JP6199447B2 - ランダムかつ固有のコードを生成する電子装置及び方法 - Google Patents
ランダムかつ固有のコードを生成する電子装置及び方法 Download PDFInfo
- Publication number
- JP6199447B2 JP6199447B2 JP2016131405A JP2016131405A JP6199447B2 JP 6199447 B2 JP6199447 B2 JP 6199447B2 JP 2016131405 A JP2016131405 A JP 2016131405A JP 2016131405 A JP2016131405 A JP 2016131405A JP 6199447 B2 JP6199447 B2 JP 6199447B2
- Authority
- JP
- Japan
- Prior art keywords
- code
- electronic device
- character set
- otp
- subcode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 50
- 238000004891 communication Methods 0.000 claims description 24
- 238000013507 mapping Methods 0.000 claims description 23
- 238000004422 calculation algorithm Methods 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- YSMRWXYRXBRSND-UHFFFAOYSA-N TOTP Chemical compound CC1=CC=CC=C1OP(=O)(OC=1C(=CC=CC=1)C)OC1=CC=CC=C1C YSMRWXYRXBRSND-UHFFFAOYSA-N 0.000 description 8
- 230000008859 change Effects 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 208000032988 autosomal dominant 38 intellectual disability Diseases 0.000 description 1
- 201000000329 autosomal dominant non-syndromic intellectual disability 38 Diseases 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/80—Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
- G06F16/84—Mapping; Conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Document Processing Apparatus (AREA)
- User Interface Of Digital Computer (AREA)
- Controls And Circuits For Display Device (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Information Transfer Between Computers (AREA)
Description
-定義
-C:ASCIIコードで表現される相異なる文字を要素とする文字セット
与えられた文字セットをCとし、Cは、ASCIIコードで表現される異なる文字(アルファベットの大/小文字、特殊文字、数字)で構成される。例えば、Cが数字だけで構成される場合、C={‘0’,‘1’,‘2’,‘3’,‘4’,‘5’,‘6’,‘7’,‘8’,‘9’}であり、同一の数字が重複しない。また、数字と英文大文字で構成される場合、C={‘0’,…,‘9’,‘A’,…,‘Z’}である。同一の方法で与えられた文字セットCは、多様な形態で構成され得る。また、Cの要素を同一の集合内でシャッフリングできる。例えば、数字だけで構成される文字セットC={‘0’,‘1’,‘2’,‘3’,‘4’,‘5’,‘6’,‘7’,‘8’,‘9’}がシャッフリングされる場合、C={‘8’,‘0’,‘7’,‘3’,‘1’,‘9’,‘6’,‘2’,‘4’,‘5’}のようになり得る。
Cのn番目の要素をC(n)であると定義し、このとき、nは0≦n<Sである整数である。すなわち、nは、Cに含まれる要素のインデックスを意味する。数字のみで構成された文字セットC={‘8’,‘0’,‘7’,‘3’,‘1’,‘9’,‘6’,‘2’,‘4’,‘5’}である場合、0≦n<10であり、C(0)=‘8’、C(9)=‘5’である。
与えられた文字セットC={‘8’,‘0’,‘7’,‘3’,‘1’,‘9’,‘6’,‘2’,‘4’,‘5’}である場合、Index0f(‘8’)=0、Index0f(‘5’)=9である。
与えられた文字セットC={‘8’,‘0’,‘7’,‘3’,‘1’,‘9’,‘6’,‘2’,‘4’,‘5’}である場合、Uは‘0382’、‘7192’のように表現される。
与えられたU=‘0382’である場合、nは0≦n<4である整数であり、U(2)=‘8’、U(3)=‘2’である。
例えば、ランダムな6桁のTOTPコードは、‘839023’、‘659921’である。
例えば、生成されたTOTPコードが‘839023’である場合、T(0)=‘8’、T(5)=‘3’である。
プログラミング言語C++に類似した形態で記述する。
String generate_random_id(C,U,N,T)
{
String preId;
String postId;
Int offset=18;// 任意に指定
for(n=0;n<N;n++)
{
Int d=numOf(T(n));// T(n) ASCIIコードを数字に変換、‘3’→3,‘9’→9
Int x=IndexOf(U(n));
preId+=C((d+x+offset)%S);// 以前ステップで作られた文字に加える。
postId+=C((d+offset)%S);
