JP6966631B2 - ブロックチェーンをベースにしたOne IDサービスシステム及び方法 - Google Patents

ブロックチェーンをベースにしたOne IDサービスシステム及び方法 Download PDF

Info

Publication number
JP6966631B2
JP6966631B2 JP2020509448A JP2020509448A JP6966631B2 JP 6966631 B2 JP6966631 B2 JP 6966631B2 JP 2020509448 A JP2020509448 A JP 2020509448A JP 2020509448 A JP2020509448 A JP 2020509448A JP 6966631 B2 JP6966631 B2 JP 6966631B2
Authority
JP
Japan
Prior art keywords
server
site
authentication
user
servers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020509448A
Other languages
English (en)
Other versions
JP2020531983A (ja
Inventor
ヨンミン クオン
キョング カン
ダウン イ
Original Assignee
エスケー ホールディングス コー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by エスケー ホールディングス コー リミテッド filed Critical エスケー ホールディングス コー リミテッド
Publication of JP2020531983A publication Critical patent/JP2020531983A/ja
Application granted granted Critical
Publication of JP6966631B2 publication Critical patent/JP6966631B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、個人認証に関連する技術に関し、より詳細には、1つのIDで複数のサイトにログインするうえで求められる認証システム及び方法に関する。
通常、ユーザが複数のサイトから提供する複数のサービスをそれぞれ利用するためには、サイトごとに会員登録の手続きを踏むために、個人情報を作成し、サイトごとにIDを発行してもらい、PW(パスワード:Password)を設定しなければならない。
しかし、それはユーザにとって多くの時間と手間が必要なことであり、ID/PWを記憶して管理しなければならないという手間を強いられるうえに、サイトごとにID/PWが異なるとなると、なおさら面倒で大変なことになる。
SP(Service Provider)の立場からも、会員の個人情報を保管/管理することは、その困難さと頻発するセキュリティ事故の発生などにより負担に感じられるだけでなく、多大なコストを必要とする。
それを解消するための方策として、1つのIDで複数のサイトにログインすることができるようにする技術が既に登場しているが、認証のための別途のサーバを構築する必要があり、認証サーバに対する効率のよい管理が難しいという点において、効果的であるとは言い難い。
そこで、本発明は、上記問題に鑑みてなされたものであり、本発明の目的とするところは、SPの中でユーザが会員登録された特定のSPが、他の全てのSPにログインすることができるIDを発行してブロックチェーンネットワークに登録し、IDを発行したSPが他のSPに対するログインのための認証手続きまで担うブロックチェーンをベースにしたIDサービスシステム及び方法を提供することにある。
上記目的を達成するための本発明の一実施形態に係る認証方法は、認証支援サーバが、複数のSP(Service Provider)サーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録するステップと、認証支援サーバが、複数のSPサーバのうちの第2SPサーバから第1IDを受信すると、第1IDにマッピングされた第1サイトに関する情報を第2SPサーバに返還するステップとを含む。
そして、第1IDは、複数のSPサーバからそれぞれ提供するサイトにそれぞれログインするために用いるIDであってよい。
なお、第1ユーザは、第1サイトの会員であるが、第2SPサーバから提供する第2サイトの会員ではなくてよい。
そして、第1ユーザは、第1サイトの会員であり、第1SPサーバは、保有する第1ユーザの顧客情報を用いて自動的に第1IDを生成してよい。
なお、第1SPサーバは、第1IDの生成に用いられた第1ユーザの顧客情報が変更されると、変更された顧客情報によって第1IDを変更し、認証方法は、認証支援サーバが、第1SPサーバから変更された第1IDを受信し、従来の第1IDを変更された第1IDに入れ替えるステップを更に含んでよい。
そして、第1SPサーバは、第1IDと第1ユーザの設定したPWとを自分のDBに登録し、DBを参照し、第1IDを用いた第2SPサーバの第2サイトに対するログインのための認証手続きを行ってよい。
なお、第2サーバは、第1IDを用いた第2サイトに対するログインのために、第1ユーザのモバイル端末を第1サイトのログインページにリダイレクトさせ、第1サーバは、認証手続きを行った後で、第1ユーザのモバイル端末をを第2サイトにリダイレクトさせてよい。
そして、第1サーバは、認証に成功した際、保有する第1ユーザの顧客情報を第2サイトにリダイレクトされる第1ユーザのモバイル端末を介して第2SPサーバに伝達してよい。
なお、本発明の一実施形態に係る認証方法は、認証支援サーバが、第2SPサーバから受信した第1IDを用いたログイン履歴を記録するステップを更に含んでよい。
そして、本発明の一実施形態に係る認証方法は、認証支援サーバが、「第2SPサーバが第2ユーザに発行した第2ID」と「発行サーバである第2SPサーバの第2サイト」とをマッピングして登録するステップと、認証支援サーバが、第1SPサーバから第2IDを受信すると、第2IDにマッピングされた第2サイトに関する情報を第1SPサーバに返還するステップとを含んでよい。
なお、認証支援サーバは、ブロックチェーンネットワークを構築するサーバであってよい。
一方、本発明の別の実施形態に係る認証支援サーバは、複数のSP(Service Provider)サーバと通信接続する通信部と、複数のSPサーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録し、複数のSPサーバのうちの第2SPサーバから第1IDを通信部を介して受信すると、第1IDにマッピングされた第1サイトに関する情報を通信部を介して第2SPサーバに返還するプロセッサとを含む。
一方、本発明の別の実施形態に係る認証方法は、モバイル端末が、複数のSP(Service Provider)サーバのうちの第1SPサーバからIDを発行されるステップと、モバイル端末が、発行されたIDで複数のSPサーバのうちの第2SPサーバの第2サイトにログインリクエストするステップとを含み、IDは、発行サーバである第1SPサーバの第1サイトとマッピングされて認証支援サーバに登録され、第2SPサーバは、IDにマッピングされた第1サイトに関する情報を認証支援サーバから伝達され、第2サイトのログインのために必要な認証実行を第1サイトにリクエストする。
一方、本発明の別の実施形態に係るモバイル端末は、複数のSP(Service Provider)サーバと通信接続する通信部と、複数SPサーバのうちの第1SPサーバからIDを発行され、発行されたIDで複数のSPサーバのうちの第2SPサーバの第2サイトにログインリクエストするプロセッサとを含み、IDは、発行サーバである第1SPサーバの第1サイトとマッピングされて認証支援サーバに登録され、第2SPサーバは、IDにマッピングされた第1サイトに関する情報を認証支援サーバから伝達され、第2サイトのログインのために必要な認証実行を第1サイトにリクエストする。
以上で説明したように、本発明の一実施形態によれば、SPの中でユーザが会員登録された特定のSPが、他の全てのSPにログインすることができるIDを発行してブロックチェーンネットワークに登録し、IDを発行したSPが他のSPに対するログインのための認証手続きまで担い、認証手続きを行う別途のサーバを構築する必要がなく、SPに対しても、認証実行への負担を軽減させることができる。
なお、本発明の実施形態によれば、SPの保有するユーザの個人情報を基にIDを自動的に生成することは勿論のこと、個人情報の変更に連動してIDを自動的に変更することまで可能であるため、ユーザとSPとの両方にとって便宜性を高めることができる。
本発明の一実施形態に係るブロックチェーンをベースにしたOne IDサービスシステムを示す図である。 図1に示すシステムにおいて、One IDを発行/登録する手続きが行われる過程の説明に提供されるシーケンス図である。 ユーザの顧客情報DBを例示する図である。 ID−認証サイトのマッピングDBを例示する図である。 図1に示すシステムにおいて、One IDを用いて提携サイトにログインする過程の説明に提供されるシーケンス図である。 A−ショッピングサイトのログインページを例示する図である。 S−通信会社サイトのOne IDのログインページを例示する図である。 A−ショッピングサイトのメインページを例示する図である。 ログイン履歴が記録されたID−認証サイトのマッピングDBを例示する図である。 MDN変更に連動するOne ID変更処理過程の説明に提供される図である。 MDN変更に連動するOne ID変更処理過程の説明に提供される図である。 MDN変更に連動するOne ID変更処理過程の説明に提供される図である。 図1に示すモバイル端末の詳細なブロック図である。 図1に示すブロックチェーンサーバの詳細なブロック図である。 図1に示すSPサーバの詳細なブロック図である。
以下に添付図面を参照しながら、本発明の好適な実施形態について詳細に説明する。
1.ブロックチェーンをベースにしたOne IDサービスシステム
本発明の実施形態では、One IDサービスのためのシステム及び方法を提示する。「One IDサービス」とは、1つのIDで複数のサイトに接続してログインできるようにするサービスである。
ここで、One IDサービスに用いるOne IDは、複数のサイトのうちいずれか1つから発行可能だが、どのサイトから発行するかはユーザの選択である。但し、One IDを発行するサイトに対しては、ユーザが会員として会員登録されていることが求められる。
One IDを発行されたユーザは、One IDサービスの提携会社のサイトにOne IDでログインすることができる。認証手続きは、ログインしようとする提携会社のサイトではない、One IDを発行したサイトで行う。そのため、One IDを発行されると、提携会社のサイトに会員登録していなくてもログインが可能である。
ただ、ログインしようとするサイトがOne IDを発行したサイトである場合には、ログインしようとするサイトと認証手続きを行うサイトとが同じである。
One IDを発行したサイトは、One IDによるログインのための認証手続きを行うサイトに登録されていなければならないが、それは、ブロックチェーンネットワークに登録される。One IDによる認証手続きを行うサイトに関する情報は、ブロックチェーンネットワークから獲得可能であることを意味する。
図1は、本発明の一実施形態に係るブロックチェーンをベースにしたOne IDサービスシステムを示す図である。本発明の実施形態に係るブロックチェーンをベースにしたOne IDサービスシステムは、図1に示すように、モバイル端末100、ブロックチェーンネットワーク200及びSP(Service Provider)サーバ310、320、330を含んで構築される。
SPサーバ310、320、330は、One IDサービスの提携会社が自社のサイト提供のために運用するサーバである。
モバイル端末100には、SPサーバ310、320、330から提供するサイトに接続し、サービスの提供を受けるためのアプリケーション151、152、153がインストールされている。
ブロックチェーンネットワーク200は、分散されている複数のブロックチェーンサーバ210、220、230、240で構築され、SPサーバ310、320、330と協業してモバイル端末100のユーザにOne IDサービスを提供する。
2.One IDの発行/登録
図2は、図1に示すシステムにおいて、One IDを発行/登録する手続きが行われる過程の説明に提供されるシーケンス図である。理解と説明の便宜のために、図2においては、ユーザが既に会員登録したS−通信会社サイトを介してOne IDを発行されていると想定する。
One IDの登録のために、まず、モバイル端末100で実行されたS−通信会社アプリケーション151がS−通信会社サーバ310に接続し(S405)、ログインを行う(S410)。ステップS410のログイン認証は、ユーザがS−通信会社のサイトに会員登録して発行されたIDとPW(Password)とをS−通信会社アプリケーション151に入力し、S−通信会社サーバ310がそれを認証する手続きによって行われる。
次に、S−通信会社アプリケーション151は、ブロックチェーンネットワーク200にOne ID発行をリクエストする(S415)。ステップS415は、ログオン後に提供されるS−通信会社のメインページでユーザが「One ID発行」ボタンを押すと、S−通信会社アプリケーション151がブロックチェーンネットワーク200にリンクし、One ID発行をリクエストする手続きによって行われる。
ステップS415を通じ、One ID発行をリクエストされたブロックチェーンネットワーク200は、S−通信会社アプリケーション151にOne IDを発行されるSPを問い合わせる(S420)。ステップS420において、ブロックチェーンネットワーク200は、One IDの発行が可能なSPのリスト(S−通信会社、A−ショッピング、L−カード)を一緒に提供する。
お問い合わせに対する応答として、S−通信会社アプリケーション151は、ユーザによって選択されたSP情報とともにユーザのMDN(Mobile Device Number)をブロックチェーンネットワーク200に返還する(S425)。
本発明の実施形態では、S−通信会社を介してOne IDを発行されることを想定しているため、ステップS425で返還される応答には、SP情報として「S−通信会社」が記録される。応答に記録されるMDNは、ユーザを特定するための情報に相当する。
ブロックチェーンネットワーク200は、ユーザがOne IDの発行を希望するS−通信会社サーバ310にユーザのMDNを伝達しつつ、S−通信会社アプリケーション151のセッションをS−通信会社サーバ310のOne ID発行ページにリダイレクト(Redirect)させる(S430)。
すると、S−通信会社サーバ310は、ユーザに発行するOne IDを自動的に生成する(S435)。具体的に、ステップS435においては、ユーザのMDNを用いてOne IDを生成することができる。
更に、世界中で唯一のOne IDを生成するために、MDNに国家ドメインを付加することができる。例えば、韓国人ユーザの電話番号が010−8888−9999である場合、One IDを「01088889999@kr」に生成することができる。
次は、S−通信会社サーバ310は、生成したOne IDをS−通信会社アプリケーション151に伝達しつつ、One PWの設定をリクエストし(S440)、S−通信会社アプリケーション151を介してユーザの設定したOne PWを受信する(S445)。
S−通信会社サーバ310は、ステップS435で生成したOne IDと、ステップS445で受信したOne PWを保有するDBにあるユーザの顧客情報に追加で登録する(S450)。図3には、ユーザの顧客情報DBを例示しているが、従来の顧客情報である氏名、住所、MDN、生年月日、MDNにOne IDとOne PWとが追加されていることを確認することができる。
その後、S−通信会社サーバ310は、One IDとOne PWとをブロックチェーンネットワーク200に登録リクエストする(S455)。すると、ブロックチェーンネットワーク200は、リクエストされたOne ID、One PW及びそれを発行したサイトであるS−通信会社サイトをID−認証サイトのマッピングDBに登録する(S460)。
図4は、ID−認証サイトのマッピングDBを例示しており、図2に示す手続きによってS−通信会社から発行したOne IDが記録されていることを確認することができる。One PWは、ID−認証サイトのマッピングDBの必須事項ではないため保存しなくても構わず、むしろ保存しない方がセキュリティの側面から有利になる。
3.One IDのログイン
図5は、図1に示すシステムにおいて、One IDを用いて提携サイトにログインする過程の説明に提供されるシーケンス図である。理解と説明の便宜のために、図5においては、S−通信会社サイトを介して発行されたOne IDを用いて、会員登録したことのないA−ショッピングサイトにログインすることを想定している。
図5に示すように、まず、モバイル端末100で起動されたA−ショッピングアプリケーション152が、A−ショッピングサーバ320に接続し(S510)、One IDを伝送しつつログインをリクエストする(S520)。
One IDがモバイル装置100の保存先に保存されているものとして実現するとしたら、ステップS520のためのユーザのOne IDの入力は必要なく、図6に例示されたA−ショッピングサイトのログインページで「One IDのログイン」ボタンを押すだけでも、One IDが自動的に伝送されるようにすることができる。
ステップS520を介してOne IDのログインをリクエストされたA−ショッピングサーバ320は、ステップS520から伝達されたOne IDをブロックチェーンネットワーク200に伝達しつつ、認証をリクエストする(S530)。
すると、ブロックチェーンネットワーク200は、ステップS530で受信したOne IDにマッピングされている認証サイトに関する情報をID−認証サイトのマッピングDBから把握し、A−ショッピングサーバ320に返還する(S540)。ステップS540で返還される認証サイト情報は、「S−通信会社サイト」である。
A−ショッピングサーバ320は、A−ショッピングアプリケーション152のセッションをステップS540から返還された認証サイトであるS−通信会社サイトのOne IDのログインページにリダイレクトさせる(S550)。
そのため、S−通信会社サーバ310は、A−ショッピングアプリケーション152にOne IDのログインページに伝送し(S560)、A−ショッピングアプリケーション152には、S−通信会社サイトのOne IDのログインページが表示される。
図7には、S−通信会社サイトのOne IDのログインページを例示している。図示のように、One IDは、モバイル端末100に保存されているため、自動入力されており、ユーザはOne PWのみを入力すればいい。
A−ショッピングアプリケーション152は、One IDとOne PWとをS−通信会社サーバ310に伝達し(S570)、S−通信会社サーバ310は伝達されたOne IDとOne PWとを用いて個人認証手続きを行う(S580)。
認証に成功する際、S−通信会社サーバ310は、認証結果と顧客情報(氏名、住所、MDN、生年月日など)を伝達しつつ、A−ショッピングアプリケーション152のセッションをA−ショッピングサイトのメインページにリダイレクトさせる(S590)。
その後、A−ショッピングアプリケーション152は、再びA−ショッピングサーバ320に接続され、認証結果と顧客情報とがA−ショッピングサーバ430に伝達される。A−ショッピングサーバ320は、A−ショッピングアプリケーション152をログイン処理し(S600)、A−ショッピングアプリケーション152にA−ショッピングサイトのメインページを伝達する(S610)。
その結果、A−ショッピングアプリケーション152には、A−ショッピングサイトのメインページが表示されるが、図8には、A−ショッピングサイトのメインページを例示している。
次に、A−ショッピングサーバ320は、ブロックチェーンネットワーク200にログイン履歴を記録する(S620)。ステップS620では、ログイン時間とログインサイトとが記録されるが、それは、上述のID−認証サイトのマッピングDBに記録することが可能である。
図9には、ユーザがOne IDでA−ショッピングサイトにログインし、L−カードサイトにログインし、当該ログイン履歴の記録された結果を例示している。
4.MDNをベースにしたOne IDの自動変更
上記の実施形態において、One IDは、S−通信会社サーバ310がユーザのMDNに国家ドメインを付加し、自動生成することを想定している。この場合、ユーザのMDNが変更された場合、それに連動し、One IDを自動的に変更することが可能である。
図10には、S−通信会社サーバ310の顧客情報DBでユーザのMDNが変更された場合を示している。S−通信会社サーバ310は、変更されたMDNと「One IDを構成するMDN部分」とが異なることを認知し、図11に示すように、One IDにMDN部分をユーザの変更されたMDNと一致するように変更する。
それと違って、提携会社のサーバからのOne IDのログイン認証リクエストを処理する過程で、S−通信会社サーバ310がMDN「One IDを構成するMDN部分」とが異なることを認知し、One IDを変更処理することもできる。
One IDが変更されると、S−通信会社サーバ310は、ブロックチェーンネットワーク200に登録されているOne IDも変更しなければならない。図12には、ブロックチェーンネットワーク200のID−認証サイトのマッピングDBでOne IDが変更された状況を示している。
5.システム構成
5.1 モバイル端末
図13は、図1に示すモバイル端末100の詳細なブロック図である。モバイル端末100は、図1に示すように、タッチスクリーン110、通信部120、プロセッサ130及び保存部140を含む。
プロセッサ130は、上述のAPP151、152、153を起動し、図2と図5に示す手続きのうち、複数のAPP151、152、153による手続きを行う。APP起動の代わりに、ブラウザを通じてサイトに接続し、サービスを提供されることも可能である。
タッチスクリーン110は、プロセッサ130によるAPP起動画面が表示されるディスプレイとして機能し、ユーザの入力/命令をプロセッサ130に伝達する入力手段として機能する。
通信部120は、SPサーバ310、320、330と通信接続のための手段であり、保存部140は、プロセッサ130が動作することにおいて必要な保存空間を提供する。
5.2 ブロックチェーンサーバ
図14は、図1に示すブロックチェーンサーバの詳細なブロック図である。ブロックチェーンネットワーク200を構成するブロックチェーンサーバ210、220、230、240は、等しい構成を有する等しい機能を行うため、図14には、1つのみを代表して示す。
SPサーバ310、320、330による認証手続きをサポートする認証支援サーバとして機能するブロックチェーンサーバは、図14に示すように、通信部201、プロセッサ202、保存部203を含む。
通信部201は、モバイル端末100及びSPサーバ310、320、330間の通信接続のための手段である。
プロセッサ202は、図2と図5とに示す手続きのうち、ブロックチェーンネットワーク200による手続きを行う。保存部203には、上述のID−認証サイトのマッピングDBが構築される。
なお、プロセッサ202は、構築したID−認証サイトのマッピングDBをブロックチェーンネットワーク200を構成する他のブロックチェーンサーバに伝達し、他のブロックチェーンサーバからそれらのID−認証サイトのマッピングDBを受信し、自らのID−認証サイトのマッピングDBをアップデートする。それにより、ブロックチェーンネットワーク200を構成するブロックチェーンサーバは、情報が全て統合された同一のID−認証サイトのマッピングDBを共有するようになる。
5.3 SPサーバ
図15は、図1に示すSPサーバ310、320、330の詳細なブロック図である。SPサーバ310、320、330は、本発明の実施形態に関する主要な構成に対し、等しい機能を実行するため、図15には、1つのみを代表して示している。
SPサーバは、図15に示すように、通信部301、プロセッサ302、保存部303を含む。
通信部301は、モバイル端末100及びブロックチェーンネットワーク200の間の通信接続のための手段である。保存部303には、上述の顧客情報DBが構築される。
プロセッサ302は、サービスのためのサイトを提供することの他に、本発明の実施形態に関し、図2及び図5に示す手続きのうち、SPサーバ310、320、330による手続きを行う。
6.変形例
これまで、ブロックチェーンをベースにしたOne IDサービスシステム及び方法について、好適な実施形態を挙げて詳細に説明する。
上記の実施形態では、S−通信会社サーバ310がサービスの提供のために保有する個人情報であるユーザのMDNを用いて、One IDを自動的に生成して発行することを想定しているが、例示的なものに過ぎない。
S−通信会社ではない別のSPのサーバがOne IDを自動生成/発行することが可能である。例えば、L−カードサーバ330が自社の保有する個人情報であるユーザのカード番号を用いて、One IDを自動的に生成して発行することが可能である。
本発明の技術的思想は、ユーザ認証だけでなく、デバイス認証にも拡張することができる。例えば、IoTデバイスを認証する場合にも、本発明の技術的思想を適用することができる。
一方、本実施形態に係る装置及び方法の機能を行うためのコンピュータプログラムを収録するコンピュータで読み取れる記録媒体にも本発明の技術的思想が適用できることは言うまでもない。なお、本発明の多様な実施形態に係る技術的思想は、コンピュータで読み取れる記録媒体に記録されたコンピュータで読み取れるコード形態で実現されてよい。コンピュータで読み取れる記録媒体は、コンピュータによって読み取ることができ、データを保存することができる如何なるデータ保存装置でも可能である。例えば、コンピュータで読み取れる記録媒体は、ROM、RAM、CD−ROM、磁気テープ、フロッピーディスク、光ディスク、ハードディスクドライブなどであってよい。なお、コンピュータで読み取れる記録媒体に保存されたコンピュータで読み取れるコード又はプログラムは、コンピュータ間で接続されたネットワークを介して伝送されてよい。
以上、添付図面を参照しながら本発明の好適な実施形態について詳細に説明したが、本発明は以上の実施形態に限定されない。本発明の属する技術の分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的趣旨の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本発明の技術的範囲に属するものと了解される。

Claims (10)

  1. 認証支援サーバが、複数のSP(Service Provider)サーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録するステップと、
    認証支援サーバが、複数のSPサーバのうちの第2SPサーバから第1IDを受信すると、第1IDにマッピングされた第1サイトに関する情報を第2SPサーバに返還するステップとを含み、
    前記第1IDは、
    複数のSPサーバからそれぞれ提供するサイトにそれぞれログインするために用いるIDであり、
    第1ユーザは、
    第1サイトの会員であり、
    第1SPサーバは、
    保有する第1ユーザの顧客情報を用いて自動的に第1IDを生成する、
    ことを特徴とする認証方法。
  2. 第1ユーザは、
    第1サイトの会員であるが、
    第2SPサーバから提供する第2サイトの会員ではないことを特徴とする請求項1に記載の認証方法。
  3. 第1SPサーバは、
    第1IDの生成に用いられた第1ユーザの顧客情報が変更されると、変更された顧客情報によって第1IDを変更し、
    認証方法は、
    認証支援サーバが、第1SPサーバから変更された第1IDを受信し、従来の第1IDを変更された第1IDに入れ替えるステップを更に含むことを特徴とする請求項1に記載の認証方法。
  4. 第1SPサーバは、
    第1IDと第1ユーザの設定したPWとを自分のDBに登録し、
    DBを参照し、第1IDを用いた第2SPサーバの第2サイトに対するログインのための認証手続きを行うことを特徴とする請求項1に記載の認証方法。
  5. 第2SPサーバは、
    第1IDを用いた第2サイトに対するログインのために、第1ユーザのモバイル端末を第1サイトのログインページにリダイレクトさせ、
    第1SPサーバは、
    認証手続きを行った後で、第1ユーザのモバイル端末をを第2サイトにリダイレクトさせることを特徴とする請求項4に記載の認証方法。
  6. 第1SPサーバは、
    認証に成功した際、保有する第1ユーザの顧客情報を第2サイトにリダイレクトされる第1ユーザのモバイル端末を介して第2SPサーバに伝達することを特徴とする請求項5に記載の認証方法。
  7. 認証支援サーバが、複数のSP(Service Provider)サーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録するステップと、
    認証支援サーバが、複数のSPサーバのうちの第2SPサーバから第1IDを受信すると、第1IDにマッピングされた第1サイトに関する情報を第2SPサーバに返還するステップと
    を含み、
    認証支援サーバが、第2SPサーバから受信した第1IDを用いたログイン履歴を記録するステップを更に含むことを特徴とする認証方法。
  8. 認証支援サーバが、複数のSP(Service Provider)サーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録するステップと、
    認証支援サーバが、複数のSPサーバのうちの第2SPサーバから第1IDを受信すると、第1IDにマッピングされた第1サイトに関する情報を第2SPサーバに返還するステップと
    を含み、
    認証支援サーバが、「第2SPサーバが第2ユーザに発行した第2ID」と「発行サーバである第2SPサーバの第2サイト」とをマッピングして登録するステップと、
    認証支援サーバが、第1SPサーバから第2IDを受信すると、第2IDにマッピングされた第2サイトに関する情報を第1SPサーバに返還するステップと
    を更に含むことを特徴とする認証方法。
  9. 認証支援サーバは、
    ブロックチェーンネットワークを構築するサーバであることを特徴とする請求項1に記載の認証方法。
  10. 認証支援サーバが、複数のSP(Service Provider)サーバのうち、「第1SPサーバが第1ユーザに発行した第1ID」と「発行サーバである第1SPサーバの第1サイト」とをマッピングして登録するステップと、
    認証支援サーバが、複数のSPサーバのうちの第2SPサーバから第1IDを受信すると、第1IDにマッピングされた第1サイトに関する情報を第2SPサーバに返還するステップとを含み、
    前記第1IDは、
    複数のSPサーバからそれぞれ提供するサイトにそれぞれログインするために用いるIDであり、
    第1ユーザは、
    第1サイトの会員であり、
    第1SPサーバは、
    保有する第1ユーザの顧客情報を用いて自動的に第1IDを生成する、
    認証方法であって、該方法は、更に、
    モバイル端末が、複数のSP(Service Provider)サーバのうちの第1SPサーバから前記第1IDを発行されるステップと、
    モバイル端末が、発行された前記第1IDで複数のSPサーバのうちの前記第2SPサーバの第2サイトにログインリクエストするステップと
    を含み、
    前記第2SPサーバは、前記第1IDにマッピングされた前記第1サイトに関する情報を前記認証支援サーバから伝達され、前記第2サイトのログインのために必要な認証実行を前記第1サイトにリクエストすることを特徴とする認証方法。
JP2020509448A 2017-08-23 2018-08-20 ブロックチェーンをベースにしたOne IDサービスシステム及び方法 Active JP6966631B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2017-0106439 2017-08-23
KR1020170106439A KR102015700B1 (ko) 2017-08-23 2017-08-23 블록체인 기반 one ID 서비스 시스템 및 방법
PCT/KR2018/009518 WO2019039811A1 (ko) 2017-08-23 2018-08-20 블록체인 기반 원 아이디 서비스 시스템 및 방법

Publications (2)

Publication Number Publication Date
JP2020531983A JP2020531983A (ja) 2020-11-05
JP6966631B2 true JP6966631B2 (ja) 2021-11-17

Family

ID=65439483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020509448A Active JP6966631B2 (ja) 2017-08-23 2018-08-20 ブロックチェーンをベースにしたOne IDサービスシステム及び方法

Country Status (6)

Country Link
US (1) US11483303B2 (ja)
EP (1) EP3654609A4 (ja)
JP (1) JP6966631B2 (ja)
KR (1) KR102015700B1 (ja)
CN (1) CN111034149A (ja)
WO (1) WO2019039811A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7421271B2 (ja) * 2019-03-18 2024-01-24 株式会社日立製作所 企業間情報連携システムおよび企業間情報連携方法
KR102162763B1 (ko) * 2019-05-31 2020-10-07 넷마블 주식회사 계정 이동 방법
KR102211698B1 (ko) * 2019-06-26 2021-02-03 넷마블 주식회사 글로벌 인증 계정 시스템
CN110445882A (zh) 2019-09-19 2019-11-12 腾讯科技(深圳)有限公司 通信连接方法、装置、计算机设备及存储介质
KR20210082803A (ko) 2019-12-26 2021-07-06 아인켐텍 주식회사 화상병 소독제
KR102245382B1 (ko) * 2019-12-31 2021-04-28 주식회사 코인플러그 블록체인 네트워크 기반의 가상 공통 아이디 서비스 방법 및 이를 이용한 서비스 제공 서버
KR102297924B1 (ko) * 2019-12-31 2021-09-06 옥타코 주식회사 PS-LTE용 FIDO 거래인증 기반의 OneID 기록관리 블록체인 시스템

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7464092B2 (en) * 2001-04-04 2008-12-09 Alorica, Inc Method, system and program for customer service and support management
JP2004342088A (ja) 2003-04-21 2004-12-02 Sony Corp 端末機器認証システム、端末機器、第1の振り分けサーバ、振り分けシステム、サービスサーバ、第2の振り分けサーバ、端末機器方法、第1の振り分け方法、振り分け方法、サービス提供方法、サービスサーバ方法、第1の振り分け方法、第2の振り分け方法、端末機器プログラム、第1の振り分けプログラム、振り分けプログラム、サービスサーバプログラム、第2の振り分けプログラム、及び記憶媒体
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
US8590027B2 (en) * 2007-02-05 2013-11-19 Red Hat, Inc. Secure authentication in browser redirection authentication schemes
JP4344957B2 (ja) * 2008-02-14 2009-10-14 日本電気株式会社 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
KR100921171B1 (ko) * 2008-12-26 2009-10-13 (주)이바이언 개인식별코드를 이용한 비가입 고객에 대한 온라인 서비스 제공 방법, 그 시스템 및 그 프로그램을 기록한 컴퓨터 판독 가능한 기록매체
KR101209581B1 (ko) * 2009-02-09 2012-12-10 김양수 프리패스 아이디 통합 관리 방법
US20170149560A1 (en) * 2012-02-02 2017-05-25 Netspective Communications Llc Digital blockchain authentication
KR101409348B1 (ko) * 2013-03-26 2014-06-20 (주)아펙스플랫폼 통합 사용자 인증 정보를 이용한 사용자 인증 및 관리 방법
CN104038503B (zh) * 2014-06-24 2018-01-02 北京奇虎科技有限公司 跨网站登录的方法,装置和系统
CN105162779B (zh) * 2015-08-20 2018-08-17 南威软件股份有限公司 多系统使用统一用户认证的方法
CN106453245B (zh) * 2016-08-30 2019-11-15 北京小米移动软件有限公司 验证身份的方法及装置
CN106790209B (zh) * 2017-01-03 2019-12-24 北京并行科技股份有限公司 一种登录认证方法及系统

Also Published As

Publication number Publication date
EP3654609A1 (en) 2020-05-20
CN111034149A (zh) 2020-04-17
US11483303B2 (en) 2022-10-25
KR102015700B1 (ko) 2019-08-28
US20200195629A1 (en) 2020-06-18
JP2020531983A (ja) 2020-11-05
KR20190021558A (ko) 2019-03-06
EP3654609A4 (en) 2021-04-14
WO2019039811A1 (ko) 2019-02-28

Similar Documents

Publication Publication Date Title
JP6966631B2 (ja) ブロックチェーンをベースにしたOne IDサービスシステム及び方法
US20240193492A1 (en) Check-in systems and methods
US20190130416A1 (en) Blockchain, notary and linket for mobile users
EP3203709B1 (en) Cloud service server and method for managing cloud service server
CN103312922B (zh) 信息处理系统、信息处理装置和数据转换方法
KR100816629B1 (ko) 회원 정보 등록 방법과 시스템 및 회원 인증 방법과 시스템
JP4729651B2 (ja) 認証装置,認証方法およびその方法を実装した認証プログラム
US9544310B2 (en) Discovering and disambiguating identity providers
JP2014506359A (ja) ソフトウェアアプリケーションのエンドユーザにアシスタンスを提供する方法
CN110225035A (zh) 第三方账户绑定及登录方法、服务器、终端及装置
JP5961228B2 (ja) 権限管理装置、権限管理サービス提供システム、権限管理方法、及び権限管理サービス提供方法
WO2010050406A1 (ja) サービス提供システム
KR100997148B1 (ko) 이동 단말을 이용한 개인인증 및 결제 장치와 그 방법
JP3949384B2 (ja) 情報管理システム、通信方法、プログラムおよび記録媒体
KR101664542B1 (ko) 모바일 통합 서비스 방법, 이를 적용한 모바일 단말 및 서비스 시스템
KR101070490B1 (ko) 고객 컴퓨터 원격 지원 방법 및 그 시스템
JPH10336345A (ja) 通信ネットワーク・システムにおける発信者認証方法、情報端末装置及び情報提供装置
KR20060016416A (ko) 모바일 보안카드 발급시스템 및 방법과, 모바일 보안카드운용방법과, 모바일 보안카드 운용프로그램을 기록한컴퓨터가 읽을 수 있는 기록매체 및 모바일 보안카드운용프로그램을 탑재한 모바일 기기
KR101898293B1 (ko) 법인 명의 이동 단말 사용자의 부가 서비스 가입을 위한 방법, 서버, 및 기록 매체
EP3090402A1 (en) Check-in systems and methods
US20050240775A1 (en) Apparatus and method for accessing a plurality of features requiring user credential information
JP3608508B2 (ja) 会員管理システム
KR100606239B1 (ko) 사용자 로그인 아이디 관리 시스템 및 그 방법
JP6785049B2 (ja) ホームページ作成支援プログラム及びホームページ作成支援システム
KR20020003768A (ko) 네트워크를 이용한 골프 정보 서비스 시스템 및 그 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210712

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211021

R150 Certificate of patent or registration of utility model

Ref document number: 6966631

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150