JP6444500B2 - 可変キーパッドと生体認証を利用した本人認証方法及びシステム - Google Patents

可変キーパッドと生体認証を利用した本人認証方法及びシステム Download PDF

Info

Publication number
JP6444500B2
JP6444500B2 JP2017520845A JP2017520845A JP6444500B2 JP 6444500 B2 JP6444500 B2 JP 6444500B2 JP 2017520845 A JP2017520845 A JP 2017520845A JP 2017520845 A JP2017520845 A JP 2017520845A JP 6444500 B2 JP6444500 B2 JP 6444500B2
Authority
JP
Japan
Prior art keywords
information
authentication
biometric
key
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017520845A
Other languages
English (en)
Other versions
JP2017526095A (ja
Inventor
ヤン パク,キョン
ヤン パク,キョン
Original Assignee
ハレックス インフォテック インク.
ハレックス インフォテック インク.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ハレックス インフォテック インク., ハレックス インフォテック インク. filed Critical ハレックス インフォテック インク.
Publication of JP2017526095A publication Critical patent/JP2017526095A/ja
Application granted granted Critical
Publication of JP6444500B2 publication Critical patent/JP6444500B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0487Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser
    • G06F3/0488Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures
    • G06F3/04886Interaction techniques based on graphical user interfaces [GUI] using specific features provided by the input device, e.g. functions controlled by the rotation of a mouse with dual sensing arrangements, or of the nature of the input device, e.g. tap gestures based on pressure sensed by a digitiser using a touch-screen or digitiser, e.g. input of commands through traced gestures by partitioning the display area of the touch-screen or the surface of the digitising tablet into independently controllable areas, e.g. virtual keyboards or menus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephone Function (AREA)
  • Collating Specific Patterns (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、本人認証方法及びシステムに関するものであって、より詳しくは、端末で可変キーパッドを介してパスワード入力順序によるパスワード位置情報及び生体情報が入力されてこれをサーバに転送し、サーバで本人認証を行う本人認証方法及びシステムに関する。
現代社会では、スマートフォンを利用した電子決済時にパスワードを必ず入力しなければならない。従来の携帯電話とは異なるスマートフォンは誰でもアプリケーションを開発することができるという特性のため、通常のパソコンと同様にハッキングに弱い。
特に、固定キーパッドを介してパスワードを入力するときに、ユーザのパスワードタッチ座標が露出される場合、パスワード自体がそのまま流出されることがあるので、ユーザの格別な注意が必要である。
そのため、これを補完したのが可変キーパッドを使用した認証方法である。可変キーパッド方式は、ユーザが接続する度にキーパッドの入力ボタンの位置が変更されるので、第3者がスマートフォンキーパッドの入力ボタンの位置を窃取してもパスワードが漏れる可能性が低い。
ユーザはパスワードを知っていなければ本人認証を行うことができない。
ところが、可変キーパッドを使用した認証方法は、認証要求時に端末からサーバへパスワード自体が転送されるので、転送途中にハッカーが侵入してパスワードをハッキングすると、ハッカーがパスワード自体を探り当てることができる。これにより、個人情報が流出する恐れがあり、セキュリティに弱い問題点があった。
また、パスワードを知っている第3者が本人であることを詐称して本人認証を行なったときは、これを防ぐことができないという問題点があった。
本発明は、上述した問題点を解決するためのものであって、携帯端末から本人認証サーバへパスワード位置情報を転送してパスワードの流出を防止し、セキュリティを向上させる本人認証方法及びシステムを提供することを目的とする。
さらに、生体情報を認証手段に追加することによってセキュリティをより一層高めた本人認証方法及びシステムを提供することを目的とする。
