JP2017515320A - 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法 - Google Patents

1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法 Download PDF

Info

Publication number
JP2017515320A
JP2017515320A JP2016549741A JP2016549741A JP2017515320A JP 2017515320 A JP2017515320 A JP 2017515320A JP 2016549741 A JP2016549741 A JP 2016549741A JP 2016549741 A JP2016549741 A JP 2016549741A JP 2017515320 A JP2017515320 A JP 2017515320A
Authority
JP
Japan
Prior art keywords
authentication
key
personal
message
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016549741A
Other languages
English (en)
Other versions
JP6284088B2 (ja
Inventor
ホン,キ−ユン
Original Assignee
シキューブ カンパニー,リミテッド
シキューブ カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シキューブ カンパニー,リミテッド, シキューブ カンパニー,リミテッド filed Critical シキューブ カンパニー,リミテッド
Publication of JP2017515320A publication Critical patent/JP2017515320A/ja
Application granted granted Critical
Publication of JP6284088B2 publication Critical patent/JP6284088B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/405Establishing or using transaction specific rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Abstract

【課題】本発明は、オンライン上で本人認証を行う本人認証システムに関する。【解決手段】本発明は、本人認証要求時に発行される認証キー(C)をユーザ端末部に提供し、1回限りのランダムキーにより前記認証キー(C)に対する認証対応値を生成して本人認証を行うようにして、前記認証キー(C)が流出したり盗まれても盗用されず、安全に本人認証を行うようにすることで、本人認証及び前記認証キー(C)の盗用を防止することができる本人確認及び盗用防止システムならびに方法を提供する。【選択図】図1

