• Title/Summary/Keyword: 인증 프로그램

Search Result 496, Processing Time 0.027 seconds

스마트폰을 활용한 안전한 온라인 승인시스템 연구

  • Jin, Seung Man
    • Review of KIISC
    • /
    • v.23 no.1
    • /
    • pp.18-27
    • /
    • 2013
  • 최근 전자상거래 및 전자금융 기술이 크게 발전하면서 관련기술이 비약적으로 발전하고 있다. 하지만, 편리성 측면의 기술발전이 빠르게 이뤄지는 반면, 안전성측면의 기술발전은 이를 지원하지 못하는 측면이 있다. 실제, 거래가 증가함에 따라 금융정보 등을 유출하는 등의 보안사고도 증가하고 있음이 이를 반증하고 있다. 이러한 기술적인 문제를 해결하고자 다양한 보안 솔루션이 제공되었지만 보안 솔루션의 보안기능이 강화될수록 다양한 환경에서의 이용자 편의성이 저하되어 스마트폰 등과 같은 신기술 시장의 활성화를 저해하는 요인이 되고 있다. 따라서 본 논문에서는 현재 전자상거래에서 발생되는 보안위협을 살펴보고 발생된 보안위협을 최소화하면서 단말기에 설치된 OS 또는 브라우저에 종속되지 않는 보안기술을 제안한다. 제안한 보안기술은 이미지를 이용한 인증기술로서 별도의 보안 프로그램이 불필요하기 때문에 보안기술로 인해 제한되는 서비스가 발생되지 않아 다양한 환경에서 활용될 수 있으며, 이로 인해 이용자는 보다 안전하고 다양한 서비스 환경에서 전자상거래 및 전자금융거래를 수행할 수 있다.

Implementation and Development of Web Based Information Security System using SMA (SMA를 이용한 웹기반 정보보호 시스템 설계 및 구현)

  • Seo, Bok-Jin;Jeong, Hwa-Young
    • Annual Conference of KIPS
    • /
    • 2002.11b
    • /
    • pp.1035-1038
    • /
    • 2002
  • 정보화 사회가 도래하고 인터넷과 네트워크기술이 발전함에 따라 전자적 거래 등 윈격지간의 비 대면 거래방식은 시대가 바뀜에 따라 피할 수 없는 현실이 되고 있으며, 이에 따른 시스템 불법침입에 의한 사고사례를 우리 주변에서 쉽게 접할 수 있다. 따라서, 인증되지 않은 외부 침입자로부터 시스템의 정보보호를 위한 많은 노력과 연구가 병행되어왔다. 즉, 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 Firewall 등의 하드웨어적인 보안기술이 도입 및 실용화 되고있는 것이다. 따라서. 본 논문은 침입 탐지 기법에 관련된 것들과 과 암호화 방식들의 소개 그리고 정보 보호 방안으로 내부적 안전을 위한 프로그램적 기법으로 데이터를 저장할 때 중요한 자료를 데이터베이스 혹은 SMA(Security Mapping Array)에 보관된 임의의 암호화 코트를 이용하여 암호화하여 저장하고 필요할 때 복호화 하는 시스템 내부적인 보안 방법을 제시하고자 한다.

  • PDF

The Design and Implementation of a Security System of User Information using SAM (SMA를 이용한 사용자 정보의 암호화 시스템 설계 및 구현)

  • Seo, Bok-Jin;Jeong, Hwa-Young
    • Annual Conference of KIPS
    • /
    • 2003.05c
    • /
    • pp.2217-2220
    • /
    • 2003
  • 정보의 편리성 및 효용성에 따라 점차적으로 생활의 일부가 되었으며, 이에 따라 타인의 정보에 접근하여 악용하는 피해사례가 늘고 있다 따라서, 인증되지 않은 외부 침입자로부터 시스템의 정보보호를 위한 많은 노력과 연구가 병행되어왔다. 즉, 침입탐지 시스템 및 암호화, 복호화 알고리즘을 적용하여 소프트웨어 측면에서의 보안기법과 방호벽 통의 하트웨어적인 보안기술이 도입 및 실용화 되고있는 것이다. 그러나, 이를 적용하기 위해서는 많은 전문전인 지식과 기술이 필요하여 일반적으로 쉽게 적용하기 어렵다. 따라서, 본 논문은 간단히 사용자의 정보를 변형함으로서 사용자정보를 갖는 데이터베이스가 노출되어도 이를 보호할 수 있도록 하였다. 즉, 정보 보호 방안으로 내부적 안전을 위한 프로그램적 기법으로 데이터를 저장할 때 중요한 자료들 데이터베이스 혹은 Mapping Array에 보관된 임의의 암호화 코트를 이용하여 암호화하여 서장하고 필요할 때 복호화 하는 시스템 내부적인 보안 방법을 제시하고자 한다.

  • PDF

Development of Safety Management Evaluation System for Shipping Company (해운선사 안전관리 평가시스템 개발)

  • Kim, Hwa-Young;Kim, Joo-Hwan;Park, Sang-Yong
    • Journal of Korea Ship Safrty Technology Authority
    • /
    • s.36
    • /
    • pp.43-55
    • /
    • 2014
  • 새 정부는 국민의 행복실현을 위해 안전의 중요성을 강조하고 있다. 이에 해양수산부에서도 해양사고 30% 감소를 목표로 해양안전실천운동본부 발대식 및 해양안전헌장 선포, 선박안전관리자협의회 출범 등 민 관이 함께 해양에서의 안전 확보에 노력하고 있다. 그러나 안전관리의 주체인 해운선사의 안전관리 수준을 객관적으로 평가하기 위한 평가지표 및 안전관리 평가시스템 등은 없는 실정이다. 이에 본 연구에서는 도로, 철도, 항공 등 타 분야의 안전관리 정보시스템 구축 및 운영사례를 조사 분석하여 시사점을 도출하였다. 또한 해운선사의 안전관리 수준을 평가하기 위해 해양사고정보, 항만국통제 점검결과, 안전관리체제 심사결과 데이터를 분석하여 이들 데이터를 통합 관리할 수 있는 데이터베이스의 구축, 평가프로그램을 개발하였다. 본 연구에서 개발한 안전관리 평가시스템을 이용하여 해양안전 우수사업자 평가업무, 우수 선박관리사업자 인증업무 등에 활용할 수 있을 것으로 기대된다.

  • PDF

New Approach to Verification in Security Protocol by using Fuzzy Algorithm (퍼지 알고리즘을 이용한 보안 프로토콜 검증)

  • 신승중;박인규
    • Proceedings of the Korea Database Society Conference
    • /
    • 2000.11a
    • /
    • pp.343-349
    • /
    • 2000
  • The objective of this paper was to cope with the verification of the message transfer protocol that integrates the electronic signature and the distribution and authentication of public key in TCP/IP using Choquet fuzzy integral compapred with fuzzy integral. They were classified into the security technology, the security policy, the electronic document processing, the electronic document transportation and the encryption and decryption keys in its function. The measures of items of the message security protocol were produced for the verification of the implemented document in every function.

  • PDF

An Comparative Analysis on the Education Homepage Based on the Web Accessability Guidelines (교육용 홈페이지의 웹 접근성 평가 지침별 비교 분석)

  • Jung, Deok-Gil;Lee, Joung-Hun
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.08a
    • /
    • pp.105-108
    • /
    • 2008
  • 최근 인터넷 웹 콘텐츠의 접근성에 대한 표준화의 준수와 웹 접근성 향상을 위한 노력이 정부, 공공기관, 기업까지 확산되고 있다. 이 논문에서는 웹 접근성 표준 지침에 패하여 알아보고, 표준 지침별 평가 항목에 대하여 비교 분석한다. 또한, 웹 접근성 인증 기준에 의한 중요도에 대해서도 분석한다. 그리고 웹 접근성 평가도구인 KADO-WAH 프로그램을 활용하여 교육 관련 홈페이지를 웹 콘텐츠 접근성 지침에 따라 지침별 준수율을 비교 분석한다.

  • PDF

A Study of Security Protocol for IMT-2000 based on Java Card (자바카드 기반 IMT-2000 보안 프로토콜 연구)

  • Kim, Min-Jung;Lee, Ju-Hwa;Jung, Min-Soo
    • Annual Conference of KIPS
    • /
    • 2003.11c
    • /
    • pp.1819-1822
    • /
    • 2003
  • 자바카드는 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그램으로 국제 표준인 ISO-7816 과 산업 표준인 EMV 와 호환되며 IMT-2000 보안 표준화를 진행하고 있다. 그러나, 기존 3GPP의 인증 및 키 일치 프로토콜에는 해킹에 대한 취약성이 존재한다. 그래서 본 논문에서는 표준 3GPP(보안 SMS), 자바카드 기술과 규격(보안 APDV) 그리고 암호화 기술 등을 사용하여 기존 3GPP 보안메커니즘의 취약성을 방지 및 극복할 수 있는 자바카드 기반 IMT-2000 보안 프로토콜에 대하여 연구하였다. 이 기술은 무선상거래, 무선 보안, 전자지불시스템, 모바일 인터넷, 위치추적 서비스 그리고 유비쿼터스 컴퓨팅 환경 등에 널리 사용 될 수 있다.

  • PDF

Design of Queue Caching Grid Resource Management System (큐 캐싱을 이용한 그리드 자원관리 시스템 설계)

  • 함재균;박형우;이상산
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.154-156
    • /
    • 2003
  • 그리드 자원관리 시스템은 사용자로 하여금 지역적으로 분산된 고성능의 자원들을 사용하여 단일자원으로서는 계산할 수 없는 커다란 계산을 가능하게 하는 컷을 목표로 한다. 이를 위해서 사용자에 대한 인증. 사용자 프로그램 분배 및 실행, 작업 모니터링 등 자원을 할당하기 위한 기능들을 제공해야 한다. 특히 자원의 사용에 있어서 자율적이고 안전한 방법으로 접근할 수 있도록 하는 것이 필요하다. 이러한 요구를 고려하여 본 논문에서는 기존의 자원 할당 시스템보다 사용자에게 편리하고 효율적인 그리드 자원관리 시스템을 제안한다. 고안된 시스템은 원격의 계산 자원에서 실행되는 큐에 대안 사본을 클라이언트에 관리함으로써 작업의 관리 및 재실행에 있어서 효율을 높일 수 있게 하였고, 사용된 큐를 캐싱함으로써 자원할당 과정에서 탐색과정을 줄일 수 있도록 하였다.

  • PDF

Effective Data Management Method for Operational Data on Accredited Engineering Programs (공학교육인증 프로그램의 효과적인 운영 데이터 관리 방법)

  • Han, Kyoung-Soo
    • Journal of Engineering Education Research
    • /
    • v.17 no.5
    • /
    • pp.51-58
    • /
    • 2014
  • This study proposes an effective data management method for easing the burden on self-study report by analyzing operational data on accredited engineering programs. Four analysis criteria are developed: variability, difficulty level of collecting, urgency of analysis, timeliness. After the operational data are analyzed in terms of the analysis criteria, the data which should be managed in time are extracted according to the analysis results. This study proposes a data management method in which tasks of managing the timely-managed data are performed based on the regular academic schedule, so that the result of this study may be used as a working-level reference material.

An Implementation of EMV Specifications for Smartcard Terminals (스마트 카드 터미널를 위한 EMV Specification의 구현)

  • Park, Chang-Hyeon;Doo, Myung-Taek;Lee, Baek-Soon;Kwon, Oh-kyu
    • The KIPS Transactions:PartA
    • /
    • v.9A no.4
    • /
    • pp.429-440
    • /
    • 2002
  • Smartcard is a kind of computing device with it's own processor and memory Thus, the international money market is going to accomodate the use of smartcards instead of traditional magnetic cards for the future money market. EMV is a standard protocol for smartcards, proposed by Europay, Mastercard, and Visa, which are three famous international settlement organizations. This paper presents the implementation of EMV specifications for the smartcard terminals for supporting various application programs. This paper shows that the implemented EMV terminal passes the international approval tests.