JP7139414B2 - 認証端末、認証装置、並びにこれを用いた認証方法及びシステム - Google Patents

認証端末、認証装置、並びにこれを用いた認証方法及びシステム Download PDF

Info

Publication number
JP7139414B2
JP7139414B2 JP2020510122A JP2020510122A JP7139414B2 JP 7139414 B2 JP7139414 B2 JP 7139414B2 JP 2020510122 A JP2020510122 A JP 2020510122A JP 2020510122 A JP2020510122 A JP 2020510122A JP 7139414 B2 JP7139414 B2 JP 7139414B2
Authority
JP
Japan
Prior art keywords
authentication
terminal
transaction server
code
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020510122A
Other languages
English (en)
Other versions
JP2020533835A (ja
Inventor
テ シク ユン,
Original Assignee
ユン,テ シク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ユン,テ シク filed Critical ユン,テ シク
Publication of JP2020533835A publication Critical patent/JP2020533835A/ja
Application granted granted Critical
Publication of JP7139414B2 publication Critical patent/JP7139414B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/12Fingerprints or palmprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Marketing (AREA)
  • Human Computer Interaction (AREA)
  • Economics (AREA)
  • Multimedia (AREA)
  • Development Economics (AREA)
  • Technology Law (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、認証端末、認証装置、並びにこれを用いた認証方法及びシステムに関し、より詳しくは、使用者端末、認証端末及び認証装置間の情報伝達によって使用者認証を行い、取引を許可する装置及び方法に関する。
最近、携帯可能なパーソナル無線通信デバイスを用いた認証方法をはじめとして、携帯可能なパーソナル無線通信デバイスを用いた金融取引サービス方法が開発されつつあり、無線インターネット技術の開発に伴い、携帯可能なパーソナル無線通信デバイスの使用量が急増する趨勢にある。従って、携帯可能なパーソナル無線通信デバイスにおける保安及び認証の重要性は、過去の単純な通信デバイスに比べて、はるかに高くなっている。
一方、近年まで、金融取引サービスにおいて、使用者認証方法は、IDと暗証番号とを正しく入力する使用者であれば、本人であると判定され、インターネット金融サービスが提供されている。しかし、このような方式は、信頼性が落ちるため、振替のような金融取引は制限されている。
それで、使用者が振替のような金融サービスを利用するためには、インターネットのIDカードとも言える公認認証書を金融決済院から発給を受け、金融取引サイトへの認証書登録を行い、暗証番号を入力すると共に電子署名を行うことにより、本人確認の認証手続きを行う必要があった。
しかし、上述のような従来の認証手続きは、公認認証書の暗証番号を入力して本人認証を行う方式であり、公認認証書を入れた媒体から認証書をコピーすることが可能であるため、暗証番号が漏洩すると、ハッキングされる可能性が高いという問題点があった。
それで、金融機関は、資金振替のような重要なサービスにおいては、使用者が、振替画面で通帳の暗証番号を入力し、追加的な認証、例えば、セキュリティカード又はワンタイムパスワード(One Time Password)生成機(以下、「OTP装置」という)番号入力、又は電話認証のような二重認証装置を設けることにより、ハッキングされる可能性を低くする方法を顧客に提供しているが、このような認証方式では、認証関連情報漏洩の責任が使用者に転嫁される恐れがある。さらに、OTP装置を紛失すると、事故発生が予想され、使用者の携帯記憶装置又はコンピュータのハードディスクに格納された公認認証書などの認証関連情報は、ハッキングされてしまう危険性がある。
他方、使用者にとっては、認証手続きが速やかに行われず、時間の無駄や煩わしさを感じるという問題点がある。
本発明は、上述の問題点を解決するために、楕円曲線暗号を用いて認証を行い、楕円曲線暗号は、楕円曲線理論に基づく公開鍵暗号方式の一つであって、RSA(Rivest Shamir Adleman)又はエルガマル(Elgamal)に比較して短い鍵長でありながらも同等以上の安定性を提供できるという利点を有している。
このような利点から、楕円曲線暗号は、無線環境のように転送量と演算量が制約される環境において主に使用されている。楕円曲線暗号では、主として楕円曲線上の離散対数問題に基づいて暗号が設計される。
楕円曲線暗号(ECC)アルゴリズムを用いた暗号システムは、乱数と結合した公開鍵を各端末に共有し、攻撃者に類推されにくい秘密鍵で同期化し、暗号化するような手順で行われる。
このような暗号システムを実現するためには、鍵分配アルゴリズムとメッセージ暗号化アルゴリズムが構成される必要があり、楕円曲線暗号に基づく鍵分配方式としては、ECDH(Elliptic Curve Diffie-Hellman)アルゴリズムが代表的である。
本発明は、上述の問題点を解決するために案出されたものであり、本発明の目的は、楕円曲線暗号(ECC)アルゴリズムに基づくECDH(Elliptic Curve Diffie-Hellman)アルゴリズムを活用することにより、個人情報又は認証関連情報がハッキングされる危険性を最小化することができる、認証端末、認証装置、並びにこれを用いた認証方法及び認証システムを提供することにある。
本発明の他の目的は、認証サーバーから個人情報が漏洩しても取引サーバーにより安定性を確保することができる、認証端末、認証装置、並びにこれを用いた認証方法及び認証システムを提供することにある。
本発明のまた他の目的は、使用者本人の指紋から、指紋の突起状の汗腺が呼吸する変化の動きの活性度を抽出して使用者認証手段として利用することにより、複製不可で、かつ認証手続きの煩雑さを解消することができる、認証端末、認証装置、並びにこれを用いた認証方法及び認証システムを提供することにある。
本発明のさらに他の目的は、クラウドシステム、コントロールシステム、IoT(Internet of Things)、スマートカード(Smart Card)など、様々な環境下での使用者認証過程において、使用者の個人情報、通信量やサーバーに格納された値から使用者のID又は暗証番号を推測することが可能であった認証手続きの脆弱性を克服すると共に、使用者個人の識別情報のキーバリューに対する推測攻撃に対しても安定性を確保可能で、かつ認証手続きの煩雑さを解消することができる、認証方法及び認証システムを提供することにある。
本発明の一実施例に係る認証システムは、使用者情報を送信して取引を要求する使用者端末;前記取引要求を受信し、認証コードを生成して前記使用者に対する認証を要求する取引サーバー;前記認証コードに基づいて変形された認証コードを生成し、検証コードに基づいて変形された検証コードを生成して前記取引サーバーに送信する認証端末;及び、前記変形された認証コードを受信して前記認証端末の適法性を確認し、前記検証コードを生成して前記認証端末に送信する認証エンジン;を含み、前記取引サーバーは、前記変形された検証コードを演算した結果と、前記取引サーバーが生成した認証コードとが一致するか否かを判断し、前記取引の認証を行う。
前記使用者端末は、取引種類及び前記使用者に関する電話番号を含むメッセージを前記取引サーバーに送信する。
前記取引サーバーは、ランダム数を選択し、前記ランダム数を用いて公開鍵を生成し、使用者情報を用いて認証コードを生成し、前記生成した公開鍵と前記認証コードとを前記認証端末に送信する。
前記認証端末は、使用者情報を用いて認証コードを生成し、前記取引サーバーから受信した認証コードと一致するか否かを判断する。
前記認証端末は、ランダム数を選択し、前記ランダム数を用いて公開鍵を生成し、使用者情報、生体情報及び活性度を用いて認証コードを生成し、前記生成した公開鍵と前記認証コードとを前記認証エンジンに送信する。
前記認証エンジンは、使用者情報、生体情報及び活性度を用いて認証コードを生成し、前記認証端末から受信した認証コードと一致するか否かを判断する。
前記認証エンジンは、正常指紋と非常指紋とを格納する。
前記認証エンジンは、ランダム数を選択し、前記選択されたランダム数を用いて公開鍵を生成し、前記ランダム数と前記認証端末から受信した公開鍵とを用いて共有秘密鍵を生成し、前記共有秘密鍵と使用者情報とを用いて検証コードを生成し、前記生成した共有鍵と前記検証コードとを前記認証端末に転送する。
前記認証端末は、前記認証エンジンから受信した共有鍵を用いて共有秘密鍵を生成し、前記生成した共有秘密鍵と前記認証エンジンから受信した検証コードとを演算した結果と、使用者情報を用いて生成した検証コードとが一致するか否かを判断する。
前記認証端末は、前記認証端末が生成したランダム数と前記取引サーバーから受信した公開鍵とを用いて共有秘密鍵を生成し、前記生成した共有秘密鍵を用いて変形検証コードを生成し、前記認証端末が生成した共有鍵と前記変形検証コードとを前記取引サーバーに送信する。
前記取引サーバーは、前記取引サーバーが生成したランダム数と前記認証端末から受信した公開鍵とを用いて共有秘密鍵を生成し、前記生成した共有秘密鍵と前記認証端末から受信した変形検証コードとを演算した結果と、使用者情報を用いて生成した検証コードとが一致するか否かを判断する。
本発明の一実施例に係る認証方法は、使用者端末が使用者情報を送信して取引を要求するステップ;取引サーバーが前記取引要求を受信し、前記認証コードを生成するステップ;認証端末が前記取引サーバーの適法性を確認し、前記認証コードに基づいて変形された認証コードを生成するステップ;認証エンジンが前記認証端末の適法性を確認し、前記変形された認証コードに基づいて前記検証コードを生成して前記認証端末に送信するステップ;前記認証端末が前記検証コードに基づいて変形された検証コードを生成し、前記取引サーバーに送信するステップ;及び、前記取引サーバーが前記変形された検証コードを演算した結果と、前記取引サーバーが生成した認証コードとが一致するか否かを判断し、前記取引の認証を行うステップ;を含む。
前記使用者端末は、取引種類及び前記使用者に関する電話番号を含むメッセージを前記取引サーバーに送信する。
前記取引サーバーは、ランダム数を選択し、前記ランダム数を用いて公開鍵を生成し、使用者情報を用いて認証コードを生成し、前記生成した公開鍵と前記認証コードとを前記認証端末に送信する。
前記認証端末は、使用者情報を用いて認証コードを生成し、前記取引サーバーから受信した認証コードと一致するか否かを判断する。
前記認証端末は、ランダム数を選択し、前記ランダム数を用いて公開鍵を生成し、使用者情報、生体情報及び活性度を用いて認証コードを生成し、前記生成した公開鍵と前記認証コードとを前記認証エンジンに送信する。
前記認証エンジンは、正常指紋と非常指紋とを格納する。
前記認証エンジンは、使用者情報、生体情報及び活性度を用いて認証コードを生成し、前記認証端末から受信した認証コードと一致するか否かを判断する。
前記認証エンジンは、ランダム数を選択し、前記選択されたランダム数を用いて公開鍵を生成し、前記ランダム鍵と前記認証端末から受信した公開鍵とを用いて共有秘密鍵を生成し、前記共有秘密鍵と使用者情報とを用いて検証コードを生成し、前記生成した共有鍵と前記検証コードとを前記認証端末に転送する。
前記認証端末は、前記認証エンジンから受信した共有鍵を用いて共有秘密鍵を生成し、前記生成した共有秘密鍵と前記認証エンジンから受信した検証コードとを演算した結果と、使用者情報を用いて生成した検証コードとが一致するか否かを判断する。
前記認証端末は、前記認証端末が生成したランダム数と前記取引サーバーから受信した公開鍵とを用いて共有秘密鍵を生成し、前記生成した共有秘密鍵を用いて変形検証コードを生成し、前記認証端末が生成した共有鍵と前記変形検証コードとを前記取引サーバーに送信する。
前記取引サーバーは、前記取引サーバーが生成したランダム数と前記認証端末から受信した公開鍵とを用いて共有秘密鍵を生成し、前記生成した共有秘密鍵と前記認証端末から受信した変形検証コードとを演算した結果と、使用者情報を用いて生成した認証コードとが一致するか否かを判断する。
本発明の少なくとも一部の実施例に係る認証方法は、電子署名暗号化過程を行う必要がないため早く、また、指紋のワンタッチで暗証番号を代替することができ、誰でも使用可能である。
