• 제목/요약/키워드: Integrated user authentication

검색결과 57건 처리시간 0.022초

국내 자바 웹 응용을 위한 SAML 소프트웨어의 개발 (Development of SAML Software for JAVA Web Applications in Korea)

  • 조진용;채영훈;공정욱
    • 한국정보통신학회논문지
    • /
    • 제23권9호
    • /
    • pp.1160-1172
    • /
    • 2019
  • 연합인증은 다수의 보안도메인 간에 적용되는 사용자 인증 및 인가체계이다. 연구 및 교육 분야에서 활용되고 있는 다수의 국외 웹 응용서비스들은 표준화된 사용자 인증방식으로 SAML(Security Assertion Markup Language) 기반의 연합인증을 채택하고 있다. 하지만 국내는 공개 SAML 소프트웨어를 이용하기 힘든 특정 웹 서버나 웹 응용 서버의 시장 점유율이 높고 전자정부 표준프레임워크 기반의 Java 웹 응용이 많기 때문에 연합인증 기술을 적용하기 어려운 상황이다. 본 논문은 Java 기반의 웹 응용개발 환경에서 연합인증 기술을 쉽고 안전하게 활용케 할 목적으로 개발된 SAML4J 소프트웨어를 소개한다. SAML4J는 개발 프레임워크에 독립적인 세션 저장소를 지원하고 API를 통해 Web SSO 플로우를 처리케 함으로써 개발자 친화적인 장점이 있다. 네트워킹 테스트베드를 구성하고 개발한 소프트웨어의 기능과 성능, 확장성 및 보안성에 대해서 검증함으로써 SAML4J의 높은 활용가능성을 확인한다.

금융혁신을 위한 핀테크 서비스의 보안 리스크 대응방안 연구 (A Study of Countermeasure against Security Risk of Fintech Services for Financial Innovation)

  • 박정국;김인재
    • 지식경영연구
    • /
    • 제16권4호
    • /
    • pp.35-45
    • /
    • 2015
  • Fintech, which means the convergence of finance and information technology, becomes a hot topic in the financial sector. Through innovative activities on financial services, ICT(Information and Communication Technology) is integrated into the overall financial industry, and a new form of financial services could be expected to improve the existing financial system. On the other hand, fintech services are relatively vulnerable to security issues. Due to the process simplication and the channel fusion, the leakage of personal and financial informations, authentication bypass, phishing, and pharming are getting more concerned. In this study we investigated the security risk of fintech services in the viewpoints of service provider, technology adoption, and security policy. The possible countermeasures to reduce those risks are suggested because security is an important criterion for selecting financial services. This study basically offers quantification of the potential security risks and step-by-step control measures about business processes in the fintech services. The suggested security model includes user authentication, terminal security, payment information protection, API(Application Programming Interface) security, and abnormal transaction monitoring. This study might contribute to an understanding of the security risks and some possible measures for mitigating those risks on the practical perspective.

통합인증센터를 활용한 일회용 가상카드번호 생성 및 결제서비스 프로토콜 (One-Time Virtual Card Number Generation & Transaction Protocol using Integrated Authentication Center)

  • 서승현
    • 정보보호학회논문지
    • /
    • 제20권3호
    • /
    • pp.9-21
    • /
    • 2010
  • 최근 유명 온라인 쇼핑몰 사이트가 해킹을 당해 많은 사용자들의 ID, 패스워드, 계좌번호, 주민등록번호, 신용카드번호와 같은 개인 정보들이 누출되었다. 해커들은 계속해서 온라인 쇼핑몰 사이트에 대한 공격을 하고 있으며 해킹피해자들의 수도 증가하고 있다. 신용카드 번호가 누출되면, 해커들이 금전적인 이득을 취하기 위해 누출된 카드번호를 악용할 수 있어 특히 위험하다. 2007년 Financial Cryptography 학회에서 Ian Molly 등이 최초로 일회용 가상카드번호 생성 스킴을 제안한 바 있으나, 재사용불가의 특성을 제공하지 못한다. 본 논문에서는 Ian Molly 스킴의 취약성을 분석하고, 휴대단말기를 활용하여 일회용 가상카드번호의 보안요구사항을 만족하는 새로운 일회용 가상카드번호 생성 스킴을 제안하였다. 또한, 이를 기반으로 사용자 편의성과 보안성강화를 위해 통합인증센터를 활용한 일회용 가상카드 결제 프로토콜을 설계한다.