本発明の一面によるパスワード及び生体情報混合本人認証サーバは、暗号キーと生体認証キーを含む可変キーパッドを生成し、前記暗号キーそれぞれの位置と前記生体認証キーの位置が生成される度に可変されるよう生成する可変キーパッド生成部と、携帯端末利用ユーザのパスワード及び生体情報を保存する認証情報保存部と、及び生成された前記可変キーパッドを遠隔の携帯端末に提供し、前記携帯端末からユーザが入力した順序による前記暗号キーの位置情報及び生体情報を受信してこれを基に本人認証を行なう認証実行部を含む。
本発明の他の面による本人認証携帯端末は、暗号キーそれぞれの位置と前記生体認証キーの位置が生成される度に可変されるよう生成する可変キーパッドを表示する表示部と、及び本人認証サーバから前記可変キーパッドが提供され、前記可変キーパッドを介して獲得した暗号キーの位置情報、暗号キーの入力順序及び生体情報を前記本人認証サーバに転送する制御部を含む。
本発明のまた他の一面による本人認証サーバのパスワード及び生体情報混合本人認証方法は、暗号キーと生体認証キーを含む可変キーパッドを生成し、前記暗号キーそれぞれの位置と前記生体認証キーの位置が生成される度に可変されるよう生成するステップと、生成された前記可変キーパッドを携帯端末に転送するステップと、前記携帯端末からユーザが入力した順序による前記暗号キーの位置及び生体情報を受信するステップと、及び受信した前記暗号キーの位置情報及び生体情報を基に本人認証を行なうステップと、を含む。
本発明によると、可変キーパッドを介して入力されたパスワード自体を本人認証サーバに転送するのではなく、ユーザが入力した順序によるパスワードの位置情報を転送する。従って、端末からサーバに転送する途中にハッカーが、転送されるパスワードの位置情報を窃取してもパスワードを知ることができないので、セキュリティを向上させることができる。
また、パスワードと生体情報を介して本人認証を行うので、単にパスワード4桁のみを入力し、パスワードの位置を可変する従来の発明に比べてよりセキュリティを向上させることができる。
また、生体情報が虹彩情報である場合、虹彩は個人毎に個別的特性を持っているので盗難や偽造を防止することができ、虹彩は指紋よりも多くの識別特徴を持ち、指紋よりも複雑で且つ精巧なため、パスワードと組み合わせてさらにセキュリティを向上させることができる。
本発明の実施形態によるパスワード及び生体情報混合本人認証システムを示した構成図である。 本発明の実施形態によるパスワード及び生体情報混合本人認証方法のフローチャートである。 本発明の実施形態によって暗号キーと生体認証キーを含む可変キーパッドで暗号キーそれぞれの位置と生体認証キーの位置が生成される度に可変されるよう生成することを示したもので、第1回生成した時を示した図である。 本発明の実施形態によって暗号キーと生体認証キーを含む可変キーパッドで暗号キーそれぞれの位置と生体認証キーの位置が生成される度に可変されるよう生成することを示したもので、第2回生成した時を示した図である。 本発明の実施形態によって可変キーパッドをxy平面に示した図である。 本発明の実施形態によって可変キーパッドの位置情報をxy平面に示した図である。 本発明の実施形態によってパスワードの位置情報及び生体情報を携帯端末から本人認証サーバへ転送することを示した図である。 本発明の実施形態によって暗号キーの位置からパスワードを抽出して本人認証を行なうことを示したフローチャートである。 本発明の実施形態によってユーザの虹彩を撮影し、撮影された虹彩画像を本人認証サーバに転送することを示した図である。 本発明の実施形態による認証サーバ及び端末に保存された可変キーパッドに相応する識別子を示した図である。 本発明の実施形態によって臨時対称キー、ユーザの公開キー、ユーザの個人キーに暗号化、復号化を行なうことを示したフローチャートである。 本発明の実施形態による生体情報に基づいた本人認証方法を示したフローチャートである。
本発明の上述した目的及びそれ以外の目的と利点及び特徴、またそれらを達成する方法は、添付される図面とともに詳細に後述されている実施形態を参照すれば明確になるであろう。
しかし、本発明は以下で開示される実施形態に限定されるのではなく、様々な形態で具現されることができ、単に以下の実施形態は、本発明の属する技術分野において通常の知識を持つ者に発明の目的、構成及び効果を容易に知らせるために提供されるだけであって、本発明の権利範囲は請求項の記載によって定義される。
一方、本明細書で使用される用語は、実施形態を説明するためのものであり、本発明を制限しようとするものではない。本明細書において、単数形は文句で特に言及しない限り、複数形も含む。明細書で使用される「含む(comprises、comprising)」は言及された構成素子、ステップ、動作、及び/または素子が一つ以上の他の構成素子、ステップ、動作、及び/または素子の存在または追加されることを排除しない。
以下、添付された図面を参照して本発明の実施形態を詳細に説明する。
図1は、本発明の一実施形態によるパスワード及び生体情報混合本人認証システムを示した構成図である。
図1に示すように、パスワード及び生体情報混合本人認証サーバ200は、可変キーパッド生成部210、認証実行部220及び認証情報保存部230を含む。
可変キーパッド生成部210は、暗号キーと生体認証キーを含む可変キーパッドを生成し、暗号キーそれぞれの位置と生体認証キーの位置が生成される度に可変されるよう生成する。
認証実行部220は、生成された可変キーパッドの情報(即ち、各キーボタンの配置情報)を遠隔の携帯端末100に提供する。
他の実施形態として、事前に複数の可変キーパッドを生成し、各可変キーパッド毎に識別子を与えてこれを携帯端末と共有した後、認証する度に可変キーパッドの識別子のみを可変キーパッド情報として転送する方法を取ることもできる。
認証実行部220は、携帯端末100からユーザが入力した順序による暗号キーの位置情報及び生体情報を受信して、これを基に本人認証を行う。
例えば、認証実行部220は、携帯端末(例えば、スマートフォン)からユーザが入力した順序による暗号キーの位置情報(図4aを参照して、キーパッドでの4、3、1、2−>(0.5、2.5)、(3.5、3.5)、(1.5、3.5)、(2.5、3.5))、及び生体情報を受信して、これを基に本人認証を行なう。
認証実行部220は、可変キーパッドを生成する度にパスワードに対応する各暗号キーの位置情報及び入力順序を保存し、携帯端末100からユーザが入力した順序による暗号キーの位置情報及び生体情報を受信すると、これを既保存された暗号キーの位置情報、入力順序及びユーザの生体情報と比較して認証を行う。
例えば、パスワードが4、3、1、2であれば、これに対応するパスワード(暗号キー)の位置情報は、図4aを参照すると、(0.5、2.5)、(3.5、3.5)、(1.5、3.5)、(2.5、3.5)となり、入力順序も上記の順序と同一になる。
この際、追加的な実施形態として、認証実行部220は図4aに示されたように、生体認証キーの領域(1.5、2.5)に認識された生体情報(例:指紋情報)を、その位置情報とともに受信してこれを基に本人認証を行うこともまた可能である。
認証実行部220は、可変キーパッドを生成する度に上記の事項を、認証情報保存部230に保存し、上記の事項を携帯端末100に提供する。
認証実行部220は、携帯端末100からユーザが入力した順序によるパスワードの位置情報は、(0.5、2.5)、(3.5、3.5)、(1.5、3.5)、(2.5、3.5)となる。また、パスワードの位置情報、入力順序、指紋情報を携帯端末100から受信すると、これを認証情報保存部230に保存されたパスワードの位置情報、(0.5、2.5)、(3.5、3.5)、(1.5、3.5)、(2.5、3.5)、入力順序及びユーザの指紋情報を含む認証情報と比較して認証を行う。
本発明は生体情報を指紋、虹彩、音声、血管(静脈)などを利用することができる。
生体情報が指紋である場合、認証実行部220は携帯端末100から受信した指紋画像の特徴点の位置と認証情報保存部230に保存された指紋の特徴点の位置を比較して統計を出し、これを基に点数を算出し、算出した点数が既設定された臨界値(例えば、80%)以上であれば同一の指紋と判断する。
指紋認証技術は、指紋に光を射して反射される指紋の屈曲を認識して読み取る技術である。この技術は、スキャナーの表面に指を載せるだけで、迅速なスキャンが行なわれるので多く活用されている。
指紋認証技術は、人毎に様々な指紋の種類を把握し、指紋の分岐点、中心点、三角州、端点をスキャンして、各指紋の特徴を座標にして既存のデータと対照して身分を確認する技術である。
指紋認証のための入力装置としては、プリズムやホログラムなどを利用する光学方式と指の熱、圧力、電場や超音波などを感知する非光学方式とがある。
指紋認証技術は、他の生体認証技術に比べて指紋を保存し識別するセンサーと半導体チップの価格が手頃で且つ技術開発が相対的に速く、応用分野の幅も広い。
指紋認証の利点は、0.5%以内の誤り率という比較的高い認識率と1秒以内に行われる速い検証速度にある。指紋認証の利点は、水溶性、利便性、信頼性にある。
また、ユーザは指紋認証を使用するとき、他の生体認証技術と比べて負担感が少ない。尚、指紋認証装置は、非常に少ないスペースを占める。
生体情報が音声である場合、認証実行部220は、携帯端末100から受信した音声から特性を抽出して基準パターンを生成し、生成された基準パターンと認証情報保存部230に保存された基準パターンとを比較して類似度を測定し、測定した類似度が既設定された臨界値以上(例えば、80%)であれば、同一の音声と判断する。
音声認識技術は、人毎に持っている固有の音声のパターンを介して情報を認識する。音声認識技術は、雑音を除去し、一人一人が持っている固有の音域帯域を把握してこれを基に身元を確認する。
従って、音声認識技術を初期に活用するには、周囲の雑音が最大限ない状態で録音をすることが不可欠である。
生体情報が静脈認識技術である場合、認証実行部220は手の甲の血管をスキャンして変形の少ない血管の位置を特定座標にして認識する。静脈認識技術は、大韓民国内で開発された技術であって、赤外線を指に射した時、赤血球のみが赤外線を通過できず血管だけを暗くカメラに撮られることを利用し、その結果を読み取る原理である。
赤外線を活用するため、人体に無害であるという大きな利点がある。高速道路のように複雑に絡み合っている静脈分岐点の角度と個数を一つ一つ把握して迅速に読み取る技術ということができる。
その他に、生体情報は、個人の特性と関連付けられる顔認証(face)、掌紋認証(palmprint)、手の形(hand geomatry)、熱像(thermal image)、署名筆体(signature)、血管(vein)、タイピング(typing keystroke dynamics)、網膜(retina)を含む。
認証情報保存部230は、携帯端末利用ユーザのパスワード及び生体情報を保存する。
また、認証情報保存部230は、可変キーパッド生成部210が生成した可変キーパッドの暗号キー(パスワード)、暗号キーの位置情報及び生体情報を含む認証情報を保存する。
本人認証携帯端末100は、可変キーパッド110、表示部120、制御部130及びカメラ部140を含む。
ここで、携帯端末100は、スマートフォン、携帯電話、タブレットPC、ノートパソコン、ポータブルクレジットカード決済端末、銀行のATM、薬局、官公署などに設けられたキオスクなどを含む。
可変キーパッド110は、ユーザから暗号キーそれぞれの位置と生体認証キーの位置が生成される度に可変されるよう生成する。つまり、本来は本人認証サーバ200の可変キーパッド生成部210が可変キーパッドを生成し、携帯端末100の可変キーパッド110は、本人認証サーバ200で生成された可変キーパッド情報を基にユーザに可変キーパッドを示す役割を果たす。
表示部120は、暗号キーそれぞれの位置と生体認証キーの位置が生成される度に可変されるよう生成する可変キーパッド110の情報を表示する。
制御部130は、本人認証サーバ200から可変キーパッドの情報が提供され、獲得した暗号キーの位置情報、暗号キーの入力順序及び生体情報を本人認証サーバ200に転送する。
カメラ部140は、ユーザの前方を撮影する。ここで、カメラ部140は、虹彩認証システムが設けられており、複雑な虹彩の模様を「ウェーブレット(wavelet)変換」という数学的手法を使用して一連のデジタル符号に変化できるようにする機能を含むことができる。
図2は、本発明の一実施形態によるパスワード及び生体情報混合本人認証方法のフローチャートである。
図2に示すように、先ず、暗号キーと生体認証キーを含む可変キーパッドを生成し、暗号キーそれぞれの位置と生体認証キーの位置が生成される度に可変されるよう生成する(S110)。
