JP2017515320A - 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法 - Google Patents
1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法 Download PDFInfo
- Publication number
- JP2017515320A JP2017515320A JP2016549741A JP2016549741A JP2017515320A JP 2017515320 A JP2017515320 A JP 2017515320A JP 2016549741 A JP2016549741 A JP 2016549741A JP 2016549741 A JP2016549741 A JP 2016549741A JP 2017515320 A JP2017515320 A JP 2017515320A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- personal
- message
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012795 verification Methods 0.000 title claims abstract description 97
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000005540 biological transmission Effects 0.000 claims description 27
- 238000010295 mobile communication Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 13
- 238000010187 selection method Methods 0.000 claims description 8
- 230000002265 prevention Effects 0.000 claims description 7
- 239000000284 extract Substances 0.000 claims description 6
- 238000004891 communication Methods 0.000 description 25
- 238000012545 processing Methods 0.000 description 12
- 238000010586 diagram Methods 0.000 description 3
- 230000014509 gene expression Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/385—Payment protocols; Details thereof using an alias or single-use codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/405—Establishing or using transaction specific rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Abstract
Description
このような問題を防止するために、特許文献1(以下「先行特許1」とする。)及び特許文献2(以下「先行特許2」とする。)は、ユーザが受信した認証メッセージの認証番号の桁のうち使用する桁を事前に選択し、ユーザが予め選択した桁に対応する番号だけを入力するようにしてセキュリティ性を向上させることができる方法を開示している。
12:認証キー取得部 13:認証対応値生成部
20:格納部 30:入力部
40:表示部 50:通信部
60:スキャン部 100:ユーザ端末部
110:コンピュータ端末 120:携帯端末
200:サービスサーバ 300:本人認証サーバ部
310:認証制御部 320:ユーザ登録部
330:認証処理部 331:本人認証メッセージ生成部
332:検証キー生成部 333:検証部
340:格納部 350:通信部
Claims (27)
- 任意のサービスサーバを介した本人認証を必要とするサービスの利用時、本人認証要求による認証キー(C)を含む本人認証メッセージを受信し、ランダムに生成される1回限りのランダムキーであるセキュリティキー(R)で前記認証キー(C)を排他的論理和(XOR)演算して認証対応値(eC)を生成した後送信するユーザ端末部と、
前記本人認証要求に対して固有の認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信し、これに応答して前記ユーザ端末部から認証対応値(eC)を受信して、セキュリティキー(R)により前記認証対応値(eC)に対応する検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証して本人認証を行う本人認証サーバ部とを含むことを特徴とする1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記ユーザ端末部は、
前記サービスサーバに接続して前記サービスの利用による本人認証を要求するコンピュータ端末と、
前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)によって認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後、前記本人認証サーバに送信する携帯端末とを含むことを特徴とする請求項1に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記ユーザ端末部は、
前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)で前記認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後表示する携帯端末と、
前記サービスサーバに接続して前記サービスの利用による本人認証を要求し、ユーザから前記携帯端末に表示された前記認証対応値(eC)が入力されて前記本人認証サーバに送信するコンピュータ端末とを含むことを特徴とする請求項1に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記携帯端末は、前記セキュリティキー(R)を生成してセキュリティ認証サーバ部に提供することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
- 前記本人認証サーバ部は、前記セキュリティキー(R)を生成して携帯認証端末に提供することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
- 前記携帯端末は、
前記認証キー(C)に前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算を適用させ、前記セキュリティキー(R)でXOR演算をして前記認証対応値(eC)を生成し、
前記本人認証サーバ部は、
前記認証対応値(eC)の受信時、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算を行って検証キー(C)を生成することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記本人認証サーバ部は、
1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成し、
前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K')を算出し、前記選択ランダムキー(K)と算出された選択ランダムキー( K')が一致するか否かを判断して前記認証対応値(eC)を検証することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記本人認証サーバ部は、