}
return(preId+postId);//作られた2個の文字を加えて最終Rを作る。
}
N=6,
C={‘0’,…,‘9’,‘A’,…,‘Z’}であり、
S=10+26=36
U=‘AX83Z0’であり、
T=‘382901’である場合、
0≦n<36,(0,…,35)
Index0f(U)={10,33,8,3,35,0}であり、
num0f(T)={3,8,2,9,0,1}であり、
各桁に対して演算を実行すると、
preld[0]=C((3+10+18)%36)=C(31%36)=C(31)=‘V’
preId[1]=C((8+33+18)%36)=C(59%36)=C(23)=‘N’
preId[2]=C((2+8+18)%36)=C(28%36)=C(28)=‘S’
preId[3]=C((9+3+18)%36)=C(30%36)=C(30)=‘U’
preId[4]=C((0+35+18)%36)=C(53%36)=C(17)=‘H’
preId[5]=C(1+0+18)%36)=C(19%36)=C(19)=‘J’であり、
postId[0]=C((3+18)%36)=C(21)=‘L’
postId[1]=C((8+18)%36)=C(26)=‘Q’
postId[2]=C((2+18)%36)=C(20)=‘K’
postId[3]=C((9+18)%36)=C(27)=‘R’
postId[4]=C((0+18)%36)=C(18)=‘I’
postId[5]=C((1+18)%36)=C(19)=‘J’であり、
R=generate_random_id(C,U,N,T)であり、R=‘VNSUHJ LQKRIJ’である。
上記と同様にN=6、C={‘0’,…,‘9’,‘A’,…,‘Z’}、S=10+26=36に設定する。
その代わりにU=‘B05EFA’であり、
上記のようなT=‘382901’である場合、
0≦n<36,(0,…,35)
Index0f(U)={11,0,6,14,15,10}であり、
num0f(T)={3,8,2,9,0,1}であり、
各桁に対して演算を実行する場合、
preId[0]=C((3+11+18)%36)=C(32%36)=C(31)=‘W’
preId[1]=C((8+0+18)%36)=C(26%36)=C(26)=‘Q’
preId[2]=C((2+6+18)%36)=C(26%36)=C(26)=‘Q’
preId[3]=C((9+14+18)%36)=C(41%36)=C(5)=‘5’
preId[4]=C((0+15+18)%36)=C(33%36)=C(33)=‘X’
preId[5]=C(1+10+18)%36)=C(29%36)=C(29)=‘T’であり、
postId[0]=C((3+18)%36)=C(21)=‘L’
postId[1]=C((8+18)%36)=C(26)=‘Q’
postId[2]=C((2+18)%36)=C(20)=‘K’
postId[3]=C((9+18)%36)=C(27)=‘R’
postId[4]=C((0+18)%36)=C(18)=‘I’
postId[5]=C((1+18)%36)=C(19)=‘J’であり、
R=generat_random_id(C,U,N,T)であり、R=‘WQQ5XT LQKRIJ’である。
1.基本文字セットC={‘0’,‘1’,‘3’,‘4’、‘5’,‘6’,‘7’,‘8’,‘9’}である。
2.グローバルキーを設定してこれをOTPのシードとして使用される。
3.文字セットのサイズSだけ次を反復してランダムな文字セットを作る。
1)C(n)の桁を変更するために、HOTPを一つ作り、集合サイズでmod計算する。
2)HOTPが123456である場合、文字セットのサイズである10でmod計算して6が得られる。
3)得られた6は、Cのインデックスを意味し、C[6]に該当する数字を現在変更しようとするC[0]番目の文字と桁を変え、すなわちスワッピングする。
4)1,2,3のステップを9回さらに反復してC[9]まで遂行する。
5)上記の計算が完了する場合、シャッフリングされた文字セットが出て、この集合を用いてランダムIDを生成できる。
文字セットC={0,1,2,3,4,5,6,7,8,9}であり、CのサイズS=10,0≦n<10である。
0(0)=1111 2222%10,
0(1)=3333 4444%10,
0(2)=5555 6666%10,
0(3)=7777 8888%10,
0(4)=9999 0000%10,
0(5)=1111 2222%10,
0(6)=3333 4444%10、
0(7)=5555 6666%10,
0(8)=7777 8888%10,
0(9)=9999 0000%10であると仮定する。
0[0]=1111 2222%10=2であるので、C[2]をC[0]の桁に移動させ、C[0]をC[2]に移動させてスワッピングする。したがって、文字セットはC={2,1,0,3,4,5,6,7,8,9}である。
2)C[1]=1シャッフル
0[1]=333 4444%10=4であるので、C[4]をC[1]の桁に移動させ、C[1]をC[4]に移動させてスワッピングする。したがって、文字セットはC={2,4,0,3,1,5,6,7,8,9}である。
3)C[2]=0シャッフル
0[2]=5555 6666%10=6であるので、C[6]をC[2]の桁に移動させ、C[2]をC[6]に移動させてスワッピングする。したがって、文字セットはC={2,4,6,3,1,5,0,7,8,9}である。
4)C[3]=1シャッフル
0[3]=7777 8888%10=8であるので、C[8]をC[3]の桁に移動させ、C[3]をC[8]に移動させてスワッピングする。したがって、文字セットはC={2,4,6,8,1,5,0,7,3,9}である。
5)C[4]=4シャッフル
0[4]=9999 0000%10=0であるので、C[0]をC[4]の桁に移動させ、C[4]をC[0]に移動させてスワッピングする。したがって、文字セットはC={1,4,6,8,2,5,0,7,3,9}である。
6)C[5]=5シャッフル
0[5]=1111 2222%10=2であるので、C[2]をC[5]の桁に移動させ、C[5]をC[2]に移動させてスワッピングする。したがって、文字セットはC={1,4,5,8,2,6,0,7,3,9}である。
7)C[6]=0 シャッフル
0[6]=3333 4444%10=4であるので、C[4]をC[6]の桁に移動させ、C[6]をC[4]に移動させてスワッピングする。したがって、文字セットはC={1,4,5,8,0,6,2,7,3,9}である。
8)C[7]=7シャッフル
0[7]=5555 6666%10=6であるので、C[6]をC[7]の桁に移動させ、C[7]をC[6]に移動させてスワッピングする。したがって、文字セットはC={1,4,5,8,0,6,7,2,3,9}である。
9)C[8]=3シャッフル
0[8]=7777 8888%10=8であるので、C[8]をC[8]の桁に移動させ、C[8]をC[8]に移動させてスワッピングする。したがって、文字セットはC={1,4,5,8,0,6,7,2,3,9}である。
10)C[9]=9シャッフル
0[9]=99990000%10=0であるので、C[0]をC[9]の桁に移動させ、C[9]をC[0]に移動させてスワッピングする。したがって、文字セットはC={9,4,5,8,0,6,7,2,3,1}である。
810、851 プロセッサ
820 メモリ
830、853 通信回路
850 カードリーダー
Claims (20)
- 電子装置においてコードを生成する方法であって、
ワンタイムパスワード(OTP)を生成するための第1のシード、第1のユーザーに割り当てられる第1の固有コード及び文字セットを獲得するステップと、
前記第1のシードを用いて第1のOTPを生成するステップと、
前記第1のOTP及び第1の固有コードの演算結果を前記文字セットにマッピングして第1のサブコードを生成するステップと、
前記第1のOTPを前記文字セットにマッピングして第2のサブコードを生成するステップと、
前記第1のサブコード及び前記第2のサブコードを用いて前記コードを生成するステップと、
を有し、各ステップは前記電子装置のプロセッサによって制御されることを特徴とする方法。 - 前記第1のシードを用いて第1のOTPを生成するステップは、
前記第1のシード及び第1の時点に対応する第1の時間情報を時間ベースのOTPアルゴリズムに入力して前記第1のOTPを生成することを特徴とする請求項1に記載の方法。 - 前記第1のOTP及び第1の固有コードのオペレーション結果を前記文字セットにマッピングして第1のサブコードを生成するステップは、
前記文字セットと比較することにより前記第1の固有コードを数字コードに変換するステップと、
前記数字コードを前記第1のOTPと合算するステップと、
合算結果を前記文字セットにマッピングして前記第1のサブコードを生成するステップと、を有することを特徴とする請求項1に記載の方法。 - 前記合算結果を前記文字セットにマッピングして前記第1のサブコードを生成するステップは、
前記合算結果に対して前記文字セットのサイズとmod演算を遂行するステップと、
前記合算結果に対するmod演算の遂行結果を前記文字セットにマッピングして前記第1のサブコードを生成するステップと、を有することを特徴とする請求項3に記載の方法。 - 前記合算結果を前記文字セットにマッピングして前記第1のサブコードを生成するステップは、
前記合算結果に所定のオフセットを適用するステップと、
オフセット適用された合算結果を前記文字セットにマッピングして前記第1のサブコードを生成するステップと、を有することを特徴とする請求項3に記載の方法。 - 前記オフセット適用された合算結果を前記文字セットにマッピングして前記第1のサブコードを生成するステップは、
前記オフセット適用された合算結果に対して前記文字セットのサイズとmod演算を遂行するステップと、
前記合算結果に対するmod演算遂行結果を前記文字セットにマッピングして前記第1のサブコードを生成するステップと、を有することを特徴とする請求項5に記載の方法。 - 前記第1のOTPを前記文字セットにマッピングして第2サブコードを生成するステップは、
前記第1のOTPに前記所定のオフセットを適用するステップと、
前記オフセット適用された第1のOTPを前記文字セットにマッピングして前記第2サブコードを生成するステップと、を有することを特徴とする請求項5に記載の方法。 - 前記オフセット適用された第1のOTPに対して前記文字セットのサイズとmod演算を遂行するステップと、
前記第1のOTPに対するmod演算の遂行結果を前記文字セットにマッピングして前記第2サブコードを生成するステップと、を有することを特徴とする請求項7に記載の方法。 - 前記文字セットを獲得するステップは、
基本文字セットを獲得するステップと、
前記基本文字セットの要素をシャッフリングすることにより前記文字セットを獲得するステップと、を有することを特徴とする請求項1に記載の方法。 - 前記基本文字セットの要素をシャッフリングするステップは、
システムのすべてのユーザーに同一の第2のシードを獲得するステップと、
前記第2のシードを用いて第2のOTPを生成するステップと、
前記第2のOTPに対する前記基本文字セットの要素の個数のmod演算結果を用いて前記基本文字セットの各桁の要素を他の桁の要素とスワッピングするステップと、を有することを特徴とする請求項9に記載の方法。 - 通信モジュールと、
ワンタイムパスワード(OTP)を生成するための第1のシード、第1のユーザーに割り当てられる第1の固有コード及び文字セットを格納するメモリと、
プロセッサと、を含み、
前記プロセッサは、前記第1のシードを用いて第1のOTPを生成し、
前記第1のOTP及び第1の固有コードの演算結果を前記文字セットにマッピングして第1のサブコードを生成し、
前記第1のOTPを前記文字セットにマッピングして第2のサブコードを生成し、
前記第1のサブコード及び前記第2のサブコードを用いてコードを生成し、
前記生成されたコードを前記通信モジュールを通じて他の電子装置に送信するように設定されることを特徴とする電子装置。 - 前記電子装置はスマートカードであり、前記他の電子装置は認証を遂行する電子装置であることを特徴とする請求項11に記載の電子装置。
- 前記電子装置はスマートカードであり、前記他の電子装置は前記生成されたコードを中継する電子装置であり、
前記他の電子装置は、認証を遂行する電子装置に前記生成されたコードを中継することを特徴とする請求項11に記載の電子装置。 - 前記電子装置はスマートカードであり、前記他の電子装置は開閉システムであることを特徴とする請求項11に記載の電子装置。
- 前記開閉システムは、受信されたコードを用いて認証を遂行するか、あるいは認証を遂行する他の電子装置に前記受信されたコードに対する認証を要請するように設定されることを特徴とする請求項14に記載の電子装置。
- 前記開閉システムは、前記認証の結果又は前記他の電子装置から受信された認証結果に基づいてシステムの開閉を制御することを特徴とする請求項15に記載の電子装置。
- 前記他の電子装置は、ホームネットワークを構成する電子装置であることを特徴とする請求項11に記載の電子装置。
- 前記ホームネットワークを構成する電子装置は、認証結果に基づいて、前記ホームネットワークを構成する電子装置を制御し、あるいは前記ホームネットワークを構成するもう一つの電子装置を制御するように設定されることを特徴とする請求項17に記載の電子装置。
- 認証を遂行する電子装置であって、
他の電子装置から第1のコードを受信する通信モジュールと、
ワンタイムパスワード(OTP)を生成するための第1のシード、第1のユーザーに割り当てられる第1の固有コード及び文字セットを格納するメモリと、
プロセッサと、を含み、
前記プロセッサは、前記第1のシードを用いて第1のOTPを生成し、
前記第1のOTP及び第1の固有コードの演算結果を前記文字セットにマッピングして第1のサブコードを生成し、
前記第1のOTPを前記文字セットにマッピングして第2のサブコードを生成し、
前記第1のサブコード及び前記第2のサブコードを用いて第2のコードを生成し、
前記第2のコードと前記通信モジュールを通じて受信された前記第1のコードが一致する場合に認証を遂行し、
前記第2のコードと前記通信モジュールを通じて受信された前記第1のコードが一致しない場合には認証を遂行しないように設定されることを特徴とする電子装置。 - 前記認証を遂行する電子装置は、スマートカードで前記第1のコードを生成するための電力を送信し、
前記通信モジュールは、スマートカードから前記第1のコードを受信することを特徴とする請求項19に記載の電子装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150094374A KR101572111B1 (ko) | 2015-07-01 | 2015-07-01 | 랜덤하면서 유일한 코드를 생성하는 전자 장치 및 방법 |
KR10-2015-0094374 | 2015-07-01 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017017711A JP2017017711A (ja) | 2017-01-19 |
JP6199447B2 true JP6199447B2 (ja) | 2017-09-20 |
Family
ID=54847747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016131405A Active JP6199447B2 (ja) | 2015-07-01 | 2016-07-01 | ランダムかつ固有のコードを生成する電子装置及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10341336B2 (ja) |
EP (1) | EP3113410B1 (ja) |
JP (1) | JP6199447B2 (ja) |
KR (1) | KR101572111B1 (ja) |
CN (1) | CN106452777B (ja) |
AU (1) | AU2016204540B2 (ja) |
WO (2) | WO2017003051A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101751887B1 (ko) * | 2015-12-29 | 2017-07-11 | 한국정보통신주식회사 | 일회용 카드 코드 생성 방법, 그를 이용한 카드 결제 승인 방법, 카드 리더기 및 서버 |
KR101751894B1 (ko) * | 2015-12-29 | 2017-07-03 | 한국정보통신주식회사 | 결제 단말 장치 및 일회용 카드 코드를 이용한 결제 처리 방법 |
US20170357799A1 (en) * | 2016-06-12 | 2017-12-14 | Logmein, Inc. | Tracking and managing multiple time-based one-time password (TOTP) accounts |
KR101945738B1 (ko) * | 2016-11-29 | 2019-02-08 | 충남대학교산학협력단 | 어플리케이션의 무결성을 검증하기 위한 어플리케이션 서버 및 그 제어 방법 |
EP3425602B1 (en) * | 2017-07-06 | 2020-09-02 | Wincor Nixdorf International GmbH | Method and system of performing an authorization mechanism between a service terminal system and a helpdesk system |
KR102036155B1 (ko) * | 2017-08-16 | 2019-10-24 | (주)디에스멘토링 | 서버 패스워드 관리 방법 및 장치 |
US11190495B2 (en) * | 2017-10-02 | 2021-11-30 | Colossio, Inc. | One-time-pad encryption |
US10068082B1 (en) * | 2017-11-16 | 2018-09-04 | Fmr Llc | Systems and methods for maintaining split knowledge of web-based accounts |
JP7192208B2 (ja) * | 2017-12-01 | 2022-12-20 | ヤマハ株式会社 | 機器制御システム、デバイス、プログラム、及び機器制御方法 |
JP6962158B2 (ja) | 2017-12-01 | 2021-11-05 | ヤマハ株式会社 | 機器制御システム、機器制御方法、及びプログラム |
JP7067082B2 (ja) | 2018-01-24 | 2022-05-16 | ヤマハ株式会社 | 機器制御システム、機器制御方法、及びプログラム |
CN110391897A (zh) * | 2018-04-20 | 2019-10-29 | 武汉真元生物数据有限公司 | 一种基于生物标识的口令生成方法及系统 |
US10460221B1 (en) * | 2018-09-07 | 2019-10-29 | Ryan C. Tucker | Displaying a seeded, continuously updating identifier in a QR code |
US10893041B2 (en) * | 2018-10-10 | 2021-01-12 | International Business Machines Corporation | Single use passcode authentication |
US10389708B1 (en) * | 2019-01-03 | 2019-08-20 | Capital One Services, Llc | Secure authentication of a user associated with communication with a service representative |
US10769873B1 (en) | 2019-06-28 | 2020-09-08 | Alibaba Group Holding Limited | Secure smart unlocking |
KR102242720B1 (ko) * | 2019-07-09 | 2021-04-21 | 에스지에이 주식회사 | 클라이언트별 능동적 시각 오프셋 윈도우를 통한 고유 시각 방식의 otp 설정 방법 |
KR102227505B1 (ko) * | 2019-09-19 | 2021-03-16 | 주식회사 이노스코리아 | 와이파이를 제공하는 억세스 포인트에 연결하는 전자 장치 및 그 동작 방법 |
KR20210103870A (ko) * | 2020-02-14 | 2021-08-24 | 주식회사 대림 | 세대단말기를 중심으로 하는 스마트홈 보안 강화 시스템 |
US11402814B2 (en) * | 2020-04-22 | 2022-08-02 | Capital One Services, Llc | Interactive home system including wireless devices |
CN111935178B (zh) * | 2020-09-23 | 2020-12-29 | 南京中孚信息技术有限公司 | 一种移动设备双因子离线认证方法、系统及装置 |
EP4020267A1 (en) * | 2020-12-22 | 2022-06-29 | Banco Bilbao Vizcaya Argentaria, S.A. | Anti-fraud method for authorizing operations |
JP7333923B2 (ja) * | 2022-01-28 | 2023-08-28 | 株式会社ギガ・システム | 認証システム、認証モジュール、および認証プログラム |
KR20230120309A (ko) * | 2022-02-09 | 2023-08-17 | (주)가온아이 | 포스트 양자 암호 환경을 위한 고 차원 다형성 암호화를 수행하는 전자 장치 및 그 동작 방법 |
KR102600593B1 (ko) * | 2022-12-22 | 2023-11-09 | 장준 | 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법 |
Family Cites Families (52)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4879747A (en) * | 1988-03-21 | 1989-11-07 | Leighton Frank T | Method and system for personal identification |
JP3053527B2 (ja) | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
US10326798B2 (en) * | 1998-07-16 | 2019-06-18 | Grid7, LLC | System and method for secure data transmission and storage |
US7069584B1 (en) * | 1998-12-08 | 2006-06-27 | Davis Campbell Engineering Llc | Process and apparatus for improving the security of authentication procedures using a new “Super PIN” |
AU2001253034A1 (en) * | 2000-03-29 | 2001-10-08 | Vadium Technology, Inc. | One-time-pad encryption with central key service and keyable characters |
US7363494B2 (en) | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
US20060034456A1 (en) * | 2002-02-01 | 2006-02-16 | Secure Choice Llc | Method and system for performing perfectly secure key exchange and authenticated messaging |
US7519989B2 (en) * | 2003-07-17 | 2009-04-14 | Av Thenex Inc. | Token device that generates and displays one-time passwords and that couples to a computer for inputting or receiving data for generating and outputting one-time passwords and other functions |
JP2007523431A (ja) | 2004-02-23 | 2007-08-16 | ベリサイン・インコーポレイテッド | トークン認証システムおよび方法 |
JP2006018773A (ja) | 2004-07-05 | 2006-01-19 | Fujitsu Ltd | パスワード認証装置、パスワード認証方法およびパスワード認証プログラム |
CN1731721A (zh) | 2004-08-22 | 2006-02-08 | 西安海星现代科技股份有限公司 | 动态口令生成方法 |
US7437755B2 (en) * | 2005-10-26 | 2008-10-14 | Cisco Technology, Inc. | Unified network and physical premises access control server |
US9002750B1 (en) * | 2005-12-09 | 2015-04-07 | Citicorp Credit Services, Inc. (Usa) | Methods and systems for secure user authentication |
CN101000673A (zh) | 2006-01-13 | 2007-07-18 | 蒋利 | 用户交易口令确认系统及方法 |
JP4693171B2 (ja) * | 2006-03-17 | 2011-06-01 | 株式会社日立ソリューションズ | 認証システム |
US20070234064A1 (en) * | 2006-03-29 | 2007-10-04 | Casio Computer Co., Ltd. | Identification information output device |
US20080072058A1 (en) * | 2006-08-24 | 2008-03-20 | Yoram Cedar | Methods in a reader for one time password generating device |
US20080132235A1 (en) * | 2006-11-30 | 2008-06-05 | Motorola, Inc. | Method to Facilitate Pre-Provisioning a Wireless Access Point With a One-Time Password to Facilitate Authorized Handoffs for a Given Communication Session |
US8255696B2 (en) * | 2007-05-01 | 2012-08-28 | Microsoft Corporation | One-time password access to password-protected accounts |
US8788835B2 (en) * | 2007-08-28 | 2014-07-22 | Alcatel Lucent | Methods for selectively capturing and replicating one-time password generator functionality from device to device |
KR101049728B1 (ko) * | 2007-10-01 | 2011-07-19 | 에스케이 텔레콤주식회사 | 이동통신 단말기에서의 공인 인증서 비밀번호 인증 장치 및방법 |
US8424057B2 (en) * | 2007-12-28 | 2013-04-16 | Ebay, Inc. | Mobile anti-phishing |
US20090220075A1 (en) * | 2008-02-28 | 2009-09-03 | Akros Techlabs, Llc | Multifactor authentication system and methodology |
JP2010102637A (ja) * | 2008-10-27 | 2010-05-06 | Kddi Corp | 数字列変換装置、ユーザ認証システム、数字列変換方法、およびプログラム |
US9521142B2 (en) | 2009-02-03 | 2016-12-13 | Inbay Technologies Inc. | System and method for generating passwords using key inputs and contextual inputs |
US20100242104A1 (en) | 2009-03-23 | 2010-09-23 | Wankmueller John R | Methods and systems for secure authentication |
BRPI1012793A2 (pt) * | 2009-05-11 | 2019-09-24 | Emue Holdings Pty Ltd | dispositivo de autenticação, método de autenticação de um serviço, e, mídia legível por computador. |
KR20110039947A (ko) * | 2009-10-13 | 2011-04-20 | 주식회사 아레오네트웍스 | 온라인 무선 결제 방법 및 시스템과 이를 위한 기록매체 |
US8799668B2 (en) * | 2009-11-23 | 2014-08-05 | Fred Cheng | Rubbing encryption algorithm and security attack safe OTP token |
