DOI QR코드

DOI QR Code

A Study on Big Data Based Non-Face-to-Face Identity Proofing Technology

빅데이터 기반 비대면 본인확인 기술에 대한 연구

  • 정관수 (호원대학교 사이버보안학과) ;
  • 염희균 (대전대학교 컴퓨터공학과) ;
  • 최대선 (공주대학교 의료정보학과)
  • Received : 2017.03.02
  • Accepted : 2017.07.10
  • Published : 2017.10.31

Abstract

The need for various approaches to non-face-to-face identification technology for registering and authenticating users online is being required because of the growth of online financial services and the rapid development of financial technology. In general, non-face-to-face approaches can be exposed to a greater number of threats than face-to-face approaches. Therefore, identification policies and technologies to verify users by using various factors and channels are being studied in order to complement the risks and to be more reliable non-face-to-face identification methods. One of these new approaches is to collect and verify a large number of personal information of user. Therefore, we propose a big-data based non-face-to-face Identity Proofing method that verifies identity on online based on various and large amount of information of user. The proposed method also provides an identification information management scheme that collects and verifies only the user information required for the identity verification level required by the service. In addition, we propose an identity information sharing model that can provide the information to other service providers so that user can reuse verified identity information. Finally, we prove by implementing a system that verifies and manages only the identity assurance level required by the service through the enhanced user verification in the non-face-to-face identity proofing process.

최근 온라인 금융서비스의 성장과 금융 기술의 급격한 발전으로 인하여 온라인에서 사용자를 등록 및 인증하기 위한 비대면 본인확인기술에 대한 다양한 접근 방법의 필요성이 제기되고 있다. 일반적으로 비대면 방식은 대면방식에 비해서 많은 위협에 노출되어 있다. 따라서 최근에는 이런 위험성을 보완하고 보다 신뢰할 수 있는 비대면 본인확인 방법을 위해서 다양한 요소와 채널을 이용하여 사용자를 검증할 수 있는 정책과 기술이 연구되고 있다. 이러한 새로운 접근방법 중 하나는 다수의 사용자 개인정보를 수집하고 검증하는 기술이다. 따라서 본 논문은 사용자의 다양하고 많은 정보를 기반으로 온라인에서 본인확인을 수행하는 빅데이터 기반 비대면 본인확인 방법을 제안한다. 또한 제안방법은 서비스에서 요구하는 본인확인 등급에 필요한 사용자 정보만 수집하고 검증하는 세분화된 본인확인 정보관리 방법을 제안한다. 그리고 본 논문은 검증된 본인확인 정보를 사용자가 재사용할 수 있도록 다른 서비스 제공자들과 공유할 수 있는 본인확인 정보 공유 모델을 제안한다. 마지막으로 제안 방법이 비대면 본인확인 과정에서 강화된 사용자 검증을 통해서 서비스에서 요구하는 본인확인 등급만 검증하고 관리하는 시스템을 구현하여 실험 결과를 분석한다.

Keywords

References

  1. H. Y. Youm, K. H. Kim, and S. H. Kim, "Guideline on Identity Proofing Management," TTA Journal, Vol.167, pp.78-82, 2016.
  2. TTA Standard, "Guideline on Identity Proofing Management," TTAK.KO-12.0292, 2016.
  3. FIDO Alliance [Internet], https://fidoalliance.org/.
  4. X.1254 : Entity authentication assurance framework, May 2013.
  5. K. H. Kim, D. H. Yoo, S. H. Kim, B. J. Yoon, and H. Y. Youm, "Gap Analysis of ISO/IEC 29115 and ISO/IEC 29003 for Electronic Financial Services Environment in Korea," Review of Korean Society for Internet Information, Vol.16, No.2, pp.65-69, 2015.
  6. K. Hong and K. Lee, "Advanced Mandatory Authentication Architecture Designed for Internet Bank," Journal of the Korea Institute of Information Security & Cryptology, Vol. 25, No.6, pp.1503-1514, 2015. https://doi.org/10.13089/JKIISC.2015.25.6.1503
  7. ISO/IEC 29115:2013, Information security - Security techniques - Entity authentication assurance framework.
  8. ISO/IEC 2nd CD 29003, Information security - Security techniques - Identity proofing.
  9. H. Yeuk, H. Yim, K. Lee, and K. Yim, "A Trend Analysis on Online Identity Verification methods," REVIEW OF KIISC, Vol.25, No.6, pp.28-46, 2015.
  10. S. W. Lee, H. S. Kim, and K. Y. Yoo, "A Password - based Efficient Key Exchange Protocol," Journal of KISS : Information Networking, Vol.31, No.4, pp.347-352, 2004.
  11. Y. J. Shin, S. H. Shin, J. Lee, and W. Han, "A Study on Improvement of Identification Means in R.O.K.," Journal of Korean Association for Regional Information Society, Vol.18, No.4, pp.59-88, 2015.
  12. Financial Services Commission, "A Rationalization of Real Name Verification on the Account Opening," 2015.
  13. J. Brainard, A. Juels, R. L. Rivest, M. Szydlo, and M. Yung, "Forth-Factor Authentication: Somebody You Know," in Proc. 13th ACM Conference on Computer and Communications Security, pp.167-178, Oct., 2006.
  14. P. Hanacek, K. Malinka, and J. Schafer, "e-Banking security-A comparative study," IEEE Aerospace and Electronic Systems Magazine, Vol.25, No.1, pp.29-34, 2010. https://doi.org/10.1109/MAES.2010.5442151
  15. NIST Special Publication, 800-63-2 Electronic Authentication Guideline.
  16. OAuth 2.0 [Internet], https://oauth.net/.