• Title/Summary/Keyword: 신원기반 인증

Search Result 126, Processing Time 0.036 seconds

A Design of Web-based Biometric Authentication System using BioAPI (BioAPI를 이용한 웹 기반 사용자 인증 시스템의 설계)

  • Yun, Sung-Geun;Kim, Seong-Hoon;Park, Choong-Shik;Jun, Byung-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10b
    • /
    • pp.1037-1040
    • /
    • 2001
  • 생체인식 기술이 차세대 보안 기술로서 주목을 받고 있으나 대부분의 생체 시스템이 독립적으로 존재하고 있어, 표준화 노력의 일환으로 세계적인 생체인식협회인 BioAPI Consortium에서 표준 BioAPI version 1.1이 제정되었다. 본 논문에서는 BioAPI에서 제안한 명세서를 토대로 하여 클라이언트-서버구조로서 웹기반 사용자 인증시스템을 설계한다. 클라이언트는 입력 장치 및 BSP에 따른 Hybrid기법을 적용함으로서 신뢰성을 부여하여 웹 상에서 사용자의 취득 가능한 여러 생체 정보를 검증 자료로 사용하고, 실 시간성을 부여하기 위하여 ActiveX를 사용하여 객체의 크기를 작게 한다. 서버는 생체검증의 기본기능인 등록, 인증, 검증을 할 수 있도록 BioAPI 인터페이스를 사용하여 BSP에 따른 기 입력된 사용자의 생체 정보를 검증하게 되며, 본 논문에서는 구조적 접근 방법을 사용한 서명과 ID 및 password 의 조합을 검증기로서 사용하게 된다. 개방형 네트워크인 웹 상에서 생체 정보를 이용한 사용자 검증시스템은 전자 상거래 등의 신원확인이 필요한 분야에 신뢰성을 제공한다.

  • PDF

Design of DID-based Verification Protocol for Strengthening Copyright Holders' Sovereignty (저작권자의 주권 강화를 위한 DID 기반 검증 프로토콜 설계)

  • Kim, Ho-Yoon;Shin, Seung-Soo
    • Journal of Industrial Convergence
    • /
    • v.20 no.9
    • /
    • pp.47-58
    • /
    • 2022
  • Digital content is difficult to distinguish between the original and the replica due to its nature. For this reason, NFT technology using blockchain technology is attracting attention because it can guarantee the proof and scarcity of the original digital content. However, the NFT buyer does not own the copyright to the digital content, but the ownership. In particular, since the minting process of issuing NFTs is possible for anyone, there is a copyright threat to the copyright holder. In this study, we propose a verification protocol based on DID for the process of issuing and transacting NFTs for copyright protection of copyright holders' digital contents. As a research method, the problems of research cases related to digital contents were analyzed and the safety was comparatively analyzed. NFT issuance can only be issued by copyright holders whose identity has been verified through DID, and only users who have completed authentication can participate in the transaction to prevent indiscriminate theft and use of digital content and form a safe and transparent transaction market.

Secure Certificates Duplication Method Among Multiple Devices Based on BLE and TCP (BLE 및 TCP 기반 다중 디바이스 간 안전한 인증서 복사 방법)

  • Jo, Sung-Hwan;Han, Gi-Tae
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.2
    • /
    • pp.49-58
    • /
    • 2018
  • A certificate is a means to certify users by conducting the identification of the users, the prevention of forgery and alteration, and non-repudiation. Most people use an accredited certificate when they perform a task using online banking, and it is often used for the purpose of proving one's identity in issuing various certificates and making electronic payments in addition to online banking. At this time, the issued certificate exists in a file form on the disk, and it is possible to use the certificate issued in an existing device in a new device only if one copies it from the existing device. However, most certificate duplication methods are a method of duplication, entering an 8-16 digit verification code. This is inconvenient because one should enter the verification code and has a weakness that it is vulnerable to security issues. To solve this weakness, this study proposes a method for enhancing security certificate duplication in a multi-channel using TCP and BLE. The proposed method: 1) shares data can be mutually authenticated, using BLE Advertising data; and 2) encrypts the certificate with a symmetric key algorithm and delivers it after the certification of the device through an ECC-based electronic signature algorithm. As a result of the implementation of the proposed method in a mobile environment, it could defend against sniffing attacks, the area of security vulnerabilities in the existing methods and it was proven that it could increase security strength about $10^{41}$ times in an attempt of decoding through the method of substitution of brute force attack existing method.

바이오인식 국제표준화 동향

  • Kim, Jason;Chun, Myung-Geun
    • Review of KIISC
    • /
    • v.27 no.5
    • /
    • pp.26-32
    • /
    • 2017
  • 네트워트를 이용한 비대면 거래의 활성화와 국경을 넘는 다양한 인적 교류로 인해서 개인의 신원을 증명하는 사회적 기술적 수요가 나날이 급증하고 있으며, 더욱이 핀테크의 활성화와 국제적으로 벌어지고 있는 테러 등의 위협 등은 개인의 신체적 특징에 기반을 둔 바이오인식 기술의 발달을 촉진 시키는 계기가 되었다. 바이오인식 기술은 전자여권의 예와 같이 국가간에 바이오인식 정보를 활발하게 주고 받아야 하는 상황이고, 더욱이 개인의 신체적 특징정보를 취득하여 등록하는 국가와 국경통제 등을 위하여 개인의 바이오인식 정보 등을 취득하여 인증하는 국가가 상이한 경우가 대부분이다. 따라서, 바이오인식 정보간의 호환성을 유지하기 위한 표준과 이를 평가하기 위한 표준적합성 평가기술, 일정 수준의 보안강도를 유지하기 위한 표준화된 성능 평가 절차와 보증 수준, 바이오인식 정보를 응용한 개인인증 기술, 프라이버시와 밀접하게 연관 되어 있는 바이오인식 정보의 보호를 위한 표준 등이 다양하게 수행되어 왔다. 본 논문에서는 이러한 바이오인식 표준화를 위한 국외 표준화 기구를 소개하고, 각 기구별 표준화 현황을 살펴본다.

One Pass Identification of Possibility Password (신원확인이 한번으로 가능한 패스워드)

  • 박종민;조범준
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.1-4
    • /
    • 2004
  • 사용자 고유번호와 패스워드 기반의 사용자 인증 매커니즘을 수행하는 네트워크 시스템 환경에서는 스니퍼 프로그램 등을 이용하여 불법 도청함으로써 쉽게 사용자의 패스워드를 알아낼 수 있다. 이러한 불법적인 도청에 의한 패스워드 노출 문제를 해결하는 방법으로서는, 일회용 패스워드, Challenge-Response 인증 방식이 유용하게 사용되며, 클라이언트/서버 환경에서는 별도의 동기가 필요 없는 시간을 이용한 일회용 패스워드 방식이 특히 유용하게 사용될 수 있다 안전성은 Square root problem에 기초를 두고 있고, 프리 플레이 공격, 오프라인 사전적 공격 그리고 서버 등을 포함하여 지금까지 잘 알려진 공격들에 대해서 안전성을 높이기 위한 OPI을 제안한다. OPI는 패스워드를 생성하는데 특별한 키를 생성할 필요가 없다는 것이다. OPI는 승인된 자를 확인하는데 걸리는 시간이 적게 소요되면서도 특출하였다.

  • PDF

Design of a Security Manager in Global Peer-to-Peer Engine Based on XML (XML 기반 글로벌 Peer-to-Peer 엔진의 보안 관리자 설계)

  • 이일수;이재욱;권태숙;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.673-675
    • /
    • 2001
  • 본 논문에서는 PC, 웹, 모바일 환경을 지원하는 글로벌 Peer-to-Peer 엔진에서 인증, 기밀성 및 무결성을 제공하기 위해 암호화/복호화에 필요한 공개키 쌍의 생성/분배/관리 기능을 지원하는 보안 관리자의 설계에 대하여 기술한다. 기존의 Peer-to-Peer 시스템이 단지 인증기관이 발행한 인증서에 의한 공개키의 분배를 지원하는데 비해 제안된 보안 관리자는 인증서뿐만 아니라 인증서가 아닌 다른 전송매체에 의해 분배된 공개키 또한 저장/관리할 수 있는 기능을 제공한다. 이것은 기존의 시스템이 인증서를 발급 받기 위해서 복잡하고 번거로운 신원 확인과 사용료를 부담하는 것에 비해 간편하게 키를 공유하여 보안을 적용시킬 수 있다. 이를 위해 본 논문에서는 키링(Key Rings)이라는 개념을 도입하는데 이는 각 피어에 해당하는 다수의 공개키/개인키를 저장 및 관리란 수 있는 한 쌍의 자료구조로써 제공된다. 또한 본 논문은 이렇게 저장/관리되는 다수의 공개키를 선택하여 사용하기 위한 알고리즘을 제시한다. 제안된 키 링을 사용하는 방식은 인증서를 사용하는 클라이언트/서버 형태의 Peer-to-Peer 보다 순수한 Peer-to-Peer 모델에 근접한 형태라고 볼 수 있다.

  • PDF

One-Pass Identification of Possibility Password (한 단계로 신원확인이 가능한 패스워드)

  • Park, Jong-Min;Kim, Yong-Hun;Cho, Beom-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1125-1128
    • /
    • 2004
  • 사용자 고유번호와 패스워드 기반의 사용자 인증 매커니즘을 수행하는 네트워크 시스템 환경에서는 스니퍼 프로그램 등을 이용하여 불법 도청함으로써 쉽게 사용자의 패스워드를 알아낼 수 있다. 이러한 불법적인 도청에 의한 패스워드 노출 문제를 해결하는 방법으로 일회용 패스워드, Challenge-Response 인증 방식이 유용하게 사용되며, 클라이언트/서버 환경에서는 별도 동기가 필요 없는 시간을 이용한 일회용 패스워드 방식이 특히 유용하게 사용될 수 있다. 안전성은 Square root problem에 기초를 두고 있고, 프리 플레이 공격, 오프라인 사전적 공격 그리고 서버 등을 포함하여 지금까지 잘 알려진 공격(해킹)들에 대해서 안전성을 높이기 위한 OPI을 제안하고자한다. OPI는 패스워드를 생성하는데 특별한 키를 생성할 필요가 없다는 것이다. OPI는 승인된 자를 확인하는데 걸리는 시간이 적게 소요되며, 특출하다.

  • PDF

The Effects after Improvement in Proxy Preparation in the Jini 2.x Security Framework (Jini 2.x 보안 프레임워크에서 프락시 준비의 개선 효과)

  • Kim, Sung-Ki;Min, Byoung-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.04a
    • /
    • pp.1519-1522
    • /
    • 2009
  • Jini 2.x 표준의 보안 모델은 클라이언트와 서버간의 신뢰와 안전한 통신을 위해 크게 3 가지 순차적인 과정을 요구한다. 순서대로, 프락시 준비, 상호인증을 위한 자격증명과 신원의 확인, 세션의 암호화 연산이다. 첫 번째 프락시 준비 과정은 다운로드 서비스프락시가 올바른 출처에서 온 안전한 이동코드인가를 검증하는 과정을 요구하고, 보안 제약조건과 동적 권한부여 구성을 완료하는 과정을 포함한다. 나머지 두 과정은 기존 X.509 인증서 기반의 TLS/SSL 통신이 요구하던 과정과 유사하다. 프락시 준비 과정은 클라이언트-서버 양측에 안전하고 신뢰 할 수 있는 스텁(stub)을 준비하는 시간이기 때문에 실질적인 통신지연 요소에 들지 않는다. 그러나 나머지 과정들은 기존 SSL 통신이 갖는 오버헤드를 가지고 있다는 것을 본 논문의 실험에서 확인하였다. 본 논문에서는 프락시 준비 과정에서 상호 인증정보와 세션 키를 확보하기 위한 Jini 서비스 구조와 방법을 제시하고 서비스 연결 지연을 단축한 실험결과를 논한다.

A study on DID self-sovereign identity for digital content management (디지털 콘텐츠 자기주권 신원 관리를 위한 DID 연구)

  • Baek, YeongTae;Min Youn, A
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2020.07a
    • /
    • pp.395-396
    • /
    • 2020
  • 본 논문에서는 디지털 콘텐츠의 유통과정의 복잡함과 창작자에 대한 권리를 보장하기 위하여 블록체인 기반 플랫폼을 통하여 투명하고 무결성이 보장된 자기권한 관리가 가능하도록 DID(Decentralized Identity)의 적용을 연구하였다. DID의 효율적 적용을 위하여 DID문서와 Verifiable Credential과 presentation의 관리상 특징을 고려하고 DID를 통한 인증과정에서 발생하는 다양한 메타데이터에 대하여 차별화된 암호화 기법적용이 가능하도록 하였다. 본 논문의 연구를 통하여 디지털 콘텐츠에 대한 자기권한 관리가 보다 간단해지고 권리인증 과정 시 안정된 성능 제공이 가능할 것으로 사료된다.

  • PDF

Design of a Real-Time Certificate Status Validation Mechanism Using Identity Information Hash Value of Signer (서명자의 신원정보 해쉬값을 이용한 실시간 인증서 상태 검증 메커니즘의 설계)

  • Kim Hyun-Chul;Kim Jung-Jae;Lee Jong-Hee;Oh Hae-Seok;Jun Moon-Seog
    • The KIPS Transactions:PartC
    • /
    • v.13C no.2 s.105
    • /
    • pp.147-154
    • /
    • 2006
  • The certificate status validation mechanism is a critical component of a public key infrastructure based on certificate system. The most generally mechanisms used these days are the use of the certificate revocation list and the real-time certificate status protocol. But the certificate revocation list can not give the real-time certificate status because the certificate is being delivered periodically, and the real-time certificate status protocol method will generate a concentrated load to the server because the protocol in the central server will be accessed whenever a certification is necessary. It will also take a long time to validate the certificate because each trade has to send mass information through the network. This paper will present that real-time validation is guaranteed as the real-time certificate status protocol method and the traffic congestion in the network Is reduced in a way that the certification would be requested using the user information hash value and would be validated using the user information kept in the certification authorities and the service providers. Based on the this study, we suggest a real-time certificate status validation mechanism which can reduce the certificate status validation time using the signed user information hash value. And we confirm speed of certificate status verification faster than existing CRL(Certificate Revocation List) and OCSP(Online Certificate Status Protocol) method by test.