최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.2 no.1, 2013년, pp.51 - 58
김용덕 (숭실대학교 컴퓨터학과) , 전문석 (숭실대학교 컴퓨터학과)
This paper describes the design and implementation of the PKI-based EAI system which is used for delivery of sensitive personal information between business systems. For this purpose, we propose a key exchange protocol with some key process : Diffie-Hellman Schema is used to provide forward secrecy,...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
기업들이 EAI를 통해 얻을 수 있는 장점은? | 이를 해결하기 위해 어플리케이션 간 연동만을 전문으로 하는 아키텍쳐와 솔루션이 필요하게 되었는데, 그것이 EAI(Enterprise Application Integration)이다. 기업들은 EAI를 통해 다수의 어플리케이션에 분산되어 있는 데이터 등을 전사적 차원에서 공유할 수 있을 뿐 아니라 비즈니스 프로세스를 단순화하고 자동화함으로써 기존 시스템의 효율성을 재고할 수 있으며 새로운 어플리케이션 개발 시 시간과 비용을 줄일 수 있게 되었다[1]. | |
EAI 서버가 하는 일은? | 때문에 EAI 서버를 통해 업무시스템 사이에 민감한 정보를 전송할 경우 이에 부합한 보호조치를 고려해야 한다. 일반적으로 EAI는 중앙의 EAI 서버가 모든 메시지나 어플리케이션 간 커뮤니케이션을 관리하는 구조로 송신시스템은 EAI 서버로 메시지를 전달만 하고 메시지에 대한 변환 및 라우팅은 EAI 서버가 담당을 한다. | |
EAI에 보안을 적용한 현황은? | 다음은 EAI에 보안을 적용한 현황이다. 첫째 기존 EAI 시스템 내 정보보호는 송신시스템과 EAI 서버, EAI 서버와 수신시스템 사이를 SSL/TLS 등으로 각각 분리하여 보안을 적용하였다. 둘째, 기존 EAI 시스템이 일반적으로 내부자들이 공유하는 동일 망 내에 위치하는 다수의 서버들을 연계 프레임워크로 묶는 것이기에 고정키 방식을 많이 적용하였다. 셋째, 모든 메시지는 EAI 서버에 의해 변환 및 라우팅되기 때문에 중간공격자(Man in the Middle)공격에 취약한 구조를 갖고 있다. 최근 EAI 적용 업무범위가 금융권 등 외부연계로 확대되는 점을 고려하여 중요정보를 안전하게 교환하기 위해 업무시스템 간 단대단 보안(End-to-End)을 적용해야 하며, 동적 키 관리 및 멀티 도메인 인증이 반영되어야 한다. |
Eun-Ok Ha, Yoon-Ho Kim, "Design and Implementation of Web-based Monitoring System for an EAI Environment", CALS/EC Vol.14, No.3, pp.2, 2009.
Ministry of Pubic Administration and Security, Private Information Protection Law, 2012.
Young-Bae Kim, "A case study on the effective Enterprise Application Integration", Yonsei University, pp.8, pp.49, 2007.
Sung-Doke lee, Dong-Soo Han, "A Web Services based e-Business Application Integration Framework", Journal of computing science and engineering Vol.11, No.6, pp.1, 2005.
Ho-Ki Nam, Sang-Min Park, Jong-Hyun Kim, Sung-Ah Jung, "The Implementation of Enterprise Application Integration System in ERP Environment", Journal of Korea Safety Management & Science, Vol.12, No.3, pp.3, 2010.
하은옥, 김윤호, "EAI환경에서의 웹기반 모니터링 시스템의 설계와 구현", CALS/EC Vol.14, No.3, pp.110, 2009.
Kyung-Jae Ha, Cheol-Gon Moon, "Development of Web-Based mail-System using the Public-Key Encryption Algorithm", Journal of KIISE, pp.2, 2000.
염흥렬, "IETF공개키 기반구조 및 PKI기반 응용 표준화 동향", Journal of KIISC, Vol.14 No.2, pp.2, 2004.
Seung-Han Cho, Chong-sun Hwang, "Design of Key Distribution Protocol using a New Secrecy-Analysis Method", Journal of KIISE, Vol.18, No.2, pp.1, 1991.
Wikipedia, Key Exchange [Internet], http://en.wikipedia.org/wiki/Key_exchange
Ran Canetti, Hugo Krawczyk, "Analysis of key-exchange protocols and their use for building seure channels", Springer-Verlag, Eurocrypt'01, pp.453-473, 2001.
변진욱, "강화된 키 교환 프로토콜의 안전성 모델에 관한 연구", Journal of KIISC, Vol.20, No.2, pp.81-83, 2010. 4.
Seon Jong Kim, Jeong Ok Kwon, "Secure Key Exchange Protocols against Leakage of Long-term Private Keys for Financial Security Servicers", Journal of KIISC, Vol.19, No.3, pp.120-129, 2009. 6.
Yoon-Jin Lee, Jae-Guen lee, In-june Jo, "Enhanced Diffie-Hellman Key Distribution using Mobile-phone", International journal of maritime information and communication sciences , pp.2564-2567, Vol.134, No.12, 2009. 12.
Rakesh Jaiswal, "Security Concerns in EAI", Wipro Technologies, pp.3-5, 1998.
Wei Dai, Crypto++ 5.6.0 Benchmarks [Internet], http://www.cryptopp.com/benchmarks.html
Matjaz B Juric, Professional J2EE EAI, WROX, 2002
E. Rescorla, Diffie-Hellman Key Agreement Method, IETF RFC 2631, 1999.
Jeremy Westernman, "SOA today, Introduction to service-oriented Architecture, DBReview.
William stallings, Cryptography and Network security, Prentice Hall, 1998.
Jong-Hun Park "BPM and Enabling Technology", BPM Solution Korea Conference, 2004.
Whitfield Diffie and Martin Hellman, "New Directions in Cryptography," IEEE Transaction on Information Theory, Vol.1T-11, No.6, November, 1976.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.