• Title/Summary/Keyword: 거래인증

Search Result 353, Processing Time 0.032 seconds

e-business보안 인증을 위한 홍채 인식 기술 응용

  • 김범철
    • Proceedings of the CALSEC Conference
    • /
    • 2001.02a
    • /
    • pp.357-362
    • /
    • 2001
  • ㆍ 정보화 사회로의 급격한 전환으로 생채인식 시스템이 공공 및 개인의 차세대 보안 솔루션으로 각광 받을 것으로 예상. ㆍ 홍채 인식은 타 생체인식에 비해 변별도가 월등히 높아 미래형 생체인식 기술로 부각될 것으로 기대.(중략)

  • PDF

A study of text embedding technique for issuing digital Certificate (증명서의 온라인 발급을 위한 텍스트 임베딩기법에 관한 연구)

  • 최기철;최종욱
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2000.11a
    • /
    • pp.267-275
    • /
    • 2000
  • 최근 전자상거래가 활성화되면서, 거래 인증서와 같은 온라인 증명서가 광범위하게 사용되고 있다. 그리고 증명서의 위/변조기술이 발전함에 따라서 온라인 거래에 사용되는 증명서의 인증과 위조/변조를 방지하는 기술이 필요하게 되었다. 본 연구는 증명서의 인증에 필요한 기술로서, 메시지 인증함수가 가지는 성질을 포함하고 있다. 본 연구에서 개발한 알고리즘은 증명서에 포함된 텍스트문서가 위조/변조되었을 경우 그 변동 상황을 알아내며, 부정적으로 위조/변조된 부분을 검출하며, 변동상황 검출과 함께 원 증명서의 문서를 복원할 수 있는 기술이다. 만일 이 증명서에 대하여 변동이 진행된 흔적이 발견될 경우, 증명서를 인증하지 않으며, 삽입한 텍스트 데이터를 추출하고 변동을 확인하는 것과 함께 필요한 정보를 복원한다. 본 논문의 시험결과에 근거하면 256$\times$256BMP file Format 이미지에 3만2천자 정도의 텍스트문서를 삽입할 수 있었다.

  • PDF

A Comparative Analysis on Authentication System of Smartphone Application (스마트폰 App 인증시스템의 비교분석)

  • Kwak, Kyeon-Hoon;Kim, Sang-Woong;Jung, Sung-Jin;Yang, You-Suck;Kim, Joo-Ryeong;Lim, Yang-Won;Lim, Hankyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.430-432
    • /
    • 2015
  • 스마트폰의 보급과 소프트웨어 개발기술의 발전으로 다양한 어플리케이션이 출시되고 사용되어지고 있다. 특히, 스마프폰을 통해 모바일 쇼핑뿐 아니라 개인간 거래가 활성화되고 있다. 하지만 사용자가 많아지면서 인터넷 사기 범죄도 증가하고 있는 추세이다. 사용자간의 교류가 많은 어플리케이션은 인증이 중요하다. 본 논문에서는 스마트폰 어플리케이션에서 활용하는 인증의 종류를 알아보고 모바일 중고 거래 어플리케이션의 사용자 인증의 종류와 신뢰도 측정방법을 비교 분석하고, 문제점을 파악하였다.

Authentication Technology of Public Key Infrastructure for Electronic Commerce (전자상거래를 위한 공개키 기반 하부구조의 인증 기술)

  • 유창열;임신영;송유진;함호상
    • Proceedings of the CALSEC Conference
    • /
    • 1997.11a
    • /
    • pp.167-184
    • /
    • 1997
  • 암호화 기술의 확장성과 비도 측면에서 우수한 공개키 기반 하부구조(Public Key Infrastructure)는 공개키를 보증하는 기반 기술과 인증서의 안전한 사용 기술로 구성되어있으며, 전자상거래의 기본 기술중 하나이다. 이러한 기본 기술 중에는 키 복구(Key Recovery) 및 비밀 분산(Secret Sharing) 기술등이 포함되며, 인증기관(Certificate Authority: CA)을 통한 키 관리 효율성 및 인중 기관과 사용자 간 안전한 정보 교환 기술이 요구된다. 본 논문에서는 인터넷 기반의 전자 상거래 시 사용되는 공개키 기반 하부구조에 대하여 검토 분석한다.

  • PDF

Case Study of Authentication and Data Security Using SECUREKEY$^{TM}$, the Next Generation IC Card (차세대 IC카드 SECUREKEY$^{TM}$을 이용한 인증 및 보안 사례)

  • 추성호;장승규;유일선;제갈명;강재홍
    • Proceedings of the CALSEC Conference
    • /
    • 2000.08a
    • /
    • pp.291-303
    • /
    • 2000
  • ◈ 개요 ㆍ PC표준 USB포트에 바로 연결하여 사용 ㆍ 열쇠 크기의 휴대용 개인 정보보호 장치 ◈ 휴대용 전자서명기 ㆍ 별도의 리더기가 필요 없음 ㆍ Strong Authentication (Two-Factor 인증)(중략)

  • PDF

공개키 기반 구조를 이용한 EC 사용자 인증 시스템에 관한 연구

  • 정우필;박정선
    • Proceedings of the Safety Management and Science Conference
    • /
    • 1999.11a
    • /
    • pp.469-479
    • /
    • 1999
  • Internet상의 전자문서, 전자거래 등과 관련된 전자업무에서는 다음과 같은 중요 인증 문제를 필요로 하게 한다. 첫째, 당사자(사용자)의 신분확인 기능(신원확인). 둘째, 전자업무 내용의 정보보호 및 무결성 기능(비밀성 보장). 셋째, 전자행위에 대한 부인봉쇄(분쟁해결) 등이 그것이다. 따라서 이러한 전자업무의 중요 인증 문제와 관련하여 신뢰할 만한 제3자, 즉 인증기관(CA : Certificate Authority)의 확인 및 증명해주는 제도가 필요하다. 위에서 언급한 제 가지 인증 문제 중 전자업무에서의 가장 기초적인 인증 문제인 당사자(사용자)의 신분확인 기능(신원확인)에 대한 문제를 연구하고자 한다.

  • PDF

인터넷 모범상점 인증 실시

  • Jo, Yeong-Hun
    • 정보화사회
    • /
    • s.130
    • /
    • pp.54-61
    • /
    • 1999
  • 개인정보 유출 및 소비자 피해를 최소화 할 수 있는 민간 자율적인 인터넷 모범 상점 인증제도가 시행됨에 따라, 비대면 거래로 인한 소비자의 개인정보 유출 등의 우려가 해소될 것으로 보여 국내 전자상거래 산업의 급성장이 가시화되고 있다.

  • PDF

Design and Implementation of OTP Based Authentication Mechanism for Web Service (OTP 기반의 웹서비스 인증 메커니즘 설계 및 구현)

  • Song, You-Jin;Lee, Dong-Hyeok
    • The Journal of Society for e-Business Studies
    • /
    • v.10 no.2
    • /
    • pp.89-108
    • /
    • 2005
  • The SOAP specifications are not provided a functions of information security, especially authentication function. In case of user authentication, delivery of the username and password elements can be exposed to sniffing/replay attack by malicious attacker. In this paper, we propose a new mechanism to protect authentication attacks for the SOAP messages. The proposed mechanism is compensated for weakness of S/KEY system. Our mechanism has no limitation for time and overhead and also provide a more effective and secure delivery.

  • PDF

Integrated Authentication Protocol of Financial Sector that Modified OAuth2.0 (OAuth2.0을 변형한 금융권 통합인증 프로토콜)

  • Jung, Kyu-Won;Shin, Hye-seong;Park, Jong Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.373-381
    • /
    • 2017
  • Currently, various types of user authentication methods based on public certificates are used in domestic financial transactions. Such an authorized certificate method has a problem that a different security module must be installed every time a user connects an individual financial company to a web server. Also, the financial company relying on this authentication method has a problem that a new security module should be additionally installed for each financial institution whenever a next generation authentication method such as biometric authentication is newly introduced. In order to solve these problems, we propose an integrated authentication system that handles user authentication on behalf of each financial institution in financial transactions, and proposes an integrated authentication protocol that handles secure user authentication between user and financial company web server. The new authentication protocol is a modified version of OAuth2.0 that increases security and efficiency. It is characterized by performing a challenge-response protocol with a pre-shared secret key between the authentication server and the financial company web server. This gives users a convenient and secure Single Sign-On (SSO) effect.

Improvement of ISMS Certification Components for Virtual Asset Services: Focusing on CCSS Certification Comparison (안전한 가상자산 서비스를 위한 ISMS 인증항목 개선에 관한 연구: CCSS 인증제도 비교를 중심으로)

  • Kim, Eun Ji;Koo, Ja Hwan;Kim, Ung Mo
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.11 no.8
    • /
    • pp.249-258
    • /
    • 2022
  • Since the advent of Bitcoin, various virtual assets have been actively traded through virtual asset services of virtual asset exchanges. Recently, security accidents have frequently occurred in virtual asset exchanges, so the government is obligated to obtain information security management system (ISMS) certification to strengthen information protection of virtual asset exchanges, and 56 additional specialized items have been established. In this paper, we compared the domain importance of ISMS and CryptoCurrency Security Standard (CCSS) which is a set of requirements for all information systems that make use of cryptocurrencies, and analyzed the results after mapping them to gain insight into the characteristics of each certification system. Improvements for 4 items of High Level were derived by classifying the priorities for improvement items into 3 stages: High, Medium, and Low. These results can provide priority for virtual asset and information system security, support method and systematic decision-making on improvement of certified items, and contribute to vitalization of virtual asset transactions by enhancing the reliability and safety of virtual asset services.