KR20060069611A - 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 - Google Patents

이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 Download PDF

Info

Publication number
KR20060069611A
KR20060069611A KR1020040108115A KR20040108115A KR20060069611A KR 20060069611 A KR20060069611 A KR 20060069611A KR 1020040108115 A KR1020040108115 A KR 1020040108115A KR 20040108115 A KR20040108115 A KR 20040108115A KR 20060069611 A KR20060069611 A KR 20060069611A
Authority
KR
South Korea
Prior art keywords
mobile communication
communication terminal
random data
user
authentication
Prior art date
Application number
KR1020040108115A
Other languages
English (en)
Inventor
김태성
진승헌
조영섭
조상래
최대선
노종혁
김승현
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020040108115A priority Critical patent/KR20060069611A/ko
Priority to PCT/KR2005/000490 priority patent/WO2006065002A1/en
Publication of KR20060069611A publication Critical patent/KR20060069611A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법에 관한 것으로서, 사용자 장치에서 ID를 전송하여 응용서버에 접속하는 단계와, 상기 응용서버에서 상기 ID에 대응하는 랜덤 데이터를 생성하여 사용자 장치로 전송함과 아울러, 생성된 랜덤 데이터 및 사용자 장치로부터 전송된 ID를 인증서버로 전달하는 단계와, 상기 인증서버에서 랜덤 데이터를 해당 이동통신 단말기로 전송하는 단계와, 상기 이동통신 단말기에서 랜덤 데이터에 대해 인증서의 개인키로 전자서명을 수행하여 응용서버로 전달하는 단계로 진행함으로써, 응용서버는 사용자를 패스워드 방식보다 강력한 인증 방법인 전자서명 방식으로 인증할 수 있고, 사용자는 PC, 노트북, PDA와 같은 사용자 장치에 인증서를 설치하지 않고 이동통신 단말기의 전자서명 기능을 이용해 인증함으로써 편리성과 보안성을 동시에 제공할 수 있다.
이동통신 단말기, 서명, 이종 네트워크, 인증

