원타임 패스워드
One-time passwordOne-Time Password(OTP; 원타임패스워드)는 One-Time PIN, One-Time Authorization Code(OTAC; 원타임인증코드) 또는 다이내믹패스워드라고도 불리며 컴퓨터 시스템 또는 기타 디지털디바이스 상의 1개의 로그인 세션 또는 트랜잭션에만 유효한 패스워드입니다.OTP는 기존의 (정적) 패스워드 기반 인증과 관련된 몇 가지 단점을 회피합니다.또한 많은 구현에서는 1회용 패스워드를 사용하기 위해 사용자가 가지고 있는 것(OTP 계산기가 내장된 작은 키링 리모컨 디바이스나 스마트카 등)에 대한 액세스가 필요하기 때문에 2요소 인증이 포함되어 있습니다.d 또는 특정 휴대 전화) 및 사람이 알고 있는 것(PIN 등)입니다.
OTP 생성 알고리즘은 일반적으로 공유 키 또는 시드 생성에 의사 난수성 또는 랜덤성 및 암호화 해시 함수를 사용합니다.이 함수는 값을 도출하는 데 사용할 수 있지만 되돌리기 어렵기 때문에 공격자가 해시에 사용된 데이터를 얻기 어렵습니다.그렇지 않으면 이전의 OTP를 관찰함으로써 미래의 OTP를 쉽게 예측할 수 있기 때문에 이것이 필요합니다.
OTP는 기존의 패스워드를 대체할 수 있을 뿐만 아니라 기존 패스워드의 강화책으로도 논의되어 왔습니다.단점으로는 OTP는 대행 수신 또는 재루팅될 수 있으며 하드 토큰은 분실, 파손 또는 도난될 수 있습니다.OTP를 사용하는 시스템의 대부분은 OTP를 안전하게 구현하지 못하고 있으며 공격자는 여전히 피싱 공격을 통해 비밀번호를 학습하여 인증된 [1]사용자를 가장할 수 있습니다.
특성.
OTP가 대처하는 가장 중요한 장점은 정적 비밀번호와 달리 재생 공격에 취약하지 않다는 것입니다.즉, 서비스에 로그인하거나 트랜잭션을 수행하기 위해 이미 사용된 OTP를 기록하는 잠재적인 침입자는 더 이상 [1]유효하지 않기 때문에 OTP를 사용할 수 없습니다.두 번째 주요 장점은 여러 시스템에 대해 동일한(또는 유사한) 비밀번호를 사용하는 사용자가 공격자가 이들 중 하나의 비밀번호를 얻었을 경우 이들 시스템에서 모두 취약하지 않다는 것입니다.또한 많은 OTP 시스템은 이전 세션에서 생성된 예측 불가능한 데이터에 대한 지식이 없으면 세션을 쉽게 가로채거나 가장할 수 없도록 하는 것을 목표로 하고 있으며, 이로 인해 공격 표면이 더욱 감소합니다.
사용자가 다음에 사용하는 OTP를 인식할 수 있도록 하는 방법에는 여러 가지가 있습니다.일부 시스템은 사용자가 가지고 다니며 OTP를 생성하고 작은 디스플레이를 사용하여 표시하는 특수 전자 보안 토큰을 사용합니다.다른 시스템은 사용자의 휴대폰에서 실행되는 소프트웨어로 구성됩니다.그러나 다른 시스템은 서버 측에서 OTP를 생성하여 SMS 메시지 등의 대역 외 채널을 사용하여 사용자에게 전송합니다.마지막으로 일부 시스템에서는 OTP가 사용자가 휴대해야 하는 용지에 인쇄됩니다.
일부 수학적 알고리즘 방식에서는 사용자가 1회성 [2]패스워드를 송신하는 것만으로 암호화 키로 사용하기 위한 정적 키를 서버에 제공할 수 있습니다.
시대
구체적인 OTP 알고리즘의 세부 사항은 크게 다릅니다.OTP 생성에는 다음과 같은 다양한 접근법이 있습니다.
- 인증 서버와 패스워드를 제공하는 클라이언트 간의 시간 동기화를 기반으로 합니다(OTP는 단기간만 유효합니다).
- 수학 알고리즘을 사용하여 이전 비밀번호를 기반으로 새 비밀번호를 생성합니다(OTP는 사실상 체인이며 사전 정의된 순서로 사용해야 합니다).
