• Title/Summary/Keyword: 인증 프레임워크

Search Result 193, Processing Time 0.026 seconds

Integrated Authentication Protocol of Financial Sector that Modified OAuth2.0 (OAuth2.0을 변형한 금융권 통합인증 프로토콜)

  • Jung, Kyu-Won;Shin, Hye-seong;Park, Jong Hwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.373-381
    • /
    • 2017
  • Currently, various types of user authentication methods based on public certificates are used in domestic financial transactions. Such an authorized certificate method has a problem that a different security module must be installed every time a user connects an individual financial company to a web server. Also, the financial company relying on this authentication method has a problem that a new security module should be additionally installed for each financial institution whenever a next generation authentication method such as biometric authentication is newly introduced. In order to solve these problems, we propose an integrated authentication system that handles user authentication on behalf of each financial institution in financial transactions, and proposes an integrated authentication protocol that handles secure user authentication between user and financial company web server. The new authentication protocol is a modified version of OAuth2.0 that increases security and efficiency. It is characterized by performing a challenge-response protocol with a pre-shared secret key between the authentication server and the financial company web server. This gives users a convenient and secure Single Sign-On (SSO) effect.

A Study on DSMS Framework for Data Security Certification (데이터보안인증을 위한 DSMS 프레임워크 구축 연구)

  • Yoo, Seung Jae
    • Convergence Security Journal
    • /
    • v.19 no.4
    • /
    • pp.107-113
    • /
    • 2019
  • Data security is the planning, implementation and implementation of security policies and procedures for the proper audit and authorization of access to and use of data and information assets. In addition, data serviced through internal / external networks, servers, applications, etc. are the core objects of information protection and can be said to focus on the protection of data stored in DB and DB in the category of information security of database and data. This study is a preliminary study to design a proper Data Security Management System (DSMS) model based on the data security certification system and the US Federal Security Management Act (FISMA). And we study the major security certification systems such as ISO27001 and NIST's Cybersecurity Framework, and also study the state of implementation in the data security manager solution that is currently implemented as a security platform for preventing personal data leakage and strengthening corporate security.

국내.외 정보보호관리 모델에 관한 고찰

  • 이강신;김학범;이홍섭
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.24-37
    • /
    • 2001
  • 정보화의 급진전에 따라 역기능의 문제도 대폭적으로 증가되고 있는 추세 속에서 이를 극복하고정보화의 급진전에 따라 역기능의 문제도 대폭적으로 증가되고 있는 추세 속에서 이를 극복하고자 하는 노력이 국제적으로 활발하게 전개되고 있다. 보다 체계적이고 비용 효과성을 고려하여 미국, 유럽, 호주 등 많은 선진국가에서는 지난 수년동안 정보를 보호하는 기준이나 지침 등을 학계, 산업계, 연구기관, 정부기관과 공동 또는 자체적으로 개발하여 활용하고 있거나 활용 예정에 있다. 국내에서도 이러한 접근 방식의 중요성을 인식하고 정보통신망이용촉진및정보보호등에관한법률을 개정하여 정보보호관리체계에 대한 인증 제도를 2001년 7월 1일부터 시행하기에 이르렀다. 이에 따라 국내에서도 동 법에 근거하여 인증업무를 수행하게 될 한국정보보호센터에서 국내의 현실에 맞는 정보 보호관리기준 마련 작업을 1년여 동안 추진하여 왔으며, 각고의 노력을 기울이고 있는 상태이다. 이에 따라 본 고에서 는 정보보호관리체계에 대한 구체적인 소개와 더불어 각 국에서 노력을 기울이고 있는 정보보호 관리를 위해 마련하여 온 지침과 절차 및 기준 등의 내용을 소개하고, 각각이 가지고 있는 특성들을 프레임워크 수준에서 살펴보기로 하며, 제시하고 있는 통제사항들을 간략하게 비교함으로써 정보보호관리체계의 수립과 인증 제도의 효과성에 대하여 많은 관련자들의 인식을 제고하고자 한다. 그리고, 향후 정보보호관리체계 수립 및 인증제도의 도입과 운용이 활발하게 이루어지고 활성화될 경우를 미리 준 비하기 위하여 정보보호관리를 위한 성숙도의 측정에 대한 연구 방향을 나름대로 제시하고자 한다.

  • PDF

Draft Design of 2-Factor Authentication Technique for NFC-based Security-enriched Electronic Payment System (보안 강화를 위한 NFC 기반 전자결제 시스템의 2 팩터 인증 기술의 초안 설계)

  • Cha, ByungRae;Choi, MyeongSoo;Park, Sun;Kim, JongWon
    • Smart Media Journal
    • /
    • v.5 no.2
    • /
    • pp.77-83
    • /
    • 2016
  • Today, the great revolution in all financial industrial such as bank have been progressing through the utilization of IT technology actively, it is called the fintech. In this paper, we draw the draft design of NFC-based electronic payment and coupon system using FIDO framework to apply the 2 factor authentication technique for strength security. In detailed, we will study that the terminal device in front-end will be applied the 2 factor authentication and electric signature, and cloud-based payment gateway in back-end will be applied malicious code detection technique of distributed avoidance type.

A SAML based SSO method in RIA environment (RIA환경에서 SAML을 이용한 SSO에 관한 연구)

  • Cho, Dong-Il;Rhew, Sung-Yul
    • The KIPS Transactions:PartD
    • /
    • v.16D no.5
    • /
    • pp.809-816
    • /
    • 2009
  • Current SSO has focused on authenticated integration between inter systems in a domain.On the contrary, becasuse SSO using SAML can support integration between different domains, once it is used in RIA, we can expect highly synergic effect. However, because researches on SSO using SAML are mainly those on authenticated information exchange between servers, a special research is needed in order to be applied in RIA environment, which conducts numerous managements in client. This study proposes architecture and explain a practice structure in order to apply SAML to RIA. Also, this study has embodied the proposed architecture and applied it on DWR, which is used mostly as Data communication framework of RIA, and verified the useablity of this architecture.

A Study on the XACML Model for Integrated Authentication in Web Services (웹서비스 통합 인증에서의 XACML적용 모텔 연구)

  • 박병철;유석환;신동규;신동일;박범대;김형순
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.307-310
    • /
    • 2003
  • 웹서비스에 대한 높은 관심과 함께 그 실현이 점차 가시화되고 XML로 이루어진 지원 기술들의 전폭적인 지지로 잠재력은 더욱 확대되고 있다. 웹서비스는 기존 웹 기반의 디스플레이에 그쳤던 단순정보 교환을 애플리케이션 차원에서 데이터를 통신할 수 있어 개발 가능성이 무한한 프레임워크로 각광받고 있다. 그러나 현재 자원 관리에서의 효율성 문제가 드러나게 되었고 인증분야와의 접목에서도 한계를 드러내고 있다. XACML은 리소스에 대한 미세한 접근제어를 할 수 있는 XML기반의 언어이다. 접근하려는 리소스는 XML을 사용하여 표현되는 어떠한 객체도 될 수 있으며 XPath나 LDAP과 같은 프로토콜과 함께 바인딩하여 사용될 수도 있다. 보다 효율적인 접근 제어를 위하여 XACML 적용 모델을 연구하였다.

  • PDF

Development of Web-based Survey System for Supporting the Accreditation for Engineering Education (공학교육인증지원을 위한 웹기반 설문시스템의 개발)

  • Hyeong, Dae-Jin;Park, Kyung-Hwan
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.531-534
    • /
    • 2009
  • 본 연구에서는 공학교육인증에서 구성원의 의견이나 요구사항을 효과적으로 파악하기 위한 설문조사 수행 절차와 웹 기반 설문시스템의 기능 및 시스템 아키텍처를 제안하고 제안된 프레임워크에 따라 웹 기반 설문시스템을 개발한 방법을 소개한다. 본 설문시스템은 설문문항을 문항은행식으로 설문대상자별, 설문 영역별로 DB화하여 계층적으로 관리함으로써 체계적인 설문문항의 관리는 물론 웹 기반 설문지 작성의 노력을 줄일 수 있다. 그리고 웹상에서 전자메일을 통하여 설문조사를 수행하여 비용, 시간, 에러 발생을 줄일 수 있다는 면에서 큰 장점을 갖고 있으며, 설문조사 결과를 다양한 방식으로 분석하여 도식적 표현을 통한 보고서 작성 기능을 제공한다.

The Effects after Improvement in Proxy Preparation in the Jini 2.x Security Framework (Jini 2.x 보안 프레임워크에서 프락시 준비의 개선 효과)

  • Kim, Sung-Ki;Min, Byoung-Joon
    • Annual Conference of KIPS
    • /
    • 2009.04a
    • /
    • pp.1519-1522
    • /
    • 2009
  • Jini 2.x 표준의 보안 모델은 클라이언트와 서버간의 신뢰와 안전한 통신을 위해 크게 3 가지 순차적인 과정을 요구한다. 순서대로, 프락시 준비, 상호인증을 위한 자격증명과 신원의 확인, 세션의 암호화 연산이다. 첫 번째 프락시 준비 과정은 다운로드 서비스프락시가 올바른 출처에서 온 안전한 이동코드인가를 검증하는 과정을 요구하고, 보안 제약조건과 동적 권한부여 구성을 완료하는 과정을 포함한다. 나머지 두 과정은 기존 X.509 인증서 기반의 TLS/SSL 통신이 요구하던 과정과 유사하다. 프락시 준비 과정은 클라이언트-서버 양측에 안전하고 신뢰 할 수 있는 스텁(stub)을 준비하는 시간이기 때문에 실질적인 통신지연 요소에 들지 않는다. 그러나 나머지 과정들은 기존 SSL 통신이 갖는 오버헤드를 가지고 있다는 것을 본 논문의 실험에서 확인하였다. 본 논문에서는 프락시 준비 과정에서 상호 인증정보와 세션 키를 확보하기 위한 Jini 서비스 구조와 방법을 제시하고 서비스 연결 지연을 단축한 실험결과를 논한다.

A Study of Phase Sensing Device IoT Network Security Technology Framework Configuration (디바이스 센싱 단계의 IoT 네트워크 보안 기술 프레임워크 구성)

  • Noh, SiChoon;Kim, Jeom goo
    • Convergence Security Journal
    • /
    • v.15 no.4
    • /
    • pp.35-41
    • /
    • 2015
  • Internet of Things has a wide range of vulnerabilities are exposed to information security threats. However, this does not deal with the basic solution, the vaccine does not secure encryption for the data transmission. The encryption and authentication message transmitted from one node to the construction of the secure wireless sensor networks is required. In order to satisfy the constraint, and security requirements of the sensor network, lightweight encryption and authentication technologies, the light key management technology for the sensor environment it is required. Mandatory sensor network security technology, privacy protection technology subchannel attack prevention, and technology. In order to establish a secure wireless sensor networks encrypt messages sent between the nodes and it is important to authenticate. Lightweight it shall apply the intrusion detection mechanism functions to securely detect the presence of the node on the network. From the sensor node is not involved will determine the authenticity of the terminal authentication technologies, there is a need for a system. Network security technology in an Internet environment objects is a technique for enhancing the security of communication channel between the devices and the sensor to be the center.

A Secure Data Processing Using ID-Based Key Cryptography in Mobile Cloud Computing (모바일 클라우드 컴퓨팅 환경에서 ID-기반 키 암호화를 이용한 안전한 데이터 처리 기술)

  • Cheon, EunHong;Lee, YonSik
    • Convergence Security Journal
    • /
    • v.15 no.5
    • /
    • pp.3-8
    • /
    • 2015
  • Most mobile cloud computing system use public key cryptography to provide data security and mutual authentication. A variant of traditional public key technologies called Identity-Based Cryptography(IBC) has recently received considerable attention. The certificate-free approach of IBC may well match the dynamic qualities of cloud environment. But, there is a need for a lightweight secure framework that provides security with minimum processing overhead on mobile devices. In this paper, we propose to use hierarchical ID-Based Encryption in mobile cloud computing. It is suitable for a mobile network since it can reduce the workload of root Public Key Generators by delegating the privilege of user authentication and private key generation. The Identity-Based Encryption and Identity-Based Signature are also proposed and an ID-Based Authentication scheme is presented to secure data processing. The proposed scheme is designed by one-way hash functions and XOR operations, thus has low computation costs for mobile users.