• 제목/요약/키워드: Self authentication

검색결과 67건 처리시간 0.021초

스트링 구조의 MHC 인식부를 이용한 지문 매칭알고리즘 (Fingerprint Matching Algorithm using MHC Detector Set of String Structure)

  • 심귀보;정재원;이동욱
    • 한국지능시스템학회논문지
    • /
    • 제14권3호
    • /
    • pp.279-284
    • /
    • 2004
  • 사람의 지문은 그 인식 성능과 종생 불변성 및 만인 부동성으로 인하여 신원 인증을 위한 생채 인식에서 가장 많이 이용되고 있다. 최근에는 지문인식의 신뢰성에 더하여, 그 인증속도가 지문인식을 각종 보안 어플리케이션에 응용하는데 있어서 매우 중요한 요소로 부각되고 있다. 본 논문에서는 생체면역계에서의 자기 비자기구별 과정에 착안한 빠르고 신뢰성 있는 지문인식 알고리즘을 제안한다. 제안한 매칭알고리즘은 지문영상의 특징점과 방향성분을 반영한 자기 공간 (self-space)과 MHC 인식부를 이용한 1차 매칭과, 특징점의 로컬 구조(local structure)를 이용한 2차 매칭의 두 단계로 구성된다. 이러한 2단계의 매칭을 통하여 인식의 신뢰성을 유지하면서 인증속도를 향상시켰다.

단거리 무선 통신을 이용한 개인 간 분산 신원증명 시스템 제안 (Proposal for a Peer Decentralized Identity System Using Short-Range Wireless Communications)

  • 여기호;박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.959-972
    • /
    • 2021
  • 분산 신원증명은 정보주체가 자신의 신원정보를 직접 관리하고, 필요시 제공한다는 자기주권 신원증명의 개념을 기반으로 하고 있다. 하지만, 발급기관으로부터 신원정보를 발급받아 온다는 절차가 필요하고, 발급기관의 관리 소홀로 인한 대량의 정보 유출 우려가 존재한다. 본 논문에서는 정보주체와 발급기관을 일치시켜 1:1 또는 1:N 소규모 그룹에서 참여자들만 신원증명이 가능한 Peer DID 기술을 기반으로 개인 간 분산 신원증명 시스템을 제안한다. 블루투스와 같은 단거리 무선 통신을 이용하여 모바일 디바이스로 직접 연결하고, 정보주체가 직접 자신의 정보를 생성하여 상대방에게 제공하므로 정보의 자기주권을 실현한다. 제안 시스템을 통하여 신원증명 절차를 간소화하고, 보안 및 프라이버시를 개선할 수 있으며, 비용도 절감할 수 있다. 나아가 제안 시스템과 분산 원장을 연결하여 다른 도메인의 이용자와 상호 신원증명 할 수 있도록 확장된 구성도 가능하다. 향후에는 다양한 기술을 기반으로 사람과 사물, 사물과 사물 인증에도 활용할 수 있는 신원증명 시스템에 대한 확장 연구가 필요하다.

사용자의 행동 패턴 분석과 멀티미디어 스트리밍 기술을 이용한 홈 네트워크 감시 시스템 (Home Network Observation System Using Activate Pattern Analysis of User and Multimedia Streaming)

  • 오동렬;오해석;성경상
    • 한국멀티미디어학회논문지
    • /
    • 제8권9호
    • /
    • pp.1258-1268
    • /
    • 2005
  • 정보통신 인프라의 디지털화로 인해 홈 네트워크에 대한 개념이 적립되고 관심이 높아지는 가운데 생활의 편리화를 추구하기 위해 많은 노력들이 진행되고 있다. 또한 수년전부터 네트워크 접속 기능을 가진 정보가전기기가 등장함에 따라 지능형 홈 서비스에 대한 요구가 증대하고 있다. 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 다양한 어플리케이션 서비스를 개발하기 위한 필수적인 요소인 멀티미디어를 기반으로 하며, 사용자의 신원확인을 위해 인증 및 접근 제어를 통한 사용자의 행동 패턴을 분석하여 그 정보를 이용한 자동화처리 시스템에 적용하는 단일화 된 어플리케이션 모델을 제안한다. 또한 일정시간을 두어 캡쳐되어진 영상 이미지에 대한 일정 허용 범위에 대해 픽셀 단위로 비교를 하여 이상 유무를 확인하며, 12byte의 salt함수를 해쉬화 알고리즘에 이용한 자체 인증 기법을 취함으로써 사용자 인증에 안전을 꾀했다. 제안하는 모델의 유용성을 보이기 위해, 개발한 어플리케이션을 테스트하기 위한 방안으로 유비쿼터스 네트워크가 가능한 지능형 멀티미디어 서버를 구성하여 정보의 제어를 위해 에뮬레이터를 통한 테스트를 실시하였다. 실험 결과에 따르면 우리의 실생활에 있어 다양한 멀티미디어 어플리케이션을 화장할 수 있다는 신뢰성을 주는데 무리가 없었다.