WO2011079872A1 (en) * | 2009-12-30 | 2011-07-07 | Nec Europe Ltd. | Method and system for user authentication |
US8412928B1 (en) * | 2010-03-31 | 2013-04-02 | Emc Corporation | One-time password authentication employing local testing of candidate passwords from one-time password server |
EP2598984A4 (en) * | 2010-07-29 | 2017-04-19 | Nirmal Juthani | System and method for generating a strong multi factor personalized server key from a simple user password |
US8640206B2 (en) * | 2010-08-20 | 2014-01-28 | Regis J. Betsch | System and method for controlling access to information stored at plurality of sites |
US8312519B1 (en) * | 2010-09-30 | 2012-11-13 | Daniel V Bailey | Agile OTP generation |
US8869255B2 (en) | 2010-11-30 | 2014-10-21 | Forticom Group Ltd | Method and system for abstracted and randomized one-time use passwords for transactional authentication |
KR101360615B1 (ko) | 2011-10-18 | 2014-02-10 | 김성수 | 근거리 무선통신을 이용한 주문 서비스 시스템 및 방법 |
TWI466525B (zh) * | 2011-11-21 | 2014-12-21 | Inst Information Industry | 存取控制系統及其存取控制方法 |
US20130185780A1 (en) * | 2012-01-12 | 2013-07-18 | Infosys Limited | Computer implemented method and system for generating a one time password |
US9172698B1 (en) * | 2012-10-12 | 2015-10-27 | Ut-Battelle, Llc | System and method for key generation in security tokens |
US8909933B2 (en) * | 2012-10-25 | 2014-12-09 | International Business Machines Corporation | Decoupled cryptographic schemes using a visual channel |
US9218476B1 (en) * | 2012-11-07 | 2015-12-22 | Amazon Technologies, Inc. | Token based one-time password security |
CN103067892B (zh) | 2012-12-21 | 2015-06-03 | 深圳一卡通新技术有限公司 | 一种使用水印的短信传输方法 |
GB2509322A (en) * | 2012-12-28 | 2014-07-02 | Securenvoy Plc | Time-based two factor authentication |
US8904482B1 (en) | 2012-12-31 | 2014-12-02 | Emc Corporation | Techniques for securing a one-time passcode with an alteration code |
US9313024B1 (en) | 2013-06-13 | 2016-04-12 | Masergy Communications, Inc. | Keyed communication token |
KR101483864B1 (ko) * | 2013-07-03 | 2015-01-16 | (주)에이티솔루션즈 | 오류 관리를 위한 엔에프씨 기반 다중 오티피 운영 방법 |
FR3008837B1 (fr) * | 2013-07-19 | 2015-08-07 | In Webo Technologies | Procede d'authentification forte |
US9361445B2 (en) * | 2014-01-31 | 2016-06-07 | Google Inc. | Multiline one time password |
KR101428650B1 (ko) * | 2014-03-07 | 2014-08-13 | (주)케이사인 | 암호화 방법 및 복호화 방법 |
US9332008B2 (en) * | 2014-03-28 | 2016-05-03 | Netiq Corporation | Time-based one time password (TOTP) for network authentication |
US9621526B2 (en) * | 2014-04-10 | 2017-04-11 | OTP Technologies, Inc. | Content encryption and decryption |
CN105095701A (zh) | 2014-05-06 | 2015-11-25 | 黄熙镜 | 一种用户认证的方法、装置和终端设备 |
-
2015
- 2015-07-01 KR KR1020150094374A patent/KR101572111B1/ko active IP Right Grant