Description

이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법{USER AUTHENTICATION METHOD IN OTHER NETWORK USING DIGITAL SIGNATURE MADE BY MOBILE TERMINAL}
도 1은 본 발명의 일실시예에 의한 전체 시스템 구성도 및 인증 과정을 나타낸 흐름도,
도 2는 본 발명의 일실시예에 의한 사용자 장치와 이동통신 단말기간 랜덤 데이터 비교 과정을 나타낸 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 이동통신 단말기 101 : 사용자 장치
102 : 인증서버 103 : 응용서버
본 발명은 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법에 관한 것으로, 더욱 상세하게는 유무선 인터넷의 응용서버가 사용자를 인 증할 때 사용자가 소지한 이동통신 단말기를 이용하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법에 관한 것이다.
인증이란, 어떤 사람이나 사물이 실제로 신고된 바로 그 사람(또는 바로 그 것)인지를 판단하는 과정이다. 개별 또는 인터넷을 포함한 공공 네트웍에서의 인증은 대개 로그온시 암호의 사용을 통해 이루어진다. 암호를 알고 있는 사람은 일단 믿을만한 사용자라고 간주된다. 모든 사용자는 처음에 자신이 원하는 암호를 등록하고, 이후 계속 사용할 때마다, 사용자는 이전에 신고된 암호를 잊지 않고 사용해야만 한다.
이동통신 단말기의 경우 단말기 장치 안에 키코드가 내장되어 있어 이동통신 네트웍에서 단말기의 장치 인증을 하기도 하며, 근래에는 USIM(Universal Subscriber Identity Module)과 같은 스마트카드에 인증서를 내장하여 금융 거래 등에 사용 가능한 인증을 수행하기도 한다.
이동통신 단말기는 이제 현대인이 소지하는 보편화된 장치이고, 통화를 위해 거의 매일 또는 항상 소지하는 장치이다. 스마트카드가 내장된 이동통신 단말기의 인증장치로서의 이점은, 종래의 패스워드에 기반한 인증보다 강력한 인증 방법인 인증서를 사용한다는 것과, 인증을 위해 별도의 스마트카드와 같은 장치를 소지하지 않아도 된다는 것이다.
인터넷뱅킹과 같은 고도의 안정성을 요하는 전자거래는 패스워드보다 인증강도가 강력한 인증서를 사용하여 인증하도록 하고 있다.
그러나, 관청, 도서관, PC 방과 같은 장소의 공용 PC는 인증서를 저장하기에 안전하지 못하다. 따라서 사용자는 인터넷뱅킹 전에 공용 PC에 인증서를 설치하고 사용 후에는 이를 삭제하는 과정을 수행해야 하는 불편함이 있었다. 또한, 해킹의 위험 때문에 인증서를 개인 PC, 노트북, PDA에 저장하기 보다 스마트카드와 같이 보안성이 뛰어난 장치에 별도로 보관해야 하는 불편함이 있었다.
따라서, 본 발명의 목적은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 응용서버에서의 보다 안전하고 강력한 인증을 위해 사용자가 PC, 노트북, PDA와 같은 장치로 응용서버에 접속할 때 사용자의 이동통신 단말기의 전자서명 기능을 이용해 인증하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법은, a. 사용자 장치에서 ID를 전송하여 응용서버에 접속하는 단계; b. 상기 응용서버에서 상기 ID에 대응하는 랜덤 데이터를 생성하여 사용자 장치로 전송함과 아울러, 생성된 랜덤 데이터 및 사용자 장치로부터 전송된 ID를 인증서버로 전달하는 단계; c. 상기 인증서버에서 랜덤 데이터를 해당 이동통신 단말기로 전송하는 단계; 및 d. 상기 이동통신 단말기에서 랜덤 데이터에 대해 인증서의 개인키로 전자서명을 수행하여 응용서버로 전달하는 단계를 포함하는 것을 특징으로 한다.
이 때, 상기 c. 단계에서, 인증서버에서 ID에 해당하는 사용자의 이동통신 단말기를 검색하는 과정을 더 진행한다.
또한, 상기 d. 단계는, 상기 랜덤 데이터를 이동통신 단말기에 출력시키는 단계; 이동통신 단말기로 랜덤 데이터를 인증서의 개인키로 전자서명하는 단계; 이동통신 단말기에서 전자서명을 인증서버에 전송하는 단계; 인증서버에서 전자서명에 대한 검증을 수행하고, 인증 결과를 응용서버에 전송하는 단계; 및 응용서버에서 인증 결과에 대응하여 사용자 장치의 접근여부를 처리하는 단계로 진행된다.
여기서, 상기 d. 단계에서 사용자 장치와 이동통신 단말기간 랜덤 데이터의 비교는, 사용자 장치 및 이동통신 단말기에서 상기 랜덤 데이터를 일방향 함수인 해쉬 함수를 이용해 해쉬하는 단계; 해쉬값을 설정 개수 단위로 나누고, 각 조각에 번호를 부여하는 단계; 및 상기 번호 중에서 임의로 입력된 번호에 해당하는 해쉬값의 조각을 사용자 장치 및 이동통신 단말기에 디스플레이시키는 단계로 진행하는 것이 바람직하다.
이하, 본 발명의 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 이동통신 단말기를 소지한 사용자가 이동통신 네트웍의 인증서버에 인증하여 컴퓨터, 노트북, PDA 등과 같이 인터넷 접속이 가능한 장치로 유선 인터 넷 또는 무선 인터넷의 응용서버에 접속하는 구성도 및 운용흐름도이다.
도 1을 참조하면, 본 발명을 수행하기 위한 시스템은, 이동통신 단말기(100), 사용자 장치(101), 인증서버(102) 및 응용서버(103)로 구성되게 된다.
상기 이동통신 단말기(100)는 사용자가 소지하고 있고, 전자서명 기능을 가지고 있다.
상기 사용자 장치(101)는 PC, 노트북, PDA와 같이 현재 인터넷에 접속 가능한 장치와 사용자가 접근, 사용, 휴대가 가능한 모든 장치를 지칭한다.
상기 인증서버(102)는 사용자의 이동통신 단말기(100)와 직접 통신이 가능하고, 사용자 아이디에 대한 단말기 번호를 저장하고 있다.
상기 응용서버(103)는 현재의 인터넷 쇼핑몰, 전자정부, 은행, 기업 사이트 등의 서버와 이동통신 네트웍의 인증서버와 통신이 가능하고 사용자 장치를 인증할 필요가 있는 모든 서버를 지칭한다.
상기와 같이 시스템이 구성된 상태에서, 사용자는 사용자 장치(101)로 응용서버(103)에 접근하면(S1), 응용서버(103)는 아이디를 입력 할 것을 요구한다(S2). 사용자가 아이디를 입력하면(S3) 응용서버(103)는 랜덤 데이터를 생성하여 사용자 장치(101)로 전송하고(S4), 동시에 이 랜덤 데이터와 사용자의 아이디를 인증서버(102)에 전송한다(S5).
이에 인증서버(102)는 아이디에 해당하는 사용자의 이동통신 단말기(100)를 검색하여 랜덤 데이터를 이동통신 단말기(100)로 전송한다(S6). 사용자는 사용자 장치(101)와 이동통신 단말기(100)가 보여주는 랜덤 데이터가 같은지 확인하여 같 다면 이동통신 단말기(100)로 랜덤 데이터를 인증서의 개인키로 전자서명 한다.
이동통신 단말기(100)는 이 전자서명을 인증서버에 전송하고(S7), 인증서버(102)는 이를 검증 한 후 인증 결과를 응용서버(103)에 전송한다(S8). 응용서버는 인증 결과에 따라 사용자 장치의 접근을 허가한다.
도 2는 사용자 장치와 이동통신 단말기가 랜덤 데이터의 비교를 쉽게 할 수 있도록 도와 주는 프로세스이다. 구체적으로, 사용자 장치(101)와 이동통신 단말기(100)에서 사용자가 쉽게 랜덤 데이터를 비교하기 위한 로직이다.
도 2를 참조하면, 서명의 대상이 되는 랜덤 데이터는 통상 크기 때문에 사용자가 눈으로 비교하기 쉽지 않다. 사용자 장치(101)와 이동통신 단말기(100)는 랜덤 데이터를 일방향 함수인 해쉬 함수를 이용해 해쉬하고(S20), 해쉬값을 10개의 단위로 나누고 각 조각에 0 부터 9까지의 번호를 부여한다(S21). 사용자가 임의의 숫자를 입력하면, 장치는 입력된 번호에 해당하는 해쉬값의 조각을 화면에 보여준다(S22). 이로 인해 사용자는 쉽게 두 랜덤 데이터를 비교할 수 있게 된다(S23).
상기한 도 2의 사용자 장치(101)와 이동통신 단말기(100)에서 사용자가 쉽게 랜덤 데이터를 비교하기 위한 로직은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다.
상술한 바와 같이, 본 발명에 의한 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법은, 다른 네트워크의 사용자 장치를 이동통신 단말기의 전자서명으로 인증하게 되면, 응용서버는 패스워드 방식보다 강력한 인증 방법으로 사용자를 인증 할 수 있으며, 사용자는 부가적인 스마트카드와 같은 인증 장치를 소지하거나, 인증서를 여러 사용자 장치에 설치할 필요가 없어지므로 편리성과 보안성이 증대되는 효과가 있다.

