ارائه روشی ایمن جهت ایجاد یکبار رمز (OTP) با استفاده از تلفن همراه

Publish Year: 1391
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 1,951

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICM01_021

تاریخ نمایه سازی: 28 آذر 1392

Abstract:

امروزه کاربرد اینترنت برای انجام تراکنشهای بانکی بسیار گسترش یافته و بنابراین نیاز به ایمن نمودن این بستر برای انجام خدمات بانکداری بیش از پیش احساس میشود. یکی از روشهای کنونی مورد استفاده بانکها برای ایجاد امنیت بیشتر، تحویل Token های مولد یکبار رمز به مشتریان برای ورود به سایت های بانکداری اینترنتی میباشد. اما به دلایلی که خواهد آمد، استفاده از این روش از نظر میزان هزینه و امنیت، قابل قبول نبوده و لذا در این مقاله روشی مشابه برای تولید یکباررمز توسط تلفن همراه ارائه نمود ه ایم که در آن، یک مدل احراز هویت دوفاکتوری جدید شامل الگوی نرمافزار (Software Pattern) و شماره سریال گوشی (IMEI) توسعه داده شده است. این ایده تمامی سرویسهای امنیتی موردنیاز برای انجام یک تراکنش امن یعنی محرمانگی، جامعیت، احرازهویت و انکارناپذیری بین مشتری و بانک را پوشش داده تا از بروز هرگونه تهدید امنیتی جلوگیری بعمل آید.

Authors

ناصر نایب

کارشناس ارشد مهندسی فناوری اطلاعات تجارت الکترونیک

یاسمن شریفی

کارشناس ارشد مهندسی کامپیوتر نرم افزار

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • M. AlZomai, A. Jsang, A. McCullagh, E. Foo: "Strengthening SMS-Based ...
  • F. Aloul, S. Zahidi , W. El-Hajj, _ Factor Authentication ...
  • Hashemi, M. ; Soroush , E.:"A Secure m-Payment Protocol for ...
  • Thomas Weigold, Thorsten Kramp, and Michael Baentsch, :Remote Client Authenticatiot ...
  • N.R. Potlapally, S. Ravi, A. Raghunathan, " Analyzing the energy ...
  • C. H. Gebotys, " Low Energy Security Optimization in Embedded ...
  • نمایش کامل مراجع