874 resultados para Cryptographic keys
Resumo:
Peer-reviewed
Resumo:
In this paper we present a novel mechanism for the protection of dynamic itineraries for mobile agent applications. Itineraries that are decided as the agent goes are essential in complex applications based on mobile agents, but no approach has been presented until now to protect them. We have conceived a cryptographic scheme for shielding dynamic itineraries from tampering, impersonation and disclosure. By using trust strategically, our scheme provides a balanced trade-off between flexibility and security. Our protection scheme has been thought always bearing in mind a feasible implementation, and thus facilitates the development of applications that make use of it. An example application based on a real healthcare scenario is also presented to show its operation.
Resumo:
La informació biomètrica s'ha convertit en una tecnologia complementària a la criptografia que permet administrar còmodament les dades criptogràfiques. Són útils dues necessitats importants: en primer lloc, posar aquestes dades sempre a mà i, a més, fent fàcilment identificable el seu legítim propietari. En aquest article es proposa un sistema que integra la signatura biomètrica de reconeixement facial amb un esquema de signatura basat en la identitat, de manera que la cara de l'usuari esdevé la seva clau pública i la ID del sistema. D'aquesta manera, altres usuaris poden verificar els missatges utilitzant fotos del remitent, proporcionant un intercanvi raonable entre la seguretat del sistema i la usabilitat, així com una manera molt més senzilla d'autenticar claus públiques i processos de distribució.
Resumo:
Pk-yrityksen kansainvälistyminen on aina haasteellinen prosessi. Tähän haasteeseen on nyt tarttunut teräsohutlevyjen jatkojalostaja Metehe Oy, joka on patentoinut uuden julkisivujärjestelmän. Tutkimuksen tavoitteena on analysoida ja määrittää kansainvälisen kilpailukyvyn perusteet Metehe Oy:ssä uuden tuotteen osalta ja selvittää, mitä yritysominaisuuksia sen tulee priorisoida kansainvälistymisessään. Diplomityö pohjautuu strategisen johtamisen prosessiin.Ensin luodaan strategiset analyysit liiketoimintaympäristön ja sisäisten tekijöiden osalta. Sen jälkeen valitaan kilpailustrategia sekä kansainvälisen kaupan operaatiomuoto. Lopuksi suoritetaan strategian toimeenpano, jossa esitellään onnistumisen edellytyksiä ja kansainvälistymistoimenpiteitä. Metehe Oy:n uusi tuote on erittäin innovatiivinen, ja Metehe Oy:n kansainvälistymismahdollisuudet ovat hyvät sekä yrityksen sisäiset että ulkoiset tekijät huomioiden. Pk-yrityksenä Metehe Oy:n resurssit ovat kuitenkin rajalliset, mikä täytyy huomioida muun muassa kansainvälisen kaupan operaatiomuotoa valittaessa. Avaintekijäksi nousee tällöin resurssien allokointi eli kriittisimmät yritysominaisuudettulee tunnistaa.
Resumo:
Angio-oedema (AE) is a known adverse effect of angiotensin converting enzyme inhibitor (ACE-I) therapy. Over the past several decades, evidence of failure to diagnose this important and potentially fatal reaction is commonly found in the literature. Because this reaction is often seen first in the primary care setting, a review was undertaken to analyse and document the keys to both diagnostic criteria as well as to investigate potential risk factors for ACE-I AE occurrence. A general review of published literature was conducted through Medline, EMBASE, and the Cochrane Database, targeting ACE-I-related AE pathomechanism, diagnosis, epidemiology, risk factors, and clinical decision making and treatment. The incidence and severity of AE appears to be on the rise and there is evidence of considerable delay in diagnosis contributing to significant morbidity and mortality for patients. The mechanism of AE due to ACE-I drugs is not fully understood, but some genomic and metabolomic information has been correlated. Additional epidemiologic data and clinical treatment outcome predictors have been evaluated, creating a basis for future work on the development of clinical prediction tools to aid in risk identification and diagnostic differentiation. Accurate recognition of AE by the primary care provider is essential to limit the rising morbidity associated with ACE-I treatment-related AE. Research findings on the phenotypic indicators relevant to this group of patients as well as basic research into the pathomechanism of AE are available, and should be used in the construction of better risk analysis and clinical diagnostic tools for ACE-I AE.