  • PDF

안전한 전자금융거래를 위한 보안등급 기준마련 및 사례연구 (Establishing Security Level Standards and Case Studies for Safe Electronic Financial Transactions)

  • 장길영;김인석
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.729-741
    • /
    • 2018
  • 2015년 6월 24일 금융위원회에서는 보안성심의를 전면 폐지하고, 자체 보안성심의로 보안 수준 점검 의무를 갈음한다고 하였다. 금융기관의 보안담당자는 안전한 전자금융거래를 위해 보안성 검토를 할 경우에 CIA 보안등급을 기반으로 보안성심의를 수행하고 있다. 그러나 최근 인터넷,모바일 전자금융거래의 보안성 검토는 좀 더 깊이가 필요한 경우, 별도의 프로세스를 점검하거나 신기술, 보안 관련 자료를 참고하여 보안성심의를 수행하고 있다. 본 논문은 CIA 기반의 보안등급에 인증과 개인정보보호 지표를 추가한 CIAAP 보안등급을 제안하며 특히, 전자금융거래의 보안성 검토를 진행할 때 본 CIAAP 보안등급을 참고하여 개인정보보호 영역의 검토가 누락되지 않고, 강화된 인증 관련 지표의 추가를 통한 보안성 검토가 필요함을 제안한다.

Quantified Lockscreen: 감정 마이닝과 자기정량화를 위한 개인화된 표정인식 및 모바일 잠금화면 통합 어플리케이션 (Quantified Lockscreen: Integration of Personalized Facial Expression Detection and Mobile Lockscreen application for Emotion Mining and Quantified Self)

  • 김성실;박준수;우운택
    • 정보과학회 논문지
    • /
    • 제42권11호
    • /
    • pp.1459-1466
    • /
    • 2015
  • 잠금화면은 현대인들이 모바일 플랫폼에서 가장 자주 대면하는 인터페이스 중 하나이다. 조사에 따르면 스마트폰 사용자들은 일일 평균 150번 잠금해제를 수행하지만[1], 패턴인식, 비밀번호와 같은 잠금화면 인터페이스등은 보안 및 인증의 목적을 제외하곤 별 다른 이익을 제공하지 못하는 것이 현 실정이다. 본 논문에서는 보안용도의 기존 잠금화면을 전방 카메라를 활용한 얼굴 및 표정인식 어플리케이션으로 대체하여 표정 데이터를 수집한 뒤 실시간 표정 및 감정 변화 피드백을 제공하는 인터페이스를 제시한다. 본 연구에선 Quantified Lockscreen 어플리케이션을 통한 실험을 통해 1) 잠금화면을 활용한 비침습적인 인터페이스를 통해 연속적인 표정데이터 획득과 감정패턴을 분석할 수 있는 것을 검증했으며 2) 개인화된 학습 및 분석으로 표정인식 및 감정 검출의 정확도를 개선하였으며 3) 표정으로부터 추론된 감정 데이터의 타당성을 강화하기 위한 양괄식 검증기법을 도입하여 감정 검출의 다중채널 및 다중입력 방법론의 가능성을 확인하였다.

냉동 컨테이너용 경질 폴리우레탄 폼 단열재 표준연구 (A Study on the Standardization of the Polyurethane Soft Foam for Thermally Insulated Container)

  • 이준혁;박용근;주아람;정용안;이순홍
    • 한국안전학회지
    • /
    • 제32권1호
    • /
    • pp.108-114
    • /
    • 2017
  • According to an increase in demand for polyurethane soft foam for thermally insulated containers, the purpose of this study is based on redefining existing rigid polyurethane foam insulation KS standard which has been limited to building material-based authentication techniques. Since there are arising concerns of consumer rights and safety due to humidifier fungicides and urethane track incidents, there are elements to be further researched on rigid polyurethane foam insulation for refregerated containers. Thus, we reviewed the prior standards for rigid polyurethane foam insulation and verified the validity of certification testing method for the new standard with self-foamed polyurethane.

그룹 식별 정보를 이용한 그룹 서명 방식의 암호 분석 (Cryptanalysis of ID-based Group Signature)

  • 박상준;원동호
    • 정보보호학회논문지
    • /
    • 제7권2호
    • /
    • pp.11-18
    • /
    • 1997
  • Chaum과 Heyst는 부인 방지 서명에 근거한 그룹 서명 방식을 제안하였다. 그러나 부인 방지 서명은 서명 검증시 서명자의 도움이 요구되므로 정당한 수신자 조차도 서명을 검증할 수 없을 뿐 아니라, 서명자의 신분을 확인하고자 할 경우에도 그룹 소속원 전체의 헙조가 있어야만 소속원의 신분을 확인할 수 있는 불편함이 있다. 박성준등은 서명자의 도움 없이 자체 검증이 가능하며 신분 확인시에도 소속원의 도움 없이 신뢰 센터가 소속원의 신분 확인이 가능한 그룹 식별 정보를 이용한 그룹 서명 방식을 제안하였다. 본 논문에서는 박성준등이 제안한 그룹 서명 방식의 신분 확인 과정의 문제점을 밝히고, 사용자 결탁시 새로운 그룹 서명키를 계산할 수 있을 뿐 아니라 신뢰 센터의 비밀키가 노출될 수 있음을 보이고자 한다.

