인증

Authentication
ATM 사용자 본인 인증

인증(그리스어: αὐθεντ authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen authen본인이나 사물의 신원을 표시하는 행위인 신원확인과는 대조적으로 인증은 그 신원을 확인하는 과정이다.[1]그것은 개인 신원 문서의 검증, 디지털 인증서웹사이트의 진위 확인,[2] 탄소 연대 측정, 제품 또는 문서가 위조되지 않는지 확인하는 것을 포함할 수 있다.

방법들

인증은 여러 필드에 관련된다.미술, 골동품, 인류학에서, 일반적인 문제는 주어진 유물이 특정한 사람에 의해 또는 역사의 특정한 장소나 시기에 생산되었다는 것을 증명하는 것이다.컴퓨터 과학에서, 기밀 데이터나 시스템에 대한 접근을 허용하기 위해 사용자의 신원을 확인하는 것이 종종 필요하다.[3]

인증은 다음 세 가지 유형으로 간주할 수 있다.

번째 인증 유형은 신빙성이 있는 사람이 신빙성이 있는 사람이 신빙성이 있는 신빙성이 있는 신분증명을 받아들이는 것이다.예술품이나 물리적 물건에 대한 인증이 필요한 경우, 이 증명서는 아마도 창작자의 소유물에서 그 품목을 목격함으로써 그 품목이 증명되었음을 증명하는 친구, 가족 또는 동료일 수 있다.서명이 된 스포츠 기념품들과 함께, 이것은 그들이 그 물건이 서명되는 것을 목격했다는 것을 증명하는 누군가와 관련될 수 있다.브랜드 제품을 판매하는 벤더는 진위를 의미하지만 공급망의 모든 단계가 인증되었다는 증거를 가지고 있지 않을 수 있다.알려진 공인 인증 기관을 통한 가장 안전한 인터넷 통신을 지원하는 중앙집중식 권한 기반 신뢰 관계: 신뢰의 거미줄이라고도 하는 분산된 피어 기반 신뢰는 이메일이나 파일과 같은 개인 서비스에 사용되며(Pretty Good Privacy, GNU Privacy Guard) 각각의 서명자에 의해 신뢰가 설정됨를 들어 키 서명 당사자다른 암호 키.

번째 유형의 인증은 개체 자체의 속성을 해당 원본의 개체에 대해 알려진 것과 비교하는 것이다.예를 들어, 미술 전문가는 그림의 양식에서 유사점을 찾거나, 서명의 위치와 형태를 확인하거나, 그 대상을 오래된 사진과 비교할 수 있다.반면에 고고학자는 유물의 연대를 확인하기 위해 탄소 연대 측정법을 사용할 수도 있고, 사용된 재료에 대한 화학적, 분광학적 분석을 할 수도 있고, 건축이나 장식 스타일을 비슷한 기원의 다른 유물과 비교할 수도 있다.음향과 빛의 물리학, 그리고 알려진 물리적 환경과의 비교를 통해 오디오 녹음, 사진 또는 비디오의 진위를 조사할 수 있다.문서는 항목이 암시적으로 작성될 때 쉽게 구할 수 있는 잉크나 종이에 작성되었음을 확인할 수 있다.

속성 비교는 위조에 취약할 수 있다.일반적으로 진품과 구별할 수 없는 위작을 만들려면 전문가의 지식이 필요하고, 실수가 쉽게 발생하며, 이를 위해 필요한 노력의 양이 위작을 통해 얻을 수 있는 이익의 양보다 상당히 많다는 사실에 의존한다.

예술과 골동품에서, 자격증은 흥미와 가치가 있는 대상을 인증하는데 매우 중요하다.그러나 인증서 또한 위조될 수 있으며, 이러한 인증은 문제를 야기한다.예를 들어, 유명한 미술품 포섭자인 한 판 메게렌의 아들이 아버지의 작품을 위조하고 증명서를 제공했다; 자크메게렌 기사를 보라.

사기·위조·위조 등에 대한 형사·민사형 벌칙은 적발될 위험에 따라 위변조 인센티브를 줄일 수 있다.

통화 및 기타 금융상품은 일반적으로 이 두 번째 유형의 인증 방법을 사용한다.지폐, 동전, 수표에는 미세한 인쇄나 판화, 독특한 느낌, 워터마크, 홀로그램 이미지 등 중복이 어려운 물리적 특징이 통합돼 있어 훈련된 수신자가 쉽게 확인할 수 있다.

번째 인증 유형은 문서화 또는 기타 외부 확인에 의존한다.형사 재판에서는 증거 규칙이 제시된 증거의 보관 체계를 확립해야 하는 경우가 많다.이는 서면증거일지를 통해, 또는 이를 취급한 경찰 형사와 법의학 직원의 증언을 통해 이루어질 수 있다.어떤 골동품들은 그 진위를 증명하는 증명서를 동반한다.서명된 스포츠 기념품에는 보통 진품 증명서가 첨부된다.이들 외부기록물은 자체적인 위·위증 문제가 있고, 유물과 분리돼 분실되기에도 취약하다.

컴퓨터 공학에서, 사용자는 진정성을 암시하는 사용자 자격 증명에 기초하여 안전한 시스템에 접근할 수 있다.네트워크 관리자는 사용자에게 암호를 제공하거나 사용자에게 시스템 액세스를 허용하는 키 카드 또는 기타 액세스 장치를 제공할 수 있다.이 경우 진정성은 함축되어 있지만 보장되지는 않는다.

제약·향수·패션의류 등 소비재는 3가지 형태의 인증을 모두 사용해 유명 브랜드의 평판(브랜드 소유자의 매출과 평판 훼손)을 악용하지 못하도록 할 수 있다.위에서 언급했듯이, 평판이 좋은 상점에서 판매할 물건을 갖는 것은 첫 번째 인증 유형인 진품임을 암묵적으로 증명한다.두 번째 유형의 인증에는 값비싼 핸드백과 같은 상품의 품질과 장인정신을 정품과 비교하는 것이 포함될 수 있다.세 번째 유형의 인증은 품목에 상표권이 존재하며, 이는 법적으로 보호되는 표시 또는 소비자가 정품 브랜드 상품을 식별하는 데 도움이 되는 기타 식별 기능일 수 있다.소프트웨어로, 기업들은 홀로그램, 보안 고리, 보안 스레드, 컬러 변환 잉크를 추가하는 등 위조자들로부터 보호하기 위한 훌륭한 조치를 취했다.[4]

인증 요인

인증의 요인으로 알려진 것, 즉 사용자가 알고 있는 것, 사용자가 가지고 있는 것, 그리고 사용자가 가지고 있는 것, 그리고 사용자인 것에 기초하여 누군가가 인증되는 방법은 세 가지 범주로 분류된다.인증 요인은 접근 권한을 부여받기 전에 개인의 신원을 인증하거나 확인하는 데 사용되는 요소, 거래 요청의 승인, 문서 또는 기타 작업 산출물에 서명, 타인에게 권한을 부여하고 권한 사슬을 확립하는 데 사용되는 요소를 포함한다.

보안 연구 결과, 긍정적 인증을 위해서는 최소 2가지, 그리고 가급적 3가지 모두의 요소를 검증해야 한다고 결정되었다.[5]세 가지 요인(분류)과 각 요인의 일부 요소는 다음과 같다.

단일 요인 인증

가장 약한 인증 수준으로서, 세 가지 요인 범주 중 하나의 요소만이 개인의 신원을 인증하는데 사용된다.한 가지 요소만 사용해도 오용이나 악의적인 침입으로부터 그다지 보호받을 수 없다.이러한 유형의 인증은 높은 수준의 보안을 보장하는 금융 거래나 개인 관련 거래에는 권장되지 않는다.[2]

다요소 인증

다요소 인증에는 두 가지 이상의 인증 요인(알고 있는 것, 가지고 있는 것 또는 있는 것)이 포함된다.2-요인 인증은 정확히 2-요인이 포함된 다-요인 인증의 특별한 경우다.[2]