ID 연계 기반의 인터넷 ID Management System: e-IDMS (Internet ID Management System based on ID Federation: e-IDMS)

  • 조영섭;진승헌;문필주;정교일
    • 대한전자공학회논문지TC
    • /
    • 제43권7호
    • /
    • pp.104-114
    • /
    • 2006
  • 인터넷 서비스를 이용하기 위해서 사용자는 일반적으로 가입절차를 수행하고 서비스를 위한 id(identifier)를 등록하게 된다. 그러나 인터넷의 활용이 증가함에 따라, 사용자는 많은 id를 가지게 되었으며 이것은 사용자가 인터넷 서비스를 이용할 때마다, 매번 인증을 받아야 한다는 문제를 발생시키고 있다 또한 여러 사이트에 산재되어 관리되지 않은 id들은 사용자 개인정보의 침해 가능성을 높이고 있다. 본 논문에서는 이와 같은 문제를 해결하기 위해 ETRI에서 개발한 ID(IDentity) 연계 기반의 인터넷 ID 관리 시스템인 e-IDMS에 대하여 기술한다. e-IDMS는 ID 연계를 기반으로 복합 인증, 인터넷 SSG, ID 정보 관리, ID 정보 공유, 개인정보 보호 및 대화형 질의 기능을 제공한다. e-IDMS는 공공기관 통합 ID 관리 시스템 구축에 활용되고 있다.

스마트 모바일 환경에서 PHR 서비스를 위한 의료 정보 통합 시스템 구조 설계 (Structural Design of Medical Information Integration System for PHR Services in Smart Mobile Environment)

  • 유미경;우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.815-817
    • /
    • 2014
  • 의료 기술의 급속한 발달과 질병의 예방 및 관리에 대한 사용자의 요구사항이 증가하고 있어 모든 의료 서비스가 사용자 중심으로 전환되고 있다. 이에 사용자의 의료 정보를 통합하려는 시도와 연구는 많이 되어 지고 있으나 각 의료기관에서 의료 정보 통합 시스템으로 의료 정보 이동시 많은 이해 문제와 인증 문제로 인해 사용자 중심의 의료 서비스에 많은 어려움이 있다. 따라서 본 논문에서는 의료정보의 주체인 사용자가 중심이 되어 사용자가 원하는 의료기관의 의료정보를 각 의료기관에서 제공하는 형식의 변화 없이 그대로 사용자 모바일 기기를 이용하여 직접 의료 정보 통합 시스템에 의료 정보를 제공함으로써 모든 의료 서비스를 실시간으로 처리 및 제공할 수 있는 사용자 중심의 의료 정보 통합시스템을 제안하려 한다.

  • PDF

안전한 웹서비스를 위한 멀티 에이전트 기반의 확장된 SAML 위임 모델 (An Extended SAML Delegation Model Based on Multi-Agent for Secure Web Services)

  • 김규일;원동호;김응모
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.111-122
    • /
    • 2008
  • 웹 서비스는 네트워크상에서 서로 다른 종류의 컴퓨터들 간에 상호운용을 지원하기 위한 시스템이고 서비스 지향적 분산 컴퓨팅 기술의 일종이다. 이러한 환경에서 보안은 가장 중요한 문제 중 하나이다. 공격자는 아무런 인증 없이 사용자의 비밀정보를 노출 시킬 수 있다. 또한 사용자들은 웹 서비스를 이용하기 위해 반드시 그들 대신 서비스를 처리할 에이전트에게 그들의 권한 모두를 혹은 그 중 일부분을 일시적으로 위임해야만 한다. 이것은 사용자의 비밀정보가 에이전트를 통해 외부에 노출되는 결과를 초래한다. 우리는 에이전트를 통한 비밀정보의 노출을 막고 서비스의 기밀성과 단언정보의 무결성을 제공하기 위해 XML 암호화와 XML 전자서명 방식을 이용한다. 그리고 XACML 기반의 웹 서비스 관리 서버를 통해 웹 서비스 제공자들과의 서비스정책의 상호운용을 수행한다. 우리는 역시 멀티 에이전트들 간의 위임을 통해 웹 서비스 제공자들에게 전달될 위임 단언을 정의하기 위해 SAML을 확장한다.

행정업무 능률향상을 위한 통합 계정 및 접근 관리 방안 (An integrated approach for identity and access management for efficient administrative work)

  • 박병언;양재수;조성제
    • 정보보호학회논문지
    • /
    • 제25권1호
    • /
    • pp.165-172
    • /
    • 2015
  • 최근 공공기관 및 대형 포털 사이트에 이르기까지 개인정보관리의 효율적인 관리의 부재로 대량의 고객 정보와 정보 유출 관련 사고들이 연이어 발생하고 있다. 이에 내부 자료의 외부유출을 근원적으로 차단할 수 있는 보안 인프라 구축이 그 어느 때 보다도 중요한 이슈로 등장하고 있다. 이에 사용자의 접근과 권한 관리, 인증, 감사 등을 수행하는 계정 및 권한관리시스템이, 업무의 효율성 향상은 물론, 시스템에 대한 접근과 계정 관리를 위한 안전하고 효과적인 방안으로 대두되고 있다. 본 논문에서는 지방자치 행정업무에서 전산 업무능률 향상과 보안성강화를 위해 어떻게 계정 및 권한관리시스템을 구축해야 하는지 분석하고, 그 방안을 제시하였다.

