• Title/Summary/Keyword: 거래인증

Search Result 354, Processing Time 0.02 seconds

The Security on UN/EDIFACT message level (UN/EDIFACT 레벨에서의 정보보호)

  • 염용섭
    • The Journal of Society for e-Business Studies
    • /
    • v.3 no.2
    • /
    • pp.125-140
    • /
    • 1998
  • 컴퓨터 통신망을 통한 자료교환이 증가되고 있는 요즘 정보보호 위협요소 역시 비례하여 증가되고 있다. 거래 상대방과 중요한 상역 거래문서를 전자문서 형태로 주고받는 EDI(Electronic Data Interchange) 는 부당한 행위자에 의한 불법적인 전자문서의 내용 변조 및 누출 그리고 송수신사실에 대한 부인(Repudiation) 등의 여러 위협들에 대항할 수 있는 정보보호 기능을 필수 서비스로 제공해야 한다. 본 고에서는 KT-EDI 시스템의 실제 운영환경을 기반으로 하여 시스템이 제공하는 정보보호 서비스 중에서 기본적인 메세지출처인증(Message Origin Authentication) 서비스와 내용 기밀성(Content Confidentiality) 서비스를 중심으로 UN/EDIFACT 전자문서 레벨에서의 구현에 관하여 다룬다.

  • PDF

디지털콘텐츠(S/W) 품질인증제도개선방안

  • 김용재
    • Proceedings of the CALSEC Conference
    • /
    • 2003.09a
    • /
    • pp.268-273
    • /
    • 2003
  • □ e-비즈니스의 활성화로 비대면 거래의 특성과 유료화의 증가에 따른 거래 당사자간의 분쟁을 예방하는 차원에서 디지털콘텐츠의 품질을 향상시키는 방안을 강구 ㆍ우리나라 디지털콘텐츠(S/W) 품질 완성도 향상을 위한 제3차 시험 필요 ㆍ선진국의 기술보호 장벽에 대한 제도적 대안 필요 ㆍ해외 시험소 이용에 따른 비용유출 방지 과다한 초기 투자비용의 부담으로 민간업체에서 운영 불가능 ㆍ사전 검증된 고급품질의 디지털콘텐츠(S/W)공급으로 사용자 구매 촉진 ㆍ고급품질의 디지털콘텐츠(S/W) 공급으로 사용자 만족도 향상르로 우리나라 산업 발전에 기여 ㆍ고급품질의 지지털콘텐츠(S/W) 공급으로 수입대체로 인한 국제 수지 개선 효과

  • PDF

A Study on Countermeasures using Moire Recognition and Vulnerability of Cryptographic Transaction Protocol (암호화폐 거래 프로토콜의 취약점과 무아레 인식을 이용한 대응방안에 관한 연구)

  • Kim, Jin-Woo;Lee, Keun-Ho;Yun, Sunghyun
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.1
    • /
    • pp.86-91
    • /
    • 2019
  • Block chains began by recognizing the danger of centralized control of financial systems after the 2008 financial crisis. From the beginning of 2008, blockchain has been developing a lot of attention and technology, starting with a tremendous innovation called cryptographic destruction based on technology, a block chain called Bitcoin. However, the vulnerability has also been discovered over time and the damage has been repeated. But in the fourth industry of the 21st century, many advances and technologies based on them are expected to emerge. Therefore, this paper proposes new analytical transaction protocols for vulnerabilities in cryptographic currency transactions. The proposed transaction protocol is a way to authenticate once again at the end of the transaction and the transaction is concluded with this authentication. It presents countermeasures by adding security elements between users to the transaction process rather than internal security to transaction vulnerabilities.

