earticle

논문검색

바이오 인증 기술의 활성화에 따른 보안 위험성에 관한 연구

원문정보

A Study on Security Risk according to the activation of Bio-Authentication Technology

전정훈

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

In recent years, there is growing interest in 'Fin-tech' in the domestic and international financial sector. And avariety of services in such a situation has emerged. To ensure the safety of from hacking attacks, many newtechnologies have been developed. These leading technology is the Bio-authentication method that you considerapplying to the financial sector. Bio authentication is using biometric information. Also it is known that can cope thethreat of fabrication and modifying attacks with shared and stored. However, Recently, When you look at hackingincidents of biometric data(560 million cases) in the United States Office of Personnel Management and advent ofthe fingerprints counterfeit technology, We can be known that should be reconsidered about the safety ofbio-certification. Especially, it should be provided with a response measures for the problem of embezzlement thatbiometric information already been leaked. Thereby In this paper, by investigating biometric technologies andpractices applied and of the vulnerability factor in many industries, it expected to be utilized in the prepared threatscountermeasures in accordance with the application of the biometric authentication technology in a future.

한국어

최근 국내·외 핀테크 관련 산업분야에 대한 많은 관심과 함께 다양한 서비스들이 새로이 등장하고 있으며, 해킹 공격으로부터의 안전을 보장하기 위해, 새롭고 다양한 기술들이 개발되고 있다. 대표적인 기술로는 금융관련 분야에 적용을고려하고 있는 바이오 인증이 있다. 바이오 인증은 생체의 일부 정보를 인증수단으로 하고 있어, 위· 변조공격으로부터안전하고 공유 및 저장에 대한 위협들에 대응할 수 있다고 알려져 있다. 그러나 최근 미국 인사관리처(Office ofPersonnel Management, OPM)의 생체정보(560만 건) 유출사례와 지문위조기술의 등장을 살펴볼 때, 바이오 인증의 안전성을 재고해보아야 하는 상황임을 알 수 있다. 특히, 이미 유출된 생체정보의 도용문제에 대해서 대응방안이 함께 마련되어야 할 것이다. 따라서 본 논문은 여러 산업분야에서의 생체인증기술들과 적용 사례, 취약요인들을 조사해 봄으로써, 향후, 생체인증기술 적용에 따른 침해대응 방안 마련에 활용될 것으로 기대한다.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련연구
  2.1 바이오 인증 종류 및 특징
  2.2 바이오 인증의 표준화
  2.3 바이오 인증의 활성화 동향
  2.4 개인정보의 침해 동향
 3. 바이오 인증의 위협요인
  3.1 고유성
  3.2 보편성
  3.3 호환성
  3.4 범죄 이용 가능성
 4. 취약요인에 따른 대응
  4.1 생체정보 생성의 취약요인에 따른 대응
  4.2 생체정보 저장의 취약요인에 따른 대응
  4.3 스마트 기기의 취약요인에 따른 대응
 5. 결론
 참고문헌

저자정보

  • 전정훈 Jeon Jeong Hoon. 동덕여자대학교/컴퓨터학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.