KR20060069611A - 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 - Google Patents
이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 Download PDFInfo
- Publication number
- KR20060069611A KR20060069611A KR1020040108115A KR20040108115A KR20060069611A KR 20060069611 A KR20060069611 A KR 20060069611A KR 1020040108115 A KR1020040108115 A KR 1020040108115A KR 20040108115 A KR20040108115 A KR 20040108115A KR 20060069611 A KR20060069611 A KR 20060069611A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile communication
- communication terminal
- random data
- user
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
본 발명은 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법에 관한 것으로서, 사용자 장치에서 ID를 전송하여 응용서버에 접속하는 단계와, 상기 응용서버에서 상기 ID에 대응하는 랜덤 데이터를 생성하여 사용자 장치로 전송함과 아울러, 생성된 랜덤 데이터 및 사용자 장치로부터 전송된 ID를 인증서버로 전달하는 단계와, 상기 인증서버에서 랜덤 데이터를 해당 이동통신 단말기로 전송하는 단계와, 상기 이동통신 단말기에서 랜덤 데이터에 대해 인증서의 개인키로 전자서명을 수행하여 응용서버로 전달하는 단계로 진행함으로써, 응용서버는 사용자를 패스워드 방식보다 강력한 인증 방법인 전자서명 방식으로 인증할 수 있고, 사용자는 PC, 노트북, PDA와 같은 사용자 장치에 인증서를 설치하지 않고 이동통신 단말기의 전자서명 기능을 이용해 인증함으로써 편리성과 보안성을 동시에 제공할 수 있다.
이동통신 단말기, 서명, 이종 네트워크, 인증
Description
도 1은 본 발명의 일실시예에 의한 전체 시스템 구성도 및 인증 과정을 나타낸 흐름도,
도 2는 본 발명의 일실시예에 의한 사용자 장치와 이동통신 단말기간 랜덤 데이터 비교 과정을 나타낸 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
100 : 이동통신 단말기 101 : 사용자 장치
102 : 인증서버 103 : 응용서버
본 발명은 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법에 관한 것으로, 더욱 상세하게는 유무선 인터넷의 응용서버가 사용자를 인 증할 때 사용자가 소지한 이동통신 단말기를 이용하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법에 관한 것이다.
인증이란, 어떤 사람이나 사물이 실제로 신고된 바로 그 사람(또는 바로 그 것)인지를 판단하는 과정이다. 개별 또는 인터넷을 포함한 공공 네트웍에서의 인증은 대개 로그온시 암호의 사용을 통해 이루어진다. 암호를 알고 있는 사람은 일단 믿을만한 사용자라고 간주된다. 모든 사용자는 처음에 자신이 원하는 암호를 등록하고, 이후 계속 사용할 때마다, 사용자는 이전에 신고된 암호를 잊지 않고 사용해야만 한다.
이동통신 단말기의 경우 단말기 장치 안에 키코드가 내장되어 있어 이동통신 네트웍에서 단말기의 장치 인증을 하기도 하며, 근래에는 USIM(Universal Subscriber Identity Module)과 같은 스마트카드에 인증서를 내장하여 금융 거래 등에 사용 가능한 인증을 수행하기도 한다.
이동통신 단말기는 이제 현대인이 소지하는 보편화된 장치이고, 통화를 위해 거의 매일 또는 항상 소지하는 장치이다. 스마트카드가 내장된 이동통신 단말기의 인증장치로서의 이점은, 종래의 패스워드에 기반한 인증보다 강력한 인증 방법인 인증서를 사용한다는 것과, 인증을 위해 별도의 스마트카드와 같은 장치를 소지하지 않아도 된다는 것이다.
인터넷뱅킹과 같은 고도의 안정성을 요하는 전자거래는 패스워드보다 인증강도가 강력한 인증서를 사용하여 인증하도록 하고 있다.
