• Title/Summary/Keyword: 토큰

Search Result 482, Processing Time 0.03 seconds

A Novel Cost-Effective Firewall Token for Hacking Protection on TCP/IP Based Network (TCP/IP를 이용하는 전산망의 해킹방지를 위한 경제적인 방화벽 토큰 설계 방안)

  • 고재영
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.2 no.1
    • /
    • pp.159-169
    • /
    • 1999
  • Recently a firewall is being employed to protect hacking by controlling the traffics. The security services in the firewall include authentication, access control, confidentiality, integrity, and audit trail. A token is adapted for authentication to the firewall. A token has a small battery within which has restricted power capacity, This paper proposes a novel cost-effective firewall token for hacking protecting on transmission control protocol/internet protocol (TCP/IP) based network. This paper proposes a fast exponentiation method with a sparse prime that take a major operation for a public-key crypto-system and a major power consumption in the token. The proposed method uses much less amount of modular operations in exponentiation that is reduced of battery's capacity or CPU's price in the token.

  • PDF

Vulnerability and Security Requirement Analysis on Security Token and Protection Profile Development based on Common Criteria Version 3.1 (보안토큰의 취약성/보안요구사항 분석 및 CC v3.1 기반 보호프로파일 개발)

  • Kwak, Jin;Hong, Soon-Won;Yi, Wan-Suck
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.2
    • /
    • pp.139-150
    • /
    • 2008
  • Recently, financial institutes and industrial companies are adopted to security token such as OTP, smart card, and USB authentication token and so on for secure system management and user authentication. However, some research institutes have been introduced security weaknesses and problems in security tokens. Therefore, in this paper, we analyses of security functions and security requirements in security token performed by analyses of standardization documents, trends, security problems, attack methods for security tokens. Finally, we propose a CC v.3.1 based security token protection profile.

The Implementation of security protocols in OSI network layer (OSI 네트워크 계층에서의 보호 프로토콜 구현)

  • 손연석;박영호;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.365-374
    • /
    • 1995
  • 본 논문에서는 ISO/IEC의 표준안인 네트워크 계층 보호 프로토콜(NLSP)과 보호연관 프로토콜 (SA-P)를 분석하여, 네트워크 계층에서의 NLSP 위치에 따른 주소, 분할 및 재조립 기능에 대해서 구체적으로 정의하고, 보호연관 프로토콜 표준의 키 토큰 교환 방식의 문제점을 해결한 새로운 키 토큰 교환 방식을 제시한다. 본 키 토큰 교환 방식에서는 Matsumoto-Imai 키 분배 프로토콜을 사용한다. 또한, 새로운 키 토큰 교환 방식을 적용한 네트워크 계층에서의 보호 프로토콜을 구현한다. 구현된 보호 프로토콜에서는 보호 알고리듬으로 DES, SHA, DSS를 사용한다.

  • PDF

Internet of media things camera streaming system based on blockchain (블록체인 기반 미디어사물인터넷 카메라 스트리밍 시스템)

  • Jeong, Min Hyuk;Kim, Sang-Kyun
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2019.06a
    • /
    • pp.288-290
    • /
    • 2019
  • 본 논문에서는 블록체인 및 암호화폐(토큰)를 이용해 미디어사물인터넷 내 카메라로부터의 비디오 스트리밍 서비스를 제공하는 시스템을 제안한다. 사용자가 분산형 애플리케이션을 통해 블록체인 상에 작성되어 있는 스마트 컨트랙트의 계약조건에 따라 토큰을 지불하고, 토큰을 지불 받은 IP 카메라는 촬영하고 있는 동영상을 실시간으로 사용자에게 스트리밍하는 시나리오를 구성하였다. 블록체인 카메라 스트리밍 서비스의 가능성을 알아보기 위해, 이더리움 기반의 블록체인 위에 스트리밍 서비스를 위한 스마트 컨트랙트를 업로드하고, 거래에 필요한 ERC20 토큰을 제작하여 시스템을 구현하였다.