IAD 기반 패킷 마킹과 유무선 트래픽 분류를 통한 무선 DDoS 공격 탐지 및 차단 기법 (Wireless DDoS Attack Detection and Prevention Mechanism using Packet Marking and Traffic Classification on Integrated Access Device)

  • 조제경;이형우;박영준
    • 한국콘텐츠학회논문지
    • /
    • 제8권6호
    • /
    • pp.54-65
    • /
    • 2008
  • 무선 네트워크 환경에서 DDoS 공격이 수행될 경우 기존 유선 네트워크 환경보다 공격 패턴에 대한 탐지 및 공격지 역추적이 어렵다는 문제점을 보인다. 특히 무선 네트워크 환경에서는 사용자 인증 공격 및 패킷 스니핑 공격에 취약점을 보이고 있어 이에 대한 대응 기술이 연구되어야 한다. 최근 유무선 라우팅 기능과 함께 VoIP 통신 기능 등을 통합하여 지원하는 Integrated Access Device(IAD)가 개발되어 널리 배포되며 기존의 AP 기능을 대체하고 있다. 따라서 IAD 기반 무선 네트워크 환경에서도 유무선 트래픽에 대한 분류와 실시간 공격 탐지 기능이 제공되어야 한다. 본 연구에서는 AirSensor를 이용하여 IAD에 접속한 무선 네트워크 클라이언트 정보를 수집하며 무선 클라이언트의 공격 패킷에 대해 사전 차단 기능을 수행하도록 하였다. 또한 IAD에 수신된 패킷에 대해 W-TMS 시스템과 연동하여 DDoS 공격 트래픽을 판단하도록 하였고 이를 직접 차단하여 안정적으로 IAD 기반 무선 네트워크 서비스를 이용할 수 있도록 하였다.

하이브리드 정보서비스 모델의 설계원칙 (Principles of Design for Hybrid Information Service Model)

  • 노진구
    • 정보관리학회지
    • /
    • 제18권3호
    • /
    • pp.87-114
    • /
    • 2001
  • 하이브리드 정보환경은 적절한 범위의 이질적인 정보서비스가 단일 인터페이스를 통하여 지속적이며 통합된 방법으로 이용자에게 제공되는 환경이라고 할 수 있다. 하이브리드 정보환경은 지역 및/혹은 원격 분산서비스 인쇄 및 전자적 서비스를 포함할 수 있다. 그 환경은 객체들이 소속되어 있는 영역에 상관없이 발견, 소재. 신청, 배달 및 이용 등과 같은 기능들의 일부 혹은 전부를 제공할 것이다. 본 연구는 전통적 정보서비스와 전자적 정보서비스를 통합하고 다양한 유형의 정보자원에 대한 연속적이며 통합된 접근을 요하는 하이브리드 정보환경과 하이브리드 도서관에 대한 이해를 통하여 차이브리드 정보서비스의 필요성을 제기하였다. 이어서, 하이브리드 정보서비스 모델 설계에 필요한 기본개념과 이를 바탕으로 한 Agora. BUILDER, HeadLine. HyLife, MALIBU 같은 주요 하이브리드 도서관 프로젝트에 대해 살펴보았다. 아울러 일반적인 하이브리드 정보서비스 모델을 고찰하고 하이 브리드 정보서비스 모델 구축을 위한 기본원칙으로 통합(integration), 연속성(seamlessness), 인증(authentication), 상호연결성(interconnectivity), 정보탐색과정 환경의 개인화(personalisation) 등의 5가지 기본 원칙을 제시하였다.

  • PDF

Vigenere 테이블을 이용한 3단계 다중 알파벳 치환 암호화 모델 (Three Steps Polyalphabetic Substitution Cipher Practice Model using Vigenere Table for Encryption)

  • 응웬 후 호아;당 쿽 짜 빈;김도영;남궁영;노시춘
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.33-39
    • /
    • 2022
  • 최근 정보시스템 인프라에 대한 사이버 공격이 증가하면서 사용자 인증 기능이 무력화되는 현상이 지속적으로 발생하고 있다. 정보시스템에 내재된 보안 취약성은 날로 증가하고 있으며 이에 따라 정보시스템에 암호화 기술을 적용해야 할 필요성이 더욱 증대되고 있다. 본 연구는 초보자가 이해하고 적용하기 쉽지 않은 암호화 알고리즘의 업무현장 적용을 지원하기 위해 대칭키 알고리즘에 사용되는 한 원리인 Substitution Cipher Practice Model을 개발하여 제안한다. 이는 Vigenere Cipher라는알파벳 텍스트를 암호화 프로세스에 활용하는 방법이며 비교적 단순한 형태의 다중 알파벳이 암호화 업무용 프로그램으로 개발이 가능함을 보여준다. 본 연구에서 제안하는 암호화 응용 시스템은 단순한 형태의 다중 알파벳 대체 방법을 활용하여 암호화 테이블 생성, 암호화, 복호화의 3단계를 프레임워크로 통합한 응용 모델을 제시하는 것이다. 제안한 연구는 실험을 위해 통합 프로그램을 코딩하여 테이블 생성, 암호화 및 복호화의 세 단계 테스트를 진행했다. 이 연구 결과는 비교적 간단한 대체방법을 사용한 암호화 복호화가 광역네트워크 환경에서 실무에서 활용 가능함을 보여주고 있다.