1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成し、
前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K')を算出し、前記選択ランダムキー(K)と算出された選択ランダムキー(K')が一致するか否かを判断して前記認証対応値(eC)を検証することを特徴とする請求項6に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記携帯端末が、
前記の生成された認証対応値のうち予め決定されたビット選択方式により任意のビット数だけを抽出して本人認証サーバ部に送信し、
前記本人認証サーバ部は、
前記認証キー(C)を含む本人認証メッセージの送信後、前記認証キー(C)と、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算して認証対応値(eC)を算出した後、前記認証対応値(eC)のうち前記ビット選択方式により前記ビット数だけを抽出して前記検証キー(C)を生成することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム - 前記携帯端末が、
前記の生成された認証対応値のうち予め決定されたビット選択方式により任意のビット数だけを抽出して本人認証サーバ部に送信し、
前記本人認証サーバ部は、
前記認証キー(C)を含む本人認証メッセージの送信後、前記認証キー(C)と、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算して認証対応値(eC)を算出した後、前記認証対応値(eC)のうち前記ビット選択方式により前記ビット数だけを抽出して前記検証キー(C)を生成することを特徴とする請求項6に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアメッセージサービス(MMS)メッセージのいずれかであり、
前記本人認証サーバ部は、前記本人認証メッセージを前記携帯端末に送信することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアメッセージサービス(MMS)メッセージのいずれかであり、
前記本人認証サーバ部は、前記認証キー(C)をサービスサーバ又はレガシー認証システムに提供して前記サービスサーバ又はレガシー認証システムが、前記本人認証メッセージを前記携帯端末に送信するようにすることを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記携帯端末が前記認証対応値(eC)を表示し、
前記コンピュータ端末が、ユーザから前記認証対応値(eC)が入力されて前記本人認証サーバ部に送信することを特徴とする請求項10に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 前記コンピュータ端末は、前記認証対応値(eC)をサービスサーバ部を介して前記本人認証サーバ部に送信することを特徴とする請求項13に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
- 前記ユーザ端末部は、
コンピュータ端末と、
携帯端末とを含み、
前記本人認証メッセージは、認証キー(C)を含むQRコード(登録商標)であり、前記本人認証サーバ部は、前記本人認証メッセージを前記コンピュータ端末に送信し、
前記コンピュータ端末は、前記本人認証メッセージを表示し、
前記携帯端末は、前記コンピュータ端末に表示された本人認証メッセージであるQRコード(登録商標)をスキャンして前記認証キー(C)を取得し、取得した認証キー(C)とセキュリティキー(R)により前記認証対応値(eC)を生成することを特徴とする請求項1に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。 - 本人認証サーバ部がレガシー認証システムからの本人認証情報一致成功の通知時、本人認証要求に対する固有の認証キー(C)を生成し、生成された認証キー(C)を含む本人認証メッセージをユーザ端末部に送信する本人認証メッセージ送信過程と、
前記ユーザ端末部が前記本人認証メッセージを受信し、セキュリティキー(R)で前記認証キー(C)をXOR演算して認証対応値(eC)を生成した後、前記本人認証サーバ部に送信する認証対応値送信過程と、
前記本人認証サーバ部が前記認証対応値(eC)を前記セキュリティキー(R)でXOR演算をして検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証する本人認証過程とを含むことを特徴とする1回限りのランダムキーを用いた本人確認及び盗用防止方法。 - 前記本人認証メッセージ送信過程は、
前記本人認証要求に対して1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成する認証キー生成ステップと、
前記の生成された認証キー(C)を含む本人認証メッセージを生成する本人認証メッセージ生成ステップと、
前記本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信ステップとを含むことを特徴とする請求項16に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。 - 前記本人認証メッセージ送信過程は、
前記本人認証要求に対して1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成する認証キー生成ステップと、
前記の生成された認証キー(C)を含む本人認証メッセージを生成する本人認証メッセージ生成ステップと、
前記本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信ステップとを含み、
前記本人認証過程は、
前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K')を算出する検証キー生成ステップと、
前記選択ランダムキー(K)と算出された選択ランダムキー(K')が一致するか否か可否を判断して前記認証対応値(eC)を検証する認証ステップとを含むことを特徴とする請求項16に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。 - 前記認証対応値送信過程は、
本人認証メッセージから認証キー(C)を取得する認証キー取得ステップと、
前記セキュリティキー(R)を取得するセキュリティキー取得ステップと、
前記認証キー(C)とセキュリティキー(R)によって認証対応値を生成する認証対応値生成ステップとを含むことを特徴とする請求項16に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。 - 前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が自分の固有識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算をさらに行って前記認証対応値(eC)を生成することを特徴とする請求項19に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
- 前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が前記の生成された認証対応値(eC)のうち予め決定されたビット選択方式により任意のビット数の任意のビットだけを抽出して最終認証対応値(eC)として送信し、
前記本人認証サーバ部が、前記本人認証過程で前記検証キー(C)を前記ビット選択方式によって選択されたビットだけを抽出した最終検証キー(C)と前記最終認証対応値(eC)が一致するか否かを判断して本人認証を行うことを特徴とする請求項16、19又は20に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。 - 前記の抽出されるビット数及びビットはランダムに決定されることを特徴とする請求項21に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
- 前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、
前記認証対応値送信過程で前記携帯端末が前記認証対応値(eC)を生成して前記本人認証サーバ部に送信することを特徴とする請求項19に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。 - 前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、
前記認証対応値送信過程は、
前記携帯端末が前記本人認証メッセージの認証キー(C)及び前記セキュリティキー(R)により前記認証対応値(eC)を生成して表示する表示ステップと、
前記ユーザ端末部のコンピュータ端末が、前記携帯端末に表示された認証対応値がユーザから入力されて本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする請求項19に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。 - 前記本人認証メッセージ送信過程において、前記本人認証サーバ部は、前記本人認証メッセージをQRコード(登録商標)形態でユーザ端末部のコンピュータ端末に送信し、
前記認証対応値送信過程は、
前記コンピュータ端末が前記QRコード(登録商標)形態で本人認証メッセージを表示する表示ステップと、
前記携帯端末が前記コンピュータ端末に表示されたQRコード(登録商標)をスキャンして本人認証対応値(eC)を生成し、生成された認証対応値(eC)を前記本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする請求項19に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。 - 前記セキュリティキー(R)は、携帯端末が前記認証対応値送信過程で生成した後前記本人認証サーバ部に提供することを特徴とする請求項16〜20及び請求項22〜25のうちいずれか1項に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
- 前記セキュリティキー(R)は、本人認証サーバ部が前記認証キー(C)を生成した後生成し携帯端末に提供することを特徴とする請求項16〜20及び請求項22〜25のうちいずれか1項に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140018210A KR101451639B1 (ko) | 2014-02-18 | 2014-02-18 | 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법 |
KR10-2014-0018210 | 2014-02-18 | ||
PCT/KR2014/010930 WO2015126037A1 (ko) | 2014-02-18 | 2014-11-13 | 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017515320A true JP2017515320A (ja) | 2017-06-08 |
JP6284088B2 JP6284088B2 (ja) | 2018-02-28 |
Family
ID=51997926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016549741A Active JP6284088B2 (ja) | 2014-02-18 | 2014-11-13 | 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20170011393A1 (ja) |
JP (1) | JP6284088B2 (ja) |
KR (1) | KR101451639B1 (ja) |
CN (1) | CN106031084B (ja) |
WO (1) | WO2015126037A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11888844B2 (en) * | 2014-02-18 | 2024-01-30 | Secuve Co., Ltd. | Electrical circuit testing device and method |
KR101558557B1 (ko) * | 2015-02-23 | 2015-10-13 | 주식회사 벨소프트 | 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템 |
US11316844B2 (en) * | 2015-08-24 | 2022-04-26 | Paypal, Inc. | Optimizing tokens for identity platforms |
KR101632582B1 (ko) * | 2016-02-05 | 2016-07-01 | 주식회사 프로젝트사공구 | 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템 |
KR20180129476A (ko) * | 2017-05-26 | 2018-12-05 | 삼성에스디에스 주식회사 | 인증 시스템 및 방법 |
KR102011120B1 (ko) | 2018-02-20 | 2019-10-21 | 선종준 | Nfc를 이용한 명함 데이터 관리 시스템과 그 방법 |
US11005971B2 (en) * | 2018-08-02 | 2021-05-11 | Paul Swengler | System and method for user device authentication or identity validation without passwords or matching tokens |
KR102286029B1 (ko) | 2020-09-11 | 2021-08-04 | 삼성에스디에스 주식회사 | 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164519A (ja) * | 2002-09-19 | 2004-06-10 | Konami Co Ltd | 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア |
JP2004173247A (ja) * | 2002-10-29 | 2004-06-17 | Sharp Corp | データ通信装置および通信端末ならびにデータ通信プログラム |
JP2010041411A (ja) * | 2008-08-05 | 2010-02-18 | Tokai Rika Co Ltd | 通信システム |
JP2012530996A (ja) * | 2009-06-24 | 2012-12-06 | ヴィアーファイア・ソフトウェア・リミテッド | 認証方法及びシステム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7711122B2 (en) * | 2001-03-09 | 2010-05-04 | Arcot Systems, Inc. | Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys |
DE602004020276D1 (de) * | 2004-05-04 | 2009-05-07 | Research In Motion Ltd | Anfrage-antwort-system und -verfahren |
CN100589381C (zh) * | 2004-12-14 | 2010-02-10 | 中兴通讯股份有限公司 | 一种通信系统中用户身份保密的方法 |
KR101125088B1 (ko) * | 2005-03-23 | 2012-03-21 | 주식회사 비즈모델라인 | 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체 |
