사용자 인증 시 고민하게 되는 비밀번호 암호화와 데이터 암호화 도구에 대해 순수 웹 결제 플랫폼을 지향하는 시럽페이에 반영된 One Password Protocol (by Mozilla)과 JOSE(by Web Payment Group in W3C) 기술에 대해 간략하게 설명합니다.
사용자 인증 시 고민하게 되는 비밀번호 암호화와 데이터 암호화 도구에 대해 순수 웹 결제 플랫폼을 지향하는 시럽페이에 반영된 One Password Protocol (by Mozilla)과 JOSE(by Web Payment Group in W3C) 기술에 대해 간략하게 설명합니다.
FIDO authentication provides a more secure authentication method based on public key infrastructure (PKI). It does not require transmission of credentials like passwords over networks. FIDO supports various biometric technologies through a standardized architecture and API. It protects biometric information by storing it securely on devices without external transmission. FIDO also enables cross-platform authentication through its web, Android, iOS and Windows standards. This reduces development efforts and security risks compared to custom authentication solutions.
[IoT] MAKE with Open H/W + Node.JS - 2ndPark Jonggun
IoT 시대에 Opensource H/W 와 NodeJS 를 이용하여 누구나 나만의 H/W + S/W + Service 를 만들기 위한 교육 과정을 만들어 보았습니다.
상상했던 아이디어를 Raspberry Pi 기반으로 나만의 IoT 제품을 현실로 만들어 보세요.
Lesson 1 - Introduction : IoT개요, Opensource H/W, 라즈베리파이 기초
Lesson 2 - Linux : Raspberry Pi 에서 리눅스 활용하기
Lesson 3 - Node.JS : Raspberry Pi 에서 Node.JS 로 프로그래밍 하기
Lesson 4 - Sensor : GPIO 를 Node.JS 로 동작시켜 센서 제어하기
Lesson 5 - Project : Raspberry Pi 로 스마트폰 + 무선 IoT 오디오 제작
챕터가 완성되는대로 추가적으로 공유하겠습니다.
Circulus Site - http://www.circul.us
Circulus Group - http://group.circul.us
Oligopoly Strategies in the Video Game IndustrySungkyun Kim
It addresses strategic implications from important events in the video game industry, and it suggests common strategic factors that can be applied to future situations. (Korean)
[미디어/비중확대] 문지현 선임연구원
2H15 Outlook: JUMP UP!
- 2015년 하반기는 도약하는 시기: 경계, 규제, 국내를 넘어서는 기업에 주목
- 주요 테마 및 이슈 J.U.M.P.: Jungle, UHD, Monetization, Personalization
- 미디어 업종 주가 변수 모두 우호적: 1) 정책, 2) 단기 이익, 3) 장기 성장 스토리 - 해외 사업
FIDO authentication provides a more secure authentication method based on public key infrastructure (PKI). It does not require transmission of credentials like passwords over networks. FIDO supports various biometric technologies through a standardized architecture and API. It protects biometric information by storing it securely on devices without external transmission. FIDO also enables cross-platform authentication through its web, Android, iOS and Windows standards. This reduces development efforts and security risks compared to custom authentication solutions.
[IoT] MAKE with Open H/W + Node.JS - 2ndPark Jonggun
IoT 시대에 Opensource H/W 와 NodeJS 를 이용하여 누구나 나만의 H/W + S/W + Service 를 만들기 위한 교육 과정을 만들어 보았습니다.
상상했던 아이디어를 Raspberry Pi 기반으로 나만의 IoT 제품을 현실로 만들어 보세요.
Lesson 1 - Introduction : IoT개요, Opensource H/W, 라즈베리파이 기초
Lesson 2 - Linux : Raspberry Pi 에서 리눅스 활용하기
Lesson 3 - Node.JS : Raspberry Pi 에서 Node.JS 로 프로그래밍 하기
Lesson 4 - Sensor : GPIO 를 Node.JS 로 동작시켜 센서 제어하기
Lesson 5 - Project : Raspberry Pi 로 스마트폰 + 무선 IoT 오디오 제작
챕터가 완성되는대로 추가적으로 공유하겠습니다.
Circulus Site - http://www.circul.us
Circulus Group - http://group.circul.us
Oligopoly Strategies in the Video Game IndustrySungkyun Kim
It addresses strategic implications from important events in the video game industry, and it suggests common strategic factors that can be applied to future situations. (Korean)
[미디어/비중확대] 문지현 선임연구원
2H15 Outlook: JUMP UP!
- 2015년 하반기는 도약하는 시기: 경계, 규제, 국내를 넘어서는 기업에 주목
- 주요 테마 및 이슈 J.U.M.P.: Jungle, UHD, Monetization, Personalization
- 미디어 업종 주가 변수 모두 우호적: 1) 정책, 2) 단기 이익, 3) 장기 성장 스토리 - 해외 사업
6. 5. Back to the basic,,,안전하게,,,
우선 무엇을 안전하게 보관 해야 하는가?
카드번호, CVV, 고객정보
누구로 부터 안전하게 보관 해야 하는가?
외부 해커.
그들보다 내부 직원, 특히 DB에 접속이 가능한 IT직원이 가장 위험하다.
어떻게 안전하게 보관 할까?
OTL
아무리 생각해도 입력한것은 ID/Password밖에 없다. 그냥 일반적인 로그인 과정과 다를바
없다.
7. 6.안전하게,,,정리하면,,
입력된 내용은 ID / PASSWORD.
password -> hash function을 이용해 보관
카드번호, CVV, 개인정보 암호화 저장
대칭키(AES, DES) 암호화 저장
DB저장시 고객마다 KEY를 다르게 할수 없을까?
정보는 고객이 구매를 원할때만 복호화 되어야 한다.
로그인 과정 -> 좀 폼나게 (salting, key-stretching, iteration) -> 중간값을 KEY로 설정 ->
로그인완료
참고 : 안전한 패스워드 보관 (http://d2.naver.com/helloworld/318732)
8. Iteration (n = base 16 round + hash#1 result)
ID Password
hash #1 Server Salt
result
hash #n
CUST_MST : ID/Password
각 round의
result값에 따라
ID의 일부를
salt값으로 사용 각 round의 result
값에 따라 Server
Salt의 일부를 salt
값으로 사용.
7. ID / Password 저장
9. Iteration (n = base 16 round + hash#1 result)
ID Password
hash #1 Server Salt
result
hash #n
CUST_MST : ID/Password
8. 결제수단(카드번호) 등록 - 암호화
PAY_METHOD: ENC[CardNo]
CardNo
Encrypt
Function
ID-KEY
in memory
result of round #Z
( Z > 16 and Z < n)
same
?
if yes, do encryption
using ID-key
10. Iteration (n = base 16 round + hash#1 result)
ID Password
hash #1 Server Salt
result
hash #n
CUST_MST : ID/Password
9. 결제하기 - 복호화
PAY_METHOD: ENC[CardNo]
CardNo
Decrypt
Function
ID-KEY
in memory
result of round #Z
( Z > 16 and Z < n)
same
?
if yes, do decryption
using ID-key
11. T_MST (with out
CardNo)
ID
TID
10. 결제원장 구성
AUTH.
NO.
AMOUNT
....
VAN
ID
TID
AUTH.
NO.
AMOUNT
CARD_NO
CARD_COMPANY
ID + TID + AUTH.NO. + AMOUNT ID + TID + AUTH.NO. + AMOUNT + CARD_NO