A Study on Efficient Data De-Identification Method for Blockchain DID

  • Min, Youn-A
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제13권2호
    • /
    • pp.60-66
    • /
    • 2021
  • Blockchain is a technology that enables trust-based consensus and verification based on a decentralized network. Distributed ID (DID) is based on a decentralized structure, and users have the right to manage their own ID. Recently, interest in self-sovereign identity authentication is increasing. In this paper, as a method for transparent and safe sovereignty management of data, among data pseudonymization techniques for blockchain use, various methods for data encryption processing are examined. The public key technique (homomorphic encryption) has high flexibility and security because different algorithms are applied to the entire sentence for encryption and decryption. As a result, the computational efficiency decreases. The hash function method (MD5) can maintain flexibility and is higher than the security-related two-way encryption method, but there is a threat of collision. Zero-knowledge proof is based on public key encryption based on a mutual proof method, and complex formulas are applied to processes such as personal identification, key distribution, and digital signature. It requires consensus and verification process, so the operation efficiency is lowered to the level of O (logeN) ~ O(N2). In this paper, data encryption processing for blockchain DID, based on zero-knowledge proof, was proposed and a one-way encryption method considering data use range and frequency of use was proposed. Based on the content presented in the thesis, it is possible to process corrected zero-knowledge proof and to process data efficiently.

마이데이터 모델을 활용한 개인정보 이용내역 통지 방안 연구 (A Study on Notification Method of Personal Information Usage History using MyData Model)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제18권1호
    • /
    • pp.37-45
    • /
    • 2022
  • With the development of the 4th industry, big data using AI is being used in many areas of our lives, and the importance of data is increasing accordingly. In particular, as various services using personal information appear and hacking attacks that exploit them appear in various ways, the importance of personal information management is increasing. Personal information must be managed safely even when collecting, retaining, using, providing, and destroying personal information, and the rights of information subjects must be protected. In this paper, an analysis was performed on the notification of usage history during the protection of the rights of information subjects using the MyData model. According to the Personal Information Protection Act, users must be periodically notified of the use of personal information, so we notify each individual of the use of personal information through e-mail or SNS once a year. It is difficult to understand and manage which company use my personal information. Therefore, in this paper, a personal information usage history notification system model was proposed, and as a result of performance analysis, it is possible to provide the controllability, availability, integrity, source authentication, and personal information self-determination rights.

LEAP기반의 무선 센서 네트워크에서 가변적 상태를 고려한 에너지 효율적 다음 홉 노드 선택 기법 (Dynamic States Consideration for Next Hop Nodes Selection Method to Improve Energy Efficiency in LEAP based Wireless Sensor Networks)

  • 남수만;조대호
    • 한국지능시스템학회논문지
    • /
    • 제23권6호
    • /
    • pp.558-564
    • /
    • 2013
  • 무선 센서 네트워크는 제한된 에너지 자원을 포함하고 개방된 환경에서 스스로 운영된다. 이러한 센서 노드들은 한 필드에서 스스로 운영되기 때문에 싱크홀 공격이 쉽게 발생되어 공격자를 통해 센서들을 훼손시킬 수 있다. 싱크홀 공격은 초기에 구성된 라우팅 경로를 변경하여 훼손된 노드에서 중요한 정보를 탈취한다. LEAP은 싱크홀 공격에 반대하여 네 개의 키를 사용하여 모든 노드의 상태와 패킷을 인증하기 위해 제안되었다. 이 기법은 베이스 스테이션까지 패킷들을 안전하게 전송함에도 불구하고, 패킷들은 다음 홉 노드 상태 확인 없이 구성된 경로를 따라 전달된다. 본 논문에서, 우리는 이 문제를 해결하기 위해 에너지 효율성을 위한 다음 홉 노드 선택 기법을 제안한다. 우리의 제안 기법은 잔여 에너지, 공유된 키의 수, 여과된 허위 패킷의 수를 간주하여 다음 홉 노드를 평가한다. 설정된 임계값에 대해서 다음 홉 노드의 적합성 기준을 만족할 때 패킷은 다음 홉 노드에 전송된다. 우리는 효과적인 노드 선택을 통해 에너지 효율성과 공격 발생 지역의 우회를 향상시키는 것을 목표로 한다. 실험 결과는 LEAP과 비교하였을 때 싱크홀 공격에 반대하여 최대 6%의 에너지 절약과 함께 제안 기법의 타당성을 보여준다.