로서는 CORBA와 EJB 모두 숫자값을 증감시켜주는 카운터(Counter) 객체 프로그램을 작성해 보도록 한다.

  • PDF

Efficient RFID Search Protocols Providing Enhanced User Privacy (강화된 사용자 프라이버시를 보장하는 효율적인 RFID 검색 프로토콜)

  • Lim, Ji-Hwan;Oh, Hee-Kuck;Nyang, Dae-Hun;Lee, Mun-Kyu;Kim, Sang-Jin
    • The KIPS Transactions:PartC
    • /
    • v.16C no.3
    • /
    • pp.347-356
    • /
    • 2009
  • In an RFID search protocol, a reader uses designated query to determine whether a specific tag is in the vicinity of the reader. This fundamental difference makes search protocol more vulnerable to replay attacks than authentication protocols. Due to this, techniques used in existing RFID authentication protocols may not be suitable for RFID search protocols. In this paper, we propose two RFID search protocols, one based on static ID and the other based on dynamic ID, which use counter to prevent replay attacks. Moreover, we propose a security model for RFID search protocols that includes forward/backward traceability, de-synchronization and forgery attack. Based on this model, we analyze security of our protocols and related works.

RFID Mutual Authentication Protocol Providing Improved Privacy and Resynchronization (개선된 프라이버시와 재동기화를 제공하는 RFID 상호인증 프로토콜)

  • Kim, Young-Jae;Jeon, Dong-Ho;Kwon, Hye-Jin;Kim, Soon-Ja
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.2
    • /
    • pp.57-72
    • /
    • 2010
  • Hash based RFID protocols proposed by Ha and M.Burmester is a scheme that tag's ID is updated using hash function to provide forward secrecy after session end. But this protocols have a problem both privacy and efficiency. This paper analyze a problem for privacy to apply a privacy game model proposed by Vaudenay. we analyze the cause that these scheme is difficult with tag's cheap implementation and efficient resynchronization. To solve these problems, we proposed a new hash based mutual authentication protocol which apply only two protocol's advantages. this protocols is based of resynchronization algorithm for Ha et al.'s protocol and added a new simple counter to record the numner of continuous desynchronization between tag and reader secret informations. this counter is more simple than cyclic counter proposed by M. Burmester's protocol. Also, we prove that proposal protocol improve a privacy against a privacy attack which is executed for Ha and M. Burmester's protocols.

Analysis of the Timer Management Methods for Real-Time property Enhancement on Linux (실시간성 향상을 위한 리눅스에서의 타이머 운용방안 분석)

  • 김재언;김영호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10c
    • /
    • pp.170-172
    • /
    • 1999
  • 본 논문은 실시간 시스템에서 중요한 요소인 타이머 운용에 관련된 방법중 Linux를 위한 접근 방법을 분석한다. 현재 표준 PC는 ISA 버스와 연결된 8254 프로그래머를 카운터를 통해 시스템의 시각부분을 처리하고 있다. 이 경우 ISA 버스의 특성상 10us (in PentiumPro 200MHz) 정도 소요시간을 가지게 된다. 보다 높은 microsec 수준의 실시간성을 요구하는 경우 이러한 근원적 시각처리 방안을 개선함은 필수적인 요소이다. 이를 위해 리눅스에 적용 가능한 타이머 운용방안 들로서 표준 8254 타이머, 펜티엄 프로세서의 TSC 이용방법 및 Intel SMP 보드의 APIC 타이머에 의한 방법들을 비교 분석하였다.