次に、生成された可変キーパッドを携帯端末に転送する(S120)
続いて、携帯端末100からユーザが入力した順序による暗号キーの位置情報及び生体情報を受信する(S130)。
最後に、受信した入力順序による暗号キーの位置情報及び生体情報を基に本人認証を行う(S140)。
本発明の実施形態によると、本人認証を行うときに、暗号キーの一部の位置情報を基に本人認証を行う。
例えば、パスワードが4312である場合、ユーザが4桁のパスワードを全て入力するのではなく、前から2桁の43、後ろから2桁の12、4桁のうち一番目、三番目のパスワードの一部を入力する。
前から2桁の43を入力する場合、パスワードの位置は、図4を参照すれば、(0.5、2.5)、(3.5、3.5)になる。
従って、本人認証を行うときにパスワードの位置(0.5、2.5)、(3.5、3.5)、入力順序、生体情報(指紋情報、虹彩情報など)を基に本人認証を行う。
暗号キーの一部の位置情報を基に本人認証を行うときには、認証を行うデータ量が暗号キー全体の位置情報入力に比べて相対的に少ないので演算速度を向上させることができる。また、入力すべき暗号キーの数が全体の入力に比べて相対的に少ないので、ユーザの利便性を向上させることができる。
図3aは、本発明の一実施形態によって暗号キーと生体認証キーを含む可変キーパッドで暗号キーそれぞれの位置と生体認証キーの位置が生成される度に可変されるよう生成することを示したもので、第1回生成した時を示す図であり、図3bは第2回生成した時を示す図である。
図3a、図3bに示すように、生成される度に可変キーパッドで暗号キーそれぞれの位置と生体認証キー(Bio)の位置が生成される度に可変される。
図4aは本発明の一実施形態によって可変キーパッドをxy平面に示した図であり、図4bは可変キーパッドの位置情報をxy平面に示す図である。
図4aに示すように、ユーザが携帯端末100でパスワード(例えば、4312)と、生体情報入力ボタン(Bio)を押す。
例えば、パスワードの位置情報は、XY平面で座標値として設定されることができる。また、XY平面でピクセルの位置座標値として設定されることもできる。これは、例示に過ぎず、パスワードの位置情報は他の形式でいくらでも変換することができる。
パスワード4312に対応する位置情報は、(0.5、2.5)、(3.5、3.5)、(1.5、3.5)、(2.5、3.5)となり、4−>3−>1−>2のようにパスワードの入力順序と同様に位置情報の順序も大きな意味がある。
ユーザが生体情報入力ボタン(Bio)を押すと、入力ボタンを押すとき、その位置で指紋入力スキャンセンサーが作動して、指紋入力スキャンセンサーがユーザの指紋画像を獲得する。
他の実施形態によると、生体情報入力ボタン(Bio)を押すと、指紋入力ウィンドウが別途ポップアップ形式で表示される。指紋入力ウィンドウは、その大きさが横×縦、2.5cm×2.5cmになり、指紋を入力するのに十分な大きさで人差し指だけでなく他の指の指紋も獲得することができる。
指紋入力ウィンドウは、タッチスクリーン入力形式であってユーザが指の指紋をタッチし、所定時間(例えば1秒)が経過すると、自動的に指紋入力スキャンセンサーが作動して指紋入力ウィンドウはユーザの指紋画像を獲得する。
図5は、パスワードの位置情報及び生体情報を携帯端末から本人認証サーバに転送することを示した図である。
図5に示したように、携帯端末100はパスワードの位置情報、入力順序及び生体情報(例えば、(0.5、2.5)、(3.5、3.5)、(1.5、3.5)、(2.5、3.5)、位置情報の入力順序、指紋情報)を本人認証サーバ200に転送する。
図6は、本発明の一実施形態によって、暗号キーの位置からパスワードを抽出して本人認証を行うことを示すフローチャートである。
つまり、この場合は、パスワードは本人認証サーバ200に既保存されていることを基に、携帯端末100からパスワードの位置情報を受信して、受信したパスワードの位置情報と入力順序からパスワードを抽出し、抽出されたパスワードと認証保存部230に保存されたパスワードとを比較して本人認証を行うものである。
図6に示すように、認証実行部220は、携帯端末100から会員が入力した順序による暗号キーの位置(例えば、(0.5、2.5)、(3.5、3.5)、(1.5、3.5)、(2.5、3.5)、位置情報の入力順序)が転送されて会員が入力したパスワード(例えば、4312)を抽出する(S142)。
認証実行部220は、抽出されたパスワード(例えば、4312)と受信された生体情報(例えば、指紋情報、虹彩情報)を認証情報保存部230に保存されたパスワード(例えば、4312)及び生体情報(例えば、指紋情報、虹彩情報)と比較して認証を行う(S144)。
図7は、本発明の一実施形態によってユーザの虹彩を撮影し、撮影された虹彩画像を本人認証サーバ200に転送することを示した図である。
図7に示すように、生体情報が虹彩情報である場合には、可変キーパッド110がユーザから虹彩入力指示ボタンの入力を獲得する。
制御部130は、カメラ部140が前方のユーザの虹彩を撮影するように制御する。
カメラ部140は、制御部130の指示に応じて前方のユーザの虹彩を撮影する。カメラ部140は、生体確認モジュールを含んでおり、生体確認モジュールは、虹彩を撮影するときに生きている人の虹彩であるかどうかを確認する機能を行い、光に応じて瞳孔が拡大、縮小されるかを検討する。従って、死亡した人の眼球を利用して虹彩認証をすることは原則的に不可能であるため、セキュリティをさらに向上させることができる。
制御部130は、撮影された虹彩画像を本人認証サーバ200に転送する。
次に、本人認証サーバ200において携帯端末100から受信された虹彩画像を基に本人認証を行う過程を見てみる。
本人認証サーバ200の認証実行部220は、携帯端末100から受信した虹彩画像から識別特徴を抽出する。
本人認証サーバ200は、抽出した識別特徴と認証情報保存部230に保存された識別特徴とを比較して類似度を測定し、測定した類似度が既設定された臨界値(例えば80%)以上であれば、同一の虹彩と判断する。
人の虹彩は生後18ヶ月以降完成され、その後一生変わらない特性を持っている。また、世の中には様々な人々が住んでいるが、虹彩の模様が同一な人は絶対いない。
虹彩の固有の特性によって生体認証技術はさらに高いセキュリティを持つ。虹彩認証技術は、目をスキャンしたとき、黒の瞳孔を中心に虹彩と強膜の領域を分けた後、虹彩の模様をスキャンする。
虹彩は凡そ266個の測定可能な識別特徴を持っており、40個程度の識別特徴を持っている指紋よりも遥かに複雑で且つ精巧である。
図8の左側は、本発明の一実施形態によって可変キーパッドに相応する識別子を介して第1次の認証を行うことを示したもので、認証サーバに保存された可変キーパッドに相応する識別子を示す図であり、図8の右側は、端末に保存された可変キーパッドに相応する識別子を示す図である。
図8に示すように、認証実行部220は複数の可変キーパッドを生成し、これに対応する識別子(index)を生成する。つまり、本人認証サーバ200で可変キーパッドを生成するとき、可変キーパッド1、2、3に対応する識別子(index1、2、3)を生成し、可変キーパッド1、2、3と識別子(index1、2、3)を事前に携帯端末100に提供する。
具体的には、認証実行部220は可変キーパッドが生成される度に生成された可変キーパッドに相応する識別子を認証情報保存部230に保存する。
例えば、可変キーパッドがNo.1であれば、これに相応する識別子index1になり、これを認証情報保存部230に保存し、携帯端末と事前に共有する。
認証実行部220は、認証要求を受信すると、保存された識別子のうちいずれか一つを選択してこれを携帯端末100に提供する。携帯端末100は、受信された識別子を基に事前に提供された可変キーパッドのうち、今回の認証に利用される可変キーパッドを選択して画面に表出する。
認証実行部220は、携帯端末100から受信した暗号キーの位置情報、入力順序、生体認証キーの位置情報及び会員の生体情報と認証情報保存部230に保存された暗号キーの位置情報、入力順序、生体認証キーの位置情報及び会員の生体情報を比較して第2次の認証を行う。
本実施形態では、認証時に可変キーパッドの配置構造がサーバから携帯端末に転送されず、識別子のみが転送されるので、セキュリティがより向上されることができる。
本発明によると、可変キーパッドを介して入力されたパスワード自体を本人認証サーバに転送するのではなく、ユーザが入力した順序によるパスワードの位置情報を転送する。従って、端末からサーバに転送される途中に、転送されるパスワードの位置情報をハッカーが窃取してもパスワードを知ることができないので、セキュリティを向上させることができる。
また、パスワードと生体情報を介して本人認証を行うので、単にパスワード4桁のみを入力し、パスワードの位置を可変する従来の発明に比べて、よりセキュリティを向上させることができる。
さらに、携帯端末は、パスワードの一部のみをセキュリティ認証サーバに転送してデータの転送量を減らすことができ、使用と利便性を増大することができる。
図9は、本発明の一実施形態によって臨時対称キー、ユーザの公開キー、ユーザの個人キーに暗号化、復号化を行うことを示したフローチャートである。
図9に示すように、認証実行部220は、臨時対称キーを生成し(S210)、これを携帯端末100に転送する(S220)。
携帯端末100は、認証実行部220から受信した臨時対称キーにメッセージを暗号化して暗号文を生成する(S230)。
以降、携帯端末100は、ユーザAの公開キーに臨時対称キーを暗号化してE−KEYを生成し(S240)、これを認証実行部220に転送する(S250)。
認証実行部220は、携帯端末100から受信した暗号文E−KEYをユーザAの個人キーに復号化して臨時対称キーの復元を行い(S260)、暗号文を臨時対称キーに復号化してメッセージを復元する(S270)。
また、認証実行部220は復元されたメッセージから暗号キーの位置、暗号キーの入力順序及び生体情報を抽出し(S280)、これを既保存された認証情報と比較して本人認証を行う(S290)。
本発明の他の実施形態によると、生体情報だけで本人認証を行うことができる。
図10は、本発明の実施形態によって生体情報に基づく本人認証方法を示すフローチャートである。
図10を参照すると、生体認証キーを含む可変キーパッドを生成し、生体認証キーの位置が生成される度に可変されるよう生成する(S310)。このとき、具体的には、可変キーパッド生成部210は虹彩入力ボタン、指紋入力ボタンの位置が生成される度に可変されるよう生成する。
また、生成された可変キーパッドは携帯端末に転送され、携帯端末100から会員が入力した少なくとも一つの生体情報を受信する(S320)。
例えば、会員が携帯端末100の可変キーパッドを介して虹彩入力ボタン、指紋入力ボタンを押すと、携帯端末100から虹彩入力ボタンの位置、指紋入力ボタンの位置、虹彩情報、指紋情報を受信する。
続いて、受信した少なくとも一つの生体認証キーの位置及び少なくとも一つの生体情報を基に会員の認証を行う(S330)。
例えば、認証実行部220は、虹彩入力ボタンの位置情報(1.5、2.5)、指紋入力ボタンの位置情報(1.5、1.5)、虹彩情報、指紋情報と認証情報保存部230に保存された虹彩入力ボタンの位置情報、指紋入力ボタンの位置情報、虹彩情報、指紋情報を比較して同一性判断で本人認証を行う。
生体情報を利用すると、ユーザの立場ではパスワードを覚える必要がないので、ユーザの利便性が向上される。また、パスワードが漏れるおそれがないのでセキュリティが向上され、オンラインで他人によって盗用される可能性を源泉的に遮断することができる。
また、電子商取引において販売者の立場から生体情報は顧客がこれを利用して詐欺や欺罔をし難く、コストが削減され、口座などが秘密に保持される。
また、公共の面で詐欺行為をより簡単に摘発することができ、他人情報の誤用と濫用のおそれを減らすことができる。
以上の説明は、本発明の技術的思想を例示的に説明したものに過ぎず、本発明の属する技術分野において通常の知識を持つ者であれば、本発明の本質的特性から外さない範囲内で様々な修正及び変形が可能である。よって、本発明に表現された実施形態は、本発明の技術的思想を限定するものではなく説明するためのものであって、これらの実施形態により本発明の権利範囲が限定されるものではない。本発明の保護範囲は、以下の特許請求の範囲によって解釈されなければならず、それと同等か或いは均等な範囲内にある全ての技術的思想は、本発明の権利範囲に含まれるものと解釈されなければならない。