Description

本発明は、オンライン上で本人認証を行う本人認証システムに関し、より詳しくは、本人認証要求時に発行される認証キー(C)をユーザ端末部に提供し、1回限りのランダムキー(一度のみ有効の使い捨てランダムキー)により前記認証キー(C)に対する認証対応値を生成して本人認証を行うようにして、前記認証キー(C)が流出したり盗まれても盗用されず、安全に本人認証を行うようにすることで、本人認証及び前記認証キー(C)の盗用を防止することができる本人確認及び盗用防止システムならびに方法に関するものである。
近年、インターネット技術は、いつでもどこでもインターネットに接続できるクラウドコンピューティング環境が構成されるほど発展してきた。このようにクラウドコンピューティング環境が構築されることに伴い、オンライン上で信用情報を活用する場合が多くなっている。このような信用情報は、オンライン上で会員登録、商品の購入及び金融機関を通じた経済生活分野などにおいて広く使用されている。
これにより、ハッカーは、オンライン上で活用される信用情報を抜き取り、又、抜き取った信用情報を盗用して個人に金銭的な被害を与えている。
したがって、インターネットシステムは、ハッカーによって個人の信用情報が流出されることを防止するために、様々な認証システムを適用している。このような認証システムとしては、インターネット上で任意のサービスを利用しようとするユーザが本人であるか否かを確認する本人認証(又は「ユーザ認証」、「本人確認」などと呼ばれる。)システムが主に適用されている。
通常、本人認証システムは、任意のユーザが会員登録及び変更、決済及び振替などのような任意のサービス要求時に前記ユーザが当該サービスに対する正当なユーザ、即ち、本人であるか否かを確認するために、ユーザから入力されたユーザ入力情報と前記ユーザに対するユーザ情報が予め登録されている移動通信システム、信用評価システム及び電子証明書認証システムなどのような既存の認証システム(以下、「レガシー認証システム」とする。)に、ユーザ入力情報を送信して前記ユーザ情報と前記ユーザ入力情報を比較して本人情報認証を行い、本人情報が認証されたユーザの移動通信端末に認証番号を含む本人認証メッセージを送信し、ユーザのコンピュータを介して前記認証番号が一定時間内にユーザから入力されて発行された認証番号と一致するかどうかを判断して本人認証を行う。通常、前記ユーザ入力情報としては、本人認証方式によってユーザの住民登録番号、ユーザが所有しているクレジットカード番号、CVC及び有効期間などがある。
上述したように、従来の本人認証システムは、住民登録番号、カード番号などのようなユーザの重要な個人情報及び信用情報を入力しなければならないので、メモリハッキングなどにより、ユーザの住民登録番号などのような信用情報が流出するという問題点があった。
なお、従来の本人認証システムは、本人認証のための認証番号を含む認証メッセージが盗まれて第3者によって盗用されるという問題点があった。
このような問題を防止するために、特許文献1(以下「先行特許1」とする。)及び特許文献2(以下「先行特許2」とする。)は、ユーザが受信した認証メッセージの認証番号の桁のうち使用する桁を事前に選択し、ユーザが予め選択した桁に対応する番号だけを入力するようにしてセキュリティ性を向上させることができる方法を開示している。
なお、上述した従来の本人認証システムの問題点を解決するために、特許文献3(以下「先行特許3」とする。)は、本人認証メッセージを送信する前に、任意のウェブサイトのURLを含む本人確認メッセージを送信し、前記本人確認メッセージのURLにユーザが接続するように誘導した後、ユーザが入力したパスワードと既存の登録されたパスワードとが一致する場合にのみ、本人認証メッセージを送信するようにする方法を開示している。
しかしながら、前記先行特許は、認証番号の入力方式にのみ僅かな差異があるだけで、依然と単純な移動通信メッセージ方式を適用しており、SMS/LMS/MMSなどの移動通信メッセージの盗難及びメモリハッキングなどに脆弱な問題点があった。
したがって、先行特許もハッキングされて第3者によって盗用されるという問題点があった。
そして、前記先行特許3は、URLを含むテキストメッセージを送信することにより、ユーザがSMSフィッシングと認識する恐れがあり、SMSフィッシングと誤解して削除した場合は、ユーザが不便を感じたりあるいはサービスを受けることができないという問題点があった。
韓国特開第10-2013-0084727号公報 韓国特開第10-2014-0003353号公報 韓国登録特許第10-1321829号公報
したがって、本発明の目的は、本人認証要求時に発行される認証キー(C)をユーザ端末部に提供し、1回限りのランダムキーにより前記認証キー(C)に対する認証対応値を生成して本人認証を行うようにして、前記認証キー(C)が流出したり盗まれても盗用されず、安全に本人認証を行うようにすることで、本人認証及び前記認証キー(C)の盗用を防止することができる本人確認及び盗用防止システムならびに方法を提供することにある。
上記のような目的を達成するための本発明の1回限りのランダムキーを用いた本人確認及び盗用防止システムは、任意のサービスサーバを介した本人認証を必要とするサービスの利用時、本人認証要求による認証キー(C)を含む本人認証メッセージを受信し、ランダムに生成される1回限りのランダムキーであるセキュリティキー(R)で前記認証キー(C)を排他的論理和(XOR)演算して認証対応値(eC)を生成した後送信するユーザ端末部と、前記本人認証要求に対して固有の認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信し、これに応答して前記ユーザ端末部から認証対応値(eC)を受信して、セキュリティキー(R)により前記認証対応値(eC)に対応する検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証して本人認証を行う本人認証サーバ部とを含むことを特徴とする。
前記ユーザ端末部は、前記サービスサーバに接続して前記サービスの利用による本人認証を要求するコンピュータ端末と、前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)によって認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後、前記本人認証サーバに送信する携帯端末とを含むことを特徴とする。
あるいは、前記ユーザ端末部は、前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)で前記認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後表示する携帯端末と、前記サービスサーバに接続して前記サービスの利用による本人認証を要求し、ユーザから前記携帯端末に表示された前記認証対応値(eC)が入力されて前記本人認証サーバに送信するコンピュータ端末とを含むことを特徴とする。
前記携帯端末は、前記セキュリティキー(R)を生成してセキュリティ認証サーバ部に提供することを特徴とする。
あるいは、前記セキュリティ認証サーバ部は、前記セキュリティキー(R)を生成して携帯認証端末に提供することを特徴とする。
前記携帯端末は、前記認証キー(C)に前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算を行い、さらに前記セキュリティキー(R)でXOR演算をして前記認証対応値(eC)を生成し、前記本人認証サーバ部は、前記認証対応値(eC)の受信時、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算を行って検証キー(C)を生成することを特徴とする。
前記本人認証サーバ部は、少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成し、前記1回限りのランダムキーのうち任意に選択された1つの1回限りのランダムキーである選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って前記選択ランダムキーに対応する検証キー(C)を生成することを特徴とする。
前記携帯端末が、前記の生成された認証対応値のうち任意のビット数だけを抽出して送信し、前記本人認証サーバ部は、前記認証キー(C)を含む本人認証メッセージの送信後、前記認証キー(C)と前記セキュリティキー(R)をXOR演算して対応値(eC)を算出した後、前記認証対応値(eC)のうち前記ビット数だけを抽出して前記検証キー(C)を生成することを特徴とする。
あるいは、前記携帯端末が、前記の生成された認証対応値のうち任意のビット数だけを抽出して本人認証サーバ部に送信し、前記本人認証サーバ部は、前記認証キー(C)を含む本人認証メッセージの送信後、前記認証キー(C)と、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算して認証対応値(eC)を算出した後、前記認証対応値(eC)のうち前記ビット数だけを抽出して前記検証キー(C)を生成することを特徴とする。
前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアサービス(MMS)メッセージのいずれかであり、前記本人認証サーバ部は、前記本人認証メッセージを前記携帯端末に送信することを特徴とする。
前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアサービス(MMS)メッセージのうち1つであり、前記本人認証サーバ部は、前記認証キー(C)をサービスサーバ又はレガシー認証システムに提供して前記サービスサーバ又はレガシー認証システムが、前記本人認証メッセージを前記携帯端末に送信するようにすることを特徴とする。
前記携帯端末が、前記認証対応値(eC)を表示し、前記コンピュータ端末が、ユーザから前記認証対応値(eC)が入力されて前記本人認証サーバ部に送信することを特徴とする。
前記コンピュータ端末は、前記認証対応値(eC)をサービスサーバ部を介して前記本人認証サーバ部に送信することを特徴とする。
前記ユーザ端末部は、コンピュータ端末と、携帯端末とを含み、前記本人認証メッセージは、認証キー(C)を含むQRコード(登録商標)であり、前記本人認証サーバ部は、前記本人認証メッセージを前記コンピュータ端末に送信し、前記コンピュータ端末は、前記本人認証メッセージを表示し、前記携帯端末は、前記コンピュータ端末に表示された本人認証メッセージであるQRコード(登録商標)をスキャンして前記認証キー(C)を取得し、取得した認証キー(C)とセキュリティキー(R)により前記認証対応値(eC)を生成することを特徴とする。
上記のような目的を達成するための本発明の1回限りのランダムキーを用いた本人確認及び盗用防止方法は、本人認証サーバ部がレガシー認証システムからの本人認証情報一致成功の通知時、前記本人認証要求に対する固有の認証キー(C)を生成し、生成された認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信過程と、前記ユーザ端末部が前記本人認証メッセージを受信し、セキュリティキー(R)で前記認証キー(C)をXOR演算して認証対応値(eC)を生成した後、前記本人認証サーバ部に送信する認証対応値送信過程と、前記本人認証サーバ部が前記認証対応値(eC)を前記セキュリティキー(R)でXOR演算して検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証する本人認証過程とを含むことを特徴とする。
前記本人認証メッセージ送信過程は、前記本人認証要求に対して1つのランダムキーで前記認証キー(C)を生成する認証キー生成ステップと、前記の生成された認証キー(C)を含む本人認証メッセージを生成する本人認証メッセージ生成ステップと、前記本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信ステップとを含むことを特徴とする。
前記本人認証メッセージ送信過程は、前記本人認証要求に対して少なくとも2つ以上の1回限りのランダムキーで前記認証キー(C)を生成する認証キー生成ステップと、前記の生成された認証キー(C)を含む本人認証メッセージを生成する本人認証メッセージ生成ステップと、前記本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信ステップとを含み、前記本人認証過程は、前記1回限りのランダムキーのうち任意に選択された1つの1回限りのランダムキーである選択ランダムキーを除いた残りの1回限りのランダムキーを適用して、前記選択ランダムキーに対応する検証キー(C)を生成する検証キー生成ステップと、前記検証キー(C)と前記の生成された認証キー(C)とが一致するか否かを判断して認証を行う認証ステップとを含むことを特徴とする。
前記認証対応値送信過程は、本人認証メッセージから認証キー(C)を取得する認証キー取得ステップと、前記セキュリティキー(R)を取得するセキュリティキー取得ステップと、前記認証キー(C)とセキュリティキー(R)によって認証対応値を生成する認証対応値生成ステップとを含むことを特徴とする。
前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が自分の固有識別情報及び電話番号のうち少なくとも1つ以上を、排他的論理和(XOR)演算をさらに行って前記認証対応値(eC)を生成することを特徴とする。
前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が前記の生成された認証対応値(eC)のうち任意のビット数の任意のビットだけを抽出して送信し、前記本人認証サーバ部が、前記本人認証過程で前記の生成された検証キー(C)で前記ビットに対応するビットだけを抽出した後、前記任意のビットだけを抽出した認証対応値と一致するか否かを判断して本人認証を行うことを特徴とする。
前記の抽出されるビット数及びビットはランダムに決定されることを特徴とする。
前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、前記認証対応値送信過程で前記携帯端末が前記認証対応値(eC)を生成して前記本人認証サーバ部に送信することを特徴とする。
前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、前記認証対応値送信過程は、前記携帯端末が前記本人認証メッセージの認証キー(C)及び前記セキュリティキー(R)により前記認証対応値(eC)を生成して表示する表示ステップと、前記ユーザ端末部のコンピュータ端末が、前記携帯端末に表示された認証対応値がユーザから入力されて本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする。
あるいは、前記本人認証メッセージ送信過程において、前記本人認証サーバ部は、前記本人認証メッセージをQRコード(登録商標)形態でユーザ端末部のコンピュータ端末に送信し、前記認証対応値送信過程は、前記コンピュータ端末が前記QRコード(登録商標)形態で本人認証メッセージを表示する表示ステップと、前記携帯端末が前記コンピュータ端末に表示されたQRコード(登録商標)をスキャンして本人認証対応値(eC)を生成し、生成された認証対応値(eC)を前記本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする。
前記セキュリティキー(R)は、携帯端末が前記認証対応値送信過程で生成した後前記本人認証サーバ部に提供することを特徴とする。
あるいは、前記セキュリティキー(R)は、本人認証サーバ部で前記認証キー(C)の生成後携帯端末に提供することを特徴とする。
本発明は、従来の本人認証システムに適用することができ、住民登録番号などの非常に敏感なユーザの個人情報及び信用情報を使用せず、如何なる情報の入力も必要とせず、ランダムに生成される1回限りのセキュリティキーで本人認証を行うことができるので、ユーザの個人情報及び信用情報の流出、及び第3者による盗用を防止することができる効果を有する。
又、本発明は、本人認証サーバがユーザ端末部に認証キー(C)を提供し、ランダムに生成される1回限りのセキュリティキー(R)で前記認証キー(C)をXOR演算した認証対応値を本人認証サーバに送信するようにして本人認証を行うので、認証キー(C)を含む認証メッセージが流出又は盗難されても、第3者が認証キー(C)及び携帯電話番号などを盗用することができない効果を有する。
本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムの構成を示す図である。 本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムにおける携帯端末の構成を示す図である。 本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムにおける本人認証サーバの構成を示す図である。 本発明の第1実施例によって移動通信メッセージ及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。 本発明の第2実施例によって移動通信メッセージ及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。 本発明の第3実施例によってQRコード(登録商標)及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。 本発明の第4実施例によってQRコード(登録商標)及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。
以下、添付の図面を参照して本発明の1回限りのランダムキーを用いた本人確認及び盗用防止システムの構成及び動作を説明し、そのシステムでの本人確認及び盗用防止方法を説明する。
図1は、本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムの構成を示す図である。
図1を参照すると、本発明に係る本人確認及び盗用防止システムは、ユーザ端末部100、サービスサーバ200、本人認証サーバ部300及びレガシー認証システム400を含む。
前記ユーザ端末部100、サービスサーバ200、本人認証サーバ部300及びレガシー認証システム400は、有線及び無線データ通信網150を介して接続してデータ通信を行う。
前記有線及び無線データ通信網150は、第2世代(2Generation:2G)、第3世代(3Generation:3G)、第4世代(4Generation:4G= LTE(Long Term Evolution)などのデータ通信が可能な移動通信網と、WiFi網、広域ネットワーク(Wide Area Network:WAN)及びローカルエリアネットワーク(Local Area Network:LAN)などが結合されたインターネット網のうち少なくとも1つ以上を含む通信網である。
ユーザ端末部100は、コンピュータ端末110及び携帯端末120を含む。
コンピュータ端末110は、パーソナルコンピュータ(Personal Computer:PC)、ノートパソコンなどであり、又は、スマートフォン及びスマートパッドなどのスマート機器である。前記コンピュータ端末110が、スマートフォン及びスマートパッドなどのスマート機器である場合、コンピュータ端末110は、携帯端末120である。即ち、ユーザが有している端末がスマート機器である場合、1つの端末でコンピュータ端末としても携帯端末としても用いることができる。
コンピュータ端末110は、有線及び無線データ通信網150を介して任意のサービスサーバ200に接続して、前記の接続したサービスサーバ200で提供する様々なサービスを受けることができ、前記サービスを受けている最中に本人認証を必要とするサービスを実行した場合、ユーザの同意を得て本人認証を要求する。
コンピュータ端末110は、本発明の実施例によって本人認証サーバ部300から受信される認証キー(C)を含む本人認証メッセージを受信して表示するように構成することも、ユーザから認証対応値(eC)が入力されてサービスサーバ200を介して本人認証サーバ部300に提供するように構成することも、前記認証対応値(eC)を直接本人認証サーバ部300に送信するように構成することもできる。
携帯端末120は、自分の固有識別情報(以下、「携帯端末識別情報」とする。)及び電話番号を有する端末であって、実施例によって2G、3G及び4G移動通信網のうち少なくとも1つ以上に接続できる携帯電話、スマートフォン、スマートパッドなどの通信端末である。
携帯端末120は、第1実施例及び第3実施例によって本人認証サーバ部300から認証キー(C)を含む本人認証メッセージを受信し、受信した本人認証メッセージの認証キー(C)を検出し、ランダム(Random)に生成される1回限りのランダムキー(R:以下「セキュリティキー(R)」とする。)を生成した後、検出された認証キー(C)と生成されたセキュリティキー(R)を下記数式1に適用して認証対応値(eC)を生成する。
ここで、Cは認証キーであり、Rはセキュリティキーである。
又、携帯端末120は、第2実施例によって本人認証サーバ部300から認証キー(C)を含む本人認証メッセージを受信し、受信した本人認証メッセージの認証キー(C)を検出し、本人認証サーバ部300からランダムに生成されるセキュリティキー(R)を受信した後、前記の検出された認証キーと受信したランダムキー(R)を前記数式1によって認証対応値(eC)を生成する。
又、携帯端末120は、第3実施例によってコンピュータ端末110に表示された本人認証メッセージの認証キー(C)が入力され、ランダム(Random)に生成される1回限りのランダムキーであるセキュリティキー(R)を生成した後、検出された認証キー(C)と生成されたセキュリティキー(R)を前記数式1に適用して認証対応値(eC)を生成する。
又、携帯端末120は、第4実施例によってコンピュータ端末110に表示された本人認証メッセージの認証キー(C)が入力され、本人認証サーバ部300からランダムに生成されるセキュリティキー(R)を受信した後、前記の検出された認証キーと受信したランダムキー(R)を前記数式1によって認証対応値(eC)を生成する。
生成された認証対応値(eC)は、実施例によって携帯端末120が直接本人認証サーバ部300に送信することも、ユーザによってコンピュータ端末110で入力されてサービスサーバ200を介して又は直接本人認証サーバ部300に送信することもできる。
又、前記携帯端末120は、前記第1実施例と第3実施例でのように、セキュリティキー(R)を生成する場合、生成されたセキュリティキー(R)を本人認証サーバ部300に提供する。
又、携帯端末120は、下記数式2のように、携帯端末120の携帯端末識別情報及び電話番号のうち少なくとも1つ以上を選択的に適用して認証対応値(eC)を生成することもできる。
ここで、MIDは、Mobile Identificationの略で、ESN(Electronic Serial Number:電子シリアル番号)及びIMEI(International Mobile Equipment Identify:国際モバイル機体識別番号)などのような携帯端末識別情報であり、TNOは、携帯端末120の電話番号である。そして、()は、選択的に適用することができる情報である。
又、携帯端末120は、下記数式3のように生成された認証対応値(eC)のうち予め設定されたビット選択方式(S[])により任意のビット数のビットだけを抽出し、これを最終認証対応値として送信することもできる。
ここで、nは選択できるビット数であり、SはSelectの略で、nビットが予め決定された選択方法に応じて選択されて認証対応値(eC)を生成することを示す。
前記nビットの選択時、携帯端末120と本人認証サーバ部300が予め分かっている1回限りのランダムキーによってランダムな桁のビットが抽出されるように構成することもできる。
サービスサーバ200は、有線及び無線データ通信網150を介して接続したユーザ端末部100のコンピュータ端末110に本人認証を必要とするサービスを含む様々なサービスを提供し、本人認証を必要とするサービスの実行時に本人認証要求手段をコンピュータ端末110に提供し、コンピュータ端末110から本人認証要求発生時に本人認証サーバ部300に本人認証要求をし、本人認証要求による本人認証に成功したら、コンピュータ端末110に当該サービスを提供する。
レガシー認証システム400は、既存の本人認証を行う認証システムであり、移動通信システム、信用評価システム及び電子証明書認証システムなどがある。
このようなレガシー認証システム400を介した認証要求過程は公知の技術であるので、その詳細な説明は省略する。
本人認証サーバ部300は、サービスサーバ200から本人認証要求発生時にユーザによって入力されたユーザ入力情報をレガシー認証システム400に送信し、前記本人認証要求による前記ユーザ入力情報の提供に対する本人情報一致通知の受信時に認証キー(C)を生成し、生成された認証キー(C)を含む本人認証メッセージをユーザ端末部100に送信し、本発明の第2実施例及び第4実施例によってセキュリティキー(R)をユーザ端末部100の携帯端末120に提供する。
前記認証キー(C)は、本発明の実施例によってランダムに生成される1つの1回限りのランダムキー(K)でもあり、下記数式4のようにランダムに生成される2つ以上の1回限りのランダムキー(K、R1)によって生成することもできる。
ここで、K及びR1は1回限りのランダムキーである。
又、本発明の第2実施例及び第4実施例によって本人認証サーバ部300は、発生した本人認証要求に対してセキュリティキー(R)を生成して当該ユーザ端末部100の携帯端末120に提供する。
本人認証サーバ部300は、認証キー(C)の提供後、ユーザ端末部100から認証対応値(eC)が受信されるかをモニタリングし、認証対応値(eC)の受信時に認証対応値(eC)及び本発明の実施例によって取得したセキュリティキー(R)に対応する検証キー(C)を生成し、前記検証キー(C)により前記認証対応値(eC)を検証して、検証成功時にサービスサーバ200に本人認証成功を通知して当該サービスをユーザ端末部100のコンピュータ端末110に提供するようにする。一方、検証に失敗した場合、本人認証サーバ部300は、本人認証失敗をサービスサーバ200に通知する。この場合、サービスサーバ200は、当該サービスを提供しない。
本人認証サーバ部300は、認証対応値(eC)が前記数式1によって生成された場合、下記数式5によって検証キー(C)を生成し、認証対応値(eC)が前記数式2によって生成された場合、下記数式6によって検証キー(C)を生成し、前記数式3によって認証対応値(eC)が生成された場合、下記数式7によって検証キー(C)を生成し、前記数式4によって認証キー(C)が生成された場合、下記数式8によって検証キー(C)を生成する。
図2は、本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムにおける携帯端末の構成を示す図である。
図2を参照すると、本発明に係る携帯端末120は、携帯端末制御部10、格納部20、入力部30、表示部40、通信部50及びスキャン部60を含む。
格納部20は、本発明に係る携帯端末120の動作を制御するための制御プログラムを格納するプログラム領域と、前記制御プログラムの実行中に発生するデータを格納する臨時領域と、ユーザデータを格納するデータ領域とを含む。
表示部40は、本発明に係る本人認証メッセージを表示する。
入力部30は、多数の文字キー及び機能キーを含むキー入力装置と、前記表示部40と一体に構成され、前記表示部40に表示されるユーザインターフェイス手段によって文字及び機能を選択できるようにするタッチパッドなどのうち1つ以上で構成することができる。
通信部50は、有線及び無線データ通信網150に接続して有線及び無線データ通信網150に接続した他のデバイスとのデータ通信を行うものであって、移動通信網を利用したデータ通信を行う移動通信部(図示せず)及びインターネット網を利用したデータ通信を行うインターネット無線通信部(図示せず)などを含む。
スキャン部60は、カメラ及び赤外線送信部/受信部などを含み、コンピュータ端末110などに表示されたQRコード(登録商標)をスキャンして携帯端末制御部10に出力する。
携帯端末制御部10は、実施例によって通信部50を介して受信される本人認証メッセージを受信するメッセージ処理部11と、前記メッセージ処理部11及びスキャン部60からスキャンされたQRコード(登録商標)を取得したり、入力部30を介して本人認証メッセージに含まれた認証キー(C)を取得する認証キー取得部12と、前記の取得された認証キー(C)と実施例によって直接生成したり、本人認証サーバ部300から受信したセキュリティキー(R)によって認証対応値(eC)を生成する認証対応値生成部13とを含み、本発明による全体的な動作を制御する。
前記認証対応値生成部13は、実施例によって前記数式1〜数式3によって認証対応値(eC)を生成する。
図3は、本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムにおける本人認証サーバ部の構成を示す図である。
図3を参照すると、本人認証サーバ部300は、認証制御部310、格納部340及び通信部350を含む。
格納部340は、ユーザ端末部100のユーザの情報(以下「ユーザ情報」とする。)を格納するユーザ情報DB及び本発明によって処理された認証処理履歴を格納する認証履歴DBを含む。前記ユーザ情報には、本発明の実施例(第2実施例及び第4実施例)によって前記ユーザに対してセキュリティキー(R)を生成するための少なくとも1つ以上のシードキー、本発明の実施例(第1実施例及び第3実施例)によって取得したセキュリティキー(R)、ユーザの携帯端末120の携帯端末識別情報及び電話番号などを含むことができる。
通信部350は、有線及び無線データ通信網150に有線及び無線で接続して有線及び無線データ通信網150に接続した他のデバイスとデータ通信を行う。
認証制御部310は、ユーザ登録部320及び認証処理部330を含み、本発明に係る本人認証サーバ部300の全体的な動作を制御する。
具体的に説明すると、ユーザ登録部320は、ユーザ端末部100に会員登録手段を提供し、前記会員登録手段を介して当該ユーザのユーザ情報を入力して格納部340のユーザ情報DBに格納して会員として登録する。
認証処理部330は、前記会員として登録されたユーザに対して本発明に係る本人認証及び盗用防止のための本人認証メッセージ生成及び前記本人認証メッセージに含まれた認証キー(C)に対する検証を行う。
前記認証処理部330は、本人認証メッセージ生成部331、検証キー生成部332及び検証部333を含む。
本人認証メッセージ生成部331は、本人認証要求が発生し、レガシー認証システムから本人情報一致通知が発生したら、認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを生成した後、通信部350を介して当該ユーザ端末部100に送信する。実施例によって前記本人認証メッセージは、アプリケーションを介したプッシュメッセージ及びアプリケーションメッセージで送信することも、SMS/LMS/MMSなどの移動通信メッセージで送信することも、インターネットメッセージで送信することもできる。前記アプリケーションメッセージ及び移動通信メッセージで送信される場合、本人認証メッセージは、携帯端末120に送信することができ、インターネットメッセージで送信される場合、携帯端末120及びコンピュータ端末110のうち1つ以上に送信することもできる。
検証キー生成部332は、ユーザ端末部100から認証対応値(eC)を受信したら、本発明の実施例によって前記数式5〜数式8により前記認証対応値(eC)に対応する検証キー(C)を生成する。
検証部333は、前記検証キー生成部332で生成された前記検証キー(C)により前記認証対応値(eC)に対する検証を行い、その結果をサービスサーバ200に通知する。検証部333は、数式8の適用時、検証キー(C)の復号に使用しない1回限りのランダムキー(K)に対応するキー(K')である。したがって、検証部333は、数式8の適用時、認証キー(C)と1回限りのランダムキー(K)とが一致するか否かを判断して認証を行う。
上記の説明では、前記本人認証サーバ部300が1つのサーバで構成される場合を説明したが、SMS/MMS/LMSメッセージで本人認証メッセージを直接送信する場合、前記メッセージ処理部11を移動通信メッセージ発信サーバ(図示せず)で構成することも、携帯端末120から認証対応値を直接受信する場合、アプリケーションサーバで構成することもできる。
図4は、本発明の第1実施例に係る移動通信メッセージ及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。
図4を参照すると、先ず、ユーザ端末部100は、サービスサーバ200に接続した(S101)後、本人認証を必要とするサービスの選択によって発生する本人認証イベントが発生するかを検査する(S103)。
本人認証イベントが発生したら、ユーザ端末部100は、ユーザから本人認証に必要なユーザ入力情報が入力され、これを含む本人認証実行要求信号をサービスサーバ200に送信する(S105)。
サービスサーバ200は、認証実行要求時、本人認証サーバ部300に前記ユーザ入力情報を含む本人認証要求信号を送信し(S107)、本人認証サーバ部300は、レガシー認証システム400に前記認証要求信号を送信して本人認証を要求する(S109)。
レガシー認証システム400は、前記ユーザ入力情報と予め登録されている前記ユーザ入力情報のユーザに対応するユーザ情報を比較して一致するか否かを判断する(S111)。
一致しない場合は、レガシー認証システム400は、本人情報不一致通知メッセージを含む本人情報不一致通知信号を本人認証サーバ部300に送信し(S113)、本人情報と一致する場合は、本人情報一致通知信号を本人認証サーバ部300に送信する(S115)。
本人認証サーバ部300もレガシー認証システム400から受信した本人情報一致結果が一致するか否かを判断した(S117)後、本人確認結果情報をサービスサーバ200に送信する(S119、S121)。
サービスサーバ200は、本人認証結果情報が一致するか否かを判断し(S123)、一致しない場合はユーザ端末部100に本人情報不一致を通知し(S125)、一致する場合は本人認証結果が受信されるまでサービス待機モードを設定する(S127)。
本人情報一致通知を受けた本人認証サーバ部300は、前記本人情報一致通知後(S121)、1つの1回限りのランダムキー(K)又は前記数式4のように互いに異なる2つの1回限りのランダムキー(K、R1)をXOR演算を行って認証キー(C)を生成する(S129)。
認証キー(C)が生成されたら、本人認証サーバ部300は、前記認証キー(C)をサービスサーバ200に提供して前記認証キー(C)を含む本人認証メッセージを生成するようにしてユーザ端末部100の携帯端末120に提供する(S131、S133)。この時の本人認証メッセージは、SMS/LMS/MMSなどの移動通信メッセージで送信される。
又、本人認証サーバ部300は、生成された認証キー(C)を含む本人認証メッセージを直接移動通信メッセージ形態で携帯端末120に送信するように構成することもできる(S134)。
又、本人認証サーバ部300は、レガシー認証システム400に認証キー(C)を提供して、レガシー認証システム400が前記認証キー(C)を含む本人認証メッセージを生成した後、当該ユーザ端末部100の携帯端末120に送信するように構成することもできる(S135、S137)。この時の本人認証メッセージも移動通信メッセージで送信される。本人認証メッセージを受信した携帯端末120は、本人認証メッセージを表示させることもでき、セキュリティ性を高めるために表示させないこともできる。
携帯端末120は、前記本人認証メッセージを受信すると、セキュリティキー(R)を生成する(S138)。
前記セキュリティキー(R)が生成されたら、携帯端末120は、前記セキュリティキー(R)と前記認証キー(C)を前記数式1〜数式3のうちいずれかに適用して認証対応値(eC)を生成する(S139)。
前記認証対応値(eC)が計算されたら、携帯端末120は、前記の生成されたセキュリティキー(R)を本人認証サーバ部300に提供する(S141)。
前記セキュリティキー(R)の提供後、携帯端末120は、前記認証対応値(eC)を直接(S143)本人認証サーバ部300に送信することも、図4で点線及び一点鎖線で示したように、ユーザ端末部100のコンピュータ端末110を介して(S145、S147、S149、S151)本人認証サーバ部300に送信することもできる。前記コンピュータ端末110は、直接本人認証サーバ部300に認証対応値(eC)を送信することも(S145、S151)、サービスサーバ200を介して送信することもできる(S145、S147、S149)。
セキュリティキー(R)及び認証対応値(eC)を受信した本人認証サーバ部300は、前記数式5〜数式8のうち前記認証対応値を生成するために適用された前記数式1〜数式4のいずれかに対応する数式によって検証キー(C)を生成する(S153)。
前記検証キー(C)が生成されたら、本人認証サーバ部300は、前記検証キー(C)により前記認証対応値(eC)の検証を行って検証成功したか否かを判断する(S155)。
判断の結果、失敗の場合、本人認証サーバ部300は、本人認証失敗をサービスサーバ200に通知し(S157)、本人認証成功の場合は、本人認証成功をサービスサーバ200に通知する(S159)。
前記本人認証結果を受信したサービスサーバ200は、前記サービス待機モードを解除し、本人認証結果をサービスを実行したユーザ端末部100のコンピュータ端末110に送信し、当該サービスを前記コンピュータ端末110に提供する(S161)。
又、本人認証サーバ部300は、前記検証結果の提供後、処理履歴をユーザ別及びサービスサーバ200別に格納部340に格納するように構成することもできる(S163)。
又、本人認証サーバ部300は、前記認証処理履歴をレガシー認証システム400に送信するように構成することもできる(S165)。
図5は、本発明の第2実施例によって移動通信メッセージ及び1回限りのランダムキーを用いた本人認証及び盗用防止方法を示すフローチャートである。図5では、前記図4と同一の過程は同一の符号を、第2実施例による異なる構成については異なる符号を付す。したがって、図5を参照して異なる構成を中心に説明する。
本人認証サーバ部300は、認証キー(C)を含む本人認証メッセージをユーザ端末部100の携帯端末120に送信した後(S131〜S133、S134、S135〜S137)、セキュリティキー(R)を生成し(S210)、生成されたセキュリティキー(R)を携帯端末120に提供する(S211)。
前記セキュリティキー(R)を受信した携帯端末120は、本人認証サーバ部300から受信した認証キー(C)と前記セキュリティキー(R)を実施例によって前記数式1〜数式3のいずれかにより認証対応値(eC)を計算する(S213)。
認証対応値(eC)を計算したら、携帯端末120は、計算された認証対応値(eC)を直接セキュリティ認証サーバ部300に送信する(S215)。
又、携帯端末120が計算された認証対応値を表示したら、ユーザが表示された認証対応値(eC)をコンピュータ端末110を介して入力し(S217)、コンピュータ端末110が入力された認証対応値(eC)をサービスサーバ200を介して(S219、S221)、又は直接(S223)本人認証サーバ部300に送信するように構成することもできる。
認証対応値(eC)を受信した本人認証サーバ部300は、受信した認証対応値(eC)と前記の生成されたセキュリティキー(R)を上述した数式5〜数式8のうち対応する数式に適用して検証キー(C)を計算する(S225)。
検証キー(C)を計算したら、本人認証サーバ部300及びサービスサーバ200は、前記図3と同一の過程を通じて認証結果に応じた処理を行う。
図6は、本発明の第3実施例によってQRコード(登録商標)及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。以下、図6を参照して説明するにおいて、前記図4及び図5と同一の手順については、その説明を省略したり、簡単に説明する。
図6において本人認証サーバ部300は、認証キー(C)が生成されたら、生成された認証キー(C)を含む本人認証メッセージを生成した(S129)後、生成された本人認証メッセージを含むQRコード(登録商標)を生成する(S311)。
前記本人認証サーバ部300は、前記本人認証メッセージがQRコード(登録商標)に変換されたら、変換されたQRコード(登録商標)本人認証メッセージをユーザ端末部100のコンピュータ端末110及び携帯端末120のうち少なくとも1つ以上に送信する(S313)。
前記QRコード(登録商標)本人認証メッセージを受信したコンピュータ端末110及び携帯端末120は、QRコード(登録商標)本人認証メッセージを表示する(S315)。
QRコード(登録商標)本人認証メッセージがコンピュータ端末110に表示されたら、携帯端末120は、入力部30を介してQRコード(登録商標)のコード番号が直接入力されたり、スキャン部60を介してQRコード(登録商標)をスキャンしてQRコード(登録商標)を取得した後、認証キー(C)を検出する(S317)。
前記認証キー(C)を取得したら、携帯端末120は、セキュリティキー(R)を生成し(S318)、前記認証キー(C)と生成されたセキュリティキー(R)を前記数式1〜数式3に適用して認証対応値(eC)を生成する(S319)。
前記認証対応値(eC)が生成されたら、携帯端末120は、前記の生成されたセキュリティキー(R)を本人認証サーバ部300に提供する(S321)。
前記セキュリティキー(R)の送信後、携帯端末120又はコンピュータ端末110が認証対応値(eC)を本人認証サーバ部300に送信する(S323、S325〜S329、S331)。
場合によっては前記セキュリティキー(R)と認証対応値(eC)は、1つのメッセージ形態で構成されて共に送信することもできる。
セキュリティキー(R)及び認証対応値(eC)を受信した本人認証サーバ部300は、前記数式5〜数式8のうち対応する1つの数式によって検証キー(C)を計算した(S333)後生成された検証キー(C)による検証を行う(S155)。前記図4及び図5と同一のその後の過程は図4と同一であるので、その説明を省略する。
図7は、本発明の第4実施例によってQRコード(登録商標)及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。
図7を参照すると、図6と同様に本人認証サーバ部300が認証キーを含む本人認証メッセージを、QRコード(登録商標)形態でユーザ端末部100のコンピュータ端末110及び携帯端末120のうち少なくとも1つ以上に送信すると(S313)、前記QRコード(登録商標)を受信した前記コンピュータ端末110及び携帯端末120は、QRコード(登録商標)を画面に表示する(S315)。
前記QRコード(登録商標)の送信後、本人認証サーバ部300は、セキュリティキー(R)を生成した(S410)後、ユーザ端末部100の携帯端末120に送信する(S411)。
前記QRコード(登録商標)がコンピュータ端末110に表示されたら、携帯端末120は、入力部30を介してQRコード(登録商標)のコード番号が直接入力されたり、スキャン部60を介してQRコード(登録商標)をスキャンしてQRコード(登録商標)を取得した後、認証キー(C)を検出する(413)。
前記認証キー(C)を取得したら、携帯端末120は、前記本人認証サーバ部300から受信したセキュリティキー(R)と前記認証キー(C)を前記数式1〜数式3に適用して認証に対応値(eC)を生成する(S415)。
前記認証対応値(eC)が生成されたら、携帯端末120又はコンピュータ端末110が認証対応値(eC)を本人認証サーバ部300に送信する(S417、S419〜S425、S419及びS427)。
認証対応値(eC)を受信した本人認証サーバ部300は、前記数式5〜数式8のうち対応する1つの数式によって検証キー(C)を計算した(S429)後生成された検証キー(C)による検証を行う(S155)。
10:携帯端末制御部 11:メッセージ処理部
12:認証キー取得部 13:認証対応値生成部
20:格納部 30:入力部
40:表示部 50:通信部
60:スキャン部 100:ユーザ端末部
110:コンピュータ端末 120:携帯端末
200:サービスサーバ 300:本人認証サーバ部
310:認証制御部 320:ユーザ登録部
330:認証処理部 331:本人認証メッセージ生成部
332:検証キー生成部 333:検証部
340:格納部 350:通信部