Resumo:
Työssä kehitettin läpinäkyvä Internet Small Computer Systems Interface-verkkolevyä (iSCSI) käyttävä varmistusjärjestelmä. Verkkolevyn sisältö suojattiin asiakaspään salauskerroksella (dm-crypt). Järjestely mahdollisti sen, että verkkolevylle tallennetut varmuuskopiot pysyivät luottamuksellisina, vaikka levypalvelinta tarjoava taho oli joko epäluotettava tai suorastaan vihamielinen. Järjestelmän hyötykäyttöä varten kehitettiin helppokäyttöinen prototyyppisovellus. Järjestelmän riskit ja haavoittuvuudet käytiin läpi ja analysoitiin. Järjestelmälle tehtiin myös karkea kryptoanalyysi sen teknistenominaisuuksien pohjalta. Suorituskykymittaukset tehtiin sekä salatulle että salaamattomalle iSCSI-liikenteelle. Näistä todettiin, että salauksen vaikutus suorituskykyyn oli häviävän pieni jopa 100 megabittiä sekunnissa siirtävillä verkkonopeuksilla. Lisäksi pohdittiin teknologian muita sovelluskohteita ja tulevia tutkimusalueita.
Resumo:
Yritysten hyvä johtamis- ja hallintotapa (corporate governance = CG) on Yhdysvalloissa alkunsa saanut pörssinoteeratuille yrityksille suunnattu ohjesääntö, jolla niiden johtamis- ja hallintokäytäntöä pyritään yhdenmukaistamaan ja samalla tekemään sitäläpinäkyvämmäksi omistajille. Osuustoiminnallisten yritysten hyvää johtamis- jahallintotapaa, jota tässä tutkielmassa tutkitaan, on tutkittu vähän ja yritysmuotona se jää aina osakeyhtiöiden varjoon. Tämän tutkimuksen tarkoituksena oli tarkastella osuustoiminnallisten yritysten hyvän johtamis- ja hallintotavan kehittämiskohteita erityyppisissä suomalaisissa osuuskunnissa. Tutkielman tavoitteena oli löytää sopivat mittaristot, joita voitaisiin käyttää mitatessa johdon ja hallituksen työskentelyn tehokkuutta ja suorituskykyä. Teoria jakaantuu kahteen osaan. Aluksi käsittelen osuustoiminnallisten yritysten arvoja, tunnusmerkkejä, sääntelyä ja hallintoa sekä osuuskuntien erilaisia organisoitumismuotoja. Osuuskuntien hyvän johtamis- ja hallintotavan teoriaosa puolestaan koostuu erilaisista hyvän johtamis- ja hallintotavan suosituksista, teorioista, rakenteesta ja tehokkaan hallitustyöskentelyn avaimista ja arvioinnista sekä suorituskyvyn mittauksen viitekehyksestä. Haastattelujen avulla pyrin saamaan vastaukset osuustoiminnallisten yritysten hyvän johtamis- ja hallintotavan kehityskohteista. Tutkimuksen tuloksissa näkyy osuustoiminnallisten yritysten hyvän johtamis- ja hallintotavan kehityskohdat, joissa osuustoiminnallisilla yrityksillä olisi vielä kehitettävää ja parannettavaa. Suuressa osassa osuustoiminnallisista yrityksistä on noudatettu soveltuvin osin listatuille yrityksille laadittua suositusta ja suuri osa kehityskohteista tulee tämän suosituksen sisällöstä, joita ei ole onnistuttu soveltamaan osuuskuntiin.
Resumo:
Arvokasta tai luottamuksellista tietoa käsittelevien palveluiden, kuten pankki- ja kauppa-palveluiden, tarjoaminen julkisessa Internet-verkossa on synnyttänyt tarpeen vahvalle todennukselle, eli käyttäjien tunnistuksen varmistamiselle. Vahvassa todennuksessa käytetään salaus-menetelmien tarjoamia keinoja todennus-tapahtuman tieto-turvan parantamiseen heikkoihin todennusmenetelmiin nähden. Todennusta käyttäjätunnus-salasana-yhdistelmällä voidaan pitää heikkona menetelmänä. Julkisen avaimen järjestelmän varmenteita voidaan käyttää WWW-ympäristössä toimivissa palveluissa yhteyden osapuolten todentamiseen. Tässä työssä suunniteltiin vahva käyttäjän todennus julkisen avaimen järjestelmällä WWW-ympäristössä tarjottavalle palvelulle ja toteutettiin palvelun tarjoavan sovelluksen komponentiksi soveltuva yksinkertainen varmentaja OpenSSL-salaustyökalupaketin avulla. Työssä käydään läpi myös salauksen perusteet, julkisen avaimen järjestelmä ja esitellään olemassaolevia varmentajatoteutuksia ja mahdollisia tieto-turva-uhkia Vahva todennus tulee suunnitella siten, että palvelun käyttäjä ymmärtää, mikä tarkoitus hänen toimillaan on ja miten ne edistävät tietoturvaa. Internet-palveluissa käyttäjän vahva todennus ei ole yleistynyt huonon käytettävyyden vuoksi.
Resumo:
Työn tavoite oli löytää malli, joka mahdollistaisi kaikkien tilaus- toimitusprosessin operatiivisten järjestelmien integroimisen keskenään siten, että niitä voidaan hyödyntää valmistuksen ohjaukseen. Vaneritehtaissa ei ole keskitettyä tietojärjestelmää, joten tavoiteasetanta edellytti vaneritehtaan tietoverkon rakentamiseen liittyvän ongelmakentän periaatteellista ratkaisua.Koska tilaus- toimitusprosessi, tuotantoa lukuunottamatta, oli kohdeyrityksessä katettu tietojärjestelmillä, loivat nämä jo olemassa olevat järjestelmät reunaehdot ratkaisulle myös tuotannon tietoverkon kehittämisessä. Työssä etsittiin ja kiinnitettiin avaimet, joilla tuote- sekä henkilötieto saadaan identifioitua keskenään integroiduissa järjestelmissä niin, että informaatioketju ei katkea siirryttäessä järjestelmästä toiseen.Työssä ratkaistiin tietoverkon liityntä tuotantolaitteisiin valvomotuotteen avulla. Liittymisratkaisuja esiteltiin neljä. Nämä mallit kattavat suurimman osan vaneritehtaassa eteen tulevista tapauksista. Näiden lisäksi päädyttiin suosittamaan erään mekaanisen metsäteollisuuden laitetoimittajan luomaa tiedonkeruu- ja tuotannonsuunnitteluohjelmistoa, joka valmiina ratkaisuna edesauttaa tietoverkon nopeaa implementointia.
Resumo:
Lyhyen kantaman radiotekniikoiden hyödyntäminen mahdollistaa uudenlaisten paikallisten palveluiden käytön ja vanhojen palveluiden kehittämisen. Kulunvalvonta on päivittäisenä palveluna valittu työn esimerkkisovellukseksi. Useita tunnistus- ja valtuutustapoja tutkitaan, ja julkisen avaimen infrastruktuuri on esitellään tarkemmin. Langattomat tekniikat Bluetooth, Zigbee, RFID ja IrDA esitellän yleisellä tasolla langattomat tekniikat –luvussa. Bluetooth-tekniikan rakennetta, mukaan lukien sen tietoturva-arkkitehtuuria, tutkitaan tarkemmin. Bluetooth-tekniikkaa käytetään työssä suunnitellun langattoman kulunvalvontajärjestelmän tietojen siirtoon. Kannettava päätelaite toimii käyttäjän henkilökohtaisena luotettuna laitteena, jota voi käyttää avaimena. Käyttäjän tunnistaminen ja valtuuttaminen perustuu julkisen avaimen infrastruktuuriin. Ylläpidon allekirjoittamat varmenteet sisältävät käyttäjän julkisen avaimen lisäksi tietoa hänestä ja hänen oikeuksistaan. Käyttäjän tunnistaminen kulunvalvontapisteissä tehdään julkisen ja salaisen avaimen käyttöön perustuvalla haaste-vastaus-menetelmällä. Lyhyesti, järjestelmässä käytetään Bluetooth-päätelaitteita langattomina avaimina.
Resumo:
Tässä luomistyössä on esitetty tutkimus informaation suojaamisen menetelmien osalta paikallisissa ja ryhmäkuntaisissa verkoissa. Tutkimukseen kuuluu nykyaikaisten kryptagraafisten järjestelmien, Internetin/Intranetin ohjelmointikeinojen ja pääsyoikeuksien jakelumenetelmien analyysi. Tutkimusten perusteella on laadittu ohjelmiston prototyyppi HTML-tiedostojen suojaamista varten. Ohjelmiston laatimisprosessi on sisältänyt vaatimusten, järjestelmän ja suojelukomponenttien suunnittelun ja protytyypin testauksen. Ohjelmiston realisoinnin jälkeen kirjoitettiin käyttöohjeet. Ohjelmiston prototyyppi suojaa informaatiota HTML-tiedoston koko käytön aikana ja eri yrityksissä voidaan käyttää sitä pienien laajennuksien jälkeen.
Resumo:
Tämän tutkielman tarkoituksena on ollut kartoittaa pankkien yrityksille tarjoamien elektronisten pankkipalveluiden nykytilaa suhteessa aiheesta kirjoitettuun teoriaan. Yrityspuolella pankkipalvelun käyttäjä ei välttämättä ole samalla omistaja, kuten yksityishenkilöille tarkoitetuissa palveluissa. Tästä johtuen tämä kenttä tarjoaa aivan uutta tutkittavaa vanhempien, lähinnä yksityishenkilöiden suhteen tehtyjen tutkimusten rinnalle. Yrityksille tarkoitetut elektroniset pankkipalvelut ovat pohjautuneet pitkälti vuosikymmeniä vanhoihin eräsiirtojärjestelmiin, joita aletaan vasta nyt muuttaa internetpohjaisiksi. Yritysten tarpeet sekä vaatimukset pankkien verkkopalveluiden suhteen tulevat olemaan moninaisia ja poikkeamaan paljonkin aiemmin rakennetuista yksityisten verkkopalveluista. Avainsanoja tällä saralla tulevat olemaan personointi, kustomointi, tehokkuus, turvallisuus, reaaliaikainen tieto sekä kommunikointi.Tutkielmaan on tuotu lisäsyvyyttä arvioimalla elektronisen kaupankäynnin tulevaisuutta, jossa myös pankkien rooli tulee olemaan todennäköisesti merkittävä. Tätä tukee yritysten siirtyminen mm. elektroniseen laskutukseen, sekä –kaupankäyntiin. Pankkien tulisikin löytää jokin luonteva (välittäjän) rooli kehittyvillä business to business sekä business to consumer markkinoilla. Tämä alue voi pitää ratkaisun avaimet käsissä siihen, kuinka katetaan esimerkiksi netotuspalveluiden aiheuttamat tulonmenetykset. Nämä ovat strategisia kysymyksiä, jolloin tulee päättää minne asti tarjottavia palveluita voidaan venyttää pankkipalveluiden nimissä ja mitkä taas selkeästi toteuttaa vaikkapa partneripalveluina. Tulevaisuudessa verkossa surffaaminen tulee kuitenkin keskittymään suuriin portaaleihin, ja näin ollen onkin syytä varmistaa jo ajoissa että on itse luomassa riittävän houkuttavaa kokonaisuutta omien ja partnerien tarjoamien palveluiden osalta, sekä varmistaa myös näkyvyys muissa kriittisissä keskittymissä verkossa.
Resumo:
This article is a reflection on a master thesis. The article tries to unravel some of the interdisciplinary keys present in the work and necessary for the development of research on Public Space and Public Art. At the same time argues in favor of"post colonial" reading over the-produced space by the colonial powers, both in terms of its structural dimension and in the dimension of 'decorum'.
Resumo:
Tutkielman tavoitteena on ollut analysoida strategian implementoinnin kriittisiä tekijöitä sekä esittää keinoja näiden hallintaan. Tämä on vaatinut myös implementointiprosessin ja siihen olennaisesti liittyvien tekijöiden, kuten johtamisen, kommunikoinnin sekä tavoiteasetannan ja palkitsemisen Läpikäyntiä. Tutkimus on deskriptiivinen ja analyysitapa kvalitatiivinen, kriittisiä tekijöitä on tarkasteltu aikaisempien aihetta käsittelevien tutkimusten pohjalta. Kriittisten tekijöiden tarkastelua lähestytään strategian ymmärryksen ja tavoiteasetannan, organisatoristen tekijöiden, kommunikoinnin sekä johtamisen näkökulmasta. Tutkielmasta käy ilmi, että useat ongelmat ovat yhteydessä toisiinsa ja näin ongelma yhdessä implementointiprosessin tekijässä johtaa helposti uuteen. Tämä asettaa yritykselle haasteen tunnistaa ongelmien lähteet ja etsiä niihin ratkaisut. Tutkielma tarjoaa lähtökohdan strategian implementoinnin kriittisten tekijöiden havaitsemiselle ja niiden hallinnalle.
Resumo:
About 50% of living species are holometabolan insects. Therefore, unraveling the ori- gin of insect metamorphosis from the hemimetabolan (gradual metamorphosis) to the holometabolan (sudden metamorphosis at the end of the life cycle) mode is equivalent to explaining how all this biodiversity originated. One of the problems with studying the evolution from hemimetaboly to holometaboly is that most information is available only in holometabolan species. Within the hemimetabolan group, our model, the cock- roach Blattella germanica, is the most studied species. However, given that the study of adult morphogenesis at organismic level is still complex, we focused on the study of the tergal gland (TG) as a minimal model of metamorphosis. The TG is formed in tergites 7 and 8 (T7-8) in the last days of the last nymphal instar (nymph 6). The comparative study of four T7-T8 transcriptomes provided us with crucial keys of TG formation, but also essential information about the mechanisms and circuitry that allows the shift from nymphal to adult morphogenesis.