그러나, 관청, 도서관, PC 방과 같은 장소의 공용 PC는 인증서를 저장하기에 안전하지 못하다. 따라서 사용자는 인터넷뱅킹 전에 공용 PC에 인증서를 설치하고 사용 후에는 이를 삭제하는 과정을 수행해야 하는 불편함이 있었다. 또한, 해킹의 위험 때문에 인증서를 개인 PC, 노트북, PDA에 저장하기 보다 스마트카드와 같이 보안성이 뛰어난 장치에 별도로 보관해야 하는 불편함이 있었다.
따라서, 본 발명의 목적은 상기한 종래 기술의 문제점을 해결하기 위해 이루어진 것으로서, 응용서버에서의 보다 안전하고 강력한 인증을 위해 사용자가 PC, 노트북, PDA와 같은 장치로 응용서버에 접속할 때 사용자의 이동통신 단말기의 전자서명 기능을 이용해 인증하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법을 제공하는데 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법은, a. 사용자 장치에서 ID를 전송하여 응용서버에 접속하는 단계; b. 상기 응용서버에서 상기 ID에 대응하는 랜덤 데이터를 생성하여 사용자 장치로 전송함과 아울러, 생성된 랜덤 데이터 및 사용자 장치로부터 전송된 ID를 인증서버로 전달하는 단계; c. 상기 인증서버에서 랜덤 데이터를 해당 이동통신 단말기로 전송하는 단계; 및 d. 상기 이동통신 단말기에서 랜덤 데이터에 대해 인증서의 개인키로 전자서명을 수행하여 응용서버로 전달하는 단계를 포함하는 것을 특징으로 한다.
이 때, 상기 c. 단계에서, 인증서버에서 ID에 해당하는 사용자의 이동통신 단말기를 검색하는 과정을 더 진행한다.
또한, 상기 d. 단계는, 상기 랜덤 데이터를 이동통신 단말기에 출력시키는 단계; 이동통신 단말기로 랜덤 데이터를 인증서의 개인키로 전자서명하는 단계; 이동통신 단말기에서 전자서명을 인증서버에 전송하는 단계; 인증서버에서 전자서명에 대한 검증을 수행하고, 인증 결과를 응용서버에 전송하는 단계; 및 응용서버에서 인증 결과에 대응하여 사용자 장치의 접근여부를 처리하는 단계로 진행된다.
여기서, 상기 d. 단계에서 사용자 장치와 이동통신 단말기간 랜덤 데이터의 비교는, 사용자 장치 및 이동통신 단말기에서 상기 랜덤 데이터를 일방향 함수인 해쉬 함수를 이용해 해쉬하는 단계; 해쉬값을 설정 개수 단위로 나누고, 각 조각에 번호를 부여하는 단계; 및 상기 번호 중에서 임의로 입력된 번호에 해당하는 해쉬값의 조각을 사용자 장치 및 이동통신 단말기에 디스플레이시키는 단계로 진행하는 것이 바람직하다.
이하, 본 발명의 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법에 대하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.
도 1은 이동통신 단말기를 소지한 사용자가 이동통신 네트웍의 인증서버에 인증하여 컴퓨터, 노트북, PDA 등과 같이 인터넷 접속이 가능한 장치로 유선 인터 넷 또는 무선 인터넷의 응용서버에 접속하는 구성도 및 운용흐름도이다.
도 1을 참조하면, 본 발명을 수행하기 위한 시스템은, 이동통신 단말기(100), 사용자 장치(101), 인증서버(102) 및 응용서버(103)로 구성되게 된다.
상기 이동통신 단말기(100)는 사용자가 소지하고 있고, 전자서명 기능을 가지고 있다.
상기 사용자 장치(101)는 PC, 노트북, PDA와 같이 현재 인터넷에 접속 가능한 장치와 사용자가 접근, 사용, 휴대가 가능한 모든 장치를 지칭한다.
상기 인증서버(102)는 사용자의 이동통신 단말기(100)와 직접 통신이 가능하고, 사용자 아이디에 대한 단말기 번호를 저장하고 있다.