Claims (4)

  1. a. 사용자 장치에서 ID를 전송하여 응용서버에 접속하는 단계;
    b. 상기 응용서버에서 상기 ID에 대응하는 랜덤 데이터를 생성하여 사용자 장치로 전송함과 아울러, 생성된 랜덤 데이터 및 사용자 장치로부터 전송된 ID를 인증서버로 전달하는 단계;
    c. 상기 인증서버에서 랜덤 데이터를 해당 이동통신 단말기로 전송하는 단계; 및
    d. 상기 이동통신 단말기에서 랜덤 데이터에 대해 인증서의 개인키로 전자서명을 수행하여 응용서버로 전달하는 단계
    를 포함하는 것을 특징으로 하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법.
  2. 제 1 항에 있어서, 상기 c. 단계에서,
    인증서버에서 ID에 해당하는 사용자의 이동통신 단말기를 검색하는 과정을 더 진행하는 것을 특징으로 하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법.
  3. 제 1 항에 있어서, 상기 d. 단계는,
    상기 랜덤 데이터를 이동통신 단말기에 출력시키는 단계;
    이동통신 단말기로 랜덤 데이터를 인증서의 개인키로 전자서명하는 단계;
    이동통신 단말기에서 전자서명을 인증서버에 전송하는 단계;
    인증서버에서 전자서명에 대한 검증을 수행하고, 인증 결과를 응용서버에 전송하는 단계; 및
    응용서버에서 인증 결과에 대응하여 사용자 장치의 접근여부를 처리하는 단계
    로 이루어진 것을 특징으로 하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법.
  4. 제 1 항에 있어서, 상기 d. 단계에서 사용자 장치와 이동통신 단말기간 랜덤 데이터의 비교는,
    사용자 장치 및 이동통신 단말기에서 상기 랜덤 데이터를 일방향 함수인 해쉬 함수를 이용해 해쉬하는 단계;
    해쉬값을 설정 개수 단위로 나누고, 각 조각에 번호를 부여하는 단계; 및
    상기 번호 중에서 임의로 입력된 번호에 해당하는 해쉬값의 조각을 사용자 장치 및 이동통신 단말기에 디스플레이시키는 단계
    로 이루어진 것을 특징으로 하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법.
KR1020040108115A 2004-12-17 2004-12-17 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 KR20060069611A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020040108115A KR20060069611A (ko) 2004-12-17 2004-12-17 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법
PCT/KR2005/000490 WO2006065002A1 (en) 2004-12-17 2005-02-24 User authentication method in another network using digital signature made by mobile terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040108115A KR20060069611A (ko) 2004-12-17 2004-12-17 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법

Publications (1)

Publication Number Publication Date
KR20060069611A true KR20060069611A (ko) 2006-06-21

Family

ID=36588030

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040108115A KR20060069611A (ko) 2004-12-17 2004-12-17 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법

Country Status (2)

Country Link
KR (1) KR20060069611A (ko)
WO (1) WO2006065002A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100907825B1 (ko) * 2006-12-04 2009-07-14 한국전자통신연구원 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
KR100936920B1 (ko) * 2007-12-14 2010-01-18 한국전자통신연구원 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
KR101285362B1 (ko) * 2012-12-11 2013-07-11 이지강 전자서명 인증 시스템
KR20150005789A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 인증서를 이용한 사용자 인증 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941835B2 (en) 2006-01-13 2011-05-10 Authenticor Identity Protection Services, Inc. Multi-mode credential authorization
ATE524897T1 (de) * 2008-09-17 2011-09-15 Gmv Soluciones Globales Internet S A Verfahren und system zur authentifizierung eines benutzers mit hilfe eines mobilfunkgeräts
EP2359526B1 (en) * 2008-11-04 2017-08-02 SecureKey Technologies Inc. System and methods for online authentication
EP2485453B1 (en) 2009-02-19 2016-04-20 SecureKey Technologies Inc. Method for online authentication
CN102073802A (zh) * 2009-11-23 2011-05-25 邵通 一种安全系统及方法
WO2011121566A1 (en) * 2010-03-31 2011-10-06 Paytel Inc. A method for mutual authentication of a user and service provider
AU2011238378B2 (en) 2010-04-08 2016-07-14 Securekey Technologies Inc. Credential provision and proof system
CN113055161B (zh) * 2021-03-09 2021-11-26 武汉大学 一种基于sm2和sm9数字签名算法的移动终端认证方法与系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001283949A1 (en) * 2000-08-15 2002-02-25 Telefonaktiebolaget Lm Ericsson (Publ) Network authentication by using a wap-enabled mobile phone
WO2004056038A1 (en) * 2002-12-18 2004-07-01 Nokia Corporation Mobile user authentication in connection with access to mobile services
US20040248554A1 (en) * 2003-06-09 2004-12-09 Khan Mohammad Ather Method of paying from an account by a customer having a mobile user terminal, and a customer authenticating network

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100907825B1 (ko) * 2006-12-04 2009-07-14 한국전자통신연구원 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
KR100936920B1 (ko) * 2007-12-14 2010-01-18 한국전자통신연구원 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
US8234492B2 (en) 2007-12-14 2012-07-31 Electronics And Telecommunications Research Institute Method, client and system for reversed access to management server using one-time password
KR101285362B1 (ko) * 2012-12-11 2013-07-11 이지강 전자서명 인증 시스템
KR20150005789A (ko) * 2013-07-05 2015-01-15 주식회사 비즈모델라인 인증서를 이용한 사용자 인증 방법

Also Published As

Publication number Publication date
WO2006065002A1 (en) 2006-06-22

Similar Documents

Publication Publication Date Title
US11297064B2 (en) Blockchain authentication via hard/soft token verification
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US9240891B2 (en) Hybrid authentication
CN110945549A (zh) 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和系统
US8225391B2 (en) System and method for improving restrictiveness on accessing software applications
JP5844471B2 (ja) インターネットベースのアプリケーションへのアクセスを制御する方法
WO2006065002A1 (en) User authentication method in another network using digital signature made by mobile terminal
KR20070024633A (ko) 갱신가능한 그리고 개인적인 바이오메트릭
CN101897166A (zh) 用于使用浏览器组件建立安全通信信道的系统和方法
CN104660417B (zh) 验证方法、验证装置和电子设备
Manurung Designing of user authentication based on multi-factor authentication on wireless networks
JP2007058455A (ja) アクセス管理システム、および、アクセス管理方法
Singhal et al. Software tokens based two factor authentication scheme
CN110753029B (zh) 一种身份验证方法及生物识别平台
Pampori et al. Securely eradicating cellular dependency for e-banking applications
JP2019527518A (ja) 署名付きメッセージを用いるトークンベースの認証
US20240022428A1 (en) Method for multi-party authentication using distributed identities
Lee et al. Efficient and secure remote authenticated key agreement scheme for multi-server using mobile equipment
Khankari et al. Survey on one time password
JP2002245008A (ja) 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体
Certic The Future of Mobile Security
Aldumiji et al. Fingerprint and location based multifactor authentication for mobile applications
Liou et al. A study of biometric feature for a recall-based behavioral graphical mobile authentication
Mahansaria et al. Secure Authentication Using One Time Contextual QR Code
Walling et al. A Strong Password Generator for user Authentication in Cloud Computing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application