JP6400866B2 - 秘密データ管理方法及び装置、並びに保安認証方法及びシステム - Google Patents
秘密データ管理方法及び装置、並びに保安認証方法及びシステム Download PDFInfo
- Publication number
- JP6400866B2 JP6400866B2 JP2018020150A JP2018020150A JP6400866B2 JP 6400866 B2 JP6400866 B2 JP 6400866B2 JP 2018020150 A JP2018020150 A JP 2018020150A JP 2018020150 A JP2018020150 A JP 2018020150A JP 6400866 B2 JP6400866 B2 JP 6400866B2
- Authority
- JP
- Japan
- Prior art keywords
- communication terminal
- security
- code table
- server
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/07—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
- H04L51/08—Annexed information, e.g. attachments
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/55—Push-based network services
Description
た復号キーに基づいて暗号化済み秘密データを復号化することで、ユーザの便宜性を増大させることができる。
らユーザの認証情報をより安全に保護することができる。
技術的思想を容易に実施することが可能であろう。なお、本発明の説明にあたり、本発明に関連する公知技術についての具体的な説明が、不要に本発明の要旨をぼやかすと判断される場合、その詳細な説明を省略する。以下、添付された図面を参照して本発明の望ましい実施例を詳しく説明する。
データへのアクセスを試みれば、暗号化済み秘密データを保安サーバー200に要請して、保安サーバー200から受信した暗号化済み秘密データを保存中の復号キーを用いて復号化する。
ェアとソフトウェアとの組合せで具現され得る。
ea Network)、WLAN(Wide LAN)、SAN(Storage Ar
ea Network)、またはこれらの適切な組合せのような通信ネットワークを通じ
てアクセスされるネットワークアタッチトストレージ(Network Attache
d Storage)であり得る。プロセッサ122及び周辺インターフェース123の
ような秘密データ管理装置100の他の構成要素によるメモリ110へのアクセスは、メモリ制御機121によって制御することができる。
y Module)カード、メモリなどを含むが、これらに限定されず、このような機能
を果たすための周知の回路を含み得る。通信回路150はワールドワイドウェブ(WWW;World Wide Web)と呼ばれるインターネット、イントラネット、ネットワーク及び/または移動通信ネットワーク、無線LAN及び/またはMAN(Metropolitan Area Network)のような無線ネットワーク、有線ネットワークを通じて他の装置と通信することができる。
orks、Tizen、IOSまたはアンドロイドなどのような内装OSであり得、一般的なシステムタスク(例えば、メモリ管理、保存装置制御、電力管理など)を制御及び管理する多様なソフトウェア構成要素及び/または装置を含むことができる。
ッセージを受信してデータ復号モジュール33に伝達し、データ復号モジュール33は前記プッシュ通知メッセージに含まれた復号キーを確認する(S411)。その後、データ復号モジュール33は、保存モジュール31から暗号化済み秘密データを抽出する。そして、データ復号モジュール33はプッシュ通知メッセージから確認した復号キーを用いて、前記抽出した暗号化済み秘密データを復号化し(S413)、ユーザが秘密データを正常に使用できるようにする。
ージを伝送することもできる。例えば、前記保安サーバー200は秘密データ管理装置100から復号キーまたは秘密データの要請を受ける代りに、他の装置からプッシュ通知メッセージの要請を受けて、前記秘密データ管理装置100にプッシュ通知メッセージを伝送することもできる。すなわち、秘密データ管理装置100は、秘密データの使用が必要な場合、復号キーまたは暗号化済み秘密データが含まれたプッシュ通知メッセージを秘密データ管理装置100に伝送することができる。
ーブルはユーザ毎に区分されてユーザ専用で生成され、各端末毎に相異なるコードテーブルを保存する。また、前記コードテーブルに書き込まれたそれぞれのコードは1つ以上の文字、数字、またはこれらが組み合わせられた情報であって、ユーザの個人情報とは何ら連関がなく、無作為にキーボタンと対応して生成される。
ードテーブル専用の復号キーと暗号キーを生成した後、暗号キーを第2通信端末620に伝送し、該暗号キーによってコードテーブルを暗号化し、生成した復号キーを保存する。
と同じ機能を果たすため、ここでの詳しい説明は省略する。
情報を要請する(S1103)。
Claims (13)
- 認証システムがユーザの保安認証を行う方法であって、
サービスサーバーが、第1通信端末からサービス要請を受信する段階と、
保安サーバーが、前記サービスサーバーから通知メッセージ伝送の要請を受けて、保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する段階と、
前記第2通信端末が、前記保安サーバーから受信した復号キーを用いて保管中の暗号化済みコードテーブルを復号化する段階と、
前記第2通信端末が、保安キーパッドを画面に出力し、該保安キーパッドを通じて1つ以上の入力値を受信すれば、前記受信した1つ以上の入力値と対応するそれぞれのコードを前記復号化したコードテーブルから確認する段階と、
前記第2通信端末が、前記確認したそれぞれのコードが組み合わせられた認証情報を生成し、該認証情報を前記サービスサーバーに伝送する段階と、
前記サービスサーバーが、前記第2通信端末から受信した認証情報に基づいて第1通信端末を認証する段階と、を含む保安認証方法。 - 前記通知メッセージを第2通信端末に伝送する段階では、前記保安サーバーが、前記認証情報の使用先を確認し、保管中の多数の復号キーから前記使用先に対応する復号キーが含まれたメッセージを前記第2通信端末に伝送し、
前記コードテーブルを復号化する段階では、前記第2通信端末が、保管中の多数の暗号化済みコードテーブルから前記使用先と対応する暗号化済みコードテーブルを復号化することを特徴とする請求項1に記載の保安認証方法。 - 前記サービス要請を受信する段階の前に、
前記第2通信端末が、前記保安キーパッドのそれぞれのキーボタンと対応するコードが書き込まれるコードテーブルを生成し、該生成したコードテーブルを暗号化して保存する段階と、
前記第2通信端末が、前記コードテーブルを復号化可能な復号キーを前記保安サーバーに保管する段階と、をさらに含むことを特徴とする請求項1または請求項2に記載の保安認証方法。 - 前記コードテーブルを暗号化して保存する段階では、前記コードテーブルを用いて生成される認証情報の使用先を確認し、該使用先とともに前記暗号化済みコードテーブルを保存し、
前記保安サーバーに保管する段階では、前記復号キーを前記確認した使用先とともに保管することを特徴とする請求項3に記載の保安認証方法。 - 第1通信端末からサービスの要請を受けるサービスサーバーと、
コードテーブルの復号キーを保管し、前記サービスサーバーから通知メッセージ伝送の要請を受けて保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する保安サーバーと、
暗号化済みコードテーブルを保存し、前記保安サーバーから受信した復号キーを用いて前記暗号化済みコードテーブルを復号化した後、保安キーパッドを通じて受信した1つ以上の入力値と対応するそれぞれのコードを前記復号化したコードテーブルから確認し、前記確認したそれぞれのコードが組み合わせられた認証情報を生成して前記サービスサーバーに伝送する第2通信端末と、を含み、
前記サービスサーバーは、前記第2通信端末から受信した認証情報に基づいて第1通信端末を認証することを特徴とする保安認証システム。 - 前記保安サーバーは、前記認証情報の使用先を確認し、保管中の多数の復号キーから前記使用先に対応する復号キーが含まれたメッセージを前記第2通信端末に伝送し、
前記第2通信端末は、保存中の多数の暗号化済みコードテーブルから前記使用先と対応する暗号化済みコードテーブルを復号化することを特徴とする請求項5に記載の保安認証システム。 - 前記第2通信端末は、
前記保安キーパッドのそれぞれのキーボタンと一対一対応するコードが記録されたコードテーブルを事前に生成して、該生成したコードテーブルを暗号化して保存し、前記コードテーブルを復号化可能な復号キーを前記保安サーバーに事前に保管することを特徴とする請求項5または請求項6に記載の保安認証システム。 - 前記第2通信端末は、
前記生成したコードテーブルを用いて生成される認証情報の使用先を確認して、該使用先とともに前記暗号化済みコードテーブルを保存し、前記復号キーを前記確認した使用先とともに前記保安サーバーに保管することを特徴とする請求項7に記載の保安認証システム。 - 認証システムがユーザの保安認証を行う方法であって、
サービスサーバーが、第1通信端末からサービス要請を受信する段階と、
保安サーバーが、前記サービスサーバーから通知メッセージ伝送の要請を受けて、保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する段階と、
前記第2通信端末が、前記復号キーを用いて保管中の暗号化済みコードテーブル識別情報を復号化する段階と、
前記第2通信端末が、保安キーパッドを画面に出力し、保安キーパッドを通じて1つ以上の入力値をユーザから受信して、該1つ以上の入力値と前記復号化されたコードテーブル識別情報を認証情報生成サーバーに伝送する段階と、
前記認証情報生成サーバーが、前記コードテーブル識別情報を有するコードテーブルを選定し、前記1つ以上の入力値と対応するコードを前記選定したコードテーブルから確認する段階と、
前記認証情報生成サーバーが、前記確認したそれぞれのコードが組み合わせられた認証情報を生成する段階と、
