JP2019517087A - 認証方法及びシステム - Google Patents

認証方法及びシステム Download PDF

Info

Publication number
JP2019517087A
JP2019517087A JP2019507057A JP2019507057A JP2019517087A JP 2019517087 A JP2019517087 A JP 2019517087A JP 2019507057 A JP2019507057 A JP 2019507057A JP 2019507057 A JP2019507057 A JP 2019507057A JP 2019517087 A JP2019517087 A JP 2019517087A
Authority
JP
Japan
Prior art keywords
authentication
service
user
value
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019507057A
Other languages
English (en)
Other versions
JP6799142B2 (ja
Inventor
ヒョン ウ,ジョン
ヒョン ウ,ジョン
Original Assignee
イーストーム カンパニー,リミテッド
イーストーム カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by イーストーム カンパニー,リミテッド, イーストーム カンパニー,リミテッド filed Critical イーストーム カンパニー,リミテッド
Publication of JP2019517087A publication Critical patent/JP2019517087A/ja
Application granted granted Critical
Publication of JP6799142B2 publication Critical patent/JP6799142B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Air Conditioning Control Device (AREA)

Abstract

利用者中心の認証を行う認証システムであって、オンラインサービスサーバーに関する認証手続きを代行する認証サービスコンポーネントと、上記オンラインサービスサーバーに接続する接続端末機に関する認証手続きを代行するモバイル認証エージェントコンポーネントを含むことができる。ここで、上記認証サービスコンポーネントは、認証基本情報として上記接続端末機から入力された利用者情報に相応するモバイル認証エージェントコンポーネントを確認し、確認されたモバイル認証エージェントコンポーネント、及び上記接続端末機が接続しようとするオンラインサービスサーバーに認証暗号値をそれぞれ伝送し、上記モバイル認証エージェントコンポーネントから上記認証暗号値に相応する暗号検証値または認証同意値が受信される場合、上記オンラインサービスサーバーに認証成功メッセージを伝送することができる。

Description

本発明は、利用者認証または/及びサービス認証と係る認証方法及びシステムに関する。
各種ウェブサイト、モバイルアプリ、金融または決済サービスなどのアクセス過程で利用者認証の重要性が益々増加している。また、最近は、フィッシングなどの危険性が高くなり、該当サービスサイトが虚偽サイトではないことを確認する必要性に応じて、サービス認証という概念も導入している。
先ず、利用者本人認証のために最も一般的に利用されている方式は、該当利用者のIDとパスワード(Password)を活用する方式がある。しかし、利用者ID及びパスワードを活用する方式は、該当情報の洩れまたは奪取が容易で、保安性が高くないという問題点がある。
ここで、最近ではSMS(Short Message Service)を活用する方式として、オンラインウェブ(Web)やモバイルアプリ(App)サービスで利用者確認(つまり、サービス利用者本人確認)または機器所持確認のためにSMSを利用した本人認証サービスまたは機器所持認証サービスが広く利用されている。
通常、SMSを利用した本人認証サービスは、利用者より入力される利用者情報(例えば、氏名、住民登録番号、携帯電話番号など)と通信会社に加入されている会員情報を比べる実名確認サービスであって、無線通信網を通して入力されたモバイルフォン番号へSMS認証値を伝送し、該モバイルフォンの利用者が所定有効時間内に該認証値を認証窓に入力して、伝送された認証値と入力された認証値が互いに一致すれば、入力された利用者情報と該利用者のモバイルフォンの所持を同時に確認する本人認証サービスである(図1参照)。
また、SMSを利用したモバイルフォン所持認証サービスは、通信会社の会員DBにかかわらず、サービスシステムが利用者より入力されたモバイルフォン番号で合ってるのか確認するために無線通信網を通して入力されたモバイルフォン番号にSMS認証値を伝送し、該当モバイルフォン利用者が有効時間内に認証窓に認証値を入力し、互いに一致すれば該当利用者のモバイルフォン所持可否を確認する機器所持認証サービスである。
しかし、SMSを利用した認証サービスを通してハッカーが利用者を成り済ます事故が頻繁に発生し、SMSを利用した認証サービスがこれ以上信頼できる認証手段ではなくなった。SMS認証が容易くハッキングされる最大の理由は、SMS認証サービスで使われる個人情報(例えば、氏名、携帯番号、住民登録番号、電子メールなど)が大規模個人情報流出事故によって既にハッカーに露出された状態で、またターゲットとなったモバイルフォン番号や電子メールアカウントにマルウェア(malware)設置を誘導するSMSや電子メールなどが伝送され、利用者が悪性コードやマルウェアを設置するようになると、該当モバイルフォンに伝送されるSMSをハッカーが横取りすることができるためである。
よって、利用者のモバイルフォンに伝送されたSMSがハッカーによって取られても、本人のモバイルフォンのみで該当SMS認証値が検証できるようにする新しいSMS基盤の認証技術が必要である。
数十個のオンラインサービスが活用されながら、利用者の立場での暗号管理はさらに大変なことになっている。容易に暗号管理をするために憶えやすい単純な暗号一つで使っていると、全てのサービスの保安が不安になり、逆にサービスごとに様々な暗号を使うと憶えにくくなる。また、保安政策にしたがって周期的に暗号を変えなければならないなら、利用者の暗号管理負担は加重される。
また、保安性と暗号管理負担を改善するために導入されているOTPトークンやモバイルアクセス承認アプリの場合、暗号を易しくし、所持している機器を通して利用者認証をすることで保安性と便利性が高くなるが、最初接続したサービスが実際サービスを装ったハッキングサービスなら、利用者は接続したサービスの真偽が分からなくてファーミング攻撃を防ぐことができない。
これは、電算サービスの認証概念自体が、利用者が認証情報を提示してサーバーがこれを判断するサービス中心の認証技術に起因する問題で、利用者が本物を装った間違ったサービスに会った場合、解決できない問題である。
したがって、既存のサービス中心の利用者認証技術は、利用者が暗号を管理することが負担なだけでなく費用発生を引き起こし、パスワードの類推攻撃や中間子攻撃に脆弱であるしかないので、このような限界を克服できる新しい概念の認証技術(つまり、利用者中心の認証技術)が必要である。
また、別の側面において、利用者がオンラインサービスの暗号を覚えないで利用者を認証できるようにするキルパスワードムーブメントが活性化しながら、利用者が所持したスマートフォンを通して正常の利用者であるか否かを確認する認証技術が拡散されている。
代表的な従来技術の作動流れ(図8参照)をよく見れば、利用者がオンライン接続端末機を利用してオンラインサービスに接続してIDを入力すれば、オンラインサービスで利用者が事前登録したモバイル認証アプリにプッシュ通知を伝送する。これを受信したモバイル認証アプリから利用者に接続許容可否を表示し、利用者がサービス接続に対する同意を入力すれば、モバイル認証アプリからオンラインサービスに利用者本人であることを確認できる認証値を伝送する。これによって、接続端末機に係るオンラインサービスへのログインを許容する。
しかし、利用者が端末機を用いてサービスへのアクセスを試みた時、利用者の意図とは違い、利用者接続を奪取するために作動しているファーミングサービスに接続して利用者がIDを入力する場合、該当IDはハッカーに提供される。したがって、該当時点で確保されたIDをハッカーの端末機を利用して正常のサービスにアクセスして入力すれば、利用者に正常的な認証要請プッシュ通知が伝送する。この時、利用者は自分の接続による認証と誤解してモバイル認証アプリで接続を承認すれば、ハッカーの接続を承諾する状況が発生する。
また、利用者のIDは、様々なサービスで同一文字列にしょっちゅう登録されて公開的に利用されるので、IDを確保したハッカーがオンラインサービスにIDを入力する場合、該IDの利用者のスマートフォンにハッカーが認証を試みる度に随時不要な認証要請試みを受けなければならない。また、認証要請選択過程で利用者が操作の未熟によって接続を許容をする場合、ハッカーがサービスに接続することになる。
また、利用者がIDを入力した後、サービスが利用者にサービス暗号を提示し、利用者がサービス暗号検証機モバイルアプリでサービス暗号を検証し、利用者接続可否を選択するサービス認証技術でも、利用者がサービスが提示する暗号とモバイルアプリが提示する暗号を確かに確認しない場合がたびたび発生する。もし、利用者がデザインが似ているパターンが表示されたことだけを見てモバイルサービス暗号生成器アプリに無条件接続を承認する場合、実際のサービスを装ったファーミングサイトに接続するようになり、ハッカーに接続を許容することになる。
したがって、既存のIDとスマート機器で認証を行う場合、サービスを装った中間子攻撃にかかったり、頻繁な認証要請による操作未熟が発生する場合、ハッカーの接続を許容するようになるが、これを克服できる新しい技術が必要である。
上述した問題点を解決するために、本発明の第1側面によれば、SMSを利用した本人認証サービスを提供するにあたり、本人確認サービスに接続する該当利用者のモバイルフォンのアクセス情報とモバイルフォンに受信されたSMS認証値を利用してモバイルフォン利用者が本人であることを認証する利用者認証サービスであって、該当モバイルフォンにのみSMS認証値が有効であるようにする利用者認証サービスに対する方法及びシステムを提供する。
本発明の第2側面によれば、オンラインサービスを利用するために利用者を認証するにあたり、サービス中心で利用者暗号情報を検証するのではなく、利用者中心でサービス暗号を検証するとともに、利用者を認証する利用者中心のサービス認証に対する方法及びシステムを提供する。
本発明の第3側面によれば、暗号のない便利なオンラインサービスを提供するために、利用者IDと利用者のモバイル機器を利用した利用者認証を提供するオンラインサービスにおいて、利用者本人の要請による認証要請ではなく、ハッカーによる認証要請が該当利用者のモバイル機器に入ってくる時、利用者のごまかしや間違いでモバイル機器で利用者認証を許容したとしても、利用者が認証同意後、現在サービスに接続された端末機にサービスを中断させられるようにしたり、該当サービスにハッカーによって利用者IDが入力されてサービスサーバーに認証要請が受付られれば、これを事前に遮断する方法及びシステムを提供する。
本発明の一側面によれば、SMS(Short Message Service)を利用して利用者認証を行い、認証サービスコンポーネント及び検証コンポーネントを含む認証サービスシステムが開始される。
上記認証サービスコンポーネントは、認証基本情報として受信された利用者情報を上記検証コンポーネントに伝達し、利用者認証のために接続されたモバイル機器の接続情報であるIPアドレスを確認し、確認された上記モバイル機器のIPアドレス及び上記モバイル機器から入力されたSMS認証値を上記検証コンポーネントに伝達する。
上記検証コンポーネントは、上記伝達された利用者情報に相応し、該当利用者の認証に使われるSMS認証値を生成し、生成されたSMS認証値を該当利用者情報に相応する登録されたモバイル機器に伝送し、上記登録されたモバイル機器に対して通信会社が割り当てたIPアドレスを確認し、上記認証サービスコンポーネントから伝達されたSMS認証値と、上記生成されたSMS認証値の間の一致可否及び上記認証サービスコンポーネントから伝達されたIPアドレスと上記確認された通信会社が割り当てたIPアドレスの間の一致可否によって利用者認証の適否に関する検証を行う。
一実施例において、上記SMS認証値は、上記登録されたモバイル機器に対して通信会社が割り当てたIPアドレスの全部または一部をシード値として活用して生成した認証値であってもよい。
一実施例において、上記利用者認証が該当利用者のモバイル機器に設けられたモバイルアプリを通して実行されている場合、
上記認証サービスコンポーネントは、上記モバイルアプリのプッシュIDを受信し、受信されたプッシュIDを上記検証コンポーネントに伝達することができる。また、上記検証コンポーネントは、プッシュ認証値を生成し、上記プッシュIDを参照して生成されたプッシュ認証値をプッシュ通知で上記モバイルアプリに伝送し、上記プッシュ認証値を利用者認証過程の追加認証要素として活用することができる。
一実施例において、上記認証サービスコンポーネントは、接続されたモバイル機器から受信されたプッシュ認証値を上記検証コンポーネントに伝達することができる。また、上記検証コンポーネントは、上記認証サービスコンポーネントから伝達されたプッシュ認証値と上記生成されたプッシュ認証値の間の追加一致可否を上記利用者認証の適否に関する検証に活用することができる。
一実施例において、上記利用者認証のために接続されたモバイル機器と、上記SMS認証値を受信する登録されたモバイル機器が互いに異なる機器である場合、
上記検証コンポーネントは、上記接続されたモバイル機器のIPアドレスに相応して獲得される位置情報と、上記登録されたモバイル機器の現在GPS情報に相応して獲得される位置情報の間を比べて互いに事前に指定された位置範囲内にあるのか否かによって、上記利用者認証の適否に係る検証を行うことができる。
一実施例において、上記認証サービスコンポーネントは、利用者が接続しようとするサービスに関するサービスサーバー、または該当サービスサーバーに関する認証手続きを代行する認証代行サーバーに具現され、上記検証コンポーネントは、通信会社サーバーまたは上記認証代行サーバーに具現されることができる。
本発明の別の側面によれば、利用者中心の認証を行う認証システムであって、オンラインサービスサーバーに関する認証手続きを代行する認証サービスコンポーネントと、上記オンラインサービスサーバーに接続する接続端末機に関する認証手続きを代行するモバイル認証エージェントコンポーネントを含むことができる。
ここで、上記認証サービスコンポーネントは、認証基本情報として上記接続端末機から入力された利用者情報に相応するモバイル認証エージェントコンポーネントを確認し、確認されたモバイル認証エージェントコンポーネント及び上記接続端末機が接続しようとするオンラインサービスサーバーに認証暗号値をそれぞれ伝送し、上記モバイル認証エージェントコンポーネントから上記認証暗号値に相応する暗号検証値または認証同意値が受信される場合、上記オンラインサービスサーバーに認証成功メッセージを伝送することができる。
一実施例において、上記認証サービスコンポーネントは、上記オンラインサービスサーバーに、上記認証暗号値に対する暗号有効時間情報を上記追加伝送することができる。
この時、上記オンラインサービスサーバーは、認証暗号表示窓を通して上記認証暗号値と上記暗号有効時間を一緒に表示さsteamえるGUI(Graphical User Interface)が上記接続端末機の画面上に表出されるようにすることができる。
一実施例において、上記認証サービスコンポーネントは、上記モバイル認証エージェントコンポーネントに、上記認証暗号値に対する暗号有効時間情報を上記追加伝送することができる。
この時、上記モバイル認証エージェントコンポーネントは、認証暗号表示窓を通して上記認証暗号値と上記暗号有効時間を一緒に表示させるGUI(Graphical User Interface)が認証機の画面上に表出されるようにすることを特徴とする、認証システム。
一実施例において、上記認証暗号値は、上記認証暗号表示窓内に数字列または文字列で表示され、上記暗号有効時間は、上記認証暗号表示窓内でタイムラップスバー(Time Lapse Bar)の形態で表示され、暗号有効時間の経過を視覚的に案内することができる。
一実施例において、上記認証サービスコンポーネントは、上記暗号有効時間の経過によって上記認証暗号値を更新生成し、上記オンラインサービスサーバー及び上記モバイル認証エージェントコンポーネントに再伝送することができる。この時、上記認証暗号値の更新によって認証暗号値と暗号有効時間は、上記認証暗号表示窓内で更新表出されることができる。
一実施例において、上記認証成功メッセージの伝送によって、上記接続端末機に関するオンラインサービスサーバーへのサービス使用が許容された以来、上記モバイル認証エージェントコンポーネントから上記認証サービスコンポーネントに接続解止値が受信される場合、
上記認証サービスコンポーネントは、上記接続解止値の伝送主体がサービス接続者に相応する登録されたモバイル認証エージェントコンポーネントであるか否かを確認し、登録されたモバイル認証エージェントコンポーネントから上記接続解止値が受信されたことと確認された場合、上記オンラインサービスサーバーへ接続解止要請メッセージを伝送することができる。
一実施例において、上記認証暗号値を受信したモバイル認証エージェントコンポーネントから上記認証サービスコンポーネントに接続遮断値が受信される場合、
上記認証サービスコンポーネントは、上記接続遮断値の伝送主体がサービス接続者に相応する登録されたモバイル認証エージェントコンポーネントであるか否かを確認し、登録されたモバイル認証エージェントコンポーネントから上記接続遮断値が受信されたことと確認された場合、上記オンラインサービスサーバーへ接続遮断要請メッセージを伝送することができる。
一実施例において、上記認証サービスコンポーネントは、上記接続遮断が行われた接続端末機に関する関連情報を保管し、接続遮断された接続端末機から同一条件の認証要請が再び試みられる場合、該当認証要請を自動遮断することができる。
本発明の第1側面によれば、SMS認証値がハッカーに奪取されても正当な利用者のみSMSを利用して本人認証サービスを利用できるようになることで、フィンテックサービス、IoTサービス、各種オンラインサービスなどで信頼できる利用者認証サービスが可能となる効果がある。
本発明の第2側面によれば、利用者がオンラインサービスを利用することにあたり、暗号を熟知したり、周期的に変更して入力する必要がなく、サービスが提供した暗号とサービス暗号検証機で表示する暗号が一致するかを検証してサービスを認証させることで、サービス暗号検証機を所持した正当な利用者のみサービス利用が可能となる。さらに、初めて接続したサービスがファーミングされたサービスなのかもサービス暗号を通じて利用者が明らかに弁別できるので、既存の中間子攻撃によるハッキング事故に弱いモバイル基盤の接続承認アプリ技術の限界も克服できるようになる。
また、本発明の第3側面によれば、利用者がオンラインサービスを利用するにあたり、サービスIDと認証のためのモバイルアプリで利用者認証を行うことにおいて、サービスを装ったファーミング攻撃にかかったり、使用上の不注意によってハッカーの接続可否を確認せずに接続を承認したり、モバイル認証アプリにひんぱんな認証要請が来る時、使用上接続を承認する操作に間違いが生じたとしても、既存に承認した接続を利用者が自分の意志で取り消すことができるので、正当な検証機を所持した正当な利用者のみサービスが利用できるよう、利用者認証に対する保安が可能となる。特に、利用者IDとモバイル認証アプリだけで利用者認証を行う過程に慣れて、長期間使用による利用者の習慣が固着される場合も、別に判断せずとも利用者認証をする習慣を大きく保安することができる。さらに、利用者のIDがハッカーに露出されたとしてもモバイル認証アプリで認証要請による接続を遮断すれば、サービスサーバーで該当ID、またはIDとIPアドレスを遮断し、攻撃者がそれ以上該当IDでサービスに接続を試みることができないようにするので、IDと認証機アプリのみで構成された既存の認証技術の限界点を克服することができるようになる。
従来技術におけるSMSを利用した本人認証サービスを図示した図面。 本発明の実施例によって、IPアドレスとSMSを利用した本人認証サービス方法及びシステムを説明するための図面。 本発明の実施例によって、IPアドレスとSMSを利用した本人認証サービス方法及びシステムを説明するための図面。 本発明の実施例によって、IPアドレスとSMSを利用した本人認証サービス方法及びシステムを説明するための図面。 本発明の実施例によって、IPアドレスとSMSを利用した本人認証サービス方法及びシステムを説明するための図面。 本発明の実施例による利用者中心のサービス認証技術の流れを図示した図面。 既存のサービス中心の利用者認証に関する実施例示と、本発明の実施例による利用者中心のサービス認証に関する実施例示を図示した図面。 利用者のサービス暗号なしに利用者のIDとモバイル機器を利用した既存の利用者認証の流れを図示した図面。 利用者のサービス暗号なしに利用者のIDとモバイル機器を利用して利用者認証をするシステムにおいて、接続者を認証した以後、該接続者のサービス接続を取り消す流れを図示した図面。 利用者のサービス暗号なしに利用者のIDとモバイル機器を利用して利用者認証をするシステムにおいて、悪意を持つ接続者が利用者のIDで認証を試みる場合、これを遮断する流れを図示した図面。
本発明は、様々な変換をすることができ、幾つかの実施例を有することができるので、特定実施例を図面に例示し、詳細な説明に詳しく説明する。しかし、これは本発明を特定の実施形態に対して限定しようとすることではなく、本発明の思想及び技術範囲に含まれる全ての変換、均等物ないし代替物を含むものとして理解されなければならない。
本発明を説明するにあたり、関連公知技術に対する具体的な説明が本発明の要旨を曖昧にすると判断される場合、その詳細な説明を省略する。また、本明細書の説明過程で用いられる数字(例えば、第1、第2など)は、一つの構成要素を他の構成要素と区別するための識別記号に過ぎない。
また、明細書全体において、一構成要素が他の構成要素と「連結される」か「接続される」などで言及された時は、上記一構成要素が上記他の構成要素と直接連結されたり、または直接接続されることもあるが、特に逆の記載が存在しない限り、中間に他の構成要素を媒介として連結されたり、または接続されることもあると理解されなければならない。
また、明細書全体において、ある部分がある構成要素を「含む」とする時、これは特に逆の記載がない限り、他の構成要素を除くのではなく、他の構成要素をさらに含むことができることを意味する。また、明細書に記載された「部」、「モジュール」などの用語は、少なくとも一つの機能や動作を処理する単位を意味し、これは一つ以上のハードウェアやソフトウェア、またはハードウェア及びソフトウェアの組み合わせによって具現できることを意味する。また、通常のモバイルアプリ開発者が表現するPush IDは、Push Tokenを意味し、プッシュ通知サービスは、グーグルやアップル社などのようなモバイル運営体制でアプリごとに提供するメッセージサービスを意味する。
以下、添付の図面を参照して本発明の実施例を詳しく説明する。ここで、図2〜図5は、本発明の実施例によって、IPアドレスとSMSを利用した本人認証サービス方法及びシステムを説明するための図面である。つまり、図2〜図5は、利用者が自分が所持しているモバイル機器を利用して各種本人認証(例えば、ウェブサイト接続のための本人認証、オンライン/モバイル上での金融取り引きまたは決済のための本人認証)などを行う場合の認証サービス方法を示す。
図2〜図5において、「利用者モバイル機器100」としてモバイルフォン(特に、スマートフォン)が利用される場合を中心として説明するが、利用者モバイル機器は、この他にも様々であることを先に明確にしておく。また、図2〜図5の「本人認証サービスサーバー200」は、認証サービスのみを代行する別途のサーバーであってもよいが、他の目的のサーバーに統合されて具現されることもある。例えば、利用者が実際に接続しようとするターゲットサーバー内の一部機能として、上記本人認証サービスサーバー200で行われる各段階の動作及び役割が具現されることができる。また、図2〜図5では、本人認証の最終確認(または検証)手続きを通信会社サーバー300で行うことと図示されているが、必ずこれと同じである必要はない。たとえば、本人認証の最終確認(検証)手続き(図2のS19、図3のS39、図4のS59、図7のS79参照)は、本人認証サービスサーバーとは別に存在する外部検証サーバーで行うか、または本人認証サービスサーバーが該機能まで統合して行うこともできる。すなわち、システム設計方式は、様々な変形例が存在し得るので、本発明も設計されたシステムに適する形態で様々な変形が可能である。
また、以下説明する図2〜図5の本人認証手続きにおける各段階に関する識別番号(つまり、S11、S12、S13など)は、各段階ごとに分けて説明するためのものに過ぎず、手続き的な手順を定義したものではないことを明確にしておく。論理的に、一段階が実行された後に次の段階が実行できる場合ではない以上、各段階はその識別番号の先後と関係なく、並列にまたは同時に実行できることは勿論である。場合によっては、その識別番号の先後と異なる順に各段階が行われることがあるのも自明である。本発明の核心的技術特徴が十分に反映できる限度で、各段階の手順も様々な変形ができるためである。ただし、以下では説明の集中及び便宜上、図面に図示された手順によって各段階を説明する。
以下、図2の本人認証手続きに関して説明する。
図2の本人認証手続きを参照すれば、利用者モバイル機器100から本人認証サービスサーバー200に利用者情報が伝送されることによって[図2のS11参照]、本人認証サービスサーバー200は、利用者モバイル機器100から受信した利用者情報を通信会社サーバー300に伝達する[図2のS12参照]。
この時、使用可能な利用者情報には特に制限はなく、利用者を識別できるようにする基本情報として活用できる各種個人情報、固有情報、機器情報などなら、いずれも活用できる。このような利用者情報の例としては、氏名、住民登録番号、生年月日、携帯番号、PIN番号、USIM番号、利用者IDなどがある(これは図3〜図5でも同一)。
前述の利用者情報は、該利用者が直接入力(例えば、スマートフォンウェブブラウザーまたはモバイルアプリを通じる直接入力)することもでき、初期認証段階で自動的に入力されることもある。例えば、利用者が自分のスマートフォンに設置された特定アプリを実行すれば、それと同時に予め指定された情報が利用者情報として自動入力されるように具現されることもできる。
上記のように、利用者情報が入力された後、本人認証サービスサーバー200は、SMS(Short Message Service)認証値の入力を要請する[図2のS13参照]。これによって、利用者モバイル機器100の画面には、SMS認証値入力のための認証窓が表示されることがある。今後、利用者は該認証窓にSMS認証値を入力し、本人認証を要請することになる[図2のS16参照]。
この時、上記SMS認証値は、通信会社サーバー300によって生成される[図2のS14参照]。つまり、図2のS14によって利用者情報が伝達されれば、通信会社サーバー300は、任意の可変値で構成される認証値を生成した後、会員DBに基づいて受信した利用者情報に相応するスマートフォン番号を確認し、SMSを通して該スマートフォンに認証値を伝送する[図2のS15参照]。また、この時、通信会社サーバー300の設計方式によって、通信会社で該当スマートフォン番号に割り当てた公認または/及び私説IPアドレスを予め確認しておくこともできる。
通信会社サーバー300から伝送されたSMS認証値を利用者が入力すれば[図2のS16参照]、本人認証サービスサーバー200は、サービスにアクセスした利用者モバイル機器の接続情報(本例では、公認IPまたは/及び私説IPアドレス、以下、IPアドレスと略して命名する)を確認し[図2のS17参照]、入力されたSMS認証値と確認された該モバイル機器のIPアドレスを通信会社サーバー300に伝達する[図2のS18参照]。
この時、連結されたクライアント(本例では、利用者モバイル機器100の接続情報を把握する方法として様々な方法があるが、一例として、ウェブサーバーの場合、サーバー変数を用いて連結されたクライアント端末機の公認IP及び私説IPを把握することができる。
SMS認証値とモバイル機器のIPアドレスが伝達されれば、通信会社サーバー300は図2のS19にしたがって本人認証確認を行う。これは、次のような方法で行われてもよい。第一、図2のS12で伝達した利用者情報と通信会社会員DBの会員情報の間の一致可否を比べ、第二、図2のS18によって伝達されたSMS認証値(すなわち、利用者が入力したSMS認証値)と図2のS14にしたがって生成しておいたSMS認証値(すなわち、図2のS15によって利用者に伝送したSMS認証値、以下、これをSMS検証値と命名する)の間の一致可否を比べ、第三、図2のS18にしたがって伝達されたモバイル機器のIPアドレスと通信会社が自体的に確認した(すなわち、通信会社で該当モバイル機器に割り当てた)モバイル機器のIPアドレスの間の一致可否を比べることで、本人認証確認を行うことができる。
上記本人認証確認過程が完了すれば、通信会社サーバー300は、本人認証結果(つまり、成功または失敗)を本人認証サービスサーバー200に伝送する[図2のS20参照]。伝送された本人認証結果に基づいて、本人認証サービスサーバー200は該当利用者に関する本人認証可否を決める。
以下、図3の本人認証手続きに関して説明する。図3は、利用者が利用者モバイル機器100に設置されたモバイルアプリ50を利用して本人認証を行う場合を示したものである。すなわち、図3は、利用者のスマートフォンに通信会社が割り当てたIPアドレス、SMS認証値、スマートフォンアプリを設置する時、モバイル運営体制の提供社(すなわち、グーグル、アップルなど)が割り当てたPush IDを利用してモバイルアプリを利用する人が利用者本人であることを認証するサービスに対する手続きを表示する。
これによって、図3の場合、利用者本人確認、利用者スマートフォン所持確認はもちろん、利用者アプリの確認まで可能となる。図3の説明過程において、図2と同一類似に適用されることがある部分に関しては、重複される説明は省略する(これは、図4及び図5でも同一)。
図3の本人認証手続きを参照すれば、利用者がモバイルアプリ50を通して利用者情報を入力することにより、モバイルアプリ50から本人認証サービスサーバー200に利用者情報及び該モバイルアプリ50のプッシュIDが本人認証サービスサーバー200に伝送される[図3のS31参照]。これによって、本人認証サービスサーバー200は、受信した利用者情報及びプッシュIDを通信会社サーバー300に伝達する[図3のS32参照]。
また、本人認証サービスサーバー200は、モバイルアプリ50にSMS認証値の入力を要請し[図3のS33参照]、通信会社サーバー300は、SMS認証値とプッシュ認証値を生成する[図3のS34参照]。ここで、SMS認証値及びプッシュ認証値は、いずれも任意の可変値で構成されてもよい。以後、通信会社サーバー300は、生成したSMS認証値をSMSメッセージを通して該利用者情報に相応するフォン番号に伝送し、生成したプッシュ認証値をプッシュメッセージを通して該当プッシュIDに相応するモバイルアプリ50に伝送する[図3のS35参照]。
図3のS35によって伝送されたSMS認証値とプッシュ認証値を利用者がモバイルアプリを通して入力することによって、入力されたSMS認証値及びプッシュ認証値は、本人認証サービスサーバー200に伝送される[図3のS36参照]。場合によって、サービスがモバイルアプリで構成された場合、スマートフォンに来たSMSメッセージとPushメッセージを自動に入手し、本人認証サービスサーバー200に伝送することもできる。
SMS認証値とプッシュ認証値が受信されれば、本人認証サービスサーバー200は、受信した認証値と利用者モバイル機器の接続情報(前述の例のように、公認または/及び私説IPアドレス)を通信会社サーバー300に伝送する[図3のS38参照]。このため、本人認証サービスサーバー200は、サービスに接続した利用者モバイル機器のIPアドレスを確認する[図3のS37参照]。連結されたクライアントの接続情報を把握する方法については上述したので、重複する説明は省略する。
SMS認証値、プッシュ認証値とモバイル機器のIPアドレスが伝達されれば、通信会社サーバー300は、図3のS39にしたがって本人認証確認を行う。これは、次のような方法で行われてもよい。第一、図3のS32で伝達された利用者情報と通信会社の会員DBの会員情報の間の一致可否を比べ、第二、図3のS38にしたがって伝達されたSMS認証値(つまり、利用者が入力したSMS認証値)と図3のS34にしたがって生成しておいたSMS認証値(つまり、SMS検証値)の間の一致可否を比べ、第三、図3のS38にしたがって伝達されたモバイル機器のIPアドレスと通信会社が自体的に確認した(すなわち、通信会社で該当モバイル機器に割り当てたモバイル機器のIPアドレスの間の一致可否を比べ、第四、図3のS38にしたがって伝達されたプッシュ認証値と図3のS34にしたがって生成しておいたプッシュ認証値(すなわち、図3のS35によって利用者に伝送したプッシュ認証値)の間の一致可否を比べることで、本人認証確認を行うことができる。
上記本人認証確認過程が完了されれば、通信会社サーバー300は、本人認証結果(すなわち、成功または失敗)を本人認証サービスサーバー200に伝送する[図3のS40参照]。伝送された本人認証結果に基づき、本人認証サービスサーバー200は、該利用者に関する本人認証可否を決める。
他の実施例によると、上述した図3の本人認証手続きは、下記説明のように、通信環境である時のみに正常に行うこともできる。例えば、モバイルアプリ50が利用者モバイル機器100の通信状態を点検して、通信網が3G/LTE網である時だけ上述した本人認証手続きが行われるようにしてもよい。ハッキング方法の一つとしてWIFIなど近距離無線通信ができる範囲内にいるハッカーが利用者の情報を奪取する場合が存在するので、このようなハッキングの試みを遮断するために、3G/LTE網などのように遠距離無線通信網を接続及び認証試みだけを許容する方式を取り入れることもできる。
また、他の実施例によると、図3を通じて説明した本人認証手続き以外に次のような手続きがさらに加えられてもよい。
前述した図3の場合、モバイルアプリ50が利用者モバイル機器100に設置された場合を中心として説明したが、様々なケースが存在することができる。例えば、モバイルアプリ50が認証用モバイルアプリで、このような認証用モバイルアプリが設置された端末機(以下、これを認証端末機と命名する)と、サービスに接続する端末機(以下、これを接続端末機と命名する)がそれぞれ別に存在するケースも存在する。
上記のような場合であれば、追加認証条件として該当サービスに接続する接続端末機と、該当接続者が使用する認証端末機の位置を比べて、相互位置が予め指定された範囲内にある場合にのみ(すなわち、接続端末機と認証端末機が所定範囲内に接して位置する場合にのみ)本人認証手続きが正常に許容されるようにする制限をすることもできる。
この時、接続端末機の位置は確認された接続IPアドレス値に基づいて獲得し、認証端末機の位置は、該当端末機のGPS情報に基づいて獲得することができる。もちろん、接続端末機の位置も該当端末機のGPS情報に基づいて獲得できるのは勿論である。このような方法で互いの位置の差を計算し、その位置の差が大きくない場合のみに本人認証手続きを正常に許容することができる。認証端末機を所持する利用者が接続端末機を利用してサービス接続を試みる場合が通常であるところ、これと違って、認証端末機と遠く離れている接続端末機を通じるサービス接続のための試みは、ハッカーによる接続への試みであると考えるのが大概なためである。
以下、図4の本人認証手続きに関して説明する。ただし、図4の本人認証手続きで、S51、S52、S53、S55、S56、S57、S58、S59、S60は、前述した図2と実質的に大同小異な内容の段階であるところ、以下では、図2と相違する事項に対してのみ説明する。
図4のケースでは、S54を通してSMS認証値を生成する過程で利用者モバイル機器100のIPアドレスを利用している。このため、図4のS53-2によれば、SMS認証値の生成に利用される利用者モバイル機器100のIPアドレスを確認する。すなわち、図4では、通信会社が該利用者のモバイル機器100に割り当てたIPアドレス(そのIPアドレスの全部または一部)を認証値生成変数として活用している点で前述の図2と相違する。
以下、図5の本人認証手続きに関して説明する。ただし、図5の本人認証手続きでも、S71、S73、S74、S75、S76、S77、S78、S79、S80は、前述した図2、図4と実質的に大同小異な内容の段階であるところ、以下では上述した図面と相違する事項に対してのみ説明する。
図5のケースでは、S72-2を通して本人認証サービスサーバー200が利用者情報を通信会社サーバー300に伝送する時、その利用者情報だけでなく、利用者モバイル機器100のIPアドレスも共に送る点で特徴がある。このため、本人認証サービスサーバー200は、全手続きの前半部(図5のS72参照)に予め利用者モバイル機器100のIPアドレスを確認する過程を行っている。
図6〜図10において、「モバイル認証機40」は、サービス認証または/及び利用者認証を行う別の認証用モバイル機器であってもよく、認証機能を代行するエージェントプログラムまたはモバイルアプリであってもよい。また、図6〜図10では、「モバイル認証機40」が「利用者端末機10」と分離された装置のように図示されているが、必ずこれと同じである必要はない。もし、「利用者端末機10が本当の利用者が使う端末機の場合であれば、モバイル認証機としての機能も一緒に行うこともできる。例えば、モバイル認証アプリまたはこのような機能を行うウィジェット形態のプログラムが利用者端末機に設置されてもよく、モバイルOSが提供する方式によって、一つのサービスアプリの上に別途のウィンドウレイヤーで構成されたモバイル認証アプリで構成されてもよい。また、図6〜図10では、「オンラインサービスサーバー20」と「認証サーバー30」がそれぞれ別に備えられた場合を仮定しているが、オンラインサービスサーバー20が認証サーバーの役割も共に行ってもよい。
また、以下説明する図6〜図10の認証手続きにおける各段階に関する識別番号(つまり、S111、S112、S113など)は、各段階を分けて説明するためのものであって、手続きの手順を定義したものではないことを明確にしておく。論理的に、ある一段階が実行された後に次の段階が行われる場合ではない限り、各段階は識別番号の先後と関係なく並列的にまたは同時に行われるのは勿論である。場合によって、その識別番号の先後と異なる手順で各段階が行われてもよいことは自明である。本発明の核心的技術特徴が十分に反映できる限度で、各段階の手順また様々な変形が可能なためである。ただし、以下では、説明の集中及び便宜上、図面に図示された手順にしたがって各段階を説明する。以下、添付の図面を参照して本発明の実施例を詳しく説明する。
図6は、本発明の実施例による利用者中心のサービス認証技術の流れを図示した図面で、図7は、既存のサービス中心の利用者認証に関する実施例示と本発明の実施例による利用者中心のサービス認証に関する実施例示を図示した図面である。
本発明の実施例による利用者中心のサービス認証技術は、利用者がオンラインサービスを利用するにあたって、サービス中心でオンラインサービスサーバーが利用者暗号を検証するのではなく、利用者中心でサービス暗号を検証することで、利用者が暗号を覚えたり入力しなくても利用者中心でサービスを認証する方法及びシステムに関する。
より具体的には、サービスが先にサービス暗号を利用者端末機の画面上に提示し、この時提示されたサービス暗号と利用者のモバイル認証機に表示されたサービス暗号の間の一致するか否かを判断し、モバイル認証機から互いの暗号一致による検証値が認証サーバーに伝達されれば、利用者端末機にサービスを提供する利用者中心のサービス認証技術が提供される。以下、これに関して図6及び図7を参照して具体的に説明する。
図6を参照すれば、利用者はオンラインサービスを利用しようとする端末機10に利用者IDを入力する[図6のS111参照]。
従来の技術によると、特定オンラインサービスを利用しようとする利用者は、図7のAに図示されたように、自分の端末機の画面上に表れる入力フォームに利用者IDと利用者暗号(User Password)を入力し、ログインボタンを選択してサービス利用のための利用者認証を要請する。これと違って、本発明の実施例による利用者中心のサービス認証技術では、図7のBの右側の画面のような入力フォーム(図面番号12参照)のうち、上段のID入力窓(図面番号13参照)に自分の利用者IDのみを入力する。
このような利用者IDの入力によって、利用者端末機10はサービスを利用しようとするオンラインサービスサーバー20に入力された利用者IDを伝送する[図6のS112参照]。例えば、利用者端末機10は、利用者がID入力窓にID文字列とエンターキーが入力されたり、またはID文字列を入力した後、ID入力窓の外にカーソルの動くイベントが発生すれば、入力された利用者IDをオンラインサービスサーバー20に伝送することができる。
利用者IDを受信したオンラインサービスサーバー20は、該当IDがサービスに加入されている登録IDであるかを確認し[図6のS113参照]、加入されたIDと判断された場合、認証サーバー30にサービス暗号を要請する[図6のS114参照]。ここで、サービス暗号は、利用者が接続したサービスが該サービスを提供する本当のサービス主体によるサービスであるかを確認するための用途の暗号を意味する。同時に、サービス暗号は、サービスに接続した利用者がハッカーや悪意的接続者でない真の利用者であるかを判断するためにも活用される。場合によって、図6のS114のサービス暗号要請過程で利用者IDも認証サーバー30に伝送されてもよい。
この時、前述した図6のS113は、次のように変形されてもよい。もし、該当サービスが利用者の選択によって通常の認証手続き(利用者IDと利用者暗号の入力を要求する認証手続き)と、本発明の実施例による利用者中心のサービス認証手続きのうち、いずれか一つを選択できるように具現された場合であれば、図6のS113は、利用者IDが登録されたIDであるかを確認する手続き以外にも、利用者中心のサービス認証方式に、さらに加入されている利用者であるかを確認する手続きも一緒に行うことができる。もし、利用者中心のサービス認証方式に加入されていない利用者と判別された場合、オンラインサービスサーバー20は、図7のAのように、通常の利用者認証のための入力フォームが利用者端末機10の画面上に表出されるようにして、利用者暗号入力窓にカーソルが表示させることができる。ただし、以下では、説明の便宜及び集中のために、該利用者が本発明の実施例による利用者中心のサービス認証方式に加入された利用者の場合を仮定して説明する。
オンラインサービスサーバー20からのサービス暗号要請によって、認証サーバー30はサービス暗号を生成する[図6のS115参照]。この時、サービス暗号は、任意のランダム値、乱数値、OTP(one time password)などが使われてもよく、その生成方式も特に制限されないことは勿論である。また、場合によって、該当利用者IDに相応する特定情報を暗号生成のシード値にしてサービス暗号を生成することもでき、サービス暗号の生成過程で、暗号生成条件として時間、試み回数などをさらに活用してもよい。これは、以後説明する各種暗号値にも同一または累次に適用されてもよい。
認証サーバー30は、生成したサービス暗号を該当利用者IDに相応して予め登録されたモバイル認証機40に伝達することができる[図6のS116参照]。この時、モバイル認証機40が認証アプリである場合、該認証アプリのプッシュIDに基づいて該サービス暗号をプッシュ通知で認証アプリに伝達することができる。他の例として、ARSを利用したり、SMSを利用する方式でサービス暗号を伝達することもできる。また、場合によって、後述する暗号条件値もモバイル認証機40にさらに伝達されてもよいことは勿論である。
また、認証サーバー30は、生成したサービス暗号をオンラインサービスサーバー20に伝送することができる。この時、必要に応じて、サービス暗号とともに暗号条件値も一緒にオンラインサービスサーバー20に伝送してもよい[図6のS117参照]。ここで、暗号条件値とは、サービス暗号が一致するか否かを承認できる最大有効時間(例えば、1分など)、または生成されたサービス暗号を取り消すことができるように、ログイン窓の下段に表示される取り消しボタンの表出可否などであってもよい(図7のBの図面番号12の入力フォーム参照)。
オンラインサービスサーバー20を該当情報を利用者端末機10に伝送し[図6のS118参照]、利用者端末機10は、受信されたサービス暗号または/及び暗号条件が端末画面上に表出されるようにする[図6のS119参照]。この時、図6のS119によって、利用者端末機10に表出される画面の例示が図7のBの図面番号12の入力フォームの中で、図面番号14で図示されている。
このように、利用者端末機10の画面上にサービス暗号または/及び暗号条件が表示された後は、サービス認証の完了可否に関する周期的確認過程が追加されることがある[図6のS120参照]。すなわち、利用者端末機10は、オンラインサービスにサービス暗号の検証値が着いてサービス認証が行われたのかを周期的に確認することができる。もちろん、この時、技術的な具現方式にしたがって、オンラインサービスサーバー10が利用者端末機10に先に通知する方式で構成してもよいことは自明である。
また、前述の図6のS116にしたがってサービス暗号がモバイル認証機40に伝達されれば、モバイル認証機40は、端末機画面上にまたはアプリ画面上に受信したサービス暗号を表出することができる[図6のS121参照]。この時、モバイル認証機40にサービス暗号が表出される例示が図7のBの左側画面の図面番号44を通じて図示されている。
図7のBの図面番号14及び図面番号44のサービス暗号表示窓を参照すれば、両者ともにサービス暗号表示窓の中にサービス暗号が表示されると同時に、暗号条件として該当サービス暗号の検証有効時間がサービス暗号表示窓にタイムラップスバー(Time Lapse Bar)の形態で表示されていることが確認できる。すなわち、サービス暗号表示窓には、サービス暗号とともにサービス暗号の表示条件として検証有効時間の経過または残余有効時間が表示窓内で表出されることで、該サービス暗号の有効時間を利用者が視覚的に確認することができる。このように、構成によってサービス暗号表示窓に自動にサービス暗号が表示され、サービス暗号条件にしたがってサービス暗号検証有効時間が一緒に表示されたり、時間と関係なくサービス暗号表示を取り消すことができる。また、構成によって、サービス暗号条件は別途伝送される変数ではなく、サービス暗号表示窓に固定形態で事前に適用されて構成されてもよいことは自明である。
上述したことによって、もし、該当サービス暗号の有効時間が経過される場合、前述した図6のS115、S116、S117、S118、S119、S121が再度行われ、更新されたサービス暗号が各画面上に再び表示されてもよい。この時、検証有効時間に係る視覚的表示も更新される。
また、図7では、一つの画面に利用者IDとサービス暗号が同時に表出される場合を例示しているが、利用者ID入力画面とサービス暗号表示画面は異なる画面に構成されてもよいことは自明である。
上述したように、モバイル認証機40の画面を通してサービス暗号が表出されれば、利用者は、モバイル認証機40の画面上に表出されたサービス暗号(図7のBの図面番号44参照)と利用者端末機10の画面上に表出されたサービス暗号(図7のBの図面番号14参照)の間の一致可否を確認することができる。もし、その2つのサービス暗号が一致する場合、利用者は自分が接続したサービスが本当のサービス主体によるサービスであることを確認できる。これによって、利用者が該当サービスに対する同意を入力すれば、モバイル認証機40は認証サーバー30にサービス暗号検証値を伝送する[図6のS122参照]。
ここで、該当サービスに対する利用者同意は、次のような方法が利用されてもよい。一例として、図7のBの左側の図面下段のログインボタン45を選択する方式が利用されてもよい。他の例として、図6のS116 段階によるサービス暗号の伝達がプッシュ通知で行われた場合は、そのプッシュ通知に関する回答として同意する方式が利用されてもよい。また他の例として、ARSを利用してサービス暗号を音声で聞かせた後、利用者が同意する時*、#ボタンが押すようにすることができるし、SMSを利用して利用者が同意するか否かをメールで返事したり、SMSに含まれた特定住所をクリックさせて同意を求められることは自明である。図7のBの左側図面の下段には、利用者同意のためのログインボタン45のみ表示されているが、取り消しボタンがさらに表示されてもよいことは自明である。
また、ここで、図6のS122を通して認証サーバー30に伝達されるサービス暗号検証値は、モバイル認証機40が受信したサービス暗号と同じ値であってもよいが、場合によっては、これと異なる値が利用されるか、または追加されることもある。例えば、サービス暗号検証値は、該当値が利用者のモバイル認証機40から発送されたことであることを検証できるように、公開鍵に基づく取り引き否認防止技術やOTPを利用したデータ連動OTP値が利用されるか、さらに追加されてもよい。ただし、以下では、説明の便宜及び集中のために、サービス暗号と同一なサービス暗号検証値が認証サーバー30に伝送されると仮定して説明する。
上述した過程を通して、サービス暗号と一致するサービス検証値が受信されれば[図6のS123参照]、認証サーバー30は、認証成功を知らせる認証結果をオンラインサービスサーバー20に伝送し[図6のS124参照]、これによってオンラインサービスサーバー20は、該当利用者端末機10を介するサービス使用を許容する[図6のS125参照]。
以上の手続きを通して確認できるように、本発明の実施例による利用者中心のサービス認証技術によれば、該サービスが本当のサービス主体によるサービスであることを確認できるし、これと同時に、該サービス暗号に基づく検証値が予め登録されたモバイル認証機40から認証サーバー30に伝達される過程を通して利用者真偽可否も確認できるところ、利用者認証とサービス認証を非常に簡単な方法で一緒に処理できる効果がある。
図9及び図10は、本発明の他の実施例による悪意的接続者の接続遮断技術を説明するための図面である。本発明の実施例による悪意的接続者の接続遮断技術は、利用者暗号がなくても、利用者IDと利用者のモバイル端末機を利用して利用者本人であることを認証するシステムで悪意的攻撃を遮断する方法及びシステムに関する。
より具体的には、利用者IDとモバイル認証機で、利用者認証の代わりに、オンラインサービスを盗用するためにハッカーによってサービスに正常の利用者IDが入力されれば、モバイル認証機に該サービス接続を承認、取り消し、解止、遮断する接続判断要請情報が伝達され、利用者が与えられた時間内で接続遮断命令を選択すれば、該当IDに対する接続が予め指定された条件によって該当サービスで遮断されるようにし、利用者が与えられた時間内に接続を承認したとしても、該当認証機で予め指定された時間内に接続を再び解止できるようにする技術が提供される。以下、これに関して図9及び図10を参照して具体的に説明する。以下の説明過程で、前述した内容と重複する説明は省略する。
図9は、利用者のサービス暗号なしに利用者のIDとモバイル機器を利用して利用者認証をするシステムにおいて、接続者を認証した後、該接続者のサービス接続を取り消す流れを図示した図面である。
図9を参照すれば、利用者が端末機10を利用してサービスに接続した後、IDを入力すれば[図9のS131参照]、利用者端末機10は入力された利用者IDをオンラインサービスサーバー20に伝送する[図9のS132参照]。オンラインサービスサーバー20は、受信した利用者IDが加入された(登録された)IDであるかを確認し[図9のS133参照]、登録されたIDの場合、認証サーバー30に該当利用者IDに関する認証を要請する[図9のS134参照]。この時、図9のS134でオンラインサービスサーバー20は、認証に必要な利用者情報、端末機情報、サーバー情報などを認証サーバー30に一緒に伝送することができる。
ここで、上記利用者情報は、接続した利用者のIDを含んだ個人識別情報であり、上記端末機情報は、接続した端末機のIPアドレス(公認または私説IP)、接続したクライアント種類とバージョンなどのサーバー変数を通じて自動にオンラインサービスサーバーが分かることができる情報であり、上記サーバー情報は、オンラインサービスサーバーのIPアドレスと、認証を要請した接続クライアントとの接続のために生成したサーバーのセッションIDなどであってもよい。また、構成によってクライアント端末機に対応するために自動に生成されるセッションID以外に、オンラインサービスサーバーがクライアント端末機との通信のために任意の固有値を生成する全ての技術は、以下、セッションIDと総称する。
利用者IDの認証要請にしたがって、認証サーバー30は、該利用者IDに連動された(すなわち、該利用者IDに関して事前に登録された)モバイルアプリのプッシュIDを照会し[図9のS135参照]、該当プッシュIDを利用して認証要請プッシュ通知(すなわち、認証要請値を含むプッシュ通知)をモバイル認証機40に伝達する[図9のS136参照]。
この時、上記認証要請値は、認証要請ID、認証要請試み回数、認証要請現在の時間、サーバーIPアドレス、サーバーセッションID、接続した利用者端末機の公認IPアドレス、接続した利用者端末機の私説IPアドレス、接続した利用者端末機のブラウザーバージョンなど、オンラインサービスサーバー20から伝達されたり、認証サーバー30に事前に登録された様々な値の中で少なくとも一つであってもよい。
上記プッシュ通知の受信によって、モバイル認証機40は認証アプリを駆動して[図9のS137参照]、該プッシュ通知の受信による上述した情報、またはこれを加工した情報とともに利用者の接続同意可否を表示することができる[図9のS138参照]。この時、認証アプリ画面には、利用者から指定された時間内に接続同意または取り消しの入力を受けることができる項目が表出される。
もし利用者から接続同意入力が存在する場合[図9のS139参照]、モバイル認証機40は、認証同意値を生成して認証サーバー30に伝送する[図9のS140参照]。この時、認証同意値は、モバイルアプリが駆動されるモバイル認証機40の環境値(例えば、該当モバイル機器のIPアドレス、プロセスID、機器時間、通信会社で与えてくれた時間など)と認証サーバー30から受けた情報のうち、少なくとも一つに基づいて生成されてもよい。
認証サーバー30は、受信された認証同意値が正当なモバイル認証機40(または認証アプリ)から伝達されたものであるかを検証し[図9のS141参照]、該認証値が正当なモバイル認証機40から受信されたもので合ってる場合、オンラインサービスサーバー20に認証成功メッセージを伝達する[図9のS142参照]。
図9では、認証サーバー30がモバイル認証機40から認証同意値を直接受信する場合を図示したが、認証同意値はオンラインサービスサーバー20を経由するか、または第3の別途の中継サーバーを経由して認証サーバー30に伝達されてもよいことは自明である。
認証成功メッセージの受信によって、オンラインサービスサーバー20は、該当利用者の端末機10に関する利用者認証を完了し、これによるサービスを開始する[図9のS143参照]。
以上で説明した図9のS131〜S143までの過程は、従来技術(図8参照)と実質的に同一である。ただし、前述したとおり、利用者はしばしばモバイル認証機40に表示される暗号などを正確に確認しない理由で、あるいは操作未熟、間違いによって悪意のある接続者によるサービス使用を許容することがしょっちゅう発生する。したがって、利用者の間違いで悪意のある接続者によるサービス使用を一応許容した後でも、これを取り消し(つまり、その接続を解止)できる方法が必要である。このために、本発明の実施例では、図9のS144〜S149にしたがって、悪意的接続者の接続を解止できる方法を提案する。
本発明の実施例によると、前段階によって悪意的接続者のサービス使用を許容したことを認知した(あるいは、自分の操作の間違いを認知した)利用者は、所定の制限された時間内に該当サービスに対する接続解止または取り消しを要請することができる。このため、接続同意がされた後でも、指定された一定時間、モバイル認証機40のアプリ画面上には、該サービスに関する接続解止要請ボタンが活性化されてもよい[図9のS144参照]。
この時、接続解止は、予め指定された時間内(例えば、接続同意後3分、またはセッションIDが有効な時間内など)のみに可能とするなど、政策的に制限することができる。このような場合、指定された時間を超えると、アプリ画面を初期化させたり、認証アプリを終了させることができる。勿論、接続解止要請に関する時間制限は、必須事項ではないことは勿論である。
これによって、利用者が接続解止を要請すれば[図9のS145参照]、モバイル認証機40は接続解止値を生成し、これを認証サーバー30に伝送する[図9のS146参照]。この時、接続解止値もモバイルアプリが駆動されるモバイル認証機40の環境値(例えば、該当モバイル機器のIPアドレス、プロセスID、機器時間、通信会社から与えられた時間など)と、認証サーバー30から受けた情報のうち、少なくとも一つに基づいて生成されることができる。
接続解止値が受信されれば、認証サーバー30は、該当接続解止値が正当なモバイル認証機40から伝達されたのかを検証し[図9のS147参照]、正当なモバイル認証機40から伝達されたもので合ってる場合、オンラインサービスサーバー20に接続解止要請メッセージを伝送する[図9のS148参照]。これによって、オンラインサービスサーバー20は、既存のサービス接続を解止処理することができる[図9のS149参照]。
図10は、利用者のサービス暗号なしに利用者のIDとモバイル機器を利用して利用者認証をするシステムにおいて、悪意的な接続者が利用者のIDで認証を試みる場合、これを遮断する流れを図示した図面である。ここで、図10のS151、S152、S153、S154、S155、S156、S157は、前述した図9と実質的に同一な過程であるので、これに対する重複説明は省略する。
図10は、悪意的な接続者が自分の端末機(図10の利用者端末機10参照)を利用し、他人の利用者IDを利用してサービスに接続しようと試みる場合、これを予め遮断する方法に関する。すなわち、図10は、悪意的接続者のサービス接続のための認証要請にしたがって、本当の利用者のモバイル認証機40に認証要請値を含むプッシュ通知が伝達された場合を図示したものである。
上述したように、認証要請値が受信されれば、モバイル認証機40は、画面を通して該当プッシュ通知受信による前述した情報、またはこれを加工した情報とともに、利用者の接続同意、取り消し、遮断を表示する[図9のS158参照]。この時、利用者から制限された時間内の接続遮断または取り消し要請が入力されれば[図9のS159参照]、モバイル認証機40は、接続遮断値を生成してこれを認証サーバー30に伝送する[図9のS160参照]。
この時、接続遮断値もモバイルアプリが駆動されるモバイル認証機40の環境値(例えば、該当モバイル機器のIPアドレス、プロセスID、機器時間、通信会社で与えられた時間など)と認証サーバー30から受けた情報のうち、少なくとも一つに基づいて生成されてもよい。
接続遮断値が受信されれば、認証サーバー30は、該接続遮断値が正当なモバイル認証機40から伝達されたものであるかを検証し[図9のS161参照]、正当なモバイル認証機40から伝達されたもので合ってる場合、オンラインサービスサーバー20に接続遮断要請メッセージを伝送する[図9のS162参照]。これによって、オンラインサービスサーバー20は、悪意的接続者による接続試みを遮断処理し[図9のS163参照]、これを該当利用者端末機10に案内することができる[図9のS164参照]。
また、構成方式によって、オンラインサービスサーバー20または認証サーバー30は、遮られるように送られてきた利用者ID、遮断された端末機IPアドレス、遮断時間(開始時間、締め切り時間など)、有効時間を保管管理し、接続した利用者端末機で同一な条件で認証要請が行われる場合、自体的に利用者認証要請を遮断することもできる。また、この時、事前に指定した周期によって有効時間を検査し、該当遮断条件を更新することができる。
上述した本発明の実施例による認証方法は、コンピューターで読み取ることのできる記録媒体で、コンピューターが読み取れるコードとして具現されることが可能である。コンピューターが読み取れる記録媒体には、コンピューターシステムによって読み取りできるデータが保存された全ての種類の記録媒体を含む。例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、磁気テープ、磁気ディスク、フラッシュメモリー、光データ保存装置などがある。また、コンピューターが読み取れる記録媒体は、コンピューター通信網に連結されたコンピューターシステムに分散され、分散方式で読み取れるコードとして保存されて行われてもよい。
以上では本発明の実施例を参照して説明したが、当該技術分野における通常の知識を有する者であれば、下記特許請求の範囲に記載した本発明の思想及び領域から脱しない範囲内で本発明を様々に修正及び変更できることを容易に理解することができる。

