JP6378424B1 - 無欠性及び保安性が強化された使用者認証方法 - Google Patents
無欠性及び保安性が強化された使用者認証方法 Download PDFInfo
- Publication number
- JP6378424B1 JP6378424B1 JP2017511603A JP2017511603A JP6378424B1 JP 6378424 B1 JP6378424 B1 JP 6378424B1 JP 2017511603 A JP2017511603 A JP 2017511603A JP 2017511603 A JP2017511603 A JP 2017511603A JP 6378424 B1 JP6378424 B1 JP 6378424B1
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- key
- server
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0872—Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
200 認証サーバー
Claims (26)
- 使用者端末機と認証サーバーとを利用する使用者認証方法において、
使用者によって使用者登録のための個人暗証番号が入力されれば、前記使用者端末機では前記個人暗証番号及び前記使用者端末機の機械的固有キーを組合せて単方向性関数を利用する第1次変換を遂行して第1共通認証キーを生成し、前記第1共通認証キーを暗号化キーを利用して暗号化する第2次変換を遂行して暗号化された第1共通認証キーを前記認証サーバーに提供し、前記認証サーバーでは前記暗号化された第1共通認証キーを使用者情報にマッチングして登録する第1段階と、
前記認証サーバーで、内蔵された認証機関の固有キーと前記暗号化された第1共通認証キーとを構成要素として単方向性関数を利用する変換を遂行して第1サーバー認証キーを生成し、前記第1サーバー認証キー又は前記第1サーバー認証キーの変換値である第2サーバー認証キーに対するOTP(One Time Password)演算を遂行して第1サーバー認証情報を生成する第2段階と、
認証のために使用者から前記個人暗証番号が入力されれば、前記使用者端末機で前記個人暗証番号及び前記使用者端末機の機械的固有キーを組合せて単方向性関数を利用する第1次変換を遂行して第2共通認証キーをリアルタイムに生成し、前記第2共通認証キーを前記暗号化キーを利用して暗号化する第2次変換を遂行して暗号化された第2共通認証キーを生成し、前記認証サーバーから予め提供された認証機関の固有キーと前記暗号化された第2共通認証キーとを構成要素として単方向性関数を利用する変換を遂行して第1使用者認証キーを生成し、前記第1使用者認証キー又は前記第1使用者認証キーの変換値である第2使用者認証キーに対するOTP(One Time Password)演算を遂行して第1使用者認証情報を生成する第3段階と、
前記第1サーバー認証情報と前記第1使用者認証情報との一致の可否にしたがって使用者認証を遂行するか、又は前記認証サーバーの真偽を判断する認証サーバー認証を遂行する第4段階と、を具備することを特徴とする使用者認証方法。 - 前記第1共通認証キー又は前記第2共通認証キーには、前記使用者端末機に設置された専用アプリケーションプログラムの固有キーが構成要素にさらに追加されることを特徴とする請求項1に記載の使用者認証方法。
- 前記第4段階は,
前記使用者端末機で、前記第1使用者認証情報と前記認証サーバーから伝送された前記第1サーバー認証情報とを比較して前記認証サーバーの真偽を判別するようにする認証サーバー認証段階と、
前記認証サーバーで、前記第1サーバー認証情報と前記使用者端末機から伝送された第1使用者認証情報とを比較して使用者認証を遂行するようにする使用者認証段階と、を含むことを特徴とする請求項1に記載の使用者認証方法。 - 前記第2段階は、
前記認証サーバーで、内蔵された認証機関の固有キーと前記暗号化された第1共通認証キーとを構成要素として、単方向性関数を利用する変換を遂行して前記第1サーバー認証キーを生成する段階と、
前記認証サーバーで、前記第1サーバー認証キーから時間抽出値発生器を通じて時間情報を利用して一定基準によって抽出される第2サーバー認証キーを生成する段階と、
前記認証サーバーで前記第2サーバー認証キーに対するOTP(One Time Password)演算を遂行して前記第1サーバー認証情報を生成する段階と、を含み、
前記第3段階は、
前記使用者端末機で、前記暗号化された第2共通認証キーが生成されれば、前記認証サーバーから予め提供された認証機関の固有キーと前記暗号化された第2共通認証キーとを構成要素として、単方向性関数を利用する変換を遂行して前記第1使用者認証キーを生成する段階と、
前記第1使用者認証キーから時間抽出値発生器を通じて時間情報を利用して一定基準によって抽出される第2使用者認証キーを生成する段階と、
