• Title/Summary/Keyword: secure transmission

Search Result 431, Processing Time 0.031 seconds

Secure FTP Technique with TLS and OTP (TLS와 OTP를 이용한 보안 FTP 기법)

  • Kim, Eui-jeong;Seo, Tae-ho
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2019.05a
    • /
    • pp.197-200
    • /
    • 2019
  • File Transfer Protocol (FTP) is a protocol for transferring files between computers, FTPS with TLS, and SFTP based on similar SSH. The keynote to apply one-time password (OTP) has been diffused to resolve identity and password theft cases. In this paper, it has been confirmed that both data transmission and identity authentication using OTP at TLS level are possible without significant change in user client.

  • PDF

A Study on Secure Transmission Scheme of NDEF Message (안전한 NDEF 메시지 전송 기법에 관한 연구)

  • Park, Sung-Wook;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.560-563
    • /
    • 2013
  • 최근 NFC가 탑재된 모바일 기기는 결제, 할인쿠폰, 사용자 인증 등 각종 기능을 제공하는 수단으로 활용되면서 NFC 모바일 서비스 시장이 급성장할 것으로 전망되고 있다. 하지만 현재 NFC 기반의 다양한 서비스들은 관련 보안 기술 및 연구가 부족한 실정이다. 그럼에도 불구하고 다양한 NFC 비즈니스 모델을 통한 이윤 창출에 바쁜 국내 업체들은 검증되지 않은 다양한 서비스들을 내놓으며 서비스 활성화에 열을 올리고 있다. 이에 따라 NFC 기반 서비스의 사용이 증가하는 만큼 다양한 보안상 위협요소에 대처하기 힘들 것으로 예상된다. 특히 NFC 간 통신을 위해 사용되는 NDEF 메시지는 이미 그 취약성이 드러나 최초 NDEF 메시지 전송 단계에서 데이터의 위 변조된 이루어지기 때문에 네트워크 통신 단계와 물리적 공간에 보안기술을 적용해 둔다 하더라고 원천적인 문제점의 해결책이 될 수 없다. 따라서 본 논문에서는 NDEF 메시지 상에서의 보안 위협에 대해 분석하고 표준 기술 구조를 고려하여 NDEF 레코드간의 조합을 통한 안전한 NDEF 메시지 전송 기법에 대해 제안한다.

Analysis and Considerations for a Vulnerability of SSL/TLS Transmission Interval on Smartphones (스마트폰에서의 SSL/TLS 전송구간 취약점 분석 및 고찰)

  • Kang, Won Min;Jeong, Hwa Young;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.890-891
    • /
    • 2013
  • 인터넷이 발달함에 따라 사용자들은 웹에서 여러 가지 일의 처리가 가능하게 되었다. 최근에는 휴대폰의 성능과 기능이 발달하고 스마트폰의 보급이 급속히 확산되면서 스마트폰을 사용하여 많은 양의 데이터들의 전달이 이루어지고 있다. 이러한 처리 과정에서 개인 및 기업정보들이 유출될 수 있는 위험이 증가하고, 스마트폰과 클라이언트 사이에서의 개인, 기밀 정보가 SSL (Secure Sockets Layer) 또는 TLS (Transport Layer Security)프로토콜을 통해 암호화 되어 전송 되어도 프록시 서버에서 인증서 변조를 통하여 유출될 가능성이 점점 높아지고 있다. 본 논문에서는 스마트폰 상의 안전한 통신을 위해 많이 이용되는 SSL/TLS의 전송구간에 대한 취약점 분석 등 보안 이슈와 연구 방향에 대해 논의한다.

Between the UE and the MME in LTE Initial Attach the Environment of Procedures and Encryption for Secure Transmission IMSI (LTE 환경에서 UE와 MME간 Initial Attach 절차의 안전한 IMSI 전송을 위한 암호화)

  • Choi, Won-Kyu;Kim, Hyung-Ju;Yoo, Han-Na;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.839-841
    • /
    • 2013
  • LTE 환경에서 초기 망 접속을 위한 UE와 MME 간의 사용자의 정보에 대한 인증을 위하여 IMSI, GUTI 등의 정보를 요청, 승인 하게 된다. 이 과정에서 사용자의 유일한 식별값인 IMSI를 새로운 MME로 전송하는 경우 별도의 암호화 과정 없이 평문의 IMSI 값이 전송되어진다. 이로 인하여 평문으로 전송되는 IMSI값에 대한 보안 위협이 발생하고, 이로 인하여 사용자 추적, 단말 추적 등 사용자의 Privacy에 대한 침해 및 가장 공격 등이 발생된다. 본 논문에서는 UE와 MME간 초기 통신과정에서 IMSI에 대한 암호화를 통하여 안전성 강화에 대한 제안을 한다.

Patent Trends on Reconfigurable Intelligent Surface (지능형 재구성 안테나 특허 동향)

  • Kwon, D.S.
    • Electronics and Telecommunications Trends
    • /
    • v.36 no.3
    • /
    • pp.119-132
    • /
    • 2021
  • To accommodate various mobile communication frequency bands, the study of metamaterial antennas have begun since the mid-2000s to solve the Trilemma problem between antenna gain-occupied bandwidth-size. As an adaptive reconfiguration function is required in a multi-array antenna system since 4G, the metamaterial array antenna using low-power variable elements has been used to change the basic structure of the antenna. Recently, reconfigurable intelligent surface (RIS), which is made of metasurface with reconfigurability, has been studied to effectively cope with the randomly varying radio channels and be used for various purposes such as reflection/transmission/modulation. As a result of RIS-related patent information analysis in this study, it was confirmed that most of the patents are metamaterial antennas and metamaterial array antennas, but the metasurface antenna technology was in the early stages. Particularly, as the intelligent metasurface antenna is in a more initial stage, the investment to R&D of RIS is urgent to secure patent competitiveness in B5G and 6G.

Secret Key and Tag Generation for IIoT Systems Based on Edge Computing

  • Koh, Giheon;Yu, Heungsik;Kim, Sungun
    • Journal of Multimedia Information System
    • /
    • v.8 no.1
    • /
    • pp.57-60
    • /
    • 2021
  • Industry 4.0 is continuous automation by applying the latest smart technologies to traditional manufacturing industries. It means that large-scale M2M (Machine-to-Machine) communication and IoT (Internet of Things) technologies are well integrated to build efficient production systems by analyzing and diagnosing various issues without human intervention. Edge computing is widely used for M2M services that handle real-time interactions between devices at industrial machinery tool sites. Here, secure data transmission is required while interacting. Thus, this paper focused on a method of creating and maintaining secret key and security tag used for message authentication between end-devices and edge-device.

An Intelligent Machine Learning Inspired Optimization Algorithm to Enhance Secured Data Transmission in IoT Cloud Ecosystem

  • Ankam, Sreejyothsna;Reddy, N.Sudhakar
    • International Journal of Computer Science & Network Security
    • /
    • v.22 no.6
    • /
    • pp.83-90
    • /
    • 2022
  • Traditional Cloud Computing would be unable to safely host IoT data due to its high latency as the number of IoT sensors and physical devices accommodated on the Internet grows by the day. Because of the difficulty of processing all IoT large data on Cloud facilities, there hasn't been enough research done on automating the security of all components in the IoT-Cloud ecosystem that deal with big data and real-time jobs. It's difficult, for example, to build an automatic, secure data transfer from the IoT layer to the cloud layer, which incorporates a large number of scattered devices. Addressing this issue this article presents an intelligent algorithm that deals with enhancing security aspects in IoT cloud ecosystem using butterfly optimization algorithm.

AMI Authentication Scheme for Secure Electricity Transmission in SmartGrid Environment (스마트그리드환경에서 안전한 전력량 전송을 위한 AMI 인증기법)

  • Kim, Hong-Gi;Hong, Min;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.877-878
    • /
    • 2011
  • 최근 기존의 단 방향 전력망 시스템에 IT기술을 접목한 스마트그리드 기술의 개발이 활발하게 이루어지고 있다. 스마트그리드의 핵심 인프라로 원격검침시스템인 AMI는 스마트미터에서 측정한 전력량을 상위 데이터 저장소인 MDMS에 전송한다. 스마트미터는 IT기술을 활용하여 전력데이터를 전송하고 있기 때문에 기존 보안위협을 포함한 추가적인 보안위협이 예상된다. 이는 소비자의 개인정보노출 및 산업시스템 마비 등의 손실이 발생할 가능성이 있다. 따라서 이러한 보안위협에 대응하기 위해 스마트 그리드 환경에서 스마트미터와 MDMS간 상호인증과 데이터 전송방식에 관하여 제안하였다.

A Study on Economic Evaluation and Conceptual Design of Compressor Station for Transmission Pipeline in Artic Area (극한지 배관망 승압기지 개념설계 및 경제성평가에 관한 연구)

  • Cho, Won-Jeong;Kim, Sei-Yun;Han, Hyo-Jun;Kwon, Hwee-Ung
    • Journal of the Korean Institute of Gas
    • /
    • v.22 no.5
    • /
    • pp.24-30
    • /
    • 2018
  • In the case of arctic area long-distance natural gas transmission pipeline, it is necessary to construct capable facilities to maintain the gas pressure because the gas pressure is reduced according to the pipeline characteristics and route conditions. In order to maintain the proper NG pressure, it is necessary to secure economy considering the cost of main equipments of the compressor station, construction and operation cost when the compression ratio is shortened or increased by constructing the distance of the compressor station. Therefore, In this study, preliminary study on construction of arctic area long-distance transmission pipeline was reviewed and conduct conceptual design by constructing main equipments process that can reduce the construction cost of the compressor station in arctic area. In particular, in order to evaluate economic feasibility of the long-distance transmission pipeline in arctic area, the virtual area for Yakutsk~Aldan region(Russia) was supposed. The total pipeline length of the virtual is 533km, The scenarios for the location of the compressor station presented. The capacity estimated about the main equipments of the compressor station. As a result, the economic evaluation method reviewed which can minimize the construction cost of the compressor station.

Design and Implementation of XML based Global Peer-to-Peer Engine (XML기반 전역 Peer-to-Peer 엔진 설계 및 구현)

  • Kwon Tae-suk;Lee Il-su;Lee Sung-young
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.29 no.1B
    • /
    • pp.73-85
    • /
    • 2004
  • SIn this paper, we introduce our experience for designing and implementing new concept of a global XML-based Peer-to-Peer (P2P) engine to support various P2P applications, and interconnection among PC, Web and mobile computing environments. The proposed P2P engine can support to heterogeneous data exchanges and web interconnection by facilitating with the text-base XML while message exchange are necessary. It is also to provide multi-level security functions as well as to apply different types of security algorithms. The system consist of four modules; a message dispatcher to scheduling and filtering the message, a SecureNet to providing security services and data transmission, a Discovery Manager to constructing peer-to-peer networking, and a Repository Manager to processing data management including XML documents. As a feasibility test, we implement various P2P services such as chatting as a communication service, white-board as an authoring tool set during collaborative working, and a file system as a file sharing service. We also compared the proposed system to a Gnutella in order to measure performance of the systems.