Claims (14)

  1. SMS(Short Message Service)を利用して利用者認証を行う認証サービスシステムであって、認証サービスコンポーネント及び検証コンポーネントを含み、
    上記認証サービスコンポーネントは、
    認証基本情報として受信された利用者情報を上記検証コンポーネントに伝達し、利用者認証のために接続されたモバイル機器の接続情報であるIPアドレスを確認し、確認された上記モバイル機器のIPアドレス及び上記モバイル機器から入力されたSMS認証値を上記検証コンポーネントに伝達し、
    上記検証コンポーネントは、
    上記伝達された利用者情報に相応して該当利用者の認証に使われるSMS認証値を生成し、生成されたSMS認証値を該当利用者情報に相応する登録されたモバイル機器に伝送し、上記登録されたモバイル機器に対して通信会社が割り当てたIPアドレスを確認し、上記認証サービスコンポーネントから伝達されたSMS認証値と、上記生成されたSMS認証値の間の一致可否、及び上記認証サービスコンポーネントから伝達されたIPアドレスと上記確認された通信会社割り当てIPアドレスの間の一致可否によって利用者認証の適否に関する検証を行う、認証サービスシステム。
  2. 上記SMS認証値は、上記登録されたモバイル機器に対して通信会社が割り当てたIPアドレスの全部または一部をシード値で活用して生成した認証値であることを特徴とする、請求項1に記載の認証サービスシステム。
  3. 上記利用者認証が該当利用者のモバイル機器に設置されたモバイルアプリを通して行われている場合、
    上記認証サービスコンポーネントは、上記モバイルアプリのプッシュIDを受信し、受信されたプッシュIDを上記検証コンポーネントに伝達し、
    上記検証コンポーネントは、プッシュ認証値を生成し、上記プッシュIDを参照して生成されたプッシュ認証値をプッシュ通知で上記モバイルアプリに伝送し、上記プッシュ認証値を利用者認証過程の追加認証要素として活用する、請求項1に記載の認証サービスシステム。
  4. 上記認証サービスコンポーネントは、接続されたモバイル機器から受信されたプッシュ認証値を上記検証コンポーネントに伝達し、
    上記検証コンポーネントは、上記認証サービスコンポーネントから伝達されたプッシュ認証値と、上記生成されたプッシュ認証値の間の追加一致可否を上記利用者認証の適否に関する検証に活用する、請求項3に記載の認証サービスシステム。
  5. 上記利用者認証のために接続されたモバイル機器と、上記SMS認証値を受信する登録されたモバイル機器が相互異なる機器の場合、
    上記検証コンポーネントは、上記接続されたモバイル機器のIPアドレスに相応して獲得される位置情報と、上記登録されたモバイル機器の現在GPS情報に相応して獲得される位置情報の間を比べて、互いに事前に指定された位置範囲内にあるのか否かによって上記利用者認証の適否に関する検証を行う、請求項1に記載の認証サービスシステム。
  6. 上記認証サービスコンポーネントは、利用者が接続しようとするサービスに関するサービスサーバー、または該当サービスサーバーに関する認証手続きを代行する認証代行サーバーに具現され、
    上記検証コンポーネントは、通信会社サーバーまたは上記認証代行サーバーに具現される、請求項1に記載の認証サービスシステム。
  7. 利用者中心の認証を行う認証システムであって、
    オンラインサービスサーバーに関する認証手続きを代行する認証サービスコンポーネントと、上記オンラインサービスサーバーに接続する接続端末機に関する認証手続きを代行するモバイル認証エージェントコンポーネントを含み、
    上記認証サービスコンポーネントは、
    認証基本情報として上記接続端末機から入力された利用者情報に相応するモバイル認証エージェントコンポーネントを確認し、確認されたモバイル認証エージェントコンポーネント及び上記接続端末機が接続しようとするオンラインサービスサーバーに認証暗号値をそれぞれ伝送し、上記モバイル認証エージェントコンポーネントから上記認証暗号値に相応する暗号検証値、または認証同意値が受信される場合、上記オンラインサービスサーバーに認証成功メッセージを伝送することを特徴とする、認証システム。
  8. 上記認証サービスコンポーネントは、上記オンラインサービスサーバーに上記認証暗号値に対する暗号有効時間情報を上記追加伝送し、
    上記オンラインサービスサーバーは、認証暗号表示窓を通して上記認証暗号値と上記暗号有効時間が一緒に表示されるようにするGUI(Graphical User Interface)が上記接続端末機の画面上に表出されるようにすることを特徴とする、請求項7に記載の認証システム。
  9. 上記認証サービスコンポーネントは、上記モバイル認証エージェントコンポーネントに上記認証暗号値に対する暗号有効時間情報を上記追加伝送し、
    上記モバイル認証エージェントコンポーネントは、認証暗号表示窓を通して上記認証暗号値と上記暗号有効時間が一緒に表示されるようにするGUI(Graphical User Interface)が認証機画面上に表出されるようにすることを特徴とする、請求項8に記載の認証システム。
  10. 上記認証暗号値は、上記認証暗号表示窓内に数字列または文字列に表示され、上記暗号有効時間は、上記認証暗号表示窓内でタイムラップスバー(Time Lapse Bar)形態で表示され、暗号有効時間の経過を視覚的に案内することを特徴とする、請求項9に記載の認証システム。
  11. 上記認証サービスコンポーネントは、上記暗号有効時間の経過によって上記認証暗号値を更新生成し、上記オンラインサービスサーバー及び上記モバイル認証エージェントコンポーネントに再度伝送し、
    上記認証暗号値の更新によって認証暗号値と暗号有効時間は、上記認証暗号表示窓内で更新して表出されることを特徴とする、請求項10に記載の認証システム。
  12. 上記認証成功メッセージの伝送によって上記接続端末機に関するオンラインサービスサーバーへのサービス使用が許容された後、上記モバイル認証エージェントコンポーネントから上記認証サービスコンポーネントに接続解止値が受信される場合、
    上記認証サービスコンポーネントは、上記接続解止値の伝送主体がサービス接続者に相応する登録されたモバイル認証エージェントコンポーネントであるか否かを確認し、登録されたモバイル認証エージェントコンポーネントから上記接続解止値が受信されたものと確認された場合、上記オンラインサービスサーバーに接続解止要請メッセージを伝送することを特徴とする、請求項7に記載の認証システム。
  13. 上記認証暗号値を受信したモバイル認証エージェントコンポーネントから上記認証サービスコンポーネントに接続遮断値が受信される場合、
    上記認証サービスコンポーネントは、上記接続遮断値の伝送主体がサービス接続者に相応する登録されたモバイル認証エージェントコンポーネントであるかいな否を確認し、登録されたモバイル認証エージェントコンポーネントから上記接続遮断値が受信されたものと確認された場合、上記オンラインサービスサーバーに接続遮断要請メッセージを伝送することを特徴とする、請求項7に記載の認証システム。
  14. 上記認証サービスコンポーネントは、上記接続遮断が行われた接続端末機に関する関連情報を保管し、接続遮断された接続端末機から同一条件の認証要請が再び試みられる場合、該当認証要請を自動に遮断することを特徴とする、請求項13に記載の認証システム。

JP2019507057A 2016-04-25 2017-03-28 認証方法及びシステム Active JP6799142B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
KR20160049777 2016-04-25
KR10-2016-0049777 2016-04-25
KR20160069790 2016-06-03
KR10-2016-0069790 2016-06-03
PCT/KR2017/003340 WO2017188610A1 (ko) 2016-04-25 2017-03-28 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
JP2019517087A true JP2019517087A (ja) 2019-06-20
JP6799142B2 JP6799142B2 (ja) 2020-12-09

Family

ID=60159957

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019507057A Active JP6799142B2 (ja) 2016-04-25 2017-03-28 認証方法及びシステム

Country Status (8)

Country Link
US (1) US20180219851A1 (ja)
EP (1) EP3451613B1 (ja)
JP (1) JP6799142B2 (ja)
KR (1) KR102035312B1 (ja)
CN (1) CN109076080B (ja)
BR (1) BR112018071839A2 (ja)
MX (1) MX2018012991A (ja)
WO (1) WO2017188610A1 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5959070B2 (ja) 2014-07-30 2016-08-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、端末、プログラム及び方法
JP6516009B2 (ja) * 2015-07-10 2019-05-22 富士通株式会社 機器認証システム、管理装置及び機器認証方法
KR20180073041A (ko) * 2016-12-22 2018-07-02 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
CN107948204B (zh) * 2017-12-29 2020-10-30 咪咕文化科技有限公司 一键登录方法及系统、相关设备以及计算机可读存储介质
JP7092802B2 (ja) * 2018-01-16 2022-06-28 マクセル株式会社 使用者認証システムおよび携帯端末
CN109218334B (zh) * 2018-11-13 2021-11-16 迈普通信技术股份有限公司 数据处理方法、装置、接入控制设备、认证服务器及系统
US11641363B2 (en) * 2019-01-14 2023-05-02 Qatar Foundation For Education, Science And Community Development Methods and systems for verifying the authenticity of a remote service
KR20210151172A (ko) * 2019-04-16 2021-12-13 가부시키가이샤 씨오-콘브 기한 관리 서버, 에이전트·프로그램 및 단말 대출 시스템
KR102308103B1 (ko) * 2020-03-18 2021-10-01 한용완 일용근로자 일정 관리 시스템
CN113194465B (zh) * 2021-04-20 2023-11-24 歌尔股份有限公司 终端间的ble连接验证方法、装置及可读存储介质
WO2023022243A1 (ko) * 2021-08-17 2023-02-23 한용완 일용근로자 일정 관리 시스템
CN113709259B (zh) * 2021-10-29 2022-03-25 天聚地合(苏州)数据股份有限公司 对象的访问方法及服务系统
WO2024025562A1 (en) * 2022-07-29 2024-02-01 Visa International Service Association Stateless token replay protection
CN117155993B (zh) * 2023-10-27 2024-01-26 深圳品阔信息技术有限公司 在线状态计算方法、设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323580A (ja) * 2006-06-05 2007-12-13 Toshiba Corp 情報処理装置
JP2009295037A (ja) * 2008-06-06 2009-12-17 Japan Research Institute Ltd 認証システム、認証方法および認証プログラム
KR20140106360A (ko) * 2013-02-26 2014-09-03 (주)이스톰 Otp 인증 시스템 및 방법
JP2014215620A (ja) * 2013-04-22 2014-11-17 株式会社日立システムズ 認証システムおよび認証方法
WO2014202718A1 (en) * 2013-06-20 2014-12-24 Sms Passcode A/S Method and system protecting against identity theft or replication abuse

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233580A1 (en) * 2002-05-29 2003-12-18 Keeler James D. Authorization and authentication of user access to a distributed network communication system with roaming features
US7774811B2 (en) * 2004-08-26 2010-08-10 Sony Corporation Method and system for use in displaying multimedia content and status
US7418257B2 (en) * 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
JP2007043493A (ja) * 2005-08-03 2007-02-15 Pioneer Electronic Corp 議事進行を進捗管理する会議支援システム、会議支援方法、及び会議支援プログラム
CN101278538A (zh) * 2005-10-05 2008-10-01 普里瓦斯菲尔公司 用于用户认证的方法和设备
KR100807185B1 (ko) * 2006-07-11 2008-02-28 김월영 Usb 토큰을 이용한 otp(일회용 암호)발생 방법 및인증방법,시스템,usb 토큰
US8732019B2 (en) * 2006-07-21 2014-05-20 Say Media, Inc. Non-expanding interactive advertisement
CN101102192A (zh) * 2007-07-18 2008-01-09 北京飞天诚信科技有限公司 认证设备、方法和系统
JP4477661B2 (ja) * 2007-09-28 2010-06-09 富士通株式会社 中継プログラム、中継装置、中継方法
CA2632793A1 (en) * 2008-04-01 2009-10-01 Allone Health Group, Inc. Information server and mobile delivery system and method
CN101369893B (zh) * 2008-10-06 2010-08-18 中国移动通信集团设计院有限公司 一种对临时用户进行局域网络接入认证的方法
KR20110037666A (ko) * 2009-10-07 2011-04-13 주식회사 다날 휴대용 단말기를 이용한 복수 단계 인증 전자 결제 방법
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
CN102624724B (zh) * 2012-03-06 2014-12-17 深信服网络科技(深圳)有限公司 安全网关及利用网关安全登录服务器的方法
KR101414551B1 (ko) * 2012-04-20 2014-07-03 주식회사 엑스엘게임즈 사용자 인증 시스템 및 방법
KR101412159B1 (ko) * 2012-05-16 2014-07-02 효성에프엠에스 주식회사 휴대폰 인증 시스템 및 그 방법
KR101607668B1 (ko) * 2012-06-27 2016-04-12 네이버 주식회사 단문 메시지 서비스를 이용한 모바일 단말에서의 결제 처리 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US9355231B2 (en) * 2012-12-05 2016-05-31 Telesign Corporation Frictionless multi-factor authentication system and method
KR101294805B1 (ko) * 2012-12-21 2013-08-08 (주)씽크에이티 2-채널 앱인증 방법 및 시스템
US9338156B2 (en) * 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
WO2014133300A1 (ko) * 2013-02-26 2014-09-04 (주)이스톰 Otp 인증 시스템 및 방법
KR101331575B1 (ko) * 2013-06-18 2013-11-26 (주)씽크에이티 전화인증 우회 해킹 차단 방법 및 시스템
KR101371054B1 (ko) * 2013-07-31 2014-03-07 이니텍(주) 일회용 비밀번호와 서명 패스워드를 이용한 비대칭키 전자 서명 및 인증 방법
CN103795724B (zh) * 2014-02-07 2017-01-25 陈珂 一种基于异步动态口令技术的保护账户安全的方法
WO2015130700A1 (en) * 2014-02-26 2015-09-03 Secureauth Corporation Security object creation, validation, and assertion for single sign on authentication
US9537661B2 (en) * 2014-02-28 2017-01-03 Verizon Patent And Licensing Inc. Password-less authentication service
KR20160038450A (ko) * 2014-09-30 2016-04-07 에스케이텔레콤 주식회사 네트워크 기반의 인증 서비스 제공 방법 및 인증 서버
KR101570314B1 (ko) * 2014-10-07 2015-11-18 (주)이스톰 원 타임 패스워드를 이용한 서비스 검증 방법
KR102485830B1 (ko) * 2015-02-13 2023-01-09 삼성전자주식회사 보안 정보의 처리
CN104639562B (zh) * 2015-02-27 2018-03-13 飞天诚信科技股份有限公司 一种推送认证的系统和设备的工作方法
US20160266733A1 (en) * 2015-03-11 2016-09-15 Case Global, Inc. Event and staff management systems and methods
CN105024819B (zh) * 2015-05-29 2019-02-12 北京中亦安图科技股份有限公司 一种基于移动终端的多因子认证方法及系统
US10299118B1 (en) * 2015-06-01 2019-05-21 Benten Solutions Inc. Authenticating a person for a third party without requiring input of a password by the person
AU2016306701A1 (en) * 2015-08-12 2018-03-15 Haventec Pty Ltd System of device authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323580A (ja) * 2006-06-05 2007-12-13 Toshiba Corp 情報処理装置
JP2009295037A (ja) * 2008-06-06 2009-12-17 Japan Research Institute Ltd 認証システム、認証方法および認証プログラム
KR20140106360A (ko) * 2013-02-26 2014-09-03 (주)이스톰 Otp 인증 시스템 및 방법
JP2014215620A (ja) * 2013-04-22 2014-11-17 株式会社日立システムズ 認証システムおよび認証方法
WO2014202718A1 (en) * 2013-06-20 2014-12-24 Sms Passcode A/S Method and system protecting against identity theft or replication abuse

Also Published As

Publication number Publication date
US20180219851A1 (en) 2018-08-02
JP6799142B2 (ja) 2020-12-09
WO2017188610A1 (ko) 2017-11-02
CN109076080B (zh) 2021-11-23
CN109076080A (zh) 2018-12-21
MX2018012991A (es) 2019-01-17
BR112018071839A2 (pt) 2019-02-19
KR102035312B1 (ko) 2019-11-08
EP3451613A4 (en) 2019-11-13
EP3451613B1 (en) 2024-05-01
KR20170121683A (ko) 2017-11-02
EP3451613A1 (en) 2019-03-06

Similar Documents

Publication Publication Date Title
JP6799142B2 (ja) 認証方法及びシステム
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
US9628282B2 (en) Universal anonymous cross-site authentication
US20170244676A1 (en) Method and system for authentication
JP5066827B2 (ja) 移動装置を用いる認証サービスのための方法及び装置
Wang et al. Vulnerability assessment of oauth implementations in android applications
WO2017147346A1 (en) System and method for service assisted mobile pairing of password-less computer login
US20100199086A1 (en) Network transaction verification and authentication
US20170055146A1 (en) User authentication and/or online payment using near wireless communication with a host computer
KR101569753B1 (ko) 보안 로그인 시스템, 방법 및 장치
CA2926128A1 (en) Authorization of server operations
WO2016188335A1 (zh) 用户数据的访问控制方法、装置及系统
KR101001400B1 (ko) 온라인 상호 인증 방법 및 그 시스템
US9323911B1 (en) Verifying requests to remove applications from a device
Luvanda et al. Identifying threats associated with man-in-the middle attacks during communications between a mobile device and the back end server in mobile banking applications
US20170230416A1 (en) System and methods for preventing phishing attack using dynamic identifier
JP5186648B2 (ja) 安全なオンライン取引を容易にするシステム及び方法
US20230006844A1 (en) Dynamic value appended to cookie data for fraud detection and step-up authentication
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
KR101799517B1 (ko) 인증 서버 및 방법
KR102313868B1 (ko) Otp를 이용한 상호 인증 방법 및 시스템
CN108886524B (zh) 保护远程认证
US20220116390A1 (en) Secure two-way authentication using encoded mobile image
US20230199002A1 (en) Detecting malicious email addresses using email metadata indicators

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191023

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200409

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200915

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201119

R150 Certificate of patent or registration of utility model

Ref document number: 6799142

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250