상기 응용서버(103)는 현재의 인터넷 쇼핑몰, 전자정부, 은행, 기업 사이트 등의 서버와 이동통신 네트웍의 인증서버와 통신이 가능하고 사용자 장치를 인증할 필요가 있는 모든 서버를 지칭한다.
상기와 같이 시스템이 구성된 상태에서, 사용자는 사용자 장치(101)로 응용서버(103)에 접근하면(S1), 응용서버(103)는 아이디를 입력 할 것을 요구한다(S2). 사용자가 아이디를 입력하면(S3) 응용서버(103)는 랜덤 데이터를 생성하여 사용자 장치(101)로 전송하고(S4), 동시에 이 랜덤 데이터와 사용자의 아이디를 인증서버(102)에 전송한다(S5).
이에 인증서버(102)는 아이디에 해당하는 사용자의 이동통신 단말기(100)를 검색하여 랜덤 데이터를 이동통신 단말기(100)로 전송한다(S6). 사용자는 사용자 장치(101)와 이동통신 단말기(100)가 보여주는 랜덤 데이터가 같은지 확인하여 같 다면 이동통신 단말기(100)로 랜덤 데이터를 인증서의 개인키로 전자서명 한다.
이동통신 단말기(100)는 이 전자서명을 인증서버에 전송하고(S7), 인증서버(102)는 이를 검증 한 후 인증 결과를 응용서버(103)에 전송한다(S8). 응용서버는 인증 결과에 따라 사용자 장치의 접근을 허가한다.
도 2는 사용자 장치와 이동통신 단말기가 랜덤 데이터의 비교를 쉽게 할 수 있도록 도와 주는 프로세스이다. 구체적으로, 사용자 장치(101)와 이동통신 단말기(100)에서 사용자가 쉽게 랜덤 데이터를 비교하기 위한 로직이다.
도 2를 참조하면, 서명의 대상이 되는 랜덤 데이터는 통상 크기 때문에 사용자가 눈으로 비교하기 쉽지 않다. 사용자 장치(101)와 이동통신 단말기(100)는 랜덤 데이터를 일방향 함수인 해쉬 함수를 이용해 해쉬하고(S20), 해쉬값을 10개의 단위로 나누고 각 조각에 0 부터 9까지의 번호를 부여한다(S21). 사용자가 임의의 숫자를 입력하면, 장치는 입력된 번호에 해당하는 해쉬값의 조각을 화면에 보여준다(S22). 이로 인해 사용자는 쉽게 두 랜덤 데이터를 비교할 수 있게 된다(S23).
상기한 도 2의 사용자 장치(101)와 이동통신 단말기(100)에서 사용자가 쉽게 랜덤 데이터를 비교하기 위한 로직은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 몇 가지 실시예를 들어 본 발명을 더욱 상세하게 설명하였으나, 본 발명은 반드시 이러한 실시예로 국한되는 것이 아니고 본 발명의 기술사상을 벗어나지 않는 범위 내에서 다양하게 변형실시될 수 있다.
상술한 바와 같이, 본 발명에 의한 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법은, 다른 네트워크의 사용자 장치를 이동통신 단말기의 전자서명으로 인증하게 되면, 응용서버는 패스워드 방식보다 강력한 인증 방법으로 사용자를 인증 할 수 있으며, 사용자는 부가적인 스마트카드와 같은 인증 장치를 소지하거나, 인증서를 여러 사용자 장치에 설치할 필요가 없어지므로 편리성과 보안성이 증대되는 효과가 있다.
Claims (4)
- a. 사용자 장치에서 ID를 전송하여 응용서버에 접속하는 단계;b. 상기 응용서버에서 상기 ID에 대응하는 랜덤 데이터를 생성하여 사용자 장치로 전송함과 아울러, 생성된 랜덤 데이터 및 사용자 장치로부터 전송된 ID를 인증서버로 전달하는 단계;c. 상기 인증서버에서 랜덤 데이터를 해당 이동통신 단말기로 전송하는 단계; 및d. 상기 이동통신 단말기에서 랜덤 데이터에 대해 인증서의 개인키로 전자서명을 수행하여 응용서버로 전달하는 단계를 포함하는 것을 특징으로 하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법.