110:可変キーパッド 120:表示部
130:制御部 140:カメラ部
210:可変キーパッド生成部 220:認証実行部
230:認証情報保存部

Claims (11)

  1. 暗号キーと生体認証キーを含む可変キーパッドを生成し、前記暗号キーそれぞれの位置と前記生体認証キーの位置が生成される度に可変されるよう生成する可変キーパッド生成部と、
    携帯端末利用ユーザの認証情報を保存する認証情報保存部と、及び
    生成された前記可変キーパッドの情報を遠隔の携帯端末に提供し、前記携帯端末から受信したユーザ入力順序による前記暗号キーの位置情報、前記生体認証キーの位置情報、及び生体情報を前記認証情報保存部に保存された認証情報と比較して本人認証を行う認証実行部と、
    を含むパスワード及び生体情報混合本人認証サーバ。
  2. 前記認証実行部は、
    前記携帯端末からユーザが入力した順序による前記暗号キーの位置情報から前記ユーザが入力したパスワードを抽出した後、抽出された前記パスワードと受信された前記生体情報を前記認証情報保存部に保存された前記認証情報と比較して認証を行う請求項1に記載のパスワード及び生体情報混合本人認証サーバ。
  3. 前記認証実行部は、
    前記可変キーパッドが生成される度に前記パスワードに対応する各暗号キーの位置情報及び入力順序を保存し、前記携帯端末からユーザが入力した順序による前記暗号キーの位置情報及び生体情報を受信すると、これを既保存された暗号キーの位置情報、入力順序及びユーザの生体情報と比較して認証を行う請求項1に記載のパスワード及び生体情報混合本人認証サーバ。
  4. 前記認証実行部は、
    前記可変キーパッドが生成される度に生成された前記可変キーパッドに相応する識別子を保存し、保存された前記識別子を前記携帯端末に提供し、前記携帯端末から識別子を受信すると、これを既保存された識別子と比較して第1次の認証を行い、
    第1次の認証実行結果が成功であれば、前記携帯端末から受信した暗号キーの位置情報、入力順序及びユーザの生体情報と前記認証情報保存部に保存された暗号キーの位置情報、入力順序及びユーザの生体情報を比較して第2次の認証を行う請求項1に記載のパスワード及び生体情報混合本人認証サーバ。
  5. 前記認証実行部は、
    前記可変キーパッドが生成される度に臨時対称キーを生成し、生成された臨時対称キーを携帯端末に提供し、
    前記臨時対称キー暗号キーの位置情報、暗号キーの入力順序、生体情報を含むメッセージを暗号化し、ユーザの公開キー前記臨時対称キーを暗号化する前記携帯端末から暗号化された前記メッセージ及び暗号化された前記臨時対称キーを受信すると、
    前記ユーザの個人キー暗号化された前記臨時対称キーを復号化し、復号化された前記臨時対称キー前記メッセージを復号化し、復号化された前記メッセージから暗号キーの位置情報、暗号キーの入力順序、生体情報を抽出しこれを既保存された暗号キーの位置情報、暗号キーの入力順序、生体情報と比較して本人認証を行う請求項1に記載のパスワード及び生体情報混合本人認証サーバ。
  6. 暗号キーそれぞれの位置と生体認証キーの位置が生成される度に可変されるよう生成する可変キーパッドの情報を表示する表示部と、
    本人認証サーバから前記可変キーパッドの情報が提供され、前記可変キーパッドを介して獲得した暗号キーの位置情報、暗号キーの入力順序、前記生体認証キーの位置情報、及び生体情報を前記本人認証サーバに転送する制御部を含む本人認証携帯端末。
  7. 前方を撮影するカメラ部をさらに含み、
    前記生体情報が虹彩情報である場合、
    前記可変キーパッドがユーザから虹彩入力指示ボタンの入力を獲得すると、
    前記制御部は、前記カメラ部が前方のユーザの虹彩を撮影するように制御し、撮影された虹彩画像を前記本人認証サーバに転送する請求項6に記載の本人認証携帯端末。
  8. 本人認証サーバが暗号キーと生体認証キーを含む可変キーパッドを生成し、前記暗号キーそれぞれの位置と前記生体認証キーの位置が生成される度に可変されるよう生成するステップと、
    生成された前記可変キーパッドを携帯端末に転送するステップと、
    前記携帯端末からユーザが入力した順序による前記暗号キーの位置情報、前記生体認証キーの位置情報、及び生体情報を受信するステップと、及び
    受信した前記暗号キーの位置情報、前記生体認証キーの位置情報、及び前記生体情報を基に本人認証を行うステップと、
    を含む本人認証サーバのパスワード及び生体情報混合本人認証方法。
  9. 前記本人認証を行うステップは、
    前記暗号キーの一部の位置情報を基に本人認証を行う請求項8に記載の本人認証サーバのパスワード及び生体情報混合本人認証方法。
  10. 前記本人認証を行うステップは、
    前記携帯端末からユーザが入力した順序による前記暗号キーの位置情報から前記ユーザが入力したパスワードを抽出した後、抽出された前記パスワードと、受信された前記生体認証キーの位置情報と、受信された前記生体情報を認証情報保存部に保存されたパスワード、前記生体認証キーの位置情報、及び生体情報と比較して本人認証を行う請求項8に記載の本人認証サーバのパスワード及び生体情報混合本人認証方法。
  11. 本人認証サーバが、生体認証キーを含む可変キーパッドを生成し、前記生体認証キーの位置が生成される度に可変されるよう生成するステップと、
    生成された前記可変キーパッドを携帯端末に転送するステップと、
    前記携帯端末からユーザが入力した少なくとも一つの生体認証キーの位置情報及び少なくとも一つの生体情報を受信するステップと、及び
    受信した前記少なくとも一つの生体認証キーの位置情報及び前記少なくとも一つの生体情報を基に会員の認証を行うステップと、
    を含む生体情報に基づいた本人認証方法。


