전자 인증

Electronic authentication

전자 인증은 정보 [1]시스템에 전자적으로 제시되는 사용자 ID에 대한 신뢰를 확립하는 과정입니다.디지털 인증 또는 전자 인증은 개인의 신원을 확인하거나 인증하는 인증 프로세스를 참조할 때 동의어로 사용될 수 있습니다.전자서명과 함께 사용하면 수신한 데이터가 원본 송신자에 의해 서명된 후 변조되었는지 여부를 나타내는 증거를 제공할 수 있습니다.전자 인증은 온라인 [2]거래를 할 때 말하는 사람이 누구인지 확인함으로써 사기 및 신원 도용의 위험을 줄일 수 있습니다.

패스워드부터 Multipactor Authentication(MFA;[3] 멀티팩터 인증)을 사용하는 고도의 보안에 이르기까지 다양한 전자인증 방식을 사용하여 사용자의 ID를 인증할 수 있습니다.사용되는 보안 수준에 따라 사용자는 보안 토큰, 질문 또는 자신의 [4]ID를 증명하는 서드파티 인증국의 증명서를 사용하여 자신의 ID를 증명해야 할 수 있습니다.

개요

미국 국립표준기술연구소(NIST)에 의한 디지털 등록 및 인증 참조 프로세스

American National Institute of Standards and Technology(NIST; 미국 국립표준기술연구소)는 관할권이나 지리적 지역에 관계없이 인증 프로세스를 수행하는 방법에 대한 기본 프레임워크를 제공하는 범용 전자 인증[5] 모델을 개발했습니다.이 모델에 따르면 등록 프로세스는 개인이 Credential Service Provider(CSP; 인증 서비스 공급자)에 신청하는 것으로 시작됩니다.CSP는 거래를 진행하기 전에 신청자의 신원을 증명해야 합니다.CSP에 의해 신청자의 ID가 확인되면, 신청자에게는 「서브스크라이버」의 스테이터스가 주어져 토큰이나 credential등의 오센티케이터가 주어집니다.이 오센티케이터는 유저명의 형태로 되어 있을 가능성이 있습니다.

CSP는 credential 기간 동안 가입자의 등록 데이터와 함께 credential을 관리합니다.서브스크라이버는 오센티케이터의 유지보수를 담당합니다.예를 들어 사용자가 일반적으로 특정 컴퓨터를 사용하여 온라인 뱅킹을 수행하는 경우를 들 수 있습니다.다른 컴퓨터에서 은행 계정에 액세스하려고 하면 인증자가 나타나지 않습니다.접속을 얻으려면 가입자는 CSP에 대한 ID를 확인해야 합니다.[4]CSP는 접근권을 부여받기 전에 챌린지 질문에 정상적으로 응답하는 형식일 수 있습니다.

역사

인증의 필요성은 역사를 통해 널리 퍼져 왔습니다.고대에는, 사람들은 눈을 마주치고 신체적 외모를 통해 서로를 식별했다.고대 메소포타미아의 수메르인들은 식별 가능한 기호로 장식된 도장을 사용하여 그들의 글이 진짜임을 증명했다.시간이 경과함에 따라 인증을 제공하는 가장 일반적인 방법은 손으로 쓴 [2]서명입니다.

인증 팩터

전자 인증의 디지털 ID를 확립하기 위해서 사용되는 일반적인 요인은, 다음의 3가지가 있습니다.

  • Knowledge Factor: 패스워드, 질문의 답변, ID 번호, PIN 등 사용자가 알고 있는 정보입니다.
  • 점유율(휴대전화, PC, 토큰 등)
  • 바이오메트릭 팩터(지문, 아이스캔, 음성 패턴 등)

이 세 가지 요소 중 생체 인식 요소는 개인의 신원을 증명하는 데 가장 편리하고 설득력이 있지만 구현 비용이 가장 많이 든다.각 요소에는 약점이 있기 때문에 신뢰성과 강력한 인증은 여러 요소의 조합에 의존합니다.이것은 멀티팩터 [2]인증이라고 불리며, 이중 2단계 인증과 2단계 검증이 하위 유형입니다.

