JP2009124311A - 相互認証システム、相互認証方法およびプログラム - Google Patents
相互認証システム、相互認証方法およびプログラム Download PDFInfo
- Publication number
- JP2009124311A JP2009124311A JP2007294352A JP2007294352A JP2009124311A JP 2009124311 A JP2009124311 A JP 2009124311A JP 2007294352 A JP2007294352 A JP 2007294352A JP 2007294352 A JP2007294352 A JP 2007294352A JP 2009124311 A JP2009124311 A JP 2009124311A
- Authority
- JP
- Japan
- Prior art keywords
- information
- web server
- dimensional code
- user
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】端末が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバは、ユーザのウェブ上での手続情報と所定の乱数とを共通鍵で暗号化しその暗号化された情報から二次元コードを生成する。携帯端末は、端末に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、共通鍵を用いて、そのデコードした情報を復号するとともに、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する。そして、ウェブサーバが、固有情報を検証する。
【選択図】図5
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
図1から図5を用いて、本実施形態について説明する。
本実施形態に係る相互認証システムは、図1に示すように、ウェブサーバ1と、携帯端末2、端末(PC)3とからなり、ウェブサーバ1と端末(PC)3とは、ネットワーク4を介して接続されている。なお、本実施形態においては、ウェブサーバ1と携帯端末2とが互いに共通鍵を保有しているものとする。
本実施形態に係るウェブサーバ1は、図2に示すように、手続処理部11と、暗号化部12と、二次元コード生成部13と、送信部14と、受信部15と、検証部16とから構成されている。
本実施形態に係る携帯端末2は、図3に示すように、二次元コード読取部21と、デコード部22と、復号化部23と、固有情報生成部24と、送信部25とから構成されている。なお、携帯端末は、携帯電話やPDA(Personal Digital Assistant)のような信頼のできるデバイスであればよい。
本実施形態に係る端末3は、図4に示すように、情報入力部31と、アクセス部32と、受信部33と、表示部34とから構成されている。
図5を用いて、本実施形態に係る相互認証システムの処理について、説明する。
なお、本実施形態では、ユーザがオンラインショッピングサイト(ウェブサーバ)1にアクセスする場合を例にとって説明する。
図6から図11を用いて、本実施形態について説明する。
本実施形態に係る相互認証システムは、図6に示すように、ウェブサーバ110と、携帯端末120、検証サーバ130、端末(PC)140とからなり、ウェブサーバ110と端末(PC)140とは、ネットワーク150を介して接続されている。なお、本実施形態においては、ウェブサーバ110と携帯端末120とが互いに共通鍵を保有しているものとし、検証サーバ130が、携帯端末120のサブスクライバIDを保有しているものとする。
本実施形態に係るウェブサーバ110は、図7に示すように、手続処理部111と、暗号化部112と、二次元コード生成部113と、送信部114とから構成されている。
本実施形態に係る携帯端末120は、図8に示すように、二次元コード読取部121と、デコード部122と、復号化部123と、固有情報生成部124と、送信部125とから構成されている。なお、携帯端末120は、携帯電話やPDA(Personal Digital Assistant)のような信頼のできるデバイスであればよい。
本実施形態に係る検証サーバ130は、図9に示すように、受信部131と、検証部132と、ユーザ特定部133とからなり、検証サーバ130は、ウェブサーバ110に接続されている。
本実施形態に係る端末140は、図10に示すように、情報入力部141と、アクセス部142と、受信部143と、表示部144とから構成されている。
図11を用いて、本実施形態に係る相互認証システムの処理について、説明する。
なお、本実施形態では、ユーザがオンラインショッピングサイト(ウェブサーバ)110にアクセスする場合を例にとって説明する。
図12から図17を用いて、本実施形態について説明する。
本実施形態に係る相互認証システムは、図12に示すように、ウェブサーバ210と、携帯端末220、検証サーバ230、端末(PC)240とからなり、ウェブサーバ210と端末(PC)240とは、ネットワーク250を介して接続されている。なお、本実施形態においては、携帯端末220が公開鍵を保有し、ウェブサーバ210が秘密鍵を保有しているものとし、検証サーバ230が、携帯端末220の固有IDを保有しているものとする。
本実施形態に係るウェブサーバ210は、図13に示すように、手続処理部211と、署名部212と、二次元コード生成部213と、送信部214とから構成されている。
本実施形態に係る携帯端末220は、図14に示すように、二次元コード読取部221と、デコード部222と、署名検証部223と、確認情報生成部224と、送信部225とから構成されている。なお、携帯端末220は、携帯電話やPDA(Personal Digital Assistant)のような信頼のできるデバイスであればよい。
本実施形態に係る検証サーバ230は、図15に示すように、受信部231と、確認部232と、ユーザ特定部233とからなり、検証サーバ230は、ウェブサーバ210に接続されている。
本実施形態に係る端末240は、図16に示すように、情報入力部241と、アクセス部242と、受信部243と、表示部244とから構成されている。
図17を用いて、本実施形態に係る相互認証システムの処理について、説明する。
なお、本実施形態では、ユーザがオンラインショッピングサイト(ウェブサーバ)210にアクセスする場合を例にとって説明する。
Claims (11)
- 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムであって、
前記端末が、
前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う手続処理手段を備え、
前記ウェブサーバが、
ユーザの前記ウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する暗号化手段と、
該暗号化手段において暗号化された情報から二次元コードを生成する二次元コード生成手段と、
を備え、
前記携帯端末が、
前記端末に表示された前記二次元コードを読み取る二次元コード読取手段と、
該読み取った二次元コードをデコードするデコード手段と、
前記共通鍵を用いて、該デコードした情報を復号する復号手段と、
該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する固有情報生成手段と、
を備え、
前記ウェブサーバが、前記固有情報を検証する検証手段を備えたことを特徴とする相互認証システム。 - 前記二次元コードがQRコードであることを特徴とする請求項1に記載の相互認証システム。
