• 제목/요약/키워드: Protocol-Based Security module

검색결과 36건 처리시간 0.022초

Optical Secret Key Sharing Method Based on Diffie-Hellman Key Exchange Algorithm

  • Jeon, Seok Hee;Gil, Sang Keun
    • Journal of the Optical Society of Korea
    • /
    • 제18권5호
    • /
    • pp.477-484
    • /
    • 2014
  • In this paper, we propose a new optical secret key sharing method based on the Diffie-Hellman key exchange protocol required in cipher system. The proposed method is optically implemented by using a free-space interconnected optical logic gate technique in order to process XOR logic operations in parallel. Also, we present a compact type of optical module which can perform the modified Diffie-Hellman key exchange for a cryptographic system. Schematically, the proposed optical configuration has an advantage of producing an open public key and a shared secret key simultaneously. Another advantage is that our proposed key exchange system uses a similarity to double key encryption techniques to enhance security strength. This can provide a higher security cryptosystem than the conventional Diffie-Hellman key exchange protocol due to the complexity of the shared secret key. Results of numerical simulation are presented to verify the proposed method and show the effectiveness in the modified Diffie-Hellman key exchange system.

PKG-VUL: Security Vulnerability Evaluation and Patch Framework for Package-Based Systems

  • Lee, Jong-Hyouk;Sohn, Seon-Gyoung;Chang, Beom-Hwan;Chung, Tai-Myoung
    • ETRI Journal
    • /
    • 제31권5호
    • /
    • pp.554-564
    • /
    • 2009
  • In information security and network management, attacks based on vulnerabilities have grown in importance. Malicious attackers break into hosts using a variety of techniques. The most common method is to exploit known vulnerabilities. Although patches have long been available for vulnerabilities, system administrators have generally been reluctant to patch their hosts immediately because they perceive the patches to be annoying and complex. To solve these problems, we propose a security vulnerability evaluation and patch framework called PKG-VUL, which evaluates the software installed on hosts to decide whether the hosts are vulnerable and then applies patches to vulnerable hosts. All these operations are accomplished by the widely used simple network management protocol (SNMP). Therefore, system administrators can easily manage their vulnerable hosts through PKG-VUL included in the SNMP-based network management systems as a module. The evaluation results demonstrate the applicability of PKG-VUL and its performance in terms of devised criteria.

비겹침 다중 IP 카메라 기반 영상감시시스템의 객체추적 프레임워크 (Object Tracking Framework of Video Surveillance System based on Non-overlapping Multi-camera)

  • 한민호;박수완;한종욱
    • 정보보호학회논문지
    • /
    • 제21권6호
    • /
    • pp.141-152
    • /
    • 2011
  • 다양한 감시 환경에서의 보안의 중요성이 대두됨에 따라 여러 대의 카메라로 움직이는 물체를 연속적으로 추적하는 시스템에 대한 연구가 활발히 진행되고 있다. 본 논문은 물체를 연속적으로 추적하기 위해 비겹침 다중 카메라 기반의 영삼감시시스템을 제안한다. 제안된 다중 IP 카메라 기반 객체추적 기술은 장치 간 hand-off 기술 및 프로토콜을 바탕으로 객체추적 모듈과 추적관리 모듈로 구성된다. 객체추적 모듈은 IP 카메라에서 실행되며 객체추적 정보 생성, 객체추적 정보 공유, 객체추적 정보를 이용한 객체 검색 및 모듈 내 설정 기능을 제공하고, 추적관리 모듈은 영상관제 서버에서 실행되며 객체추적 정보 실시간 수신, 객체추적 정보 검색, IP 카메라 컨트롤 기능을 제공한다. 본 논문에서 제안한 객체추적 기술은 다양한 감시 환경과 기술 방법에 의존하지 않는 범용적 프레임워크를 제안한다.

문서의 등급을 고려한 메시지전송 프로토콜 구현에 관한 연구 (A Study on the Implementation of a Message Transfer Protocol with Document Classification)

  • 신승중;김현수
    • 정보기술과데이타베이스저널
    • /
    • 제7권1호
    • /
    • pp.67-82
    • /
    • 2000
  • In this paper we have developed a message transfer protocol, CMP, which improves MSP's message processing capability. The proposed method has taken into account document classification to improve the efficiency of message processing. The difference between the conventional MSP and CMP has been addressed. The CMP's performance has been shown by various experiments including number, alphabet, Korean letter, Chinese letter, music sound and compression file transmission. And security capability of both protocols has been compared based on the specification of FIPS 140-2. The CMP's overall performance is shown to be superior to that of MSP on the processing speed in the performance perspective and on the function of cryptographic module interface and cryptographic key management in the security perspective respectively.

  • PDF

최소 전제조건 개념을 이용한 성질 기반 데이터 실링 (A Property-Based Data Sealing using the Weakest Precondition Concept)

  • 박태진;박준철
    • 인터넷정보학회논문지
    • /
    • 제9권6호
    • /
    • pp.1-13
    • /
    • 2008
  • 신뢰 컴퓨팅(Trusted Computing)은 하드웨어를 통해 컴퓨터 사용자가 제어할 수 있는 범위 이상에서 보안성을 제공하고, 컴퓨팅 장치에 대한 신뢰를 보장하는 기술을 말한다. 신뢰 컴퓨팅에서 규정한 TPM(Trusted Platform Module)이라는 전용 보안칩은 신뢰성 있는 데이터 저장 및 신뢰성 있는 플랫폼 상태 보고를 가능하게 하는 핵심 장치이다. 데이터 실링은 데이터를 암호화할 때 특정한 플랫폼의 상태와 연관시켜 기존의 암호화를 통한 기밀성 보호를 한층 더 강화한 강력한 보안 기법이다. 데이터 실링에는 이진 해쉬 값 기반의 플랫폼 구성 상태를 직접 활용하는 방식과 플랫폼의 제공 성질(property)을 실링에 활용하는 방식이 있다. 본 논문에서는 Dijkstra가 제안한 최소 전제조건 개념을 이용한 새로운 성질 기반의 데이터 실링 및 해제 프로토콜을 제안한다. 제안하는 프로토콜은 실링 할 때와 동일한 성질에서 실링 해제를 가능하게 하여 정상적 시스템 업데이트 시 실링 해제가 가능하도록 한다. 그러면서 기존 성질 기반 실링 방식의 문제점인 제3자 신뢰 기관의 비현실성 및 플랫폼의 프라이버시 노출 문제를 해결하였다. 본 논문은 제안 프로토콜의 보안성을 분석적으로 제시하였으며, Strasser가 개발한 소프트웨어 TPM 에뮬레이터 환경에서 프로토콜을 구현하여 그 동작성을 실험적으로 입증하였다. 제안 기법은 데스크탑 PC는 물론 무선 이동 네트워크 상의 PDA나 스마트 폰 플랫폼에도 적용 가능하다.

  • PDF

공장 및 생산 자동화에 있어 안드로이드 기반의 보안성이 강화된 모바일장비관리시스템 구현 (In the Automation Environment of Factory and Production, the Implementation of Security-enhanced Mobile Device Management System using Android-based Smart Phones)

  • 유흥식;선기현;김성운
    • 한국전자통신학회논문지
    • /
    • 제9권7호
    • /
    • pp.779-789
    • /
    • 2014
  • 안드로이드 기반의 스마트폰을 공장자동화 및 생산자동화 분야에서의 활용이 중요하게 여겨지고 있다. 일반적으로 OMA DM 표준은 공장자동화 및 생산자동화 환경을 위한 중요한 인프라 구조 기술이다. 본 논문에서는 OMA DM 플랫폼 설계 및 구현에 대해 연구한다. 개발된 프로토타입은 세 가지 모듈 즉 DMS, FUMO 그리고 SCOMO로 구성된다. 그리고 EAP 및 AES 개념을 응용한 보안 모듈도 제시되었다. 제안된 보안 모듈은 공장자동화를 위해 안드로이드 기반의 스마트폰을 활용한 DMS, FUMO 및 SCOMO 모듈 간 통신에서 안전한 통신을 보장하기 위해 적용된다. 시뮬레이션 결과에 의하면 구현된 해당 프로토타입은 공장자동화 환경에서 좋은 성능을 보이며 보안성을 보장하면서 여러 공장자동화, 생산자동화 및 사무자동화 환경에서 활용이 가능하다.

유비쿼터스 환경에능동형 창고 상태관리를 위한 보안 프로토콜 설계 (A Design of Security Protocol for Active Warehouse Condition Management System based on Ubiquitous Environment)

  • 전영준;최용식;신승호;박상민
    • 대한안전경영과학회지
    • /
    • 제8권6호
    • /
    • pp.91-108
    • /
    • 2006
  • RFID/USN is important infrastructure of the ubiquitous society. And so, It is various and practical research is attempted. These two base technology have physical characteristic and complement relationship. Like this relationship is applied Following example that is system research which manages warehouse stocks and conditions. First, We adhere RFID Tag at the Pallet of the warehouse and do identification goods. And then, It grasps the environment state information of stocks with sensor module which has Zigbee wireless communication function. From like this process RFID Tag information and jop-control command of sensor node also it is exposed to air. Therefore, We control sensor node in USN/RFID environment through the mobile device. And system design for the security Apply of the process is main purpose of this paper's. We propose the condition and function of the mobile device to the secondary. And We define the relation of the sensor node with RFID to be arranged to a warehouse. Finally, This paper is designed to find a trade-off of the following viewpoints. First, We offer suitable sensor-control information to a actual manager. Second, We offer RFID tag security approach to control the action of the sensor. Third, It increases the survivability of sensor node form.

닷넷 리모팅 환경에서의 보안 방안 구현 (Implementation of Security Plan from .NET Remoting Environment)

  • 김영서
    • 융합신호처리학회논문지
    • /
    • 제10권4호
    • /
    • pp.256-261
    • /
    • 2009
  • 최근의 웹환경은 닷넷과 자바로 양분되어 있다. 닷넷은 웹환경에서 원격의 객체를 호출하는 방법으로서 리모팅이라는 기술이 있다. 리모팅 기술 방식은 HTTP(Hypertext Transport Protocol)환경에서 데이터를 주고받는 원격호출의 한 형태로 SOAP(Simple Object Application Protocol)형태의 확장기술이다. 본 연구는 ERP(Enterprise Resource Planning)와 같은 잡한 업무의 웹프로그램에서 많이 사용하는 닷넷 리모팅 기술에서 ERP에 최적화한 응용계층 보안 적용, 리모팅 모듈과 암호화 모듈에서 중복되어 발생하는 직렬화 작업제거, 닷넷에서 사용되는 데이터 객체에 불필요한 데이터 제거를 통해 성능을 향상시키는 보안모듈 적용 방법을 제시하였다. 제시한 방법은 구현 및 실험을 통해 일반적인 보안적용에서 보다 약 2배의 속도 향상이 있음을 확인하였다. 향후 이와 관련된 컴포넌트 기반의 프레임워크 연구를 통해 편리한 개발자 환경 제공이 필요하다.

  • PDF

DDoS 공격 대응을 위한 Sinkhole 역추적 프로토콜 설계 및 구현 (Design and Implementation of the Sinkhole Traceback Protocol against DDoS attacks)

  • 이형우;김태수
    • 인터넷정보학회논문지
    • /
    • 제11권2호
    • /
    • pp.85-98
    • /
    • 2010
  • 최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 다양한 형태의 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템 기반 해시 함수와 Bloom filter 방식을 적용한 라우터 중심 패킷 경로 역추적 기법이 제시되었으나, DDoS 공격이 발생 시 이를 능동적으로 차단하면서 공격 근원지를 역추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 역추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 역추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어 할 수 있어 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

안전한 WiBro 서비스를 위한 PSD(Power Support Device) 기반 인증 프로토콜 (Power Support Device (PSD) Based Authentication Protocol for Secure WiBro Services)

  • 이기성
    • 한국산학기술학회논문지
    • /
    • 제9권3호
    • /
    • pp.727-733
    • /
    • 2008
  • 사용자가 안전한 WiBro 서비스를 받기 위해서 사용자 단말과 ACR(Access Control Router) 간에 인증이 선행되어야 한다. 그렇지 않을 경우, 많은 공격 위험으로부터 노출될 수 있다. 따라서 한국정보통신기술협회(TTA)에서는 휴대인터넷(와이브로) 서비스를 위한 상호 인증 절차 표준을 제정하였다. 이 표준 프로토콜은 PISIM(Portable Internet Subscriber Identity Module)을 이용하여 PE(Portable Equipment)와 ACR 간에 상호 인증을 수행한다. 그러나 표준은 인증에 필요한 메시지의 수가 대체적으로 많은 편이며 PISIM의 분실과 에러가 발생했을 경우에는 사용자는 무선인터넷 서비스를 사용할 수 없게 된다. 따라서 본 논문에서는 ACR과 PSS 간에 키 동의 프로토콜을 수행하여 PSS를 인증한다. 이때 PSS의 계산량을 지원하기 위한 PSD(Power Support Device)가 키 동의 프로토콜에 참여하게 된다. 이렇게 생성된 키는 ACR과 안전한 통신 세션을 맺고 있는 KAS(Key Authentication Server)에 PSS의 식별자와 키 정보를 암호화에서 저장한다. 끝으로 제안된 프로토콜의 안전성과 효율성을 분석한다.