예를 들어 PIN(사용자가 알고 있는 것)과 함께 은행 카드(사용자가 가지고 있는 것)를 사용하면 2단계 인증을 제공한다.비즈니스 네트워크는 사용자가 비밀번호(지식 요인)와 보안 토큰(소유 요인)의 유사 번호를 제공하도록 요구할 수 있다.매우 높은 보안 시스템에 접근하려면 높이, 무게, 안면 및 지문 검사(수직 불응 계수 요소)와 PIN 및 일 코드(지식 인자 요소)를 더한 맨트랩 검사가 필요할 수 있지만, 이것은 여전히 2단계 인증이다.

인증 유형

온라인 사용자 인증에 사용할 수 있는 가장 빈번한 인증 유형은 인증에 대한 세 가지 범주 중 하나 이상의 요인을 조합하여 제공하는 보안 수준에 차이가 있다.

강력한 인증

미국 정부National Information Assurance Logarary는 강력한 인증을 발신자나 정보수신자의 정체성을 확립하기 위해 둘 이상의 인증자에게 의존하는 계층 인증 접근법으로 정의한다.[6]

유럽중앙은행(ECB)은 강력한 인증을 "3가지 인증 요인 중 2가지 이상을 근거로 한 절차"로 정의했다.사용되는 요인은 상호 독립적이어야 하며, 최소한 하나의 요인은 "재사용가능하지 않고 재생가능하지 않아야 한다"고 해야 한다. 단, 준수 인자의 경우는 예외로 하고 또한 인터넷에서 도난당할 수 없어야 한다.미국-미국의 이해뿐만 아니라 유럽에서도 강력한 인증은 다요소 인증이나 2FA와 매우 유사하지만, 보다 엄격한 요건을 갖춘 인증보다 앞서 있다.[2][7] 

패스트IDO(Fast IDentity Online) 얼라이언스는 강력한 인증을 위한 기술사양 확립에 힘써왔다.[8]

연속 인증

기존의 컴퓨터 시스템은 중요한 보안 결함의 원인이 될 수 있는 초기 로그인 세션에서만 사용자를 인증한다.이 문제를 해결하기 위해 시스템은 일부 생체 인식 특성을 기반으로 사용자를 지속적으로 모니터링하고 인증하는 지속적인 사용자 인증 방법이 필요하다.지속적 인증방법으로 쓰기 방식에 기초한 행동 생물측정학을 이용한 [9][10]연구

최근의 연구는 터치 다이내믹스, 키 스트로크 다이내믹스, 걸음걸이 인식과 같은 일부 행동 특성을 추출하기 위해 스마트폰 센서와 액세서리를 사용할 가능성을 보여주었다.[11]이러한 속성은 행동 생체 인식으로 알려져 있으며 스마트폰에서 암묵적으로 그리고 지속적으로 사용자를 확인하거나 식별하는 데 사용될 수 있다.이러한 행동 생체인식 특성을 바탕으로 구축된 인증 시스템을 액티브 인증 시스템 또는 지속 인증 시스템이라고 한다.[12][10]

디지털 인증

디지털 인증이란 전자 인증 또는 전자 인증이라고도 하며, 전자적 방법으로 정보 시스템에 대한 사용자 ID에 대한 신뢰가 확립되고 제시되는 프로세스의 그룹을 말한다.디지털 인증 프로세스는 네트워크를 통해 개인이나 실체를 원격으로 인증해야 하기 때문에 기술적 난제를 야기한다.미국 국립표준기술원(NIST)은 보안 인증을 수행하는 데 사용되는 프로세스를 설명하는 디지털 인증의 일반 모델을 만들었다.

  1. 등록 – 개인이 CSP(자격 증명 서비스 공급자)에 등록 절차를 시작하기 위해 신청한다.CSP는 신청자의 신원을 성공적으로 입증한 후 신청자가 가입자가 될 수 있도록 한다.
  2. 인증 – 가입자가 된 후, 사용자는 인증자(예: 토큰 및 사용자 이름과 같은 자격 증명)를 받는다.그런 다음, 그 또는 그녀는 하나 이상의 인증자를 소유하고 있다는 증거를 제공해야 하는 신뢰할 수 있는 당사자와 인증된 세션 내에서 온라인 거래를 수행할 수 있다.
  3. 라이프사이클 유지보수 – CSP는 평생 동안 사용자의 자격 증명을 유지하는 임무를 맡고, 가입자는 인증자를 유지할 책임이 있다.[2][13]

정보의 인증은 전자적 통신에 특별한 문제를 일으킬 수 있다. 를 들어 제3자가 통신 스트림에 뛰어들어 각각의 정보를 가로채기 위해 다른 두 통신 당사자로서 포즈를 취하는 중간 공격의 취약성은 전자적 통신에 특별한 문제를 일으킬 수 있다.각 당의 정체성을 인증하기 위해서는 별도의 신분요인이 필요할 수 있다.

제품 인증

인증용 전자상자의 보안 홀로그램 라벨

위조품들은 종종 소비자들에게 진품이라고 제공된다.전자제품, 음악, 의류, 가짜 의약품과 같은 위조 소비재가 합법적인 것으로 판매되었다.공급망을 통제하고 소비자를 교육하려는 노력은 진짜 제품이 판매되고 사용되도록 하는 데 도움이 된다.그러나 심지어 포장, 라벨, 명판보안 인쇄도 위조 대상이 된다.[14]

EUIPO 지적재산권 침해방지관측소는 이들의 반소송 기술 가이드에서 현재 시중에 유통되고 있는 주요 반소송 기술을 전자, 표시, 화학 및 물리, 기계, 디지털 미디어용 기술 등 5가지로 분류하고 있다.[15][16]

제품 또는 제품 포장은 가변 QR 코드를 포함할 수 있다.QR코드만 해도 시스템 수준에서 스캔 데이터를 분석해 이상 징후를 감지하지 않으면 위폐에 대한 보호를 제공하지 않아 인증이 약하다.[17]보안 수준을 높이기 위해 QR코드를 디지털 워터마크카피 감지 패턴과 결합해 시도에 강하고 스마트폰으로 인증할 수 있다.

가전제품 인증, 네트워크 인증, 라이선스 관리, 공급망 관리 등에 보안저장장치를 사용할 수 있다.일반적으로 인증될 장치는 호스트 시스템이나 네트워크에 대한 일종의 무선 또는 유선 디지털 연결이 필요하다.그럼에도 불구하고 인증되는 구성요소는 인증 칩을 기계적으로 부착하고 프린터에 사용하기 위해 인증된 잉크 탱크와 같이 호스트에 대한 커넥터를 통해 판독할 수 있기 때문에 전자적일 필요는 없다.이들 보안 코프로세서를 적용할 수 있는 제품과 서비스에 대해서는 대부분의 다른 옵션보다 위조가 훨씬 어려운 동시에 보다 쉽게 검증할 수 있는 솔루션을 제공할 수 있다.[citation needed]

포장

포장 라벨링위조 소비재나 제품의 도난 및 재판매의 위험을 줄이도록 설계될 수 있다.[18][19]어떤 패키지 구조는 복사하기가 더 어렵고 어떤 것은 도장을 표시하는 필러를 가지고 있다.위조품, 무허가 판매(파기), 자재 대체, 변조 등은 모두 이러한 위조 방지 기술로 줄일 수 있다.패키지는 인증 봉인을 포함할 수 있으며, 패키지와 내용물이 위조품이 아님을 표시하기 위해 보안 인쇄를 사용할 수 있다. 이 또한 위조의 대상이 된다.또한, 패키지에는 염색약, RFID 태그 또는 전자 제품 감시[20] 태그와 같은 도난 방지 장치가 포함될 수 있으며, 이 장치는 출구 지점의 장치에 의해 활성화되거나 감지될 수 있고, 비활성화하기 위해 전문화된 도구가 필요하다.포장과 함께 사용할 수 있는 위조 방지 기술은 다음과 같다.

  • 태그간트 지문 인식 – 데이터베이스에서 확인된 고유 코딩 현미경 재료
  • 암호화된 마이크로 입자 – 사람의 눈에 보이지 않는 예측 불가능한 위치 표시(숫자, 층 및 색상)
  • 홀로그램 – 바다표범, 패치, 포일 또는 라벨에 인쇄되고 시각적 확인을 위해 판매 시점에 사용되는 그래픽
  • 마이크로 인쇄 – 통화에 자주 사용되는 두 번째 라인 인증
  • 직렬화된 바코드
  • UV 인쇄 – UV 조명에서만 볼 수 있는 표시
  • 추적 시스템 – 코드를 사용하여 제품을 데이터베이스 추적 시스템에 연결
  • 물 표시기 – 물과 접촉할 때 표시됨
  • DNA 추적 – 추적 가능한 라벨에 부착된 유전자
  • 색변형 잉크 또는 필름 – 기울일 때 색이나 질감을 바꾸는 가시적 표시
  • 변조 명백한 씰 및 테이프 – 파괴 가능하거나 판매 시점에 그래픽으로 검증 가능
  • 2d 바코드 – 추적 가능한 데이터 코드
  • RFID
  • 근거리 무선 통신 칩

정보 내용

문학 위조는 유명한 작가의 문체를 모방하는 것을 포함할 수 있다.원본 원고, 타이핑된 텍스트 또는 녹음을 사용할 수 있는 경우, 매체 자체(또는 그 포장 - 상자에서 전자우편 헤더에 이르는 모든 것)는 문서의 진위를 증명하거나 반증하는 데 도움이 될 수 있다.그러나 텍스트, 오디오, 비디오는 새로운 미디어에 복사될 수 있으며, 아마도 정보 콘텐츠 그 자체만 인증에 사용할 수 있도록 남겨둘 수 있다.주어진 메시지가 그들로부터 발생했거나 그들로부터 전달되었다는 것을 독자들이 신뢰성 있게 인증할 수 있는 수단을 작가들이 제공할 수 있도록 다양한 시스템이 발명되었다.여기에는 다음과 같은 인증 요인이 포함된다.

반대되는 문제는 다른 작가의 정보가 개인의 작품으로 전가되는 표절의 발견이다.표절을 증명하는 일반적인 기술은 동일하거나 매우 유사한 텍스트의 또 다른 사본을 발견하는 것인데, 그 속성은 서로 다르다.지나치게 높은 품질이나 스타일 불일치로 표절 의혹이 제기되는 경우도 있다.

문해 및 문헌 인증

읽고 쓰는 능력에서 인증은 독자들이 문학의 한 측면의 진실성을 의심하고 그 질문들을 연구를 통해 검증하는 과정이다.문학의 인증에 대한 근본적인 질문은 – 사람들은 그것을 믿는가?이와 관련, 인증 프로젝트는 따라서 학생이 관련 연구 과정을 문서화하는 읽기 및 쓰기 활동()이다.[21]그것은 학생들의 비판적인 읽고 쓰는 능력을 길러준다.문헌을 위한 문서 자료는 서술적 텍스트를 넘어 정보 텍스트, 주요 출처 및 멀티미디어를 포함할 가능성이 높다.그 과정은 전형적으로 인터넷과 실제 도서관 연구를 모두 포함한다.특히 역사소설을 증명할 때 독자들은 주요 역사적 사건뿐만 아니라 묘사된 문화(예: 언어, 옷, 음식, 성 역할)가 그 시기에 대해 어느 정도 믿을 수 있는지를 고려한다.[3]

역사와 최첨단

베트남전 당시 미군이 사용한 NSA KAL-55B 전술 인증 시스템 – 국립암호박물관

역사적으로 지문이 가장 권위 있는 인증 방법으로 사용돼 왔지만 미국 등 법원 사건은 지문 신뢰성에 대한 근본적인 의구심을 불러일으켰다.[22]법률 시스템 밖에서도 지문은 쉽게 스푸핑할 수 있는데, 브리티시 텔레콤의 최고 컴퓨터 보안 담당자는 지문 판독기가 이미 스푸핑 또는 다른 스푸핑에 의해 "few"된 것은 아니라고 언급했다.[23]하이브리드 또는 2단 인증 방법은 USB 장치 내부에서 지문으로 암호화된 개인 키와 같은 매력적인[according to whom?] 솔루션을 제공한다.

컴퓨터 데이터 컨텍스트에서는 발신자의 키가 손상되지 않은 경우에만 현재[when?] 스푸핑할 수 없는 암호 방식(디지털 서명 챌린지-응답 인증 참조)이 개발되었다.원안자(또는 공격자 이외의 누구라도)가 타협에 대해 아는(또는 모르는) 것은 무관하다.예상치 못한 수학적 발전으로 인해 향후 공격에 취약해질 수 있기 때문에 이러한 암호화된 인증 방법이 과연 안전한지는 알려지지 않았다.만약 그렇게 된다면, 그것은 과거에 인증의 많은 부분을 문제 삼을 수 있다.특히 서명의 기초가 되는 암호화에 대한 새로운 공격이 발견되면 디지털 서명계약에 의문이 제기될 수 있다.[citation needed]

허가

헌병대가 운전자의 신분증을 확인한 뒤 군부대 진입을 허용한다.

인가 과정은 인증 과정과 구별된다.인증은 '당신이 말하는 당신 자신'을 검증하는 과정인 반면, 인가는 '당신이 하고자 하는 일을 할 수 있다'는 것을 검증하는 과정이다.인증 직후(예: 컴퓨터 시스템에 로그인할 때) 인증이 이루어지는 경우가 많지만, 이는 인증이 인증을 전제로 하는 것은 아니다. 즉, 익명 에이전트는 제한된 액션 세트에 대한 권한을 부여받을 수 있다.[24]

접근 제어

인증과 권한 부여의 익숙한 사용 중 하나는 접근 제어다.인가된 자만이 사용해야 하는 컴퓨터 시스템은 반드시 인가되지 않은 자를 탐지하고 제외하려고 시도해야 한다.그러므로 그것에 대한 접근은 어느 정도 확신을 가지고 사용자의 신원을 확립하기 위한 인증 절차를 주장함으로써 제어되며, 그 정체성에 대해 확립된 특권을 부여한다.

참고 항목

참조

  1. ^ "What is Authentication? Definition of Authentication, Authentication Meaning". The Economic Times. Retrieved 2020-11-15.
  2. ^ a b c d e Turner, Dawn M. "Digital Authentication: The Basics". Cryptomathic. Archived from the original on 14 August 2016. Retrieved 9 August 2016.
  3. ^ a b McTigue, E.; Thornton, E.; Wiese, P. (2013). "Authentication Projects for Historical Fiction: Do you believe it?". The Reading Teacher. 66 (6): 495–505. doi:10.1002/trtr.1132. Archived from the original on 2015-07-07.
  4. ^ "How to Tell – Software". microsoft.com. Archived from the original on 20 December 2016. Retrieved 11 December 2016.
  5. ^ Federal Financial Institutions Examination Council (2008). "Authentication in an Internet Banking Environment" (PDF). Archived (PDF) from the original on 2010-05-05. Retrieved 2009-12-31.
  6. ^ Committee on National Security Systems. "National Information Assurance (IA) Glossary" (PDF). National Counterintelligence and Security Center. Archived (PDF) from the original on 21 November 2016. Retrieved 9 August 2016.
  7. ^ European Central Bank. "Recommendations for the Security of Internet Payments" (PDF). European Central Bank. Archived (PDF) from the original on 6 November 2016. Retrieved 9 August 2016.
  8. ^ "FIDO Alliance Passes 150 Post-Password Certified Products". InfoSecurity Magazine. 2016-04-05. Archived from the original on 2016-06-17. Retrieved 2016-06-13.
  9. ^ 브로카도 ML, 트라오레 I, 원앙 I, 오바이다트 MS. "웨이백머신에 보관2017-03-22 심층신뢰 네트워크 시스템을 이용한 저자 검증"Int J Communication 시스템. 2017. doi:10.1002/dac.3259
  10. ^ a b Patel, Vishal M.; Chellappa, Rama; Chandra, Deepak; Barbello, Brandon (July 2016). "Continuous User Authentication on Mobile Devices: Recent progress and remaining challenges". IEEE Signal Processing Magazine. 33 (4): 49–61. Bibcode:2016ISPM...33...49P. doi:10.1109/msp.2016.2555335. ISSN 1053-5888. S2CID 14179050.
  11. ^ De Marsico, Maria; Fartade, Eduard Gabriel; Mecca, Alessio (2018). "Feature-based Analysis of Gait Signals for Biometric Recognition - Automatic Extraction and Selection of Features from Accelerometer Signals". Proceedings of the 7th International Conference on Pattern Recognition Applications and Methods. SCITEPRESS - Science and Technology Publications: 630–637. doi:10.5220/0006719106300637. ISBN 978-989-758-276-9.
  12. ^ Mahfouz, Ahmed; Mahmoud, Tarek M.; Eldin, Ahmed Sharaf (2017). "A survey on behavioral biometric authentication on smartphones". Journal of Information Security and Applications. 37: 28–37. arXiv:1801.09308. doi:10.1016/j.jisa.2017.10.002. S2CID 21265344.
  13. ^ "Draft NIST Special Publication 800-63-3: Digital Authentication Guideline". National Institute of Standards and Technology, USA. Archived from the original on 13 September 2016. Retrieved 9 August 2016.
  14. ^ Graham, Marty (2007-02-07). "Fake Holograms a 3-D Crime Wave". Wired. ISSN 1059-1028. Retrieved 2020-04-24.
  15. ^ "EUIPO Anti-Counterfeiting Technology Guide". European Observatory on Infringements of Intellectual Property Rights. 2021-02-26. Archived from the original on 2021-03-17.
  16. ^ Linsner, Bristows LLP-Marc (2 March 2021). "EUIPO Observatory publishes Anti-counterfeiting Technology Guide Lexology". www.lexology.com. Retrieved 2021-03-18.
  17. ^ Survey of techniques for the fight against counterfeit goods and Intellectual Property Rights (IPR) infringement. Baldini, Gianmarco., Nai Fovino, Igor., Satta, Riccardo., Tsois, Aris., Checchi, Enrico., European Commission. Joint Research Centre. Luxembourg: Publications Office. 2015. ISBN 978-92-79-54543-6. OCLC 948769705.{{cite book}}: CS1 maint : 기타(링크)
  18. ^ Eliasson, C; Matousek (2007). "Noninvasive Authentication of Pharmaceutical Products through Packaging Using Spatially Offset Raman Spectroscopy". Analytical Chemistry. 79 (4): 1696–1701. doi:10.1021/ac062223z. PMID 17297975.
  19. ^ Li, Ling (March 2013). "Technology designed to combat fakes in the global supply chain". Business Horizons. 56 (2): 167–177. doi:10.1016/j.bushor.2012.11.010.
  20. ^ 도난 방지 장치의 작동 방식" 2006-04-27을 웨이백 머신에 보관, HowStuffWorks.com
  21. ^ 노턴, D. E. (2004)언어 예술의 효과적인 가르침.뉴욕: 피어슨/메릴/프렌티스 홀.
  22. ^ https://www.ncjrs.gov/pdffiles1/nij/225333.pdf[bare URL PDF]
  23. ^ 영국 레지스터; 댄 구딘; 2008년 3월 30일; 독일 내무부 장관의 지문을 받으십시오. 다른 솔루션과 비교했을 때, 해커들은 "기본적으로, 그것은 여러분이 가는 곳마다 비밀번호를 더 이상 제어할 수 없게 하는 것과 같다"고 지적한다.웨이백 머신에 2017년 8월 10일 보관
  24. ^ "Best Practices for Creating a Secure Guest Account". Archived from the original on 2017-11-07. Retrieved 2017-11-06.

외부 링크