- 2015-12-09 WO PCT/KR2015/013444 patent/WO2017003051A1/ko active Application Filing
-
2016
- 2016-06-24 US US15/192,684 patent/US10341336B2/en active Active
- 2016-06-30 AU AU2016204540A patent/AU2016204540B2/en active Active
- 2016-06-30 EP EP16177239.7A patent/EP3113410B1/en active Active
- 2016-07-01 CN CN201610516618.2A patent/CN106452777B/zh active Active
- 2016-07-01 JP JP2016131405A patent/JP6199447B2/ja active Active
- 2016-07-01 WO PCT/KR2016/007093 patent/WO2017003243A1/ko active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN106452777A (zh) | 2017-02-22 |
EP3113410A1 (en) | 2017-01-04 |
CN106452777B (zh) | 2019-12-13 |
WO2017003051A1 (ko) | 2017-01-05 |
AU2016204540B2 (en) | 2017-10-12 |
WO2017003243A1 (ko) | 2017-01-05 |
JP2017017711A (ja) | 2017-01-19 |
KR101572111B1 (ko) | 2015-11-27 |
AU2016204540A1 (en) | 2017-01-19 |
US20170006026A1 (en) | 2017-01-05 |
US10341336B2 (en) | 2019-07-02 |
EP3113410B1 (en) | 2019-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6199447B2 (ja) | ランダムかつ固有のコードを生成する電子装置及び方法 | |
CN101765996B (zh) | 用于远程认证和交易签名的装置和方法 | |
US11468151B2 (en) | System and method for memetic authentication and identification | |
CN102804200B (zh) | 双因素用户认证系统及其方法 | |
US8875264B2 (en) | System, method and program for off-line two-factor user authentication | |
Ibrokhimov et al. | Multi-factor authentication in cyber physical system: A state of art survey | |
US20160191494A1 (en) | Method and apparatus for securing a mobile application | |
CN110245482B (zh) | 认证方法和系统 | |
CN102648610A (zh) | 能够与多个独立的应用提供者一起使用的强认证令牌 | |
CN113709181A (zh) | 基于浏览器插件的网站登录方法、装置、设备及存储介质 | |
CN111669377B (zh) | 一种区块链上链信息的安全管控方法 | |
US8904508B2 (en) | System and method for real time secure image based key generation using partial polygons assembled into a master composite image | |
CN114365134A (zh) | 使用不可克隆函数的安全身份证 | |
CN104598805A (zh) | 密码验证的方法、密码验证系统、控制器 | |
TWI621029B (zh) | Personal identity authentication method and system using graphic lock | |
CN115834074A (zh) | 一种身份认证方法、装置及设备 | |
CN114299636A (zh) | 用于处理设备离线密码的方法和装置 | |
KR20110005612A (ko) | 생체 인식을 이용한 오티피 운영 방법 및 시스템과 이를 위한 오티피 장치 및 기록매체 | |
Cha et al. | Design of new P2P-enabled Mobile-OTP system using fingerprint features | |
KR102021956B1 (ko) | 스마트 카드 기반 인증 시스템, 장치 및 인증 방법 | |
CN105827591B (zh) | 一种身份认证方法、客户端、服务器及系统 | |
KR101636068B1 (ko) | 생체 인식을 이용한 오티피 운영 방법 | |
JP2024016271A (ja) | Nfcおよび非接触スマートカードを使用した安全なパスワードの生成および管理 | |
KR20070008331A (ko) | 보안 카드를 이용한 사용자 인증 방법 | |
AYGÜN | SMART CARD AND BIOMETRIC BASED GENERAL PURPOSE ACCESS CONTROL SYSTEM DESIGN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170605 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170711 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6199447 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |