JP2019500708A - ツーチャンネルベースの認証方法及びシステム - Google Patents

ツーチャンネルベースの認証方法及びシステム Download PDF

Info

Publication number
JP2019500708A
JP2019500708A JP2018542075A JP2018542075A JP2019500708A JP 2019500708 A JP2019500708 A JP 2019500708A JP 2018542075 A JP2018542075 A JP 2018542075A JP 2018542075 A JP2018542075 A JP 2018542075A JP 2019500708 A JP2019500708 A JP 2019500708A
Authority
JP
Japan
Prior art keywords
authentication
requester
server
telephone
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018542075A
Other languages
English (en)
Inventor
ヤン ジュン、ジァエ
ヤン ジュン、ジァエ
ウー ジオン、ヨン
ウー ジオン、ヨン
Original Assignee
バロ サービス カンパニー,リミテッド
バロ サービス カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by バロ サービス カンパニー,リミテッド, バロ サービス カンパニー,リミテッド filed Critical バロ サービス カンパニー,リミテッド
Publication of JP2019500708A publication Critical patent/JP2019500708A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/42Confirmation, e.g. check or permission by the legal debtor of payment
    • G06Q20/425Confirmation, e.g. check or permission by the legal debtor of payment using two different networks, one for transaction and one for security confirmation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

一実施例によれば、認証要請者のコンピューター、認証要請者の電話機、認証サーバー、及び号処理サーバーを含むツーチャンネルベースの認証システムでコンピューターにより実行されるツーチャンネルベースの認証方法を開示する。この方法では、ユーザは、パスワードを入力することなく、ユーザーIDまたは電話番号のようなユーザー識別情報のみを入力して、安全に認証を受けることができる。

Description

本発明はユーザーIDのようなユーザー識別情報のみ入力しながらも安全に認証を受けることができるツーチャンネルベースの認証方法及びシステムに関する。
一般に、ウェブサイトにログインをしてサービスを提供してもらうためにはユーザーIDとパスワードを入力する。しかしながら、誰でもコンピューターがハッキングされ得る状況で、コンピューター上でユーザーIDとパスワードを全部入力してログインすることは個人情報を漏出する危険性が非常に高い。
本発明の一実施例によれば、パスワードを入力することなく、ユーザーIDのようなユーザー識別情報のみ入力しながらも安全に認証を受けることができる認証方法及び認証システムを提供することができる。
本発明の一実施例によれば、
認証要請者のコンピューター、認証要請者の電話機、認証サーバー、及び号処理サーバーを含むツーチャンネルベースの認証システムでコンピューターにより実行されるツーチャンネルベースの認証方法において、
前記認証要請者のコンピューターが、認証要請者識別情報を入力し、認証要請ができるメニューを含む認証要請画面を表示するステップ、
前記認証要請者のコンピューターが、前記認証要請画面上で前記認証要請者から認証要請を受信すると、前記認証サーバーに認証要請を送信する第1送信ステップ、
前記認証サーバーは、前記認証要請を受信すると、認証要請者の電話番号を臨時DBに保存するステップ、
前記認証サーバーは、通話可能な複数の回線番号の中で何れか一つの回線番号を選択する回線番号選択ステップ、
前記認証サーバーが、前記回線番号選択ステップで選択された回線番号を前記認証要請者の電話機に送信する第2送信ステップ、
前記認証要請者の電話機が前記認証サーバーから受信した回線番号に電話をかけるステップ、
前記号処理サーバーは、前記選択された回線番号に電話がかかってくると、前記選択された回線番号に電話をかけた電話機の電話番号を前記認証サーバーに送信する第3送信ステップ、
前記認証サーバーは、前記号処理サーバーから受信した電話番号と前記臨時DBに保存された認証要請者の電話番号を比較するステップ、及び
前記認証サーバーは、前記比較するステップによる比較結果、前記号処理サーバーから受信した電話番号と前記臨時DBに保存された認証要請者電話番号が一致すれば、前記認証要請者のコンピューターからの認証要請を承認すると判断するステップと、を含む、コンピューターにより実行されるツーチャンネルベースの認証方法を提供することができる。
本発明の他の実施例によれば、認証要請者のコンピューター、認証要請者の電話機、認証サーバー、及び号処理サーバーを含むツーチャンネルベースの認証システムにおいて、
前記認証要請者のコンピューターは、認証要請者識別情報を入力し、認証要請ができるメニューを含む認証要請画面を表示し、
前記認証要請者のコンピューターは、前記認証要請画面上で前記認証要請者から認証要請を受信すると、前記認証サーバーに認証要請を送信し、
前記認証サーバーは通話可能な複数の回線番号の中で何れか一つの回線番号を選択し、選択された回線番号を前記認証要請者の電話機に送信し、
前記認証要請者の電話機は前記認証サーバーから受信した回線番号に電話をかけ、
前記号処理サーバーは、前記選択された回線番号に電話がかかってくると、前記選択された回線番号に電話をかけた電話機の電話番号を前記認証サーバーに送信し、
前記認証サーバーは、前記号処理サーバーから受信した電話番号と前記認証要請者電話番号を比較して前記号処理サーバーから受信した電話番号と前記認証要請者電話番号が一致すれば、前記認証要請者のコンピューターからの認証要請を承認すると判断する、ツーチャンネルベースの認証システムを提供することができる。
本発明の一つ以上の実施例によれば、パスワードを入力することなく、ユーザーIDのようなユーザー識別情報のみ入力しながらも安全に認証を受けることができる。
本発明の一実施例によるツーチャンネルベースの認証システムを説明するための図面である。 図1のツーチャンネルベースの認証システムの多様な実施例を説明するための図面である。 図1のツーチャンネルベースの認証システムの多様な実施例を説明するための図面である。 図1のツーチャンネルベースの認証システムの多様な実施例を説明するための図面である。 図1のツーチャンネルベースの認証システムの多様な実施例を説明するための図面である。 図1のツーチャンネルベースの認証システムの多様な実施例を説明するための図面である。 図1のツーチャンネルベースの認証システムの多様な実施例を説明するための図面である。
以上の本発明の目的、他の目的、特徴及び利点は添付した図面に係わる以下の好ましい実施例を通じて容易に理解され得る。しかしながら、本発明はここで説明する複数の実施例に限定されず、他の形態で実施することもできる。むしろ、ここで紹介する複数の実施例は開示された内容が徹底的で完全になることができるように、そして本発明が属する技術分野における通常の技術者に本発明の思想を充分伝達することができるようにするために提供する。
本明細書において、ある構成要素が他の構成要素上にあると言及する場合、それは他の構成要素上に直接形成することができるか、またはそれらの間に第3の構成要素が介在することもできることを意味する。一方、本明細書に記載された「・・・部」、「・・・機」、「モジュール」などの用語は少なくとも一つの機能や動作を処理する単位を意味し、これはハードウェアやソフトウェアまたはハードウェア及びソフトウェアの結合で実行することができる。
本明細書で用いられる信号、データ、または情報の「伝送」、「通信」、「送信」、「受信」、「提供」、または「伝達」、その他これと類似する意味の用語は一構成要素(「構成要素a」)から他の構成要素(「構成要素b」)に信号、データ、または情報を直接伝達するだけではなく、少なくとも一つ以上の他の構成要素(「構成要素c」)を経由して構成要素bに伝達することも含まれる。
本明細書において、「動作的に互いに関連」されている構成要素は互いにデータを送信及び/または受信するように有線及び/または無線で連結されていると理解すべきである。一方、本明細書で、ある構成要素(「構成要素a」)と他の構成要素(「構成要素b」)が「動作的に互いに関連」しているという明示的な表現がなくても、構成要素aが構成要素bから出力される信号、データ、または情報を受信して自分(構成要素a)の動作を実行するか、構成要素aから出力される信号、データ、または情報を構成要素bが受信して自分(構成要素b)の動作を実行すれば、構成要素aと構成要素bは「動作的に互いに関連」していると理解すべきである。
本明細書において、通信網は、例えばWi−Fi、インターネット(Internet)、LAN(Local Area Network)、Wireless LAN(Wireless Local Area Network)、WAN(Wide Area Network)、電話網、PAN(Personal Area Network)、3G、4G、LTE、音声網またはこれらの2以上の組合せによって構成することができる。
以下、図面を参照して本発明を詳しく説明する。以下の特定の実施例の記述において、様々な特定の内容は発明をより具体的に説明して理解に役立つように作成された。しかし本発明を理解することができるほどに当該分野の知識を有する者は、このような様々な特定の内容がなくても本発明を用いることができることを認識されたい。ある場合には、発明を記述する場合においてよく知られていながら発明と大きく関連のない部分は本発明を説明する際に混乱を防ぐために記述しないことを予め言及しておく。
以下の実施例の説明において、便宜のために同じ構成に対しては同じ参照符号を付与する。
図1は本発明の一実施例によるツーチャンネルベースの認証システムを説明するための図面である。
図1によれば、本発明の一実施例によるツーチャンネルベースの認証システムは、認証要請者のコンピューター10、認証サーバー20、号処理サーバー30、及び認証要請者の電話機40を含むことができる。これら構成要素は通信網(Communication network)を通じて互いに通信ができる。
号処理サーバー30は通信可能な回線を管理するため、通信可能な回線リストが含まれたDB20を管理(保存、追加、削除、訂正)し、認証サーバー20は臨時DB50を管理する。認証サーバー20は認証要請者から認証要請があると認証要請者に対する臨時DB50を生成し、前記認証要請に対して承認または不承認を決めた後臨時DB50を削除する。一実施例によれば、臨時DB50は認証要請者別に生成される。
図1を参照すると、認証要請者のコンピューター10(以下、「コンピューター10」という)はコンピュータープロセッサ(図示しない)、メモリー(図示しない)、及び運営体制(図示しない)を含み、通信網に連結されたウェブサーバー(図示しない)からウェブサイト11を提供されて表示する。
コンピューター10は通信網に連結されたウェブサーバー(図示しない)との通信を通じてウェブサイト11を提供することができるソフトウェア及びハードウェア(図示しない)を備える。
コンピューター10はデスクトップコンピューター、スマートフォン、またはラップトップコンピューターのようにインターネットに接続してウェブサイトを提供して表示することができる装置を意味する。
本願明細書において「認証」とは、ウェブサイト11にログインするために必要な手続きである。通常、ウェブサイトにログインするためにはIDとパスワードを入力して会員認証を受けるが、本願発明によればIDや電話番号のみ入力しても安全に本人を認証することができるようになる。
コンピューター10は認証要請者の識別情報(例えば、ユーザーID)を入力することができ、認証要請ができるメニュー13、15を含む認証要請画面を表示することができる。
本実施例で、認証要請者はコンピューター10が表示する認証要請画面上で自分のIDを入力し、ログインのメニュー15を選択すればコンピューター10は認証要請を認証サーバー20に送信する。ここで、認証要請は認証要請者のIDまたは認証要請者の電話番号を含むことができる。
認証サーバー20は、コンピューター10から認証要請を受信すると、認証要請を受信した時刻(以下、「認証要請受信時刻」)を臨時DB50に保存する。認証サーバー20は臨時DB50に「認証要請受信時刻」と「認証要請者の電話番号」を関連づけて保存する。
認証サーバー20は、会員DB(図示しない)−ウェブサイト11に加入した複数の会員のIDと会員の電話番号を関連づけて保存したDB−を参照して認証要請者の電話番号を獲得することができる。会員DB(図示しない)はウェブサイト11を提供するウェブサーバー(図示しない)によって管理することができる。
コンピューター10が認証サーバー20に認証要請をすると、認証サーバー20は通話可能な回線番号を選択して認証要請者の電話機40(以下、「電話機40」という)に送信する。電話機40は受信した回線番号に電話をかける。
電話機40はコンピュータープロセッサ(図示しない)、メモリー(図示しない)、及び運営体制(図示しない)を含み、認証サーバー20とインターネット通信を通じて回線番号を受信することができるサービスプログラム41を含む。
電話機40はインターネット網に連結された認証サーバー20とデータ通信することができ、音声通話が可能なソフトウェア及びハードウェア(図示しない)を備える。
電話機40は例えばスマートフォン、スマートウォッチ、タブレットPC、またはPDAフォンなどのような装置であってもよい。ここで、スマートフォンはPCのような機能とともに高級機能を提供する携帯電話を意味し、スマートウォッチは一般の時計より向上された機能を有するエンベッドシステム腕時計を意味し、タブレットPCはタッチスクリーンを主入力装置として装着した携帯用PC(パーソナルコンピューター)であり、PDAフォンは移動通信モジュールが備えられたPDA(PDA、PersonalDigital Assistant)(個人情報端末機)を意味する。
電話機40に設置されたサービスプログラム41は、本発明による認証サービスを提供するために必要な機能の少なくとも一部を実行するためのもので、認証サーバー20から送信される回線番号があると、電話機41に備えられた電話呼び出しプログラム(図示しない)を呼び出して電話をかけることができる。
サービスプログラム41は電話呼び出しプログラム(図示しない)を呼び出す時、認証サーバー20から受信した回線番号を電話呼び出しプログラムに提供する。その後、電話呼び出しプログラムはサービスプログラム41から提供された回線番号に電話をかける。
号処理サーバー30は、例えば、IP PBXのような交換装置であってもよく、複数の電話番号を管理することができる。
認証サーバー20から電話機40が受信した回線番号は、号処理サーバー30によって管理される複数の電話番号の中の何れか一つであることができる。
号処理サーバー30は電話機40から電話がかかってくると、発信者電話番号(即ち、電話機40の電話番号)を認証サーバー20に送信する。
認証サーバー20は号処理サーバー30から受信した発信者電話番号と、臨時DB50に保存された認証要請者の電話番号を比較して一致すれば認証要請に対して承認(認めるという判断)することができる。また認証サーバー20は号処理サーバー30から発信者電話番号を受信した時刻が臨時DB50に保存された「認証要請受信時刻」から予め設定した時間以内の場合のみ、認証要請に対して承認することができる。
認証サーバー20は号処理サーバー30から発信者電話番号を受信した時刻が「認証要請受信時刻」から予め設定した時間を経過した場合には、号処理サーバー30から受信した発信者電話番号と臨時DBに保存された認証要請者の電話番号との比較結果と関係なく認証要請に対して不承認(認めないという判断)とする。
以下では、図2〜図7の図面をそれぞれ参照して、図1のより具体的な実施例を説明する。
図2は本発明の一実施例によるツーチャンネルベースの認証システムを説明するための図で、図1のツーチャンネルベースの認証システムは、図2のような動作を実行することができる。
図1及び図2を参照すると、コンピューター10は認証要請画面を表示して、認証要請画面上で認証要請者がユーザーIDまたは認証要請者の電話番号のような認証要請者の識別情報を入力すると、コンピューター10は認証サーバー20に認証要請を伝送する。認証サーバー20に伝送される認証要請は認証要請者が入力した識別情報を含む。認証要請者の識別情報は上述したよう認証要請者のIDまたは電話番号とすることができる。
認証サーバー20はコンピューター10から認証要請を受信すると、認証要請者に対応する臨時DB50を生成し、臨時DB50にコンピューター10から認証要請を受信した時刻と、認証要請者の電話番号を互いに関連づけて保存する。認証要請者の電話番号は認証要請に含まれているか、または認証要請に含まれていない場合には図1を参照して説明したように認証サーバー20が獲得することができる。
認証要請者は自分の電話機40に設置されたサービスプログラム41を動作させる。サービスプログラム41は認証要請ができる認証要請画面を電話機40に表示し、認証要請者は認証要請画面上で認証要請をする。電話機40は、認証要請者がサービスプログラム41によって提供される認証要請画面上で認証要請をすると、認証サーバー20に認証要請を送信する。
認証サーバー20は電話機40に設置されたサービスプログラム41から認証要請を受信すると、号処理サーバー30が管理する通話可能な複数の回線番号の中で回線番号1つをランダムに選択する。選択された回線番号は電話機40のみに伝送するための番号で、所定の時間が経過しない限り他の認証要請者のためには選択することができない。ここで、所定の時間は、例えば、コンピューター10から認証サーバー20が認証要請を受信した時刻から約15秒間とすることができる。ここで、15秒は例示的な数値で、これと異なる数値も設定することができる。
認証サーバー20は選択された回線番号を電話機40のサービスプログラム41に送信する。
サービスプログラム41は認証サーバー20から回線番号を受信すると、電話機40に設置された電話呼び出しプログラム(図示しない)を呼び出して回線番号を提供する。電話呼び出しプログラム(図示しない)は、電話機40が電話をかけることができるように提供される基本的なプログラムである。
電話呼び出しプログラム(図示しない)は、サービスプログラム41から提供された回線番号に電話をかける。
サービスプログラム41が認証サーバー20から提供された回線番号は号処理サーバー30によって管理される複数の回線番号の中の何れか一つであるので、電話呼び出しプログラム(図示しない)がサービスプログラム41から提供された回線番号に電話をかけると号処理サーバー30が受信する。号処理サーバー30は発信者電話番号(ここでは電話機40の電話番号)を認証サーバー20に直ちに提供する。
認証サーバー20は、号処理サーバー30から提供された発信者電話番号と臨時DB50に保存された認証要請者電話番号を比較して一致すれば認証要請に対して承認する判断をし、認証結果をコンピューター10に通知する。
一方、認証サーバー30は号処理サーバー30から発信者電話番号を受信した時刻が、コンピューター10からの認証要請を受信した時刻から予め設定した時間を経過した場合、号処理サーバー30から提供された発信者電話番号と認証要請者電話番号とを比較した結果と関係なく不承認するという判断をする。
本実施例で、予め設定した時間は臨時DB50に保存されているか、または他の別途に設けられた保存装置(認証サーバー20に備えられたメモリー(図示しない)やハードディスク)に保存することができる。
図3は本発明の一実施例によるツーチャンネルベースの認証システムを説明するための図であり、図1のツーチャンネルベースの認証システムは図3のような動作を実行することができる。
図3の実施例と図2の実施例を比較すると、図3の実施例では、サービスプログラム41が認証サーバー20に認証要請をする動作をしないという点で差がある。以下では、主に図2の実施例との相異について図3の実施例を説明する事にする。
図1及び図3を参照して図3の実施例を説明すると、認証サーバー20はコンピューター10から認証要請を受信すると、認証要請者に対応する臨時DB50を生成し、臨時DB50にコンピューター10から認証要請を受信した時刻と認証要請者の電話番号を保存する。認証要請者の電話番号は前記認証要請に含まれているか、認証要請に含まれていない場合には図1を参照して説明したような方法で認証サーバー20が獲得することができる。認証サーバー20は、またコンピューター10から認証要請を受信すると、号処理サーバー30が管理する複数の通信可能な回線番号の中で使用可能な回線番号1つをランダムに選択する。認証サーバー20は選択した回線番号を電話機40に送信する。図3の実施例の残り動作は図2の実施例と同じであるので、図2の実施例の説明を参照されたい。
図4は本発明の一実施例によるツーチャンネルベースの認証システムを説明するための図で、図1のツーチャンネルベースの認証システムは図4のような動作を実行することができる。
図4の実施例と図2の実施例を比較すると、図4の実施例は電話機40に伝送する回線を選択する時、認証サーバー20が直接選択するのではなく、号処理サーバー30が通話可能な複数の回線番号の中で何れか一つの回線番号を選択して認証サーバー20に提供し、認証サーバー20は号処理サーバー30が選択した回線番号を電話機40に伝送するという点で図2の実施例と相違する。
以下では、主に図2の実施例との相異について図4の実施例を説明する。
図1及び図4を参照して図4の実施例を説明すると、認証サーバー20はコンピューター10から認証要請を受信すると、認証要請者に対応する臨時DB50を生成し、臨時DB50にコンピューター10から認証要請を受信した時刻と、認証要請者の電話番号を互いに関連づけて保存する。認証サーバー20は、コンピューター10から認証要請を受信するかまたは電話機40から認証要請を受信すると、号処理サーバー30に通話可能な回線を選択することを要請する。号処理サーバー30は自分が管理する複数の通話可能な回線番号の中で回線番号1つをランダムに選択して認証サーバー20に提供する。認証サーバー20は号処理サーバー30から提供された回線番号を電話機40に伝送する。図4の実施例の残りの動作は図2の実施例と同じであるので、図2の実施例の説明を参照されたい。
図5は本発明の一実施例によるツーチャンネルベースの認証システムを説明するための図であり、図1のツーチャンネルベースの認証システムは図5のような動作を実行することができる。
図5の実施例と図2の実施例を比較すると、図5の実施例はサービスプログラム41が認証サーバー20に認証要請をする動作をしないという点で一番目の差異があり、また、回線番号を選択する時、認証サーバー20が直接選択するのではなく、号処理30が通話可能な複数の回線番号の中で何れか一つの回線番号を選択して認証サーバー20に提供し、認証サーバー20は号処理サーバー30が選択した回線番号を電話機40に伝送するという点で二番目の差異がある。
以下では、主に図2の実施例との相異について図5の実施例を説明する。
図1及び図5を参照して図5の実施例を説明すると、認証サーバー20はコンピューター10から認証要請を受信すると、認証要請者に対応する臨時DB50を生成し、臨時DB50にコンピューター10からの認証要請を受信した時刻と認証要請者の電話番号を互いに関連づけて保存する。認証サーバー20は、コンピューター10から認証要請を受信すると、号処理サーバー30に通話可能な回線を選択することを要請する。号処理サーバー30は自分が管理する複数の通話可能な複数の回線番号の中で何れか一つの回線番号1つをランダムに選択して認証サーバー20に提供する。認証サーバー20は号処理サーバー30から提供された回線番号を電話機40に伝送する。図5の実施例の残りの動作は図2の実施例と同じであるので、図2の実施例の説明を参照されたい。
図6は本発明の一実施例によるツーチャンネルベースの認証システムを説明するための図であり、図1のツーチャンネルベースの認証システムは図6のような動作を実行することができる。
図6の実施例と図2の実施例を比較すると、図6の実施例は認証番号を追加的に用いるという点で相違する。
以下では、主に図2の実施例との相異について図6の実施例を説明する。
図1及び図6を参照して図6の実施例を説明すると、認証サーバー20はコンピューター10から認証要請を受信すると、認証要請者に対応する臨時DB50を生成し、臨時DB50にコンピューター10から認証要請を受信した時刻と認証要請者の電話番号を互いに関連づけて保存する。
認証サーバー20は、コンピューター10または電話機40から認証要請を受信すると、複数の通話可能な回線番号の中で回線番号1つをランダムに選択する。また認証サーバー20はコンピューター10または電話機40から認証要請を受信すると、認証番号(この認証番号は認証要請者のみのための固有秘密値)を生成する。認証番号は臨時DB50に認証要請者の電話番号と関連づけて一緒に保存することができる。
認証サーバー20は選択された回線番号と認証番号を電話機40に伝送する。電話機40は回線番号と認証番号に電話をかける。例えば、回線番号が070−1234−0001で、認証番号が34であれば、電話機40は07012340001、及び34に電話をかける。
号処理サーバー30は電話機40の電話番号(発信者番号)と認証番号を認識することができ、発信者番号と認証番号を認証サーバー20に伝送する。
認証サーバー20は発信者番号と臨時DB50に保存された認証要請者電話番号とを比較し、号処理サーバー30から受信した認証番号と臨時DB50に保存された認証番号とを比較する。認証サーバー20は両者が全部一致する場合のみ認証要請に対して承認する。一方、認証サーバー30は号処理サーバー30から発信者電話番号を受信した時刻が、コンピューター10からの認証要請を受信した時刻から予め設定した時間を経過した場合、前記比較した結果とは関係なく不承認という判断をする。
図6の実施例の残り動作は図2の実施例と同じであるので、図2の実施例の説明を参照されたい。
図7は本発明の一実施例によるツーチャンネルベースの認証システムを説明するための図であり、図1のツーチャンネルベースの認証システムは図7のような動作を実行することができる。
図7の実施例と図2の実施例を比較すると、図7の実施例はサービスプログラム41が認証サーバー20に認証要請をする動作を実行しないという点で一番目の差異があり、認証番号を用いるという点で二番目の差異がある。
以下では、主に図2の実施例との相異について図7の実施例を説明する。
図1及び図7を参照して図7の実施例を説明すると、認証サーバー20はコンピューター10から認証要請を受信すると、認証要請者に対応する臨時DB50を生成し、臨時DB50にコンピューター10からの認証要請を受信した時刻と認証要請者の電話番号を互いに関連づけて保存する。
認証サーバー20は、コンピューター10から認証要請を受信すると、複数の通話可能な回線番号の中で回線番号1つをランダムに選択する。また認証サーバー20はコンピューター10から認証要請を受信すると、認証番号(この認証番号は認証要請者のみのための固有秘密値)を生成する。認証番号は臨時DB50に認証要請者の電話番号と関連づけて一緒に保存することができる。
認証サーバー20は選択された回線番号と認証番号を電話機40に伝送する。電話機40は回線番号と認証番号に電話をかける。
号処理サーバー30は電話機40の電話番号(発信者番号)と認証番号とを認識することができ、発信者番号と認証番号とを認証サーバー20に送信する。
認証サーバー20は発信者番号と臨時DB50に保存された認証要請者の電話番号を比較し、号処理サーバー30から受信した認証番号と臨時DB50に保存された認証番号とを比較する。認証サーバー20は両者が全部一致する場合のみ認証要請を承認する。一方、認証サーバー30は号処理サーバー30から発信者電話番号を受信した時刻が、コンピューター10からの認証要請を受信した時刻から予め設定した時間を経過した場合、前記比較した結果とは関係なく不承認という判断をする。
図7の実施例の残りの動作は図2の実施例と同じであるので、図2の実施例の説明を参照されたい。
以下、本発明の一実施例によるツーチャンネルベースの認証システムでコンピューターにより実行されるツーチャンネルベースの認証方法を説明する。
本発明の一実施例によるコンピューターにより実行されるツーチャンネルベースの認証方法が適用される認証システムは、図1を参照して説明したツーチャンネルベースの認証システムであってもよい。以下では、本発明の一実施例によるコンピューターにより実行されるツーチャンネルベースの認証方法が図1の認証システムに適用されると仮定し、本発明の実施例によるツーチャンネルベースの認証方法を説明する。
本発明の一実施例によるコンピューターにより実行されるツーチャンネルベースの認証方法は、
認証要請者のコンピューター10が、認証要請者識別情報を入力し、認証要請ができるメニューを含む認証要請画面を表示するステップ、認証要請者のコンピューター10が、認証要請画面上で認証要請者から認証要請を受信すると、認証サーバー20に認証要請を送信する第1送信ステップ、認証サーバー20がコンピューター10から認証要請を受信すると認証要請者の電話番号を臨時DB50に保存するステップ、認証サーバー20が通話可能な複数の回線番号の中で何れか一つの回線番号を選択する回線番号選択ステップ、認証サーバー20が回線番号選択ステップで選択された回線番号を認証要請者の電話機40に送信する第2送信ステップ、認証要請者の電話機40が認証サーバー20から受信した回線番号に電話をかけるステップ、号処理サーバー30が、前記回線番号に電話がかかってくると、発信者(即ち、回線番号に電話をかけた電話機40)の電話番号を認証サーバー20に送信する第3送信ステップ、認証サーバー20が、号処理サーバー30から受信した電話番号と臨時DB50に保存された認証要請者電話番号とを比較するステップ、及び認証サーバー20が、前記比較するステップの比較結果で、号処理サーバー30から受信した電話番号と臨時DB50に保存された認証要請者電話番号が一致すれば、認証要請者のコンピューター10からの認証要請を承認すると判断するステップとを含むことができる。
上述した、コンピューターにより実行されるツーチャンネルベースの認証方法は、認証要請者の電話機40が認証サーバー20に認証要請を送信する第4送信ステップをさらに含むことができる。認証サーバー20は、認証要請者の電話機40またはコンピューター10から認証要請を受信する場合に、回線番号選択ステップを実行することができる。ここで、第4送信ステップは第1送信ステップより先に実行されるようにすることもできる。
上述した、コンピューターにより実行されるツーチャンネルベースの認証方法において、認証サーバー20は、認証要請者のコンピューター10からの認証要請を受信する場合、認証要請者のコンピューター10からの認証要請を受信した時刻を臨時DB50にさらに含ませて保存することができる。
上述した、コンピューターにより実行されるツーチャンネルベースの認証方法において、認証サーバー20は、前記判断するステップを実行する時、号処理サーバー30が認証要請者の電話機40から電話を受信した時刻または号処理サーバー30から発信者番号を受信した時刻が、臨時DB50に保存された認証要請を受信した時刻から予め設定した時間以後である場合、認証要請者のコンピューター10からの認証要請を承認しないと判断する。
上述した、コンピューターにより実行されるツーチャンネルベースの認証方法において、認証要請者の電話機40が認証サーバー20に送信する認証要請は、認証要請者の電話機40に設置されて、認証要請者の電話機40が認証サーバー20に認証要請ができるメニューを含む認証要請画面を表示し、このようなメニュー上で使用者が認証要請をすると認証サーバー20に認証要請をするプログラムのIDを含むことができる。
上述した、コンピューターにより実行されるツーチャンネルベースの認証方法において、回線番号選択ステップは、認証サーバー20が、号処理サーバー30が管理する複数の回線の中で通話可能な回線の何れか一つを選択するか、または認証サーバー20が号処理サーバー30に回線番号選択を要請して、号処理サーバー30から回線番号を選択するステップとすることができる。
上述した、コンピューターにより実行されるツーチャンネルベースの認証方法は、認証サーバー20が認証要請者のコンピューター10から認証要請を受信すると、認証番号を生成するステップをさらに含むことができる。認証サーバー20は、認証要請者の電話機40から認証要請を受信する場合に回線番号選択ステップを実行する。また、認証サーバー20は第2送信ステップを実行する時、前記選択された回線番号を認証番号と一緒に送信し、認証要請者の電話機40は前記選択された回線番号と認証番号とからなる電話番号に電話をかける。号処理サーバー30は前記選択された回線番号と認証番号に電話がかかってくると、第3送信ステップを実行する時、発信者(認証要請者の電話機40)の電話番号とともに発信者からきた認証番号を認証サーバー20に送信する。また、認証サーバー30は、比較するステップを実行する時、号処理サーバー30から受信した電話番号と臨時DB50に保存された認証要請者電話番号を比較し、認証サーバー50が生成した認証番号と号処理サーバー30から受信した認証番号とを比較する。認証サーバー50は前記判断するステップを実行する時、前記比較するステップの比較結果、号処理サーバー30から受信した電話番号と臨時DB50に保存された認証要請者電話番号とが一致し、認証サーバー20が生成した認証番号と号処理サーバー30から受信した認証番号とが一致すれば、認証要請者のコンピューター10からの認証要請を承認する。
10:コンピューター
11:ウェブサイト
13:ID入力部
15:ログインメニュー
20:認証サーバー
30:番号処理サーバー
40:電話機
41:サービスプログラム
50:認証DB

Claims (13)

  1. 認証要請者のコンピューター、認証要請者の電話機、認証サーバー、及び号処理サーバーを含むツーチャンネルベースの認証システムで、コンピューターにより実行されるツーチャンネルベースの認証方法において、
    前記認証要請者のコンピューターが、認証要請者識別情報を入力し、認証要請ができるメニューを含む認証要請画面を表示するステップと、
    前記認証要請者のコンピューターが、前記認証要請画面上で前記認証要請者から認証要請を受信すると、前記認証サーバーに認証要請を送信する第1送信ステップと、
    前記認証サーバーが前記認証要請を受信すると認証要請者の電話番号を臨時DBに保存するステップと、
    前記認証サーバーが通話可能な複数の回線番号の中で何れか一つの回線番号を選択する回線番号選択ステップと、
    前記認証サーバーが前記回線番号選択ステップで選択された回線番号を前記認証要請者の電話機に送信する第2送信ステップと、
    前記認証要請者の電話機が前記認証サーバーから受信した回線番号に電話をかけるステップと、
    前記号処理サーバーは、前記選択された回線番号に電話がかかってくると、前記選択された回線番号に電話をかけた電話機の電話番号を前記認証サーバーに送信する第3送信ステップと、
    前記認証サーバーは、前記号処理サーバーから受信した電話番号と前記臨時DBに保存された認証要請者の電話番号を比較するステップと、
    前記認証サーバーは、前記比較するステップの比較結果において、前記号処理サーバーから受信した電話番号と前記臨時DBに保存された認証要請者の電話番号とが一致すれば、前記認証要請者のコンピューターからの認証要請を承認すると判断するステップと、を含む、
    コンピューターにより実行されるツーチャンネルベースの認証方法。
  2. 前記認証要請者の電話機が前記認証サーバーに認証要請を送信する第4送信ステップをさらに含み、
    前記認証サーバーは、前記認証要請者の電話機から前記認証要請を受信する場合、前記回線番号選択ステップを実行する、
    請求項1に記載のコンピューターにより実行されるツーチャンネルベースの認証方法。
  3. 前記認証サーバーは、前記認証要請者のコンピューターから前記認証要請を受信する場合、前記回線番号選択ステップを実行する、
    請求項1に記載のコンピューターにより実行されるツーチャンネルベースの認証方法。
  4. 前記認証サーバーが、前記認証要請者のコンピューターからの認証要請を受信する場合、前記認証要請者のコンピューターからの認証要請を受信した時刻を前記臨時DBにさらに保存する、
    請求項2または3に記載のコンピューターにより実行されるツーチャンネルベースの認証方法。
  5. 前記認証サーバーは、前記判断するステップを実行する時、前記号処理サーバーが前記認証要請者の電話機から電話を受信した時刻または前記号処理サーバーから発信者番号を受信した時刻が、前記臨時DBに保存された認証要請を受信した時刻から予め設定した時間以後である場合、前記認証要請者のコンピューターからの認証要請を承認しないと判断する、請求項4に記載のコンピューターにより実行されるツーチャンネルベースの認証方法。
  6. 前記認証要請者の電話機が前記認証サーバーに送信する認証要請は、
    前記認証要請者の電話機に設置されて、前記認証要請者の電話機が前記認証サーバーに認証要請ができるメニューを含む認証要請画面を表示し、前記メニュー上で使用者が認証要請をすると前記認証サーバーに認証要請をするプログラムのIDを含む、請求項5に記載のコンピューターにより実行されるツーチャンネルベースの認証方法。
  7. 前記回線番号選択ステップは、
    前記認証サーバーが、前記号処理サーバーが管理する複数の回線の中から通話可能な回線の何れか一つを選択するか、または前記認証サーバーが前記号処理サーバーに回線番号選択を要請して、前記号処理サーバーから回線番号を選択するステップである、
    請求項2または3に記載のコンピューターにより実行されるツーチャンネルベースの認証方法。
  8. 前記認証サーバーは、前記認証要請者のコンピューターから認証要請を受信すると、認証番号を生成するステップをさらに含み、
    前記認証サーバーは、前記認証要請者の電話機から前記認証要請を受信する場合、前記回線番号選択ステップを実行し、前記認証サーバーが前記第2送信ステップを実行する時、前記割り当てられた回線番号を前記認証番号と一緒に送信し、前記認証要請者の電話機は前記選択された回線番号と前記認証番号とからなる電話番号に電話をかけ、
    前記号処理サーバーは前記選択された回線番号に電話がかかってくると、前記第3送信ステップを実行する時、前記選択された回線番号に電話をかけた電話機の電話番号とともに前記認証番号を前記認証サーバーに送信し、
    前記認証サーバーは、前記比較するステップを実行する時、前記号処理サーバーから受信した電話番号と前記臨時DBに保存された認証要請者の電話番号とを比較し、前記認証サーバーが生成した認証番号と前記号処理サーバーから受信した認証番号とを比較し、
    前記認証サーバーは、前記判断するステップを実行する時、前記比較するステップの比較結果において、前記号処理サーバーから受信した電話番号と前記臨時DBに保存された認証要請者の電話番号が一致し、前記認証サーバーが生成した認証番号と前記号処理サーバーから受信した認証番号が一致すれば、前記認証要請者のコンピューターからの認証要請を承認する、
    請求項2または3に記載のコンピューターにより実行されるツーチャンネルベースの認証方法。
  9. 認証要請者のコンピューター、認証要請者の電話機、認証サーバー、及び号処理サーバーを含むツーチャンネルベースの認証システムにおいて、
    前記認証要請者のコンピューターは、認証要請者識別情報を入力し、認証要請ができるメニューを含む認証要請画面を表示し、
    前記認証要請者のコンピューターは、前記認証要請画面上で前記認証要請者から認証要請を受信すると、前記認証サーバーに認証要請を送信し、前記認証サーバーは通話可能な複数の回線番号の中で何れか一つの回線番号を選択し、選択された回線番号を前記認証要請者の電話機に送信し、
    前記認証要請者の電話機は前記認証サーバーから受信した回線番号に電話をかけ、
    前記号処理サーバーは、前記選択された回線番号に電話がかかってくると、前記選択された回線番号に電話をかけた電話機の電話番号を前記認証サーバーに送信し、かつ、
    前記認証サーバーは前記号処理サーバーから受信した電話番号と前記認証要請者電話番号を比較し、前記号処理サーバーから受信した電話番号と前記認証要請者電話番号が一致すれば、前記認証要請者のコンピューターからの認証要請を承認することと判断する、
    ツーチャンネルベースの認証システム。
  10. 前記認証要請者の電話機は前記認証サーバーに認証要請を送信し、
    前記認証サーバーは、前記認証要請者の電話機から前記認証要請を受信する場合、通話可能な複数の回線番号の中で何れか一つの回線番号を選択する動作を実行する、
    請求項9に記載のツーチャンネルベースの認証システム。
  11. 前記認証サーバーは、前記認証要請者のコンピューターから前記認証要請を受信する場合、通話可能な複数の回線番号の中で何れか一つの回線番号を選択する動作を実行する、
    請求項9に記載のツーチャンネルベースの認証システム。
  12. 前記認証サーバーは、
    前記号処理サーバーが前記認証要請者の電話機から電話を受信した時刻または前記号処理サーバーから発信者番号を受信した時刻が、前記認証要請者のコンピューターから認証要請を受信した時刻から予め設定した時間以後である場合、前記認証要請者のコンピューターからの認証要請を承認しないと判断する、
    請求項10または11に記載のツーチャンネルベースの認証システム。
  13. 前記認証サーバーは前記認証要請者のコンピューターから認証要請を受信すると認証番号を生成し、
    前記認証サーバーは前記認証要請者の電話機から前記認証要請を受信すると、通話可能な複数の回線番号の中で何れか一つの回線番号を選択し、
    前記認証サーバーは、前記選択された回線番号を前記認証番号と一緒に前記認証要請者の電話機に送信し、
    前記認証要請者の電話機は前記選択された回線番号と前記認証番号とからなる電話番号に電話をかけ、
    前記号処理サーバーは前記選択された回線番号に電話がかかってくると、前記選択された回線番号に電話をかけた電話機の電話番号とともに前記認証番号を前記認証サーバーに送信し、
    前記認証サーバーは、前記号処理サーバーから受信した電話番号と前記臨時DBに保存された認証要請者の電話番号とを比較し、前記認証サーバーが生成した認証番号と前記号処理サーバーから受信した認証番号とを比較し、比較した結果、前記号処理サーバーから受信した電話番号と前記臨時DBに保存された認証要請者の電話番号が一致し、前記認証サーバーが生成した認証番号と前記号処理サーバーから受信した認証番号が一致すれば、前記認証要請者のコンピューターからの認証要請を承認する、
    請求項10または11に記載のツーチャンネルベースの認証システム。
JP2018542075A 2015-10-30 2016-10-28 ツーチャンネルベースの認証方法及びシステム Pending JP2019500708A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20150152066 2015-10-30
KR10-2015-0152066 2015-10-30
PCT/KR2016/012228 WO2017074090A1 (ko) 2015-10-30 2016-10-28 투 채널 기반의 인증 방법 및 시스템

