TWI623851B - Password verification method - Google Patents

Password verification method Download PDF

Info

Publication number
TWI623851B
TWI623851B TW104140280A TW104140280A TWI623851B TW I623851 B TWI623851 B TW I623851B TW 104140280 A TW104140280 A TW 104140280A TW 104140280 A TW104140280 A TW 104140280A TW I623851 B TWI623851 B TW I623851B
Authority
TW
Taiwan
Prior art keywords
password
static
application
user
verification
Prior art date
Application number
TW104140280A
Other languages
English (en)
Other versions
TW201721500A (zh
Inventor
Fang-Yi Luo
dong-xiang Liu
Han-Jie Sun
jia-dong Zhang
Dun-Lin Huang
Original Assignee
Chunghwa Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chunghwa Telecom Co Ltd filed Critical Chunghwa Telecom Co Ltd
Priority to TW104140280A priority Critical patent/TWI623851B/zh
Publication of TW201721500A publication Critical patent/TW201721500A/zh
Application granted granted Critical
Publication of TWI623851B publication Critical patent/TWI623851B/zh

Links

Landscapes

  • Telephone Function (AREA)

Abstract

本發明係揭露一種密碼驗證方法,利用單線連接協議用戶身份模組晶片中之安全元件之安全應用程式,以改善行動裝置應用程式之密碼之安全性,並減少使用者輸入靜態密碼的次數,由安全元件內的安全應用程式負責產生具時間限制的一次性動態密碼以進行驗證程序,藉由行動裝置應用程式將動態密碼以圖形驗證碼呈現,並要求使用者輸入以進行驗證。