前記サービスサーバーが、前記生成した認証情報の提供を受けて、該認証情報に基づいて前記第1通信端末を認証する段階と、を含む保安認証方法。 - 前記通知メッセージを第2通信端末に伝送する段階では、前記保安サーバーが、前記認証情報の使用先を確認し、保管中の多数の復号キーから前記使用先に対応する復号キーが含まれた前記通知メッセージを前記第2通信端末に伝送し、
前記コードテーブル識別情報を復号化する段階では、前記第2通信端末が、保管中の多数の暗号化済みコードテーブル識別情報から前記使用先と対応する暗号化済みコードテーブル識別情報を復号化することを特徴とする請求項9に記載の保安認証方法。 - 第1通信端末からサービスの要請を受けるサービスサーバーと、
コードテーブル識別情報の復号キーを保管し、前記サービスサーバーから通知メッセージ伝送の要請を受けて保管中の復号キーが含まれた通知メッセージを第2通信端末に伝送する保安サーバーと、
暗号化済みコードテーブル識別情報を保存し、前記保安サーバーから受信した復号キーを用いて前記暗号化済みコードテーブル識別情報を復号化した後、保安キーパッドを通じて1つ以上の入力値をユーザから受信する第2通信端末と、
前記第2通信端末から前記1つ以上の入力値と前記復号化されたコードテーブル識別情報を受信して、該識別情報を有するコードテーブルを選定し、前記1つ以上の入力値と対応するコードを前記選定したコードテーブルから確認した後、前記確認したそれぞれのコードが組み合わせられた認証情報を生成する認証情報生成サーバーと、を含み、
前記サービスサーバーは、前記認証情報生成サーバーで生成した認証情報の提供を受けて、該認証情報に基づいて前記第1通信端末を認証することを特徴とする保安認証システム。 - 前記保安サーバーは、前記認証情報の使用先を確認し、保管中の多数の復号キーから前記使用先に対応する復号キーが含まれた前記通知メッセージを前記第2通信端末に伝送し、
前記第2通信端末は、保存中の多数の暗号化済みコードテーブル識別情報から前記使用先と対応する暗号化済みコードテーブル識別情報を復号化することを特徴とする請求項11に記載の保安認証システム。 - 前記認証情報生成サーバーは、前記生成した認証情報を前記第2通信端末に伝送し、
前記サービスサーバーは、前記第2通信端末から前記認証情報の提供を受けることを特徴とする請求項11または請求項12に記載の保安認証システム。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR20140030395 | 2014-03-14 | ||
KR10-2014-0030395 | 2014-03-14 | ||
KR10-2014-0040224 | 2014-04-03 | ||
KR20140040224 | 2014-04-03 | ||
KR1020150034723A KR101579962B1 (ko) | 2014-03-14 | 2015-03-13 | 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템 |
KR10-2015-0034723 | 2015-03-13 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016575278A Division JP2017518712A (ja) | 2014-03-14 | 2015-03-13 | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018107814A JP2018107814A (ja) | 2018-07-05 |
JP6400866B2 true JP6400866B2 (ja) | 2018-10-03 |
Family
ID=54246051
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016575278A Pending JP2017518712A (ja) | 2014-03-14 | 2015-03-13 | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
JP2018020150A Active JP6400866B2 (ja) | 2014-03-14 | 2018-02-07 | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016575278A Pending JP2017518712A (ja) | 2014-03-14 | 2015-03-13 | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム |
Country Status (8)
Country | Link |
---|---|
US (1) | US10171428B2 (ja) |
EP (1) | EP3118771B1 (ja) |
JP (2) | JP2017518712A (ja) |
KR (1) | KR101579962B1 (ja) |
CN (1) | CN106255976B (ja) |
BR (1) | BR112016021120B1 (ja) |
ES (1) | ES2895110T3 (ja) |
