Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
최신 사용자 인증기술
공주대학교
지능보안연구실
최대선
내용
▶인증 플랫폼 : FIDO
▶새로운 인증 프리미티브 : 뇌파 ...
FIDO
AS-IS
▶페이팔 보안 담당자의 고민
• 강화 인증수단 도입 오버헤드
- 서비스제공자 : 반복되는 서버 모듈 SI
- 사용자 : 반복되는 플러그인 설치
암호인증 A
서버모듈
암호인증B
서버모듈
생체인증
플러그인
암호인증A
플러그인
암호인증B
플러그인
토큰
플러그인
토큰인증 모듈
비밀키
생체인증
서버모듈
생체
토큰
마이클 베렛
TO-BE
▶개방형 범용 인증 프레임웍
• 사용자 : 원하는 수단으로
• 서비스제공자 : 1회의 투자로
비밀키
생체
로컬인증
암호/인증
표준 모듈
표준인증
프로토콜
표준
암호/인증 모듈
표준
암호/인증 모듈
토큰
원격인증
FIDO ALLIANCE 현황
▶멤버
• 보드멤버 (20) :
• 스폰서멤버 (51) :
• Associate (70여)
UAF - REGISTRATION
UAF - AUTHENTICATION
UAF 적용 사례
▶삼성페이 지문인증
▶국내 주요 은행에서 추진 중
FIDO 1.0
▶UAF
▶U2F
서버
응용서버
FIDO 서버
모바일
앱
FIDO 클라이언트
등록
인증
전자서명
FIDO
인증장치 :
지문
인증
얼굴
인증
H/W, S/W
USB/
/BT/NFC
토큰
PC
크롬 브라우저
FIDO 2.0
▶통합, 웹 방식
서버
응용서버
FIDO 서버
External 인증장치
브라우저/앱
FIDO 플랫폼 by OS
등록
인증
전자서명
H/W, S/W
Embeded
인증장치 지문
인증
얼굴
인증
BT, NFC,
USB
토큰
사용자 단말
인증장치(지문,얼굴)
스마트폰
FIDO 2.0 시연
등록 JS
인증 JS
새로운 인증 프리미티브
인증 기술 트렌드
▶인증 3 요소 + 2가지 추가
• 지식 : 그림인증, 기억 기반, ..
• 소유 : 웨어러블, 알약, implant, ..
• 생체 : 정적 바이오 info + 동적 바이오 signal (심전도, 뇌파, 음성)
• 행위 : 키보드/마우스 패턴, 걸음걸이, 동적 서명
• 환경 : IP, 시간, 비콘, 네트웍/디바이스 핑거프린트
▶자각 인증 => 무자각 인증
▶단발성 인증 => 지속 인증
뇌파 인증
▶특징
• 흉내내기 어렵다
• 바꿀 수 있다 (Pass thought)
• 무자각 & 지속 인증 가능
• 장비 필요
뇌파 - RAW DATA 추출
▶By Neurosky's MindWave
• Raw Energy Value : 512 Hz
▶대상 Task
• Active : pass thought (“패스워드”)
• Passive : stimuli - 사진 2종 보여주고 반응
뇌파 – 특징 추출
▶MFCC (Mel Frequency Cosine Coeffient)
• 파형 내 일정 프레임 윈도우를 주파수 분할하여 vector화하는 기법 :
주파수 별 에너지 강도
• Speech / speaker recognition 에 많이 사용
• 뇌파는 speech 와 유사, 주파수가 다름
- Speech : 133Hz ~ 2500 Hz
- EEG : 1~ 100 Hz
뇌파 – 인증 모델
▶바이오 인증 모델
Feature
Extract Subject
[ Verify ]
Feature
Extract
Subject
Goal model
[ Enroll ]
Background
model
Goal model
decision
[ Train ]
Feature
Extract
Many
People Background
model
어느 쪽에 가까운지?
뇌파 - 학습모델
▶Deep Learning = Learning Hierarchical
Representations
• 비선형적 특징 변환이 1계층 이상일 경우 필요
• ANN (Artificial Neural Network) vs. DNN (Deep Neural Network)
• 각 계층이 학습 가능한 특징을 의미함
• 계층이 증가할 수록 추상화 수준도 증가함
행위기반 인증
▶Darpa Active Authentication
• Behaviosec
지속 인증
지속 인증
▶ Microsoft Progressive Authentication
Q&A