최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합정보논문지 = Journal of Convergence for Information Technology, v.8 no.3, 2018년, pp.85 - 90
문형진 (성결대학교 정보통신공학부)
Blockchain technology provides distributed trust structure; with this, we can implement a system that cannot be forged and make Smart Contract possible. With blockchain technology emerging as next generation security technology, there have been studies on authentication and security services that en...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
이중 인증의 특징은 무엇인가? | 따라서 무결성을 보장할 수 있는 블록체인 기반 기술과 OTP 기반의 안전한 인증 기법을 제안한다. 특히, 이중 인증(Two-Factor Authentication) 은 OTP 기반의 인증과 사용자가 가지고 있는 생체인증의 결합으로 패스워드 없이 안전한 인증이 가능하다. 제안기법은 인증에 필요한 생체정보를 식별할 수 없도록 다중 해시함수를 적용하여 트랜잭션을 생성하여 블록에 담기 때문에 서버로부터 분리되어 서버 공격에 안전하다. | |
사용자 인증을 위해 블록체인을 활용할 경우 얻는 장점은 무엇인가? | 사용자 인증을 위해 패스워드나 사용자의 비밀정보를 서버 대신에 블록체인에 저장하여 사용자 인증을 위한 비밀정보의 위변조를 방지 할 수 있고, 중앙관리시스템 에서 벗어날 수 있는 새로운 인증 모델을 제안한다. | |
OTP 와 생체정보를 결합한 새로운 인증 모델의 장점은 무엇인가? | 특히, OTP와 생체정보는 사용자가 가지고 있는 스마트 폰을 이용하여 인증하므로써 저장된 패스워드 유출로 인해 공격이 어렵다. 특히, 생체정보가 안전한 해시값을 이용하므로 무결성을 보증하고, 사용자의 폰의 소유를 기반으로 한 기밀성을 보증한다. |
D. Y. Lee, J. W. Park, J. H. Lee, S. R. Lee & S. Y. Park. (2017). Blockchain Core Technology and Domestic and Foreign Trends. Communications of the Korean Institute of Information Scientists and Engineers, 35(6), 22-28.
H. J. Mun & S. Oh. (2016). Injecting subject policy into access control for strengthening the protection of personal information. Wireless Personal Communications, 89(3), 715-728. DOI : 10.1007/s11277-015-3094-7
H. J. Mun, S. H. Hong & J. P. Shin. (2017). A novel secure and efficient hash function with extra padding against rainbow table attacks. Cluster Computing, 1-13. DOI : 10.1007/s10586-017-0886-4
H. J. Mun & K. Y. Jin, (2017) Empowering Information Subject to Control Information Use to Protect Personal Information, Indian Journal of Forensic Medicine & Toxicology. 11(2), 530-534. DOI : 10.5958/0973-9130.2017.00181.5
W. Stallings (1988). Cryptography and Network Security. UK : Pearson Education
C. T. Li, C. Y. Weng & C. Fan. (2012). Two-Factor User Authentication in Multi-Server Networks. International Journal of Security and Its Applications, 6(2), 261-268.
Namu. (2018). OTP. Namu. https://namu.wiki/w/OTP
Y. S. Jeong, S. H. Han & S. S. Shin. (2012). A Study on Mobile OTP Generation Model. Journal of Digital Convergence, 10(2), 183-191.
W. J. Jang & H. W. Lee. (2010). Biometric One-Time Password Generation Mechanism and its Application on SIP Authentication. Journal of the Korea Convergence Society, 1(1), 93-100.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.