  • PDF

Vector Table Composition and Interrupt Control for Exception Handling Based on ARM Core System (ARM 코어 시스템 기반 예외 처리를 위한 벡터 테이블 구성 및 인터럽트 제어)

  • 정준영;정민수;권오형
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.457-459
    • /
    • 2000
  • 최근 이동단말기나 PDA, 스마트폰과 같은 정보기기나 디지털 가전기기의 사용이 증대됨에 따라, ARM코어 시스템을 기반으로 하는 프로세서와 이를 운영하기 위한 소프트웨어 수요도 증가하고 있다. 본 논문은 프로세서를 운영하기 위한 소프트웨어 중에서 예외처리를 위한 일반적인 인터럽트 제어를 다룬다. ARM 시스템 상에서 임의의 주변 장치(타이머/카운터)에 의해 발생하는 인터럽트 처리 과정과 예외처리를 제어하기 위한 벡터 테이블을 구성하는 방법에 대해 분석한다. 그리고 인터럽트를 처리하는 인터럽트 코드부분과 벡터 테이블내의 인터럽트의 상호 연관성에 대해 논의한다.

  • PDF

Cache Replacement Policy Based on Dynamic Counter for High Performance Processor (고성능 프로세서를 위한 카운터 기반의 캐시 교체 알고리즘)

  • Jung, Do Young;Lee, Yong Surk
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.50 no.4
    • /
    • pp.52-58
    • /
    • 2013
  • Replacement policy is one of the key factors determining the effectiveness of a cache. The LRU replacement policy has remained the standard for caches for many years. However, the traditional LRU has ineffective performance in zero-reuse line intensive workloads, although it performs well in high temporal locality workloads. To address this problem, We propose a new replacement policy; DCR(Dynamic Counter based Replacement) policy. A temporal locality of workload dynamically changes across time and DCR policy is based on the detection of these changing. DCR policy improves cache miss rate over a traditional LRU policy, by as much as 2.7% at maximum and 0.47% at average.

Lightweight Mutual Authentication Protocol for Home Network (홈네트워크를 위한 경량화된 상호인증 프로토콜)

  • Lee, Gi-Sung;Jurng, Jin-Tae
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.243-246
    • /
    • 2011
  • 본 논문에서는 안전하고 효율적인 홈네트워크 서비스를 제공하기 위해 경량화된 상호인증 프로토콜을 제안한다. Lee 등은 공개키 연산을 이용하여 홈네트워크 상에서 속성기반의 인증된 키교환 프로토콜을 제시하였다. 이 프로토콜에서는 전방향 안전성을 제공하고 있으나 티켓을 이용한 두드러진 연산의 오버헤드를 줄이지는 못하고 있다. 따라서 제안하는 프로토콜은 해시함수와 카운터만을 이용하여 효율성과 안전성을 제공했다. 또한 세션키 생성 후에는 사용자의 가전 제어 레벨을 체크함으로써 안전한 홈 네트워크 서비스를 제공할 수 있다.

  • PDF

A New Lightweight Mutual Authentication Protocol for Home Network (홈네트워크를 위한 새로운 경량화된 상호인증 프로토콜)

  • Lee, Gi-Sung
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.10 no.9
    • /
    • pp.2384-2389
    • /
    • 2009
  • In this paper, we propose a lightweight mutual authentication protocol for secure and efficient home network service. Lee et al. recently proposed an attribute-base authentication key agreement protocol using public key in home network. Its protocol provided forward secrecy but don't diminish conspicious overhead of operation using ticket. Therefore the proposed protocol provided the security and efficiency using hash function and counter. Also it can provide secure home network service by check consumer electronics control level of users after created session key.

Provable Security of PRF-based Key Derivation Functions according to Input Types of Counters (PRF-기반 키유도함수에서 카운터 입력 형태에 따른 증명가능 안전성)

  • Kim, Nayoung;Kang, Ju-Sung;Yeom, Yongjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.3
    • /
    • pp.547-557
    • /
    • 2015
  • The security of all cryptographic algorithms and protocols is based on the confidentiality of secret keys. Key management mechanism is an indispensable part of the cryptographic system and this deals with the generation, exchange, storage, use, and replacement of keys. Within the key management mechanism there are key derivation functions (KDFs) which derive one or more keys from a master key. NIST specifies three families of PRF-based KDFs in SP 800-108. In this paper, we examine the difference of security models between the KDFs and the encryption modes of operations. Moreover we focus on the provable security of PRF-based KDFs according to input types of counters, and show that the counter and feedback modes of KDFs using XOR of counters are insecure, while these modes using concatenation of counters are secure.