前記使用者端末機で、前記第2使用者認証キーに対するOTP(One Time Password)演算を遂行して前記第1使用者認証情報を生成する段階と、を含むことを特徴とする請求項1に記載の使用者認証方法。 - 前記第3段階と第4段階との間又は前記第4段階の後に、
前記使用者端末機で、復号化キーを利用して復号化された第2共通認証キー又は暗号化されていない状態の前記第2共通認証キーと、前記認証サーバーから伝送された前記第1サーバー認証情報又は前記第1使用者認証情報を構成要素として単方向性関数を利用する変換を遂行して第3使用者認証キーとを生成する段階と、
前記使用者端末機で前記第3使用者認証キーに対するOTP(One Time Password)演算を遂行して第2使用者認証情報を生成する段階と、
前記使用者端末機で前記第2使用者認証情報と前記復号化キーとを前記認証サーバーに伝送する段階と、
前記認証サーバーで、前記暗号化された第1共通認証キーを前記復号化キーを利用して第1共通認証キーとして復号化し、前記第1共通認証キーと前記使用者端末機から伝送された第1使用者認証情報又は前記第1サーバー認証情報を構成要素に単方向性関数を利用する変換を遂行して第3サーバー認証キーを生成する段階と、
前記第3サーバー認証キーに対するOTP(One Time Password)演算を遂行して第2サーバー認証情報を生成する段階と、をさらに含み、
前記第4段階の後に、
前記第2使用者認証情報と前記第2サーバー認証情報との一致の可否を判断して使用者認証を遂行する段階をさらに含むことを特徴とする請求項1に記載の使用者認証方法。 - 前記第3段階と第4段階との間又は前記第4段階の後に、
前記使用者端末機で、復号化キーを利用して復号化された第2共通認証キー又は暗号化されていない状態の前記第2共通認証キーと、前記認証サーバーから伝送された前記第1サーバー認証情報又は前記第1使用者認証情報を構成要素として単方向性関数を利用する変換を遂行して第3使用者認証キーを生成する段階と、
前記使用者端末機で、前記第3使用者認証キーから時間抽出値発生器を通じて時間情報を利用して一定基準によって抽出される第4使用者認証キーを生成する段階と、
前記第4使用者認証キーに対するOTP(One Time Password)演算を遂行して前記第2使用者認証情報を生成する段階と、を含み、
前記使用者端末機で前記第2使用者認証情報と前記復号化キーとを前記認証サーバーに伝送する段階と、
前記認証サーバーで、前記暗号化された第1共通認証キーを前記復号化キーを利用して第1共通認証キーとして復号化し、前記使用者端末機から伝送された第1使用者認証情報又は前記第1サーバー認証情報と前記第1共通認証キーとを構成要素として単方向性関数を利用する変換を遂行して第3サーバー認証キーを生成する段階と、
前記認証サーバーで、前記第3サーバー認証キーから時間抽出値発生器を通じて時間情報を利用して一定基準によって抽出される第4サーバー認証キーを生成する段階と、
前記第4サーバー認証キーに対するOTP(One Time Password)演算を遂行して第2サーバー認証情報を生成する段階と、を含み、
前記第4段階の後に、
前記第2使用者認証情報と前記第2サーバー認証情報との一致の可否を判断して使用者認証を遂行する段階をさらに含むことを特徴とする請求項1に記載の使用者認証方法。 - 前記第3段階は、使用者が認証のための個人暗証番号を入力するのに所要される時間を1/n(nは任意の正の実数)秒(Second)単位に測定した時間値であるギャップタイム値を前記使用者端末機で測定して前記認証サーバーに伝送する段階をさらに含み、
前記使用者端末機で前記第3使用者認証キー生成の時に、前記ギャップタイム値又は前記ギャップタイム値で一定基準によって抽出された数字値であるギャップタイムキーが構成要素としてさらに追加され、
前記認証サーバーで前記第3サーバー認証キー生成の時に、前記ギャップタイム値又は前記ギャップタイムキーが構成要素としてさらに追加されることを特徴とする請求項5に記載の使用者認証方法。 - 前記第3段階は、使用者が認証のための個人暗証番号を入力するのに所要される時間を1/n(nは任意の正の実数)秒(Second)単位に測定した時間値であるギャップタイム値を前記使用者端末機で測定して前記認証サーバーに伝送する段階をさらに含み、
前記使用者端末機で前記第3使用者認証キー生成の時に、前記ギャップタイム値又は前記ギャップタイム値で一定基準によって抽出された数字値であるギャップタイムキーが構成要素としてさらに追加され、
前記認証サーバーで前記第3サーバー認証キー生成の時に、前記ギャップタイム値又は前記ギャップタイムキーが構成要素としてさらに追加されることを特徴とする請求項6に記載の使用者認証方法。 - 前記単方向性関数は、任意の長さを有するデータを固定された長さのデータにマッピングする関数にハッシュ(HASH)関数を含み、
前記第2次変換のための暗号化は、暗号化キーと復号化キーとが同一の対称キー暗号化方式が使用されることを特徴とする請求項5又は請求項6に記載の使用者認証方法。 - 前記使用者端末機又は前記認証サーバーで伝送される認証情報又は認証キーを含む伝送対象データには、データの無欠性検証のための検証キーが追加されて伝送され、
前記検証キーは、伝送対象データの各々に対してOTP(One Time Password)演算を遂行した第1OTP演算値を追加し、
前記使用者端末機又は前記認証サーバーで前記データの受信の時には、受信されたデータに対するOTP(One Time Password)演算を遂行した第2OTP演算値と前記検証キーとを比較して無欠性検証を遂行することを特徴とする請求項5又は請求項6に記載の使用者認証方法。 - 前記認証サーバーでは一定時間内に前記第1サーバー認証情報が複数個に伝送された場合に、前記使用者端末機に前記第2使用者認証情報の追加的な手動入力を要求し、前記第2使用者認証情報が手動入力を通じて伝送されれば、手動入力された第2使用者認証情報と前記第2サーバー認証情報とを比較して使用者認証を遂行することを特徴とする請求項6に記載の使用者認証方法。
- 前記認証サーバーで前記使用者端末機に第3使用者認証情報を要請する段階と、
前記第3使用者認証情報が前記使用者端末機を通じて伝送されれば、前記認証サーバーで、前記第3使用者認証情報と前記第3サーバー認証情報との一致の可否を判断して使用者認証を遂行する段階と、をさらに含み、
前記第3使用者認証情報は、前記使用者端末機で前記認証機関の固有キーと前記第4使用者認証キーとを構成要素として単方向性関数を利用する変換を遂行して第5使用者認証キーを生成し、前記第5使用者認証キーに対するOTP(One Time Password)演算を遂行して生成され、
前記第3サーバー認証情報は、前記認証サーバーで、前記認証機関の固有キーと前記第4サーバー認証キーとを構成要素として単方向性関数を利用する変換を遂行して第5サーバー認証キーを生成し、前記第5サーバー認証キーに対するOTP(One Time Password)演算を遂行して生成されることを特徴とする請求項6又は請求項11に記載の使用者認証方法。 - 前記使用者端末機は前記第1段階乃至前記4段階の認証手続を遂行中にハッキングを含む攻撃兆候を感知して、攻撃兆候が感知される場合、認証手続を強制に中断するための強制中断信号を生成して前記認証サーバーに伝送することによって、認証手続を強制中断させることを特徴とする請求項5又は請求項6に記載の使用者認証方法。
- 使用者端末機と認証サーバーとを利用する使用者認証方法において、
使用者によって使用者登録のための手続が開始されれば、前記使用者端末機では前記使用者端末機の機械的固有キーを構成要素として単方向性関数を利用する第1次変換を遂行して第1共通認証キーを生成し、前記第1共通認証キーを暗号化する第2次変換を遂行して暗号化された第1共通認証キーを前記認証サーバーに提供し、前記認証サーバーでは前記暗号化された第1共通認証キーを使用者情報にマッチングして登録する第1段階と、
前記認証サーバーで、内蔵された認証機関の固有キーと前記暗号化された第1共通認証キーとを構成要素として単方向性関数を利用する変換を遂行して第1サーバー認証キーを生成し、前記第1サーバー認証キー又は前記第1サーバー認証キーの変換値である第2サーバー認証キーに対するOTP(One Time Password)演算を遂行して第1サーバー認証情報を生成する第2段階と、
認証のために使用者から認証手続が開始されれば、前記使用者端末機で前記使用者端末機の機械的固有キーを構成要素として単方向性関数を利用する第1次変換を遂行して第2共通認証キーをリアルタイムに生成し、前記第2共通認証キーを暗号化する第2次変換を遂行して暗号化された第2共通認証キーを生成し、前記認証サーバーから予め提供された認証機関の固有キーと前記暗号化された第2共通認証キーとを構成要素として単方向性関数を利用する変換を遂行して第1使用者認証キーを生成し、前記第1使用者認証キー又は前記第1使用者認証キーの変換値である第2使用者認証キーに対するOTP(One Time Password)演算を遂行して第1使用者認証情報を生成する第3段階と、
前記第1サーバー認証情報と前記第1使用者認証情報との一致の可否にしたがって使用者認証を遂行するか、又は前記認証サーバーの真偽を判断する認証サーバー認証を遂行する第4段階と、を具備することを特徴とする使用者認証方法。 - 前記第1共通認証キーを暗号化するための第1暗号化キー及び前記第2共通認証キーを暗号化するための第2暗号化キーは、使用者が入力した個人暗証番号を構成要素として単方向性関数を利用する変換を遂行することによって生成されるか、或いはランダムに生成されることを特徴とする請求項14に記載の使用者認証方法。
- 前記第1暗号化キー及び前記第2暗号化キーは、前記使用者端末機の機械的固有キーが構成要素として追加されて、前記個人暗証番号と前記使用者端末機の機械的固有キーとを組合せて単方向性関数を利用する変換を遂行することによって生成されることを特徴とする請求項15に記載の使用者認証方法。
- 前記第1共通認証キー、前記第2共通認証キー、前記第1暗号化キー、及び前記第2暗号化キーの各々の生成の時には、前記使用者端末機に設置された専用アプリケーションプログラムの固有キーが構成要素としてさらに追加されることを特徴とする請求項16に記載の使用者認証方法。