멀티팩터 인증은 중간자 공격이나 트로이 목마 [6]공격 등의 공격에 취약할 수 있습니다.

방법들

상품권

토큰 샘플

일반적으로 토큰은 청구인이 소유하고 있으며 청구인의 신원을 인증하는 데 사용될 수 있는 통제권입니다.전자인증에서는 청구인은 네트워크를 통해 시스템 또는 응용 프로그램에 대해 인증합니다.따라서 전자 인증에 사용되는 토큰은 비밀이며 토큰은 보호되어야 합니다.예를 들어 토큰은 암호로 암호화하여 보호되는 암호 키일 수 있습니다.토큰을 사용하려면 위조자가 암호화된 키를 도용하고 암호를 알아야 합니다.

비밀번호 및 PIN 기반 인증

비밀번호와 PIN은 "Something you know" 방식으로 분류됩니다.숫자, 기호 및 혼합 대소문자의 조합은 모두 문자로 된 비밀번호보다 강력한 것으로 간주됩니다.또, 정보 전송 프로세스중에 Transport Layer Security(TLS; 트랜스포트층 보안) 또는 Secure Socket Layer(SSL; 시큐어 소켓층) 기능을 채용하면, 데이터 교환용의 암호화된 채널이 작성되어 전달되는 정보를 한층 더 보호할 수 있습니다.현재 대부분의 보안 공격은 패스워드 기반 인증 [7]시스템을 대상으로 하고 있습니다.

공개 키 인증

이 타입의 인증에는, 2개의 부분이 있습니다.하나는 공개 키이고 다른 하나는 개인 키입니다.공용 키는 인증 기관에서 발급하며 모든 사용자 또는 서버에서 사용할 수 있습니다.개인 키는 사용자만 [8]알 수 있습니다.

대칭 키 인증

사용자는 인증 서버와 하나의 키를 공유합니다.사용자가 개인 키로 암호화된 랜덤하게 생성된 메시지(챌린지)를 인증 서버에 송신할 때 공유 개인 키를 사용하여 메시지를 서버에 대조할 수 있는 경우 사용자는 인증됩니다.이 방식을 패스워드 인증과 함께 구현하면 2요소 인증 시스템에 [9]대한 솔루션도 제공할 수 있습니다.

SMS 기반 인증

바이오메트릭 인증

사용자는 휴대전화 메시지를 읽고 비밀번호를 받은 후 비밀번호를 입력하여 인증을 완료한다.휴대폰이 일반적으로 채택될 때 문자메시지 서비스는 매우 효과적이다.또한 SMS는 인터넷을 [10]사용하지 않기 때문에 MITM(Man-in-the man-in-the-middle (MITM)

바이오메트릭 인증

바이오메트릭 인증은 식별 및 접근 제어를 개선하기 위한 매개체로서 고유한 물리적 속성과 신체 측정을 사용하는 것입니다.지문, 음성인식, 얼굴인식, 홍채스캔 등은 개인마다 고유하기 때문에 인증에 자주 사용되는 신체적 특성이다.전통적으로, 여권 등 토큰 기반 식별 시스템을 기반으로 한 생체 인증은 사용자 보호를 위한 가장 안전한 식별 시스템 중 하나가 되었습니다.바이오메트릭 [11]인증의 적절한 개념을 정의하는 행동적 또는 물리적 특성을 폭넓게 제공하는 새로운 기술 혁신입니다.

디지털 ID 인증

디지털 아이덴티티 인증은 기기, 행동, 위치 및 기타 데이터(이메일 주소, 계정, 신용카드 정보 등)를 결합하여 온라인 사용자를 실시간으로 인증하는 것을 말합니다.예를 들어, 최근 연구에서는 브라우저 핑거 프린트를 멀티팩터 인증 [12][13]스킴의 일부로 이용하는 방법을 조사했습니다.

