• Title/Summary/Keyword: 인증서비스응용

Search Result 213, Processing Time 0.026 seconds

텔레바이오인식기반 비대면 인증기술 표준화 동향

  • Kim, Jason;Lee, Sung Jae;Kim, Byoungsub;Lee, Sang-Woo
    • Review of KIISC
    • /
    • v.25 no.4
    • /
    • pp.43-50
    • /
    • 2015
  • 바이오인식기술은 사람의 지문 얼굴 홍채 정맥 등 신체적 특징(Physiological characteristics) 또는 음성 서명 자판 걸음걸이 등 행동적 특징(Behavioral characteristics)을 자동화된 IT 기술로 추출 저장하여 다양한 IT 기기로 개인의 신원을 확인하는 사용자 인증기술이다. 2001년 미국의 911 테러사건으로 인하여 전 세계 국제공항 항만 국경에서 지문 얼굴 홍채 등 바이오정보를 이용한 출입국심사가 보편화됨과 동시에 ISO/IEC JTC1 SC37(바이오인식) 국제표준화기구를 중심으로 표준화가 급속도로 진행되어 왔다. 최근 들어 스마트폰 테블릿 PC 등 모바일기기에 지문 얼굴 등 바이오정보를 탑재하여 다양한 모바일 응용서비스를 가능하게 해주는 모바일 바이오인식 응용기술이 전 세계적으로 개발 보급되고, 삼성전자 페이팔 중심으로 바이오인식기술을 이용한 모바일 지급결제솔루션에 대한 사실표준화협의체인 FIDO, ITU-T SG17 Q9(텔레바이오인식) 국제표준화기구를 중심으로 표준화가 진행되고 있다. 특히 이러한 모바일 바이오인식기술은 스마트폰을 통한 비대면 인증기술 수단으로서 핀테크의 중요한 요소기술로 작용될 전망이다. 한편, 위조지문 등 전통적인 바이오인식 기술의 위변조 위협으로 인한 우려도 증폭됨에 따라 스마트워치 등 웨어러블 디바이스에서 살아있는 사람의 심박수(심전도), 뇌파 등의 생체신호를 측정하여 스마트폰을 통하여 개인을 식별하는 차세대 바이오인식기술로 진화중에 있다. 본고에서는 바이오인식기술의 변천사와 함께 국내외 모바일 바이오인식기술 동향과 표준화 추진현황을 살펴보고, 지난 2015년 5월 29일 발족한 KISA "모바일 생체신호 인증기술 표준연구회"를 통하여 뇌파 심전도 등생체신호를 이용한 차세대 바이오인식 기술 및 표준화 계획을 수립하여 향후 바이오인식기반의 비대면 인증기술에 대한 추진전략을 모색하고자 한다.

Design of A Security Framework for Collaborative System (협력시스템에서의 보안 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.616-618
    • /
    • 2001
  • 협력 시스템은 분산 시스템 환경에서 호스트들이 네트워크를 통하여 상호 연결되어 있으며 다양한 사용자가 여러 자원들 공동으로 활용한다. 협력 시스템 발전 및 정보 보안의 중요성에 대한 인식 증가로 인하여, 개방형 분산 협력 시스템 환경에서도 정보 통신 시스템의 자원을 보호하기 위한 여러 가지의 보안 서비스에 대한 연구가 진행되고 있다. 하지만 기존의 일반적인 보안 서비스로는 협력 시스템에 특징과 구조에 맞는 서비스를 제공하기 어려운 점이 있다. 본 논문에서는 저자가 개발한 산업 디자인 협력 시스템에서의 보안 프레임워크를 제안한다. 제안된 프레임워크는 인증, 암호와 정잭, 접근제어, 보안 정보 관리의 네 가지로 구분하며 각각의 서비스가 상호 보완적으로 구성되어 있다. 또한, 특정 협력 시스템에 맞도록 구성되었지만 다른 협력 시스템에도 응용할 수 있도록 표준화를 따랐으며, 사용자의 요구에 따라 다른 비밀성과 투결성을 지원하기 위한 QoP(Quality of Protection) 서비스도 고려하여 설계하였다. 제안된 보안 프레임워크는 접근제어 요소를 협력 시스템의 구성에 맞도록 재구성하여 기존 정책의 단점인 복합적인 상황에서 확실한 보안을 할 수 있었으며 접근 정의에 따라 다른 알고리즘을 사용함으로 보안 프레임워크가 포함된 후에도 빠른 협력 작업이 가능했다. 또한 디자인 협력 시스템의 동시성 제어 정책을 기반으로 접근 제어 정책을 결정하였기 때문에 시스템 성능에 향상을 가지고 왔다.

  • PDF

Implementation and It's Application of XML Signature Mechanism (XML 전자서명 메커니즘 구현과 응용)

  • 전형득;송유진
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.487-490
    • /
    • 2002
  • 최근 기업에서 인터넷을 활용한 전자문서 교환이 급증함에 따라 교환되는 문서의 안전한 전달을 위한 보안 서비스 문제가 대두되고 있다. B2B 전자문서 교환은 기업간 문서의 신속한 교환과 처리과정의 자동화를 통해 기업 업무 자동화에 큰 기여를 하고 있는 전자문서 교환방식(EDI)을 통해 이루어진다. 그러나 현재의 전자문서 교환방식은 해당 소프트웨어 개발과 통신망에 대한 부대 비용으로 인해 광범위하게 채택되지 못하고 있다. 이러한 문제를 해결하기 위한 방안으로 현재 광범위하게 사용되고 있는 웹기반 표준문서인 XML을 이용한 전자문서 교환이 새롭게 떠오르고 있다.[1] 본 논문은 XML 전자서명 메커니즘을 구현하고 XML 기반 전자조달 시스템에의 응용이 목표이다. XML 전자서명 기술을 이용해 전송되는 XML문서의 무결성, 인증 그리고 송수신 부인봉쇄의 보안 서비스를 제공하고, 전자조달 시스템에의 적용에 관한 것이다.

  • PDF

A Review on the LTE Service Regulatory Issues (LTE 이동통신서비스의 규제이슈 검토)

  • MIn, Dae Hong
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.505-508
    • /
    • 2012
  • LTE 이동통신서비스는 네트워크의 속도와 용량을 증가시킨 4세대 이동통신기술을 향항 3G 이동통신기술의 진화형 서비스로, 유럽주도로 개발된 GSM-WCDMA 기반기술로 발전된 서비스이다. 다만, 현재 국내에서 제공되고 있는 LTE는 3GPP에서 정하고 있는 4G 이동통신기술의 기술규격을 충족시키지 못하기 때문에 본격적인 4세대 이동통신(LTE-Advanced)과의 구별을 위해 3.9G 서비스라고 불리기도 한다. LTE는 VoIP, 비디오 스트리밍, 음악 다운로드, mobile TV 등 다양한 응용서비스의 제공이 가능하다. 국내에서 제공되는 LTE는 음성서비스는 3G 이동통신망을 통해 음성채널을 구성하고, 데이터 서비스만 LTE 이동통신망을 통해 제공하는 방식으로 제공되고 있지만, 향후에는 VoLTE 기술을 통해 음성서비스 제공하면서 LTE가 이동통신서비스의 주요 트랜드가 될 것으로 기대하고 있다. 하지만, 이러한 only LTE 서비스가 제공되는 경우, 현재의 법체계 하에서 몇몇 이슈가 발생할 것으로 예상된다. 첫째, VoLTE 서비스의 역무 및 해당 통신사업자 지위문제이다. 현행 전기통신사업법에서는 VoIP인 인터넷전화에 대해서 PC를 이용하지 않고 서비스가 제공되는 경우에는 기간통신역무로, PC를 통한 소프트폰 형식의 서비스에 대해서는 부가통신역무로 규정하고 있기 때문이다. 둘째, 기존 3G 이동통신 단말기의 가입자인증 모듈(USIM)의 이동성 보장 여부로서, 현재의 법체계는 USIM 잠금장치 해제(USIM unlock)를 3G 이동통신에 대해서 적용하도록 하고 있기 때문에, 이를 LTE서비스에도 적용할 수 있는지에 대한 논란이 일고 있다. 이에 본고에서는 LTE 서비스의 기술적 특징과 다양한 법제도적 이슈에 대해서 살펴보았다.

  • PDF

A Study of Service Middleware for Application Based on USN/RFID/GPS (USN/RFID/GPS 응용을 위한 서비스 미들웨어 연구)

  • Moon, Kyeung-Bo;Lee, Chang-Young;Kim, Do-Hyeon
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.9 no.5
    • /
    • pp.1284-1288
    • /
    • 2008
  • Recently, there is increasing the development requirement of middleware and interface for GPS(Global Positioning System), RFID(Radio Frequency IDentification), sensor networks. GPS supports a useful location based service. RFID supports products logistic and distribution services through the identification. A sensor network collects a context information, such as humidity, temperature and atmospheric pressure. This paper implements and verifies a integrated service middleware for supporting efficiently process of sensing data collected from RFID, GPS and sensor network. This middleware have the temporary store function, the redundancy exclusion function, certification function, the classification function and the database storage function. Additionary, this middleware connects with low-level adaptor using socket interface and supports the high-level application services using database connection. Therefore, user can develop easily various many ubiquitous application system using proposed middleware instead of each RFID middleware, GPS middleware and, middleware based on sensor network.

The Access Network Architecture for Multi-service (멀티서비스 적합형 액세스네트워크 구조)

  • Lee Sang-Moon;Lee Gwang-Yong;Kwon Kyoung-In
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 2004.08a
    • /
    • pp.90-94
    • /
    • 2004
  • 본 고에서는 지금까지의 통신 서비스의 주류를 형성했던 접속 중심의 서비스가 한계상황에 도달함에 따라 사업자 또는 네트워크 장비측면에서 그 대안으로 부각되고 있는 응용 및 솔루션 기반의 멀티서비스를 제공하기 위한 액세스네트워크 차원의 구축 방안을 살펴보고자 한다. 즉, 지금까지의 액세스네트워크는 음성 서비스면 음성 서비스에 적합하게, 데이터 서비스면 데이터 서비스에 적합한 구도로 구축되어 왔지만 향후에는 멀티서비스를 효과적으로 처리하기 위해 망 구조를 단순화하고 트래픽을 집선하며 가입자에 대한 인증 및 개별 과금 등과 연계될 수 있도록 하며, 서비스에 따라 QoS 및 라우팅할 수 있는 기능이 요구된다. 이러한 요구사항을 제공할 수 있는 방안으로 기존 네트워크 상에 별도 시스템을 통해 구축하는 방안과 시스템 내부 기능을 통해 구축하는 방안의 두 가지를 비교하고 향후의 바람직한 구축 방향을 살펴보고자 한다. 본 고의 구성은 다음과 같다. 2장에서는 현재 국내 액세스네트워크의 구축 연혁 및 구조를, 3장에서는 멀티서비스 중심의 서비스 체계로의 전환의 당위성과 멀티서비스를 제공하기 위한 요구사항, 기능을 구체화하고 현재 및 신규 액세스네트워크를 위한 구조를 비교한다. 그리고 마지막 4장에서는 바람직한 액세스네트워크의 구조의 방향을 제안하고 결론을 맺는다.

  • PDF

A Study on Anonymous Authorization based on Short Group Signatures (짧은 그룹 서명 기법 기반의 익명 인가에 대한 연구)

  • Shin, Soo-Yeon;Kwon, Tae-Kyoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.4
    • /
    • pp.11-26
    • /
    • 2011
  • The existing anonymous authentication schemes based on group signatures for protecting privacy do not provide anonymous authorization which is required in the practical environments. In this paper, we propose an anonymous authentication and authorization scheme that enables a service provider both to authenticate anonymously its users and to provide different service according to their authorization. In the proposed scheme, a user's real identity, anonymity and authorization are managed distinctly through the separation of group manager's capabilities and an authorization authority. It is also possible for the proposed scheme to apply various access control models.

Encryption Algorithm Technique for Device's key Protect in M2M environment (M2M 환경의 디바이스 키 보호를 위한 암호 알고리즘 응용 기법)

  • Choi, Do-Hyeon;Park, Jung-Oh
    • Journal of Digital Convergence
    • /
    • v.13 no.10
    • /
    • pp.343-351
    • /
    • 2015
  • With the diverse services of the current M2M environment being expanded to the organizations, the corporations, and the daily lives, the possibility of the occurrence of the vulnerabilities of the security of the related technologies have become an issue. In order to solve such a problem of the vulnerability of the security, this thesis proposes the technique for applying the cryptography algorithm for the protection of the device key of the M2M environment. The proposed technique was based on the elliptic curve cryptography Through the key exchange and the signature exchange in the beginning, the security session was created. And the white box cipher was applied to the encryption that creates the white box table using the security session key. Application results cipher algorithm, Elliptic Curve Cryptography provides a lightweight mutual authentication, a session key for protecting the communication session and a conventional white-box cipher algorithm and was guaranteed the session key used to encrypt protected in different ways. The proposed protocol has secure advantages against Data modulation and exposure, MITM(Man-in-the-middle attack), Data forgery and Manipulation attack.

Mobile RFID Service QoS, Security Model (모바일 RFID 서비스를 위한 QoS 및 보안 모델)

  • Kim Mar-Ie;Lee Yong-Jun
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.31 no.5C
    • /
    • pp.562-567
    • /
    • 2006
  • This paper extends Diameter AAA Protocol to provide secure communication channels between Mobile RFID Service Components and distinct service based on user's QoS level authorization. This paper supposes 900MHz, which is the target RF for Mobile RFID Forum and supposes RFID phone, which equitted with RFID reader. By using extended Diameter AAA server, user is authenticated, authorized and provided dynamic security associations between Mobile RFID Service components. The types of security associations are as followings:between RFID tag and RFID reader, between RFID reader(phone) and MobileRFID Service Agent, between phone and OIS, between phone and OTS and between phone and Accounting/Financial server.

Design and Implementation of a Transparent Security Infrastructure using Filter and Transformer (필터와 트랜스포머를 이용한 투명한 보안기반의 설계 및 구현)

  • Kim, Yong-Min;Lee, Do-Heon;Noh, Bong-Nam;Choi, Rak-Man;Ine, So-Ran
    • The Transactions of the Korea Information Processing Society
    • /
    • v.5 no.4
    • /
    • pp.975-983
    • /
    • 1998
  • In these days, information communication systems are based on both open distributed computing technologies and object-oriented techniques like inheritance, encapsulation and object reuse to support various system configuration and application. As information systems are interconnected through unsecure networks, the need for the secure information exchange is more critical than before. In this paper, we have designed and implemented a transparent CORBA-basce Security infrastructure with authentication, security context association, access control and security information management to support a secure applications in distributed object environment. SESAME Ver. 4 was adopted as an external security service to manage user privilege attributes and to distribute keys for data encryption, decryption and integrity. Using filter and transformer with an interface to Object Request Broker, it provides a transparent security service to applications. The filter objects are special classes that allow additional parameters to be inserted into messages before they are sent and removed just after they are received. The transformer objects are special classes that allow direct access to the byte stream of every messages for encryption and decryption before it is sent and just after it is received. This study is to implement the access control interceptor(ACI) and the secure invocation interceptor(SII) of secure ORB defined in CORBA using filter and transformer.

  • PDF