  • PDF

실시간 분산제어시스템의 상호연결망을 위한 가상토큰 이중버스

  • 백장현;정연쾌;이창훈
    • Proceedings of the Korean Operations and Management Science Society Conference
    • /
    • 1997.10a
    • /
    • pp.212-215
    • /
    • 1997
  • 이동통신 시스템에서 고속 데이터, 그래픽, 동화상 등과 같은 이동 멀티미디어 서비스를 추가로 제공하기 위해서는 기존의 음성 및 데이터 뿐만 아니라 화상, 영상 데이터를 고속으로 교환할수 있도록 시스템 내부 프로세서간 메시지 교환을 위한 CDMA 상호연결 통신망에 대한 성능 향상이 요구된다. 본 논문에서는 CDMA 상호연결망의 성능 향상을 위한 가상 토큰 이중버스(VTDB:Virtual Token Dual Bus)의 구조 및 매체접근제어 프로토콜을 제안하고 성능을 평가하였다. 제안하는 VTDB 프로토콜에서는 공유버스에 대한 매체접근 제어시 가상 토큰에 의한 예약 기능을 사용하여 전송할 메시지를 가진 노드간 가상토큰 전달시간(스위치오버 시간)을 줄여 버스의 성능을 향상시키며, 또한 각 노드를 독립된 두 개의 버스에 동시에 연결하여 메시지 전송시 두 버스를 함께 사용하게 함으로써 통신망의 성능 및 신뢰성을 개선한다. 해석적 방법을 이용한 성능 분석을 통하여 본 논문에서 제안한 VTDB 프로토콜의 성능이, 기존의 단일버스 구조를 갖는 가상토큰 전달방식의 매체접근 제어 프로토콜과 비교하여 우수함을 확인할수 있었다.

  • PDF

Token Sequence-based FU Implementation for MPEG RVC Framework (토큰 시퀀스 정보를 이용한 MPEG RVC 프레임워크 기능부 구현)

  • Park, Minsoo;Kim, Hyungyu;Lee, Seungwook;Jang, Euee S.
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2011.11a
    • /
    • pp.92-95
    • /
    • 2011
  • 본 논문에서는 MPEG RVC(Reconfigurable Video Coding) 프레임워크에서의 효율적인 복호화기 생성을 위한 토큰 정렬 방법을 제안한다. MPEG RVC 프레임워크는 현존하는 비디오 표준을 모듈 단위로 나누어 그에 대한 입력 및 출력의 동작을 명시하고 있다. 현재의 RVC 프레임워크 표준은 각 기능부(functional unit)들의 입력 및 출력의 행동만을 서술할 뿐 특정 비디오 코덱에서 고유적으로 정의하는 각 기능부 사이에 소비되는 토큰의 계산 모델(model of computation)을 제공하지 않는다. 이러한 점은 계산 모델이 다른 환경에서 RVC 프레임워크 솔루션을 개발하는데 큰 어려움으로 작용한다. 따라서 효율적인 RVC 복호화기의 구성을 위해 복호화 기술 정보 상의 명백한 토큰 정렬 정보를 이용하여 RVC 프레임워크의 기능부들 사이의 행동을 결정지어 주는 방법을 제안한다. 제안하는 방법은 토큰 정렬에 의해 계산 모델을 명확하게 해주고 개발자로 하여금 코덱 개발 단계에서의 디버깅 및 테스팅에 따른 부담을 줄여줄 것이다.

  • PDF

Internet Integrated Services Over TokenRing/Ethernet (토큰링과 이더넷에서의 인터넷 통합 서비스 지원)

  • 김소연
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1998.10a
    • /
    • pp.78-81
    • /
    • 1998
  • 인터넷에서 통합서비스를 제공하기 위해서는 종단간 다양한 QoS를 지원해야하는데 이를 위해서는 인터넷 뿐 아니라 종단 사용자와 인터넷을 연결하는 랜에서의 QoS 지원이 필요하다. 이에, IETF(Internet Enginnering Task Force)는 특정 링트 계층으로 구성되는 서브넷에서 QoS 보장을 지원하기 위한 기본 골격을 제안하였다. 그런데, 매체 접근 방식에 따라 서브넷이 제공할 수 있는 서비스의 정도가 크게 달라지기 때문에 이러한 IS802모델을 이더넷과 토큰링에 적용한 모델인 이더넷_IS, 토큰링_IS의 구현 방식을 제안하였다. 특별히, 이더넷의 경우 매체 접근 방식의 특성상 IS802모델의 적용만으로는 페이즈 관리자를 제안하고 이더넷_IS 모델에 페이즈 관리자 모듈을 첨가한 페이즈 관리자 모델을 추가로 제안하였다. 시뮬레이션을 통해 기존의 전통적인 이더넷과 토큰링 및 새롭게 표준화된 IS802모델을 적용한 이더넷_IS와 토큰링_IS, 그리고 페이즈 모델간의 성능을 비교하였다. 시뮬레이션 결과에 의하여, 페이즈 모델의 경우 이더넷의 매체 접근 방식을 상당히 보완함으로써 QoS 보장을 요구하는 플로우에 대해서는 망의 여건에 대해 비교적 안정적인 서비스를 제공할 수 있음을 확인 할 수 있었다.

  • PDF

Cross-Language Clone Detection based on Common Token (공통 토큰에 기반한 서로 다른 언어의 유사성 검사)

  • Hong, Sung-Moon;Kim, Hyunha;Lee, Jaehyung;Park, Sungwoo;Mo, Ji-Hwan;Doh, Kyung-Goo
    • Journal of Software Assessment and Valuation
    • /
    • v.14 no.2
    • /
    • pp.35-44
    • /
    • 2018
  • Tools for detecting cross-language clones usually compare abstract-syntax-tree representations of source code, which lacks scalability. In order to compare large source code to a practical level, we need a similarity checking technique that works on a token level basis. In this paper, we define common tokens that represent all tokens commonly used in programming languages of different paradigms. Each source code of different language is then transformed into the list of common tokens that are compared. Experimental results using exEyes show that our proposed method using common tokens is effective in detecting cross-language clones.

Study on Elliptic Curve Diffie-Hellman based Verification Token Authentication Implementation (타원곡선 디피헬만 기반 검증 토큰인증방식 구현 연구)

  • Choi, Cheong H.
    • Journal of Internet Computing and Services
    • /
    • v.19 no.5
    • /
    • pp.55-66
    • /
    • 2018
  • Since existing server-based authentications use vulnerable password-based authentication, illegal leak of personal data occurs frequently. Since this can cause illegal ID compromise, alternative authentications have been studied. Recently token-based authentications like OAuth 2.0 or JWT have been used in web sites, however, they have a weakness that if a hacker steals JWT token in the middle, they can obtain plain authentication data from the token, So we suggest a new authentication method using the verification token of authentic code to encrypt authentication data with effective time. The verification is to compare an authentication code from decryption of the verification-token with its own code. Its crypto-method is based on do XOR with ECDH session key, which is so fast and efficient without overhead of key agreement. Our method is outstanding in preventing the personal data leakage.

Token-Based IoT Access Control Using Distributed Ledger (분산 원장을 이용한 토큰 기반 사물 인터넷 접근 제어 기술)

  • Park, Hwan;Kim, Mi-sun;Seo, Jae-hyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.2
    • /
    • pp.377-391
    • /
    • 2019
  • Recently, system studies using tokens and block chains for authentication, access control, etc in IoT environment have been going on at home and abroad. However, existing token-based systems are not suitable for IoT environments in terms of security, reliability, and scalability because they have centralized characteristics. In addition, the system using the block chain has to overload the IoT device because it has to repeatedly perform the calculation of the hash et to hold the block chain and store all the blocks. In this paper, we intend to manage the access rights through tokens for proper access control in the IoT. In addition, we apply the Tangle to configure the P2P distributed ledger network environment to solve the problem of the centralized structure and to manage the token. The authentication process and the access right grant process are performed to issue a token and share a transaction for issuing the token so that all the nodes can verify the validity of the token. And we intent to reduce the access control process by reducing the repeated authentication process and the access authorization process by reusing the already issued token.