전자 자격 증명

종이 인증 정보는 인증 정보의 제목이라고 불리는 개인 또는 엔터티의 ID 또는 기타 속성을 증명하는 문서입니다.여권, 출생증명서, 운전면허증, 사원증명서 등 일반적인 서류증명서가 있습니다.자격증 자체는 다양한 방법으로 인증됩니다.전통적으로 서명이나 인감, 특수 종이와 잉크, 고품질 판화, 그리고 오늘날에는 홀로그램과 같은 보다 복잡한 메커니즘에 의해 인식되고 복사나 위조가 어려워집니다.경우에 따라서는 credential의 물리적인 보유자가 credential의 대상이 되는 것을 확인하기에 충분합니다.일반적으로 자격 증명에는 자격 증명 보유자가 자격 증명 대상임을 인증하는 데 사용할 수 있는 피사체의 설명, 피사체의 사진 또는 피사체의 친필 서명과 같은 생체 정보가 포함됩니다.이러한 종이 credential을 직접 제시하면 해당 credential에 포함된 인증 생체인증을 확인하여 credential의 물리적인 보유자가 대상임을 확인할 수 있습니다.

전자 아이덴티티 credential은 토큰에 이름 및 기타 속성을 바인드합니다.현재 다양한 전자 자격 증명 유형이 사용되고 있으며, 새로운 유형의 자격 증명(eID, 전자 투표자 ID 카드, 생체 인식 여권, 은행 카드 등)이 지속적으로 생성되고 있습니다.적어도 credential에는 credential과 관련된 등록 레코드의 회복을 허가하는 정보 및 [citation needed]가입자와 관련된 이름이 포함됩니다.

검증자

인증된 온라인 트랜잭션에서 검증자는 청구인이 자신의 ID를 검증하는 토큰을 소유하고 제어하고 있음을 검증하는 당사자입니다.청구인은 토큰 및 인증 프로토콜을 사용하여 검증자에게 자신의 신원을 인증한다.이것은 소유 증명(PoP)이라고 불립니다.많은 PoP 프로토콜은 인증 프로토콜이 실행되기 전에 토큰에 대한 지식이 없는 검증자가 실행 시 토큰에 대해 아무것도 학습하지 않도록 설계되었습니다.검증자와 CSP는 같은 엔티티일 수도 있고 검증자와 의존 당사자가 같은 엔티티일 수도 있고 3개의 엔티티 모두 별개의 엔티티일 수도 있습니다.토큰을 등록한 CSP와 같은 엔티티의 일부가 아닌 한 검증자가 공유 비밀을 학습하는 것은 바람직하지 않습니다.검증자와 의존 당사자가 별개의 엔티티인 경우 검증자는 인증 프로토콜의 결과를 의존 당사자에게 전달해야 합니다.이 결과를 전달하기 위해 검증자가 생성한 개체를 [14]어설션이라고 합니다.

인증 방식

인증 방식에는 로컬 인증, 집중형 인증, 글로벌 집중형 인증, 글로벌 인증 및 웹 애플리케이션(포트럴)의 4가지 유형이 있습니다.

로컬 인증 체계를 사용할 경우 응용 프로그램은 사용자의 인증 정보와 관련된 데이터를 유지합니다.이 정보는 보통 다른 응용 프로그램과 공유되지 않습니다.사용자가 액세스해야 하는 서비스와 관련된 credential의 유형과 수를 유지 및 기억하는 책임은 사용자에게 있습니다.이는 암호 저장 영역이 손상될 수 있기 때문에 위험성이 높은 체계입니다.

중앙 인증 방식을 사용하면 각 사용자가 동일한 자격 증명을 사용하여 다양한 서비스에 액세스할 수 있습니다.각 애플리케이션은 다르고, 유저에게 정상적으로 인증을 제공하기 위해서, 인터페이스와 중앙 시스템과 대화하는 기능을 사용해 설계할 필요가 있습니다.이를 통해 사용자는 중요한 정보에 액세스하고 문서에 전자적으로 서명할 수 있는 개인 키에 액세스할 수 있습니다.

글로벌 집중 인증 방식을 통해 서드파티를 사용하면 사용자가 인증 서비스에 직접 액세스할 수 있습니다.이를 통해 사용자는 필요한 특정 서비스에 액세스할 수 있습니다.

가장 안전한 방식은 글로벌 중앙 집중식 인증 및 웹 애플리케이션(포트럴)입니다.다양한 서비스가 가능하기 때문에 전자정부 사용에 이상적입니다.필요한 서비스에 대한 액세스와 문서 서명 기능을 허용하기 위해 최소 두 가지 [2]요소를 포함하는 단일 인증 메커니즘을 사용합니다.

인증과 디지털 서명 연동

많은 경우 인증과 디지털서명이 함께 적용됩니다.고도의 전자서명에서는 서명자가 인증되어 서명에 고유하게 링크되어 있습니다.eIDAS 규정에서 정의된 적격 전자서명의 경우 서명자의 신원은 적격 신탁 서비스 제공자에 의해 증명되기도 한다.이 시그니처와 인증의 링크는, 우선 시그니처의 추정치(통상은 발신기지 부정이라고 불립니다)를 서포트합니다.네트워크 레벨에서의 메시지 보호는, 방출의 거부 불능이라고 불립니다.인증된 발신인과 메시지 내용은 서로 연결됩니다.서드파티가 메시지 내용을 변경하려고 하면 서명이 [15]무효가 됩니다.

리스크 평가

전자 시스템을 개발할 때 미국 기관이 적절한 수준의 보증을 제공하도록 요구하는 업계 표준이 있습니다.일반적으로 서버는 연방기관이 개인의 프라이버시를 보호하는 안전한 전자 서비스를 제공하기 위해 발행되는 미국 관리예산국(OMB)의 전자 인증 지침(M-04-04)을 가이드라인으로 채택하고 있습니다.이 보고서는 거래에서 전자인증이 필요한지 여부를 확인하고 적절한 수준의 [16]보증을 결정하도록 에이전시에 요구합니다.

다음 네 가지 수준의 [17]보증이 확립되었습니다.

보증 레벨 1: 주장된 정체성의 유효성에 대한 확신이 거의 없거나 전혀 없다.
보증 레벨 2: 단언된 정체성의 타당성에 대한 어느 정도의 신뢰.
어슈어런스 레벨 3: 단언된 정체성의 타당성에 대한 높은 신뢰도.
어슈어런스 레벨 4: 단언된 정체성의 타당성에 대한 매우 높은 신뢰도.

보증 수준 결정

OMB는 신청에 대한 적절한 보증 수준을 결정하기 위한 5단계 프로세스를 제안한다.

  • 발생할 수 있는 부정적인 영향을 측정하는 위험 평가를 실시합니다.
  • 5가지 보증 수준과 비교하여 이 경우에 적합한 것을 결정하십시오.
  • NIST에서 발행한 기술 지침에 따라 기술을 선택합니다.
  • 선택한 인증 프로세스가 요건을 충족하는지 확인합니다.
  • 시스템을 정기적으로 재평가하고 [18]변경사항에 따라 조정하십시오.

필요한 인증보증 수준은 다음 요소를 통해 평가됩니다.

  • 불편함, 괴로움 또는 입상 또는 명예 훼손
  • 금전적 손실 또는 대리점 책임
  • 기관 프로그램 또는 공공 이익에 대한 손해
  • 기밀 정보의 무단 공개
  • 개인 안전 및/또는 민사 또는 형사 위반.[18]

기술요건의 결정

NIST(National Institute of Standards and Technology, NIST) 지침은 다음 영역[19]4가지 보증 수준 각각에 대한 기술 요건을 정의합니다.

  • 토큰은 ID 증명에 사용됩니다.비밀번호 및 대칭 암호 키는 검증자가 보호해야 하는 개인 정보입니다.비대칭 암호 키에는 개인 키(사용자만 알고 있음)와 관련된 공용 키가 있습니다.
  • 아이덴티티를 토큰에 바인드하는 아이덴티티 증명, 등록,이 프로세스에는 원거리 조작이 필요할 수 있습니다.
  • credential, 토큰 및 인증 프로토콜을 조합하여 청구인이 실제로 청구된 가입자임을 식별할 수도 있습니다.
  • 청구인의 디지털 서명을 포함하거나 안전한 인증 프로토콜을 통해 신뢰할 수 있는 제3자에 의해 직접 취득되는 어설션 메커니즘.

가이드라인 및 규정

새로운 클라우드 솔루션과 온라인 트랜잭션의 증가에 따라 개인 대 머신 및 머신 대 머신 ID는 개인을 식별하고 정보에 액세스하는 데 중요한 역할을 합니다.미국 관리 예산국에 따르면 2013년과 [20]2014년 모두 ID 관리 솔루션에 7천만 달러 이상이 지출되었습니다.

정부는 전자 인증 시스템을 사용하여 서비스를 제공하고 사람들이 정부 청사로 이동하는 시간을 단축합니다.비자 신청부터 운전면허 갱신까지 모든 서비스를 보다 효율적이고 유연하게 수행할 수 있습니다.전자 인증을 지원하기 위한 인프라는 성공적인 전자 정부의 [21]중요한 구성요소로 간주됩니다.부적절한 조정과 부적절한 기술 설계는 전자 [22]인증에 큰 장벽이 될 수 있습니다.

몇몇 국가에서는 서로 다른 전자 [23]서비스에서 디지털 ID의 재사용을 용이하게 하기 위해 전국적인 공통 전자 인증 체계가 확립되어 있다.다른 정책 이니셔티브에는 서로 다른 인증 [24]체계 간에 공통 수준의 신뢰와 상호 운용성을 확립하기 위한 전자 인증을 위한 프레임워크의 구축이 포함되어 있습니다.

미국

전자 인증은 전자 정부, 즉 전자 정부를 확대하려는 미국 정부의 노력의 중심축으로, 정부를 보다 효과적이고 효율적으로, 접근하기 쉽게 만드는 방법입니다.전자인증 서비스를 통해 사용자는 사용자와 정부가 모두 신뢰하는 다른 웹 사이트의 로그인 ID(ID 자격 증명)를 사용하여 정부 서비스에 온라인으로 액세스할 수 있습니다.

전자 인증은 연방 CIO 평의회를 구성하는 기관이 지원하는 정부 차원의 파트너십입니다.미국 GSA(General Services Administration)는 주요 기관 파트너입니다.전자 인증은 신뢰할 수 있는 credential 발행자와의 어소시에이션을 통해 기능하기 때문에 사용자는 인증 credential을 취득하기 위해 발행자 사이트에 로그인해야 합니다.그런 다음 이러한 자격 정보 또는 전자 인증 ID가 인증의 원인이 되는 지원 정부 웹 사이트로 전송됩니다.이 시스템은 2003년 12월 16일 관리예산국을 통해 각서가 발행된 것에 대응하여 작성되었습니다.메모 M04-04 백악관.[18]이 메모는 1998년 「서류 제거법」, 44 U.S.C. § 3504에서 발행된 지침을 갱신하고, 44 U.S.C. ch. 36의 전자정부법 섹션 203을 시행한다.

NIST는 디지털 인증 표준에 대한 가이드라인을 제공하며 대부분의 지식 기반 인증 방식을 폐지합니다.8자 이상의 복잡한 비밀번호 또는 64자 이상의 [25]비밀번호에 대해 보다 엄격한 기준이 마련되었습니다.

유럽

유럽에서는 eIDAS가 웹 사이트 인증을 위한 전자 서명 및 인증서 서비스에 대해 전자 인증에 활용하기 위한 가이드라인을 제공하고 있습니다.발행 회원국에 의해 확인되면, 다른 참가국은 사용자의 전자 서명을 국경을 넘는 거래에 유효하다고 인정해야 합니다.

eIDAS에서 전자식별이란 온라인 서비스의 인증에 사용되는 개인식별 데이터를 포함하는 물질/비물질 단위를 말합니다.인증은 자연인 또는 법인을 전자적으로 식별할 수 있는 전자 프로세스라고 합니다.트러스트 서비스는 웹 사이트 인증을 위한 증명서 작성, 검증 및 검증뿐만 아니라 전자서명 작성, 검증 및 검증하는 데 사용되는 전자 서비스입니다.

eIDAS 제8조에서는 자연인 또는 법인이 사용하는 인증기구에 대하여 전자식별방법을 사용하여 본인확인을 할 수 있도록 하고 있다.Annex IV는 웹사이트 인증을 위한 [26]인정증명서 요건을 제공합니다.[27]

러시아

전자 인증은 러시아 국민이 보다 효과적이고 효율적으로 접근하기 쉽게 하기 위한 방법으로 전자 정부를 확장하려는 러시아 정부의 노력의 중심축이다.전자인증 서비스를[28] 통해 사용자는 자신과 정부가 신뢰하는 웹사이트에서 이미 가지고 있는 로그인 ID(ID 자격 증명)를 사용하여 정부 서비스에 온라인으로 액세스할 수 있습니다.

기타 응용 프로그램

정부 서비스 외에도 전자 인증은 다른 기술과 산업에서도 널리 사용되고 있습니다.이러한 새로운 애플리케이션은 기존 데이터베이스의 ID 인증 기능과 새로운 기술을 결합하여 전자 인증의 보다 안전하고 다양한 사용을 제공합니다.몇 가지 예는 다음과 같습니다.

모바일 인증

모바일 인증은 모바일 기기를 사용하여 사용자의 신원을 확인하는 것입니다.이 필드는 독립된 필드로 취급할 수도 있고 e-authentication [29]필드의 다른 멀티팩터 인증 방식에도 적용할 수도 있습니다.

모바일 인증의 경우 어플리케이션의 감도는 레벨0 ~ 레벨4의 5가지 레벨이 있습니다.레벨 0은 모바일 디바이스를 통한 공용으로 아이덴티티 인증이 필요 없습니다.레벨 4는 사용자를 [30]식별하기 위한 멀티프로시저가 가장 많습니다.어느 수준에서도 모바일 인증은 비교적 쉽게 처리할 수 있습니다.첫 번째로 사용자는 오프라인채널을 통해 One-Time Password(OTP; 원타임패스워드)를 송신합니다.그런 다음 서버가 정보를 식별하고 데이터베이스에서 조정합니다.PIN 코드에 액세스 할 수 있는 것은 유저뿐이며, 모바일 디바이스를 개입시켜 정보를 송신할 수 있기 때문에,[31] 공격의 위험이 낮아집니다.

전자상거래 인증

1980년대 초, 전자상거래의 초기 대표자로 여겨졌던 전자 데이터 교환(EDI) 시스템이 구현되었다.그러나 시스템은 모두 폐쇄된 네트워크를 중심으로 구축되어 있기 때문에 보안 확보는 큰 문제가 되지 않습니다.그러나 최근에는 기업 대 소비자 트랜잭션이 변화하고 있습니다.원격 거래 당사자들은 전자 상거래 인증 [32]시스템을 구현해야 했습니다.

일반적으로 전자상거래 인증에서 채택되는 접근방식은 기본적으로 전자인증과 동일합니다.차이점은 전자상거래 인증은 고객과 공급업체 간의 거래에 초점을 맞춘 더 좁은 분야라는 것입니다.전자상거래 인증의 간단한 예는 인터넷을 통해 머천트 서버와 통신하는 클라이언트를 포함한다.보통 머천트 서버는 고객 요청을 접수하기 위한 웹 서버, 데이터 관리를 위한 데이터베이스 관리 시스템, 온라인 [33]결제 서비스를 제공하기 위한 결제 게이트웨이를 활용합니다.

자주 정체성

SSI(Self-Sovereign Identity)를 사용하여 개인 ID 보유자는 자신의 자격 증명을 완전히 생성하고 제어합니다.한편, 검증자는 분산형 네트워크상에서 제공된 ID를 인증할 수 있습니다.

전망

디지털 세계의 서비스 진화에 발맞추기 위해 보안 메커니즘이 지속적으로 요구되고 있습니다.비밀번호는 계속 사용되지만 인증 메커니즘, 특히 멀티팩터 인증에 의존하는 것이 중요합니다.전자서명의 사용이 미국, EU 및 전 세계적으로 지속적으로 확대됨에 따라,[34] eIDAS와 같은 규정은 결국 미국의 규제와 함께 변화하는 상황을 반영하도록 개정될 것으로 예상된다.

레퍼런스

  1. ^ The Office of the Government Chief Information Officer. "What is e-Authentication?". The Government of the Hong Kong Special Administrative Region of the People's Republic of China. Archived from the original on 22 December 2015. Retrieved 1 November 2015.
  2. ^ a b c d Balbas, Luis. "Digital Authentication - Factors, Mechanisms and Schemes". Cryptomathic. Retrieved 9 January 2017.
  3. ^ McMahon, Mary. "What is E-Authentication?". wiseGEEK. Retrieved 2 November 2015.
  4. ^ a b Turner, Dawn M. "Digital Authentication - the Basics". Cryptomathic. Retrieved 9 January 2017.
  5. ^ Burr, W. E.; Dodson, D. F.; Newton, E. M.; Perlner, R. A.; Polk, W. T.; Gupta, S.; Nabbus, E. A. (2011). "Electronic authentication guideline". doi:10.6028/NIST.SP.800-63-1. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  6. ^ Schneier, Bruce. "The Failure of Two-Factor Authentication". Schneier on Security. Retrieved 2 November 2015.
  7. ^ Office of the Government Chief Information Officer. "Passwords and PINs based Authentication". The Government of the Hong Kong Special Administrative Region of the People's Republic of China. Archived from the original on May 31, 2015. Retrieved 2 November 2015.
  8. ^ Office of the Government Chief Information Officer. "Public-Key Authentication". The Government of the Hong Kong Special Administrative Region of the People's Republic of China. Archived from the original on May 31, 2015. Retrieved 3 November 2015.
  9. ^ Office of the Government Chief Information Officer. "Symmetric-key Authentication". The Government of the Hong Kong Special Administrative Region of the People's Republic of China. Archived from the original on July 9, 2015. Retrieved 3 November 2015.
  10. ^ Office of the Government Chief Information Officer. "SMS based Authentication". The Government of the Hong Kong Special Administrative Region of the People's Republic of China. Archived from the original on August 27, 2015. Retrieved 3 November 2015.
  11. ^ Office of the Government Chief Information Officer. "Biometric Authentication". The Government of the Hong Kong Special Administrative Region of the People's Republic of China. Archived from the original on January 8, 2015. Retrieved 3 November 2015.
  12. ^ Laperdrix, Pierre; Avoine, Gildas; Baudry, Benoit; Nikiforakis, Nick (2019). "Morellian Analysis for Browsers: Making Web Authentication Stronger with Canvas Fingerprinting" (PDF). Detection of Intrusions and Malware, and Vulnerability Assessment. Lecture Notes in Computer Science. Vol. 11543. pp. 43–66. doi:10.1007/978-3-030-22038-9_3. ISBN 978-3-030-22037-2. S2CID 184482573.
  13. ^ Andriamilanto, Nampoina; Allard, Tristan (2021). "BrFAST: A Tool to Select Browser Fingerprinting Attributes for Web Authentication According to a Usability-Security Trade-off" (PDF). Companion Proceedings of the Web Conference 2021. pp. 701–704. doi:10.1145/3442442.3458610. ISBN 978-1-4503-8313-4. S2CID 233296722.
  14. ^ Burr, W. E.; Dodson, D. F.; Polk, W. T. (2006). "Electronic authentication guideline". doi:10.6028/NIST.SP.800-63v1.0.2. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  15. ^ Turner, Dawn M. "Understanding Non-Repudiation of Origin and Non-Repudiation of Emission". Cryptomathic. Retrieved 9 January 2017.
  16. ^ "E-Authentication Risk Assessment for Electronic Prescriptions for Controlled Substances" (PDF). Retrieved 3 November 2015.
  17. ^ Radack, Shirley. "ELECTRONIC AUTHENTICATION: GUIDANCE FOR SELECTING SECURE TECHNIQUES". Archived from the original on September 15, 2015. Retrieved 3 November 2015.
  18. ^ a b c Bolten, Joshua. "Memorandum: E-Authentication Guideline for Federal Agencies" (PDF). Executive Office of the President, Office of Management and Budget (OMB). Retrieved 9 January 2017.
  19. ^ Radack, Shirley. "ELECTRONIC AUTHENTICATION: GUIDANCE FOR SELECTING SECURE TECHNIQUES". National Institute of Standards and Technology. Archived from the original on September 15, 2015. Retrieved 3 November 2015.
  20. ^ McCarthy, Shawn. "E-authentication: What IT managers will be focusing on over the next 18 months". GCN. Retrieved 2 November 2015.
  21. ^ "Whole of Government Information and Communications Technology".
  22. ^ 전자정부(Draft Barriers to eGovernment) (Draft Deliverable 1b), 유럽위원회 전자정부 유닛, 2006년 8월.표 1 참조
  23. ^ 2005년 6월 2일 Wayback Machine, Japan PKI Forum, Wayback Machine 2011-07-22에서 열린 전자 인증 분야 국제 이니셔티브 개요.
  24. ^ Australia Archived 2012-02-12 at the Wayback Machine, Canada 2008-03-05 at the Wayback Machine, US (M04-04)
  25. ^ "Draft NIST Special Publication 800-63-3: Digital Authentication Guideline". National Institute of Standards and Technology, USA. Retrieved 9 January 2017.
  26. ^ Turner, Dawn. "Understanding eIDAS". Cryptomathic. Retrieved 12 April 2016.
  27. ^ "Regulation (EU) No 910/2014 of the European Parliament and of the Council of 23 July 2014 on electronic identification and trust services for electronic transactions in the internal market and repealing Directive 1999/93/EC". EUR-Lex. The European Parliament and the Council of the European Union. Retrieved 18 March 2016.
  28. ^ "Постановление Правительства РФ от 28 ноября 2011 г. N 977 "О федеральной государственной информационной системе "Единая система идентификации и аутентификации в инфраструктуре, обеспечивающей информационно-технологическое взаимодействие информационных систем, используемых для предоставления государственных и муниципальных услуг в электронной форме"".
  29. ^ Margaret, Rouse. "mobile authentication definition". SearchSecurity.com. Retrieved 3 November 2015.
  30. ^ Government of India Department of Electronics and Information Technology Ministry of Communications and Information Technology. "e-Pramaan: Framework for e-Authentication" (PDF). Retrieved 3 November 2015.
  31. ^ Tolentino, Jamie (16 March 2015). "How to Increase App Security Through Mobile Phone Authentication". TNW news. Retrieved 3 November 2015.
  32. ^ Ford, Matthew (23 Feb 2005). "Identity Authentication and 'E-Commerce'". Warwick, Journal of Information Law &Technology. Retrieved 3 November 2015.
  33. ^ Sawma, Victor. "A New Methodology for Deriving Effective Countermeasures Design Models". School of Information Technology and Engineering, University of Ottawa. CiteSeerX 10.1.1.100.1216. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  34. ^ Walker, Heather. "How eIDAS affects the USA". Cryptomathic. Retrieved 9 January 2017.

외부 링크