최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국융합학회논문지 = Journal of the Korea Convergence Society, v.10 no.12, 2019년, pp.63 - 69
정필성 (명지전문대학 정보통신공학과) , 조양현 (삼육대학교 컴퓨터.메카트로닉스공학부)
Using a smartphone allows quick and easy authentication and payment. However, smartphone security threats are evolving into a variety of new hacking technologies, and are changing to attacks specific to the mobile environment. Therefore, there is a demand for an authentication method suitable for a ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
많은 사람들이 스마트폰을이용하여 결제 및 개인 인증하는 이유는? | 인터넷 결제를 진행함에있어서 데스크톱 컴퓨터에서는 인증을 위한 수단을 지원하기 위한 방안으로 각종 프로그램을 설치해야하는 불편함을 감수해야 하며 특히 공용컴퓨터인 경우 해킹의 위험에 항시 노출이 되어 있을 가능성이 크다. 하지만 스마트폰을 이용하여 결제하는 경우 별도의 프로그램을 설치할 필요가 없으며 클릭 몇 번과 PIN 코드 입력으로 쉽게결제가 가능하다. 이에 따라서 많은 사람들이 스마트폰을이용하여 결제 및 개인 인증을 진행하고 있지만 모바일기기 보안에 대한 인식은 개선되지 않고 있다[1-4]. | |
특수 문자는 무엇인가? | 그래픽 코드 생성을 위해서 ★●◆■▲▼\◀▶♠♥♣▣◈☎♨$&와 같은 특수 문자를 사용한다. 특수 문자는한글, 한자, 영문, 숫자 등 언어의 표지를 갖는 문자에 속하지 않는 특수한 문자를 의미한다. 키보드의 한글 자음을 누른 다음 '한자' 키를 누르면 다양한 특수 문자를 만들어 낼 수 있다. | |
OTP 서비스의 단점은 무엇인가? | 전통적인 인증 방법인 지식기반인증의 보안 취약점을 해결하기 위한 방법으로 금융, 게임, 로그인 등 인증 서비스를 제공하기 위해서 많은 업체에서 일회용 비밀번호(One Time Password)와 같은 2단계 인증 서비스를 제공하고 있다. OTP 서비스는 사용하기 쉽지만 난수표에 대한 복제가 용이하며 제한시간내에는 유효한 값으로 사용되기 때문에 재사용이 가능한단점이 존재한다. 또한 숫자와 문자를 조합하는 경우가많아 훔쳐보기 공격이 가능하다[8]. |
J. W. Jung, J. D. Kim, M. G. Song & C. G. Jin. (2015). A study on Development of Certification Schemes for Cloud Security, The Journal of digital policy & management, 13(8), 43-49. DOI: 10.14400/JDC.2015.13.8.43
S. H. Hong. (2012). New Authentication Methods based on User's Behavior Big Data Analysis on Cloud, Journal of Convergence for Information Technology, 2(2), 35-41. DOI: 10.22156/CS4SMB.2016.6.4.031
S. J. Kim. (2010). Information Security Plan on Cloud Computing - Information Security Management System, Korean Review of Management Consulting, 1(2), 194- 208.
Y. Ko, J. Choi & B. Kim. (2012). Protecting Individuals from Secondary Privacy Loss using Breached Personal Data Information Center, Journal of the Korea Institute of Information Security & Cryptology, 22(2), 391-400.
F. Zhang, A. Kondoro & S. Muftic. (2012). Location-Based Authentication and Authorization Using Smart Phones, TRUSTCOM '12 Proceedings of the 2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications, 1285-1292. DOI : 10.1109/TrustCom.2012.198
H. Takamizawa & N. Tanaka. (2012). Authentication system using location information on ipad or smartphone, International Journal of Computer Theory and Engineering, 4(2), 153-157.
W. Jansen & V. Korolev. (2009). A location-based mechanism for mobile device security, Computer Science and Information Engineering, 2009 WRI World Congress on IEEE, 1, 99-104. DOI : 10.9723/jksiis.2012.17.6.025
H. Ketabdar, K. A. Yuksel, A. Jahnbekarn, M. Roshandel & D. Skirop. (2010). MagiSign: User Identification/Authentication Based on 3D Around Device Magnetic Signatures, Proc. Of UBICOMM'10, 31-34.
A. Bianchi, I. Oakley, V. Kostakos & D. S. Kwon. (2011). The Phone Lock: Audio and Haptic Shoulder-Surfing Resistant PIN Entry Methods for Mobile Devices, TEI'11 Proceedings of the fifth international conference on Tangible, embedded, and embodied interaction, 197- 200.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.