최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of Internet Computing and Services = 인터넷정보학회논문지, v.19 no.5, 2018년, pp.55 - 66
최정현 (Dept. of MIS, Kwangwoon Univ.)
Since existing server-based authentications use vulnerable password-based authentication, illegal leak of personal data occurs frequently. Since this can cause illegal ID compromise, alternative authentications have been studied. Recently token-based authentications like OAuth 2.0 or JWT have been u...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
인증 종류에는 무엇이 있는가? | 보통 인증 종류는 인증방식과 인증정보로 나눠 분류한다. 인증방식이란 인증절차와 그 프로토콜, 그리고 인증코드 생성과 검증의 암복호방식 등으로 분류하다. | |
신분위장의 첫 단계는 무엇인가? | 일반 인증방식은 통신주체인 인증 요청자와 검증자의신분위장과 재전송 공격의 위험으로부터 보호되어야 한다. 신분위장의 첫 단계는 인증정보를 탈취하여 해커가합법적 신분으로 메시지의 생성, 삽입, 삭제 및 변조 행위이다[7]. | |
SSO(Single Sign-On)의 특징은 무엇인가? | SSO(Single Sign-On)는 사용자가 한 번의 인증 절차로 다수 서비스에 접속할 수 있는 인증 처리 과정이다. 일정한 유효시간 안에 어떤 관련 서비스는 추가적 인증 요구 없이 접속할 수 있다. 사용자 편의를 증대하고 여러 번 인증 절차가 불필요하므로 보안이 강화된다는 방식이다[16]. |
"Leakage of 1,230 Personal Info. in KT LGU+ SKT," Moneytoday, MARCH 11, 2014. http://news.mt.co.kr/mtview.php?no2014031111001655436&type1
"Leakage of 20 millin personal info. of drivers in Administrative Portal of Automotive Complaints," MBCnews, March 26, 2014, http://imnews.imbc.com/replay/2014/nwdesk/article/3436559_18451.html
Sun-Jae Sung, "Personal Information Protection Act," Seoul Economy and Management Pub., 2014. ISBN 9788997937172
"Personal Information Leakage Accident 'Nonghyup, KB Card, Lotte Card' Penalty," http://news.jtbc.joins. com/article/ArticlePrint.aspx?news_idNB11273154, [JTBC] input 2016-07-15 17:16:05 modified
Tae-Myung Jung, 2, "A study on the prevention of a privacy exposure and the protection of privacy information on the Internet," Korea Information Security Agency, Technical Report KISA-WP-2007-0042, Dec. 2007, https://www.kisa.or.kr/jsp/common/libraryDown.jsp?folder012271
Kyung-Ae Kim, "The First cause of Personal Information is External Attack! Frequent 4 Hacking method is:," Security News, http://www.boannews.com/media/view.asp?idx56616, Aug-2, 2017. http://dx.doi.org/10.14257/jse.2017.04.02
Byung-Rae Cha, Nam-Ho Kim, Jong-Won Kim, "Design of OTP based on Mobile Device using Voice Characteristic Parameter," The journal of Korea Navigation Institute, Vol 14 Issue 4, Aug. 2010. http://kiss.kstudy.com/thesis/thesis-view.asp?key2867972
Woo Chan Hong, Kwang Woo Lee, Seung Joo Kim, Dong Ho Won, "Vulnerabilities Analysis of the OTP Implemented on a PC," The KIPS Transactionsty C, Vol. 17, No. 4, pp. 361-370, 2010. https://doi.org/ 10.3745/KIPSTC.2010.17C.4.361
Nam Ho Kim, Bu Hyun Hwang, "Fingerprint overlay technique of mobile OTP to extent seed of password," The journal of Korea Navigation Institute, Vol. 16, No. 2, pp. 375-385, 2012. https://doi.org/10.12673/jkoni.2012.16.2.375
Seo Il Kang, Im Yeong Lee, "A Study on PIN-based Authentication and ID Registration by Transfer in AAA System," The KIPS transactions : Part C, Vol. 13, No. 3, 2006. http://www.riss.kr/link? idA101859859
Hardt, D., Ed., "The OAuth 2.0 Authorization Framework", RFC 6749, Oct. 2012. https://doi.org/10.17487/RFC6749
velopert, "[JWT] Introduction on Token based Authentication," Dec. 4 2016. https://velopert.com/2350
Byoungcheon Lee, “Strengthening of Token Authentication Using Time-based Randomization,” Journal of Security Engineering, Vol. 14, No. 2, pp. 103-114, 2017. http://dx.doi.org/10.14257/jse.2017.04.02
Namho Kim, ChoongSeon Hong, "OAuth-Based Authentication with Kerberos for IoT Network," 2016 Proceedings of the Korean Information Science Society Conference, 2016. https://www.dbpia.co.kr/Journal/ArticleDetail/NODE07017547
Jin-Tak Choi, "A Study on Authentication Management Technique Used of SSO," J. KSIAM IT series, Vol. 7, No. 2, pp. 1-9, 2003. https://www.dbpia.co.kr/Journal/ArticleDetail/NODE00992033
I. Liusvaara, "CFRG Elliptic Curve Diffie-Hellman (ECDH) and Signatures in JSON Object Signing and Encryption (JOSE)," Request for Comments: 8037, January 2017. http://dx.doi.org/10.17487/RFC8037, https://tools.ietf.org/html/rfc8037
Song, Bo-Yeon, Kim, Kwang-Jo, "Key Agreement Protocol based on Diffie-Hellman Problem Over Elliptic Curve ," Proceedings of the Korea Information Processing Society Conference (1), pp.785-788, Oct. 13 2000. http://caislab.kaist.ac.kr/publication/paper_files/2000/bysong/kips14_song.pdf
Kyoungsook Jung, TaeChoong Chung, "Hybrid Cryptosystem based on Diffie-Hellman over Elliptic Curve," Journal of the Korea Society of Computer and Information, Vol. 8, No. 4, pp. 104-110, Dec. 2003. http://insight.dbpia.co.kr/article/related.do?nodeIdNODE06535740
Cheong H. Choi, "IBE based Mobile IP Security", Proceedings for ICONI & APIC-IST 2010, Mactan Island, Philippines, pp115-118, 2010-12-17.
Hyun-Wook You, "Design of a XOR encryption based file sharing system that provides efficient in cloud server environments ", Thesis of MS, Hanyang Univ., Feb 2017. http://www.riss.kr/link?idT14385365
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.