$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

무작위적인 그래픽 코드를 이용한 인증 알고리즘
Authentication Algorithm using Random Graphic Code 원문보기

한국융합학회논문지 = Journal of the Korea Convergence Society, v.10 no.12, 2019년, pp.63 - 69  

정필성 (명지전문대학 정보통신공학과) ,  조양현 (삼육대학교 컴퓨터.메카트로닉스공학부)

초록
AI-Helper 아이콘AI-Helper

스마트폰을 이용하면 쉽고 빠르게 인증과 결제가 가능하다. 하지만 스마트폰 보안 위협이 다양하고 새로운 해킹기술로 진화하고 있고 모바일 환경에 특화된 공격 형태로 변화하고 있다. 따라서 모바일 환경에 적합한 인증방법이 요구되고 있다. 현재 지식기반 인증의 보안 취약점을 해결하기 위한 방법으로 금융, 게임, 로그인 등 인증 서비스를 제공하기 위해서 많은 업체에서 일회용 비밀번호(One Time Password)와 같은 2단계 인증 서비스를 제공하고 있다. OTP 서비스는 사용하기 쉽지만 난수표에 대한 복제가 용이하며 제한시간 내에는 유효한 값으로 사용되기 때문에 재사용이 가능한 단점이 존재한다. 본 논문에서는 스마트폰의 전용 애플리케이션을 통해 특수 문자를 인식한 인증 방법을 이용하여 이용자가 높은 보안성을 가지고 쉽고 빠르게 인증을 진행할 수 있는 매커니즘에 대해서 제안한다.

Abstract AI-Helper 아이콘AI-Helper

Using a smartphone allows quick and easy authentication and payment. However, smartphone security threats are evolving into a variety of new hacking technologies, and are changing to attacks specific to the mobile environment. Therefore, there is a demand for an authentication method suitable for a ...

주제어

표/그림 (12)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 논문에서는 아이디, 비밀번호 입력 후 사용되는 2차 인증 과정에서 무작위적 그래픽 코드를 이용하여 인증을 진행하는 기법에 대해서 제안하고, 제안된 기법을 이용하여 인증 시스템을 구현하였다. 제안 기법은 확장 가능한 여러 대의 키 생성 서버를 사용하며 상황에 따라서 서버용 컴퓨터, 범용적인 개인용 컴퓨터, 임베디드 기기(라즈베리 파이와 같은 싱글 보드 컴퓨터 등), 스마트폰 등 다양한 기기를 사용하는 것이 가능한 차세대 인증보안 시스템 기술로서 생성 서버를 일시적으로 확장 가능하기 때문에 보안적인 측면에서 키를 예측할 수 없는 차세대 인증기술로 평가할 수 있다.
  • 본 논문에서는 특수 문자를 인증요소로 활용하는 사용자 인증 알고리즘을 제안한다. 스마트폰의 전용 애플리케이션을 통해 특수 문자를 인식한 인증 방법을 이용하게 되면 사용자에게 강화된 보안성과 편리성을 제공할 수 있다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
많은 사람들이 스마트폰을이용하여 결제 및 개인 인증하는 이유는? 인터넷 결제를 진행함에있어서 데스크톱 컴퓨터에서는 인증을 위한 수단을 지원하기 위한 방안으로 각종 프로그램을 설치해야하는 불편함을 감수해야 하며 특히 공용컴퓨터인 경우 해킹의 위험에 항시 노출이 되어 있을 가능성이 크다. 하지만 스마트폰을 이용하여 결제하는 경우 별도의 프로그램을 설치할 필요가 없으며 클릭 몇 번과 PIN 코드 입력으로 쉽게결제가 가능하다. 이에 따라서 많은 사람들이 스마트폰을이용하여 결제 및 개인 인증을 진행하고 있지만 모바일기기 보안에 대한 인식은 개선되지 않고 있다[1-4].
특수 문자는 무엇인가? 그래픽 코드 생성을 위해서 ★●◆■▲▼\◀▶♠♥♣▣◈☎♨$&와 같은 특수 문자를 사용한다. 특수 문자는한글, 한자, 영문, 숫자 등 언어의 표지를 갖는 문자에 속하지 않는 특수한 문자를 의미한다. 키보드의 한글 자음을 누른 다음 '한자' 키를 누르면 다양한 특수 문자를 만들어 낼 수 있다.
OTP 서비스의 단점은 무엇인가? 전통적인 인증 방법인 지식기반인증의 보안 취약점을 해결하기 위한 방법으로 금융, 게임, 로그인 등 인증 서비스를 제공하기 위해서 많은 업체에서 일회용 비밀번호(One Time Password)와 같은 2단계 인증 서비스를 제공하고 있다. OTP 서비스는 사용하기 쉽지만 난수표에 대한 복제가 용이하며 제한시간내에는 유효한 값으로 사용되기 때문에 재사용이 가능한단점이 존재한다. 또한 숫자와 문자를 조합하는 경우가많아 훔쳐보기 공격이 가능하다[8].
질의응답 정보가 도움이 되었나요?

참고문헌 (15)

  1. J. W. Jung, J. D. Kim, M. G. Song & C. G. Jin. (2015). A study on Development of Certification Schemes for Cloud Security, The Journal of digital policy & management, 13(8), 43-49. DOI: 10.14400/JDC.2015.13.8.43 

  2. S. H. Hong. (2012). New Authentication Methods based on User's Behavior Big Data Analysis on Cloud, Journal of Convergence for Information Technology, 2(2), 35-41. DOI: 10.22156/CS4SMB.2016.6.4.031 

  3. M. K. Choi, T. C. Kwan & D. H. Lee. (2013). Analysis of Security Vulnerability in Home Trading System, and its Countermeasure using Cell phone, Journal of The Korea Institute of Information Security and Cryptology, 23(1), 19-32. DOI: 10.13089/jkiisc.2013.23.1.019 

  4. S. J. Kim. (2010). Information Security Plan on Cloud Computing - Information Security Management System, Korean Review of Management Consulting, 1(2), 194- 208. 

  5. Y. Ko, J. Choi & B. Kim. (2012). Protecting Individuals from Secondary Privacy Loss using Breached Personal Data Information Center, Journal of the Korea Institute of Information Security & Cryptology, 22(2), 391-400. 

  6. J. H. Kim, J. Y. Go & K. H. Lee. (2015). A Scheme of Social Engineering Attacks and Countermeasures Using Big Data based Conversion Voice Phishing, Journal of the Korea Convergence Society, 6(1), 85-91. DOI : 10.15207/JKCS.2015.6.1.085 

  7. T. H. Park, G. R. Lee & H. W. Kim. (2017). Survey and Prospective on Privacy Protection Methods on Cloud Platform Environment, Journal of the Korea Institute of Information Security & Cryptology, 27(5), 1149-1155. DOI : 10.13089/JKIISC.2017.27.5.1149 

  8. H. J. Mum. (2018). Biometric Information and OTP based on Authentication Mechanism using Blockchain, Journal of Convergence for Information Technology, 8(3), 85-90. 

  9. F. Zhang, A. Kondoro & S. Muftic. (2012). Location-Based Authentication and Authorization Using Smart Phones, TRUSTCOM '12 Proceedings of the 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications, 1285-1292. DOI : 10.1109/TrustCom.2012.198 

  10. H. Takamizawa & N. Tanaka. (2012). Authentication system using location information on ipad or smartphone, International Journal of Computer Theory and Engineering, 4(2), 153-157. 

  11. W. Jansen & V. Korolev. (2009). A location-based mechanism for mobile device security, Computer Science and Information Engineering, 2009 WRI World Congress on IEEE, 1, 99-104. DOI : 10.9723/jksiis.2012.17.6.025 

  12. H. Ketabdar, K. A. Yuksel, A. Jahnbekarn, M. Roshandel & D. Skirop. (2010). MagiSign: User Identification/Authentication Based on 3D Around Device Magnetic Signatures, Proc. Of UBICOMM'10, 31-34. 

  13. J. S. Seo & J. S. Moon. (2015). A Study on User Authentication with Smartphone Accelerometer Sensor, Journal of The Korea Institute of Information Security and Cryptology, 25(2), 1477-1484. 

  14. A. Bianchi, I. Oakley, V. Kostakos & D. S. Kwon. (2011). The Phone Lock: Audio and Haptic Shoulder-Surfing Resistant PIN Entry Methods for Mobile Devices, TEI'11 Proceedings of the fifth international conference on Tangible, embedded, and embodied interaction, 197- 200. 

  15. T. K. Lee, Y. H. Kim & E. G. Im. (2017). Biometric User Authentication Method of Mobile Appilication in Trustable Space, Journal of The Korea Institute of Information Security and Cryptology, 27(2), 201-212. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로