US20070136602A1 (en) * | 2005-12-08 | 2007-06-14 | Electronics And Telecommunications Research Institute | User authentication system and method for supporting terminal mobility between user lines |
CN100561916C (zh) * | 2006-12-28 | 2009-11-18 | 北京飞天诚信科技有限公司 | 一种更新认证密钥的方法和系统 |
KR20090022425A (ko) * | 2007-08-30 | 2009-03-04 | 씨티아이에스(주) | 다중인증 접속 시스템 및 그 방법 |
CN101394284B (zh) * | 2008-11-13 | 2011-01-19 | 四川长虹电器股份有限公司 | 一次性口令认证方法 |
KR20120087788A (ko) * | 2010-12-27 | 2012-08-07 | 한국전자통신연구원 | 바코드를 이용한 인증시스템 및 인증방법 |
JP5779434B2 (ja) * | 2011-07-15 | 2015-09-16 | 株式会社ソシオネクスト | セキュリティ装置及びセキュリティシステム |
US9124582B2 (en) * | 2013-02-20 | 2015-09-01 | Fmr Llc | Mobile security fob |
-
2014
- 2014-02-18 KR KR1020140018210A patent/KR101451639B1/ko active IP Right Grant
- 2014-11-13 WO PCT/KR2014/010930 patent/WO2015126037A1/ko active Application Filing
- 2014-11-13 JP JP2016549741A patent/JP6284088B2/ja active Active
- 2014-11-13 US US15/117,991 patent/US20170011393A1/en not_active Abandoned
- 2014-11-13 CN CN201480075371.4A patent/CN106031084B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164519A (ja) * | 2002-09-19 | 2004-06-10 | Konami Co Ltd | 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア |
JP2004173247A (ja) * | 2002-10-29 | 2004-06-17 | Sharp Corp | データ通信装置および通信端末ならびにデータ通信プログラム |
JP2010041411A (ja) * | 2008-08-05 | 2010-02-18 | Tokai Rika Co Ltd | 通信システム |
JP2012530996A (ja) * | 2009-06-24 | 2012-12-06 | ヴィアーファイア・ソフトウェア・リミテッド | 認証方法及びシステム |
Also Published As
Publication number | Publication date |
---|---|
US20170011393A1 (en) | 2017-01-12 |
WO2015126037A1 (ko) | 2015-08-27 |
JP6284088B2 (ja) | 2018-02-28 |
CN106031084B (zh) | 2019-06-28 |
CN106031084A (zh) | 2016-10-12 |
KR101451639B1 (ko) | 2014-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6284088B2 (ja) | 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法 | |
US20220191016A1 (en) | Methods, apparatuses, and computer program products for frictionless electronic signature management | |
JP6264674B2 (ja) | Qrコードを用いた認証システム及びその方法 | |
US9756056B2 (en) | Apparatus and method for authenticating a user via multiple user devices | |
EP3138265B1 (en) | Enhanced security for registration of authentication devices | |
US10848304B2 (en) | Public-private key pair protected password manager | |
KR101512001B1 (ko) | 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 방법 | |
US9124571B1 (en) | Network authentication method for secure user identity verification | |
EP3662430B1 (en) | System and method for authenticating a transaction | |
JP2013524314A (ja) | 携帯端末機を用いた認証方法及びシステム | |
TW201544983A (zh) | 資料通訊方法和系統及客戶端和伺服器 | |
CN110582771B (zh) | 基于生物计量信息执行认证的方法和装置 | |
KR101747234B1 (ko) | 식별값과 인증서버를 이용한 2채널 인증 방법 및 시스템 | |
KR101451638B1 (ko) | 본인 확인 및 도용 방지 시스템 및 방법 | |
KR101652966B1 (ko) | Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법 | |
KR101739446B1 (ko) | 사용자 인증 시스템 및 인증 방법 | |
KR101537564B1 (ko) | 생체인식 중계 인증 시스템 및 그 방법 | |
TWI675579B (zh) | 網路身份驗證系統與方法 | |
KR101257761B1 (ko) | 이미지 기반 인증시스템 및 방법 | |
KR102123405B1 (ko) | 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법 | |
KR101879842B1 (ko) | Otp를 이용한 사용자 인증 방법 및 시스템 | |
KR101505137B1 (ko) | Otid를 이용한 인터넷 보안 시스템 | |
KR101206852B1 (ko) | 이미지 기반 인증시스템 및 방법 | |
JPWO2018220727A1 (ja) | サービス提供システム、サービス提供方法、及び、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160817 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170825 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171003 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180119 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6284088 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |