JP2020507823A - 認証サーバ、認証システムおよび方法 - Google Patents

認証サーバ、認証システムおよび方法 Download PDF

Info

Publication number
JP2020507823A
JP2020507823A JP2018569162A JP2018569162A JP2020507823A JP 2020507823 A JP2020507823 A JP 2020507823A JP 2018569162 A JP2018569162 A JP 2018569162A JP 2018569162 A JP2018569162 A JP 2018569162A JP 2020507823 A JP2020507823 A JP 2020507823A
Authority
JP
Japan
Prior art keywords
authentication
server
merchant
user information
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018569162A
Other languages
English (en)
Inventor
大昭 陳
大昭 陳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chan tai Chiu
Original Assignee
Chan tai Chiu
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chan tai Chiu filed Critical Chan tai Chiu
Publication of JP2020507823A publication Critical patent/JP2020507823A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本開示は認証サーバ、認証システムおよび認証方法を開示する。認証サーバは、情報取得モジュールと身分認証モジュールとを有する。情報取得モジュールは、エンドユーザの携帯電話番号に基づいて、電気通信サーバから電気通信ユーザ情報を取得するとともに、マーチャントサーバからマーチャントユーザ情報を取得する。身分認証モジュールは、所定の認証モードに応じて、電気通信ユーザ情報をマーチャントユーザ情報と比較し、比較結果をマーチャントサーバに返信する。本開示の認証方法は、より優れた機密保持(セキュリティ・プロテクション)と高速認証とより優れたユーザ・エクスペリエンスとを実現でき、繰り返されるSMSが傍受されるセキュリティ問題を回避することができる。【選択図】図1

Description

本開示は、身分認証技術に関し、特に認証サーバ、認証システムおよび方法に関する。
今日の生活において、人々は、インテリジェント・デバイス、モバイル・デバイス又はインターネット・オブ・シングス(IoT)デバイスの利用を楽しんでいる(例えば携帯電話、スマートウォッチや他のウェアラブル・デバイスの各種サービスおよびアプリケーションを用いることにより達成される便利さを享受している)。しかしながら、これらのサービスではまた、拭い去れないセキュリティおよびプライバシー問題も生じる。これらの問題には、1)種々のデバイスを用いるときに人々はセキュリティを気にしていないことによる結果としての個人情報の漏洩、および2)人々のサイン・イン情報を気付かれずに傍受するためのトロイの木馬やウィルスならびに人々の財産を盗むために蔓延している人々の種々のデバイスへの攻撃が含まれる。さらに、多くのデバイスのアプリケーション・ソフトは、ユーザ情報および個人情報をユーザが気付くことなく収集する。
ユーザ情報を保護するいくつかの身分認証技術があるが、しかしながら、SMS認証、生体認証等の既存の身分認証技術には固有の欠点がある。SMS認証は、トロイの木馬によって容易に傍受される。生体認証には個人のプライバシーや秘密にできない(コピーが簡単)などの問題があり、生体特性等が消失した場合には変換することができない。他の認証方法と組み合わせる場合、ユーザは欠陥のある状態に陥る。多くの認証技術又は方法はユーザの協力を必要とする。独立した第三者検証がなければ、ユーザの真偽を100%決定することはできない。また、認証機構の誤用およびユーザの個人情報が盗まれることをどのように回避するか、そしてトロイの木馬、ウィルスおよび中間業者侵入からそしてモバイル端末ソフトウェアの欠陥からモバイル端末又はモバイル装置をどのように守るのかを見つけ出す必要がある。このように、セキュリティおよび個人のプライバシー問題は常に存在する。
一の面では、
エンドユーザの携帯電話番号に基づいて、電気通信サーバから電気通信ユーザ情報を取得するとともに、マーチャントサーバからマーチャントユーザ情報を取得する情報取得モジュールと、
所定の認証モードに応じて電気通信ユーザ情報をマーチャントユーザ情報と比較し、比較結果をマーチャントサーバに返信する身分認証モジュールと、
を備える認証サーバを提供する。
一の態様では、認証モードには、全携帯電話番号認証モード、半携帯電話番号認証モード、全携帯電話番号・全ユーザ情報認証モード、および半携帯電話番号・半ユーザ情報認証モードが含まれる。
他の面では、電気通信サーバと、認証サーバと、マーチャントサーバと、を備える認証システムを提供する。電気通信サーバは、エンドユーザの携帯電話番号に基づいて電気通信ユーザ情報を認証サーバに提供する。マーチャントサーバは、エンドユーザの携帯電話番号に基づいてマーチャントユーザ情報を認証サーバに提供する。認証サーバは、所定の認証モードに応じて電気通信サーバから得られた電気通信ユーザ情報とマーチャントサーバから得られたマーチャントユーザ情報とを比較し、比較結果をマーチャントサーバに返信する。
一の態様では、認証モードには、全携帯電話番号認証モード、半携帯電話番号認証モード、全携帯電話番号・全ユーザ情報認証モード、および半携帯電話番号・半ユーザ情報認証モードが含まれる。
一の態様では、半携帯電話番号認証モード又は半携帯電話番号・半ユーザ情報認証モードの場合、マーチャントサーバは全携帯電話番号とユーザ情報との比較の実行を継続する。
一の態様では、電気通信サーバは、電気通信ユーザ情報を認証サーバに提供するためにユーザ情報をウェブ・ページに追加する方法を用いる、又は認証サーバは、ユーザのIP又はIP+ポート・メッセージに応じて電気通信ユーザ情報を電気通信サーバから取得する。
さらに他の面では、マーチャントサーバによって、エンドユーザの携帯電話番号に基づいてマーチャントユーザ情報を認証サーバに提供する工程と、電気通信サーバによって、エンドユーザの携帯電話番号に基づいて電気通信ユーザ情報を認証サーバに提供する工程と、認証サーバによって、所定の認証モードに応じて電気通信サーバから得られた電気通信ユーザ情報とマーチャントサーバから得られたマーチャントユーザ情報とを比較し、比較結果をマーチャントサーバに返信する工程と、を含む認証方法を提供する。
一の態様では、認証モードには、全携帯電話番号認証モード、半携帯電話番号認証モード、全携帯電話番号・全ユーザ情報認証モード、および半携帯電話番号・半ユーザ情報認証モードが含まれる。
一の態様では、半携帯電話番号認証モード又は半携帯電話番号・半ユーザ情報認証モードの場合、マーチャントサーバは全携帯電話番号とユーザ情報との比較の実行を継続する。
一の態様において、認証方法は、
マーチャントサーバによって、マーチャント略号と、エンドユーザの携帯電話番号と、タイムスタンプと、ランダムコードと、を含むコード比較要求コードを生成する工程と、
認証モードに応じてコード比較要求コードとその対応するマーチャントユーザ情報とを認証サーバに送信する工程と、
認証サーバがマーチャントの身分(アイデンティティ)と権限とを確認した後、認証略号と、マーチャント識別コードと、タイムスタンプと、ランダムコードと、を含むケース・コードを生成し、暗号化されたケース・コードを含むユニフォーム・リソース・ロケーターを形成し、ケース・コードの情報と、ユニフォーム・リソース・ロケーターと、使用するための他の権利と、をマーチャントサーバに送信する工程と、
マーチャントサーバによって、ユニフォーム・リソース・ロケーターをユーザの端末に転送する工程と、
電気通信サーバによって、ユニフォーム・リソース・ロケーターに基づいてエンドユーザによる要求に応じて対応する電気通信ユーザ情報を認証サーバに提供する工程と、
暗号解除と検査の正常終了後、認証サーバによって、ユニフォーム・リソース・ロケーターから取得した暗号化されたケース・コードに基づいて電気通信ユーザ情報とマーチャントユーザ情報との比較を実行し、比較結果をマーチャントサーバに送信する工程と、
マーチャントサーバが認証サーバから比較結果を取得した後、認証モードに応じて対応する処理を実行する工程と、
を含む。
本願において開示する認証方法は、より優れた機密保持(セキュリティ・プロテクション)と、高速認証と、より優れたユーザ・エクスペリエンスとを提供でき、繰り返されるSMSが傍受されるセキュリティ問題を回避することができる。
本開示を、例示の実施形態のそれぞれの概略的な図面を参照しながら、より詳細に以降で説明する。
本開示の実施形態にかかる身分認証のシステム相互作用図である。 本開示の実施形態にかかる身分認証フローチャートである。 本開示の実施形態にかかる身分認証フローチャートである。 本開示の実施形態にかかる身分認証フローチャートである。 本開示の実施形態にかかる身分認証フローチャートである。 本開示の実施形態にかかる身分認証フローチャートである。 本開示の実施形態にかかる身分認証フローチャートである。
本開示の認証サーバ、認証システムおよび認証方法の実施形態を以下に詳細に説明する。
図1を参照して、本開示は、電気通信サービス・プロバイダとモバイルネットワークとに基づいた身分認証システムを提供する。認証プロセス全体は、通常、ユーザ端末(エンドユーザ)10と、電気通信サーバ(電気通信サービス・プロバイダ)20と、マーチャントサーバ(APP又はウェブ・ページ・コンテンツ・プロバイダ)30と、認証サーバ(認証サービス・プロバイダ)40とを含む4つのパーティーの相互作用に基づく。ユーザ端末10は、デスクトップ、ラップトップ、タブレット、スマートフォン(モバイル端末)等のエンドユーザによって用いられるプロセッサおよびメモリを有する種々の演算デバイスとできる。これらのデバイスは、Windowsシステム、iOSシステム、アンドロイド・システム等の種々のオペレーティングシステムを実行することができる。電気通信サーバ20とマーチャントサーバ30と認証サーバ40との間の主な差異は、異なるユーザのサーバであることにある。ハードウエア構造には実際の差異はない。サーバは典型的には、強力な処理機能を備えたプロセッサと、それに加えて膨大な記憶能力を有するアレイ状のメモリと、を有する。メモリは典型的には、登録ユーザの情報を管理することができるデータベースの態様でデータを記憶する。さらに、上述の三つのサーバをそれぞれ、それらの実行能力に基づいて、さらに細分化することができる。なお、そのような細分化は論理的な細分化であることは理解されよう。物理的実体に関して言えば、異なる実行能力を、一つのサーバによって又は複数の異なるサーバによって実行することができる。例えば、マーチャントサーバについては、コード比較要求サーバ、身分認証サーバ、コード比較結果取得サーバ等に機能的に区別することができる。物理的実体に関して言えば、これらサーバは、一つのサーバ又は複数のサーバの態様とすることができる。同様に、認証サーバについても、電気通信ユーザ情報取得サーバ、モバイルネットワーク身分直接認証サーバ等に機能的に区別することができる。物理的実体に関しても、一つのサーバ又は複数のサーバの態様とすることもできる。あるいは、認証サーバは、情報取得モジュールと身分認証モジュールとを有することができる。情報取得モジュールを、エンドユーザの携帯電話番号に基づいて、電気通信サーバから電気通信ユーザ情報を、マーチャントサーバからマーチャントユーザ情報を、得るために用いることができる。身分認証モジュールを、所定の認証モードに応じて電気通信ユーザ情報をマーチャントユーザ情報と比較し、比較結果をマーチャントサーバに返信するために用いることができる。情報取得モジュールおよび身分認証モジュールの機能を、同じプロセッサによって又は異なるプロセッサによって実現することができる。そのようなプロセッサを、DSP(デジタル信号プロセッサ)、FPGA(フィールド・プログラマブル・ゲートアレイ)等とできる。なお、電気通信ユーザ情報とマーチャントユーザ情報とをそれらのソースによってのみ、つまり、電気通信サービス・プロバイダによって提供されるユーザ情報とマーチャントによって提供されるユーザ情報とによってのみ区別されることは理解されよう。実際、同じエンドユーザ(同じ携帯電話番号)では、認証成功条件は、電気通信ユーザ情報とマーチャントユーザ情報との内容(つまり携帯電話番号、名前、性別、身分証明書番号等)が一致することである。
4つのパーティー間相互作用の通信網を、必要に応じて、広範囲のよく知られている通信技術で実現できる。例えば、ユーザ端末と電気通信サーバとの間の通信は、GSM(登録商標)/3G/4Gモバイルネットワーク等の電気通信サービス・プロバイダによって配置された電気通信ネットワークに基づくことができる。ユーザ端末とマーチャントサーバとの間の通信には、インターネット、WiFi等を通じてAPP又はウェブ・ページを用いることができる。マーチャントサーバと認証サーバの間の通信には、インターネット、マーチャントのために認証サービス・プロバイダによって設置される専用線(ファイバ等)、又はVPN(仮想プライベート・ネットワーク)を用いることができる。また電気通信サーバと認証サーバとの間の通信には、インターネットを用いることができる。
本開示は、主として認証目的のためにエンドユーザの携帯電話番号を利用する。携帯電話番号が電気通信サービス・プロバイダによって通常提供されることはよく知られており、本開示の認証プロセスには電気通信サービス・プロバイダの参加を含めることができる。テレコム、中国モバイルおよび中国ユニコム等の電気通信サービス・プロバイダが、ユーザに電気通信サービスを提供できる。さらに、本開示の認証は、それぞれのマーチャントに対するユーザのサービス権限を主に認証するために、マーチャントの参加が含まれる。ビジネスには、例えば、顧客に銀行業務サービスを提供する中国銀行を含めることができる。最後に、本開示の認証の核心部は、認証サービスを別の認証サービス・プロバイダに実現させることにある。図1に示す通り、上述したものに基づいて、本開示の認証プロセスにおける4パーティー間相互作用には、主に、以下のものが含まれる。
1)ユーザは携帯電話番号を提供する又は認証プロセスを開始する
この工程において、認証が始まり、エンドユーザは、まずユーザ端末上でインターネットを用い、App/ウェブ・ページを通じてマーチャントサーバに携帯電話番号を提供する。
2)マーチャントにエンドユーザ情報およびログイン情報を提供する
この工程において、エンドユーザ携帯電話番号に応じて、マーチャントサーバは対応するマーチャントユーザ情報(暗号化されていない又はプロトコル暗号方法で暗号化された)と、加えてそれ自身の認証サーバに登録されたログイン情報を、認証サーバに提供する。
3)認証サーバのロケーションを指すURLを返信する
この工程において、対応する情報を取得した後、認証サーバはマーチャントサーバにURL(ユニフォーム・リソース・ロケーター)を返す。具体的にはURLは、ワンタイム・トークンを含む認証サーバにおける電気通信ユーザ情報取得サーバを示している。
4)URL情報をユーザに送信する
この工程において、URL情報を取得した後、マーチャントサーバはユーザ端末へそのURL情報を送信する。
5)URLコンテンツを取得する又はユーザが確認するためのURLコンテンツを表示する
この工程において、ユーザの確認が必要でない場合、取得されたURL情報に基づいて、ユーザ端末は、JQuery、Ajax又はバックグラウンドで実行される同様な方法を用いてURLコンテンツ(返された「認証完了」メッセージ)を取得できる。しかしながら、ユーザの確認が必要な場合、ユーザ端末は、Webview又は同様の機能を用いてユーザが認証プロセスを確認するためのURLコンテンツを表示する必要がある。
6)電気通信オペレータとの取り決めに応じて、URLにおけるロケーション又はドメインネーム(つまり認証サーバロケーション)において、電気通信オペレータはユーザ情報をウェブ・ページに追加する方法で認証サーバへ送信する
この工程において、電気通信サーバは、認証サーバに暗号化されていない又はプロトコル暗号方法で暗号化されたユーザ情報を提供し、ユーザ情報をウェブ・ページに追加する方法を採用することができる。または、認証サーバは、ユーザのIP又はIP+ポート・メッセージに応じて電気通信プロバイダからユーザ情報を要求することができる。
7)電気通信オペレータおよびマーチャントからの情報を比較して、マーチャントサーバに比較結果を提供する
この工程において、認証サーバは、電気通信サーバから取得した電気通信ユーザ情報をマーチャントサーバから取得したマーチャントユーザ情報と比較することができる。異なる認証モードに応じて、認証サーバは対応する比較を実行することができる。例えば、認証モードA(以下を参照)を用いる場合、認証サーバは、情報のそれぞれのピースを比較し、マーチャントサーバにその結果を返すことができる。比較結果には、例えば、情報のそれぞれのピースが一致する、情報が一致しない、又は提供できない(例えば、認証サーバがある情報を取得することを認められず、提供することができない、等)が含まれうる。ユーザ確認モードが用いられる場合、マーチャントサーバに結果を提供するためにはユーザによる確認が必要となる。
8)結果の受信の通知
この工程において、マーチャントサーバは、比較結果を受け取ったことを認証サーバに通知することができる。
9)認証サーバは、ユーザ端末ウェブ/appに「認証完了」メッセージを返信する
この工程において、認証サーバは電気通信サーバに「認証完了」メッセージを送信する。その後、電気通信サーバはそれをユーザ端末に送信する。認証プロセスが完了したことを示すメッセージを、ウェブ/appを通じてユーザ端末に表示することができる。
10)サーバからの結果を要求し、適切なアクションをとる
この工程において、ユーザ端末は、適切なアクションをとるためにマーチャントサーバからの結果を要求することができる(工程5が始まった後に、ユーザ確認モードを用いて認証を促すためにマーチャントサーバからの結果を時々要求することができる)。認証モードB(以下を参照)等のいくつかの認証モードにおいては、認証サーバは、ユーザ情報の一部分だけを比較することができる。マーチャントサーバは、認証サーバの比較結果に基づいてユーザ情報の他の部分を検査することができる。
具体的には、図2A〜図2Fに示す通り、電気通信サービス・プロバイダおよびモバイルネットワークに基づいて本開示の実施形態によって提供される認証方法は以下の工程を含むことができる。
(100)認証プロセスが始まる。プロセスは、工程(101)から継続することができ、又は工程(102)から継続することができる。
(101)ユーザ端末上でマーチャントのアプリケーション・ソフト又はウェブ・ページを用いて、エンドユーザは、ユーザの携帯電話番号MSISDN(携帯電話加入者国際ISDN番号)を有する携帯電話番号を入力することにより、ログイン又は登録することができる。その後、工程(103)に移行する。
(102)エンドユーザの携帯電話番号と他の個人情報が分かると、ユーザ端末上のアプリケーション・ソフト又はウェブ・ページは認証プロセスを開始する。その後、工程(104)に移行する。
(103)マーチャントの身分認証サーバ(上述の通り、マーチャントサーバの一部分である)は、エンドユーザのログイン又は登録情報を受信し、重複することなくかつエンドユーザの設定からは正しくは推測できない、又は以下の式に応じたコード比較要求コードを生成する。
[マーチャントの5つの英単語略語+“−”+カテゴリー(ASK=要求)+MD5(MSISDN携帯電話番号+GMT基準日時記録(タイムスタンプ)+6つの数字/文字ランダムコード)]、ここでGMT基準タイムスタンプはグリニッジ標準時タイムスタンプである。その後、工程(105)に移行する。
(104)エンドユーザの登録の情報がマーチャントの身分認証サーバから読み出された後、重複することなくかつエンドユーザの設定からは正しくは推測できない、又は以下の式に応じたコード比較要求コードを生成する。
[マーチャントの5つの英単語略語+“−”+カテゴリー(ASK=要求)+MD5(MSISDN携帯電話番号+GMT基準日時記録(タイムスタンプ)+6つの数字/文字ランダムコード)]。その後、工程(105)に移行する。
(105)マーチャントのコード比較要求サーバ又はモジュール(前述の通り、マーチャントサーバの一部分である)は、http又はhttpsを通じて、又はプライベート回線もしくはVPNなど安全なチャネルを用いて、対応する情報をモバイルネットワーク身分直接認証サーバ(前述の通り、認証サーバの一部分である)に送信する。その後、工程(110)に移行する。
モードA:全携帯電話番号認証モード
このモードは、完全な携帯電話番号MSISDN(つまり全携帯電話番号)を検査するためにモバイルネットワーク身分直接認証サーバを用い、そして比較の結果を単に返信する。基本的な説明を以下に行う。
(i)認証モード:A
(ii)暗号化:ノー(no)又はイエス(yes)
(iii)エンドユーザ情報:MSISDN(携帯電話番号)[項目(ii)に応じた選択:イエスの場合、プロトコル暗号方法に応じて暗号化]
(iv)マーチャントのログイン名とパスワード(モバイルネットワーク身分直接認証サーバに予め登録されている)
(v)コード比較要求コード
(vi)必要とされる有効期間(秒ベース、最大300秒、10秒に予め設定される);
(vii)エンドユーザの確認の必要性:イエス又はノー
モードB:半携帯電話番号認証モード
このモードは、携帯電話番号MSISDNの一部分(つまり携帯電話番号の半分)を検査するためにモバイルネットワーク身分直接認証サーバを用いる。半分の携帯電話番号が正しいとが検査された後、電気通信オペレータによって提供されるエンドユーザの全携帯電話番号(暗号化されていない又はプロトコル暗号方法で暗号化された)がマーチャントに返信され、そしてマーチャントによって検査される。この利点は、悪用を防止できるとともに、マーチャントが結果を検査できることにある。基本的な説明を以下に行う。
(i)認証モード:B
(ii)暗号化:ノー又はイエス
(iii)エンドユーザ情報:MSISDNの一部分(例えば最後の四桁)[項目(ii)に応じた選択:イエスの場合、プロトコル暗号方法に応じて暗号化]
(iv)マーチャントのログイン名とパスワード(モバイルネットワーク身分直接認証サーバに予め登録されている)
(v)コード比較要求コード
(vi)必要とされる有効期間(秒ベース、最大300秒、10秒に予め設定される);
(vii)エンドユーザの確認の必要性:イエス又はノー
モードC:全携帯電話番号・全ユーザ身分認証モード
このモードは、完全な携帯電話番号MSISDN、名前および身分証明書番号等を検査するためにモバイルネットワーク身分直接認証サーバを用い、そして比較の結果を単に返信する。基本的な説明を以下に行う。
(i)認証モード:C
(ii)暗号化:ノー又はイエス
(iii)エンドユーザの情報:MSISDN(携帯電話番号)、名前、性別、生年月日および身分証明書番号等[項目(ii)に応じた選択:イエスの場合、プロトコル暗号方法に応じて暗号化]
(iv)マーチャントのログイン名とパスワード(モバイルネットワーク身分直接認証サーバに予め登録されている)
(v)コード比較要求コード
(vi)必要とされる有効期間(秒ベース、最大300秒、10秒に予め設定される);
(vii)エンドユーザの確認の必要性:イエス又はノー
モードD:半携帯電話番号・半ユーザ身分認証モード
このモードは、携帯電話番号MSISDNの一部分および身分証明書番号の一部分を検査するためにモバイルネットワーク身分直接認証サーバを用いる。携帯電話番号の一部分および身分証明書番号の一部分が正しいとが検査された後、電気通信オペレータによって提供される(暗号化されていない又はプロトコル暗号方法で暗号化された)エンドユーザの全情報(全携帯電話番号、身分証明書番号、名前、性別および生年月日等を含む)がマーチャントに返信され、そしてマーチャントによって検査される。この利点は、悪用を防止できるとともに、マーチャントが結果を検査できることにある。基本的な説明を以下に行う。
(i)認証モード:D
(ii)暗号化:ノー又はイエス
(iii)エンドユーザの情報:MSISDNの一部分(例えば最後の四桁)および身分証明書番号の一部分(例えば中間の6桁)[項目(ii)に応じた選択:イエスの場合、プロトコル暗号方法に応じて暗号化]
(iv)マーチャントのログイン名とパスワード(モバイルネットワーク身分直接認証サーバに予め登録)
(v)コード比較要求コード
(vi)必要とされる有効期間(秒ベース、最大300秒、10秒に予め設定される)
(vii)エンドユーザの確認の必要性:イエス又はノー
(110)モバイルネットワーク身分直接認証サーバは、マーチャントのコード比較要求サーバから送信されるログイン名ならびにパスワード、およびコード比較要求サーバのマーチャントの予め登録された固定IPロケーションを検査する。その後、工程(111)に移行する。
(111)マーチャントのログイン名およびパスワードを検査する。誤りがある場合は、工程(115)に移行する。誤りがなければ、工程(112)に移行する。
(112)マーチャントサーバにおいてインターネットプロトコルアドレスのロケーションを検査する。誤りがある場合は、工程(115)に移行する。誤りがなければ、工程(113)に移行する。
(113)使用割り当て又は使用権があるかどうかを検査する。無い場合は、工程(115)に移行する。それ以外は、工程(120)に移行する。モバイルネットワーク身分直接認証サーバは、マーチャントに使用権又は使用割り当てを与えることができる。例えば、マーチャントは、永久認証サービス権限を有することもできる、又は、マーチャントは、ある数の認証サービス等のみを有することもできる。
(115)モバイルネットワーク身分直接認証サーバは、警告メッセージをマーチャントのコード比較要求サーバに返信し、そして電子メール又はSMSによってマーチャントのエージェント/会社に通知する(もし可能であれば)。プロセス終了。
(120)モバイルネットワーク身分直接認証サーバがマーチャントの身分を検査した後、データベースからマーチャントの識別コードを取得し、重複することなくかつ正しく推測できないケース・コードの生成を始める。
[モバイルネットワーク身分直接認証 3つの英単語略語(DTA)+“−”+MD5(マーチャントの識別コード+MSISDN携帯電話番号+GMT基準タイムスタンプ+6つの数字/文字ランダムコード)]。その後、工程(121)に移行する。
(121)モバイルネットワーク身分直接認証サーバは、ケース・コードを暗号化し、最適な又は最も用いられていない電気通信ユーザ情報取得サーバ(上述の通り、認証サーバの一部分である)のロケーションを選択し、暗号化されたケース・コードを含む専用のURLを形成する。その後、工程(122)に移行する。
(122)モバイルネットワーク身分直接認証サーバは、マーチャントのコード比較要求サーバに以下の基本的な情報を返信する。
(i)暗号化されたケース・コードを含む専用のURL(ユニフォーム・リソース・ロケーター)
(ii)暗号化されていないケース・コード(後で結果の要求を容易にする)
(iii)残りの割り当て又は使用数。
その後、工程(123)に移行する。
(123)そしてマーチャントのコード比較要求サーバは、ワンタイム暗号化ケース・コードを含む専用のURLページ・アドレスをターゲットエンドユーザのモバイル端末デバイスにおけるアプリケーション・ソフト又はウェブ・ページに送信する。認証モードにおいて、エンドユーザから確認が必要でない場合、エンドユーザはバックグラウンドで実行されるAJAX又はjQuery等のプログラムを用いてURLコンテンツを得ることができる。そして工程(124)に移行する。認証モードにおいてエンドユーザから確認が必要な場合には、工程(200)に移行する。
(200)エンドユーザがURLコンテンツを表示するためにWebview等の技術を用いる場合、結果が利用可能か否かをマーチャントサーバで検査するために、一定の間隔を空けて例えば1秒毎に、同時にバックグラウンドで実行する。イエスの場合、工程(163)に移行する。
(201)情報が電気通信モバイルネットワークを通じてインターネット・ワールド・ワイド・ウェブに接続する機会があるか否かを判断する。ノーの場合は、工程(202)に移行する。イエスの場合は、工程(203)に移行する。
(202)モバイルネットワークを用いて又はSIMを有する他の端末を用いて認証プロセスを継続することを確認する要求をユーザに表示する。再試行キーが押される場合は、工程(201)に戻る。SIMを有する端末が認証プロセスの継続を確認するために選択された場合は、工程(210)に移行する。取り消しが選択された場合は、工程(204)に移行する。
(203)次の工程を確認するために、異なる方法(ドラグバー、CAPTCHA等)を用いる要求をユーザに表示し、同時に電気通信オペレータとマーチャントとに身分検査のために認証プラットフォームに情報を提供する権限を与える。ユーザが確認した場合、工程(130)に移行する。ユーザが確認しない場合、その場合は、工程(204)に移行する。
(204)認証を実行することにユーザが合意しないことを示すためのマークを提供するためにMSISDN値を333に設定し、工程(136)に移行する。
(210)異なる情報伝達方法(例えば2次元コード、NFC等)を表示する。方法のうちの一つを選択した後、モバイル端末の走査プログラム、NFC(近距離音場通信)受信プログラム等を用いて、URLをモバイル端末に切り換える。その後、URLのコンテンツを表示するためにApp又はウェブ・ページ・プログラムを用いる。モバイル端末ネットワークがサポートされている場合は、工程(130)〜(162)を繰り返す。
(124)情報が電気通信モバイルネットワークを通じてインターネット・ワールド・ワイド・ウェブに接続する機会があるか否かを判断する。ノーの場合は、工程(125)に移行する。イエスの場合は、工程(130)に移行する。
(125)モバイルネットワークが用いられない場合、MSISDN値はNULLとなり、電気通信オペレータの識別コードはNULLとなる。そして工程(136)に移行する。
(130)取り決めのある電気通信モバイルネットワークを介する場合、電気通信サーバは、暗号化されたもしくは暗号化されていない個々のエンドユーザ情報(MSISDN)又は複数のエンドユーザ情報(MSISDN、名前、性別および部分的な身分証明書番号等)を電気通信ユーザ情報取得サーバに提供する。暗号方法については、モードBおよびモードDにおける認証を容易にするために、追加的な暗号化された部分的な携帯電話番号MSISDNが提供される。提供される方法には、以下を含む。
(i)方法1:ヘッダー(http/https)における異なるロケーションにユーザ情報を追加する。
(ii)方法2:他の電気通信サーバからのエンドユーザの情報に関して問い合わせるためにインターネットプロトコルアドレス又はインターネットプロトコルアドレス+通信ポートを用いる。その後、工程(131)に移行する。
(131)取得されたエンドユーザ情報が暗号化されている場合、電気通信ユーザ情報取得サーバは、電気通信オペレータの個別の取り決めに応じて復号する。取り決めがHASHINGを暗号化に用いる場合、復号は必要ではない。HASHING値が比較される。その後、工程(132)に移行する。
(132)エンドユーザ情報が暗号化されたか否かを検査する。イエスの場合は、工程(133)に移行する。そうでない場合、工程(136)に移行する。
(133)HASHINGのエンドユーザ情報であるか否かを検査する。イエスの場合は、工程(136)に移行する。そうでない場合、工程(134)に移行する。
(134)エンドユーザ情報が正常に復号されたか否かを検査する。正常の場合は、工程(136)に移行する。そうでない場合、工程(135)に移行する。
(135)復号すべきエンドユーザ情報に対応する電気通信オペレータによって提供される復号方法に誤りがあることを電子メールによってシステム管理者に通知するとともに、MSISDN値をNULLに、電気通信オペレータの識別コードをNULLに設定する。その後、工程(136)に移行する。
(136)電気通信ユーザ情報取得サーバは、専用のURLからのワンタイム暗号化ケース・コードを取得し、その後解読してケース・コードを復元する。その目的は、それ自体のコードであるかどうかを試験し、システムへの外部干渉又は影響を低減することにある。その後、工程(140)に移行する。
(140)ケース・コード解読が正常であったか否かを検査する。正常でなかった場合は、工程(141)に移行する。正常であった場合は、工程(144)に移行する。
(141)MSISDN値がNULLか否かを検査する。イエスの場合は、工程(142)に移行する。ノーの場合は、工程(143)に移行する。
(142)認証されていないユーザの身分の調査を行いやすくするために、データベースにIPソース・ロケーションを記録する。プロセス終了。
(143)認証されていないユーザの身分を電気通信オペレータから問い合わせやすくするために、MSISDNとその電気通信オペレータの情報とをデータベースに記録する。プロセス終了。
(144)ケース・コード解読が正常であった場合、電気通信ユーザ情報取得サーバは、コード比較プロセスを行うために、エンドユーザ情報、ケース・コードおよび電気通信オペレータの識別コードをモバイルネットワーク身分直接認証サーバに送信する。その後、工程(145)に移行する。
(145)モバイルネットワーク身分直接認証サーバは、ケース・コードに応じて完了したか失効したかを検査する。その後、工程(150)に移行する。
(150)ケースが完了したか否かを検査する。イエスの場合は、工程(161)にスキップする。そうでなければ、工程(151)に移行する。
(151)ケースが失効したか否かを検査する。イエスの場合は、工程(157)にスキップする。そうでなければ、工程(152)に移行する。
(152)ケースが失効していない場合、ケース・コードに応じて、モバイルネットワーク身分直接認証サーバは、認証モード、暗号化処理されたか否か、マーチャントの識別コード、マーチャントの登録の際のコード比較結果取得サーバのロケーション、コード比較要求コード、および比較すべきエンドユーザ情報等の情報を取得する。その後、工程(153)に移行する。
(153)モバイルネットワーク身分直接認証サーバはまずMSISDN値を検査する。その後、工程(154)に移行する。
(154)MSISDN値がNULLか333かを検査する。イエスの場合は、工程(155)に移行する。そうでなければ、工程(156)に移行する。
(155)比較結果(例えば、MSISDN値がNULLであるか、結果が「利用可能ではない」であるか、又は、MSISDN値は333であるか、結果が「ユーザは同意しない」であるか)、コード比較要求コード、ケース・コード等の情報を、マーチャントの登録時にコード比較結果取得サーバ(上述の通り、マーチャントサーバの一部分である)に送信する。その後、工程(160)に移行する。
(156)両方のパーティーのエンドユーザの情報のそれぞれのピースを比較し、それぞれの結果「一致」又は「一致しない」および情報カテゴリーのリスト又は表を書き込み、そして認証モード、暗号化処理されたか否か、コード比較要求コード、ケース・コード等の情報を、マーチャントの登録時にコード比較結果取得サーバ・ロケーションに送信する。認証モードBの場合であって、携帯電話番号の一部分が正しい場合、通信オペレータによって提供されるエンドユーザの全携帯電話番号(暗号化されていない又はプロトコル暗号方法で暗号化された)がリスト又は表に追加される。要求に応じて、HASHINGの後にエンドユーザの他の情報をリスト又は表に追加することもできる。その後、工程(160)に移行する。
(157)結果「コード要求失効」、コード比較要求コード、ケース・コード等の情報を、マーチャントの登録時にコード比較結果取得サーバ・ロケーションに送信する。その後、工程(160)に移行する。
(160)マーチャントのコード比較結果取得サーバ又はモジュールは、モバイルネットワーク身分直接認証サーバから結果を取得し、モバイルネットワーク身分直接認証サーバに返信するための、重複することなくかつエンドユーザの設定からは正しくは推測できない、又は以下の式に応じたコード比較要求コードの生成を開始する。
[マーチャントの5つの英単語略語+“−”+カテゴリー(GET=取得)+MD5(MSISDN携帯電話番号+GMT基準タイムスタンプ+6つの数字/文字ランダムコード)]。その後、工程(161)に移行する。
(161)モバイルネットワーク身分直接認証サーバがマーチャントから送信されたコード比較要求コードを取得した後、マーチャントがスタブを有することを確認し、結果メッセージが受け取られることを保証し、コード比較「完了」メッセージを電気通信ユーザ情報取得サーバに返信する。その後、工程(162)に移行する。
(162)電気通信ユーザ情報取得サーバは、その後、「完了」メッセージをエンドユーザのモバイル端末におけるアプリケーション・ソフト又はウェブ・ページに送信する。その後、工程(163)に移行する。
(163)エンドユーザのモバイル端末におけるアプリケーション・ソフト又はウェブ・ページは、結果の問い合わせを身分認証サーバに送信する(ユーザの確認オプションが選択されている場合、ウェブ・ページのコンテンツを表示する必要がある、つまり、ユーザがいつ確認するかが分からないので、結果の問い合わせを時々送信する)。認証モードがA又はCである場合には、モバイルネットワーク身分直接認証サーバからの結果に基づいて、ユーザに、適切なサービス又は「すべて一致」(つまりユーザがログイン、登録し、又は次の工程に移行できる)、「一致しない」(つまり、携帯電話番号MSISDN又は名前等の正しいユーザ情報の検査および提供をユーザに要求する)、「提供できない」(つまり、電気通信ネットワークを用いている場合、ユーザが再検証することを要求する又は待つ)、「ユーザ不同意」(つまり、指示に応じて確認の必要性をユーザに再度促す)、「コード要求失効」(つまり再びプロセスを開始する)等の情報を提供する。モードがBである場合であって、両方のパーティーの部分的な携帯電話番号が「一致」した場合、マーチャントもまた、結果が正確であることを保証しそして結果に応じてエンドユーザに適切なサービスを提供するために、モバイルネットワーク身分直接認証サーバからの携帯電話番号(暗号化されていない又はプロトコル暗号方法で暗号化された)と、マーチャント自体によって記憶されたエンドユーザの携帯電話番号と、を検査することができる。モードがDである場合であって、両方のパーティーの部分的な携帯電話番号と部分的な身分証明書番号とが「一致」した場合、マーチャントもまた、結果が正確であることを保証しそして結果に基づいてエンドユーザに適切なサービスを提供するために、モバイルネットワーク身分直接認証サーバからのエンドユーザ情報(暗号化されていない又はプロトコル暗号方法で暗号化された)と、マーチャント自体によって記憶されたエンドユーザ情報と、を検査することができる。その後、工程(180)に移行する。
工程(180)終了。
本開示によって実現される認証システム又はプラットフォームは、バックグラウンド・サーバとサーバとの間でコード比較の情報および結果等の重要な情報を通信することができる特徴がある。これにより、結果が偽造されるといった問題が生じるおそれがある、モバイル端末におけるトロイの木馬、中間業者侵入、ウィルス、又はユーザのソフトウェアの欠陥を回避することができる。電気通信情報認証技術を用いることによって、ユーザは、より優れたセキュリティと高速認証とより優れたユーザ・エクスペリエンスとを得ることができ、繰り返されるSMSが傍受されるセキュリティ問題を回避することができる。さらに、メッセージが電気通信ネットワークを介する場合であっても、それらのメッセージがエンドユーザ情報を運んでいないので、電気通信オペレータはマーチャントによって比較されるエンドユーザ情報が何であるか分からない。これにより、電気通信オペレータによって提供される情報の信頼性を保証することができる。さらに、両方のパーティーが、ユーザ情報を暗号化するためにHASHING又は他の暗号方法を用い、プラットフォームによってそれを比較する場合、このプラットフォームがハッキングされたとしても、ユーザ情報が漏洩することはない。認証モードB又はDが選択される場合、マーチャントは認証プラットフォームにエンドユーザ情報を完全には開示しない。一方では、これにより、認証プラットフォームの信用を向上することができ、また一方では、マーチャントは結果を検査することができる。これにより二重の保護手段を達成することができる。認証プラットフォームが悪用されることはない。これにより、エンドユーザの個人情報の保護を最大にできる。さらに、この認証方法は、ユーザ端末にURLコンテンツを表示するよう選択し、エンドユーザに認証を知らせ、キーを押して次の工程に移行させることができる。これにより、URLがハッカーによって乗っ取られるのを防止する追加の検査工程を追加できる。さらに、ユーザは、SIMを有する他の端末デバイスをモバイル認証に用いることができる。これにより、特にPC、PAD等のSIMのないデバイスにおいて、認証融通性を高めることができる。
本方法およびプラットフォームにより、モバイル端末が信頼できるものとなり、唯一無二のものとなる。簡単なパスワードを用いる場合さえ、トロイの木馬、中間業者又はウィルスによる盗難の危険がない。さらに、本方法およびプラットフォームは、「あなたがあなたであること」および「あなたがだれであるか(顧客を知ること(know your customer))」の問題を解決することができ、モバイル通信の分野への適用に適している。利点には、
1)隠しURL実行モードが選択される(つまり、ユーザがキーを押すことによって確認することを要求されない)場合、ユーザがワンタイム・パスワードを入力する必要はない。
2)隠しURL実行モードが選択される(つまり、ユーザがキーを押すことによって確認することを要求されない)場合、ユーザの携帯電話番号が分かっている限り、検査をいつでも行うことができる。
3)比較結果が直ぐに分かり、SMS認証より5〜15倍速い。
4)電話のSIMカードとAPPとが同じ電話にあるかが分かり、セキュリティが高まる。
5)SMS認証を支援し、携帯電話番号の認証状態を強化し、ユーザによって電気通信ネットワーク・インターネットを用いる価値を高めることができる。
6)明示的URL実行モードが選択される(つまり、ユーザがキーを押すことによって確認することを要求される)場合、さらなるセキュリティおよび認可メッセージが追加される(ユーザによる明示的な確認を得ることができる)。また、ユーザが認証処理のためにSIMを有するデバイスに切り換えることもできる。これにより、初めに操作したデバイスに依存しないので、融通性を高めることができる。
7)一般的に言って、確認又は認証がユーザから得られる限り、電気通信情報をマーチャントに直接提供することができる。しかしながら、電気通信情報が100%信頼できないという可能性がある。さらに、ユーザは、モバイル端末に二つ以上のSIMカードを用いることもある。ユーザは、どの携帯電話番号が登録に用いられることになるか知らないこともある。従って、コード比較検査方法を用いることによって、アカウントを開く又は登録のためにユーザが提供したいと思う情報を決めることができる。電気通信情報を、ユーザ情報の検査として用いることができる。その結果、情報を提供するとき、ユーザは不要な誤用又は誤りを排除することができる。さらに、我々はときに、特に公共の場所で又はパソコン又は非モバイル型端末を用いた後に、あるサービスにログインしログアウトすることを忘れてその場を離れてしまうことがある。この場合、いくつかのセキュリティ上の問題が生じる。このタイプの問題では、専用のウェブ・ページ又はAPPを通じて、および認証方法を通じて、ユーザの携帯電話番号が検証される。過去に正常に行われたトランザクション・コードを、携帯電話番号を通じて表示することができる。ユーザがトランザクション・コードを取り消す限り、システムはトランザクション・コードに基づいて関連するマーチャント情報を特定し、マーチャントサーバへのユーザ・サービス取り消し要求とトランザクション・コードとを発することになる。取り消されるサービスのトランザクション・コードをマーチャントサーバが受信すると、サービスがまだ継続中であれば、サービスは取り消され、これにより、実際のユーザを保護する。
本特許出願は添付図面を参照しながらいくつかの実現態様を詳細に説明したが、本開示の保護の範囲から逸脱しないあらゆる他の可能な変形および変更は本開示に含まれることを記載しておく。

Claims (10)

  1. エンドユーザの携帯電話番号に基づいて、電気通信サーバから電気通信ユーザ情報を取得するとともに、マーチャントサーバからマーチャントユーザ情報を取得する情報取得モジュールと、
    所定の認証モードに応じて前記電気通信ユーザ情報を前記マーチャントユーザ情報と比較し、比較結果を前記マーチャントサーバに返信する身分認証モジュールと、
    を備える認証サーバ。
  2. 前記認証モードには、全携帯電話番号認証モード、半携帯電話番号認証モード、全携帯電話番号・全ユーザ情報認証モード、および半携帯電話番号・半ユーザ情報認証モードが含まれる、
    請求項1に記載の認証サーバ。
  3. 電気通信サーバと、
    認証サーバと、
    マーチャントサーバと、
    を備える認証システムであって、
    前記電気通信サーバは、エンドユーザの携帯電話番号に基づいて電気通信ユーザ情報を前記認証サーバに提供し、
    前記マーチャントサーバは、前記エンドユーザの携帯電話番号に基づいてマーチャントユーザ情報を前記認証サーバに提供し、
    前記認証サーバは、所定の認証モードに応じて、前記電気通信サーバから得られた前記電気通信ユーザ情報と前記マーチャントサーバから得られた前記マーチャントユーザ情報とを比較し、比較結果を前記マーチャントサーバに返信する、
    認証システム。
  4. 前記認証モードには、全携帯電話番号認証モード、半携帯電話番号認証モード、全携帯電話番号・全ユーザ情報認証モード、および半携帯電話番号・半ユーザ情報認証モードが含まれる、
    請求項3に記載の認証システム。
  5. 前記半携帯電話番号認証モード又は前記半携帯電話番号・半ユーザ情報認証モードの場合、前記マーチャントサーバは全携帯電話番号とユーザ情報との比較の実行を継続する、
    請求項4に記載の認証システム。
  6. 前記電気通信サーバは、前記電気通信ユーザ情報を前記認証サーバに提供するためにユーザ情報をウェブ・ページに追加する方法を用いる、又は、前記認証サーバは、ユーザのIP又はIP+ポート・メッセージに応じて前記電気通信ユーザ情報を前記電気通信サーバから取得する、
    請求項3に記載の認証システム。
  7. マーチャントサーバによって、エンドユーザの携帯電話番号に基づいてマーチャントユーザ情報を認証サーバに提供する工程と、
    電気通信サーバによって、前記エンドユーザの携帯電話番号に基づいて電気通信ユーザ情報を前記認証サーバに提供する工程と、
    前記認証サーバによって、所定の認証モードに応じて、前記電気通信サーバから得られた前記電気通信ユーザ情報と前記マーチャントサーバから得られた前記マーチャントユーザ情報とを比較し、比較結果を前記マーチャントサーバに返信する工程と、
    を含む、認証方法。
  8. 前記認証モードには、全携帯電話番号認証モード、半携帯電話番号認証モード、全携帯電話番号・全ユーザ情報認証モード、および半携帯電話番号・半ユーザ情報認証モードが含まれる、
    請求項7に記載の認証方法。
  9. 前記半携帯電話番号認証モード又は前記半携帯電話番号・半ユーザ情報認証モードの場合、前記マーチャントサーバは全携帯電話番号とユーザ情報との比較の実行を継続する、
    請求項8に記載の認証方法。
  10. 前記マーチャントサーバによって、マーチャント略号と、前記エンドユーザの携帯電話番号と、タイムスタンプと、ランダムコードと、を含むコード比較要求コードを生成する工程と、
    前記認証モードに応じて前記コード比較要求コードとその対応するマーチャントユーザ情報とを前記認証サーバに送信する工程と、
    前記認証サーバがマーチャントの身分と権限とを確認した後、認証略号と、マーチャント識別コードと、タイムスタンプと、ランダムコードと、を含むケース・コードを生成し、暗号化されたケース・コードを含むユニフォーム・リソース・ロケーターを形成し、前記ケース・コードの情報と、前記ユニフォーム・リソース・ロケーターと、他の使用権と、を前記マーチャントサーバに送信する工程と、
    前記マーチャントサーバによって、前記ユニフォーム・リソース・ロケーターをユーザの端末に転送する工程と、
    前記電気通信サーバによって、前記ユニフォーム・リソース・ロケーターに基づいて、前記エンドユーザによる要求に応じて対応する電気通信ユーザ情報を前記認証サーバに提供する工程と、
    暗号解除と検査の正常完了後、前記認証サーバによって、前記ユニフォーム・リソース・ロケーターから取得した前記暗号化されたケース・コードに基づいて前記電気通信ユーザ情報と前記マーチャントユーザ情報との比較を実行し、比較結果を前記マーチャントサーバに送信する工程と、
    前記マーチャントサーバが前記認証サーバから前記比較結果を取得した後、前記認証モードに応じて対応する処理を実行する工程と、
    を含む、請求項7に記載の認証方法。
JP2018569162A 2017-02-01 2018-01-23 認証サーバ、認証システムおよび方法 Pending JP2020507823A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762452996P 2017-02-01 2017-02-01
US62/452,996 2017-02-01
PCT/CN2018/073888 WO2018141219A1 (zh) 2017-02-01 2018-01-23 认证服务器、认证系统及方法

Publications (1)

Publication Number Publication Date
JP2020507823A true JP2020507823A (ja) 2020-03-12

Family

ID=63039309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018569162A Pending JP2020507823A (ja) 2017-02-01 2018-01-23 認証サーバ、認証システムおよび方法

Country Status (13)

Country Link
US (1) US10230721B2 (ja)
EP (1) EP3579495A4 (ja)
JP (1) JP2020507823A (ja)
KR (1) KR20190111006A (ja)
CN (1) CN108702297A (ja)
AU (1) AU2018214492A1 (ja)
CA (1) CA3029871C (ja)
HK (1) HK1256555A1 (ja)
IL (1) IL265408A (ja)
PH (1) PH12019500743A1 (ja)
RU (1) RU2019102051A (ja)
SG (1) SG11201900393UA (ja)
WO (1) WO2018141219A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109769003A (zh) * 2019-03-26 2019-05-17 夏浩然 防止手机号码泄露的手机注册方法、系统及服务器
FR3099974B1 (fr) * 2019-08-14 2022-09-16 Taklane Procédé de transmission d’une information numérique
GB2600401A (en) 2020-10-23 2022-05-04 Polydigi Tech Ltd Methods, systems and computer program products, for use in biometric authentication
CN114422266A (zh) * 2022-02-28 2022-04-29 深圳市中悦科技有限公司 一种基于双重验证机制的IDaaS系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06113103A (ja) * 1992-09-25 1994-04-22 Canon Inc ファクシミリ装置
JP2002041476A (ja) * 2000-07-26 2002-02-08 Ntt Comware Corp ユーザ認証システム及びユーザ認証方法
JP2016148971A (ja) * 2015-02-12 2016-08-18 トヨタ自動車株式会社 運転支援装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
CN100589383C (zh) * 2005-12-23 2010-02-10 华为技术有限公司 一种对互联网用户身份进行校验的方法、装置和系统
US20120028609A1 (en) * 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device
CA2724297C (en) * 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
CN102143482B (zh) * 2011-04-13 2013-11-13 中国工商银行股份有限公司 一种手机银行客户端信息认证方法
CN103200150B (zh) * 2012-01-04 2016-08-17 深圳市腾讯计算机系统有限公司 身份认证方法和系统
CN103138935B (zh) * 2013-01-25 2016-05-04 宝利数码有限公司 一种基于电信运营商的身份认证系统
WO2014032549A1 (zh) * 2012-08-31 2014-03-06 宝利数码有限公司 基于电信服务商的移动身份认证和支付的方法与系统
CN102930435A (zh) * 2012-09-19 2013-02-13 中国联合网络通信集团有限公司 移动支付认证方法及系统
CN104077841A (zh) * 2013-03-27 2014-10-01 宝利数码有限公司 移动身份认证及支付的方法和系统
CN106130971B (zh) * 2016-06-22 2019-05-10 中国联合网络通信集团有限公司 身份认证方法及认证服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06113103A (ja) * 1992-09-25 1994-04-22 Canon Inc ファクシミリ装置
JP2002041476A (ja) * 2000-07-26 2002-02-08 Ntt Comware Corp ユーザ認証システム及びユーザ認証方法
JP2016148971A (ja) * 2015-02-12 2016-08-18 トヨタ自動車株式会社 運転支援装置

Also Published As

Publication number Publication date
CN108702297A (zh) 2018-10-23
US20180302401A1 (en) 2018-10-18
EP3579495A1 (en) 2019-12-11
PH12019500743A1 (en) 2019-08-05
CA3029871C (en) 2021-04-20
EP3579495A4 (en) 2020-06-03
RU2019102051A (ru) 2020-07-27
WO2018141219A1 (zh) 2018-08-09
CA3029871A1 (en) 2018-08-09
US10230721B2 (en) 2019-03-12
HK1256555A1 (zh) 2019-09-27
KR20190111006A (ko) 2019-10-01
AU2018214492A1 (en) 2019-02-07
SG11201900393UA (en) 2019-02-27
IL265408A (en) 2019-05-30

Similar Documents

Publication Publication Date Title
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
US11727396B2 (en) Processing electronic tokens
US10554420B2 (en) Wireless connections to a wireless access point
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
US10552823B1 (en) System and method for authentication of a mobile device
CN108684041B (zh) 登录认证的系统和方法
US9038196B2 (en) Method for authenticating a user requesting a transaction with a service provider
US10230721B2 (en) Authentication server, authentication system and method
CA2879910C (en) Terminal identity verification and service authentication method, system and terminal
US11838421B2 (en) Systems and methods for enhanced mobile device authentication
CN109842616B (zh) 账号绑定方法、装置及服务器
Me et al. A mobile based approach to strong authentication on Web
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
CN105743883B (zh) 一种网络应用的身份属性获取方法及装置
Cobourne et al. Using the smart card web server in secure branchless banking
CN117061196A (zh) 一种数字身份认证方法及系统
Oliveira Dynamic QR codes for Ticketing Systems
CN115860017A (zh) 一种数据处理方法和相关装置
Mumtaz et al. Strong authentication protocol based on Java Crypto chips
Massoth Mobile and User-friendly Two-Factor Authentication for Electronic Government Services Using German Electronic Identity Card and a NFC-enabled Smartphone
KR20070077480A (ko) 고객 인증처리 서버

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220628