Description

密碼驗證方法
本發明係有關於一種密碼驗證方法,特別是一種單線連接協議用戶身份模組(SWP-SIM)晶片之安全元件授權之密碼驗證方法。
由於科技的進步,各種不同的行動裝置被開發出來,隨著行動裝置的效能日益強大,各種不同功能的應用程式一直不斷地被開發出來,使人們的生活因而更為便利,由目前幾乎人手一支智慧型手機或平板電腦的情況可以看出來,行動裝置已成為了人們生活的基本配備。
如同前述,行動裝置可以安裝各種不同的應用程式,使行動裝置可以發揮各種不同的功能,然而,為了提高使用上的安全性,使用者通常需要為多個應用程式設定密碼,因為如此,使用者需要經常輸入密碼來使用各個應用程式,這樣一來,密碼便很容易被側錄,如此使用上的安全性大幅降低。
除此之外,由於使用者也無法經常更為密碼,因此當一組密碼使用過一段時間後,即很有可被盜用,如此,若使用者太久未更換密碼,則很容易因為密碼被破解而遭受損失。
因此,如何提出一種密碼驗證方法,能夠有效改善上述的問 題已成為一個刻不容緩的問題。
有鑑於上述習知技藝之問題,本發明之其中一目的就是在提供一種密碼驗證方法,以解決習知技藝之各種安全性上的問題。
根據本發明之其中一目的,提出一種密碼驗證方法,其可包含下列步驟:由裝置應用程式接收使用者輸入之密碼輸入請求指令;由行動裝置應用程式根據密碼輸入請求指令發出密碼輸入畫面要求至用戶身份模組晶片之安全元件之安全應用程式;由安全應用程式根據密碼輸入請求指令產生具時間限制之一次性動態密碼;由行動裝置應用程式根據安全應用程式產生的一次性動態密碼和是否需輸入靜態密碼,要求使用者輸入密碼,並在使用者輸入密碼後對安全應用程式發出密碼驗證要求;由安全應用程式以驗證靜態密碼與一次性動態密碼是否符合驗證要求;以及若靜態密碼與一次性動態密碼符合驗證要求,安全應用程式回傳密碼驗證成功訊息給行動裝置應用程式。
在一較佳的實施例中,密碼驗證方法更可包含下列步驟:由安全應用程式執行動態密碼超時運算機制以檢查使用者是否在有效時間內輸入密碼。
在一較佳的實施例中,密碼驗證方法更可包含下列步驟:若使用者未在有效時間內輸入動態密碼,安全應用程式終止密碼驗證程序。
在一較佳的實施例中,密碼驗證方法更可包含下列步驟:若使用者在有效時間內輸入動態密碼且正確,安全應用程式執行靜態密碼驗 證機制。
在一較佳的實施例中,密碼驗證方法更可包含下列步驟:若使用者有輸入靜態密碼,安全應用程式將靜態密碼傳送至公開金鑰基礎建設模組。
在一較佳的實施例中,密碼驗證方法更可包含下列步驟:若使用者未輸入靜態密碼,安全應用程式將儲存於安全元件之預儲存靜態密碼傳送至公開金鑰基礎建設模組。
在一較佳的實施例中,密碼驗證方法更可包含下列步驟:由公開金鑰基礎建設模組檢查靜態密碼/預儲存靜態密碼是否正確,並將比對結果傳送至安全應用程式。
在一較佳的實施例中,密碼驗證方法更可包含下列步驟:若靜態密碼/預儲存靜態密碼正確,安全應用程式更新靜態密碼超時時間,讓使用者在一段時間內不用輸入靜態密碼,並回傳密碼驗證成功訊息給行動裝置應用程式。
在一較佳的實施例中,密碼驗證方法更可包含下列步驟:若靜態密碼/預儲存靜態密碼不正確,安全應用程式回傳靜態密碼錯誤訊息至行動裝置應用程式。
在一較佳的實施例中,用戶身份模組晶片可為單線連接協議用戶身份模組晶片。
承上所述,依本發明之密碼驗證方法,其可具有一或多個下述優點:
(1)本發明之一實施例中,利用單線連接協議用戶身份模組(SWP-SIM)晶片 中安全元件(Secure element)內的安全應用程式(RanPassApplet)可以有效地減少行動裝置使用者輸入靜態密碼(PIN)的次數,因此不容易遭到側錄或竊取,達到降低靜態密碼洩漏風險的目的,提升行動裝置應用程式(DeviceAPP)密碼安全性。
(2)本發明之一實施例中單線連接協議用戶身份模組晶片中安全元件內的安全應用程式具公開金鑰基礎建設模組(PKI)功能,在驗證靜態密碼正確後,會將靜態密碼儲存在安全元件內並啟動靜態密碼超時運算機制。單線連接協議用戶身份模組晶片中安全元件只允許可信任行動裝置應用程式存取資料,所以惡意軟體並不能存取到安全元件裡的數據資料,而且單線連接協議用戶身份模組晶片中安全元件負責以嚴密的密碼學機制來保護晶片內某區塊的資料,所以與行動裝置應用程式相比,利用單線連接協議用戶身份模組晶片中安全元件內的應用程式更能改善密碼安全性。
(3)本發明之一實施例中,行動裝置應用程式將單線連接協議用戶身份模組晶片中安全元件內的安全應用程式所運算出來的動態密碼,以圖形驗證碼呈現,達到進一步提高側錄困難度的目的。
(4)本發明之一實施例中,由單線連接協議用戶身份模組晶片中安全元件內的安全應用程式負責產生具時間限制的一次性動態密碼和驗證,因此不需要維護密碼系統,且過程中即使動態密碼遭側錄,但由於動態密碼只能使用一次,故時間一到就失效,密碼竊用困難度的可大幅地提升。
S11~S16‧‧‧步驟流程
S21~S27‧‧‧步驟流程
S31~S42‧‧‧步驟流程
圖1 係為本發明之密碼驗證方法之第一實施例之流程圖。
圖2 係為本發明之密碼驗證方法之第二實施例之流程圖。
圖3A 係為本發明之密碼驗證方法之第三實施例之流程圖。
