• 제목/요약/키워드: identity verification

검색결과 133건 처리시간 0.028초

온라인 서비스의 본인확인 요구사항 분석 기반의 차등화된 본인확인서비스 적용 방안 (A Study on Differentiated Personal Proofing Service Based on Analysis of Personal Identification Requirements in Online Services)

  • 김종배
    • 한국인터넷방송통신학회논문지
    • /
    • 제20권2호
    • /
    • pp.201-208
    • /
    • 2020
  • 최근 온라인 서비스가 확대함에 따라 비대면 거래에서 본인을 확인하기 위한 주민번호 대체수단 기반의 본인확인서비스의 적용이 증가하고 있다. 이에 따라 온라인 서비스 제공 사업자(Internet Service Provider: ISP)들은 대체수단 기반의 본인확인서비스를 무분별하게 적용함으로써 이용자의 개인정보가 과도하게 제공되는 문제점이 발생하고 있다. 따라서 본 연구에서는 온라인 서비스에서 본인확인이 필요한지 여부와 또 필요하다면 어떤 보증수준의 본인확인 인증수단을 적용하는 것이 적정한지에 대한 차등화된 본인확인서비스 적용 방안을 제안한다. 이를 위해 본인확인 관련 요구사항들 분석하여 각각의 요구사항들에 대해 위험을 분석하고, 해당 위험을 최소화하기 위한 보증수준에 따른 차등화된 본인확인서비스 적용 방안을 제시한다. 제안한 방안을 통해 대체수단 기반의 본인확인서비스 적용을 최소화하여 인증비용 감소와 개인정보 제공 최소화를 통해 이용자 개인정보보호에도 도움을 줄 수 있음을 알 수 있다.

대체불가능 토큰을 생성할 때 어떻게 예술가의 신원을 증명할까? (How to Prove the Identity of Artist When Creating Non-fungible Tokens)

  • 김태경;양지연
    • 문화기술의 융합
    • /
    • 제8권5호
    • /
    • pp.669-676
    • /
    • 2022
  • 대체불가능 토큰(non-fungible token, NFT)은 제작 이후의 내역을 신뢰성 있게 관리할 수 있다는 장점이 있으나 NFT의 창작자를 직접적으로 보호하기 어렵다는 문제가 있다. 창작자의 고유한 아이디어는 어떻게 보호할 수 있을까? 디지털 자산의 가치를 높이기 위한 NFT 활용은 증가하고 있으나 창작자의 동의 없이 NFT가 생성되고 판매되는 문제 또한 늘어나고 있다. 기존의 창작자 보호 방법으로 전통적 인증 시스템을 사용하는 방법과 소셜 네트워크를 사용하는 방법이 제안되었으나 각각의 한계점이 존재한다. 본 연구에서는 새롭게 정체성 토큰(identity token)을활용하는 방법을 제안하여 기존의 한계점을 보완하고자 한다. 정체성 토큰을 사용하여 공신력을 높이고 법적 분쟁에 대응하여 실제 창작물의 귀속문제를 해결함으로써 창작물 NFT의 거래를 활성화할 수 있을 것으로 기대한다.

무자각 지속인증 기술 동향 (Trends in Implicit Continuous Authentication Technology)

  • 김승현;김수형;진승헌
    • 전자통신동향분석
    • /
    • 제33권1호
    • /
    • pp.57-67
    • /
    • 2018
  • Modern users are intensifying their use of online services every day. In addition, hackers are attempting to execute advanced attacks to steal personal information protected using existing authentication technologies. However, existing authentication methods require an explicit authentication procedure for the user, and do not conduct identity verification in the middle of the authentication session. In this paper, we introduce an implicit continuous authentication technology to overcome the limitations of existing authentication technology. Implicit continuous authentication is a technique for continuously authenticating users without explicit intervention by utilizing their behavioral and environmental information. This can improve the level of security by verifying the user's identity during the authentication session without the burden of an explicit authentication procedure. In addition, we briefly introduce the definition, key features, applicable algorithms, and recent research trends for various authentication technologies that can be used as an implicit continuous authentication technology.

Differentiation of Signature Traits $vis-\grave{a}-vis$ Mobile- and Table-Based Digitizers

  • Elliott, Stephen J.
    • ETRI Journal
    • /
    • 제26권6호
    • /
    • pp.641-646
    • /
    • 2004
  • As the use of signatures for identification purposes is pervasive in society and has a long history in business, dynamic signature verification (DSV) could be an answer to authenticating a document signed electronically and establishing the identity of that document in a dispute. DSV has the advantage in that traits of the signature can be collected on a digitizer. The research question of this paper is to understand how the individual variables vary across devices. In applied applications, this is important because if the signature variables change across the digitizers this will impact performance and the ability to use those variable. Understanding which traits are consistent across devices will aid dynamic signature algorithm designers to create more robust algorithms.

  • PDF

Ring Signature Scheme Based on Lattice and Its Application on Anonymous Electronic Voting

  • Zhou, Yihua;Dong, Songshou;Yang, Yuguang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권1호
    • /
    • pp.287-304
    • /
    • 2022
  • With the development of quantum computers, ring signature schemes based on large integer prime factorization, discrete logarithm problem, and bilinear pairing are under threat. For this reason, we design a ring signature scheme based on lattice with a fixed verification key. Compared with the previous ring signature scheme based on lattice, our design has a fixed verification key and does not disclose the signer's identity. Meanwhile, we propose an anonymous electronic voting scheme by using our ring signature scheme based on lattice and (t, n) threshold scheme, which makes up for the lack of current anonymous electronic voting that cannot resist attacks of the quantum computer. Finally, under standard model (SM), we prove that our ring signature scheme based on lattice is anonymous against the full-key exposure, and existentially non-forgeable against insider corruption. Furthermore, we also briefly analyze the security of our anonymous electronic voting scheme.

Fingerprint Template Protection using Fuzzy Vault

  • 문대성;이성주;정승환;정용화;문기영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.123-132
    • /
    • 2006
  • Biometric-based authentication can provide strong security guarantee about the identity of users. However, security of biometric data is particularly important as the compromise of the data will be permanent. To protect the biometric data, we need to store it in a non-invertible transformed version. Thus, even if the transformed version is compromised, the actual biometric data remains safe. In this paper, we propose an approach to protect finger-print templates by using the idea of the fuzzy vault. Fuzzy vault is a recently developed cryptographic construct to secure critical data with the fingerprint data in a way that only the authorized user can access the secret by providing the valid fingerprint. We modify the fuzzy vault to protect fingerprint templates and to perform fingerprint verification with the protected template at the same time. This is challenging because the fingerprint verification is performed in the domain of the protected form. Based on the experimental results, we confirm that the proposed approach can perform the fingerprint verification with the protected template.

  • PDF

손혈관 인식 시스템의 경쟁기술현황과 전망 (Forecast and Present Technology of Hand Vascular Pattern Recognition System)

  • 김재우;여운동;배상진;성경모
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 심포지엄 논문집 정보 및 제어부문
    • /
    • pp.114-116
    • /
    • 2004
  • Biometrics consist of technologies that support automatic identification or verification of identity based on behavioral or physical traits. Biometrics can authenticate identities since they measure unique individual characteristics including fingerprints, hand geometry, iris, hand vascular patterns and facial characteristics. we review the state of the hand vascular patterns identification technology and compare other competitive authentication technologies such as cryptography, electronic signature and PKI.

  • PDF

VANET 환경을 위한 계층적 구조의 익명 인증 기술 (An Anonymous Authentication in the Hierarchy for VANET)

  • 배경진;이영경;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제28권3호
    • /
    • pp.563-577
    • /
    • 2018
  • VANET(Vehicular Ad hoc Network)에서 안전한 통신을 지원하기 위해 차량 간 또는 차량과 기반 구조 사이에서 교환되는 메시지는 인증이 반드시 수행되어야 한다. 본 논문에서는 VANET 환경을 위한 계층적 구조의 익명 인증 시스템을 제안한다. 제안하는 시스템 모델은 계층적으로 비밀키를 발급하여 기존 시스템의 문제점인 PKG의 오버헤드를 줄여 실용성을 높인다. 또한 페어링을 사용하지 않고 설계된 효율적인 2레벨 계층적 ID 기반 서명(Two-Level Hierarchical Identity-Based Signature, TLHIBS) 기법을 제안한다. 제안하는 기법은 조건부 익명성을 만족하여 차량의 프라이버시를 보호하고, 일괄검증(batch verification)을 지원하여 다수의 서명을 효율적으로 검증할 수 있다. 마지막으로 기존의 VAENT 환경에서 ID 기반 서명 기법들의 안전성 증명이 잘못된 것과는 다르게 제안한 기법의 안전성은 이산 대수 문제(Discrete Logarithm Problem, DLP)에 리덕션되어 랜덤 오라클 모델(random oracle model)에서 증명된다.

FIDO 2.0 기반의 웹 브라우저 안전 저장소를 이용하는 군 정보체계 사용자 인증 시스템 설계 및 구현 (Design of Military Information System User Authentication System Using FIDO 2.0-based Web Browser Secure Storage)

  • 박재연;이재영;이형석;강지원;권혁진;신동일;신동규
    • 융합보안논문지
    • /
    • 제19권4호
    • /
    • pp.43-53
    • /
    • 2019
  • 최근 북한 소행으로 의심되는 군 인트라넷 침투 정황이 다수 발견되고 있다. 기존의 군 정보체계에 접근할 수 있는 사용자 인증 데이터 변조가 가능하여 취약점이 발생할 수 있다는 문제점이 존재했다. 본 논문에서는 FIDO(Fast IDentity Online) 표준을 따르는 웹 브라우저에서 인증 취약점을 해결하기 위하여 상호 검증 기법과 API(Application Programming Interface) 위/변조 차단 및 난독화를 적용하였다. 또한 별도의 프로그램 설치를 요구하지 않는 No-Plugin을 구현함으로써 사용자의 편의성도 향상된다. 성능 테스트 결과 RSA 키 생성 속도 기준으로 대부분의 브라우저에서 약 0.1ms의 성능을 보인다. 또한 서버의 전자서명 검증 속도에서도 0.1초 이하의 성능을 보여 상용화에 사용할 수 있음을 검증하였다. 해당 서비스는 안전한 웹 저장소를 구축하여 브라우저 인증이라는 대체방안으로서 군 정보체계 보안 향상에 유용하게 사용될 것으로 예상한다.

Blockchain Technology and Application

  • Lee, Sae Bom;Park, Arum;Song, Jaemin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권2호
    • /
    • pp.89-97
    • /
    • 2021
  • 블록체인은 네트워크상에서 기록된 데이터들이 하나의 블록 단위로 수집되어 저장되며 앞뒤로 연결되어 저장되도록 고안되었고, 그 형태가 블록들이 연결되어있는 모습과 비슷하므로 블록체인이라 불리게 되었다. 많은 기업이 국내외적으로 블록체인 기반 서비스를 대중화하기 위해 노력하고 있으며, 다양한 산업에서 블록체인이 활용되고 있다. 본 연구는 블록체인의 기술적 특징을 소개하고 블록체인을 활용한 응용 서비스들을 다룬다. 블록체인의 아키텍처와 핵심기술 5가지를 소개하고 결제서비스와 블록체인 서비스 네트워크, 블록체인 부동산 플랫폼, 신원확인, 암호화폐, 다이아몬드 유통경로 추적, 블로그 정보 기록에서 활용되고 있는 블록체인 응용 서비스들을 소개하고자 한다. 블록체인의 이해를 높이고 향후 블록체인 연구 및 서비스 개발에 유용성을 제공할 것으로 기대된다.