• 제목/요약/키워드: Java Method Signature

검색결과 8건 처리시간 0.02초

동적 서명인증시스템의 인증 서버에 관한 연구 (A Study on Authentication Server of Dynamic Signature Verification System)

  • 김진환;조혁규;차의영
    • 한국전자거래학회지
    • /
    • 제10권3호
    • /
    • pp.49-65
    • /
    • 2005
  • 본 논문은 동적(온라인) 서명인증 기술에 관한 것으로 서명의 특징 벡터, 유사 서명에 대한 변별력, 오류율 등에 대해서 살펴보고, 고성능 서명 인증시스템을 위한 특징 추출과 매칭 방법을 제안하고, 보다 효율적인 사용자 인터페이스를 설계하였고, 다양한 OS플랫폼 지원을 위하여 Java 기술을 이용한 웹 인증 서버를 구현하였다.

  • PDF

Automatic identification of Java Method Naming Patterns Using Cascade K-Medoids

  • Kim, Tae-young;Kim, Suntae;Kim, Jeong-Ah;Choi, Jae-Young;Lee, Jee-Huong;Cho, Youngwha;Nam, Young-Kwang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.873-891
    • /
    • 2018
  • This paper suggests an automatic approach to extracting Java method implementation patterns associated with method identifiers using Cascade K-Medoids. Java method implementation patterns indicate recurring implementations for achieving the purpose described in the method identifier with the given parameters and return type. If the implementation is different from the purpose, readers of the code tend to take more time to comprehend the method, which eventually affects to the increment of software maintenance cost. In order to automatically identify implementation patterns and its representative sample code, we first propose three groups of feature vectors for characterizing the Java method signature, method body and their relation. Then, we apply Cascade K-Medoids by enhancing the K-Medoids algorithm with the Calinski and Harrabasez algorithm. As the evaluation of our approach, we identified 16,768 implementation patterns of 7,169 method identifiers from 50 open source projects. The implementation patterns have been validated by the 30 industrial practitioners with from 1 to 6 years industrial experience, resulting in 86% of the precision.

Implementation of User Interface and Web Server for Dynamic Signature Verification

  • Kim, Jin-Whan;Cho, Hyuk-Gyu;Cha, Eui-Young
    • 한국전자거래학회:학술대회논문집
    • /
    • 한국전자거래학회 2005년도 e-Biz World Conference 2005
    • /
    • pp.299-304
    • /
    • 2005
  • This paper is a research on the dynamic signature verification of error rate which are false rejection rate and false acceptance rate, the size of signature verification engine, the size of the characteristic vectors of a signature, the ability to distinguish similar signatures, and so on. We suggest feature extraction and comparison method of the signature verification. Also, we have implemented our system with Java technology for more efficient user interfaces and various OS Platforms.

  • PDF

자바 카드 API를 이용한 SEED 알고리즘 구현 (Implementation of SEED Using Java Card API)

  • 채철주;이성현;이재광
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 춘계 종합학술대회 논문집
    • /
    • pp.283-288
    • /
    • 2004
  • 인증 및 전자 서명 기능은 기존의 계약 행위를 원격으로 안전하게 행할 수 있게 해준다. 그러나 이를 위해서는 개인 암호 키와 같은 비밀 정보를 안전하게 저장하고 관리해줄 수 있는 방안이 필요하다. 이러한 방안으로 자바 카드와 같은 스마트카드를 인터넷에 활용하여 보안 문제를 해결하고자 하는 노력이 점차 활성화되고 있다. 본 논문에서는 자바 카드를 기반으로 SEED 알고리즘을 구현하였다.

  • PDF

Method Signature를 이용한 안드로이드 런타임 성능 향상 (Enhancement of Android Runtime Performance using Method Signature)

  • 조인휘;김원일
    • 한국통신학회논문지
    • /
    • 제36권11B호
    • /
    • pp.1323-1328
    • /
    • 2011
  • 본 논문에서는 Android Dalvik 가상머신의 trace JIT 구현 코드를 수정하여 특정 Java 메소드를 별도의 프로 파일링 과정 없이 바로 JIT 컴파일이 이루어지도록 구현하였다. 동일한 Java 메소드에 대해 원본 Dalvik 가상머신과 본 논문의 방식을 적용한 가상머신에서 각각 실행하여 수행 시간을 측정하였고 본 논문이 제안한 방식을 이용하면 약 30% 정도의 성능 향상을 가져올 수 있음을 확인하였다. 본 논문에서는 Android Dalvik의 구조를 살펴보아 Dalvik 가상머신에 대한 이해를 돕고 변경한 Dalvik 가상머신 부분을 코드 수준에서 자세히 설명한다. 산업체에서는 Dalvik 가상머신의 수행 성능 최적화와 같은 Android의 핵심 기술 부분을 향상하여 Android를 사용하고 있는 타 경쟁사와 차별점을 가진 제품을 만드는데 도움이 될 수 있을 것이다.

자바카드를 이용한 파일 접근제어 시스템의 설계 및 구현 (Design and Implementation of File Access Control System using Java Card)

  • 구은희;우찬일
    • 전자공학회논문지 IE
    • /
    • 제43권1호
    • /
    • pp.46-51
    • /
    • 2006
  • 최근 정보를 안전하게 관리하기 위한 방법으로 휴대가 용이하며 물리적, 전기적 그리고 소프트웨어적인 공격으로부터 안전한 스마트카드 시스템이 주목받고 있다. 자바카드는 스마트카드 플랫폼에 자바 기술을 접목시킨 것으로 객체지향 기법을 적용한 보안상 매우 우수한 장점을 지니고 있으며 특성이 다른 하드웨어에서 동일한 동작을 수행할 수 있는 개방형 운영체제를 가짐으로써 다양한 응용 프로그램을 수용할 수 있는 유연성을 가지고 있다. 본 논문에서는 지금까지 각각의 스마트카드 하드웨어에 맞추어져 수행되던 불편함을 자바의 플랫폼 독립적인 실행 특성을 도입함으로써, 통일된 개발 환경을 구축하고 있는 자바카드 기술을 이용하여 하나의 카드로 소유자 이외에도 다수의 관리자가 각기 다른 접근권한으로 접근통제가 가능한 회원카드를 설계하였다. 제안한 방법에서 사용자 인증은 일반적으로 사용되고 있는 PIN과 함께 서명데이터를 이용하여 PIN이 가지고 있는 본래의 보안취약점을 개선하여 보다 안전한 사용자 인증을 수행한다. 본 논문에서 제안한 방법은 사용자 인증, 파일 보안 등급의 차등적인 접근권한을 설계하고 구현함으로써 보다 안전하고 편리한 사용방법을 제공한다.

A Strengthened Android Signature Management Method

  • Cho, Taenam;Seo, Seung-Hyun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권3호
    • /
    • pp.1210-1230
    • /
    • 2015
  • Android is the world's most utilized smartphone OS which consequently, also makes it an attractive target for attackers. The most representative method of hacking used against Android apps is known as repackaging. This attack method requires extensive knowledge about reverse engineering in order to modify and insert malicious codes into the original app. However, there exists an easier way which circumvents the limiting obstacle of the reverse engineering. We have discovered a method of exploiting the Android code-signing process in order to mount a malware as an example. We also propose a countermeasure to prevent this attack. In addition, as a proof-of-concept, we tested a malicious code based on our attack technique on a sample app and improved the java libraries related to code-signing/verification reflecting our countermeasure.

Process Analysis of Digital Right Management for Web-Based Multicast Contents

  • Toyib, Wildan;Park, Man-Gon
    • 한국멀티미디어학회논문지
    • /
    • 제14권12호
    • /
    • pp.1601-1612
    • /
    • 2011
  • In recent years, advanced in digital technologies have created significant changes in the way we reproduce, distribute and market Intellectual Property (IP). DRM for multicast contents is complicated risk, the further technology development and human demand, this approaching is still being researched by the scientist and all by the company which is conducting in piracy management reduced, and every country has national policy to make this consortium to limit piracy properties, based on this paper research development, just only two approaching to reduce piracy in DRM they are Industrial Property (IP) and Copyright. In this paper, we are not only figuring and analyzing about the processes to reduce and limit the piracy and unprotected copy law but also describing about the encryption process, watermarking and digital signature process algorithms. The basic concepts of this encryption process for web-based multicast content in DRM are implemented in Java. We conduct this method is a computerized through web based application system approaching to reduce unprotected copy and piracy. Which is used in DRM for multicast content in every section, by providing a fundamental in information technology development, we believe this research is reliable to prove that is unprotected copy, and piracy can be reduced by protecting with this paradigm.