- 제 1 항에 있어서, 상기 c. 단계에서,인증서버에서 ID에 해당하는 사용자의 이동통신 단말기를 검색하는 과정을 더 진행하는 것을 특징으로 하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법.
- 제 1 항에 있어서, 상기 d. 단계는,상기 랜덤 데이터를 이동통신 단말기에 출력시키는 단계;이동통신 단말기로 랜덤 데이터를 인증서의 개인키로 전자서명하는 단계;이동통신 단말기에서 전자서명을 인증서버에 전송하는 단계;인증서버에서 전자서명에 대한 검증을 수행하고, 인증 결과를 응용서버에 전송하는 단계; 및응용서버에서 인증 결과에 대응하여 사용자 장치의 접근여부를 처리하는 단계로 이루어진 것을 특징으로 하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법.
- 제 1 항에 있어서, 상기 d. 단계에서 사용자 장치와 이동통신 단말기간 랜덤 데이터의 비교는,사용자 장치 및 이동통신 단말기에서 상기 랜덤 데이터를 일방향 함수인 해쉬 함수를 이용해 해쉬하는 단계;해쉬값을 설정 개수 단위로 나누고, 각 조각에 번호를 부여하는 단계; 및상기 번호 중에서 임의로 입력된 번호에 해당하는 해쉬값의 조각을 사용자 장치 및 이동통신 단말기에 디스플레이시키는 단계로 이루어진 것을 특징으로 하는 이동통신 단말기의 서명을 이용한 이종 네트워크에서의 사용자 인증 방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040108115A KR20060069611A (ko) | 2004-12-17 | 2004-12-17 | 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 |
PCT/KR2005/000490 WO2006065002A1 (en) | 2004-12-17 | 2005-02-24 | User authentication method in another network using digital signature made by mobile terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040108115A KR20060069611A (ko) | 2004-12-17 | 2004-12-17 | 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20060069611A true KR20060069611A (ko) | 2006-06-21 |
Family
ID=36588030
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040108115A KR20060069611A (ko) | 2004-12-17 | 2004-12-17 | 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR20060069611A (ko) |
WO (1) | WO2006065002A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100907825B1 (ko) * | 2006-12-04 | 2009-07-14 | 한국전자통신연구원 | 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법 |
KR100936920B1 (ko) * | 2007-12-14 | 2010-01-18 | 한국전자통신연구원 | 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템 |
KR101285362B1 (ko) * | 2012-12-11 | 2013-07-11 | 이지강 | 전자서명 인증 시스템 |
KR20150005789A (ko) * | 2013-07-05 | 2015-01-15 | 주식회사 비즈모델라인 | 인증서를 이용한 사용자 인증 방법 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7941835B2 (en) | 2006-01-13 | 2011-05-10 | Authenticor Identity Protection Services, Inc. | Multi-mode credential authorization |
ATE524897T1 (de) * | 2008-09-17 | 2011-09-15 | Gmv Soluciones Globales Internet S A | Verfahren und system zur authentifizierung eines benutzers mit hilfe eines mobilfunkgeräts |
EP2359526B1 (en) * | 2008-11-04 | 2017-08-02 | SecureKey Technologies Inc. | System and methods for online authentication |
EP2485453B1 (en) | 2009-02-19 | 2016-04-20 | SecureKey Technologies Inc. | Method for online authentication |
CN102073802A (zh) * | 2009-11-23 | 2011-05-25 | 邵通 | 一种安全系统及方法 |
WO2011121566A1 (en) * | 2010-03-31 | 2011-10-06 | Paytel Inc. | A method for mutual authentication of a user and service provider |
AU2011238378B2 (en) | 2010-04-08 | 2016-07-14 | Securekey Technologies Inc. | Credential provision and proof system |
CN113055161B (zh) * | 2021-03-09 | 2021-11-26 | 武汉大学 | 一种基于sm2和sm9数字签名算法的移动终端认证方法与系统 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2001283949A1 (en) * | 2000-08-15 | 2002-02-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Network authentication by using a wap-enabled mobile phone |
WO2004056038A1 (en) * | 2002-12-18 | 2004-07-01 | Nokia Corporation | Mobile user authentication in connection with access to mobile services |
US20040248554A1 (en) * | 2003-06-09 | 2004-12-09 | Khan Mohammad Ather | Method of paying from an account by a customer having a mobile user terminal, and a customer authenticating network |
-
2004
- 2004-12-17 KR KR1020040108115A patent/KR20060069611A/ko not_active Application Discontinuation
-
2005
- 2005-02-24 WO PCT/KR2005/000490 patent/WO2006065002A1/en active Application Filing
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100907825B1 (ko) * | 2006-12-04 | 2009-07-14 | 한국전자통신연구원 | 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법 |
KR100936920B1 (ko) * | 2007-12-14 | 2010-01-18 | 한국전자통신연구원 | 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템 |
US8234492B2 (en) | 2007-12-14 | 2012-07-31 | Electronics And Telecommunications Research Institute | Method, client and system for reversed access to management server using one-time password |
KR101285362B1 (ko) * | 2012-12-11 | 2013-07-11 | 이지강 | 전자서명 인증 시스템 |
KR20150005789A (ko) * | 2013-07-05 | 2015-01-15 | 주식회사 비즈모델라인 | 인증서를 이용한 사용자 인증 방법 |
Also Published As
Publication number | Publication date |
---|---|
WO2006065002A1 (en) | 2006-06-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11297064B2 (en) | Blockchain authentication via hard/soft token verification | |
JP7083892B2 (ja) | デジタル証明書のモバイル認証相互運用性 | |
US9240891B2 (en) | Hybrid authentication | |
CN110945549A (zh) | 用于对用于跨机构数字认证的用户拥有的凭证的通用存储和访问的方法和系统 | |
US8225391B2 (en) | System and method for improving restrictiveness on accessing software applications | |
JP5844471B2 (ja) | インターネットベースのアプリケーションへのアクセスを制御する方法 | |
WO2006065002A1 (en) | User authentication method in another network using digital signature made by mobile terminal | |
KR20070024633A (ko) | 갱신가능한 그리고 개인적인 바이오메트릭 | |
CN101897166A (zh) | 用于使用浏览器组件建立安全通信信道的系统和方法 | |
CN104660417B (zh) | 验证方法、验证装置和电子设备 | |
Manurung | Designing of user authentication based on multi-factor authentication on wireless networks | |
JP2007058455A (ja) | アクセス管理システム、および、アクセス管理方法 | |
Singhal et al. | Software tokens based two factor authentication scheme | |
CN110753029B (zh) | 一种身份验证方法及生物识别平台 | |
Pampori et al. | Securely eradicating cellular dependency for e-banking applications | |
JP2019527518A (ja) | 署名付きメッセージを用いるトークンベースの認証 | |
US20240022428A1 (en) | Method for multi-party authentication using distributed identities | |
Lee et al. | Efficient and secure remote authenticated key agreement scheme for multi-server using mobile equipment | |
Khankari et al. | Survey on one time password | |
JP2002245008A (ja) | 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体 | |
Certic | The Future of Mobile Security | |
Aldumiji et al. | Fingerprint and location based multifactor authentication for mobile applications | |
Liou et al. | A study of biometric feature for a recall-based behavioral graphical mobile authentication | |
Mahansaria et al. | Secure Authentication Using One Time Contextual QR Code | |
Walling et al. | A Strong Password Generator for user Authentication in Cloud Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |