• 제목/요약/키워드: Auth

검색결과 11건 처리시간 0.019초

모바일 전자 상거래에 적합한 전자 문서의 XML 저작 도구 설계 및 구현: X-Auth (Design and Implementation of XML Authoring Tool for Digital Document on M-Commerce: X-Auth)

  • 강성민;황기태;김남윤
    • 한국통신학회논문지
    • /
    • 제29권2B호
    • /
    • pp.289-298
    • /
    • 2004
  • 최근 모바일 통신 시장의 급성장에 따라 모바일 전자상거래가 매우 확산되고 있다. 모바일 단말기의 낮은 하드웨어 사양, 무선으로 인한 낮은 통신 대역폭, 디스플레이의 제약성 등으로 인해 기존의 전자 문서를 모바일 전자 상거래에 그대로 이용할 수 없는 문제점이 대두되었다. 본 논문에서는 무선을 기반으로 하는 모바일 전자상거래에 적합한 전자 문서의 구성 요소를 분석하고 XML 전자 문서를 설계하였으며 XML 전자 문서를 저작하는 도구 X-Auth를 설계 구현하였다. X-Auth는 저작자에게 XML에 대한 지식을 전혀 요구하지 않으며. 전자 문서의 스크롤로 인한 불편함을 해결하기 위해 단말기 디스플레이에 적합한 크기로 전자 문서 작성을 가능하게 한다.

모바일 환경에서 전자 계약 시스템의 설계 및 구현 : M-XContract (Design and Implementation of Digital Contract System on the Mobile Environment : M-XContract)

  • 황기태;김남윤
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.575-584
    • /
    • 2003
  • 모바일 단말기의 하드웨어 한계, 단말기에 탑재된 시스템의 비호환성, 무선의 낮은 대역폭 등으로 인해 유선 환경의 전자 계약 시스템을 M-Commerce에 그대로 적용하기에는 무리가 있다. 본 논문은 이러한 문제점들을 해결하기 위해 XML 기반의 전자 계약서를 정의하고 이를 바탕으로 모바일 환경에 적합한 전자 계약 시스템 M-XContract를 설계 구현한 내용을 다룬다. M-Xcontract 시스템은 전자 계약 서버, PDA 상에서 고객과 계약하고 전자 서명된 계약서를 서버에 전송하는 M-ESign 모듈, 서명된 전자 계약서를 서버로부터 수신한 후 고객에게 보여주는 M-EDecoder 모듈, 그리고 전자 계약서 저작 도구 X-Auth로 구성된다 M-XContract 시스템의 성능을 분석하기 위해 PDA 상에서 전자 서명 생성 시간, 서버로 전송 시간을 측정하였다. 성능 분석 결과 M-XContract 시스템은 모바일 전자 계약 시스템을 위한 효과적인 모델이라는 결론을 얻었다.

IEEE 802.1x AP에서의 TTL 기반 패킷 마킹 기법을 이용한 무선 트래픽 분류 및 IP 역추적 기법 (TTL based Advanced Packet Marking Mechanism for Wireless Traffic Classification and IP Traceback on IEEE 802.1x Access Point)

  • 이형우
    • 한국콘텐츠학회논문지
    • /
    • 제7권1호
    • /
    • pp.103-115
    • /
    • 2007
  • IEEE 802.1x 기반 무선랜 환경은 Auth/Deauth Flooding 공격과 같이 무선랜 프로토콜의 취약점을 이용한 DoS 공격 등에 노출되어 있다. 무선랜 공격자는 유선에서와 마찬가지로 근원지 IP 주소를 스푸핑하여 대량의 트래픽을 발생시키는 등 무선 네트워크에 대한 DoS 공격을 수행할 수 있다. 따라서 무선랜에 대한 공격에 능동적으로 대응하기 위해서는 기존의 유선망에서의 IP 역추적 기술을 변형하여 무선망에 적용할 수 있다. 이에 본 연구에서는 무선랜 환경에서 발생하는 트래픽에 대해 TTL 기반의 개선된 패킷마킹 기법을 제시하여 무선 트래픽에 대한 분류 기능도 제공하면서 동시에 스푸핑된 무선 IP 패킷의 근원지 정보를 재구성하는 기법을 제시한다. 실험 결과 AP를 기반으로 역추적 기능을 이용하여 보다 안전한 무선랜 환경을 구축할 수 있었다.

탈중앙화 신원증명에 기반한 본인 인증 모델 (A Model for Self-Authentication Based on Decentralized Identifier)

  • 김호윤;한군희;신승수
    • 융합정보논문지
    • /
    • 제11권11호
    • /
    • pp.66-74
    • /
    • 2021
  • 인터넷이 발달하면서 온라인에서 나를 증명하는 사용자 인증기술은 고도화되고 있다. 기존 ID 방식은 서비스 제공자가 개인정보를 관리하며 보안이 취약할 경우 개인정보 유출의 위협이 있고, 정보 주체가 서비스 제공자에게 있다. 본 연구에서는 온라인 신분 확인 기술이 발전함에 따라 중앙집중 형식에서 오는 개인정보 유출 위협을 낮추고 사용자 주권 강화를 위한 DID 기반 본인 인증 모델을 제안한다. 제안 모델은 발행기관으로부터 발급받은 VC를 통해 사용자가 직접 개인정보를 관리하고 정보 주제가 사용자에게 있어 주권을 강화할 수 있다. 연구 방법으로는 분산원장 기술을 기반으로 한 탈중앙화 신원증명 방법을 이용하여 보안성과 무결성을 보장하는 본인 인증 모델을 제시하고, 공격방식에 대한 보안성을 분석한다. 공개키 암호 알고리즘을 사용하는 DID Auth를 통해 인증하여 스니핑, 중간자공격 등으로부터 안전하며 제안 모델은 실물 신분증을 대체할 수 있다.

Provably Secure Aggregate Signcryption Scheme

  • Ren, Xun-Yi;Qi, Zheng-Hua;Geng, Yang
    • ETRI Journal
    • /
    • 제34권3호
    • /
    • pp.421-428
    • /
    • 2012
  • An aggregate signature scheme is a digital signature scheme that allows aggregation of n distinct signatures by n distinct users on n distinct messages. In this paper, we present an aggregate signcryption scheme (ASC) that is useful for reducing the size of certification chains (by aggregating all signatures in the chain) and for reducing message size in secure routing protocols. The new ASC scheme combines identity-based encryption and the aggregation of signatures in a practical way that can simultaneously satisfy the security requirements for confidentiality and authentication. We formally prove the security of the new scheme in a random oracle model with respect to security properties IND-CCA2, AUTH-CMA2, and EUF-CMA.

중고자동차 데이터의 신뢰성을 보장하는 DID기반 거래 모델 (A DID-Based Transaction Model that Guarantees the Reliability of Used Car Data)

  • 김호윤;한군희;신승수
    • 융합정보논문지
    • /
    • 제12권4호
    • /
    • pp.103-110
    • /
    • 2022
  • ICT의 발달과 거래 플랫폼의 증가로 다양한 분야에서는 온라인 거래가 더욱 친숙하다. 특히 중고거래 플랫폼과 이용자의 증가로 거래액이 증가하고 있으며 중고거래는 특성상 신뢰성이 매우 중요하다. 그중 자동차는 장기간에 걸쳐 운용하기 때문에 중고자동차 시장은 거래가 매우 활발하다. 그러나 중고자동차 거래는 정보의 비대칭성이 적용되는 대표적인 시장이다. 본 논문에서는 중고자동차 거래에서 허위광고, 허위매물에 대한 문제점을 해결하기 위해 신뢰성이 보장되는 DID 기반의 거래 모델을 제시한다. 중고자동차 거래 모델에서 판매자는 최초 매물 등록 시 허위매물을 방지하기 위해 발행기관으로부터 발급받은 데이터만 등록한다. 발급과정에서는 DID Auth로 인증하기 때문에 스니핑, 중간자 공격 등의 공격으로부터 안전하다. 제시한 거래 모델에서는 VP의 Proof 항목으로 무결성을 검증하여 신뢰성을 높이고 정보의 비대칭성을 해결한다. 또한 구매자와 판매자 간의 직접 거래로 제3 자의 개입이 없어 수수료를 절감하는 효과가 있다.

분산 클러스터 기반 IoT 디바이스 경량 인증 방법에 대한 연구 (A Study on Light Weight Authentication Method of Distributed Cluster-based IoT Devices)

  • 김성환;김영곤
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.103-109
    • /
    • 2019
  • ICT 기술이 발달로 인하여 주변에 존재하는 사물들을 네트워크로 연결하고, 사물에 대한 정보를 이용하여 다양한 분야에서 활용하기 위한 IoT 환경이 주목받고 있으며, 보안 위협 또한 증가하는 추세이다. IoT 환경에서 증가되는 보안 문제를 해결하기 위해 민간 분야에서 인증서, 암호화, 해쉬연산, 블록체인 등을 활용한 방법들을 연구하고 있으나, 디바이스 간의 성능 격차를 극복하고 다양한 장치에서 호환성을 가지는 보안인증 방식은 현재까지 구체화 되어 제안되고 있지 않은 상황이다. 본 논문에서는 IoT 장치 환경에 따른 영향을 최소화하여 호환성을 폭넓게 확보할 수 있는 인증 방식을 제안하고자 한다.

자기주권 신원 생태계를 위한 신뢰할 수 있는 통신 방법 (The Reliable Communication Method for Self-Sovereign Identity Ecosystems)

  • 최규현;김근형
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권3호
    • /
    • pp.91-98
    • /
    • 2022
  • 최근 가상공간과 물리공간이 디지털 융합된 메타버스에 대한 관심이 높아지면서 물리공간에서의 많은 활동이 웹 기반의 가상공간에서 이루어질 전망이다. 따라서 분산 식별자 기반 가상공간 환경에서 사생활과 상호 신뢰를 확보할 수 있는 자기주권 신원시스템에 대한 연구가 요구된다. 본 논문에서는 분산 식별자 기반 자기주권 신원시스템을 위해 Hyperledger Indy와 DIDComm 오픈 소스를 기반으로 분산 식별자, 비대칭 키, DID 문서를 생성하여 블록체인과 지갑에 등록하는 절차, DIDComm 메시지로 구성된 신뢰할 수 있는 통신 방법을 개발하고 검증하였다. 이는 통신 참여자 간의 신뢰를 위한 추가적인 정보 교환 및 검증 가능한 자격증명을 교환하여 서로를 검증하는데 활용이 가능하다

삼국시대 지배계층 복식문화 연구 (A Study on the Costume of the Ruling Classes in the Three Kingdoms Period)

  • 이선재;양경애
    • 복식
    • /
    • 제39권
    • /
    • pp.181-196
    • /
    • 1998
  • This study is about the similarities and the individualties of the traditional costumes in the ruling classes of Koguryo(高句麗), Bakjae(百濟), and Shilla(新羅). The analysis is based on the views of historical reformation on$\boxDr$Sam-gooksagi(三國史記)$\boxUl$Bongi(本紀). The costumes that were worn by the governing classes are categorized by the following, official duties, wars, ceremonies, and recreations(hunting). Up to the present time, there has been a great tendency to emphasize the similarities of the Three Kingdoms' costumes among most of academic researchers. However, the conceptions of individualities of the costumes among the Three Kingdoms were conceived by the facts that geological environments, political systems, social traditions, social aspects, and foreign affairs. The Three Kingdoms had different official rank systems along with official costume systems. Monopolization of official positions of the ruling parties tried to show their dignity and authority through styles of their costumes. The costumes of Koguryo were greatly differentiated by geographical regions ; One direct example is cheak of Pyoungyang and Anak regiona was named as official hats of rulling parties of Kokuryo. However, in this study, the cheak was viewed as a product of influences of Chinese costume. Further-more, the laguan was named as mooguan. Costumes of ceremonial occasions were heavily decorated to symbolize dignity and auth-ority. Metal ornament of headgear and belt, metal shoes were con-sidered as ceremonial costumes. the tight hunting costumes of Koguryo shown in mural pain-ting costumes of Koguryo shown in mural pain-tings were presumed to be spring and autumn clothing. Excavated from Neungasnlee, the hunting costumes inscribed in the gold incense burnner were confirmed as hunting costumes of Bakjae. The individuality of the costumes of the Three Kingdoms could also be supported by the fact that they had different climates. The temperature difference between Gipan region and Kyoungjoo(慶州) region was emphasized. Especially winter clothing would have had a big difference in style than the summer clothing. Through the research summarized above, this study was able to confirm that each of the Three Kingdoms had developed individualized costumes based on their geographical, cultural and environmental factors. Furthermore, through this study, it was possible to find out the difference as well as the similarities of their costumes according to each of their people's sociopolitical status, awareness of indepen-dence, andunique historical and traditional charactoristics.

  • PDF

커네티트 카의 취약점 분석 및 보안 시스템 설계 (Analyzing of connected car vulnerability and Design of Security System)

  • 김태형;장종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 춘계학술대회
    • /
    • pp.241-243
    • /
    • 2016
  • 과거, 자동차 보안은 'Door Lock'과 같은 물리적인 접근을 방지하는 것이었다. 그러나 시대가 발달함에 따라, 자동차 보안의 트렌드는 이러한 물리적인 보안에서 굉장히 지능적으로 바뀌었다. 이러한 변화는 해커들로 하여금 차량 통신 시스템을 공격할 계기를 만들게 되었고 현재 차량 통신 시스템은 몇 가지 취약점이 존재하는 CAN Protocol을 사용하고 있다. 첫 째로 ID 스푸핑, 둘 째로 서비스 분산 공격, 셋 째로 안드로이드 좀비 어플리케이션이다. 현재 자동차들은 엔진 제어나, 도어 락 제어, 그리고 핸들의 제어를 위해 수많은 ECU들을 사용하고 있다. 그리고 CAN Protocol은 신호를 Broad - Cast 방식으로 제공하기 때문에 해커들은 굉장히 쉽게 그 신호에 접근 가능하다. 그리고 차량 통신 시스템을 공격하기 위해 Android나 IOS와 같은 범용성이 높은 어플리케이션을 자주 이용한다. 차량의 소유주가 블루투스 동글을 통해 신호를 넓게 퍼뜨리게 되면 해커는 이 신호에 쉽게 접근하게 되고, 해당 데이터를 수집해 분석하고 그들은 차량의 ECU를 공격하기 위해 특정한 데이터를 만들고 ECU에 전송해 ECU를 제어하게 된다. 그래서 본인은 인증 시스템과 안드로이드의 말단에서 이러한 공격을 막을 방법을 제시한다.

  • PDF