MX (1) | MX369234B (ja) |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101768213B1 (ko) | 2016-03-14 | 2017-08-31 | 주식회사 슈프리마아이디 | 생체정보를 이용한 인증 방법 및 장치 |
KR102332662B1 (ko) * | 2016-03-14 | 2021-12-01 | 주식회사 슈프리마아이디 | 생체정보를 이용한 인증 방법 및 장치 |
US10764077B2 (en) * | 2016-07-26 | 2020-09-01 | RAM Laboratories, Inc. | Crowd-sourced event identification that maintains source privacy |
US10666431B1 (en) * | 2019-03-11 | 2020-05-26 | Capital One Services, Llc | Systems and methods for enhancing web security |
KR20210028422A (ko) * | 2019-09-04 | 2021-03-12 | 삼성전자주식회사 | 전자장치 및 그 제어방법 |
US11936787B2 (en) | 2019-12-10 | 2024-03-19 | Winkk, Inc. | User identification proofing using a combination of user responses to system turing tests using biometric methods |
US11574045B2 (en) | 2019-12-10 | 2023-02-07 | Winkk, Inc. | Automated ID proofing using a random multitude of real-time behavioral biometric samplings |
US11553337B2 (en) | 2019-12-10 | 2023-01-10 | Winkk, Inc. | Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel |
US11328042B2 (en) | 2019-12-10 | 2022-05-10 | Winkk, Inc. | Automated transparent login without saved credentials or passwords |
US11928193B2 (en) | 2019-12-10 | 2024-03-12 | Winkk, Inc. | Multi-factor authentication using behavior and machine learning |
US11698957B2 (en) * | 2019-12-18 | 2023-07-11 | Yubico Ab | Pre-registration of authentication devices |
KR102328057B1 (ko) * | 2020-10-13 | 2021-11-17 | 주식회사 한글과컴퓨터 | 단말 정보에 기반하여 문서 파일의 암호화가 수행되도록 지원하는 문서 보안 서비스 서버 및 그 동작 방법 |
CN112667929B (zh) * | 2020-12-11 | 2023-11-03 | 北京中数创新科技股份有限公司 | 基于Handle系统的前缀及标识数据安全推送方法和系统 |
CN112667928A (zh) * | 2020-12-11 | 2021-04-16 | 北京中数创新科技股份有限公司 | 一种基于Handle系统的前缀及标识数据安全订阅方法及系统 |
US20220394023A1 (en) * | 2021-06-04 | 2022-12-08 | Winkk, Inc | Encryption for one-way data stream |
CN113365269B (zh) * | 2021-06-15 | 2022-02-11 | 珠海市鸿瑞信息技术股份有限公司 | 一种基于物联网的配电5g通信加密系统及通信加密方法 |
CN113422717B (zh) * | 2021-06-18 | 2022-12-02 | 河南力安测控科技有限公司 | 一种自适配智能终端设备协议的网关及使用方法 |
CN113542247B (zh) * | 2021-07-06 | 2022-11-29 | 建信金融科技有限责任公司 | 一种基于数据加密的业务推送方法、装置及设备 |
CN113507691B (zh) * | 2021-07-20 | 2023-02-21 | 广东电网有限责任公司 | 一种基于配电网跨区服务的信息推送系统和方法 |
CN114374550A (zh) * | 2021-12-29 | 2022-04-19 | 南方电网海南数字电网研究院有限公司 | 一种具备高安全性的电力计量平台 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59200363A (ja) * | 1983-04-27 | 1984-11-13 | Hitachi Ltd | パスワ−ド認証方式 |
US6760840B1 (en) | 1994-03-15 | 2004-07-06 | Kabushiki Kaisha Toshiba | File editing system and shared file editing system with file content secrecy, file version management, and asynchronous editing |
JP3707821B2 (ja) * | 1994-03-17 | 2005-10-19 | 株式会社東芝 | ファイル編集システム及び共有ファイル編集システム |
JPH09204251A (ja) * | 1996-01-25 | 1997-08-05 | Canon Inc | 情報処理装置 |
JP3093678B2 (ja) | 1996-06-28 | 2000-10-03 | 株式会社東芝 | 暗号化方法、復号方法、記録再生装置、復号装置、復号化ユニット装置及び記録媒体の製造方法 |
JPH11261731A (ja) * | 1998-03-13 | 1999-09-24 | Nec Corp | 移動通信システム、移動通信システムにおける接続方法及びこれが書き込まれた記憶媒体 |
KR20010093472A (ko) | 2000-03-29 | 2001-10-29 | 이진원 | 컨텐츠 파일 암호화 및 복호화 장치 |
KR20020025343A (ko) | 2000-09-28 | 2002-04-04 | 양태연 | 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치 |
KR100420735B1 (ko) * | 2001-08-01 | 2004-03-02 | 주식회사 마크애니 | 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법 |
JP4090251B2 (ja) * | 2002-03-05 | 2008-05-28 | パスロジ株式会社 | 認証装置、認証方法、ならびに、プログラム |
US8448226B2 (en) * | 2005-05-13 | 2013-05-21 | Sarangan Narasimhan | Coordinate based computer authentication system and methods |
JP2007058807A (ja) * | 2005-08-26 | 2007-03-08 | Nomura Research Institute Ltd | 認証システム及び方法 |
KR20070029864A (ko) | 2005-09-09 | 2007-03-15 | 삼성전자주식회사 | 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치 |
KR100811469B1 (ko) | 2005-12-08 | 2008-03-07 | 한국전자통신연구원 | 파일시스템을 이용한 암호화 파일의 실시간 복호화 방법 |
US7957532B2 (en) * | 2006-06-23 | 2011-06-07 | Microsoft Corporation | Data protection for a mobile device |
JP2008072613A (ja) * | 2006-09-15 | 2008-03-27 | Fujitsu Ltd | 管理システム,管理装置および管理方法 |
KR100826522B1 (ko) | 2006-11-15 | 2008-04-30 | 삼성전자주식회사 | 이동통신 시스템에서 동적 암호화 장치 및 방법 |
JP2009105566A (ja) | 2007-10-22 | 2009-05-14 | Sky Kk | 配布管理装置及び配布管理プログラム |
KR20110067417A (ko) | 2009-12-14 | 2011-06-22 | 삼성전자주식회사 | 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치 |
US8752147B2 (en) * | 2010-10-05 | 2014-06-10 | Cse Co., Ltd | System and method for two-factor user authentication |
KR101172876B1 (ko) | 2011-10-19 | 2012-08-10 | 인포섹(주) | 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템 |
FR2988194B1 (fr) * | 2012-03-13 | 2015-01-02 | Ingenico Sa | Procede et dispositifs de securisation de la saisie d’un code alphanumerique, produit programme d’ordinateur et moyen de stockage correspondants. |
-
2015
- 2015-03-13 JP JP2016575278A patent/JP2017518712A/ja active Pending
- 2015-03-13 ES ES15761711T patent/ES2895110T3/es active Active
- 2015-03-13 CN CN201580020032.0A patent/CN106255976B/zh active Active
- 2015-03-13 KR KR1020150034723A patent/KR101579962B1/ko active IP Right Grant
- 2015-03-13 EP EP15761711.9A patent/EP3118771B1/en active Active
- 2015-03-13 BR BR112016021120-0A patent/BR112016021120B1/pt active IP Right Grant
- 2015-03-13 MX MX2016011988A patent/MX369234B/es active IP Right Grant
- 2015-03-13 US US15/125,866 patent/US10171428B2/en active Active
-
2018
- 2018-02-07 JP JP2018020150A patent/JP6400866B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
BR112016021120B1 (pt) | 2023-04-18 |
MX369234B (es) | 2019-11-01 |
EP3118771B1 (en) | 2021-07-28 |
ES2895110T3 (es) | 2022-02-17 |
KR101579962B1 (ko) | 2015-12-28 |
US20170005995A1 (en) | 2017-01-05 |
CN106255976A (zh) | 2016-12-21 |
US10171428B2 (en) | 2019-01-01 |
JP2018107814A (ja) | 2018-07-05 |
CN106255976B (zh) | 2020-01-17 |
EP3118771A1 (en) | 2017-01-18 |
EP3118771A4 (en) | 2017-11-01 |
JP2017518712A (ja) | 2017-07-06 |
MX2016011988A (es) | 2017-04-13 |
KR20150107669A (ko) | 2015-09-23 |
BR112016021120A2 (pt) | 2017-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6400866B2 (ja) | 秘密データ管理方法及び装置、並びに保安認証方法及びシステム | |
JP5947453B2 (ja) | パスコード運営システム、パスコード装置、及びスーパーパスコードの生成方法 | |
AU2022204797B2 (en) | Raw sensor input encryption for passcode entry security | |
US20140324708A1 (en) | Raw sensor input encryption for passcode entry security | |
US9077713B1 (en) | Typeless secure login to web-based services | |
JP6121566B2 (ja) | パスコード管理方法及び装置 | |
EP3183681A1 (en) | Accessing a secured software application | |
US11496462B2 (en) | Secure multifactor authentication with push authentication | |
JP2016507110A (ja) | 保安認証方法及び装置 | |
JP2017530636A (ja) | 認証スティック | |
KR101429737B1 (ko) | 보안 토큰을 이용한 본인 인증 서비스 시스템, 본인 인증 서비스 방법, 이를 위한 장치 | |
TWI585606B (zh) | 一種身分認證系統及方法 | |
KR20150056442A (ko) | 보안 인증 방법 및 이를 위한 장치 | |
KR102168098B1 (ko) | 디지털인감을 이용한 안전한 비밀번호 인증 프로토콜 | |
WO2015137760A1 (ko) | 비밀 데이터 관리 방법과 장치 및 보안 인증 방법 및 시스템 | |
KR20190026327A (ko) | 웨어러블 단말을 이용한 데이터 암복호 방법 및 시스템 | |
KR20140134406A (ko) | 가상키보드와 2채널 입력을 이용한 해킹방지 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180807 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180905 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6400866 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |