DOI QR코드

DOI QR Code

A Study for Method of the User Authentication and Security apply to the Type of Function password in the Embedded System and Electronic Commerce

임베디드 시스템과 전자상거래에서 함수형 패스워드방식의 사용자 인증 및 보안 방법에 대한 연구

  • 이은서 (숭실대학교 정보미디어기술 연구소) ;
  • 문호영 (㈜패스허브) ;
  • 이상호 (숭실대학교 컴퓨터학부)
  • Published : 2007.06.30

Abstract

Password, a traditional user confirmation method that is used for more than 100 years, has become useless as a lot of transactions are dealt by indirect contacts. As a result, an alternative for password is required now. In this paper, we propose a novel confirmation method, which is called Brain-Key. It uses an indirect password input method. It reduces the risks due to hacking, and prevents a big credit accident because it prevents passwords to be reused. Our proposed model has general applicability so that it can be applied in domestic market as well as international markets. This research may provide solutions for the security problems in the electronic commerce.

100여 년 동안 사용자 확인의 한 축을 담당해오던 비밀번호가 비대면 거래가 활성화 되면서 점차 제 기능을 다하지 못하여 이제 바뀔 때가 되었으며, 그 한 방편으로써 간접패스워드인 브레인키를 패스워드시스템에 적용하면 사용자의 패스워드의 해킹 등 다양한 유출 경로가 없으므로, 보다 안전한 전자 상거래를 활성화시킬 수 있다. 비밀번호는 현대인에게 있어서 생활필수품이므로 이에 대한 독점적 지위와 시장선점은 중요한 의미를 갖는다. 또한 비밀번호에 대한 문제는 국내에 국한 되지 않으므로 국내의 상업성은 일개 기업에 국한되지 않고 국제표준화를 선도할 수 있으므로 국가적 이익에도 부합된다. 본 연구에서는 전자상거래에서 발생하는 보안 솔루션을 제시하고자 한다.

Keywords

References

  1. 정보통신부, '전자거래 안전성 강화 종합대책,' 2005. 9. 20
  2. 김철, '암호학의 이해,' 영풍문고, 1996
  3. 원동호, '암호방식과 키분배,' 한국 통신정보보호학회 학회지 제1권 1호, 1991
  4. Domingue, J., Dzbor, M. and Motta, E.: Magpie: Supporting Browsing and Navigation on the Semantic Web. Proc. of Intl. Conf. on Intelligent User Interfaces (IUI). 2004. Portugal
  5. The Report of the President's Commission on Critical Infrastructure Protection CCEB (Common Criteria Editorial Board), Common Criteria for Information Technology Security Evaluation, Version 2.0, May 1998
  6. Eun-Ser Lee and Sun-Myoung Hwang, 'Definition of Security Requirement Items and Its Process to Security and Progress Management,' LNCIS 344, August 2006
  7. Eun-Ser Lee and Sun-Myoung Hwang, 'Design Implementation of Web Security Access Control System for Semantic Web Ontoloty,' LNCS 3481, May 2005
  8. 양형규, 이윤호, 손기욱, 권창영, 원동호, '영지식 상호 증명 이론 연구,' 데이터 보호기술 워크 샾 논문집, 1989
  9. Eun-Ser Lee and Sang-Ho Lee, 'Design progress management for Security Requirements in Ubiqiiuous computing using COQUALMO,' LNCS 3984, May 2006
  10. Nam-deok and Cho, Eun-Ser Lee, 'Design and Implementation of Semantic Web Search System using Ontology and Anchor Text,' LNCS 3984, May 2006
  11. ISO/IEC 15408-1:1999 Information technology-Security techniques-Evaluation criteria for IT security-Part 1: Introduction and general model
  12. ISO. ISO/IEC 15408-2:1999 Information technology-Security techniques-Evaluation criteria for IT security-Part 2: Security functional requirements
  13. ISO. ISO/IEC 15408-3:1999 Information technology-Security techniques-Evaluation criteria for IT security-Part 3: Security assurance requirements