JP2017520845A 2014-06-26 2015-06-26 可変キーパッドと生体認証を利用した本人認証方法及びシステム Expired - Fee Related JP6444500B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020140079247A KR101514706B1 (ko) 2014-06-26 2014-06-26 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템
KR10-2014-0079247 2014-06-26
PCT/KR2015/006590 WO2015199501A1 (ko) 2014-06-26 2015-06-26 가변 키패드와 생체 인식을 이용한 본인 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
JP2017526095A JP2017526095A (ja) 2017-09-07
JP6444500B2 true JP6444500B2 (ja) 2018-12-26

Family

ID=53053976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017520845A Expired - Fee Related JP6444500B2 (ja) 2014-06-26 2015-06-26 可変キーパッドと生体認証を利用した本人認証方法及びシステム

Country Status (9)

Country Link
US (2) US10331868B2 (ja)
EP (1) EP3163926B1 (ja)
JP (1) JP6444500B2 (ja)
KR (1) KR101514706B1 (ja)
CN (1) CN106576243B (ja)
AU (1) AU2015280802B2 (ja)
ES (1) ES2795669T3 (ja)
SG (1) SG11201610868SA (ja)
WO (1) WO2015199501A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
WO2017039036A1 (ko) * 2015-09-03 2017-03-09 엘지전자 주식회사 생체정보를 이용한 사용자인증을 수행하는 단말 장치 및 방법
KR101828445B1 (ko) * 2015-09-23 2018-02-13 주식회사 하렉스인포텍 휴대단말을 이용한 자동입출금서비스 제공 시스템 및 방법
KR101828444B1 (ko) * 2015-09-23 2018-02-13 주식회사 하렉스인포텍 휴대단말을 이용한 자동입출금서비스 제공 시스템 및 방법
KR101710998B1 (ko) * 2015-09-23 2017-03-02 주식회사 하렉스인포텍 가변키패드를 이용한 본인 인증 방법 및 시스템
KR101837152B1 (ko) * 2015-10-14 2018-03-09 주식회사 하렉스인포텍 가변 키패드와 얼굴인식을 이용한 본인 인증 방법 및 시스템
KR101722028B1 (ko) * 2015-10-14 2017-03-31 주식회사 하렉스인포텍 가변 키패드를 이용한 본인 인증 방법 및 시스템
KR101792862B1 (ko) * 2015-12-23 2017-11-20 주식회사 케이티 생체 정보 기반 인증 장치, 이와 연동하는 제어 서버, 그리고 이들의 생체 정보 기반 로그인 방법
US10771969B2 (en) 2016-07-11 2020-09-08 T-Mobile Usa, Inc. Voice control and telecommunications service integration
US10555172B2 (en) 2016-09-07 2020-02-04 T-Mobile Usa, Inc. Untrusted device access to services over a cellular network
WO2018217910A1 (en) * 2017-05-25 2018-11-29 Spot You More, Inc. Task monitoring
US11159503B2 (en) * 2017-10-17 2021-10-26 Princeton SciTech, LLC Authentication for computing systems
KR102401506B1 (ko) 2017-12-08 2022-05-25 삼성전자주식회사 전자 장치 및 그 제어 방법
CN108989041A (zh) * 2018-05-03 2018-12-11 北京集创北方科技股份有限公司 加密方法及装置、解密方法及装置
KR102099570B1 (ko) * 2019-02-26 2020-04-16 현대모비스 주식회사 차량의 리모트 제어 시스템 및 그의 동작 방법
US20220198863A1 (en) * 2019-05-31 2022-06-23 Igloocompany Pte. Ltd. Authentication input device
CN111241516B (zh) * 2020-01-16 2022-09-27 江苏古卓科技有限公司 一种智能制造系统信息安全防护方法及系统
US11423183B2 (en) 2020-02-28 2022-08-23 International Business Machines Corporation Thermal imaging protection

