Journal of the Korea Academia-Industrial cooperation Society Vol. 16, No. 9 pp. 6282-6289, 2015 http://dx.doi.org/10.5762/kais.2015.16.9.6282 ISSN 1975-4701 / eissn 2288-4688 김재우 1*, 박정효 1, 전문석 1 1 숭실대학교컴퓨터학과 A Design of Smart Banking System using Digital Signature based on Biometric Authentication Jae-Woo Kim 1*, Jeong-Hyo Park 1, Moon-Seog Jun 1 1 Department of Computer Science, Soongsil University 요약최근공인인증서유출사고가급증하고있으며이로인한전자금융사기가빈번하게일어나고있다. 공인인증서와개인키는파일형태로존재하여접근이용이하고쉽게복사가가능하기때문에 PC의하드디스크나이동식디스크등에저장해두는경우악성코드에의한파밍, 피싱, 스미싱등의해킹공격에의하여유출될위험이높다. 따라서안전한저장매체인보안토큰, 저장토큰등을권고하고있지만분실위험, 비용문제등의이유로실제로사용하는사람은소수에불과하다. 본논문에서는이러한문제를해결하고단점을보완하기위하여인증서와개인키를인증기관에서보관하도록하고사용자는본인소유의단말에서바이오인증절차를거쳐인증기관에게기기고유식별자와인증토큰을전달함으로써인터넷뱅킹을위한본인확인및전자서명을수행할수있는시스템을제안한다. 제안하는시스템은인증서비밀번호입력없이바이오인증만으로인증기관을통하여전자서명을수행할수있어기존시스템에비하여서비스이용이간편하며키로깅, 저장매체분실, 인증서유출등의위협요소를무력화시킴으로써안전한인터넷뱅킹환경을제공한다. Abstract Today, there is an increasing number of cases in which certificate information is leak, and accordingly, electronic finance frauds are prevailing. As certificate and private key a file-based medium, are easily accessible and duplicated, they are vulnerable to information leaking crimes by cyber-attack using malignant codes such as pharming, phishing and smishing. Therefore, the use of security token and storage toke has been encouraged as they are much safer medium, but the actual users are only minimal due to the reasons such as the risk of loss, high costs and so on. This thesis, in an effort to solve above-mentioned problems and to complement the shortcomings, proposes a system in which digital signature for Internet banking can be made with a simply bio-authentication process. In conclusion, it was found that the newly proposed system showed a better capability in handling financial transitions in terms of safety and convenience. Keywords : Access Token, Biometric Authentication, Certificate Authority, Digital Signature, Smart Banking 1. 서론온라인에의한전자거래가일반화됨에따라인터넷에서유통되는정보의가치가증대되었으며, 특히인터넷상의비대면전자거래의경우, 거래당사자의신원확인, 전자적정보의위 변조방지, 거래사실부인방지수단이 필요하게되었다. 이에따라온라인전자거래의안전 신뢰성향상을위하여전자서명이등장하였다. 전자서명이란전자문서에서종이문서의인감처럼사용되는정보로전자문서가위 변조되지않았음을보장하는동시에전자문서의서명자를확인하고부인방지하는기능을제공한다 [1]. * Corresponding Author : Jae-Woo Kim(Soongsil University) Tel: +82-2-826-6526 email: saypeace@ssu.ac.kr Received August 21, 2015 Revised September 9, 2015 Accepted September 11, 2015 Published September 30, 2015 6282
현재우리나라의인터넷뱅킹시스템에서사용되는전자서명은공인인증서를활용한공개키기반구조 (PKI) 암호기술을적용하고있다 [10][12]. 그러나최근해킹기술의발달로공인인증서유출사고가급증하고있으며, 공인인증서와함께개인정보및금융정보가유출될경우전자금융사기로까지이어져심각한피해를주고있다. 공인인증서와개인키는파일형태로존재하여접근이용이하고쉽게복사가가능하기때문에 PC의하드디스크나이동식디스크등에저장해두는경우악성코드에의한파밍, 피싱, 스미싱등의해킹공격에의하여유출될위험이높다 [17]. 정부에서는이를막기위하여공인인증서를보안토큰 (HSM) 에저장하여사용하는방식을의무화하고재발급절차도강화하는내용의전자서명법시행규칙개정방침을내세우며공인인증서유출방지를위한방안을마련하고있다. 2013년도대국민전자서명이용실태결과보고따르면공인인증서가입자중절반이상 (63.2%) 이공인인증서서비스기관이나, 서버와같은제 3자에의한공인인증서보관서비스가운영된다면이용할의향이있다고응답하였다 [2]. 이에본논문에서는이러한해킹공격에의하여인증서와개인키가유출되는것을방지하기위해인증서발급후인증서및개인키를개인이보관하지않고인증기관에서안전하게보관하도록하고이용자는바이오인증기술을이용하여간편하게본인확인및전자서명을수행할수있는인터넷뱅킹시스템을제안한다 [15,16]. 2장에서는기존인터넷뱅킹시스템에서사용되는전자서명이용현황을살펴보고취약점을분석한다. 3장에서는바이오인증기반의전자서명을이용한스마트뱅킹시스템을제시한다. 4장에서는제안시스템과기존방식을비교분석하여안전성을평가하고, 5장에서본논문에대한결론을맺는다. 2. 기존인터넷뱅킹에서의전자서명취약점분석 2.1 인증서와개인키저장방식인터넷뱅킹사용자들이금융거래를위하여사용자인증, 조회및거래요청을하려면공인인증서와전자서 명위한개인키가반드시필요하며, 사용자들은인증기관으로부터공인인증서와개인키를발급받아사용할수있다. 발급받은공인인증서와개인키는유출방지기능을갖는안전한저장매체에보관해야하며인증기관에서권장하고있는저장매체로는 Table 1과같이보안토큰, 보안모듈, 저장토큰, 스마트인증이있다 [5]. 공인인증서는저장매체의보안성, 사용자편의성등을고려하여한시적으로인증서를하드디스크및이동식디스크에발급할수있다. 이때하드디스크, 이동식디스크내공인인증서저장위치는운영체제별환경에따라 Table 2 와같이정의된다 [5]. Table 1. Storage Media Type Type Description Storage Security Token Security Module Storage Token Smart Authentication Hardware device that key generation, digital signature be handled internally Modules that available safe storage and processing Electronic card equipped IC or USB drive that support independent file structure Services or circumstances using mobile device Table 2. Storage location by a storage media Storage Media Removable Disk Hard Disk OS Windows UNIX/Linux OS X Windows UNIX/Linux OS X Location USB Type Token HW / SW Storage IC Card, USB Key USIM, ese (Drive):\NPKI\(CA Identifier) (MountDirectory)/NPKI/(CA_Identifier) /Volumes/(Disk)/NPKI/(CA_Identifier) (HardDisk_Lable):\Program Files\NPKI\(CA_Identifier) (UserID)/NPKI/(CA_Identifier) (UserID)/Library/Preferences/NPKI/(CA_Id entifier) 사용자인증서와전자서명키를이동식디스크나하드디스크에파일로저장하는경우에는정의된인증서저장위치하위의 USER 디렉토리안에사용자식별명칭 (DN) 으로디렉토리를생성한후그안에저장한다. 2.2 인증서와개인키저장방식의이용현황및취약점앞절에서살펴본바와같이이동식디스크나하드디 6283
한국산학기술학회논문지제 16 권제 9 호, 2015 스크에공인인증서와개인키를저장하는경우기술규격에따라정해진위치에저장되어접근이쉽고파일복사만으로이용이가능하다. 따라서인증기관에서는공인인증서와개인키를유출방지기능을갖는안전한저장매체인보안토큰, 보안모듈, 저장토큰등에보관할것을권고하고있다. 하지만이동매체의경우휴대및컴퓨터연결이불편하고, 인증서데이터의삭제및분실 / 파손의위험등의이유로아직도많은이용자들은하드디스크를저장매체로이용하고있으며, 비용문제, 소프트웨어설치요구, 이용의불편함등의이유로보안토큰대신이동식디스크를이용하고있다. 2013년대국민전자서명이용실태결과보고서를살펴보면공인인증서가입자중 63.1% 가저장매체로이동식디스크를이용하고있었으며, 42.1%( 중복응답가능 ) 는 PC 의하드디스크에공인인증서를보관하고있었다. 안전한저장매체인보안토큰 (1.4%) 이나스마트카드 (0.7%) 를이용하는가입자는소수에불과하였다 [2]. 그렇기때문에현재수많은공인인증서이용자들이공인인증서와개인키유출의위협에노출되어있다고볼수있다. 3. 바이오인증기반의전자서명을이용한스마트뱅킹시스템 3.1 제안시스템개요 3.1.1 시스템개요앞장에서살펴보았듯이인증서와개인키를 PC의하드디스크, 이동식디스크등의안전하지못한매체에보관할경우에유출의위협이있으며, 보안토큰과같은저장매체는비용문제, 분실 / 파손등의위험이존재한다. 따라서제안하는시스템에서는인증서발급후인증기관에서인증서와개인키를관리하도록하고본인인증혹은전자서명이필요한경우바이오인증을이용하여간편하게디바이스에서인증을수행하고인증토큰을전송하여인증기관에전자서명을요청하는방식의스마트뱅킹시스템을제안한다 [11]. 3.1.2 용어정리 (1) 참조번호 (Reference Value) : 공인인증서발급시메시지출처인증을위해이용되는값으로인가코 드를식별하기위해사용된다. (2) 인가코드 (Secret Value) : 메시지출처인증을위해이용되는값으로인증서관리프로토콜메시지의메시지인증코드를생성하기위해사용된다. (3) UDID (Unique Device IDentifier) : 기기마다가지고있는디바이스의고유한식별자이다. (4) 보안영역 (Secure Storage) : 개인소유기기의안전한하드웨어보안영역으로인증토큰, 바이오인증정보템플릿을저장한다. (5) 인증토큰 (Access Token) : 인증기관에보관되어있는인증서와개인키에접근하기위해사용되는토큰으로사용자마다고유한값을갖는다. 3.2 세부프로토콜시스템은인증서발급, 사용자인증, 조회및거래단계로구분된다. 세부절차에서통신이이루어지는각구간은안전한채널로가정하며추가적인암호화및보안과정은생략한다. 3.2.1 인증서발급사용자는디바이스에본인인증을위한바이오인증정보를등록하고인증기관 (CA) 에인증서발급을요청한다. 인증기관은인증서발급후인증서와개인키는인증기관에보관하며사용자확인을위한인증토큰을생성하여사용자에게전달한다. 수신한인증토큰은보안영역에보관하고있다가인증기관에전자서명을요청할때사용자인증및식별값으로사용된다. 세부적인인증서발급절차는 Fig. 1과같다. Fig. 1. Certificate Issue 1) 참조번호, 인가코드획득 : 등록기관에서신원확인후참조번호, 인가코드를획득한다. 6284
2) 바이오인증정보등록및인증서발급요청 : 디바이스에본인의바이오인증정보를등록하고참조번호 (RV), 인가코드 (SV) 를입력한다. { Biometric Info RV SV } 3) 바이오인증정보템플릿생성 : 입력받은바이오인증정보를이용하여바이오인증정보템플릿을생성한다. 4) 바이오인증정보저장 : 생성된바이인증정보템플릿을보안영역에저장한다. 5) 인증서발급요청 : 입력받은참조번호, 인가코드와 UDID를인증기관에전송한다. { UDID RV SV } 6) 인증서발급요청검증 : 수신한참조번호와인가코드를이용하여인증서발급요청을검증한다. 7) 키쌍생성 : 인증서발급을위하여공개키, 개인키쌍을생성한다. 8) 인증서발급 : 생성된사용자공개키를인증기관의개인키로서명하여인증서를발급한다. 9) 고유인증토큰생성 : 사용자인증을위한고유한인증토큰 (Access Token) 을생성한다. 10) 인증서, 개인키, UDID, 인증토큰보관 : 발급된인증서, 개인키, UDID, 인증토큰을저장한다. 11) 처리결과응답 : 인증토큰을사용자에게전달한다. { Access Token } 12) 인증토큰저장 : 수신한인증토큰을보안영역에저장한다. 13) 결과전달 : 사용자에게인증서발급처리결과를보여준다. 3.2.2 사용자인증사용자가디바이스에바이오인증정보를입력하면디바이스는검증후본인확인을위한정보를금융기관에전송하며사용자인증을요청한다. 금융기관은디바이스로부터수신한정보를인증기관에전달하여사용자식별및인증에필요한정보를요청한다. 인증기관은수신한인증정보를확인하고사용자의인증서, 개인키를찾아낸뒤인증정보를전자서명하여금융기관에게전송한다. 금융기관은수신한인증서, 전자서명값을검증한뒤사용자조회및본인확인후인증결과를전송한다. 세부적인사용자인증절차는 Fig. 2와같다. Fig. 2. User Authentication 1) 본인확인 : 본인확인을위해디바이스에바이오인증정보를입력한다. { Biometric Info } 2) 바이오인증정보검증 : 입력된바이오인증정보와보안영역에저장되어있는바이오인증정보템플릿을비교하여검증한다. Biometric Info =? Biometric Info Template 3) 인증토큰획득 : 본인확인에성공하면보안영역에서인증토큰을획득한다. 4) 사용자인증요청 : 사용자인증을위해인증기관의공개키로인증토큰과 UDID를암호화하여금융기관에전송한다. { E CApub(Access Token UDID) } 5) 사용자인증정보요청 : 금융기관은수신한정보를인증기관에전달하여사용자인증정보를요청한다. 6) 수신정보검증 : 인증기관은수신한인증토큰과 UDID가올바른지검증한다. D CApri(E CApub(Access Token UDID)) 7) 사용자인증서획득 : 수신정보를가지고사용자의인증서와개인키를찾는다. 8) 전자서명 : 사용자의개인키를이용하여인증전문에전자서명한다. E USERpri(Authentication_Info) 9) 사용자인증정보전송 : 사용자인증서와전자서명값, 식별번호를이용한본인확인을위해개인키에포함된 R값을전송한다. { User_Cert E USERpri(Auth_Info) R } 10) 사용자인증서검증 : 사용자인증서의유효기간확인, 경로검증, 상호연동정책검증, 폐기여부 6285
한국산학기술학회논문지제 16 권제 9 호, 2015 확인등을통해인증서를검증한다. 11) 전자서명검증 : 사용자인증서에서추출된공개키를이용하여전자서명을검증한다. D USERpub(E USERpri(Auth_Info)) 12) 사용자조회 : 사용자인증서의 SerialNumber, SubjectDN으로사용자정보 (ID, 주민등록번호 ) 를조회한다. 13) 본인확인 : 식별번호 ( 주민등록번호 ) 를이용한본인확인을위해전송된 R값과사용자의식별번호를이용하여인증서에포함된 VID값을검증한다. 14) 결과전달 : 사용자인증결과를전달한다. 3.2.3 조회및거래계좌및거래내역조회는사용자인증후에별도의추가인증없이이루어진다. 사용자가금융거래를요청할시에는거래정보와암호화된인증토큰을금융기관에전달하고, 금융기관은인증기관에게해당거래정보에대한전자서명을요청한다. 인증기관은수신한정보를검증한뒤거래정보를전자서명하여금융기관에게전송한다. 금융기관은수신한인증서, 전자서명값을검증한뒤요청한거래를처리하고결과를사용자에게전송한다. 세부적인조회및거래절차는 Fig. 3과같다. Fig. 3. Request Accounts & Transaction 1) 조회요청 : 계좌 / 거래내역조회를요청한다. 2) 요청사용자확인 : 요청사용자의인증여부및권한을확인한다. 3) 조회 : 사용자가요청한내역을조회한다. 4) 조회결과전송 : 조회한내용을사용자에게전달한다. 5) 거래정보입력 : 원하는거래정보와바이오인증정보를디바이스에입력한다. { Biometric Info Trans_Info } 6) 바이오인증정보검증 : 입력된바이오인증정보와보안영역에저장되어있는바이오인증정보템플릿을비교하여검증한다. Biometric Info =? Biometric Info Template 7) 인증토큰획득 : 바이오인증정보검증에성공하면보안영역에서인증토큰을획득한다. 8) 거래요청 : 거래정보와 CA의공개키로암호화된인증토큰, UDID, 거래정보해쉬값, 타임스탬프를금융기관에전송하여거래를요청한다. { Trans_Info E CApub(Access Token UDID H(Trans_Info) TS) } 9) 거래정보전자서명요청 : 거래정보를확인한후인증기관에게해당정보에대한전자서명을요청한다. 10) 수신정보검증 : 인증기관은수신한정보를개인키로복호화하여인증토큰, UDID를검증하고거래정보를해쉬하여수신된해쉬값과비교함으로써거래정보의무결성을검증한다. D CApri(E CApub(Access Token UDID H(Trans_Info) TS)) H(Trans_Info) =? H (Trans_Info) 11) 사용자인증서획득 : 수신정보 ( 인증토큰, UDID) 를가지고사용자의인증서와개인키를찾는다. 12) 전자서명 : 사용자의개인키를이용하여거래정보를전자서명한다. E USERpri(Trans_Info) 13) 거래정보전자서명값전송 : 사용자인증서와전자서명값을전송한다. { User_Cert E USERpri(Trans_Info) } 14) 사용자인증서검증 : 사용자인증서의유효기간확인, 경로검증, 상호연동정책검증, 폐기여부확인등을통해인증서를검증한다. 15) 전자서명검증 : 수신한사용자인증서에서추출된공개키를이용하여전자서명을검증한다. D USERpub(E USERpri(Trans_Info)) 16) 거래처리 : 요청한거래를처리한다. 17) 결과전달 : 거래처리결과를전달한다. 6286
4. 제안시스템분석 제안시스템은공인인증서와개인키를인증기관에서발급후보관함으로써악성코드감염에의한파밍, 피싱, 스마트폰의스미싱과같은해킹공격에의하여공인인증서와개인키가유출되는문제를해결하였다 [13,14]. 사용자의공인인증서와개인키는인증기관에안전하게암호화하여보관되고있으며, 전자서명이필요한경우사용자가인증서와개인키를전달받아직접서명하는것이아니라기기에서바이오인증정보를이용하여본인확인후보안영역에저장되어있던인증토큰과기기고유식별자 (UDID) 를전달하여인증기관에서확인한뒤전자서명이이루어지기때문에인증서와개인키가유출될염려가없다. 일반적으로공인인증서와개인키파일이유출되었다고하더라도개인키는 PKCS #5에따른패스워드기반암호화 (PBE) 기법에의하여암호화되어저장이되어있기때문에패스워드를알지못하면복호화가불가능하다 [9]. 하지만기존시스템에서는공격자가배포한악성프로그램이사용자의기기에설치된경우, 키로깅툴에의하여패스워드가노출될수있다. 이에비하여제안시스템에서는전자서명을위하여공인인증서비밀번호를입력하는과정없이바이오인증만을이용하기때문에키로깅을무력화시켜안전성을제공한다. Table 3은기존의인터넷뱅킹시스템사용되는공인인증서저장매체와제안하는시스템에서사용하는방식의위협요소에대한안전성을비교분석하였다. Table 3. Security Analysis Storage Key Logging Certificate Loss Certificate Leak Hard Disk X X X Removable Disk X X X Security Token O X O Storage Token O X O Proposed System O O O 우선하드디스크나이동식디스크의경우공인인증서와개인키파일유출및키로깅에의한패스워드노출의위험이있기때문에가장취약한것을볼수있다. 보안토큰경우키생성및전자서명이토큰내부에서이루어지고외부로복사되지않기때문에유출될염려가없고별도의보안토큰패스워드를사용하기때문에키로깅에의한패스워드노출도일어나지않는다. 그러나보안토 큰역시이동식매체이기때문에휴대및분실의우려가있다. 반면의제안하는시스템의경우공인인증서와개인키가인증기관에안전하게저장이되어분실이나유출의위험이없으며전자서명을요청할때에도바이오인증정보를이용한본인확인을하기때문에키로깅과같은해킹프로그램에도안전하다. 5. 결론본논문에서는기존의인터넷뱅킹시스템에서본인확인및전자서명에사용되는공인인증서와개인키유출을방지하기위하여인증서발급후사용자가아닌인증기관에서보관하도록하고전자서명이인증기관에서이루어지는구조의스마트뱅킹시스템을제안하였다. 사용자는인증서발급시에수신한인증토큰을기기의안전한하드웨어보안영역에저장해두었다가본인확인이나전자서명이필요한경우 ID, 비밀번호등을입력할필요없이간편하게바이오인증만으로인증기관에게인증토큰을전달하여본인확인및전자서명을요청할수있다. 제안하는시스템은공인인증서와개인키를인증기관에서안전하게보관하기때문에 PC나스마트폰에서파밍, 피싱, 스미싱등의해킹공격에의하여공인인증서와개인키파일이유출되는문제를해결할수있다. 또한보안토큰과같은이동매체의단점인휴대의불편함, 분실위험, 비용문제등을보완할수있다. 이전까지는소수의사용자들만이바이오인증이가능한기기들을사용하여이러한시스템적용에어려움이있었다. 하지만최근출시되는스마트폰은대부분지문인식을이용한본인인증기능을탑재하고있으며, 앞으로는홍채, 심전도등의바이오인증기술까지적용한더많은제품들이출시될것이다. 따라서향후바이오인증기술을연계한전자금융거래에관한연구가더욱활발해질것으로기대된다. References [1] Digital Signatures Using Reversible Public Key Cryptography for the Financial Services Industry (rdsa), ANSI X9.31-1988, September 1998. 6287
한국산학기술학회논문지제 16 권제 9 호, 2015 [2] Korea Internet & Security Agency, Research on the Actual condition of Electronic Signature System usage, Dec. 2013. [3] Financial Security Agency, Financial sector encryption technology Administration Guide, Jan. 2010. [4] Korea Internet & Security Agency, KCAC.TS.CM -Certificate Management in Mobile Device v1.30, Feb, 2012. [5] Korea Internet & Security Agency, KCAC.TS.UI-User Interface Specification for the Interoperability between Accredited Certification Authorities, v2.10, Apr. 2015. [6] Korea Internet & Security Agency, KCAC.TS.CMP- Accredited Certificate Management Protocol Specification, v1.21, Sep. 2009. [7] National Assembly, Digital Signature Act(DSN), Mar, 2013. [8] S.R. Cho, D.S. Choi, S.H. Jin, H.H. Lee, Passwordless Authentication Technology-FIDO, Electronics and Telecommunications Trends, Vol. 29, No. 4, pp.101-109, Aug. 2014. [9] RSA, "PKCS #5 v2.0 : Password-Based Cryptography Standard", Mar. 1999. [10] S.O. Hwang, On the Security Proof of the Cramer-Shoup Public Key Cryptosystem, The Journal of The Institute of Webcasting, Internet Television and Telecommunication, Vol. 8, No. 6, pp. 15-20, 2008. [11] Jong-Gun Song, Tae-Yong Kim, Hoon-Jae Lee, Won-Tae Jang, A new password authentication scheme using two-way password in Smartphone Banking, The Journal of The Institute of Webcasting, Internet and Telecommunication, VOL. 12, No. 3, pp. 195-200, 2012. DOI: http://dx.doi.org/10.7236/jiwit.2012.12.3.195 [12] Min-Sup Kang, Design of Security-Enhanced RFID Authentication Protocol Based on AES Cipher Algorithm, The Journal of The Institute of Webcasting, Internet Television and Telecommunication Vol. 8, No. 6, pp. 83-89, 2012. [13] Soeui Kim, Duri Choi, Beongku An, Detection and Prevention Method by Analyzing Malignant Code of Malignant Bot, The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 13 No. 2, pp. 199-207, 2013. DOI: http://dx.doi.org/10.7236/jiibc.2013.13.2.199 [14] Jang-Il Kim, Hee-Seok Lee, Yong-Gyu Jung, Malware Behavior Analysis based on Mobile Virtualization, The Journal of The Institute of Internet, Broadcasting and Communication, Vol. 15 No. 2, pp. 1-7, 2015. DOI: http://dx.doi.org/10.7236/jiibc.2015.15.2.1 [15] Jae-Kwan Choi, Ki-Young Lee, Design and Implementation of the Security System using RFID and Biometric Information, The Journal of The Institute of Webcasting, Internet and Telecommunication, Vol. 10, No. 6, pp. 251-256, 2010. [16] Farkhod Alisherov, The Security in the Vehicular Ad Hoc Network (VANET) Using Expedite Message Authentication Protocol (EMAP), Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, ISSN:2383-5281, Vol. 1 No. 1, pp. 99-106, Dec. 2011. DOI: http://dx.doi.org/10.14257/ajmahs.2011.12.03 [17] C.-W. Park, J.-W. Son, H.-K. Hwang, K.-C. Kim, Detection of systems infected with C&C Zeus through technique of Windows API hooking, Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology, Vol. 5 No. 2, pp. 297-304, Apr. 2015. DOI: http://dx.doi.org/10.14257/ajmahs.2015.04.11 김재우 (Jae-Woo Kim) [ 정회원 ] < 관심분야 > 멀티미디어보안, PKI, 바이오인증 2007 년 2 월 : 서울과학기술대학교컴퓨터공학과 ( 공학사 ) 2009 년 2 월 : 숭실대학교컴퓨터학과 ( 공학석사 ) 2009 년 3 월 ~ 현재 : 숭실대학교컴퓨터학과박사과정 ( 수료 ) 박정효 (Jeong-Hyo Park) [ 정회원 ] < 관심분야 > 익명인증, 바이오인증, 암호이론 2009 년 2 월 : 숭실대학교컴퓨터학과 ( 공학사 ) 2011 년 2 월 : 숭실대학교정보보안학과 ( 공학석사 ) 2011 년 3 월 ~ 현재 : 숭실대학교컴퓨터학과박사과정 ( 수료 ) 6288
전문석 (Moon-Seog Jun) [ 정회원 ] 1989 년 2 월 : University of Maryland Computer Science 박사 1989 년 9 월 ~ 1991 년 2 월 : New Mexico State University Physical Science Lab. 책임연구원 1991 년 3 월 ~ 현재 : 숭실대학교컴퓨터학과정교수 < 관심분야 > 정보보호, 네트워크보안, 인증시스템, 암호학 6289