Browse > Article
http://dx.doi.org/10.3745/KIPSTC.2005.12C.1.001

Interface of EDI System and VPN with IPSec and L2TP for Speed efficiency and Security Level  

Choi Byung-Hun (숭실대학교 산업기술정보대학원 산업정보시스템공학과)
Lee Gun-Ho (숭실대학교 산업 정보시스템공학과)
Abstract
Electronic Data Interchange(EDI) between a number of companies goes on increasing on the internet. Although a conventional EDI system reduces business process efforts, time, resources, etc., important information is easily and frequently exposed by well trained hackers and crackers, which inflict a severe loss on the company and even put the company under a crisis. This study integrates the conventional EDI system and Virtual Private Tet(VPN) to maximize an overall efficiency of speed and security in data transferring by the level of importance. The EDI system interfaced to IPSec and L2TP of VPN allows us to select two modes : the one focuses on a high speed with a low or a medium level security or the other does on a high level security with a low or a medium level speed. Both the company and the end users get a lot of tangible and intangible advantages by integrating the EDI system and VPN.
Keywords
EDI; VPN; security; IPSec; L2TP; ISAKMP; IKE;
Citations & Related Records
Times Cited By KSCI : 3  (Citation Analysis)
연도 인용수 순위
1 K. Muthukrishnan, 'A core MPLS IP VPN architecture', Work in progress, RFC 2917, July, 2001
2 Townsley, A, Valencia, A, Rubens, G, Pall, G, Zorn, and Palter, 'Layer Two Tunneling Protocol L2TP', Network Working Group, RFC2661, August, 1999
3 표성배, '적응제어 IPSec과 전자서명을 이용한 안전한 XML문서 교환시스템의 설계 및 안전성검증', 숭실대학교 대학원 박사학위논문, 2003
4 고영중, 서정연, '문서관리를 위한 자동문서 범주화에 대한 이론 및 기법', 정보관리연구학회 Vol.33, No.2, pp.19-32, 2002
5 Wilson Company. 'EAI extends EDI systems', InfoWorld, Vol.24, No.47, 2002
6 한국정보보호진흥원 '정보보호 산업의 현황과 발전방향', 한국정보보호진흥원 제6호 정보통신 심포지움, 2001
7 양창욱, 'www환경에서의 c4I체계 상호운영성을 위한 정보보호체계 구축방안', pp.35-38, 한남대학교 대학원 석사학위논문, 2002
8 Nicolas P., 'Secure group management: Secure long term communities in ad hoc networks', Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks, 2003   DOI
9 Christian H., 'Unambiguous access to XML-based business documents in B2B e-commerce', Proceedings of the 3rd ACM conference on EC, 2001   DOI
10 Korhonen R. and Salminen A., 'Visualization of EDI messages: facing the problems in the use of XML', ACM Press, 2003   DOI
11 Karen K., John W., and Vicki H., 'The EDI implementation decision : a small business perspective', ACM Press, 1997   DOI
12 Turban E., 'Introduction to E-Commerce', Prentice Hall, pp.273-280, August, 2002
13 윤재우, 이승형, 'IP 기반 VPN 프로토콜의 연구동향 확장성과 보안성', 한국정보보호학회 학술저널, Vol.11, No.6, 2001   과학기술학회마을
14 Kaufman C., Periman R., and Sommerfeld B., 'Dos Protection for UDP-Based Protocols', Proceedings of the 10th ACM conference on Computer and communications security, 2003   DOI
15 강문희, 정명태, 'VPN 기술의 개요', 통신정보보호학회학회지, 제9권 제4호, 1999   과학기술학회마을
16 Nachiketh R. Potlapally 'Power modeling and optimization for embedded systems: Analyzing the energy consumption of security protocols T', Princeton University, August, 2003
17 시장보고서, 'VPNs Take a New Look : Trends in the US IP VPN Services Market', Instat/MDR, 2004
18 이계상, '정보통신 및 표준기술동향', TTA저널, 2002
19 한국정보보호진흥원 '정보보호 관리통제', 한국정보보호진흥원
20 국가행정 연구원 '[일본] 개인정보보호법 관련 기업 지침 공표', 니혼게자이, 2003
21 백유미 '국내 수출기업의 웹기반 물류 EDI 도입요인 및 성과에 관한 실증 연구', 2004, 한남대학교 대학원 박사학위논문, 2004