OTP-Based Transaction Verification Protocol Using PUFs (PUF를 이용한 OTP 기반 거래 검증 프로토콜)

  • Lee, Jonghoon;Park, Minho;Jung, Souhwan
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.38B no.6
    • /
    • pp.492-500
    • /
    • 2013
  • The One-Time Password(OTP) Generator is used as a multi-factor authentication method to ensure secure transaction during e-Financial transaction in the bank and securities company. The OTP based e-Financial Transaction Verification Protocol ensures secure e-financial transaction through confirming the user's identity using OTP authentication information and counters not only Man-in-the-Browser(MITB) attacks but also memory hacking attacks. However, it is possible to generate correct OTPs due to potential of stealing sensitive information of the OTP generator through intelligent phishing, pharming, social engineering attacks. Therefore, it needs another scheme to prevent from above threats, and this paper proposes advanced scheme using Physical Unclonable Functions(PUFs) to solve these problems. First, it is impossible to generate the same OTP values because of the hysically unclonable features of PUFs. In addition, it is impossible to clone OTP generator with hardware techniques. Consequently, the proposed protocol provides stronger and more robust authentication protocol than existing one by adding PUFs in the OTP generator.

The Voice Template based User Authentication Scheme Suitable for Mobile Commerce Platform (모바일 상거래 플랫폼에 적합한 음성 템플릿 기반의 사용자 인증 기법)

  • Yun, Sung-Hyun;Koh, Hoon
    • Journal of Digital Convergence
    • /
    • v.10 no.5
    • /
    • pp.215-222
    • /
    • 2012
  • A smart phone has functions of both telephone and computer. The wide spread use of smart phones has sharply increased the demand for mobile commerce. The smart phone based mobile services are available anytime, anywhere. In commercial transactions, a digital signature scheme is used to make legally binding signature to prove both integrity of commercial document and verification of the signer. Smart phones are more risky compared with personal computers on the problems of how to protect privacy information. It's also easy to let proxy user to authenticate instead of the smart phone owner. In existing password or token based schemes, the ID is not physically bound to the owner. Thus, those schemes can not solve the problem of proxy authentication. To utilize the smart phone as the platform of mobile commerce, a study on the new type of authentication scheme is needed where the scheme should provide protocol to get legally binding signature and not to authenticate proxy user. In this paper, we create the mobile ID by using both the USIM and voice template of the smart phone owner. We also design and implement the user authentication scheme based on the mobile ID.

A study on the Web Standard Modules (Non-ActiveX) based on Secure Banking Transactions (웹 표준 모듈(Non-ActiveX)기반 한 안전한 은행거래를 위한 연구)

  • Nam, Ki-Bok;Park, Koo-Rack;Kim, Jae-Woong;Lee, Yun-Yeol
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2016.07a
    • /
    • pp.243-244
    • /
    • 2016
  • 은행거래를 하려면 Active X를 기반으로 하는 보안 통합설치프로그램, 공인인증 보안프로그램, 개인 PC방화벽 프로그램 등 보안에 필요한 프로그램을 설치해야한다. 그러나 Active X의 보안취약점으로 앞으로 나올 브라우저에서는 Active X대신 웹 표준 모듈을 기반으로 하는 보안 시스템을 제공하고 있다. 본 논문은 Active X를 대체할 수 있는 것으로 웹 표준 모델에 근거한 QR코드 및 지문인식을 통한 인증을 제안한다. 본 논문에서 제안한 시스템을 적용한다면, 보다 안전한 은행거래를 하는데 도움을 줄 수 있다.