- 前記ユーザを特定する固有情報がワンタイムパスワードであることを特徴とする請求項1または2に記載の相互認証システム。
- 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムであって、
前記端末が、
前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う手続処理手段を備え、
前記ウェブサーバが、
ユーザの前記ウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する暗号化手段と、
該暗号化手段において暗号化された情報から二次元コードを生成する二次元コード生成手段と、
を備え、
前記携帯端末が、
前記端末に表示された前記二次元コードを読み取る二次元コード読取手段と、
該読み取った二次元コードをデコードするデコード手段と、
前記共通鍵を用いて、該デコードした情報を復号する復号手段と、
該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する固有情報生成手段と、
を備え、
前記検証サーバが、
前記携帯端末の固有IDからユーザを特定するユーザ特定手段と、
該ユーザを特定した後に、前記固有情報を検証する検証手段と、
を備えたことを特徴とする相互認証システム。 - 公開鍵を保有する携帯端末と、秘密鍵を保有するウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムであって、
前記端末が、
前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う手続処理手段を備え、
前記ウェブサーバが、
ユーザの前記ウェブ上での手続情報に保有する秘密鍵で署名を行う署名手段と、
該署名手段において署名された情報から二次元コードを生成する二次元コード生成手段と、
を備え、
前記携帯端末が、
前記端末に表示された前記二次元コードを読み取る二次元コード読取手段と、
該読み取った二次元コードをデコードするデコード手段と、
前記公開鍵を用いて、該デコードした情報の署名を検証する署名検証手段と、
該署名の内容が正しいときに、署名を確認した旨の確認情報を生成する確認情報生成手段と、
を備え、
前記検証サーバが、
前記携帯端末の固有IDからユーザを特定するユーザ特定手段と、
該ユーザを特定した後に、前記確認情報を確認する確認手段と、
を備えたことを特徴とする相互認証システム。 - 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法であって、
前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップと、
前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップと、
前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップと、
前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップと、
前記ウェブサーバが、前記固有情報を検証する第8のステップと、
を備えることを特徴とする相互認証方法。 - 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法であって、
前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップと、
前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップと、
前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップと、
前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップと、
前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップと、
該ユーザを特定した後に、前記固有情報を検証する第9のステップと、
を備えることを特徴とする相互認証方法。 - 公開鍵を保有する携帯端末と、秘密鍵を保有するウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法であって、
前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
前記ウェブサーバが、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行う第2のステップと、
前記ウェブサーバが、該署名された情報から二次元コードを生成する第3のステップと、
前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
前記携帯端末が、前記公開鍵を用いて、該デコードした情報の署名を検証する第6のステップと、
前記携帯端末が、該署名の内容が正しいときに、署名を確認した旨の確認情報を生成する第7のステップと、
前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップと、
該ユーザを特定した後に、前記確認情報を確認する第9のステップと、
を備えることを特徴とする相互認証方法。 - 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、
前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップと、
前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップと、
前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップと、
前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップと、
前記ウェブサーバが、前記固有情報を検証する第8のステップと、
をコンピュータに実行させるためのプログラム。 - 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、
前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップと、
前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップと、
前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップと、
前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップと、
前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップと、
該ユーザを特定した後に、前記固有情報を検証する第9のステップと、
をコンピュータに実行させるためのプログラム。 - 公開鍵を保有する携帯端末と、秘密鍵を保有するウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、
前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
前記ウェブサーバが、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行う第2のステップと、
前記ウェブサーバが、該署名された情報から二次元コードを生成する第3のステップと、
前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
前記携帯端末が、前記公開鍵を用いて、該デコードした情報の署名を検証する第6のステップと、
前記携帯端末が、該署名の内容が正しいときに、署名を確認した旨の確認情報を生成する第7のステップと、
前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップと、
該ユーザを特定した後に、前記確認情報を確認する第9のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007294352A JP2009124311A (ja) | 2007-11-13 | 2007-11-13 | 相互認証システム、相互認証方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007294352A JP2009124311A (ja) | 2007-11-13 | 2007-11-13 | 相互認証システム、相互認証方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009124311A true JP2009124311A (ja) | 2009-06-04 |
Family
ID=40816018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007294352A Pending JP2009124311A (ja) | 2007-11-13 | 2007-11-13 | 相互認証システム、相互認証方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009124311A (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101289545B1 (ko) | 2012-09-26 | 2013-07-24 | 사단법인 금융결제원 | 근접 통신을 이용한 전자화폐 결제 방법 및 이를 위한 휴대단말 |
KR101306415B1 (ko) * | 2012-09-24 | 2013-09-09 | 인하대학교 산학협력단 | 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법 |
KR101302947B1 (ko) * | 2012-09-24 | 2013-09-10 | 인하대학교 산학협력단 | 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법 |
KR101305901B1 (ko) * | 2012-07-06 | 2013-09-11 | 주식회사 더존넥스트 | 인증 방법 및 시스템 |
KR101305593B1 (ko) * | 2011-03-25 | 2013-09-17 | 인하대학교 산학협력단 | 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법 |
KR101369563B1 (ko) * | 2012-05-23 | 2014-03-06 | 에스케이씨앤씨 주식회사 | 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법 |
GB2509045A (en) * | 2012-07-26 | 2014-06-25 | Highgate Labs Ltd | Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request |
WO2015170801A1 (ko) * | 2014-05-09 | 2015-11-12 | 한국전자통신연구원 | Mitm 공격 방지 장치 및 방법 |
JP2018513650A (ja) * | 2015-04-20 | 2018-05-24 | 信碼互通(北京)科技有限公司Sigmatrix Technology Co., Ltd | 二次元コードセキュリティチェック用のデータ偽造認識方法 |
CN113726766A (zh) * | 2021-08-27 | 2021-11-30 | 成都卫士通信息产业股份有限公司 | 一种离线身份认证方法、系统及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10320458A (ja) * | 1997-05-22 | 1998-12-04 | Hitachi Ltd | 携帯型情報端末システム |
JP2002304518A (ja) * | 2000-12-15 | 2002-10-18 | Ichi Rei Yon Kk | チケット、レシートデータ入力システム |
JP2006180245A (ja) * | 2004-12-22 | 2006-07-06 | Hitachi Software Eng Co Ltd | ネットワークアクセス制御システム、ネットワークアクセス制御方法 |
JP2007108997A (ja) * | 2005-10-13 | 2007-04-26 | Ntt Docomo Inc | 生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システム |
JP2007164448A (ja) * | 2005-12-13 | 2007-06-28 | Sharp Corp | 電子機器の操作システム |
JP2007193762A (ja) * | 2005-12-23 | 2007-08-02 | Toshiba Corp | ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム |
-
2007
- 2007-11-13 JP JP2007294352A patent/JP2009124311A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10320458A (ja) * | 1997-05-22 | 1998-12-04 | Hitachi Ltd | 携帯型情報端末システム |
JP2002304518A (ja) * | 2000-12-15 | 2002-10-18 | Ichi Rei Yon Kk | チケット、レシートデータ入力システム |
JP2006180245A (ja) * | 2004-12-22 | 2006-07-06 | Hitachi Software Eng Co Ltd | ネットワークアクセス制御システム、ネットワークアクセス制御方法 |
JP2007108997A (ja) * | 2005-10-13 | 2007-04-26 | Ntt Docomo Inc | 生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システム |
JP2007164448A (ja) * | 2005-12-13 | 2007-06-28 | Sharp Corp | 電子機器の操作システム |
JP2007193762A (ja) * | 2005-12-23 | 2007-08-02 | Toshiba Corp | ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム |
Non-Patent Citations (4)
Title |
---|
CSNB199900255001; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.220-225,235-236, 社団法人電子情報通信学会 * |
CSNJ200710052231; 澤谷雪子,山田明,三宅優: '"PCからのウェブサービス利用における携帯電話を用いた相互認証システム"' 電子情報通信学会2007年総合大会講演論文集 基礎・境界,A-7-27, 20070307, p.231, 社団法人電子情報通信学会 * |
JPN6012028819; 澤谷雪子,山田明,三宅優: '"PCからのウェブサービス利用における携帯電話を用いた相互認証システム"' 電子情報通信学会2007年総合大会講演論文集 基礎・境界,A-7-27, 20070307, p.231, 社団法人電子情報通信学会 * |
JPN6012028821; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.220-225,235-236, 社団法人電子情報通信学会 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101305593B1 (ko) * | 2011-03-25 | 2013-09-17 | 인하대학교 산학협력단 | 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법 |
KR101369563B1 (ko) * | 2012-05-23 | 2014-03-06 | 에스케이씨앤씨 주식회사 | 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법 |
KR101305901B1 (ko) * | 2012-07-06 | 2013-09-11 | 주식회사 더존넥스트 | 인증 방법 및 시스템 |
GB2509045A (en) * | 2012-07-26 | 2014-06-25 | Highgate Labs Ltd | Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request |
KR101306415B1 (ko) * | 2012-09-24 | 2013-09-09 | 인하대학교 산학협력단 | 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법 |
KR101302947B1 (ko) * | 2012-09-24 | 2013-09-10 | 인하대학교 산학협력단 | 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법 |
KR101289545B1 (ko) | 2012-09-26 | 2013-07-24 | 사단법인 금융결제원 | 근접 통신을 이용한 전자화폐 결제 방법 및 이를 위한 휴대단말 |
WO2015170801A1 (ko) * | 2014-05-09 | 2015-11-12 | 한국전자통신연구원 | Mitm 공격 방지 장치 및 방법 |
KR20150128252A (ko) * | 2014-05-09 | 2015-11-18 | 한국전자통신연구원 | Mitm 공격 방지 장치 및 방법 |
KR101634785B1 (ko) * | 2014-05-09 | 2016-06-29 | 한국전자통신연구원 | Mitm 공격 방지 장치 및 방법 |
JP2018513650A (ja) * | 2015-04-20 | 2018-05-24 | 信碼互通(北京)科技有限公司Sigmatrix Technology Co., Ltd | 二次元コードセキュリティチェック用のデータ偽造認識方法 |
CN113726766A (zh) * | 2021-08-27 | 2021-11-30 | 成都卫士通信息产业股份有限公司 | 一种离线身份认证方法、系统及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009124311A (ja) | 相互認証システム、相互認証方法およびプログラム | |
JP5258422B2 (ja) | 相互認証システム、相互認証方法およびプログラム | |
JP4693171B2 (ja) | 認証システム | |
Chang et al. | Untraceable dynamic‐identity‐based remote user authentication scheme with verifiable password update | |
US8763097B2 (en) | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication | |
KR101482564B1 (ko) | 신뢰성있는 인증 및 로그온을 위한 방법 및 장치 | |
KR101381789B1 (ko) | 웹 서비스 사용자 인증 방법 | |
WO2018025991A1 (ja) | 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
Cheng | Security attack safe mobile and cloud-based one-time password tokens using rubbing encryption algorithm | |
US10089627B2 (en) | Cryptographic authentication and identification method using real-time encryption | |
TW200818838A (en) | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords | |
JP2012530311A5 (ja) | ||
CN108616352B (zh) | 基于安全元件的动态口令生成方法和系统 | |
JP6294203B2 (ja) | 認証システム | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
Xie et al. | CamAuth: securing web authentication with camera | |
Chow et al. | Authentication and transaction verification using QR codes with a mobile device | |
JP4469129B2 (ja) | 電子申請システム | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
JP5008989B2 (ja) | 相互認証システム及び相互認証方法 | |
WO2011060739A1 (zh) | 一种安全系统及方法 | |
Varshney et al. | A new secure authentication scheme for web login using BLE smart devices | |
JP5037238B2 (ja) | 相互認証システム及び相互認証方法 | |
US8924706B2 (en) | Systems and methods using one time pads during the exchange of cryptographic material |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120801 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121225 |