圖3B 係為本發明之密碼驗證方法之第三實施例之流程圖。
以下將參照相關圖式,說明依本發明之密碼驗證方法之實施例,為使便於理解,下述實施例中之相同元件係以相同之符號標示來說明。
請參閱圖1,其係為本發明之密碼驗證方法之第一實施例之流程圖。本發明之密碼驗證方法主要是可以利用單線連接協議用戶身份模組(SWP-SIM)晶片中之安全元件(Secure element)之安全應用程式(RanPassApplet),以改善行動裝置應用程式(DeviceAPP)之密碼之安全性,並減少使用者輸入靜態密碼(PIN)的次數,由安全元件內的安全應用程式負責產生具時間限制的一次性動態密碼(DyPWD)以進行驗證程序,藉由行動裝置應用程式將動態密碼以圖形驗證碼呈現,並要求使用者輸入以進行驗證,如此則可以有效地提高側錄的困難度,使密碼安全性大幅提升。
首先,使用者透過行動裝置應用程式操作需密碼輸入之功能。接下來,行動裝置應用程式對線連接協議用戶身份模組晶片中安全元件內的安全應用程式發出密碼輸入畫面要求。其中,行動裝置應用程式對安全應用程式建立會話(session)和下達指令(command)以發出密碼輸入畫面要求。安全應用程式具使用者設定之靜態密碼,以供公開金鑰基礎建設(PKI)模組驗證。
然後,安全應用程式產生具時間限制的一次性動態密碼;並檢查靜態密碼是否超時以決定是否需要求使用者輸入靜態密碼。其中,安全應用程式產生動態密碼時,同時啟動動態密碼超時運算機制。安全應用程式執行靜態密碼超時運算機制,檢查靜態密碼是否超時,若不成立,則表示不需要求使用者輸入靜態密碼;若成立,表示需要求使用者輸入靜態密碼。靜態密碼超時運算機制提供專屬的超時門檻值(Timeout threshold),由行動裝置應用程式從標準時間源取得時間傳給安全應用程式,由安全應用程式負責計算當次密碼畫面請求時間與上次靜態密碼驗證成功時回應時間的時間差,若時間差大於該超時門檻值,則表示靜態密碼已超時。
之後,行動裝置應用程式將動態密碼以圖形驗證碼呈現,並要求使用者輸入動態密碼;靜態密碼若未超時,則使用者不需重新輸入靜態密碼。其中,行動裝置應用程式顯示密碼輸入畫面,將安全應用程式產生的動態密碼以圖形驗證碼呈現;若安全應用程式檢查靜態密碼未超時,則行動裝置應用程式不需要求重新輸入靜態密碼。
接下來,使用者輸入密碼後,由行動裝置應用程式對安全應用程式發出密碼驗證要求。其中,行動裝置應用程式對安全應用程式建立會話和下達指令以發出密碼驗證要求。其中,行動裝置應用程式對安全應用程式建立會話和下達指令以發出密碼驗證要求。密碼類型包含:(1)具時間限制的一次性動態密碼,每次都必須輸入;以及(2)靜態密碼,若靜態密碼未超時則不需輸入。
接下來,安全應用程式驗證動態密碼正確後,將靜態密碼傳給公開金鑰基礎建設模組驗證。其中,安全應用程式執行動態密碼超時運 算機制,檢查動態密碼是否在有效時間內輸入且符合,若不成立,則表示使用者無法繼續使用行動裝置應用程式進行此次操作;若成立,則執行靜態密碼驗證機制和靜態密碼超時機制,由安全應用程式檢查使用者是否有輸入靜態密碼,以決定該將使用者輸入的靜態密碼或是儲存在安全元件的靜態密碼傳給安全應用程式內的公開金鑰基礎建設模組;由公開金鑰基礎建設模組檢查靜態密碼是否正確。動態密碼超時運算機制提供專屬的超時門檻值,每當使用者請求密碼畫面(請求)或是輸入密碼(回應)時,由行動裝置應用程式從標準時間源取得時間傳給安全應用程式,再由安全應用程式負責計算請求回應時間差,若時間差大於該超時門檻值,則表示動態密碼已超時。
接下來,安全應用程式將靜態密碼儲存在安全元件。其中,安全應用程式驗證動態密碼在有效時間內輸入且符合,以及公開金鑰基礎建設模組驗證靜態密碼正確,則將靜態密碼儲存在安全元件內。
接下來,安全應用程式更新靜態密碼超時機制(在某段時間內不需再次輸入靜態密碼)。其中,安全應用程式驗證動態密碼在有效時間內輸入且符合,以及公開金鑰基礎建設模組驗證靜態密碼正確,則啟動靜態密碼超時運算機制(若已啟動,則延長靜態密碼超時時間)。
最後,安全應用程式回傳密碼驗證成功給行動裝置應用程式。
本實施例可包含下列步驟:
在步驟S11,由裝置應用程式接收使用者輸入之密碼輸入請求指令。
在步驟S12,由行動裝置應用程式根據密碼輸入請求指令發出密碼輸入畫面 要求至用戶身份模組晶片之安全元件之安全應用程式。
在步驟S13,由安全應用程式根據密碼輸入請求指令產生具時間限制之一次性動態密碼。
在步驟S14,由行動裝置應用程式根據安全應用程式產生的一次性動態密碼和是否需輸入靜態密碼,要求使用者輸入密碼,並在使用者輸入密碼後對安全應用程式發出密碼驗證要求。
在步驟S15,由安全應用程式以驗證靜態密碼與一次性動態密碼是否符合驗證要求。
在步驟S16,若靜態密碼與一次性動態密碼符合驗證要求,安全應用程式回傳密碼驗證成功訊息給行動裝置應用程式。
本實施例更可包含下列步驟:由安全應用程式執行動態密碼超時運算機制以檢查使用者是否在有效時間內輸入密碼。
若使用者未在有效時間內輸入動態密碼,安全應用程式終止密碼驗證程序。
若使用者在有效時間內輸入動態密碼且正確,安全應用程式執行靜態密碼驗證機制。