- 前記第2段階は、
前記認証サーバーで、内蔵された認証機関の固有キーと前記暗号化された第1共通認証キーとを構成要素として、単方向性関数を利用する変換を遂行して前記第1サーバー認証キーを生成する段階と、
前記認証サーバーで、前記第1サーバー認証キーから時間抽出値発生器を通じて時間情報を利用して一定基準によって抽出される第2サーバー認証キーを生成する段階と、
前記認証サーバーで前記第2サーバー認証キーに対するOTP(One Time Password)演算を遂行して前記第1サーバー認証情報を生成する段階と、を含み、
前記第3段階は、
前記使用者端末機で、前記暗号化された第2共通認証キーが生成されれば、前記認証サーバーから予め提供された認証機関の固有キーと前記暗号化された第2共通認証キーとを構成要素として、単方向性関数を利用する変換を遂行して第1使用者認証キーを生成する段階と、
前記第1使用者認証キーから時間抽出値発生器を通じて時間情報を利用して一定基準によって抽出される第2使用者認証キーを生成する段階と、
前記使用者端末機で、前記第2使用者認証キーに対するOTP(One Time Password)演算を遂行して前記第1使用者認証情報を生成する段階と、を含むことを特徴とする請求項15に記載の使用者認証方法。 - 前記第3段階と第4段階との間又は前記第4段階の後に、
前記使用者端末機で、復号化キーを利用して復号化された第2共通認証キー又は暗号化されていない状態の前記第2共通認証キーと、前記認証サーバーから伝送された前記第1サーバー認証情報又は前記第1使用者認証情報を構成要素として単方向性関数を利用する変換を遂行して第3使用者認証キーを生成する段階と、
前記使用者端末機で前記第3使用者認証キーに対するOTP(One Time Password)演算を遂行して第2使用者認証情報を生成する段階と、
前記使用者端末機で前記第2使用者認証情報と前記復号化キーとを前記認証サーバーに伝送する段階と、
前記認証サーバーで、前記暗号化された第1共通認証キーを前記復号化キーを利用して第1共通認証キーとして復号化し、前記第1共通認証キーと前記使用者端末機から伝送された第1使用者認証情報又は前記第1サーバー認証情報を構成要素として単方向性関数を利用する変換を遂行して第3サーバー認証キーを生成する段階と、
前記第3サーバー認証キーに対するOTP(One Time Password)演算を遂行して第2サーバー認証情報を生成する段階と、をさらに含み、
前記第4段階の後に、
前記第2使用者認証情報と前記第2サーバー認証情報との一致の可否を判断して使用者認証を遂行する段階をさらに含むことを特徴とする請求項15に記載の使用者認証方法。 - 前記第3段階と第4段階との間又は前記第4段階の後に、
前記使用者端末機で、復号化キーを利用して復号化された第2共通認証キー又は暗号化されていない状態の前記第2共通認証キーと、前記認証サーバーから伝送された前記第1サーバー認証情報又は前記第1使用者認証情報を構成要素として単方向性関数を利用する変換を遂行して第3使用者認証キーを生成する段階と、
前記使用者端末機で、前記第3使用者認証キーから時間抽出値発生器を通じて時間情報を利用して一定基準によって抽出される第4使用者認証キーを生成する段階と、
前記第4使用者認証キーに対するOTP(One Time Password)演算を遂行して前記第2使用者認証情報を生成する段階と、を含み、
前記使用者端末機で前記第2使用者認証情報と前記復号化キーとを前記認証サーバーに伝送する段階と、
前記認証サーバーで、前記暗号化された第1共通認証キーを前記復号化キーを利用して第1共通認証キーとして復号化し、前記使用者端末機から伝送された第1使用者認証情報又は前記第1サーバー認証情報と前記第1共通認証キーとを構成要素として単方向性関数を利用する変換を遂行して第3サーバー認証キーを生成する段階と、
前記認証サーバーで、前記第3サーバー認証キーから時間抽出値発生器を通じて時間情報を利用して一定基準によって抽出される第4サーバー認証キーを生成する段階と、
前記第4サーバー認証キーに対するOTP(One Time Password)演算を遂行して第2サーバー認証情報を生成する段階と、を含み、
前記第4段階の後に、
前記第2使用者認証情報と前記第2サーバー認証情報との一致の可否を判断して使用者認証を遂行する段階をさらに含むことを特徴とする請求項18に記載の使用者認証方法。 - 前記第3段階は、使用者が認証のための個人暗証番号を入力するのに所要される時間を1/n(nは任意の正の実数)秒(Second)単位に測定した時間値であるギャップタイム値を前記使用者端末機で測定して前記認証サーバーに伝送する段階をさらに含み、
前記使用者端末機で前記第3使用者認証キー生成の時に、前記ギャップタイム値又は前記ギャップタイム値で一定基準によって抽出された数字値であるギャップタイムキーが構成要素としてさらに追加され、
前記認証サーバーで前記第3サーバー認証キー生成の時に、前記ギャップタイム値又は前記ギャップタイムキーが構成要素としてさらに追加されることを特徴とする請求項19に記載の使用者認証方法。 - 前記第3段階は、使用者が認証のための個人暗証番号を入力するのに所要される時間を1/n(nは任意の正の実数)秒(Second)単位に測定した時間値であるギャップタイム値を前記使用者端末機で測定して前記認証サーバーに伝送する段階をさらに含み、
前記使用者端末機で前記第3使用者認証キー生成の時に、前記ギャップタイム値又は前記ギャップタイム値で一定基準によって抽出された数字値であるギャップタイムキーが構成要素としてさらに追加され、
前記認証サーバーで前記第3サーバー認証キー生成の時に、前記ギャップタイム値又は前記ギャップタイムキーが構成要素としてさらに追加されることを特徴とする請求項20に記載の使用者認証方法。 - 前記使用者端末機又は前記認証サーバーで伝送される認証情報又は認証キーを含む伝送対象データには、データの無欠性検証のための検証キーが追加されて伝送され、
前記検証キーは、伝送対象データの各々に対してOTP(One Time Password)演算を遂行した第1OTP演算値を追加し、
前記使用者端末機又は前記認証サーバーで前記データの受信の時には、受信されたデータに対するOTP(One Time Password)演算を遂行した第2OTP演算値と前記検証キーとを比較して無欠性検証を遂行することを特徴とする請求項14又は請求項15に記載の使用者認証方法。 - 前記認証サーバーでは一定時間内に前記第1サーバー認証情報が複数個に伝送された場合に、前記使用者端末機に前記第2使用者認証情報の追加的な手動入力を要求し、前記第2使用者認証情報が手動入力を通じて伝送されれば、手動入力された第2使用者認証情報と前記第2サーバー認証情報とを比較して使用者認証を遂行することを特徴とする請求項20に記載の使用者認証方法。
- 前記認証サーバーで前記使用者端末機に第3使用者認証情報を要請する段階と、
前記第3使用者認証情報が前記使用者端末機を通じて伝送されれば、前記認証サーバーで、前記第3使用者認証情報と前記第3サーバー認証情報との一致の可否を判断して使用者認証を遂行する段階と、をさらに含み、
前記第3使用者認証情報は、前記使用者端末機で前記認証機関の固有キーと前記第4使用者認証キーとを構成要素として単方向性関数を利用する変換を遂行して第5使用者認証キーを生成し、前記第5使用者認証キーに対するOTP(One Time Password)演算を遂行して生成され、
前記第3サーバー認証情報は、前記認証サーバーで、前記認証機関の固有キーと前記第4サーバー認証キーとを構成要素として単方向性関数を利用する変換を遂行して第5サーバー認証キーを生成し、前記第5サーバー認証キーに対するOTP(One Time Password)演算を遂行して生成されることを特徴とする請求項20又は請求項24に記載の使用者認証方法。 - 前記使用者端末機は、前記第1段階乃至前記4段階の認証手続を遂行中にハッキングを含む攻撃兆候を感知して、攻撃兆候が感知される場合、認証手続を強制に中断するための強制中断信号を生成して前記認証サーバーに伝送することによって、認証手続を強制中断させることを特徴とする請求項14又は請求項15に記載の使用者認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2016-0052423 | 2016-04-28 | ||
KR1020160052423A KR101746102B1 (ko) | 2016-04-28 | 2016-04-28 | 무결성 및 보안성이 강화된 사용자 인증방법 |
PCT/KR2016/005008 WO2017188497A1 (ko) | 2016-04-28 | 2016-05-12 | 무결성 및 보안성이 강화된 사용자 인증방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6378424B1 true JP6378424B1 (ja) | 2018-08-22 |
JP2018524825A JP2018524825A (ja) | 2018-08-30 |
Family
ID=59218803
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017511603A Active JP6378424B1 (ja) | 2016-04-28 | 2016-05-12 | 無欠性及び保安性が強化された使用者認証方法 |
Country Status (5)
Country | Link |
---|---|
JP (1) | JP6378424B1 (ja) |
KR (1) | KR101746102B1 (ja) |
CN (1) | CN107548542B (ja) |
SG (1) | SG11201701770XA (ja) |
WO (1) | WO2017188497A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019031666A1 (ko) * | 2017-08-09 | 2019-02-14 | 주식회사 센스톤 | 가상카드번호를 생성하는 스마트카드, 스마트카드 기반의 가상카드번호 제공방법 및 프로그램 |
CN109547400A (zh) | 2017-09-22 | 2019-03-29 | 三星电子株式会社 | 通信方法、完整性验证方法和客户端的服务器注册方法 |
KR102005787B1 (ko) * | 2018-04-26 | 2019-07-31 | 주식회사위즈베라 | 인증서 암호화 방법 |
US11888988B2 (en) | 2021-07-20 | 2024-01-30 | Kyndryl, Inc | Two-factor authentication based on computation method to derive proxy password |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3697212B2 (ja) | 2002-01-16 | 2005-09-21 | 株式会社エヌ・ティ・ティ・ドコモ | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 |
JP2003299146A (ja) * | 2002-02-01 | 2003-10-17 | Canon Inc | 無線通信装置 |
CN1922845B (zh) * | 2004-02-23 | 2010-10-06 | 弗里塞恩公司 | 令牌验证系统和方法 |
US7571489B2 (en) * | 2004-10-20 | 2009-08-04 | International Business Machines Corporation | One time passcode system |
CN1610293A (zh) * | 2004-11-19 | 2005-04-27 | 陈智敏 | 手机应用程序进行一次性口令系统登录口令计算的方法 |
US20060136739A1 (en) * | 2004-12-18 | 2006-06-22 | Christian Brock | Method and apparatus for generating one-time password on hand-held mobile device |
CN102165458B (zh) * | 2008-09-26 | 2015-05-27 | 皇家飞利浦电子股份有限公司 | 认证装置和用户 |
KR101198120B1 (ko) * | 2010-05-28 | 2012-11-12 | 남궁종 | 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법 |
CN101977202B (zh) * | 2010-11-11 | 2012-08-29 | 北京航空航天大学 | 一种用于b/s网络结构的一次性口令认证系统和认证方法 |
WO2012169752A2 (ko) * | 2011-06-07 | 2012-12-13 | (주)잉카인터넷 | 접속 시도 기기 인증 시스템 및 방법 |
EP2536096A1 (en) * | 2011-06-17 | 2012-12-19 | ABB Research Ltd. | Securing an industrial control system |
KR101172234B1 (ko) | 2011-06-17 | 2012-08-07 | 김승학 | 키 입력 간의 시간 비율을 이용한 비밀번호 관리 장치 및 방법 |
US8787902B2 (en) * | 2012-10-31 | 2014-07-22 | Irevo, Inc. | Method for mobile-key service |
CN105052072A (zh) * | 2012-12-28 | 2015-11-11 | 威斯科数据安全国际有限公司 | 远程认证和业务签名 |
US20140379585A1 (en) * | 2013-06-25 | 2014-12-25 | Aliaslab S.P.A. | Electronic signature system for an electronic document using a payment card |
JP6168415B2 (ja) * | 2014-05-27 | 2017-07-26 | パナソニックIpマネジメント株式会社 | 端末認証システム、サーバ装置、及び端末認証方法 |
KR101571126B1 (ko) | 2014-09-11 | 2015-11-23 | 임용훈 | 사용자 인증을 위한 장치 및 방법 |
KR101558557B1 (ko) | 2015-02-23 | 2015-10-13 | 주식회사 벨소프트 | 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템 |
CN104753682B (zh) * | 2015-04-03 | 2019-05-14 | 北京奇虎科技有限公司 | 一种会话秘钥的生成系统及方法 |
KR101618692B1 (ko) * | 2016-01-06 | 2016-05-09 | 주식회사 센스톤 | 보안성이 강화된 사용자 인증방법 |
-
2016
- 2016-04-28 KR KR1020160052423A patent/KR101746102B1/ko active IP Right Grant
- 2016-05-12 WO PCT/KR2016/005008 patent/WO2017188497A1/ko active Application Filing
- 2016-05-12 JP JP2017511603A patent/JP6378424B1/ja active Active
- 2016-05-12 CN CN201680002496.3A patent/CN107548542B/zh active Active
- 2016-05-12 SG SG11201701770XA patent/SG11201701770XA/en unknown
Also Published As
Publication number | Publication date |
---|---|
KR101746102B1 (ko) | 2017-06-13 |
SG11201701770XA (en) | 2018-05-30 |
JP2018524825A (ja) | 2018-08-30 |
WO2017188497A1 (ko) | 2017-11-02 |
CN107548542B (zh) | 2020-10-27 |
CN107548542A (zh) | 2018-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102328725B1 (ko) | 하나의 장치를 이용하여 다른 장치를 언로크하는 방법 | |
US10270762B2 (en) | User authentication method for enhancing integrity and security | |
JP6122205B1 (ja) | 保安性が強化された使用者認証方法 | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
US20170055146A1 (en) | User authentication and/or online payment using near wireless communication with a host computer | |
US10432600B2 (en) | Network-based key distribution system, method, and apparatus | |
KR20180117715A (ko) | 개선된 보안성을 갖는 사용자 인증을 위한 방법 및 시스템 | |
EP3206329B1 (en) | Security check method, device, terminal and server | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
KR101690989B1 (ko) | Fido 인증모듈을 이용한 전자서명 방법 | |
US10474804B2 (en) | Login mechanism for operating system | |
JP6378424B1 (ja) | 無欠性及び保安性が強化された使用者認証方法 | |
KR101856530B1 (ko) | 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버 | |
KR102053993B1 (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR101836236B1 (ko) | 애플리케이션 간 인증을 이용한 사용자 인증방법 및 장치, 그 프로그램 | |
KR102547682B1 (ko) | Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법 | |
KR102033842B1 (ko) | 사이버 보안 금고 | |
KR20170123222A (ko) | 무결성 및 보안성이 강화된 사용자 인증방법 | |
JP6398308B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP2015226072A (ja) | 情報処理システム、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180724 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180726 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6378424 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |