• 제목/요약/키워드: Identity Provider

검색결과 57건 처리시간 0.024초

온라인 서비스의 본인확인 요구사항 분석 기반의 차등화된 본인확인서비스 적용 방안 (A Study on Differentiated Personal Proofing Service Based on Analysis of Personal Identification Requirements in Online Services)

  • 김종배
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.201-208
    • /
    • 2020
  • 최근 온라인 서비스가 확대함에 따라 비대면 거래에서 본인을 확인하기 위한 주민번호 대체수단 기반의 본인확인서비스의 적용이 증가하고 있다. 이에 따라 온라인 서비스 제공 사업자(Internet Service Provider: ISP)들은 대체수단 기반의 본인확인서비스를 무분별하게 적용함으로써 이용자의 개인정보가 과도하게 제공되는 문제점이 발생하고 있다. 따라서 본 연구에서는 온라인 서비스에서 본인확인이 필요한지 여부와 또 필요하다면 어떤 보증수준의 본인확인 인증수단을 적용하는 것이 적정한지에 대한 차등화된 본인확인서비스 적용 방안을 제안한다. 이를 위해 본인확인 관련 요구사항들 분석하여 각각의 요구사항들에 대해 위험을 분석하고, 해당 위험을 최소화하기 위한 보증수준에 따른 차등화된 본인확인서비스 적용 방안을 제시한다. 제안한 방안을 통해 대체수단 기반의 본인확인서비스 적용을 최소화하여 인증비용 감소와 개인정보 제공 최소화를 통해 이용자 개인정보보호에도 도움을 줄 수 있음을 알 수 있다.

Trustworthy Mutual Attestation Protocol for Local True Single Sign-On System: Proof of Concept and Performance Evaluation

  • Khattak, Zubair Ahmad;Manan, Jamalul-Lail Ab;Sulaiman, Suziah
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권9호
    • /
    • pp.2405-2423
    • /
    • 2012
  • In a traditional Single Sign-On (SSO) scheme, the user and the Service Providers (SPs) have given their trust to the Identity Provider (IdP) or Authentication Service Provider (ASP) for the authentication and correct assertion. However, we still need a better solution for the local/native true SSO to gain user confidence, whereby the trusted entity must play the role of the ASP between distinct SPs. This technical gap has been filled by Trusted Computing (TC), where the remote attestation approach introduced by the Trusted Computing Group (TCG) is to attest whether the remote platform integrity is indeed trusted or not. In this paper, we demonstrate a Trustworthy Mutual Attestation (TMutualA) protocol as a proof of concept implementation for a local true SSO using the Integrity Measurement Architecture (IMA) with the Trusted Platform Module (TPM). In our proposed protocol, firstly, the user and SP platform integrity are checked (i.e., hardware and software integrity state verification) before allowing access to a protected resource sited at the SP and releasing a user authentication token to the SP. We evaluated the performance of the proposed TMutualA protocol, in particular, the client and server attestation time and the round trip of the mutual attestation time.

정보보호를 고려한 전기자동차 충방전 시스템의 인증과 운영에 관한 연구 (Secured Authentication Scheme and Charging & Discharging System Operation for Electric Vehicles)

  • 이성욱
    • 문화기술의 융합
    • /
    • 제7권1호
    • /
    • pp.551-557
    • /
    • 2021
  • 전기자동차의 증가에 따라 공공장소의 전기자동차 충방전 기반시설 또한 급격히 늘어나고 있다. 전기자동차의 충방전을 위해서는 보안상의 취약점을 최소화하기 위해 전기자동차와 서비스 제공자가 서로의 신원을 확인하는 상호인증과정 후에 층방전 서비스를 시작하여야 한다. 본고에서는 해쉬함수와 메시지 인증코드를 사용하여 전기자동차와 충방전 서비스 제공자간의 양방향 인증 방법을 제안한다. 그리고 효율적인 충방전 시스템의 운영에 대해 기술한다. 제안된 시스템은 외부로 부터의 공격에 강한 내성을 가지며 충방전 서비스 이용자의 개인정보를 효과적으로 보호할 수 있다.

ID 연계 기반의 인터넷 ID Management System: e-IDMS (Internet ID Management System based on ID Federation: e-IDMS)

  • 조영섭;진승헌;문필주;정교일
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.104-114
    • /
    • 2006
  • 인터넷 서비스를 이용하기 위해서 사용자는 일반적으로 가입절차를 수행하고 서비스를 위한 id(identifier)를 등록하게 된다. 그러나 인터넷의 활용이 증가함에 따라, 사용자는 많은 id를 가지게 되었으며 이것은 사용자가 인터넷 서비스를 이용할 때마다, 매번 인증을 받아야 한다는 문제를 발생시키고 있다 또한 여러 사이트에 산재되어 관리되지 않은 id들은 사용자 개인정보의 침해 가능성을 높이고 있다. 본 논문에서는 이와 같은 문제를 해결하기 위해 ETRI에서 개발한 ID(IDentity) 연계 기반의 인터넷 ID 관리 시스템인 e-IDMS에 대하여 기술한다. e-IDMS는 ID 연계를 기반으로 복합 인증, 인터넷 SSG, ID 정보 관리, ID 정보 공유, 개인정보 보호 및 대화형 질의 기능을 제공한다. e-IDMS는 공공기관 통합 ID 관리 시스템 구축에 활용되고 있다.

Inter-Cloud 환경에서의 IAM 구조 및 액세스 토큰 전송 프로토콜 (IAM Architecture and Access Token Transmission Protocol in Inter-Cloud Environment)

  • 김진욱;박정수;윤권진;정수환
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.573-586
    • /
    • 2016
  • 클라우드 컴퓨팅의 도입과 활용으로 클라우드 서비스를 제공하는 많은 업체가 생겨났다. 또한, 기존에 다양한 서비스 사업자들도 클라우드 형태의 서비스를 제공하기 위해 클라우드 환경으로 이동하여, 사용자들에게 클라우드를 이용한 다양한 형태의 서비스가 제공되고 있다. 이러한 클라우드 기반의 서비스를 이용하기 위하여 사용자 인증 및 인가, 관리기술은 중요한 문제로 대두하고 있다. 특히, 타 클라우드 간 IAM(Identity and Access Management) 기술을 이용하기 위해서는 인증 및 인가 기술이 새롭게 적용되어야 한다. 이 기술은 타 클라우드 사용자 간의 손쉬운 자료 공유와 정보전달 등에 꼭 필요하다. 본 논문에서 제안하는 시스템은 사용자가 이미 가입한 기관의 인증 정보를 이용하여 타 클라우드 서비스를 이용하고자 한다. 한 기관의 클라우드 사용자가 타 기관의 클라우드 서버에 접근하여 자료를 획득하려고 할 때, 인증 정보 중 일부를 IAM 서버로 전달한다. 그 후 각 기관이 사전에 정해 놓은 Access Agreement를 이용하여 타 기관의 정보 접근 권한을 부여받는다. 사용자는 시스템을 통해 확인된 접근 권한을 토대로 타 기관의 정보에 접근할 수 있다. 이러한 방법을 이용하여 효율적이고 보안상 안전한 클라우드 간의 인증 시스템을 제안한다.

주민등록번호 수집금지에 따른 온라인 본인인증 기법 연구 (A Study on Online Authenticate Themselves Techniques according to Resident Registration Number collect Prohibited)

  • 손승완;김광석;이강수
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.271-274
    • /
    • 2013
  • 2013년 2월 18일부터 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제 23조의 2항에 의하여 정보통신서비스 제공자는 주민등록번호를 수집할 수 없게 되었다. 이러한 법령 개정에 따라 주민등록번호를 대신하여 휴대폰 인증, I-PIN인증, 공인인증서 인증, OTP 인증과 같은 대체수단을 사용하게 되었다. 본 논문에서는 주민등록번호를 대체한 온라인 본인인증 기법을 소개하고 IMEI와 OTP를 이용한 온라인 본인인증 기법을 제안하고자 한다.

  • PDF

무선 네트워크 연동을 위한 USIM 보안 모듈 설계 및 구현 (Design and Implementation of USIM Security Module for the Wireless Network Interworking)

  • 김춘수
    • 정보보호학회논문지
    • /
    • 제17권2호
    • /
    • pp.41-49
    • /
    • 2007
  • 정보 보안을 위한 3GPP 표준을 따르는 USIM 기술은 3GPP 모바일 네트워크에서 보안 기능을 제공한다. USIM의 보안 기능은 사용자 계정 기밀성, 상호 인증, 사용자와 네트워크간에 키 교환 및 사용자 정보 보안 및 데이터 무결성 들이다. 본 논문에서는 일반적인 네트워크에 접근 방법, 3GPP 및 WLAN(Wireless LAN) 통신에서 인증 프로토콜, 및 RADIUS 기반에 AAA 서버 시스템에 보안 기능을 제공하는 USIM 보안 모듈을 설계 및 구현한다.

모바일 환경에서 사용자 중심의 전자ID지갑 운용 메커니즘 (A Digital ID Wallet User-oriented Mechanism in a Mobile Environment)

  • 송동호;임선희;임종인;이옥연
    • 정보보호학회논문지
    • /
    • 제17권6호
    • /
    • pp.57-64
    • /
    • 2007
  • 유비쿼터스 환경이 도래함에 따라 모바일 단말을 이용한 무선 인터넷의 이용이 증가하고 있다. 그 결과 사용자가 관리해야 하는 Digital Identity 정보가 기하 급수적으로 증가하고 있다. 또한 사용자가 가입 시 SP(Service provider)에게 등록한 개인정보는 기초적인 신상정보부터 금융정보에 이르기까지 다양한 정보들을 포함하고 있다. 따라서 개인 정보를 사용자 스스로가 통제가 가능하며 전자ID지갑에 단순한 인증정보뿐만 아니라 금융, 결제 등 다양한 정보를 포함한 Ticket을 전자ID지갑에서 간단하게 선택해 자신의 정보를 안전하게 관리할 수 있어야 한다. 이를 위하여 사용자 스스로가 개인정보의 활용을 통제할 수 있는 모바일 환경에서의 사용자 중심의 Digital Identity 운용 메커니즘을 제안한다.

Attribute based User Authentication for Contents Distribution Environments

  • Yoo, Hye-Joung
    • International Journal of Contents
    • /
    • 제8권3호
    • /
    • pp.79-82
    • /
    • 2012
  • In digital contents distribution environments, a user authentication is an important security primitive to allow only authenticated user to use right services by checking the validity of membership. For example, in Internet Protocol Television (IPTV) environments, it is required to provide an access control according to the policy of content provider. Remote user authentication and key agreement scheme is used to validate the contents accessibility of a user. We propose a novel user authentication scheme using smart cards providing a secure access to multimedia contents service. Each user is authenticated using a subset of attributes which are issued in the registration phase without revealing individual's identity. Our scheme provides the anonymous authentication and the various permissions according to the combination of attributes which are assigned to each user. In spite of more functionality, the result of performance analysis shows that the computation and communication cost is very low. Using this scheme, the security of contents distribution environments in the client-server model can be significantly improved.

척수손상 환자의 재활 치료 지속이행 설명모형 (An Explanatory Model for Patient Adherence of Rehabilitation in patients with Spinal Cord Injury)

  • 김애리
    • 성인간호학회지
    • /
    • 제22권1호
    • /
    • pp.90-102
    • /
    • 2010
  • Purpose: The purpose of this study was to identity factors affecting patient adherence and to develop an explanatory model for patient adherence in patients with spinal cord injury. 8 Variables that were based on the previous research and a review of literature were used to construct hypothetical model. Social support, economic status, perceived barrier, patient provider relationship and rehabilitation related knowledge were the exogenous variables, depression, self-efficacy and patient adherence were the endogenous variables. Methods: Data form 117 patients with SCI were analysed to test the hypothetical model, using SAS and LISREL 8.53 program. Results: The overall fitness of the model was good (GFI=.991, AGFI=.915, NNFI=1.299, NFI=.953, p=.632) Depression, powerlessness, economic status were the strong factors influencing patient adherence. Powerlessness was significant factors for self-efficacy. Conclusion: To improve of patient adherence should focus on nursing intervention for depression, powerlessness and economic status.