Publications (1)

Publication Number Publication Date
JP2019500708A true JP2019500708A (ja) 2019-01-10

Family

ID=58631850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018542075A Pending JP2019500708A (ja) 2015-10-30 2016-10-28 ツーチャンネルベースの認証方法及びシステム

Country Status (5)

Country Link
US (1) US20180349594A1 (ja)
JP (1) JP2019500708A (ja)
KR (2) KR20170051335A (ja)
CN (1) CN108352988A (ja)
WO (1) WO2017074090A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112448935A (zh) * 2019-09-03 2021-03-05 华为技术有限公司 建立网络连接的方法及电子设备

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111897A (ja) * 2000-09-29 2002-04-12 Canon Inc ネットワークシステム、その制御方法およびネットワークシステムにおけるユーザの登録方法
EP1341104A4 (en) * 2000-10-31 2008-01-16 Arkray Inc USER AUTHENTICATION PROCEDURES IN A NETWORK
CN101072105B (zh) * 2007-05-21 2011-05-11 腾讯科技(深圳)有限公司 一种网络身份认证的方法和系统
CN101150631A (zh) * 2007-09-20 2008-03-26 华为技术有限公司 一种设置呼叫转移的方法及其装置
CN101145905A (zh) * 2007-10-25 2008-03-19 中国工商银行股份有限公司 一种实现电话银行在线支付的认证方法、装置及系统
US8255983B2 (en) * 2009-03-31 2012-08-28 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for email communication
KR20110018022A (ko) * 2009-08-17 2011-02-23 (주)유비몰 임시번호를 이용한 통신서비스 방법 및 그 서비스 제공 방법 그리고 그를 위한 시스템
KR101288102B1 (ko) * 2010-06-09 2013-07-22 주식회사 케이티 결제 인증 시스템 및 방법
WO2013013263A1 (en) * 2011-07-25 2013-01-31 Emue Holdings Pty Ltd Call authentication methods and systems
KR101474144B1 (ko) * 2013-06-19 2014-12-17 (주)에이티솔루션즈 일회용착신번호를 이용한 전화 인증 방법
KR20150004543A (ko) * 2013-07-03 2015-01-13 (주)에이티솔루션즈 발신인증을 이용한 전화 인증 방법

Also Published As

Publication number Publication date
KR20170051335A (ko) 2017-05-11
KR20170051336A (ko) 2017-05-11
CN108352988A (zh) 2018-07-31
WO2017074090A1 (ko) 2017-05-04
US20180349594A1 (en) 2018-12-06

Similar Documents

Publication Publication Date Title
US11310239B2 (en) Network connection method, hotspot terminal and management terminal
US10419435B2 (en) System and method for implementing a two-person access rule using mobile devices
US9426132B1 (en) Methods and apparatus for rules-based multi-factor verification
US8826398B2 (en) Password changing
US20180014189A1 (en) Voice control and telecommunications service integration
JP6668407B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
CN104012168A (zh) 简化的移动通信设备
US10305901B2 (en) System and method for multi-factor authentication
KR20130085509A (ko) 어플리케이션 사용자 인증 장치 및 방법
WO2017088548A1 (zh) 基于社交身份的通信方法及服务器
US9661000B2 (en) Communication apparatus, communication system, method of controlling communication apparatus, and storage medium
US20180103375A1 (en) Affiliation and disaffiliation of computing devices
KR20140128764A (ko) 연결 정보 제어 방법 및 그 전자 장치
US20120304272A1 (en) Accessing A Communication System
JPWO2009113157A1 (ja) 認証装置、認証方法、およびデータ利用方法
CN111489172B (zh) 一种资质信息的认证方法和终端以及服务器
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
JP2019500708A (ja) ツーチャンネルベースの認証方法及びシステム
JP2009140447A (ja) ネットワークシステム、端末、ネットワーク方法及びプログラム
JP2009232108A (ja) 通信装置及びコンピュータプログラム
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
JP2016149652A (ja) 呼制御サーバ、端末登録方法、端末登録プログラム、及び通信システム
JP2009017212A (ja) 電話番号認証登録装置
JP2007310661A (ja) ユーザ認証装置及びユーザ認証方法
US11968207B2 (en) Apparatus and methods for reverse identification and authentication