Claims (27)

  1. 任意のサービスサーバを介した本人認証を必要とするサービスの利用時、本人認証要求による認証キー(C)を含む本人認証メッセージを受信し、ランダムに生成される1回限りのランダムキーであるセキュリティキー(R)で前記認証キー(C)を排他的論理和(XOR)演算して認証対応値(eC)を生成した後送信するユーザ端末部と、
    前記本人認証要求に対して固有の認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信し、これに応答して前記ユーザ端末部から認証対応値(eC)を受信して、セキュリティキー(R)により前記認証対応値(eC)に対応する検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証して本人認証を行う本人認証サーバ部とを含むことを特徴とする1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  2. 前記ユーザ端末部は、
    前記サービスサーバに接続して前記サービスの利用による本人認証を要求するコンピュータ端末と、
    前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)によって認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後、前記本人認証サーバに送信する携帯端末とを含むことを特徴とする請求項1に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  3. 前記ユーザ端末部は、
    前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)で前記認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後表示する携帯端末と、
    前記サービスサーバに接続して前記サービスの利用による本人認証を要求し、ユーザから前記携帯端末に表示された前記認証対応値(eC)が入力されて前記本人認証サーバに送信するコンピュータ端末とを含むことを特徴とする請求項1に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  4. 前記携帯端末は、前記セキュリティキー(R)を生成してセキュリティ認証サーバ部に提供することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  5. 前記本人認証サーバ部は、前記セキュリティキー(R)を生成して携帯認証端末に提供することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  6. 前記携帯端末は、
    前記認証キー(C)に前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算を適用させ、前記セキュリティキー(R)でXOR演算をして前記認証対応値(eC)を生成し、
    前記本人認証サーバ部は、
    前記認証対応値(eC)の受信時、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算を行って検証キー(C)を生成することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  7. 前記本人認証サーバ部は、
    1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成し、
    前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K')を算出し、前記選択ランダムキー(K)と算出された選択ランダムキー( K')が一致するか否かを判断して前記認証対応値(eC)を検証することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  8. 前記本人認証サーバ部は、
    1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成し、
    前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K')を算出し、前記選択ランダムキー(K)と算出された選択ランダムキー(K')が一致するか否かを判断して前記認証対応値(eC)を検証することを特徴とする請求項6に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  9. 前記携帯端末が、
    前記の生成された認証対応値のうち予め決定されたビット選択方式により任意のビット数だけを抽出して本人認証サーバ部に送信し、
    前記本人認証サーバ部は、
    前記認証キー(C)を含む本人認証メッセージの送信後、前記認証キー(C)と、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算して認証対応値(eC)を算出した後、前記認証対応値(eC)のうち前記ビット選択方式により前記ビット数だけを抽出して前記検証キー(C)を生成することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム
  10. 前記携帯端末が、
    前記の生成された認証対応値のうち予め決定されたビット選択方式により任意のビット数だけを抽出して本人認証サーバ部に送信し、
    前記本人認証サーバ部は、
    前記認証キー(C)を含む本人認証メッセージの送信後、前記認証キー(C)と、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算して認証対応値(eC)を算出した後、前記認証対応値(eC)のうち前記ビット選択方式により前記ビット数だけを抽出して前記検証キー(C)を生成することを特徴とする請求項6に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  11. 前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアメッセージサービス(MMS)メッセージのいずれかであり、
    前記本人認証サーバ部は、前記本人認証メッセージを前記携帯端末に送信することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  12. 前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアメッセージサービス(MMS)メッセージのいずれかであり、
    前記本人認証サーバ部は、前記認証キー(C)をサービスサーバ又はレガシー認証システムに提供して前記サービスサーバ又はレガシー認証システムが、前記本人認証メッセージを前記携帯端末に送信するようにすることを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  13. 前記携帯端末が前記認証対応値(eC)を表示し、
    前記コンピュータ端末が、ユーザから前記認証対応値(eC)が入力されて前記本人認証サーバ部に送信することを特徴とする請求項10に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  14. 前記コンピュータ端末は、前記認証対応値(eC)をサービスサーバ部を介して前記本人認証サーバ部に送信することを特徴とする請求項13に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  15. 前記ユーザ端末部は、
    コンピュータ端末と、
    携帯端末とを含み、
    前記本人認証メッセージは、認証キー(C)を含むQRコード(登録商標)であり、前記本人認証サーバ部は、前記本人認証メッセージを前記コンピュータ端末に送信し、
    前記コンピュータ端末は、前記本人認証メッセージを表示し、
    前記携帯端末は、前記コンピュータ端末に表示された本人認証メッセージであるQRコード(登録商標)をスキャンして前記認証キー(C)を取得し、取得した認証キー(C)とセキュリティキー(R)により前記認証対応値(eC)を生成することを特徴とする請求項1に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
  16. 本人認証サーバ部がレガシー認証システムからの本人認証情報一致成功の通知時、本人認証要求に対する固有の認証キー(C)を生成し、生成された認証キー(C)を含む本人認証メッセージをユーザ端末部に送信する本人認証メッセージ送信過程と、
    前記ユーザ端末部が前記本人認証メッセージを受信し、セキュリティキー(R)で前記認証キー(C)をXOR演算して認証対応値(eC)を生成した後、前記本人認証サーバ部に送信する認証対応値送信過程と、
    前記本人認証サーバ部が前記認証対応値(eC)を前記セキュリティキー(R)でXOR演算をして検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証する本人認証過程とを含むことを特徴とする1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  17. 前記本人認証メッセージ送信過程は、
    前記本人認証要求に対して1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成する認証キー生成ステップと、
    前記の生成された認証キー(C)を含む本人認証メッセージを生成する本人認証メッセージ生成ステップと、
    前記本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信ステップとを含むことを特徴とする請求項16に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  18. 前記本人認証メッセージ送信過程は、
    前記本人認証要求に対して1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成する認証キー生成ステップと、
    前記の生成された認証キー(C)を含む本人認証メッセージを生成する本人認証メッセージ生成ステップと、
    前記本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信ステップとを含み、
    前記本人認証過程は、
    前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K')を算出する検証キー生成ステップと、
    前記選択ランダムキー(K)と算出された選択ランダムキー(K')が一致するか否か可否を判断して前記認証対応値(eC)を検証する認証ステップとを含むことを特徴とする請求項16に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  19. 前記認証対応値送信過程は、
    本人認証メッセージから認証キー(C)を取得する認証キー取得ステップと、
    前記セキュリティキー(R)を取得するセキュリティキー取得ステップと、
    前記認証キー(C)とセキュリティキー(R)によって認証対応値を生成する認証対応値生成ステップとを含むことを特徴とする請求項16に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  20. 前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が自分の固有識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算をさらに行って前記認証対応値(eC)を生成することを特徴とする請求項19に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  21. 前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が前記の生成された認証対応値(eC)のうち予め決定されたビット選択方式により任意のビット数の任意のビットだけを抽出して最終認証対応値(eC)として送信し、
    前記本人認証サーバ部が、前記本人認証過程で前記検証キー(C)を前記ビット選択方式によって選択されたビットだけを抽出した最終検証キー(C)と前記最終認証対応値(eC)が一致するか否かを判断して本人認証を行うことを特徴とする請求項16、19又は20に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  22. 前記の抽出されるビット数及びビットはランダムに決定されることを特徴とする請求項21に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  23. 前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、
    前記認証対応値送信過程で前記携帯端末が前記認証対応値(eC)を生成して前記本人認証サーバ部に送信することを特徴とする請求項19に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  24. 前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、
    前記認証対応値送信過程は、
    前記携帯端末が前記本人認証メッセージの認証キー(C)及び前記セキュリティキー(R)により前記認証対応値(eC)を生成して表示する表示ステップと、
    前記ユーザ端末部のコンピュータ端末が、前記携帯端末に表示された認証対応値がユーザから入力されて本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする請求項19に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  25. 前記本人認証メッセージ送信過程において、前記本人認証サーバ部は、前記本人認証メッセージをQRコード(登録商標)形態でユーザ端末部のコンピュータ端末に送信し、
    前記認証対応値送信過程は、
    前記コンピュータ端末が前記QRコード(登録商標)形態で本人認証メッセージを表示する表示ステップと、
    前記携帯端末が前記コンピュータ端末に表示されたQRコード(登録商標)をスキャンして本人認証対応値(eC)を生成し、生成された認証対応値(eC)を前記本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする請求項19に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  26. 前記セキュリティキー(R)は、携帯端末が前記認証対応値送信過程で生成した後前記本人認証サーバ部に提供することを特徴とする請求項16〜20及び請求項22〜25のうちいずれか1項に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
  27. 前記セキュリティキー(R)は、本人認証サーバ部が前記認証キー(C)を生成した後生成し携帯端末に提供することを特徴とする請求項16〜20及び請求項22〜25のうちいずれか1項に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
JP2016549741A 2014-02-18 2014-11-13 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法 Active JP6284088B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020140018210A KR101451639B1 (ko) 2014-02-18 2014-02-18 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법
KR10-2014-0018210 2014-02-18
PCT/KR2014/010930 WO2015126037A1 (ko) 2014-02-18 2014-11-13 일회용 랜덤키를 이용한 본인 확인 및 도용 방지 시스템 및 방법

Publications (2)

Publication Number Publication Date
JP2017515320A true JP2017515320A (ja) 2017-06-08
JP6284088B2 JP6284088B2 (ja) 2018-02-28

Family

ID=51997926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016549741A Active JP6284088B2 (ja) 2014-02-18 2014-11-13 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法

Country Status (5)

Country Link
US (1) US20170011393A1 (ja)
JP (1) JP6284088B2 (ja)
KR (1) KR101451639B1 (ja)
CN (1) CN106031084B (ja)
WO (1) WO2015126037A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11888844B2 (en) * 2014-02-18 2024-01-30 Secuve Co., Ltd. Electrical circuit testing device and method
KR101558557B1 (ko) * 2015-02-23 2015-10-13 주식회사 벨소프트 아이디와 패스워드 입력 방식을 대체하는 휴대 전화번호 기반의 회원인증 방법 및 서버 시스템
US11316844B2 (en) * 2015-08-24 2022-04-26 Paypal, Inc. Optimizing tokens for identity platforms
KR101632582B1 (ko) * 2016-02-05 2016-07-01 주식회사 프로젝트사공구 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템
KR20180129476A (ko) * 2017-05-26 2018-12-05 삼성에스디에스 주식회사 인증 시스템 및 방법
KR102011120B1 (ko) 2018-02-20 2019-10-21 선종준 Nfc를 이용한 명함 데이터 관리 시스템과 그 방법
US11005971B2 (en) * 2018-08-02 2021-05-11 Paul Swengler System and method for user device authentication or identity validation without passwords or matching tokens
KR102286029B1 (ko) 2020-09-11 2021-08-04 삼성에스디에스 주식회사 인증 방법과 이를 수행하기 위한 사용자 단말 및 인증 서버

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164519A (ja) * 2002-09-19 2004-06-10 Konami Co Ltd 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
JP2004173247A (ja) * 2002-10-29 2004-06-17 Sharp Corp データ通信装置および通信端末ならびにデータ通信プログラム
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2012530996A (ja) * 2009-06-24 2012-12-06 ヴィアーファイア・ソフトウェア・リミテッド 認証方法及びシステム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
DE602004020276D1 (de) * 2004-05-04 2009-05-07 Research In Motion Ltd Anfrage-antwort-system und -verfahren
CN100589381C (zh) * 2004-12-14 2010-02-10 中兴通讯股份有限公司 一种通信系统中用户身份保密的方法
KR101125088B1 (ko) * 2005-03-23 2012-03-21 주식회사 비즈모델라인 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
US20070136602A1 (en) * 2005-12-08 2007-06-14 Electronics And Telecommunications Research Institute User authentication system and method for supporting terminal mobility between user lines
CN100561916C (zh) * 2006-12-28 2009-11-18 北京飞天诚信科技有限公司 一种更新认证密钥的方法和系统
KR20090022425A (ko) * 2007-08-30 2009-03-04 씨티아이에스(주) 다중인증 접속 시스템 및 그 방법
CN101394284B (zh) * 2008-11-13 2011-01-19 四川长虹电器股份有限公司 一次性口令认证方法
KR20120087788A (ko) * 2010-12-27 2012-08-07 한국전자통신연구원 바코드를 이용한 인증시스템 및 인증방법
JP5779434B2 (ja) * 2011-07-15 2015-09-16 株式会社ソシオネクスト セキュリティ装置及びセキュリティシステム
US9124582B2 (en) * 2013-02-20 2015-09-01 Fmr Llc Mobile security fob

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004164519A (ja) * 2002-09-19 2004-06-10 Konami Co Ltd 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
JP2004173247A (ja) * 2002-10-29 2004-06-17 Sharp Corp データ通信装置および通信端末ならびにデータ通信プログラム
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム
JP2012530996A (ja) * 2009-06-24 2012-12-06 ヴィアーファイア・ソフトウェア・リミテッド 認証方法及びシステム

Also Published As

Publication number Publication date
US20170011393A1 (en) 2017-01-12
WO2015126037A1 (ko) 2015-08-27
JP6284088B2 (ja) 2018-02-28
CN106031084B (zh) 2019-06-28
CN106031084A (zh) 2016-10-12
KR101451639B1 (ko) 2014-10-16

Similar Documents

Publication Publication Date Title
JP6284088B2 (ja) 1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法
US20220191016A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
JP6264674B2 (ja) Qrコードを用いた認証システム及びその方法
US9756056B2 (en) Apparatus and method for authenticating a user via multiple user devices
EP3138265B1 (en) Enhanced security for registration of authentication devices
US10848304B2 (en) Public-private key pair protected password manager
KR101512001B1 (ko) 이동통신단말기 및 실물 금융카드를 이용한 간편 본인 인증 시스템 및 방법
US9124571B1 (en) Network authentication method for secure user identity verification
EP3662430B1 (en) System and method for authenticating a transaction
JP2013524314A (ja) 携帯端末機を用いた認証方法及びシステム
TW201544983A (zh) 資料通訊方法和系統及客戶端和伺服器
CN110582771B (zh) 基于生物计量信息执行认证的方法和装置
KR101747234B1 (ko) 식별값과 인증서버를 이용한 2채널 인증 방법 및 시스템
KR101451638B1 (ko) 본인 확인 및 도용 방지 시스템 및 방법
KR101652966B1 (ko) Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법
KR101739446B1 (ko) 사용자 인증 시스템 및 인증 방법
KR101537564B1 (ko) 생체인식 중계 인증 시스템 및 그 방법
TWI675579B (zh) 網路身份驗證系統與方法
KR101257761B1 (ko) 이미지 기반 인증시스템 및 방법
KR102123405B1 (ko) 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
KR101505137B1 (ko) Otid를 이용한 인터넷 보안 시스템
KR101206852B1 (ko) 이미지 기반 인증시스템 및 방법
JPWO2018220727A1 (ja) サービス提供システム、サービス提供方法、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160817

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171003

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180119

R150 Certificate of patent or registration of utility model

Ref document number: 6284088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250