최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국통신학회논문지. The Journal of Korea Information and Communications Society. 통신이론 및 시스템, v.37C no.9, 2012년, pp.841 - 850
신동오 (인하대학교 컴퓨터정보공학과 정보보호연구실) , 강전일 (인하대학교 컴퓨터정보공학과 정보보호연구실) , 양대헌 (인하대학교 컴퓨터정보공학과 정보보호연구실) , 이경희 (수원대학교 전기공학과)
Most of banks in Korea provide smartphone banking services. To use the banking service, public key certificates with private keys, which are stored in personal computers, should be installed in smartphones. Many banks provides intermediate servers that relay certificates to smartphones over the Inte...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
공인인증서를 복사하는 방법은 어떻게 나뉘는가? | 공인인증서를 복사하는 방법은 주민등록번호 입력을 요구하는 방법(이하 구버전)과 주민등록번호 없이 복사하는 방법 (이하 신버전)으로 나뉜다. 구버전의 경우 우선 스마트폰뱅킹 프로그램에서 임의의 인증번호를 생성한다. | |
공인인증서와 함께 복사되는 개인키는 무엇인가? | 공인인증서와 함께 복사되는 개인키는 전자상거래에서 계약서를 작성하거나 신원확인 등에 쓰이는 전자서명 생성에 이용되는 비밀이다. 이 비밀이 노출된다면 공격자는 소유자 대신 전자서명을 만들 수 있는 가능성이 존재하게 되며, 이는 곧 전자문서에 대한 인증기능과 부인방지가 그 효력을 상실하게 되는 문제를 발생시킨다. | |
개인키가 노출된다면 어떤 문제가 발생하는가? | 공인인증서와 함께 복사되는 개인키는 전자상거래에서 계약서를 작성하거나 신원확인 등에 쓰이는 전자서명 생성에 이용되는 비밀이다. 이 비밀이 노출된다면 공격자는 소유자 대신 전자서명을 만들 수 있는 가능성이 존재하게 되며, 이는 곧 전자문서에 대한 인증기능과 부인방지가 그 효력을 상실하게 되는 문제를 발생시킨다. 따라서 공인인증서와 개인키는 외부에 노출되지 않는 안전한 방법으로 복사되어야 하지만, 실험결과 도청한 패킷으로부터 사용자의 공인인증서와 개인키를 추출할 수 있었다. |
Korea Commun. Commission, "Statistics of subscribers to telecommunications services," Retrieved from http://www.itstat.go.kr/board/boardDetailView. htm?identifier02-008-120529-000003, Apr. 2012.
Law no. 10008, "Electronic signatures act," Feb. 2010.
Korea Internet & Security Agency, "Certificate transmission between PC to mobile device," Mar. 2010.
Java Decompiler-Graphic User Interface, Retrieved from http://java.decompiler.free.fr/, June 2012.
JAva Decompiler, Retrieved from http://en.wikipedia.org/wiki/JAD_(JAva_Decompiler), June 2012.
B. Schneier, Applied cryptography, 2nd Ed., John Wiley & Sons. ISBN 0-471-11709-9, pp. 153-154, 1996.
PKCS#8 v1.2, "Private key information syntax standard," May 2008.
PKCS#5 v2.0, "Password-based cryptography standard," Mar. 1999.
C. Ellison, "Cryptographic random numbers," IEEE P1363 Appendix E, Draft v1.0, Retrieved from http://world.std.com/-cme/P1363/ranno.html, Nov. 1995.
SecureRandom, Retrieved from http://developer.android.com/reference/java/sec urity/SecureRandom.html, June 2012.
SecRandomCopyBytes, Retrieved from http://developer.apple.com/library/ios/#DOCU MENTATION/Security/Reference/Randomizati onReference/Reference/reference.html, June 2012.
E. Barker, "Recommendation for key management - Part 1: General rev.3," NIST Special Pub. 800-57, May 2011.
DaeHun Nyang, "System and method for transmitting certificate to mobile apparatus and system and method for transmitting and certifying data using multi-dimensional code," Pat. no. KR-10-1113446, Dec. 2010.
A. Kerckhoffs, "La cryptographie militaire," Jour. des sciences militaires, IX, pp. 5-38, Jan. 1883.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.