• Title/Summary/Keyword: 보안서버

Search Result 1,365, Processing Time 0.038 seconds

Security Server and Its Interface Design in CORBA (CORBA 환경에서 보안 서버와 그 인터페이스 설계)

  • 한승완;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.31-40
    • /
    • 1995
  • 정보 처리 기술의 발달과 컴퓨터 네트워크의 발달은 분산 컴퓨팅이라는 새로운 컴퓨팅 환경을 낳았고 분산 컴퓨팅과 객체지향을 통합하여 분산 객체 컴퓨팅 환경이 생겨났다. 분산 객체 컴퓨팅의 목표는 분산된 응용 프로그램을 이루는 각각의 구성 요소들을 객체로 간주하여 분산 객체들 사이에 상호운용성을 제공하는 것이다. OMG에서 제안한 분산 객체 컴퓨팅 시스템의 표준 구조는 CORBA이다. 그러나, 현재까지 CORBA의 보안에 관한 연구는 거의 되고 있지 않은 상태이므로 앞으로 분산 객체 컴퓨팅 환경에서 CORBA의 채택이 급증할 것을 감안할 때 이것은 중대한 문제로 등장한다. 따라서, 본 논문에서는 OMG에서 제안한 CORBA에 보안 서비스를 제공하기 위하여 보안 서버를 제안하고 보안 서버의 인터페이스를 설계하였다.

  • PDF

The Secure Password Recovery Scheme at Secure USB System of On/Off-Line Enviroment (On/Off-Line 환경에서의 안전한 보안USB 비밀번호 복구방법)

  • Lee, Sun-Ho;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.677-678
    • /
    • 2009
  • USB메모리의 분실 및 도난을 통하여 개인정보 유출 사건이 증가함에 따라 보안USB 솔루션이 개발되어 사용자들에게 제공되고 있다. 이러한 보안USB 솔루션은 비밀번호를 기반으로 사용자 인증을 제공 하고 있어 비밀번호 분실 시 보안영역에 접근할 수 없는 불편함을 가지고 있다. 이를 해결하기 위해 여러 보안USB 솔루션에서 서버를 이용한 비밀번호 백업/복구 서비스를 제공하지만 이 또한 네트워크에 연결되어 있지 않은 클라이언트에서 비밀번호를 변경 시 변경된 비밀번호가 서버에 동기화 되지 못하는 문제가 발생되고 있다. 따라서 본 논문은 Off-Line 환경에서 변경된 비밀번호를 USB메모리에 안전하게 저장한 뒤 On-Line 환경으로 변경 시 변경된 비밀번호를 서버와 동기화 하는 방법을 제시한다.

A Media Key Distribution Scheme for Lawful Interception in Secured VoIP Systems (보안이 적용된 VoIP 시스템의 합법적 감청을 위한 미디어 키 분배 기법)

  • Roh Hyo-Sun;Jung Sou-Hwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.8B
    • /
    • pp.730-735
    • /
    • 2006
  • This paper proposes a media key distribution scheme for lawful interception in secured VoIP systems. A problem of the current US or EU standards for lawful interception is that they do not provide a mechanism for collecting keys used for encrypting media streams between two end points. In the proposed scheme, dual encryption was applied on the media keys using two shared secrets: one between the ISP AAA server and user agent, and the other between the TSP registrar and user agent. Only the lawful agency with court warrant can collect both keys from the service providers. This scheme can still provide a privacy by preventing the misusage of the keys by the service providers.

A Study on Authentication using Image Synthesis (이미지 합성을 이용한 인증에 대한 연구)

  • Kim, Suhee;Park, Bongjoo
    • Convergence Security Journal
    • /
    • v.4 no.3
    • /
    • pp.19-25
    • /
    • 2004
  • This research develops an algorithm using image synthesis for a server to authenticate users and implements it. The server creates cards with random dots for users and distribute them to users. The server also manages information of the cards distributed to users. When there is an authentication request from a user, the server creates a server card based on information of the user' s card in real time and send it to the user. Different server card is generated for each authentication. Thus, the server card plays a role of one-time password challenge. The user overlaps his/her card with the server card and read an image(eg. a number with four digits) made up from them and inputs the image to the system. This is the authentication process. Keeping security level high, this paper proposes a technique to generate the image clearly and implements it.

  • PDF

A Study of Multicast Security in Clustered EJB Server (Clustered EJB 서버의 멀티캐스트 보안 연구)

  • 김수형;이경호;김중배
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.293-295
    • /
    • 2003
  • 본 논문은 EJB 서버의 클러스터링 지원을 위해 구현된, 가변적인 멤버십 관리와 빈 인스턴스 상태 정보 복제 등의 서비스를 제공하는 멀티캐스트 프레임워크에서, 멀티캐스트 통신의 안전성을 보장하기 위한 멤버십 제어, 키 관리, 데이터 보안, 외부 보안 시스템 연동, 보안 정책 관리 등에 대해 논하며 그 구조와 방법을 제시하고자 한다.

  • PDF

Analysis of Implementation and Performance of LEA Algorithm for Server Environment (서버환경에서의 LEA 암호 알고리즘 구현 및 성능분석)

  • Yun, Chae-won;Lee, Jaehoon;Yi, Okyoen
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.10a
    • /
    • pp.359-362
    • /
    • 2014
  • With recent growing of application service, servers are required to sustain great amount of data and to handle them quickly: besides, data must be processed securely. The main security algorithm used in security services of server is AES(Advanced Encryption Standard - 2001 published by NIST), which is widely accepted in the world market for superiority of performance. In Korea, NSRI(National Security Research Institute) has developed ARIA(Academy, Research Institute, Agency) algorithm in 2004 and LEA(Lightweight Encryption Algorithm) algorithm in 2012. In this paper, we show advantage of LEA by comparing performance with AES and ARIA in various servers.

  • PDF

Architecture Modeling for Kiosk-based Public Services through Web (키오스크 기반 웹 민원처리시스템 구축을 위한 아키텍쳐 모델링)

  • 안임상;정기원
    • The Journal of Society for e-Business Studies
    • /
    • v.9 no.1
    • /
    • pp.285-301
    • /
    • 2004
  • Public service provision through internet is one of major parts for e-government implementation. It is essential to link the internal administrative network with internet to provide the services through internet and to support kiosks through internet, which should result in critical issues for security. A relay server, as a front server for the public service processing system and a web server, a control server for kiosks, are placed between the public service processing system and kiosks to solve those security issues. It is the way to solve security issues through protecting direct communication between the public service processing system and a web server and authenticating a relay server and a web server through authentication process. In the implementation of the system this paper provide a design for an architecture model of the public service processing system through internet, which are aiming to develop high level of the quality system effectively, to reduce the risk of initial stage of development, and to reduce the incurring cost due to reworks.

  • PDF

Security Model Improved by End-to-end Security in e-WAP (종단간 보안으로 개선한 e-WAP 에서의 보안모델)

  • Won, D.H.;Chu, S.W.;Oh, J.S.;Lee, J.Y.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1973-1976
    • /
    • 2003
  • 기존의 WAP 게이트웨이 모델에서의 게이트웨이는 많은 기능을 수행하였다. 이에 따른 게이트웨이 오버헤드가 증가하는 문제를 지니고 있기 때문에 이러한 문제를 해결하기 위해 상대적으로 수행 기능이 적고 각 content 제공자에 따라 나누어있는 Web 서버에 게이트웨이의 일부 기능을 이식하여 설계한 e-WAP 모델을 제시하였다. 하지만 e-WAP 의 보안 모델은 이전 WAP 게이트웨이 모델에서 사용되는 보안 방식을 사용하였기 때문에 종단간 보안 (end-to-end Securir)을 보장하지 못하는 기존 WAP의 보안 문제를 그대로 가지고 있다. 이에 본 논문은 기존의 SSL 과 WTLS 를 이용한 암호화 통신 프로토콜을 이용한 보안 모델에 서버와 무선 단말기 사이에 전송되는 데이터에 대해 암호화 한번 더 수행하여 종단간 보안을 보장하는 새로운 e-WAP 보안 모델을 제안하고자 한다.

  • PDF

Security-Enhanced Local Process Execution Scheme in Cloud Computing Environments (클라우드 컴퓨팅 환경에서 보안성 향상을 위한 로컬 프로세스 실행 기술)

  • Kim, Tae-Hyoung;Kim, In-Hyuk;Kim, Jung-Han;Min, Chang-Woo;Kim, Jee-Hong;Eom, Young-Ik
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.20 no.5
    • /
    • pp.69-79
    • /
    • 2010
  • In the current cloud environments, the applications are executed on the remote cloud server, and they also utilize computing resources of the remote cloud server such as physical memory and CPU. Therefore, if remote server is exposed to security threat, every applications in remote server can be victim by several security-attacks. Especially, despite many advantages, both individuals and businesses often have trouble to start the cloud services according to the malicious administrator of the cloud server. We propose a security-enhanced local process executing scheme resolving vulnerability of current cloud computing environments. Since secret data is stored in the local, we can protect secret data from security threats of the cloud server. By utilizing computing resource of local computer instead of remote server, high-secure processes can be set free from vulnerability of remote server.

Mobile RFID Service QoS, Security Model (모바일 RFID 서비스를 위한 QoS 및 보안 모델)

  • Kim Mar-Ie;Lee Yong-Jun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.5C
    • /
    • pp.562-567
    • /
    • 2006
  • This paper extends Diameter AAA Protocol to provide secure communication channels between Mobile RFID Service Components and distinct service based on user's QoS level authorization. This paper supposes 900MHz, which is the target RF for Mobile RFID Forum and supposes RFID phone, which equitted with RFID reader. By using extended Diameter AAA server, user is authenticated, authorized and provided dynamic security associations between Mobile RFID Service components. The types of security associations are as followings:between RFID tag and RFID reader, between RFID reader(phone) and MobileRFID Service Agent, between phone and OIS, between phone and OTS and between phone and Accounting/Financial server.