若使用者有輸入靜態密碼,安全應用程式將靜態密碼傳送至公開金鑰基礎建設(PKI)模組。
若使用者未輸入靜態密碼,安全應用程式將儲存於安全元件之預儲存靜態密碼傳送至公開金鑰基礎建設模組。
由公開金鑰基礎建設模組檢查靜態密碼/預儲存靜態密碼是否正確,並將比對結果傳送至安全應用程式。
若靜態密碼/預儲存靜態密碼正確,安全應用程式更新靜態密碼超時時間,讓使用者在一段時間內不用輸入靜態密碼,並回傳密碼驗證成功訊息給行動裝置應用程式。
若靜態密碼/預儲存靜態密碼不正確,安全應用程式回傳靜態密碼錯誤訊息至行動裝置應用程式。
請參閱圖2,其係為本發明之密碼驗證方法之第二實施例之流程圖。本實施例舉例說明了本發明之密碼驗證方法之建立靜態密碼超時驗證程序之詳細流程。
在步驟S21中,檢查使用者是否有輸入靜態密碼?若是,則進入步驟S22;若否,則進入步驟S211。
在步驟S22中,安全應用程式將使用者輸入的靜態密碼傳給公開金鑰基礎建設模組,並進入步驟S23。
在步驟S211中,安全應用程式將儲存在安全元件中的靜態密碼傳送給公開金鑰基礎建設模組,並進入步驟S23。
在步驟S23中,公開金鑰基礎建設模組檢查靜態密碼是否正確?若是,則進入步驟S24;若否,則進入步驟S231。
在步驟S231中,安全應用程式回傳靜態密碼錯誤訊息至行動裝置應用程式。
在步驟S24中,安全應用程式將靜態密碼儲存在安全元件,並進入步驟S25。
在步驟S25中,安全應用程式更新靜態密碼超時時間,即在一特定時間內不需要再次輸入靜態密碼,並進入步驟S26。
在步驟S26中,安全應用程式傳回密碼驗證成功訊息至行動裝置應用程式,並進入步驟S27。
在步驟S27中,程序結束。
請參閱圖3A及圖3B,其係為本發明之密碼驗證方法之第三實施例之流程圖。本實施例舉例說明了本發明之密碼驗證方法之詳細流程。
在步驟S31中,使用者透過行動裝置應用程式輸入密碼輸入請求指令,並進入步驟S32。
在步驟S32中,行動裝置應用程式對安全應用程式發出密碼輸入畫面要求,並進入步驟S33。
在步驟S33中,安全應用程式產生具時間限制的一次性動態密碼,並進入步驟S34。
在步驟S34中,安全應用程式檢查靜態密碼是否超時?若是,則進入步驟S35;若否,則進入步驟S341。
在步驟S341中,安全應用程式回傳動態密碼與不需要求輸入靜態密碼至行動裝置應用程式,並進入步驟S37。
在步驟S35中,安全應用程式回傳一次性動態密碼並要求輸入靜態密碼至行動裝置應用程式,並進入步驟S36,行動裝置應用程式要求使用者輸入靜態密碼。
在步驟S37中,行動裝置應用程式將動態密碼以圖形驗證碼呈現,並要求使用者輸入動態密碼,並進入步驟S38。
在步驟S38中,使用者輸入密碼後由行動裝置應用程式對安全應用程式發出密碼驗證要求,並進入步驟S39。
在步驟S39中,安全應用程式檢查動態密碼是否在有效時間內輸入。若是, 則進入步驟S40;若否,則進入步驟S391。
在步驟S391中,行動裝置應用程式終止本次操作,並進入步驟S42。
在步驟S40中,安全應用程式檢查動態密碼是否符合?若是,則進入步驟S41;若否,則回到步驟S391。
在步驟S41中,執行靜態密碼驗證機制及靜態密碼超時運算機制,並進入步驟S42。
在步驟S42中,程序結束。
綜上所述,本發明之一實施例中,利用單線連接協議用戶身份模組(SWP-SIM)晶片中安全元件(Secure element)內的安全應用程式(RanPassApplet)可以有效地減少行動裝置使用者輸入靜態密碼(PIN)的次數,因此不容易遭到側錄或竊取,達到降低靜態密碼洩漏風險的目的,提升行動裝置應用程式(DeviceAPP)密碼安全性。
又,本發明之一實施例中單線連接協議用戶身份模組晶片中安全元件內的安全應用程式具公開金鑰基礎建設模組(PKI)功能,在驗證靜態密碼正確後,會將靜態密碼儲存在安全元件內並啟動靜態密碼超時運算機制。單線連接協議用戶身份模組晶片中安全元件只允許可信任行動裝置應用程式存取資料,所以惡意軟體並不能存取到安全元件裡的數據資料,而且單線連接協議用戶身份模組晶片中安全元件負責以嚴密的密碼學機制來保護晶片內某區塊的資料,所以與行動裝置應用程式相比,利用單線連接協議用戶身份模組晶片中安全元件內的應用程式更能改善密碼安全性。
此外,本發明之一實施例中,行動裝置應用程式將單線連接協議用戶身份模組晶片中安全元件內的安全應用程式所運算出來的動態密 碼,以圖形驗證碼呈現,達到進一步提高側錄困難度的目的。
再者,本發明之一實施例中,由單線連接協議用戶身份模組晶片中安全元件內的安全應用程式負責產生具時間限制的一次性動態密碼和驗證,因此不需要維護密碼系統,且過程中即使動態密碼遭側錄,但由於動態密碼只能使用一次,故時間一到就失效,密碼竊用困難度的可大幅地提升。
可見本發明在突破先前之技術下,確實已達到所欲增進之功效,且也非熟悉該項技藝者所易於思及,其所具之進步性、實用性,顯已符合專利之申請要件,爰依法提出專利申請,懇請 貴局核准本件發明專利申請案,以勵創作,至感德便。
以上所述僅為舉例性,而非為限制性者。其它任何未脫離本發明之精神與範疇,而對其進行之等效修改或變更,均應該包含於後附之申請專利範圍中。

Claims (10)

  1. 一種密碼驗證方法,係包含下列步驟:由一行動裝置應用程式接收一使用者輸入之一密碼輸入請求指令;由該行動裝置應用程式根據該密碼輸入請求指令發出一密碼輸入畫面要求至一用戶身份模組晶片之一安全元件之一安全應用程式;由該行動裝置應用程式要求安全應用程式產生具時間限制之一次性動態密碼,並根據安全應用程式中的靜態密碼超時運算機制透過判斷該安全元件內是否儲存有預儲存靜態密碼且該預儲存靜態密碼是否未超時以決定是否需輸入靜態密碼;然後要求該使用者輸入密碼,並在該使用者輸入該密碼後對該安全應用程式發出一密碼驗證要求;由該安全應用程式以驗證該靜態密碼與該一次性動態密碼是否符合驗證要求;以及若該靜態密碼與該一次性動態密碼符合驗證要求,該安全應用程式回傳一密碼驗證成功訊息給該行動裝置應用程式。
  2. 如申請專利範圍第1項所述之密碼驗證方法,更包含下列步驟:由該安全應用程式執行一動態密碼超時運算機制以檢查該使用者是否在一有效時間內輸入該動態密碼。
  3. 如申請專利範圍第2項所述之密碼驗證方法,更包含下列步驟:若該使用者未在該有效時間內輸入該動態密碼,該安全應用程式終止該密碼驗證程序,或若該使用者在該有效時間內輸入該動態密碼且正確,該安全應用程式執行一靜態密碼驗證機制。
  4. 如申請專利範圍第1項所述之密碼驗證方法,其中,該一次性動態密碼係以圖形驗證碼呈現。
  5. 如申請專利範圍第1項所述之密碼驗證方法,更包含下列步驟:若該使用者有輸入該靜態密碼,該安全應用程式將該靜態密碼傳送至一公開金鑰基礎建設模組。
  6. 如申請專利範圍第1項所述之密碼驗證方法,更包含下列步驟:若該使用者未輸入該靜態密碼,該安全應用程式將儲存於該安全元件之一預儲存靜態密碼傳送至一公開金鑰基礎建設模組。
  7. 如申請專利範圍第5或6項所述之密碼驗證方法,更包含下列步驟:由該公開金鑰基礎建設模組檢查該靜態密碼/該預儲存靜態密碼是否正確,並將一比對結果傳送至該安全應用程式。
  8. 如申請專利範圍第7項所述之密碼驗證方法,更包含下列步驟:若該靜態密碼/該預儲存靜態密碼正確,該安全應用程式更新一靜態密碼超時時間,使該使用者在一段時間內不用輸入該靜態密碼,並回傳該密碼驗證成功訊息給該行動裝置應用程式。
  9. 如申請專利範圍第7項所述之密碼驗證方法,更包含下列步驟:若該靜態密碼/該預儲存靜態密碼不正確,該安全應用程式回傳一靜態密碼錯誤訊息至該行動裝置應用程式。
  10. 如申請專利範圍第1項所述之密碼驗證方法,其中,該用戶身份模組晶片係為一單線連接協議用戶身份模組晶片。
TW104140280A 2015-12-02 2015-12-02 Password verification method TWI623851B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW104140280A TWI623851B (zh) 2015-12-02 2015-12-02 Password verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW104140280A TWI623851B (zh) 2015-12-02 2015-12-02 Password verification method

Publications (2)

Publication Number Publication Date
TW201721500A TW201721500A (zh) 2017-06-16
TWI623851B true TWI623851B (zh) 2018-05-11

Family

ID=59687410

Family Applications (1)

Application Number Title Priority Date Filing Date
TW104140280A TWI623851B (zh) 2015-12-02 2015-12-02 Password verification method

Country Status (1)

Country Link
TW (1) TWI623851B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201104628A (en) * 2009-07-16 2011-02-01 Mxtran Inc Financial transaction system, automated teller machine (ATM), and method for operating an ATM
US20140040991A1 (en) * 2011-01-05 2014-02-06 Gelmalto Sa Method for communicating between a server and a client and corresponding client, server and system
CN103714306A (zh) * 2013-12-27 2014-04-09 北京握奇数据系统有限公司 基于移动终端类型的非接触通信技术的选择方法及系统
CN104580256A (zh) * 2015-02-02 2015-04-29 北京嘀嘀无限科技发展有限公司 通过用户设备登录和验证用户身份的方法及设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW201104628A (en) * 2009-07-16 2011-02-01 Mxtran Inc Financial transaction system, automated teller machine (ATM), and method for operating an ATM
US20140040991A1 (en) * 2011-01-05 2014-02-06 Gelmalto Sa Method for communicating between a server and a client and corresponding client, server and system
CN103714306A (zh) * 2013-12-27 2014-04-09 北京握奇数据系统有限公司 基于移动终端类型的非接触通信技术的选择方法及系统
CN104580256A (zh) * 2015-02-02 2015-04-29 北京嘀嘀无限科技发展有限公司 通过用户设备登录和验证用户身份的方法及设备

Also Published As

Publication number Publication date
TW201721500A (zh) 2017-06-16

Similar Documents

Publication Publication Date Title
US10432623B2 (en) Companion out-of-band authentication
US10075437B1 (en) Secure authentication of a user of a device during a session with a connected server
CN106575416B (zh) 用于向装置验证客户端的系统和方法
TWI635409B (zh) 判定認證能力之查詢系統、方法及非暫態機器可讀媒體
TWI724326B (zh) 業務授權的方法、裝置及設備
US8893251B2 (en) System and method for embedded authentication
US10826893B2 (en) One-time-password generated on reader device using key read from personal security device
US10523441B2 (en) Authentication of access request of a device and protecting confidential information
US9935953B1 (en) Secure authenticating an user of a device during a session with a connected server
TW201805846A (zh) 身份認證方法、裝置和系統
JP2017528963A (ja) セキュア送信プロトコルを使用して信頼を確立するためのシステム及び方法
US20180254904A1 (en) Integrated authentication system for authentication using single-use random numbers
KR20160097323A (ko) Nfc 인증 메커니즘
TWI548249B (zh) 安全資料驗證方法、系統與電腦可讀取儲存媒體
US20200196143A1 (en) Public key-based service authentication method and system
KR20220019834A (ko) 디바이스로의 보안 자격증명 전송을 인증하는 방법 및 시스템
WO2017000351A1 (zh) 一种身份验证方法及装置
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
US20230198751A1 (en) Authentication and validation procedure for improved security in communications systems
KR101625065B1 (ko) 휴대단말기에서의 사용자 인증방법
TWI623851B (zh) Password verification method
US20220116390A1 (en) Secure two-way authentication using encoded mobile image
Arnosti et al. Secure physical access with NFC-enabled smartphones
KR20180028751A (ko) Fido 2.0에서 인증서를 이용한 사용자 인증 방법 및 장치
KR101350438B1 (ko) 모바일기기 내의 se를 이용하는 전자서명 시스템