- 새로운 패스워드가 챌린지(예를 들어 인증 서버 또는 트랜잭션 상세에 의해 선택된 난수) 및/또는 카운터를 기반으로 하는 수학적 알고리즘을 사용한다.
시간 동기화
시간 동기화 OTP는 보통 보안 토큰이라고 불리는 하드웨어와 관련되어 있습니다(예를 들어 각 사용자에게 원타임패스워드를 생성하는 개인 토큰이 부여됩니다).작은 계산기나 열쇠고리처럼 보일 수 있고, 액정표시장치(LCD)에 가끔 숫자가 바뀐다.토큰 내부에는 자체 인증 서버의 클럭과 동기화되어 있는 정확한 클럭이 있습니다.이러한 OTP 시스템에서는 패스워드 알고리즘의 중요한 부분이 됩니다.새로운 패스워드의 생성은 이전 패스워드나 비밀키가 아닌 현재 시각에 근거하기 때문입니다.이 토큰은 전용 디바이스 또는 전용, 프리웨어 또는 오픈소스 소프트웨어를 실행하는 휴대전화 또는 유사한 모바일 디바이스일 수 있습니다.시간 동기화 OTP 표준의 예로는 Time-based One-Time Password(TOTP; 시간 기반 원타임패스워드)가 있습니다.Google Authenticator 또는 암호 관리자처럼 일부 응용 프로그램을 사용하여 시간 동기화 OTP를 유지할 수 있습니다.
해시 체인
각각의 새로운 OTP는 이전에 사용한OTP에서 작성할 수 있습니다.Leslie Lamport에 의해 인정된 이 알고리즘의 예에서는 단방향 함수(f 가 사용됩니다.이 원타임 패스워드 시스템은 다음과 같이 동작합니다.
- 시드(s가 선택됩니다.
- f { f예를 들어 1000회)가 시드에 반복적으로 적용되어 ) { f( f 이 값은 ) { f입니다.
- 사용자의 첫 번째 로그인에서는 시드에 ff 999회 한 pp가 사용됩니다., f f^ {(s )。f() { f }는f ( s f이므로 타깃시스템은 이것이 올바른 패스워드임을 인증할 수 있습니다.저장된 값은 pp로 되고 사용자는 로그인할 수 있습니다.
- 다음 로그인에는 f ( f이 수반되어야 합니다.이것 역시 해시는 (s){f^{s을 하므로 검증할 수 있습니다.은 이전 로그인 후에 저장된입니다.여기서도 pp가 새로운 값으로 되어 사용자가 인증됩니다.
- 동작을 997회 반복할 수 있으며 패스워드를1회 적게 할 때마다 해시했을 때 이전 로그인 시 저장된 값을 제공하는지 확인하여 검증됩니다.해시 함수는 되돌리기 매우 어렵도록 설계되어 있기 때문에 공격자는 시드 ss를 알아야 가능한 비밀번호를 계산할 수 있습니다.또한 컴퓨터 시스템은 해시 시 이전에 로그인에 사용된 값을 제공하는 것을 체크함으로써 비밀번호가 유효한지 확인할 수 있습니다.무기한 일련의 패스워드가 필요한 경우 ss 설정이 완료된 후 새로운 시드 값을 선택할 수 있습니다.
- 서버의 카운터 값은 OTP 인증이 성공한 후에만 증가하지만 토큰 상의 카운터는 사용자가 새로운 비밀번호를 요구할 때마다 증가합니다.이로 인해 서버와 토큰의 카운터 값이 동기화되지 않을 수 있습니다.서버에서 미리 보기 창의 크기를 정의하는 미리 보기 변수x(\ x를 설정하는 것이 좋습니다.사용자가 비밀번호를 잘못 생성해도 서버는 클라이언트를 인증합니다.는 다음의 OTP 값을 재계산하여 [3]클라이언트로부터 받은 비밀번호와 대조할 수 있기 때문입니다.
이전 비밀번호에서 다음 비밀번호를 얻으려면 f - (\ f을 계산하는 방법을 찾아야 합니다. f{\ f는 단방향으로 선택되었기 에 이것은 매우 어렵습니다.ff가 암호 해시 함수(일반적으로 해당)인 계산상 다루기 어려운 태스크로 간주됩니다.원타임 패스워드를 발견한 침입자는 1회 액세스권을 가지거나 로그인 할 수 있지만, 그 기간이 만료되면 이 패스워드는 무효가 됩니다.S/KEY 원타임 패스워드 시스템과 그 파생 OTP는 Lamport의 스킴에 근거하고 있습니다.