  • PDF

PKI 기술

  • 조영섭;진승헌;윤이중;조현숙
    • Information and Communications Magazine
    • /
    • v.17 no.3
    • /
    • pp.64-73
    • /
    • 2000
  • 통신과 컴퓨터 기술의 비약적인 발전게 따른 인터넷의 급속한 확산은 일상적인 상거래를 인터넷 상에서 전자적으로 수행할 수 있도록 하는 전자상거래의 급속한 확장을 가져오고 있다. 전자상거래는 시·공간적인 제약을 받는 기존 상거래를 대체하며 현재 활발히 확산되고 있다. 그러나 인터넷 상의 전자 상거래가 더욱 활성화 되기 위해서는 거래에 대한 인증, 무결성, 기밀성,부인봉쇄 기능을 제공하여 전자거래의 안전성과 신뢰성을 확보해야 한다. 최근 이러한 전자 상거래의 안전성을 제공하기 위해 PKI(Public Key Infrastructure)에 대한 연구가 많이 진행되고 있다. PKI는 공개키 암호 시스템과 공개키에 대한 인증서, 인증기관 등으로 구성되어 전자 거래의 안전성을 제공하는 기반구조로서 많은 응용 분야에서 활용되고 있으며 그 성장 가능성이 매우 크다. 본 고에서는 공개키 기반구조에 대한 개념과 국내외 연구 동향, 그리고 한국전자통신연구원에서 개발한 공개키 기반구조인 ETRI CMS(Certificate Management System)를 설명한다.

  • PDF

A Study on PKI Utilization through the Research on the Perception and Satisfaction about Electronic Signature (전자서명 이용활성화 방안 연구 - 전자서명 대국민 인식 및 만족도 조사를 중심으로 -)

  • 박추환;강원영;이석래
    • The Journal of Society for e-Business Studies
    • /
    • v.9 no.2
    • /
    • pp.51-68
    • /
    • 2004
  • The purpose of this article is to review the current status of PKI, and to check the major results of Electronic signature business in Korea by conducting face-to-face interview. It is expected that the main implications from the PKI users would be considered by the government for improving the environment of PKI utilization in the favor of users.

  • PDF

New consensus algorithm against 51% attack (51% 공격에 저항 가능한 신규 합의 알고리즘)

  • Kim, In-Yeung;Park, Ji-Soo;Lee, Chang-Hoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2018.10a
    • /
    • pp.288-291
    • /
    • 2018
  • 블록체인은 암호화폐의 기반이 되는 기술로 데이터를 P2P 분산 방식으로 체인 형태로 기록하여 보안성과 안전성을 갖?다. 중앙 집권화에서 벗어나 사용자들의 네트워크에서 자유롭고 안전한 거래를 가능하게 하는 블록체인은 현재 스마트 계약, 암호화폐, 개인 정보 인증 등 다양한 방법으로 활용되고 있다. 블록체인 사용자들은 거래의 안전성을 위해 채굴이라는 과정으로 블록을 인증하는데 절반 이상의 해시파워를 가진 공격자가 거래내역을 조작하는 것이 51% attack이다. 채굴자들은 채굴을 위해 전문 장비를 개발하고 이익을 도모하기 위해 모이면서 큰 집단으로 모이면서 51% attack에 대한 공격가능성이 높아졌고 실제로 엄청난 피해를 입힌 공격 사례가 있다. 따라서 본 논문은 51% attack의 사례와 기존 대응방안인 PoS 방식과 dPoW 방식 및 각 방식에 대한 한계를 분석하였고 이를 보완한 새로운 블록체인 모델을 제안한다.

Integrated OTP Authentication and Security Analysis (OTP 통합인증과 안전성 분석)

  • Kim, In-Seok;Kang, Hyung-Woo;Lim, Jong-In
    • Convergence Security Journal
    • /
    • v.7 no.3
    • /
    • pp.101-107
    • /
    • 2007
  • In recent years, electronic financial services, such as internet banking, come into wide use since the personal computer and network technology have made reasonably good progress. The growth of electronic financial service contributes to promoting the business efficiency of financial institution and promoting the convenience of financial customer, while the security on electronic financial service is getting more important because it is not face-to-face financial service. Therefore, the financial sector had decided to introduce the OTP (One Time Password) in order to authenticate the identification of customer and has built the Integrated OTP Authentication Center for a customer being able to use only one OTP token in electronic financial transaction with several financial institution. In this paper, we introduce the business of Integrated OTP Authentication Center and present the security analysis on integrated OPT authentication service, which is the main function of Integrated OTP Authentication Center.

  • PDF