• Title/Summary/Keyword: 신원 확인

Search Result 329, Processing Time 0.025 seconds

A Study on One-Time DID for Providing User Unlinkability in DID (DID에서 사용자 비연결성을 제공하기 위한 일회용 DID에 관한 연구)

  • Taehoon Kim;Su-Hyun Kim;Im-Yeong Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.210-211
    • /
    • 2023
  • 디지털 신원은 온라인 환경에서 빠르게 중요해지고 있으며, 그 관리의 중요성은 날로 커지고 있다. 중앙화된 신원 관리 시스템의 한계를 인식하며, 탈중앙화된 신원 관리 시스템인 DID(Decentralized Identifier)에 대한 연구와 관심이 확대되고 있다. 그럼에도 불구하고, DID 활용 시 개인정보 유출의 리스크는 여전히 남아 있다. 이러한 문제를 해결하기 위해, 본 연구는 일회용 DID 기법을 제시하였고, 해당 기법은 사용자의 비연결성을 향상시키며, 키 유출과 관리 문제를 최소화한다. 본 연구를 통해, 일회용 DID가 비연결성 강화, 키의 안전한 관리 등의 이점을 제공함을 확인하였다.

i-PIN(internet Personal Identification Number) extension services using the Identity Selector (신원 선택기를 이용한 주민번호대체수단 확장 서비스)

  • Seung-Hyun Kim;DaeSeon Choi;Seung-Hun Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1477-1480
    • /
    • 2008
  • 주민번호대체수단은 주민번호를 대체하기 위한 본인확인정보로서, 5 개의 민간기업이 운영하는 민간 i-PIN과 행정안전부가 운영하는 공공 i-PIN이 서비스를 제공하고 있다. 하지만 주민번호대체수단이 더욱 활성화되기 위해서는 기존에 제시된 보안성, 편의성 문제를 해결해야 한다. 본 논문은 신원 선택기를 추가하여, i-PIN의 프로토콜을 변경하지 않는 범위 이내에서 i-PIN의 단점으로 지적되는 로그인 번거로움, i-PIN 사이트 기억 문제, 피싱을 비롯한 보안 문제를 해결하는 방안을 제시하였다. 제안하는 방법은 사용자가 가입한 i-PIN 제공자에 접근하는 단계, i-PIN 제공자에 id 와 비밀번호를 입력하는 단계를 없애고, 신원 선택기를 통해 사용할 신원 정보를 선택하는 것만으로 처리되도록 하였다. 본 기술은 ETRI 에서 개발중인 전자 ID 지갑 솔루션을 통해 구현되었으며, 해당 서비스는 2009 년 중에 민간 i-PIN 제공자를 통해 시범 도입될 예정이다.

Analysis of Zero-Knowledge Protocols for Verifiable Computation and Its Applications (연산을 검증하기 위한 영지식 증명 프로토콜의 기법 및 응용 사례 분석)

  • Ju, Chanyang;Lee, Hyeonbum;Chung, Heewon;Seo, Jae Hong
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.31 no.4
    • /
    • pp.675-686
    • /
    • 2021
  • According to the recent revision of Privacy Policy and the emerging importance of personal information, cooperations must verify customer identity (Know Your Costomer, KYC) while processing and managing this information so that it does not violate the Privacy Policy. One of the solution of this problem is zero-knowledge proof (ZKP). The use of the ZKP enables to verify the identity without exposing the identity information directly, thereby reducing the burden on the management of personal information while fulfilling the obligation of the cooperations to verify the identity. The ZKP could be employed to many other applications. In this paper, we analyze the ZKP technique and its applications currently being actively studied.

국내외 모바일 바이오인식 신융합기술 연구사례 분석

  • Kim, Jason
    • Review of KIISC
    • /
    • v.22 no.4
    • /
    • pp.7-13
    • /
    • 2012
  • 전통적으로 바이오인식기술은 출입국심사(전자여권, 승무원 승객 신원확인), 출입통제(도어락, 출입 근태관리), 행정(무인민원발급, 전자조달), 사회복지(미아찾기, 복지기금관리), 의료(원격의료, 의료진 환자 신원확인), 정보통신(휴대폰인증, PC 인터넷 로그인), 금융(온라인 뱅킹, ATM 현금인출) 등 전세계적으로 다방면에서 폭넓게 보급되어 실생활 깊숙이 자리잡게 되었다. 최근 들어서는 2,000만명의 스마트폰 보급이 폭증하고 NFC칩을 이용한 모바일 지급결제서비스가 개시됨에 따라서, 다양한 모바일 응용서비스 출현과 함께 모바일 기기인증 및 모바일 신융합 응용서비스에 대한 보다 강력한 인증수단을 요구하고 있다. 이에 따라, 본 고에서는 스마트폰을 포함한 모바일기기에 적용된 바이오인식 융합기술, 출입국심사에 적용한 모바일 바이오인식기술, 원격진료를 위한 메디컬 바이오인식기술, 지능형 CCTV에 얼굴인식기술 적용 등 국내외 모바일 바이오인식기술 개발동향과 및 표준화 동향을 살펴보고, 향후 모바일 바이오인식 신융합기술 개발 및 국제표준화 추진방향을 모색하고자 한다.

A Design of Digital Authentication-based NEIS (전자인증기반 교육행정정보시스템 설계)

  • No, Seon-Jin;Chung, Il-Yong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1973-1976
    • /
    • 2003
  • 교육행정업무에 대한 전자적인 거래 흑은 각종 문서의 안전한 송 수신과 사용자의 신원을 확인하여 안전한 행정업무 수행이 가능하도록 하기 위해서는 보안을 갖춘 인증체제를 도입하였다. 본 논문에서는 PKI 기반 암호기술을 이용하여 전자인증기반의 교육행정정보 시스템을 설계하였다. 세부거래에 대한 알고리즘은 비밀키, 키 친환 공개키, 개인 키 및 서명용 공개키 개인 키를 사용하였고 또 시스템 지원 기관의 서버가 사용자의 신원을 확인할 수 있어서 업무담당자 및 관련자의 안전한 업무수행 보증과 국민에게 교육행정정보 및 민원서비스를 안전하게 제공하는 교육행정정보 시스템을 설계하였다. 제안된 시스템의 인증모듈은 인증, 기밀성, 무결성, 부인봉쇄 서비스 통의 보안기능을 제공하도록 설계되었다.

  • PDF

The Design of DID Non-Face-To-Face Education Platform on Blockchain (블록체인 기반 DID 비대면 실습교육 플랫폼 설계)

  • Kong, Young-Jae;Chang, Hang-Bae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.352-354
    • /
    • 2021
  • 코로나 19의 확산으로 인해 온·오프라인의 경계가 희미해짐과 동시에 비대면 형태 서비스가 확산되고 있으며, 교육 분야에서도 비대면 화상 강의와 원격수업의 적용이 일상화되고 있다. 기존의 비대면 화상 강의 시스템의 경우, 피교육자 신원확인 미흡에 따른 비인가자 접근 및 교육 방해 행위가 발생하였고, 교육내용 및 보고서 등 교육자와 피교육자 간 송·수신 내용 노출의 위험성이 있으며, 대량의 트래픽 유발에 따른 수업 방해가 가능하여 보안상의 대책이 요구된다. 본 논문에서는 기존의 비대면 형태의 피교육자 신원확인 미흡에 따른 비인가 접근 및 교육 방해 행위와 교육자와 피교육자 사이의 송·수신 내용의 위험성을 해결하고, 대량의 트래픽 유발에 따른 수업 방해에 대한 보안대책으로 블록체인 기반 DID 비대면 실습교육 플랫폼 설계를 제안한다.

X.509 인증서내 식별번호를 이용한 본인확인기술 표준화 동향

  • 박종욱;김승주;이재일;이홍섭
    • Review of KIISC
    • /
    • v.14 no.2
    • /
    • pp.46-56
    • /
    • 2004
  • 식별번호를 이용한 본인확인기술(SIM : Subject Identification Method) 표준(안)은 국내 보안분야로는 처음으로 IETF PKIX 워킹그룹에서 논의되고 있는 순수 국내 보안기술로 연내 IETF 공식표준문서(RFC)로 채택될 가능성이 높다. 동 기술은 PKI 기반의 전자서명인증서비스에서 동일한 이름을 갖는 개인 사용자나 유사한 법인명을 갖는 법인사업자가 겪을 수 있는 본인확인의 오류를 원천적으로 방지하여 인증서 소유자의 신원을 유일하게 확인할 수 있는 방안을 제공한다. 본 고에서는 관련 국외 동향을 고려하여 SIM 표준(안)의 보안요구사항, 프로토콜, 표준화 주요 쟁점 및 진행상황을 고찰하고자 한다.

The Application of the Forensic Dental Identification to Unidentified Individual Remains in Korea (신원불명 사망자의 개인식별에서 법치의학적 방법의 활용성에 관한 연구)

  • Park, Hee-Kyung
    • Journal of Oral Medicine and Pain
    • /
    • v.31 no.1
    • /
    • pp.27-36
    • /
    • 2006
  • The cases of unidentified individual remains submitted to Forensic dentistry section in National Institute of Scientific Investigation, Korea were analyzed to study the application of forensic dental identification into individual identification in the period 2002-2005. The identification cases of unidentified remains were 405 out of 493, which accounted about 82% of whole cases. The incidence of submission of skeletons at least including the skull was increased from 58% in 2002 to 80% in 2005. The numbers of cases for the full examinations were 4 times more than that for age estimation in 2005. Twenty-four cases were submitted for skull to photographic superimposition and 15 out of 24 cases were examined, and the other 9 cases were examined by DNA analysis only. The submitted cases for dental comparison were 23 cases, 9 cases were positively identified, 4 cases were possible, 7 cases were excluded, and 3 cases ended up with insufficient evidences. The proportion of positive identification by dental methods was increased gradually from 9% in 2002 to 46% in 2005. Forensic dental identification has become important and useful because the availability of dental records and radiographs has been increasing. Compared to DNA analysis, forensic dental identification has several advantages such as no needs for high cost equipments and low expenses. And the interpretation of results is straightforward and speedy. These advantages are based on using primary their own dental records of the individuals rather than secondary DNA reference samples from family members. The application of the forensic dental identification to unidentified individual remains will be increased because the dental comparison can complement the limitation of DNA analysis and skull to photographic superimposition in many cases. In order to obtain positive identifications of unidentified remains, a close collaboration between the police and forensic scientists is important. The systemic approach including legislation to preserve dental records of unidentified remains and missing persons for the identification of unidentified remains should be needed.

Illumination Robust Face Recognition using Ridge Regressive Bilinear Models (Ridge Regressive Bilinear Model을 이용한 조명 변화에 강인한 얼굴 인식)

  • Shin, Dong-Su;Kim, Dai-Jin;Bang, Sung-Yang
    • Journal of KIISE:Software and Applications
    • /
    • v.34 no.1
    • /
    • pp.70-78
    • /
    • 2007
  • The performance of face recognition is greatly affected by the illumination effect because intra-person variation under different lighting conditions can be much bigger than the inter-person variation. In this paper, we propose an illumination robust face recognition by separating identity factor and illumination factor using the symmetric bilinear models. The translation procedure in the bilinear model requires a repetitive computation of matrix inverse operation to reach the identity and illumination factors. Sometimes, this computation may result in a nonconvergent case when the observation has an noisy information. To alleviate this situation, we suggest a ridge regressive bilinear model that combines the ridge regression into the bilinear model. This combination provides some advantages: it makes the bilinear model more stable by shrinking the range of identity and illumination factors appropriately, and it improves the recognition performance by reducing the insignificant factors effectively. Experiment results show that the ridge regressive bilinear model outperforms significantly other existing methods such as the eigenface, quotient image, and the bilinear model in terms of the recognition rate under a variety of illuminations.

A Model for Self-Authentication Based on Decentralized Identifier (탈중앙화 신원증명에 기반한 본인 인증 모델)

  • Kim, Ho-Yoon;Han, Kun-Hee;Shin, Seung-Soo
    • Journal of Convergence for Information Technology
    • /
    • v.11 no.11
    • /
    • pp.66-74
    • /
    • 2021
  • With the development of the Internet, user authentication technology that proves me online is improving. Existing ID methods pose a threat of personal information leakage if the service provider manages personal information and security is weak, and the information subject is to the service provider. In this study, as online identification technology develops, we propose a DID-based self-authentication model to prevent the threat of leakage of personal information from a centralized format and strengthen sovereignty. The proposed model allows users to directly manage personal information and strengthen their sovereignty over information topics through VC issued by the issuing agency. As a research method, a self-authentication model that guarantees security and integrity is presented using a decentralized identifier method based on distributed ledger technology, and the security of the attack method is analyzed. Because it authenticates through DID Auth using public key encryption algorithms, it is safe from sniffing, man in the middle attack, and the proposed model can replace real identity card.