과제-응답
챌린지-리스폰스 원타임패스워드를 사용하려면 사용자가 챌린지에 대한 응답을 제공해야 합니다.예를 들어 토큰이 생성한 값을 토큰 자체에 입력하면 됩니다.중복을 피하기 위해 보통 카운터가 추가되기 때문에 같은 챌린지가2회 발생해도 원타임패스워드는 달라집니다.단, 일반적으로 계산에는 이전의 원타임패스워드는 포함되지[citation needed] 않습니다.즉, 보통 양쪽 알고리즘을 사용하는 것이 아니라 이 알고리즘 또는 다른 알고리즘이 사용됩니다.
실장
SMS
OTP 전달에 사용되는 일반적인 테크놀로지는 텍스트메시지입니다.문자메시지는 유비쿼터스 통신채널로 거의 모든 모바일 단말기에서 직접 이용할 수 있으며, 문자메시지는 모바일 또는 유선전화로 직접 이용할 수 있기 때문에 구현 총비용이 낮은 모든 소비자에게 다가갈 수 있는 큰 잠재력을 가지고 있다.OTP over Text Messaging은 A5/x 표준을 사용하여 암호화할 수 있습니다.이 규격은 몇 분 또는 몇 [4][5][6][7]초 안에 정상적으로 복호화될 수 있다고 여러 해킹 그룹이 보고합니다.또한 SS7 라우팅 프로토콜의 보안 결함은 관련 텍스트 메시지를 공격자에게 리디렉션하는 데 사용될 수 있습니다. 2017년에는 독일의 여러 O2 고객이 모바일 뱅킹 계정에 액세스하기 위해 이러한 방식으로 위반되었습니다.2016년 7월, 미국 NIST는 인증 관행에 대한 지침을 포함한 특별 간행물 초안을 발행하였는데,[8][9][10] 이는 SMS를 규모에 맞게 가로채는 기능 때문에 대역 외 2요소 인증 구현 방법으로 SMS를 사용하는 것을 권장하지 않는다.문자 메시지는 SIM 스왑 스캠에도 취약합니다.이 경우 공격자는 피해자의 전화번호를 자신의 SIM 카드로 부정하게 전송하여 SIM [11][12]카드로 전송되는 메시지에 액세스할 수 있습니다.
하드웨어 토큰
RSA 보안의 증권ID는 HID Global 솔루션과 함께 시간 동기화 유형의 토큰의 한 예입니다.모든 토큰과 마찬가지로 분실, 파손 또는 도난이 발생할 수 있습니다.또, 특히 충전 설비가 없는 토큰이나 교환 불가능한 배터리가 있는 토큰의 경우, 배터리가 방전되어 불편합니다.독점 토큰의 변형은 2006년에 RSA에 의해 제안되었으며 "유비쿼터스 인증"으로 설명되었습니다. 이 인증은 RSA가 제조업체와 협력하여 물리적 보안을 추가하는 것입니다.ID 칩을 휴대 전화와 같은 기기에 연결합니다.
최근에는 일반 키 리모컨 OTP 토큰과 관련된 전자 컴포넌트를 가져다가 신용카드 폼팩터에 삽입하는 것이 가능해졌습니다.그러나 두께가 0.79mm에서 0.84mm로 얇기 때문에 표준 부품이나 배터리를 사용할 수 없습니다.코인(버튼) 셀보다 배터리 수명이 훨씬 짧은 특수 폴리머 기반 배터리를 사용해야 합니다.반도체 부품은 매우 평평할 뿐만 아니라 대기 및 작동 시 사용되는 전력을 최소화해야 합니다.
유비코는 키를 누르면 OTP가 생성되고 키보드를 시뮬레이션해 긴 비밀번호를 [13]쉽게 입력할 수 있는 칩이 내장된 소형 USB 토큰을 제공한다.USB 장치이기 때문에 배터리 교체의 번거로움을 피할 수 있습니다.
표준 사이즈와 두께의 결제카드에 키패드를 내장하는 새로운 기술이 개발됐다.카드에는 키패드, 디스플레이, 마이크로프로세서 및 근접칩이 내장되어 있습니다.
소프트 토큰
스마트폰에서는 Authy, Google Authenticator 등의 전용 인증 앱을 포함한 모바일 앱이나 스팀 등의 기존 앱 내에서 원타임 패스워드를 직접 전달할 수도 있다.이러한 시스템은 SMS와 동일한 보안 취약점을 공유하지 않으며 사용하기 [14][10][15]위해 모바일 네트워크에 연결할 필요가 없습니다.
하드 카피
일부 국가의 온라인 뱅킹에서는 은행이 종이에 인쇄된 OTP 번호 목록을 사용자에게 보냅니다.다른 은행에서는 실제 OTP가 사용자가 OTP 번호를 표시하기 위해 긁어내야 하는 레이어에 의해 가려진 플라스틱 카드를 보냅니다.모든 온라인 트랜잭션에 대해 사용자는 해당 목록에서 특정 OTP를 입력해야 합니다.번호부 OTP를 순차적으로 요구하는 시스템도 있고 입력할 OTP를 선택하는 시스템도 있습니다.
보안.
OTP가 올바르게 실장되면 최초 사용 후 단시간 내에 공격자에게 유용하지 않게 됩니다.이는 비밀번호와는 다릅니다.비밀번호는 공격자에게 몇 년이 지난 후에도 도움이 될 수 있습니다.
패스워드와 마찬가지로 OTP는 피셔가 고객을 속여 OTP를 제공하는 사회공학적 공격에 취약합니다.또한 패스워드와 마찬가지로 OTP도 man-in-the-middle 공격에 취약할 수 있으므로 트랜스포트층 보안 등의 안전한 채널을 통해 통신하는 것이 중요합니다.
패스워드와 OTP가 모두 유사한 종류의 공격에 취약하다는 사실이 피싱 공격에 보다 내성을 갖도록 설계된 Universal 2nd Factor의 주요 동기가 되었습니다.
시간 동기화 또는 챌린지 응답 구성 요소가 포함되지 않은 OTP는 사용하기 전에 손상된 경우 취약성의 기간이 길어질 수밖에 없습니다.2005년 말 스웨덴의 한 은행 고객들은 미리 제공한 일회용 비밀번호를 포기하도록 [16]속았다.2006년에는 이러한 유형의 공격이 미국 [17]은행의 고객에게 사용되었습니다.
표준화
많은 OTP 테크놀로지가 특허를 취득하고 있습니다.각 기업이 독자적인 테크놀로지를 추진하려고 하기 때문에, 이 분야의 표준화는 한층 더 어려워집니다.단, RFC 1760(S/KEY), RFC 2289(OTP), RFC 4226(HOTP), RFC 6238(TOTP) 등의 표준이 존재합니다.
사용하다
휴대 전화
휴대 전화 자체는 핸드헬드 인증 [18]토큰이 될 수 있습니다.모바일 문자메시지는 휴대폰을 통해 OTAC를 수신하는 방법 중 하나입니다.이와 같이 서비스 공급자는 인증을 위해 디지털 증명서에 의해 암호화되는 OTAC를 포함하는 텍스트메시지를 사용자에게 발송합니다.보고서에 따르면 모바일 텍스트메시지는 이론적인 [19]분석에 따라 PKI(Public Key Infrastructure)를 사용하여 양방향 인증과 거부 방지를 제공할 때 높은 보안을 제공합니다.
SMS는 OTAC를 수신하는 수단으로서 은행, 신용/직불 카드, [20][21][22]보안 등의 목적으로 일상생활에서 널리 사용되고 있습니다.
전화
전화를 사용하여 사용자의 인증을 확인하는 방법은 두 가지가 있습니다.
첫 번째 방법에서는 서비스 프로바이더가 컴퓨터 또는 스마트폰 화면에 OTAC를 표시하고 이미 인증된 번호로 자동 전화를 겁니다.그런 다음 화면에 표시되는 OTAC를 전화 [23]키패드에 입력합니다.
Microsoft Windows 인증 및 활성화에 사용되는두 번째 방법에서는 사용자는 서비스 공급자가 제공한 번호로 전화를 걸어 전화 시스템이 [24]사용자에게 제공하는 OTAC에 들어갑니다.
컴퓨터.
컴퓨터 테크놀로지 분야에서는 이메일을 통한 원타임 인증코드(OTAC)를 넓은 의미로, 웹 어플리케이션을 통한 원타임 인증코드(OTAC)를 전문적인 의미로 사용하는 것으로 알려져 있다.
- 이메일은 OTAC를 사용하는 일반적인 방법 중 하나입니다.주로 두 가지 방법이 사용됩니다.첫 번째 방법에서는 사용자가 서버가 사용자를 [25]인증하는 URL을 클릭하면 서비스 프로바이더는 인증된 이메일주소(예를 들어 @ucl.ac.uk)로 1회 맞춤형 URL을 전송합니다.두 번째 방법에서는 사용자가 OTAC를 서버가 사용자를 [citation needed]인증하는 웹 사이트에 입력하면 서비스 공급자는 개인화된 OTAC(암호화된 토큰 등)를 인증된 전자 메일주소로 송신합니다.
- 웹 어플리케이션은 사용자가 데스크톱클라이언트에 입력할 수 있는 고유 개인식별번호(PIN)를 생성할 수 있으며 데스크톱클라이언트는 이 코드를 사용하여 웹 어플리케이션에 대한 인증을 수행합니다.이 형식의 인증은 내부 사용자 이름/패스워드 스토어가 없는 대신 인증에 SAML을 사용하는 웹 응용 프로그램에서 특히 유용합니다.SAML은 브라우저 내에서만 작동하므로 데스크톱 기반 웹 응용 프로그램클라이언트는 SAML을 사용하여 정상적으로 인증할 수 없습니다.대신 클라이언트응용 프로그램은 One-Time Authorization Code(OTAC; 원타임 인증 코드)를 사용하여 웹 응용 프로그램에 대해 자신을 인증할 수 있습니다.또한 서드파티 어플리케이션이 HTTP [26]서비스에 대한 제한된 접근을 얻어야 할 경우 OAuth 인가 프레임워크를 사용할 수 있습니다.
포스트.
OTAC는 우편 또는 등기 우편으로 사용자에게 발송할 수 있습니다.사용자가 OTAC를 요청하면 서비스 공급자는 OTAC를 우편 또는 등기 우편으로 전송하고 사용자는 이를 인증에 사용할 수 있습니다.예를 들어, 영국에서는 일부 은행이 인터넷 뱅킹 승인을 위해 OTAC를 우편 또는 등기 [27]우편으로 발송합니다.
팽창
불확도 원리에 기초한 양자암호법은 OTAC를 [28]생성하는 이상적인 방법 중 하나이다.
또한, 암호화된 코드를 인증에 사용하는 것뿐만 아니라, 익명 [30][31]인증에 의한 분산형 접근 제어 기술을 제공하는 QR 코드와 같은 그래피컬 원타임 PIN 인증을[29] 사용하는 것에 대해서도 논의 및 활용되고 있다.
「 」를 참조해 주세요.
- 구글 오센티케이터
- 프리 OTP
- 오픈 인증 이니셔티브
- 키 어그리먼트 프로토콜
- KYPS
- 원타임 패드
- 코드(암호촬영) † 1회성 코드
- OPIE 인증 시스템
- OTPW
- 개인식별번호
- 공개 키 인프라스트럭처
- QR코드
- 키
- 보안 토큰
- 시간 기반 원타임 패스워드 알고리즘
- 2 요소 인증
레퍼런스
- ^ a b Paterson, Kenneth G.; Stebila, Douglas (2010). Steinfeld, Ron; Hawkes, Philip (eds.). "One-Time-Password-Authenticated Key Exchange". Information Security and Privacy. Lecture Notes in Computer Science. Berlin, Heidelberg: Springer. 6168: 264–281. doi:10.1007/978-3-642-14081-5_17. ISBN 978-3-642-14081-5.
- ^ EOTP – 정적 키 전송.Defuse.ca (2012년 7월 13일)2012-12-21에 취득.
- ^ IETF 툴RFC 4226 - 섹션 7.4: 카운터 재동기화
- ^ Barkan, Elad; Eli Biham; Nathan Keller (2003). "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication": 600–16. Archived from the original on October 7, 2015. Retrieved October 6, 2015.
{{cite journal}}
:Cite 저널 요구 사항journal=
(도움말) - ^ Barkan, Elad; Eli Biham; Nathan Keller. "Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication by Barkan and Biham of Technion (Full Version)" (PDF).
- ^ Gueneysu, Tim; Timo Kasper; Martin Novotný; Christof Paar; Andy Rupp (2008). "Cryptanalysis with COPACOBANA" (PDF). IEEE Transactions on Computers. 57 (11): 1498–1513. doi:10.1109/TC.2008.80. S2CID 8754598.
- ^ Nohl, Karsten; Chris Paget (December 27, 2009). GSM: SRSLY?. 26th Chaos Communication Congress (26C3). Retrieved December 30, 2009.
- ^ Fontana, John. "NIST blog clarifies SMS deprecation in wake of media tailspin". ZDNet. Retrieved July 14, 2017.
- ^ Meyer, David. "Time Is Running Out For SMS-Based Login Security Codes". Fortune. Retrieved July 14, 2017.
- ^ a b Brandom, Russell (July 10, 2017). "Two-factor authentication is a mess". The Verge. Retrieved July 14, 2017.
- ^ Brandom, Russell (August 31, 2019). "The frighteningly simple technique that hijacked Jack Dorsey's Twitter account". The Verge. Retrieved January 30, 2020.
- ^ Tims, Anna (September 26, 2015). "'Sim swap' gives fraudsters access-all-areas via your mobile phone". The Guardian. ISSN 0261-3077. Retrieved January 30, 2020.
- ^ "Yubico AB". Bloomberg Businessweek. Retrieved July 13, 2011.
- ^ Garun, Natt (June 17, 2017). "How to set up two-factor authentication on all your online accounts". The Verge. Retrieved July 14, 2017.
- ^ McWhertor, Michael (April 15, 2015). "Valve adds two-factor login authentication to Steam mobile app". Polygon. Retrieved September 8, 2015.
- ^ Register 기사.등록 기사(2005년 10월 12일).2012-12-21에 취득.
- ^ 워싱턴 포스트 보안 블로그.Blog.washingtonpost.com 를 참조해 주세요.2012년 12월 21일에 취득.
- ^ Wu, M., Garfinkel, S. 및 Miller, R. (2004)휴대 전화를 통한 안전한 웹 인증. 페이지 9-10.
- ^ Shu, M., Tan, C. 및 Wang, H.(2009).SMS를 사용한 모바일 인증 스킴.Services Science, Management and Engineering, 2009.SSME '09.IITA 국제회의, 페이지 161-164.
- ^ Axisbank.com, (n.d.)Axis Bank 모바일 애플리케이션 등록.[2014년 10월 28일 입수 가능] http://www.axisbank.com/personal/speed-banking/how-to-download-and-register-java.aspx 。
- ^ 마스터 카드 보안 코드(n.d.)[2014년 10월 28일 입수 가능] http://www.ingvysyabank.com/pdf's/What%20is%20MasterCard%20SecureCode.pdf 。
- ^ 주식회사, S. (신규)SMS 인증: SafeNet 인증 서비스.[http://Www2.safenet-inc.com]구입처: http://www2.safenet-inc.com/sas/sms-tokens.html 【2014년 10월 28일 입수】
- ^ Lloydsbank.com, (n.d.)Loyds Bank 온라인 인증 절차.[2014년 10월 28일 입수 가능] http://www.lloydsbank.com/help-guidance/security/authentication-procedure.asp?srnum=1 。
- ^ windows.microsoft.com, (n.d.)Windows 7을 활성화 합니다.[http://http://windows.microsoft.com/en-us/windows/activate-windows#1TC=windows-7 에서 입수할 수 있습니다.[2014년 10월 28일 입수]
- ^ Adida, B. (2008년)EmID: 이메일 주소에 의한 웹 인증.
- ^ Hardt, D. (2012년)OAuth 2.0 인가 프레임워크
- ^ Lloydsbank.com, (n.d.)Loyds Bank - 인터넷 뱅킹 - 온라인 뱅킹 등록 방법[2014년 10월 28일 입수 가능] http://www.lloydsbank.com/online-banking/how-to-register.asp 。
- ^ 소보타, M., 카프지_스키, A. 및 바나식, A. (2011).인증 프로세스에서의 양자암호화 프로토콜의 적용Intelligent Data Acquisition and Advanced Computing Systems (IDAAACS), 2011년 IEEE 제6회 국제회의 on, 2, 페이지 799–802.
- ^ Jhawar, R., Inglesant, P., Courtois, N. 및 Sasse, M.(2011).나는 4배로 해:그래픽 원타임 핀 인증의 보안 강화. 페이지 81-88.
- ^ 랴오, K., 리, W. (2010).QR코드를 기반으로 한 새로운 사용자 인증 방식.네트워크 저널, 5(8) 페이지 937~941.
- ^ Vijayalakshmi, A. 및 Arunapriya, R.(2014).클라우드에서의 분산형 액세스 제어를 사용한 데이터 스토리지의 인증.컴퓨터 사이언스 글로벌 리서치 저널, 5(9), 페이지 1~4.