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140358B1 (en) * 1996-01-29 2012-03-20 Progressive Casualty Insurance Company Vehicle monitoring system
JP3663075B2 (ja) * 1999-04-05 2005-06-22 シャープ株式会社 情報処理装置
US7992007B2 (en) * 2002-02-05 2011-08-02 Cardinalcommerce Corporation Dynamic pin pad for credit/debit/ other electronic transactions
JP2003323412A (ja) * 2002-04-26 2003-11-14 Ntt Docomo Inc 個人認証方法、個人認証装置およびクライアントサーバ型の個人認証システム
JP2006200387A (ja) 2005-01-18 2006-08-03 Nissan Motor Co Ltd 可変動弁機構の制御装置
JP2007011420A (ja) * 2005-06-28 2007-01-18 Konami Co Ltd 認証装置及びこれを備えるゲーム装置
CN101379528B (zh) * 2006-03-01 2012-07-04 日本电气株式会社 面部认证装置、面部认证方法
JP4692339B2 (ja) 2006-03-14 2011-06-01 トヨタ自動車株式会社 可変動弁機構の制御装置
JP4641985B2 (ja) 2006-08-30 2011-03-02 株式会社デンソー 内燃機関の可変バルブタイミング制御装置
KR101297166B1 (ko) * 2006-10-23 2013-08-21 에스케이플래닛 주식회사 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
CN104200145B (zh) * 2007-09-24 2020-10-27 苹果公司 电子设备中的嵌入式验证系统
KR100828558B1 (ko) * 2007-10-17 2008-05-13 주식회사 타스 가변 키 배열을 생성하는 금융 결제 처리 시스템 및 그방법
CN101316166A (zh) * 2008-07-07 2008-12-03 张寄望 基于随机字符组的动态口令身份认证方法
CN101316424A (zh) * 2008-07-08 2008-12-03 阿里巴巴集团控股有限公司 一种信息传输方法、系统及装置
JP2010079823A (ja) * 2008-09-29 2010-04-08 Hitachi Software Eng Co Ltd 個人識別システム
KR20100064919A (ko) 2008-12-05 2010-06-15 현대자동차주식회사 내연기관의 가변밸브 제어방법 및 장치
JP5764203B2 (ja) * 2010-04-26 2015-08-12 エーケーシーエス カンパニーリミテッドAkcs Co., Ltd. パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
JP2012059084A (ja) * 2010-09-09 2012-03-22 Nec Corp 情報処理装置、情報処理システム、情報処理方法、及び情報処理プログラム
US20120140993A1 (en) * 2010-12-05 2012-06-07 Unisys Corp. Secure biometric authentication from an insecure device
EP2710514A4 (en) * 2011-05-18 2015-04-01 Nextgenid Inc REGISTRATION TERMINAL HAVING MULTIPLE BIOMETRIC APPARATUSES INCLUDING BIOMETRIC INSCRIPTION AND VERIFICATION SYSTEMS, FACIAL RECOGNITION AND COMPARISON OF FINGERPRINTS
KR101270941B1 (ko) * 2011-10-19 2013-06-11 서울대학교산학협력단 사용자 단말을 이용한 인증 보안 시스템 및 방법
CN103425456A (zh) * 2012-05-22 2013-12-04 中国科学院深圳先进技术研究院 基于人体信道的密码输入系统
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
KR101481869B1 (ko) * 2012-12-03 2015-01-12 주식회사 엘지씨엔에스 인증패턴 입력 장치 및 방법, 그리고 인증 시스템 및 인증 방법
CN103237030A (zh) * 2013-04-25 2013-08-07 深圳市中兴移动通信有限公司 基于生物识别的用户认证方法及系统

Also Published As

Publication number Publication date
US10671716B2 (en) 2020-06-02
EP3163926A4 (en) 2018-02-28
AU2015280802B2 (en) 2018-03-29
US20190258795A1 (en) 2019-08-22
CN106576243A (zh) 2017-04-19
US20180218137A1 (en) 2018-08-02
ES2795669T3 (es) 2020-11-24
JP2017526095A (ja) 2017-09-07
KR101514706B1 (ko) 2015-04-23
WO2015199501A1 (ko) 2015-12-30
AU2015280802A1 (en) 2017-02-16
EP3163926A1 (en) 2017-05-03
EP3163926B1 (en) 2020-05-06
CN106576243B (zh) 2020-08-14
SG11201610868SA (en) 2017-02-27
US10331868B2 (en) 2019-06-25

Similar Documents

Publication Publication Date Title
JP6444500B2 (ja) 可変キーパッドと生体認証を利用した本人認証方法及びシステム
US20240135383A1 (en) Fraud detection system, method, and device
US11824642B2 (en) Systems and methods for provisioning biometric image templates to devices for use in user authentication
US20150100485A1 (en) Biometric confirmation for bank card transaction
KR101722028B1 (ko) 가변 키패드를 이용한 본인 인증 방법 및 시스템
US10963552B2 (en) Method and electronic device for authenticating a user
CN110807624A (zh) 一种数字货币硬件冷钱包系统及其交易方法
JP2011165102A (ja) 生体認証システムおよび携帯端末
Yang et al. Biometrics for securing mobile payments: benefits, challenges and solutions
Lone et al. A novel OTP based tripartite authentication scheme
KR101853270B1 (ko) 지문인식방법을 채용한 휴대용 보안인증기의 보안 인증방법
US12019719B2 (en) Method and electronic device for authenticating a user
US20150120543A1 (en) EyeWatch ATM and Wire Transfer Fraud Prevention System
US11586717B2 (en) Method and electronic device for authenticating a user
US20150100493A1 (en) EyeWatch credit card fraud prevention system
KR101853266B1 (ko) 지문인식방법을 채용한 휴대용 보안인증기
Ninassi et al. Privacy Compliant Multi-biometric Authentication on Smartphones.
Lovell et al. Secure face recognition for mobile applications
KR101786810B1 (ko) 듀얼 카메라를 이용한 특징 데이터 생성 시스템 및 방법
Mulla et al. Advanced User Authentication System on Mobile for Signing Digital Transactions

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180202

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181127

R150 Certificate of patent or registration of utility model

Ref document number: 6444500

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees