• 제목/요약/키워드: Identity Management System

검색결과 240건 처리시간 0.033초

빅데이터 기반 비대면 본인확인 기술에 대한 연구 (A Study on Big Data Based Non-Face-to-Face Identity Proofing Technology)

  • 정관수;염희균;최대선
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권10호
    • /
    • pp.421-428
    • /
    • 2017
  • 최근 온라인 금융서비스의 성장과 금융 기술의 급격한 발전으로 인하여 온라인에서 사용자를 등록 및 인증하기 위한 비대면 본인확인기술에 대한 다양한 접근 방법의 필요성이 제기되고 있다. 일반적으로 비대면 방식은 대면방식에 비해서 많은 위협에 노출되어 있다. 따라서 최근에는 이런 위험성을 보완하고 보다 신뢰할 수 있는 비대면 본인확인 방법을 위해서 다양한 요소와 채널을 이용하여 사용자를 검증할 수 있는 정책과 기술이 연구되고 있다. 이러한 새로운 접근방법 중 하나는 다수의 사용자 개인정보를 수집하고 검증하는 기술이다. 따라서 본 논문은 사용자의 다양하고 많은 정보를 기반으로 온라인에서 본인확인을 수행하는 빅데이터 기반 비대면 본인확인 방법을 제안한다. 또한 제안방법은 서비스에서 요구하는 본인확인 등급에 필요한 사용자 정보만 수집하고 검증하는 세분화된 본인확인 정보관리 방법을 제안한다. 그리고 본 논문은 검증된 본인확인 정보를 사용자가 재사용할 수 있도록 다른 서비스 제공자들과 공유할 수 있는 본인확인 정보 공유 모델을 제안한다. 마지막으로 제안 방법이 비대면 본인확인 과정에서 강화된 사용자 검증을 통해서 서비스에서 요구하는 본인확인 등급만 검증하고 관리하는 시스템을 구현하여 실험 결과를 분석한다.

영화배우 김혜수의 스크린 퍼포먼스 (Screen Performance of the Korean Actress Kim Hye-Soo)

  • 김종국
    • Journal of Information Technology Applications and Management
    • /
    • 제28권1호
    • /
    • pp.43-51
    • /
    • 2021
  • This article explores Kim Hye-soo's film acting from the perspective of performance, which means a socio-cultural action planned and intended for a certain purpose. Through the aspect of screen performance which the identity of the era that the performance study aims for is expressed through acting and reappeared in a system of verbal and non-verbal symbols, it was intended to enhance the academic value of Korean film acting. First, Kim Hye-soo's acting performance transforms by repeating genre acting. The sensuality and sexual attractiveness that evaluates Kim Hye-soo are repeated by the typical vision required by genre films, but the acting performance is not consumed or subordinated as a tool for visual pleasure. Second, Kim Hye-soo's body, face, emotion and audio are engraved with memories of the times, and the sociocultural identity of the performance is expressed through dynamic interaction between actions and reactions. Third, Kim Hye-soo's restored and recreated performance is sensitive to the changes of the times and is still in the process.

CCA 안전성을 제공하는 ID기반 프락시 재암호화 기법 (ID-Based Proxy Re-encryption Scheme with Chosen-Ciphertext Security)

  • 구우권;황정연;김형중;이동훈
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.64-77
    • /
    • 2009
  • ID기반 재암호화 기법(ID-based foxy re-encryption scheme)은 사용자 간의 복호 능력 위임을 가능하게 하며 분산 데이터 저장, DRM, 이메일 전달 시스템 등의 다양한 분산 암호시스템을 위해 활발히 연구되고 있다. 최근 재암호화키 생성의 비상호성(Non-interactivity)을 제공하는 기법이 Green과 Ateniese에 의해 제안되었다. 이 기법은 선택 암호문 공격에 대한 안전성을 제공하기 위해 설계되었다. 본 논문에서는 Green-Ateniese ID기반 재암호화 기법이 근본적으로 사용자 키 노출 공격에 취약함을 보이고 선택 암호문 공격에 대한 안전성이 보장되지 않음을 증명한다. 그리고 이러한 보안 취약점을 해결하는 새로운 두 가지 ID기반 재암호화 기법들을 제안한다. 제안 기법들이 랜덤 오라클 모델(Random Oracle Model)에서 단순 평문 공격과 선택 암호문 공격에 대해 각각 안전함을 증명한다. 선택 암호문 공격에 안전한 제안 기법을 구성하기 위해, 본 논문에서는 최초로 짧은 서명에 기반한 자가 인증 기법을 고안하여 적용한다. 제안 기법의 중요한 특징은 재암호화 후 암호문의 구조가 유지되는 것이다. 따라서 이전 기법들과는 대조적으로 암호문 확장이 발생되지 않는다. 또한 재암호화의 횟수에 제한이 없어서 연속적인 암호문 변환이 가능하여 다중의 사용자를 위한 복호 능력 위임을 구현할 수 있다.

유전자 분석 자료에 의한 친자 및 혈연관계 분석시스템 개발 및 활용 (Development and Applications of A Paternity and Kinship Analysis System Based on DNA Data)

  • 구교찬;김선욱
    • 한국산학기술학회논문지
    • /
    • 제16권10호
    • /
    • pp.6715-6721
    • /
    • 2015
  • 최근 실종자, 변사자, 미아 등의 유전자 분석 자료는 지속적으로 증가하고 있으나, 현재 친자확인을 위한 통계학적 계산은 대부분 수기에 의하거나 엑셀을 통해서 이루어지고 있다. 따라서 유전자 분석 자료 중 상염색체 Short Tandem Repeat (STR)을 체계적으로 관리하고 효과적으로 분석할 수 있는 소프트웨어의 개발이 필요하다. 친자관계 및 혈연관계를 다양한 옵션 하에서 용이하게 분석하는 웹 기반 유전자자료 분석시스템이 광범위한 테스트 없이 약 20개월의 연구를 통해서 개발되었다. 친자관계 분석을 위해서 부계지수 계산 알고리즘을 사용하였고, 혈연관계 분석을 위해서 Identity by descent (IBD) 공식을 사용하였다. 이 시스템은 실제 데이터를 기반으로 혈연관계지수와 친자확률이 검증됨으로써 신뢰성이 확보됨은 물론, 대량 재난 재해 시 발생될 유전자 분석 자료의 관리 및 분석에 효과적으로 이용될 수 있을 것이다. 이 외에도 본 시스템은 데이터베이스와 알고리즘의 통합 환경, 사용자 중심 인터페이스, 프로세스 자동화 등 고급기능을 포함한다.

BaaS에서 IAM을 이용한 개인정보 보호 기법에 관한 연구 (A Study on IAM-Based Personal Data Protection Techniques in BaaS)

  • 김미희;강명조
    • 전기전자학회논문지
    • /
    • 제27권4호
    • /
    • pp.548-555
    • /
    • 2023
  • 인터넷의 발전에 따라 개인정보를 활용한 온라인 상호작용이 활발해지며 개인정보를 보호하는 것이 중요해졌다. 허가되지 않은 접근으로부터 발생한 개인정보 침해는 개인에게 정신적, 재산적 피해를 불러올 수 있으며, 침해 피해자의 주변인을 대상으로 한 사회적 공격도 가능하다. 이러한 공격으로부터 개인정보를 보호하기 위해 블록체인을 활용한 보안 기법이 활발히 연구되고 있다. 본 논문에서는 블록체인을 인터넷으로 제공하는 BaaS(Blockchain as a Service) 환경에서 개인정보 보호를 위해 미들웨어와 IAM(Identity and Access Management) 서비스를 활용한 시스템을 제안했다. 미들웨어는 IAM 역할 및 정책이 적용된 서버에서 운영되며 사용자를 인증하고, 접근 권한을 파악하여 정상 사용자인 경우에만 클라우드에 존재하는 블록체인 데이터에 접근할 수 있도록 접근 제어를 수행한다. 또한, 제안한 개인정보 보호 기법이 시스템에 주는 영향을 파악하기 위해 세 가지 시나리오를 가정하여 소요 시간과 사용자 수별 응답 시간을 측정하고, 제안 기법과 블록체인을 활용한 개인정보 보호 관련 연구를 아이디어, 블록체인 유형, 인증, 기밀성 등과 같은 보안 특성 기준으로 비교한다.

신분증 분실에 따른 피해 및 대응책에 관한 연구 (A Study of the Damage and the Countermeasure by Identification Card Loss)

  • 이영교;안정희
    • 디지털산업정보학회논문지
    • /
    • 제13권3호
    • /
    • pp.53-64
    • /
    • 2017
  • Korean Identification card or driver license is usually used to verify one's identity in Korea. These are also used as an adult certification. Since the form of these ID card is an analog and it needs to be checked with naked eyes, it might be used maliciously. Someone who's got someone else's ID card can do other things. Therefore, it must be reported rapidly when ID card is lost or stolen. The most serious problem might be occurred when they do not recognize and report the loss. They might suffer from pecuniary or mental damage such as opening a mobile phone service, providing loan or credit card, opening a personal checking account, etc. Thus, this study suggests and compares the ways of avoiding these problems. First, the most effective way is to send the authorization code via mobile phones in consideration of build-up period and cost. The person in charge of business processing department using ID card sends the authorization code via registered mobile phone. The owners submits it to the person and their identifications are confirmed. Next effective way is that the person in charge of business processing department using ID card sends text messages via registered mobile phone. Lastly, the most ineffective way is to introduce and implement the electronic ID card ultimately even though it is expensive and takes a long time to build up the system.

지방자치단체 도서관 정책의 사도와 정도 - 도서관재단의 설립논의를 중심으로 - (The Wrong Path and the Right Path of Library Policy in Local Governments: Focusing on the Establishment of a Library Foundation)

  • 윤희윤
    • 한국문헌정보학회지
    • /
    • 제44권3호
    • /
    • pp.5-24
    • /
    • 2010
  • 공공도서관은 지역사회를 위한 지식정보의 센터인 동시에 게이트웨이이다. 따라서 자치단체의 재정지원으로 운영되어야 하며 행정당국이 도서관 정책문제를 책임져야 한다. 그러나 최근에 국내 공공도서관은 정체성과 공공성의 훼손, 경영관리의 아웃소싱 또는 위탁, 행정체계의 난맥, 외연확대와 같은 여러 정책적 도전에 직면하고 있다. 이 논문은 서울시와 인천시의 공공도서관 인프라 및 정책의 현주소를 분석하고 양대 자치단체의 도서관재단 설립과 경영위탁을 중심으로 자치단체 도서관정책의 사도와 정도를 제시하는데 목적이 있다.

컴플라이언스 기반의 발전된 모바일 기기 생체 인증 모델 (Advanced Mobile Devices Biometric Authentication Model Based on Compliance)

  • 정용헌;이경호
    • 정보보호학회논문지
    • /
    • 제28권4호
    • /
    • pp.879-888
    • /
    • 2018
  • 최근 국내외 핀테크의 발전과 더불어 모바일 결제 시장에서 생체 인식 기술을 이용한 FIDO(Fast IDentity Online)가 기존의 패스워드 방식을 대체하며 빠르게 성장하고 있다. 이러한 FIDO 인증은 민감한 생체정보를 처리해야 하므로 반드시 높은 보안성이 요구되는 신뢰할 수 있는 환경에서 처리가 이루어져야 한다. 그러나 이러한 신뢰할 수 있는 환경은 스마트폰의 특정 하드웨어에서 지원하므로 제조사에 의존적일 수밖에 없다. 이에 본 논문에서는 모바일 환경에서 특정 하드웨어가 탑재되지 않아도 보편적으로 안전하게 사용할 수 있는 컴플라이언스 기반의 생체정보의 분산 관리를 이용한 서버 기반의 인증 모델을 제안하고자 한다.

안전한 모바일 클라우드 컴퓨팅을 위한 ID 관리 시스템 (A Secure Identity Management System for Secure Mobile Cloud Computing)

  • ;이경현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.516-519
    • /
    • 2014
  • Cloud computing is an up-and-coming paradigm shift transforming computing models from a technology to a utility. However, security concerns related to privacy, confidentiality and trust are among the issues that threaten the wide deployment of cloud computing. With the advancement of ubiquitous mobile-based clients, the ubiquity of the model suggests a higher integration in our day to day life and this leads to a rise in security issues. To strengthen the access control of cloud resources, most organizations are acquiring Identity Management Systems (IDM). This paper presents one of the most popular IDM systems, specifically OAuth, working in the scope of Mobile Cloud Computing which has many weaknesses in its protocol flow. OAuth is a Delegated Authorization protocol, and not an Authentication protocol and this is where the problem lies. This could lead to very poor security decisions around authentication when the basic OAuth flow is adhered to. OAuth provides an access token to a client, so that it can access a protected resource, based on the permission of the resource owner. Many researchers have opted to implement OpenlD alongside OAuth so as to solve this problem. But OpenlD similarly has several security flows. This paper presents scenarios of how insecure implementations of OAuth can be abused maliciously. We incorporate an authentication protocol to verify the identities before authorization is carried out.

원격건강정보 모니터링 시스템에서 신원기반 프록시 재암호화 기법을 이용한 건강정보 전송 보안 프로토콜 (A Secure Health Data Transmission Protocol Using Identity-Based Proxy Re-Encryption in Remote Healthcare Monitoring System)

  • 노시완;박영호;이경현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권4호
    • /
    • pp.197-202
    • /
    • 2017
  • 원격 건강정보 모니터링 시스템에서 의사는 원격지에서 환자의 건강상태를 진단하거나 모니터링하여 적절한 의료서비스를 제공한다. 기존의 연구들은 공개된 네트워크를 통한 전송과정에서 환자의 민감한 건강정보의 노출로 인한 문제를 해결하기 위해 환자와 의사 사이에 비밀 공유키를 생성하여 메시지를 암호화하는 방법에 중점을 두고 있었다. 하지만 의사의 오진을 고려할 때 다수의 의사에게 진단을 받는 것이 좀 더 신뢰할 수 있는 진단결과를 얻을 수 있다. 하지만 기존 프로토콜에서는 환자가 여러 의사에게 메시지를 전달하기 위해서는 모든 의사와 각각 공유하는 키의 생성이 필요하고 전송과정에서 선택한 모든 의사들을 위해 여러 번의 암호문 생성과정을 필요로 하였다. 이에 본 논문에서는 신원기반 프록시 재암호화 기법을 사용한 원격건강정보 모니터링 시스템의 전송 보안 프로토콜을 제안한다. 제안 프로토콜에서 환자는 별도의 세션키 관리가 필요하지 않고 전송과정에서 환자가 비밀키로 생성한 암호문을 모니터링 서버에서 재암호화하여 선택한 의사에게 전달하므로 기존 프로토콜을 적용했을 때 환자에게 필요한 과도한 연산부담을 개선할 수 있다.