また、少なくとも一部の実施例に係る認証方法では、個人情報又は認証関連情報が認証端末にのみ格納されるため、漏洩の危険から安全である。また、認証手続きが、個人が入力することなくクリアに行われる。さらに、本人が直接採取した指紋や生体情報が使用されているため、本人であるか否かの判定は100%保障される。
また、少なくとも一部の実施例に係る認証方法では、個人情報又は認証関連情報が認証端末にのみ格納されるため、個人情報漏洩の危険性やハッキングの危険性が低い。
また、少なくとも一部の実施例に係る認証方法は、顧客情報漏洩の可能性が、従来の取引サーバーにおける漏洩の可能性に比べて低いため、安定性をより一層確保される。
また、少なくとも一部の実施例に係る認証方法では、認証エンジンから検証コードを非同期的に受け、認証端末が認証要求に即座に応答することが可能であるため、使用者検証過程が速やかに行われる。
本発明の実施例に係る認証システムの全体的な構成を概略的に示す概念図である。 本発明の一実施例に係る認証端末の構成を概略的に示すブロック図である。 本発明の一実施例に係る認証エンジンの構成を概略的に示すブロック図である。 本発明の一実施例に係る認証エンジンの構成を概略的に示すブロック図である。 本発明の一実施例に係る認証過程を示すフローチャートである。 図5の認証に係るメッセージ伝達過程を示す図である。 本発明の一実施例に係る認証方法を行う例示を示す図である。 本発明の一実施例に係る認証方法を行う電子投票を示す図である。 本発明の一実施例に係る認証方法を行う暗号通貨の取引手続きを示す図である。
以下、本発明の実施例に係る認証端末、認証サーバー、並びにこれを用いた認証方法を、図面を参照して詳述する。本発明の利点及び特徴、並びにその達成方法は、添付の図面に基づいて詳述される下記の実施例を参照すれば、明確に理解される。
但し、本発明は、後述の実施例に限定されるものではなく、種々に変形して実施することができるが、本実施例は、本発明の完全な開示のため、また、本発明の属する技術分野で通常の知識を有する者に発明の範疇を完全に説明するためのものであり、本発明は、添付の特許請求の範囲によってその範疇が定義される。
図1は、本発明の実施例に係る認証システムの全体的な構成を概略的に示す概念図である。
図1を参照すると、本発明の実施例に係る認証システム100は、認証端末110、第1の認証エンジン120、及び取引サーバー130を含む。また、本発明の実施例に係る認証システム100は、使用者端末140及び第2の認証エンジン150をさらに含むことができる。
使用者端末140は、取引サーバー130に接続して金融取引を行う端末であって、パソコン、スマートフォン、タブレットPC、パッド又は取引サーバー130と無線又は有線で接続して金融取引を行うことができるあらゆる端末をいう。
使用者端末140は、使用者端末140にインストールされたアプリケーション、又は取引サーバー130が提供するウェブページを用いて取引サーバー130に接続し、取引の要求を行う。
取引サーバー130は、使用者端末140から接続要求を受け付け、使用者端末140に、使用者端末140が取引を行うための画面を提供する。
使用者端末140は、使用者端末140にインストールされているアプリケーション、又は取引サーバー130が提供するウェブページを用いて、取引内訳、ローン問い合わせ、振替、貸金返済などの取引を行うことができる。
取引サーバー130には、本発明の一実施例に係る認証方法を行うため、認証アプリケーションがインストールされる必要がある。認証アプリケーションがインストールされた取引サーバー130は、認証端末110及び第2の認証エンジン150とのデータ通信を介して認証手続きを行うことができる。
認証アプリケーションがインストールされた取引サーバー130は、使用者端末140から取引要求を受信すると、使用者認証を行うため、取引サーバー130を接続する使用者端末140以外の使用者が所持する認証端末110に使用者認証を要求することができる。使用者は、自分の指紋情報を認証端末110を介して認識させ、取引サーバーに接続した取引要求者であることを認証することができる。
認証端末110には、使用者認証のための別のアプリケーションがインストールされる。
認証端末110は、使用者端末140とペアリングされることでブルートゥース(登録商標)通信が可能となる。
また、認証端末110は、使用者端末140と同一の機器であることができる。この場合、認証端末110は、認証端末110の機能の他に、取引サーバー130と接続して金融取引を行う。
認証端末110は、取引サーバー130から認証要求を受け付けると第1の認証エンジン120に検証コードを要求する方式で検証の要求を行う。
第1の認証エンジン120は、使用者が着用するスマートウォッチ(Smart Watch)にインストールすることができる。また、第2の認証エンジン150は、サーバー又はクラウドにインストールすることができる。
第1の認証エンジン120及び第2の認証エンジン150のうちの1つは、検証コードを認証端末110に送信し、検証コードを受信した認証端末110は、検証コードを変形した後、変形された検証コードを取引サーバー130に送信する。
本発明の一実施例に係る認証システムは、第1の認証エンジン120及び第2の認証エンジン150のうちの少なくともいずれか1つを含むことができ、第1の認証エンジン120は、第2の認証エンジン150と同一のものであり、第1の認証エンジン120を紛失した場合、又は第1の認証エンジン150が使用できない場合、サーバー又はクラウドにバックアップされた第2のエンジン150を認証エンジンとして使用することができる。
取引サーバー130は、変形された検証コードを用いて、取引を要求した使用者が、使用者本人であるか否かの検証を行った後、使用者が要求した取引を行う。
なお、使用者所持の第1の認証エンジン120及び認証端末110がない場合は、取引サーバー130が第2の認証エンジン150に直接検証コードを要求し、第2の認証エンジン150が検証コードを取引サーバー130に発送することもできる。
本明細書において、認証とは、取引サーバー130から認証端末110を経て認証エンジン125、150で使用者及び端末の適法性を確認するまでの過程をいい、検証とは、認証エンジン120、150から認証端末110を経て取引サーバー130で使用者及び端末の適法性を確認した後の過程を意味する。
また、各過程において、認証情報と検証情報とは、過程別に変形可能であるが、互いに同じ情報を含むことができる。
図2は、本発明の一実施例に係る認証端末110の構成を概略的に示すブロック図であり、図3及び図4は、本発明の一実施例に係る認証エンジン120、150の構成を概略的に示すブロック図である。
図1乃至図4を参照すると、本発明の一実施例に係る認証端末110は、入力部111、指紋スキャン部112、格納部113、通信部114、画面表示部115、及び制御部116を含み、第1の認証エンジン120は、制御部126、格納部123、画面表示部125、及び通信部124を含む。
また、第2の認証エンジン150は、制御部156、格納部153、画面表示部155、及び通信部154を含む。
認証端末110は、使用者の指紋情報を認識して使用者認証を行うが、従来の指紋認識方法では、使用者の突起状の指紋イメージをスキャンして格納した後、認証時ごとに使用者の指紋をスキャンし、スキャンした使用者の指紋イメージと格納されている指紋イメージとを照合し、その結果によって使用者であるか否かが決定されるが、このような従来の指紋認識方法では、単純に指紋イメージのみを比較しているため、使用者の指紋が複製使用される場合、使用者本人の指紋として認識されるという問題が発生する。
上記のような複製指紋認識の問題を解決するため、本発明では、汗腺が指紋の突起状であり汗腺からの汗排出のために汗穴が微細に呼吸して動いていることを利用する。人体は常に皮膚呼吸しているため、人体の1/3以上が火傷をする場合は死亡に至り、その死亡原因は、窒息死である。即ち、人体は、鼻と口で呼吸するだけでなく、皮膚呼吸をしなければならない。
従って、本発明では、複製指紋であるか否かを判断するため、認証手続きにおいて指紋イメージを比較する方式だけでなく、指紋の突起状の汗腺が呼吸する変化の動き、即ち、皮膚呼吸しながら汗を排出する過程での活性度を、半導体チップの電気信号で抽出することにより、複製指紋であるか生体指紋であるかを区別する。従って、本発明によれば、自分の意志による認証であるか複製指紋による認証であるかを区分することができる。
また、使用者は、第1の認証エンジン120及び第2の認証エンジン150のうちの少なくとも1つに、正常取引に使用される正常指紋と、非常状況で使用される非常指紋とを登録することができるが、例えば、正常取引に使用される正常指紋は、親指の指紋を登録し、非常状況で使用される非常指紋は、人差し指の指紋を登録することができる。従って、使用者が拉致されて自分の意志でなく強制的に認証する場合、非常状況で使用される非常指紋を用いて認証することで使用者の現在位置が把握され、警察に通報、警察が出動などの非常措置を行うことが可能となる。
使用者が認証端末110の入力部111を操作して指紋を登録するためのモードに切り替えた後、指紋スキャン部112に指紋のある指の腹を接触させると、指紋スキャン部112は、使用者の指紋をスキャンし、それに相当する指紋データに変換する。
変換された指紋データは、指紋スキャン部112から制御部116に入力された後、制御部116によって格納部113に記録されることで、使用者の指紋が登録される。認証端末110を紛失した場合に発生し得る指紋データの漏洩を防止するため、指紋データの暗号化が行われ、認証エンジン120、150の格納部123、153に同時に格納され、使用者が直接自分の指紋情報を管理するようになる。
なお、指紋データの暗号化に使用される暗号化アルゴリズムとしては、使用しようとする認証端末110の容量や性能に適したアルゴリズムを選択することができる。指紋データが第2の認証エンジン150に格納される場合は、TLS、SSL、又はDTLSなどが適用された安全な通信チャンネルを介して転送することができる。
使用者が金融取引を行う場合、使用者が指紋スキャン部112に指紋のある指の腹を接触させると、指紋スキャン部112によって使用者の指紋がスキャンされ、それに相当する指紋データに変換され、指紋スキャン部112で変換された指紋データが制御部116に入力される。
この時、制御部116は、指紋スキャン部112から入力される指紋データを、格納部113に記録された指紋データと比較することにより、現在の使用者が登録された使用者であるかを判断し、判断の結果、登録された使用者でない場合は、指紋認証をキャンセルすると共に画面表示部115を介して指紋認証がキャンセルされる旨を示すメッセージを表示させる。
なお、指紋スキャン部112から入力された指紋データと、格納部113に格納された指紋データとを比較する際、格納部113に格納されている暗号化された指紋情報を復号化するとき、復号化された指紋データは、安全な空間に仮格納され、認証過程が終了すると同時に削除される。
なお、制御部116は、上記での判断結果、指紋認識を行った使用者が登録された使用者であると判断される場合、指紋認証済であることを示す指紋認証信号と、現在時間を示す時間データと、認証された指紋データなどを格納部113に記憶された所定の暗号化アルゴリズムに従って暗号化を行って通信部114に出力すると同時に指紋認証済であることを示すメッセージと、を画面表示部115に表示する。
指紋認証が行われた後、一定時間の間、キー操作がない場合は、認証した以前の指紋データは無効化処理され、再度認証を受けなければ、認証端末110を使用することができなくなり、従って、誤って指紋認証がなされた状態で認証端末110を放置した場合に発生する問題を解決することができる。
一方、上記とは逆に、キー操作が完了した状態で指紋認証を行い、以前のキー操作によるデータが指紋認証データと共に転送される場合は、受信側で認証端末110から転送される全てのデータを処理することもできる。
図5は、本発明の一実施例に係る認証過程を示すフローチャートであり、図6は、図5の認証に係るメッセージ伝達過程を示す図である。
本発明の認証過程及びメッセージ伝達過程を説明するため、本明細書中のそれぞれのデータについて、下記のような記号で表記することにする。
ph:電話番号、im:IMEI、pid:認証エンジンID
od:取引種類、msg :メッセージ
dur:時間間隔、tnow:現在時間
h():ハッシュ関数、au:認証コード、ve:検証コード
:ランダム数、Q:公開鍵、K :共有秘密鍵
楕円曲線グループ:大きさ-q(最大素数)、生産パラメータ-G
添え字dは、destination(目的地)を示し、sは、source(出発地)を示す。pは、phoneを、eは、engineを示し、bは、bank、cは、pcを示す。公開鍵と認証コードとによって認証に必要な情報が伝達される。
使用者端末は、使用者のパソコン、スマートフォン、タブレットPCのいずれか1つであることができる。
また、使用者端末は、認証端末と同一の機器であることができる。この場合、使用者端末は、認証端末の機能を同時に遂行する。
取引サーバーは、銀行のサーバーを含むことができる。
1.取引要求及び端末情報の転送
-使用者端末->取引サーバー
取引サーバーのウェブに接続した使用者端末から取引サーバーに金融取引を要求するとき、取引種類及び電話番号などの使用者情報又は端末情報を含むメッセージを転送する。メッセージの形態は、下記の通りである。
Figure 0007139414000001
2.認証コードの生成及び認証要求
取引サーバー
取引サーバーは、現在時間のビット列と、特定の部分が0にセットされた時間間隔にAND演算を行う。例えば、現在時間=(年.月.日.時.分、秒.ms)であり、時間間隔=((1).(1).(1).(1).(0).(0)))であれば、時間間隔は1分を意味する。現在時間と時間間隔にAND演算を行うと、(秒.ms)が0となり、1分間、現在時間と時間間隔にAND演算が行われた値は、いずれも同じ値となる。
時間 t=tnow&dur
取引サーバーは、<電話番号,im,時間>ビット列をハッシュして取引サーバーの認証コードを意味する取引サーバー_認証コードを生成する。imは、IMEIを示す記号であり、IMEI(International Mobile Equipment Identity)は、端末のメーカー、モデル名などの情報を示す端末の固有シリアルナンバーである。IMEIは、使用者端末から受信することができる。
Figure 0007139414000002
取引サーバーは、ランダム数を選定して保管される個人鍵として使用し、公開鍵は、個人鍵から計算する。ランダム数は、乱数生成機(Random Number Generator、「RNG」)、擬似乱数生成機(Pseudo Random Number Generator、「PRNG」)又は真性乱数生成機(True Random Number Generator)にて生成され、個人鍵として使用され、個人鍵から楕円曲線暗号(Elliptic Curve Cryptography、「ECC」)アルゴリズムに従って公開鍵が計算される。この時、楕円曲線暗号アルゴリズムによって生成された鍵の大きさは、最小160ビット以上である必要がある。生成された個人鍵は、安全な領域に格納する必要がある。
Figure 0007139414000003
取引サーバー->認証端末
取引サーバーは、(公開鍵、取引サーバー_認証コード)を含むメッセージを転送し、使用者に対する認証と取引を要求する。
Figure 0007139414000004
3.変形された認証コードの生成及び検証要求
認証端末
認証端末は、取引サーバーの合法性を検査する。認証端末は、現在時間を、時間間隔とAND演算を行ってセットし、認証端末に予め格納された認証端末_認証コードと、取引サーバーから受信した取引サーバー_認証コードと認証端末_認証コードとを比較し、一致する場合、取引サーバーが合法的であると判断する。
Figure 0007139414000005
また、認証端末は、取引サーバーから受信した認証コードに基づいて変形された認証コードを生成する。認証端末は、認証端末の生体認識手段によって抽出された生体情報及び生体活性度のうちの少なくとも1つと、受信した認証端末_認証コード(au)を<電話番号,im,生体情報,時間>をハッシュして変形された認証コードとを生成する。
生体情報は、指紋、虹彩、人体からの分泌物(例えば、汗、唾液、尿など)及び人体活性指標からなる群から選択される少なくとも1つを含むことができる。
また、認証端末は、個人鍵として保管するランダム数を選定し、それから公開鍵を計算する。ランダム数は、乱数生成機(Random Number Generator、「RNG」)、擬似乱数生成機(Pseudo Random Number Generator、「PRNG」)又は真性乱数生成機(True Random Number Generator)にて生成され、個人鍵として使用され、個人鍵から楕円曲線暗号(Elliptic Curve Cryptography、「ECC」)アルゴリズムに従って公開鍵が計算される。この時、楕円曲線暗号アルゴリズムによって生成された鍵の大きさは、最小160ビット以上である必要がある。生成された個人鍵は、安全な領域に格納する必要がある。
Figure 0007139414000006
認証端末―>認証エンジン
認証端末は、変形された認証コード(公開鍵、生体情報、認証端末_認証コード)を認証エンジンに転送し、検証コードを要求する。
Figure 0007139414000007
4.検証コードの生成及び検証コードの転送
認証エンジン
認証エンジンは、認証端末の合成性を検査する。認証エンジンは、現在時間を時間間隔とAND演算を行ってセットし、認証端末から受信した変形された認証コードに含まれた生体情報を抽出する。
認証エンジンは、保管している使用者の生体情報及び活性度情報と、認証端末から受信した生体情報とを比較し、一致する場合、認証端末が合法的であると判断する。
他の実施例において、認証エンジンは、認証端末の合法性を判断するため、現在時間を時間間隔とAND演算を行ってセットし、認証エンジンに予め格納された生体情報を用いて認証エンジン_認証コードを計算することができる。次に、認証エンジンは、計算された認証エンジン_認証コードと、認証端末から受信した変形された認証端末_認証コードとを比較し、一致する場合、認証端末が合法的であると判断することができる。
Figure 0007139414000008
また、認証エンジンは、変形された認証コードに基づいて、認証端末に送信するための検証コードを作成する。認証エンジンは、個人鍵としてランダム数を選定し、個人鍵を用いて公開鍵を作る。また、認証端末からの公開鍵と、認証エンジンが生成した個人鍵とを乗算して共有秘密鍵を計算する。前記秘密鍵は、認証端末と認証エンジンにおいて同一である必要がある。認証エンジンは、<電話番号,im,時間,認証エンジンID>をハッシュした結果と共有秘密鍵とをXORして検証コードを生成する。
Figure 0007139414000009
認証エンジン->認証端末
認証エンジンの公開鍵と検証コードを認証端末に転送する。
Figure 0007139414000010
5.変形検証コードの生成及び変形検証コードの発送
認証端末
認証端末は、認証エンジンの公開鍵と自分の個人鍵とを乗算して共有秘密鍵を生成し、認証エンジンから受信した検証コードを共有秘密鍵とXOR演算して変形された検証コードを生成する。
認証端末は、自体の検証コードを生成し、共有秘密鍵と認証エンジンから受信した検証コードとをXORした結果が、自体に格納されている情報を用いて生成した検証コードと同一であれば、認証エンジンが適法であると判断する。
Figure 0007139414000011
認証端末は、変形検証コードを生成する。取引サーバーの公開鍵と認証端末の個人鍵とを乗算して共有秘密鍵を計算する。認証端末は、<電話番号,im,時間,認証エンジンID>をハッシュした結果と共有秘密鍵とをXORして取引サーバーに転送するための変形検証コードを生成する。
Figure 0007139414000012
認証端末->取引サーバー
認証端末は、(公開鍵、変形検証コード)を取引サーバーに転送する。
Figure 0007139414000013
6.取引処理の通報
取引サーバー
取引サーバーは、認証端末から受信した公開鍵と取引サーバーの個人鍵とを乗算して共有秘密鍵を計算し、共有秘密鍵と認証端末から転送された変形された検証コードとをXORした結果と、取引サーバーが格納している認証コードに含まれた<電話番号,im,時間,認証エンジンID>でハッシュした結果とを比較する。取引サーバーは、比較結果が一致する場合、取引処理を通報する。
Figure 0007139414000014
本発明は、楕円曲線ディフィ・ヘルマンの安全性を基盤としており、ランダム数は、公開鍵のみで見つけ出すことができない。本発明の認証方法は、両側の公開鍵の交換で同一の秘密鍵を共有することができ、ハッカーは、公開鍵のみではいずれのランダム数を見つけ出すことができない。
図7は、本発明の一実施例に係る認証方法を行う例示を示す図であり、本例示に記載の数字は、本発明の理解を助けるため、簡略化して記載されている。
図7を参照すると、ステップS701において、使用者は、自分のパソコンを介してサーバーに接続要求を行う。サーバーは、使用者に携帯電話番号を入力するページを送信し、使用者は、携帯電話番号を入力する。
ステップS702において、携帯電話番号を受信したサーバーは、ランダムに生成された数字「9」を転送し、携帯電話に使用者に対する認証を要求する。
ステップS703において、使用者が承認ボタンを押すと、携帯電話から受けた数字「9」を認証エンジンに転送することで、認証エンジンに検証を要求する。
検証要求を受けた認証エンジンは、ランダムコード「12345」を生成する。また、サーバーから受けたランダムコード「9」と、認証エンジンが生成した「12345」とを乗算して検証コード「111105」を生成する。
ステップS704において、認証エンジンは、携帯電話に生成された検証コード「111105」を送信する。
ステップS705において、携帯電話は、認証エンジンから受信した検証コードの各桁の数を合計して変形検証コード「9」を生成し、サーバーに「9」を送信する。
ステップS706において、サーバーは、受信した変形検証コード「9」と、サーバーからのランダム数「9」とが一致するか否かを判断する。受信した変形検証コード「9」とサーバーからのランダム数「9」とが一致しているため、サーバーは、使用者のパソコンに接続処理を通報する。
本発明の一実施例に係る認証方法を行うログイン認証手続きは、会員登録手続きを行う必要がないため、サーバー内に個人情報を格納する必要性がなく、個人情報漏洩の危険性がない。
また、サーバーと使用者側で常時ランダムコードを生成しているため、固定した数字が存在せず、変則的なランダムコードが生成され、情報漏洩が発生しにくい。
また、暗号化の過程が省略されるため、過負荷が生じることなく、計算の全過程は、1秒以内に行われる。
図8は、本発明の一実施例に係る認証方法を行う電子投票を示す図である。
図8を参照すると、ステップS801において、有権者は、自分のパソコン又は携帯電話を介して、選挙管理委員会に電子投票申請を行うことで接続を要求する。
ステップS802において、接続要求を受信した選挙管理委員会のサーバーは、本人確認用のランダム数「9」及び電子投票名簿を有権者の携帯電話に転送し、認証を要求する。
ステップS803において、携帯電話は、有権者が電子投票名簿上の候補者の一人に電子投票した後、承認ボタンを押すと、ランダム数及び電子投票結果を認証エンジンに転送し、検証を要求する。
ステップS804において、認証エンジンがランダムコード「12345」を生成し、選挙管理委員会のサーバーから受信したランダム数「9」と認証エンジンが生成した「12345」とを乗算した後、その結果を電子投票結果と共に携帯電話に転送する。
ステップS805において、携帯電話は、認証エンジンから受信した「111105」の各桁の数を合計して変形検証コード「9」を生成し、電子投票結果と共に選挙管理委員会のサーバーに転送する。
ステップS806において、選挙管理委員会のサーバーは、選挙管理委員会のサーバーからのランダム数「9」と、携帯電話から受信した変形検証コードとを照合した後、電子投票する本人であるか否かを判断し、電子投票結果を格納する。
本発明の一実施例に係る認証方法を行う電子投票は、選挙管理委員会のサーバーで管理されることにより、投票率上昇効果を期待することができる。
また、ランダムコードが使用されているため、情報漏洩の危険性がなく、代理投票が不可であり、暗号化過程が省略されるため、サーバーが過負荷になる恐れがなく、投票情報の改ざんが不可能である。
また、本発明の一実施例に係る認証方法を行う電子投票は、投票終了後、開票結果をすぐに確認することができるため、選挙及び開票にかかる費用を削減することができる。
図9は、本発明の一実施例に係る認証方法を行う暗号通貨の取引手続きを示す図である。
図9を参照すると、ステップS901において、使用者の認証エンジンがランダムコードを生成し、使用者の携帯電話に振替を要求する。
ステップS902において、使用者が使用者の携帯電話に振替金額を入力すると、使用者の携帯電話は、ランダム数「9」を生成する。使用者の携帯電話は、生成したランダム数「9」を相手の携帯電話に転送する。
ステップS903において、相手は、振替金額を確認し、承認ボタンを押す。相手の携帯電話は、転送されたランダム数及び振替金額情報を相手の認証エンジンに転送し、検証を要求する。
ステップS904において、相手の認証エンジンは、ランダムコード「12345」を生成する。相手の認証エンジンは、受信したランダム数「9」と、認証エンジンが生成した「12345」とを乗算した結果及び振替金額情報を相手の携帯電話に転送する。
ステップS905において、相手の携帯電話は、認証エンジンから受信した「111105」の各桁の数を合計して変形検証コードを生成し、使用者の携帯電話に転送する。
ステップS906において、初めて送信したランダム数「9」と、受信した変形検証コード「9」とを照合し、振替された電子通貨を使用者の認証エンジンに格納する。
本発明の一実施例に係る認証方法を行う暗号通貨の取引手続きは、プライベートブロックチェーン技法で1:1振替方式であり、取引者は、ランダムコードを自動生成して使用しているため、情報漏洩の危険性がなく、ハッキングが不可能である。また、暗号化過程が省略されるため、過負荷がなく、かつ改ざんの可能性がなく、クレジットカードの加盟店手数料が発生しないという利点がある。
上述の説明は、本発明の例示に過ぎないものであり、本発明は、本発明の属する技術分野で通常の知識を有する者によって本発明の技術的思想から逸脱しない範囲で種々に変形して実施されることができる。従って、本明細書に記載の実施例は、本発明を限定するものではない。本発明の範囲は、添付の特許請求の範囲によって解釈され、その均等な範囲内の全ての技術は、本発明の範囲に含まれるものであると解釈されるべきである。

Claims (18)

  1. 使用者端末、取引サーバー、認証端末、及び認証エンジンを含む認証システムであって、
    前記使用者端末は、前記使用者ー端末に設置されたアプリケーションまたは前記取引サーバーが提供するウェブページを利用して前記取引サーバーに接続し、前記使用者端末に保存された使用者情報を伝送して取引を要請し;
    前記取引サーバーは、前記使用者端末から伝送された前記取引要請を受信し、<電話番号、IMEI(International Mobile Equipment Identity)、時間>ビット列をハッシュして取引サーバー_認証コードを生成し、前記生成された取引サーバー_認証コードを前記認証端末に伝送して前記使用者端末に対する認証を要請し;
    前記認証端末は、前記取引サーバーから伝送された前記取引サーバー_認証コードを事前保存された認証端末_認証コードと比較して一致する場合に、前記認証端末_認証コードを基盤に<電話番号、IMEI、生体情報、時間>ビット列をハッシュして変形された認証コードを生成し、前記生成された変形された認証コードを前記認証エンジンに伝送して検証コードを要請し;
    前記認証エンジンは、前記認証端末から伝送された前記変形認証コードに含まれた生体情報を抽出し、前記抽出された生体情報を事前保存された前記使用者の生体情報及び活性度情報と比較して一致する場合に、前記変形された認証コードを基盤に<電話番号、IMEI、時間、認証エンジンID>をハッシュした結果と共有秘密鍵をXORして検証コードを生成し、前記生成された検証コードを前記認証端末に伝送し;
    前記認証端末は、前記認証エンジンの公開鍵と前記認証端末のプライベート鍵を掛けて共有秘密鍵を生成し、前記生成された共有秘密鍵を<電話番号、IMEI、時間、認証エンジンID>をハッシュした結果とXORして変形された検証コードを生成し、前記生成された変形された検証コードを前記取引サーバーに伝送して;
    前記取引サーバーは、前記認証端末から受信した公開鍵と前記取引サーバーのプライベート鍵を掛けて共有秘密鍵を生成し、前記生成された共有秘密鍵と前記認証端末から伝送された前記変形された検証コードをXORした結果を前記取引サーバーが保存していた認証コードに含まれた<電話番号、IMEI、時間、認証エンジンID>でハッシュした結果と比較し、前記比較結果が一致すれば前記使用者端末に取引処理を通知する認証システム。
  2. 前記使用者端末は、取引種類及び前記使用者に関する電話番号を含むメッセージを前記取引サーバーに送信する、請求項1に記載の認証システム。
  3. 前記取引サーバーは、ランダム数を選択し、前記ランダム数を用いて公開鍵を生成し、前記使用者情報を用いて前記取引サーバー_認証コードを生成し、前記生成された公開鍵と前記取引サーバー_認証コードとを前記認証端末に送信する、請求項2に記載の認証システム。
  4. 前記認証端末は、ランダム数を選択し、前記ランダム数を用いて公開鍵を生成し、記生成された公開鍵前記認証エンジンに送信する、請求項に記載の認証システム。
  5. 前記認証エンジンは、正常指紋と非常指紋とを格納する、請求項1に記載の認証システム。
  6. 前記認証エンジンは、ランダム数を選択し、前記選択されたランダム数前記認証端末から受信した公開鍵とを用いて前記共有秘密鍵を生成し、記生成された共有鍵前記認証端末に転送する、請求項に記載の認証システム。
  7. 前記認証端末は、前記認証エンジンから送信された前記生成された共有秘密鍵と前記認証エンジンから送信され前記変形された検証コードとを演算された結果前記使用者情報を用いて生成された検証コード一致するか否かを判断する、請求項に記載の認証システム。
  8. 前記認証端末は、前記認証端末が生成したランダム数と前記取引サーバーから受信した公開鍵とを用いて共有秘密鍵を生成し、前記生成した共有秘密鍵を記取引サーバーに送信する、請求項に記載の認証システム。
  9. 前記取引サーバーは、前記取引サーバーが生成したランダム数と前記認証端末から受信した公開鍵とを用いて共有秘密鍵を生成る、請求項に記載の認証システム。
  10. 使用者端末、取引サーバー、認証端末、及び認証エンジンを含む認証システムによる認証方法として、
    前記使用者ー端末は、前記使用者ー端末に設置されたアプリケーションまたは前記取引サーバが提供するウェブページを利用して前記取引サーバーに接続し、前記使用者端末に保存された使用者情報を伝送して取引を要請するステップ;
    前記取引サーバーは、前記使用者端末から伝送された前記取引要請を受信し、<電話番号、IMEI(International Mobile Equipment Identity)、時間>ビット列をハッシュして取引サーバー_認証コードを生成し、前記生成された取引サーバー_認証コードを前記認証端末に伝送して前記使用者端末に対する認証を要請するステップ;
    前記認証端末は、前記取引サーバーから伝送された前記取引サーバー_認証コードを事前保存された認証端末_認証コードと比較して一致する場合に、前記認証端末_認証コードを基盤に<電話番号、IMEI、生体情報、時間>ビット列をハッシュして変形された認証コードを生成し、前記生成された変形された認証コードを前記認証エンジンに伝送して検証コードを要請するステップ;
    前記認証エンジンは、前記認証端末から伝送された前記変形認証コードに含まれた生体情報を抽出し、前記抽出された生体情報を事前保存された前記使用者の生体情報及び活性度情報と比較して一致する場合に、前記変形された認証コードを基盤に<電話番号、IMEI、時間、認証エンジンID>をハッシュした結果と共有秘密鍵をXORして検証コードを生成し、前記生成された検証コードを前記認証端末に伝送するステップ;
    前記認証端末は、前記認証エンジンの公開鍵と前記認証端末のプライベート鍵を掛けて共有秘密鍵を生成し、前記生成された共有秘密鍵を<電話番号、IMEI、時間、認証エンジンID>をハッシュした結果とXORして変形された検証コードを生成し、前記生成された変形された検証コードを前記取引サーバーに伝送するステップ;
    前記取引サーバーは、前記認証端末から受信した公開鍵と前記取引サーバーのプライベート鍵を掛けて共有秘密鍵を生成し、前記生成された共有秘密鍵と前記認証端末から伝送された前記変形された検証コードをXORした結果を前記取引サーバーが保存していた認証コードに含まれた<電話番号、IMEI、時間、認証エンジンID>でハッシュした結果と比較し、前記比較結果が一致すれば前記使用者端末に取引処理を通知するステップ;を含む、認証方法。
  11. 前記使用者端末は、取引種類及び前記使用者に関する電話番号を含むメッセージを前記取引サーバーに送信する、請求項10に記載の認証方法。
  12. 前記取引サーバーは、ランダム数を選択し、前記ランダム数を用いて公開鍵を生成し、前記使用者情報を用いて前記取引サーバー_認証コードを生成し、前記生成された公開鍵と前記取引サーバー_認証コードとを前記認証端末に送信する、請求項11に記載の認証方法。
  13. 前記認証端末は、ランダム数を選択し、前記ランダム数を用いて公開鍵を生成し、記生成された公開鍵前記認証エンジンに送信する、請求項12に記載の認証方法。
  14. 前記認証エンジンは、正常指紋と非常指紋とを格納する、請求項10に記載の認証方法。
  15. 前記認証エンジンは、ランダム数を選択し、前記選択されたンダム数と前記認証端末から受信した公開鍵とを用いて前記共有秘密鍵を生成し、記生成された共有鍵前記認証端末に転送する、請求項14に記載の認証方法。
  16. 前記認証端末は、前記認証エンジンから送信された前記生成された共有秘密鍵と前記認証エンジンから送信された前記変形された検証コードとを演算された結果前記使用者情報を用いて生成された検証コード一致するか否かを判断する、請求項15に記載の認証方法。
  17. 前記認証端末は、前記認証端末が生成したランダム数と前記取引サーバーから受信した公開鍵とを用いて共有秘密鍵を生成し、前記生成した共有秘密鍵を記取引サーバーに送信する、請求項16に記載の認証方法。
  18. 前記取引サーバーは、前記取引サーバーが生成したランダム数と、前記認証端末から受信した公開鍵とを用いて共有秘密鍵を生成る、請求項17に記載の認証方法。
JP2020510122A 2017-08-23 2018-08-22 認証端末、認証装置、並びにこれを用いた認証方法及びシステム Active JP7139414B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20170106614 2017-08-23
KR10-2017-0106614 2017-08-23
PCT/KR2018/009667 WO2019039865A1 (ko) 2017-08-23 2018-08-22 인증 단말, 인증 장치 및 이들을 이용한 인증 방법 및 시스템

Publications (2)

Publication Number Publication Date
JP2020533835A JP2020533835A (ja) 2020-11-19
JP7139414B2 true JP7139414B2 (ja) 2022-09-20

Family

ID=65439061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020510122A Active JP7139414B2 (ja) 2017-08-23 2018-08-22 認証端末、認証装置、並びにこれを用いた認証方法及びシステム

Country Status (6)

Country Link
US (1) US11290279B2 (ja)
EP (1) EP3674936A4 (ja)
JP (1) JP7139414B2 (ja)
KR (1) KR102321260B1 (ja)
CN (1) CN110998574B (ja)
WO (1) WO2019039865A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11374762B2 (en) * 2018-10-09 2022-06-28 International Business Machines Corporation Certifying authenticity of data modifications
US11849047B2 (en) 2018-10-09 2023-12-19 International Business Machines Corporation Certifying authenticity of data modifications
KR102120051B1 (ko) * 2019-11-11 2020-06-17 석인수 수치화된 표면지문을 포함한 제품의 물리적 특징정보 및 블록체인을 활용한 원본 인증 시스템 및 방법
KR102387140B1 (ko) * 2020-05-13 2022-04-15 윤태식 안전운전 인센티브 시스템 및 안전운전 검증 방법
KR102196347B1 (ko) * 2020-09-21 2020-12-29 주식회사 온비즈스타 전자 결제 시스템 및 그 동작 방법
WO2023148853A1 (ja) * 2022-02-02 2023-08-10 日本電信電話株式会社 アクセスコントロール用システム、通信システム、アクセスコントロール方法、及びプログラム
CN114900342B (zh) * 2022-04-25 2024-04-12 矩阵时光数字科技有限公司 一种基于密钥分发系统的分发机认证方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268871A (ja) 2006-04-28 2006-10-05 Sony Corp 認証デバイス、および認証処理方法
JP2008009600A (ja) 2006-06-28 2008-01-17 Hitachi Ltd 生体認証システム、処理装置、生体認証方法および生体認証プログラム
CN105959287A (zh) 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070082179A (ko) 2006-02-15 2007-08-21 삼성전자주식회사 상호 인증 장치 및 그 방법
EP2105873A1 (en) * 2008-03-11 2009-09-30 Imunant S.r.l. System and method for performing a transaction
KR20110002968A (ko) 2009-07-03 2011-01-11 주식회사 퍼스트포켓 생체 인증을 이용한 금융 거래 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
KR101172872B1 (ko) 2010-09-06 2012-08-10 브이피 주식회사 인증 번호를 활용한 안전 결제 방법 및 시스템
US20140156531A1 (en) * 2010-12-14 2014-06-05 Salt Technology Inc. System and Method for Authenticating Transactions Through a Mobile Device
KR101573848B1 (ko) 2012-07-31 2015-12-02 주식회사 케이티 결제 서비스 제공 방법 및 그 시스템
US20160125416A1 (en) * 2013-05-08 2016-05-05 Acuity Systems, Inc. Authentication system
KR20150135717A (ko) 2014-05-23 2015-12-03 중앙대학교 산학협력단 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법
BR112017002747A2 (pt) 2014-08-29 2018-01-30 Visa Int Service Ass método implementado por computador, e, sistema de computador.
KR20160042286A (ko) 2014-10-08 2016-04-19 주식회사 케이지이니시스 인증코드 변형을 이용한 인증 처리 방법
KR101595099B1 (ko) 2015-04-20 2016-02-17 주식회사 기가코리아 보안코드 서비스 제공 방법
KR101977131B1 (ko) 2015-06-02 2019-08-28 남기원 서브인증을 통한 맞춤형 금융처리 시스템 및 그 방법
KR101831497B1 (ko) 2015-12-08 2018-04-04 코리아크레딧뷰로 (주) 본인 확인 서비스 제공 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268871A (ja) 2006-04-28 2006-10-05 Sony Corp 認証デバイス、および認証処理方法
JP2008009600A (ja) 2006-06-28 2008-01-17 Hitachi Ltd 生体認証システム、処理装置、生体認証方法および生体認証プログラム
CN105959287A (zh) 2016-05-20 2016-09-21 中国银联股份有限公司 一种基于生物特征的安全认证方法及装置

Also Published As

Publication number Publication date
CN110998574B (zh) 2024-01-19
US11290279B2 (en) 2022-03-29
KR102321260B1 (ko) 2021-11-03
US20200382307A1 (en) 2020-12-03
WO2019039865A1 (ko) 2019-02-28
EP3674936A4 (en) 2021-04-21
CN110998574A (zh) 2020-04-10
EP3674936A1 (en) 2020-07-01
JP2020533835A (ja) 2020-11-19
KR20200023469A (ko) 2020-03-04

Similar Documents

Publication Publication Date Title
JP7139414B2 (ja) 認証端末、認証装置、並びにこれを用いた認証方法及びシステム
US11855983B1 (en) Biometric electronic signature authenticated key exchange token
US11343099B2 (en) System and method for securing personal information via biometric public key
US11895239B1 (en) Biometric electronic signature tokens
RU2710897C2 (ru) Способы безопасного генерирования криптограмм
CN112805737A (zh) 用于令牌邻近交易的技术
US11764971B1 (en) Systems and methods for biometric electronic signature agreement and intention
US11588638B2 (en) Digital notarization using a biometric identification service
US11463257B2 (en) Biometric sensor on portable device
US11804959B2 (en) System and method for securing personal information via biometric public key
CN116348873A (zh) 用于隐私保护认证的生物特征模板的验证
US11810110B2 (en) Method of processing a transaction sent from a proof entity
CN103297237B (zh) 身份注册和认证方法、系统、个人认证设备和认证服务器
CN110999254A (zh) 安全地执行加密操作
CN113826096A (zh) 利用用户生物特征识别数据的用户认证及签名装置和方法
JPWO2020121458A1 (ja) 照合システム、クライアントおよびサーバ
US20200204377A1 (en) Digital notarization station that uses a biometric identification service
WO2024038630A1 (ja) 認証システム及び認証方法
CN103297238B (zh) 身份认证系统
US20240121098A1 (en) Scalable Authentication System with Synthesized Signed Challenge
Alhothaily Secure Verification for Payment and Banking Systems
PRAJAPATI SECURE AND EFFICIENT USER AUTHENTICATION MECHANISMS FOR SMART CARD SYSTEM
CN117981274A (zh) 远程身份交互
CN103607280A (zh) 个人认证设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201008

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220329

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220907

R150 Certificate of patent or registration of utility model

Ref document number: 7139414

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150