최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.9 no.9, 2018년, pp.15 - 22
정필성 (명지전문대학 정보통신공학과) , 조양현 (삼육대학교 컴퓨터.메카트로닉스공학부)
As smart devices become popular, users can use authentication services in various methods. Authentication services include authentication using an ID and a password, authentication using a sms, and authentication using an OTP(One Time Password). This paper proposed an authentication system that solv...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
특성기반 인증 사용 시 주의할 점은 무엇인가? | 출입문 인증을 위해서 사용자의 지문을 이용하게 되면 쉽고 편리하게 인증이 이루어질 수 있다[13]. 하지만 사용자의 몸 상태에 따라서 인증정보가 변할 수 있으며 인증을 위해서 사용자의 홍채, 목소리, 지문 정보를 서버에서 보관, 관리하고 있어야 하는 이유로 개인 정보 노출에 대한 관리가 필요하다. | |
인증 시스템은 무엇인가? | 인증 시스템이란 정보에 접근할 수 있는 권한을 요청 하는 주체가 권한을 가지고 있는지 확인해 주는 모든 과정을 인증해주는 시스템으로서 소지기반, 지식기반, 특성 기반으로 분류되는 인증요소를 이용하여 인증을 진행한 다. 최근에는 해킹으로부터 정보를 보호하기 위해서 금융권이나 게임 업계에서는 아이디와 비밀번호를 이용하는 1단계 인증 이후 추가적으로 OTP(One Time Password)와 같은 일회용 비밀번호를 요청하는 2단계 인증을 진행하고 있다. | |
OTP 서비스 사용 시 문제점은 무엇인가? | 최근에는 해킹으로부터 정보를 보호하기 위해서 금융권이나 게임 업계에서는 아이디와 비밀번호를 이용하는 1단계 인증 이후 추가적으로 OTP(One Time Password)와 같은 일회용 비밀번호를 요청하는 2단계 인증을 진행하고 있다. 하지만 OTP 서비스를 제공받을 수 있는 OTP 생성기를 항상 보관하여야 하며, 스마트폰에 설치되어 있는 OTP 인증 프로그램의 경우 OTP를 발급받기 위한 절차가 까다롭고 배터리가 없을 경우 사용할 수 없다는 문제점이 존재한다. 2단계 인증은 1단계 인증보다 안전하지만 인증절차가 복잡하고 시간이 오래 걸리기 때문에 많은 사람들이 필수적으로 이용하고 있지는 않으며 인증 서비스를 제공하는 업체들이 필수적으로 강제하고 있지는 않다[4,5]. |
Y. Ko, J. Choi & B. Kim. (2012). Protecting Individuals from Secondary Privacy Loss using Breached Personal Data Information Center, Journal of the Korea Institute of Information Security & Cryptology, 22(2), 391-400.
T. Y. Kim, H. J. Jun & T. S. Kim. (2018). An Analysis on Intention to Use Information Service for Personal Information Breach, Journal of the Korea Institute of Information Security & Cryptology, 28(1), 199-213.
H. J. Mum, (2018). Biometric Information and OTP based on Authentication Mechanism using Blockchain, Journal of Convergence for Information Technology, 8(3), 85-90.
S. H. Lee, (2014). User Authentication Using Biometrics and OTP in Mobile Device, Journal of Convergence for Information Technology, 4(3), 27-31.
S. J. Kim & S. S. Yeo, (2013). A Study on Secure Data Access Control in Mobile Cloud Environment, Journal of Digital Convergence, 11(2), 317-322.
S. Khandelwal. (2016). QRLJacking - Hacking Technique to Hijack QR Code Based Quick Login System. The Hacker New(Online). https://thehackernews.com/2016/07/qrljacking-hackingqr-code.html
Google. (2018). Google Cloud Vision API. Google Cloud Vision(Online). https://cloud.google.com/vision
Y. J. Shin, S. H. Shin, J. S. Lee & W. G. Han, (2015). A Study on Improvement of Identification Means in R.O.K, Journal of Korean Associastion for Regional Information Society, 18(4), 59-88.
C. J. Chae, H. J. Cho & H. M. Jung, (2018). Authentication Method using Multiple Biometric Information in FIDO Environment, Journal of Digital Convergence, 16(1), 159-164.
H. Ketabdar, K. A. Yuksel, A. Jahnbekarn, M. Roshandel & D. Skirop, (2010). MagiSign: User Identification /Authentication Based on 3D Around Device Magnetic Signatures, Proc. Of UBICOMM'10, 31-34.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.