KR20190111006A - 인증 서버, 인증 시스템 및 방법 - Google Patents

인증 서버, 인증 시스템 및 방법 Download PDF

Info

Publication number
KR20190111006A
KR20190111006A KR1020197006962A KR20197006962A KR20190111006A KR 20190111006 A KR20190111006 A KR 20190111006A KR 1020197006962 A KR1020197006962 A KR 1020197006962A KR 20197006962 A KR20197006962 A KR 20197006962A KR 20190111006 A KR20190111006 A KR 20190111006A
Authority
KR
South Korea
Prior art keywords
authentication
server
merchant
user information
phone number
Prior art date
Application number
KR1020197006962A
Other languages
English (en)
Inventor
타이 치우 찬
Original Assignee
타이 치우 찬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 타이 치우 찬 filed Critical 타이 치우 찬
Publication of KR20190111006A publication Critical patent/KR20190111006A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 개시는 인증 서버, 인증 시스템 및 인증 방법을 개시한다. 인증 서버는 정보 획득 모듈 및 신원 인증 모듈을 포함한다. 정보 획득 모듈은, 최종 사용자의 휴대 전화번호에 기초하여, 통신 사용자 정보를 통신 서버로부터 획득하고 및 머천트 사용자 정보를 머천트 서버로부터 획득한다. 신원 인증 모듈은 미리 정해진 인증 모드에 따라 통신 사용자 정보를 머천트 사용자 정보와 비교하고 비교 결과를 머천트 서버에 반환한다. 본 개시의 인증 방법은 보다 나은 보안 보호, 빠른 인증, 보다 나은 사용자 경험 및 반복되는 SMS 가로챔의 보안문제 회피를 얻을 수 있다.

Description

인증 서버, 인증 시스템 및 방법
본 개시는 신원 인증 기술 및 특히, 인증 서버, 인증 시스템 및 방법에 관한 것이다.
오늘날의 삶에서, 사람들은 지능적인 장치, 모바일 장치 또는 사물 인터넷(IoT) 장치의 이용, 예컨대, 모바일 전화, 스마트 워치 및 다른 웨어러블 장치의 다양한 서비스 및 어플리케이션을 이용함으로써 달성되는 편의를 즐긴다. 그러나, 이러한 서비스는 또한 좀처럼 사라지지 않는 보안 및 프라이버시 문제를 만든다. 이러한 문제들은 1) 다양한 장치를 사용하는 경우 사람들이 보안을 덜 인식하여, 개인 정보의 유출을 야기한다는 점 및 2) 대중의 서명 정보를 조용히 가로채는 목적이 있는 다양한 트로이 목마 또는 바이러스 및 대중의 재산을 훔치기 위한 사람들의 다양한 장치로의 침투성 공격을 포함한다. 또한, 많은 장치의 어플리케이션 소프트웨어는 사용자의 인식 없이 사용자 정보 및 개인 정보를 수집한다.
사용자의 정보를 보호하기 위한 일부 신원 인증 기술이 있지만, SMS 인증, 생체 인증 등과 같은 종래 신원 인증 기법은 고유의 결점을 가진다. SMS 인증은 트로이 목마에 의해 가로채지기 쉽다. 생체 인증은 개인 프라이버시, 비보안(복사하기 쉬움), 생체 특징의 손실의 경우 대체불가 등과 같은 문제를 가진다. 이는, 다른 인증 방법과 조합되는 경우, 사용자에게 안좋은 경험을 야기한다. 많은 인증 기법 또는 방법은 사용자의 협조를 요구한다. 독립된 제3자 검증의 부재에서, 사용자의 진실 혹은 거짓이 100% 결정될 수 없다. 또한, 인증 메커니즘의 오용과 사용자의 개인 정보의 도난을 어떻게 피할 것인지 그리고 모바일 단말 또는 장치가 트로이 목마, 바이러스 및 중간자 침략(middleman invasion) 또는 모바일 단말 소프트웨어의 크랙을 어떻게 방지할 것인지를 찾을 필요가 있다. 이러한 이유로, 보안 및 개인 프라이버시 문제는 언제나 존재한다.
일 양상에 따르면, 최종 사용자의 휴대 전화번호에 기초하여, 통신 서버(telecommunication server)로부터 통신 사용자 정보를 획득하며 머천트 서버(merchant server)로부터 머천트 사용자 정보를 획득하는 정보 획득 모듈; 및 미리 정해진 인증 모드에 따라 통신 사용자 정보를 머천트 사용자 정보와 비교하고 비교 결과를 머천트 서버에 반환하는 신원 인증 모듈을 포함하는 인증 서버가 제공된다.
일 실시예에서, 인증 모드는 완전 휴대 전화번호 인증 모드, 반 휴대 전화번호 인증 모드(half cell phone number authentication mode), 완전 휴대 전화번호 및 완전 사용자 정보 인증 모드, 그리고 반 휴대 전화번호 및 반 사용자 정보 인증 모드를 포함한다.
다른 양상에 따르면, 통신 서버; 인증 서버; 및 머천트 서버를 포함하는 인증 시스템이 제공되며, 여기서 통신 서버는 최종 사용자의 휴대 전화번호에 기초하여 인증 서버에 통신 사용자 정보를 제공하고, 머천트 서버는 최종 사용자의 휴대 전화번호에 기초하여 인증 서버에 머천트 사용자 정보를 제공하며, 인증 서버는 통신 서버로부터 획득된 통신 사용자 정보 및 머천트 서버로부터 획득된 머천트 사용자 정보를 미리 정해진 인증 모드에 따라 비교하고 머천트 서버에 비교 결과를 반환한다.
일 실시예에서, 인증 모드는 완전 휴대 전화번호 인증 모드, 반 휴대 전화번호 인증 모드, 완전 휴대 전화번호 및 완전 사용자 정보 인증 모드 그리고 반 휴대 전화번호 및 반 사용자 정보 인증 모드를 포함한다.
일 실시예에서, 반 휴대 전화번호 인증 모드 또는 반 휴대 전화번호 및 반 사용자 정보 인증 모드에 있는 경우, 머천트 서버는 계속해서 완전한 전화번호 및 사용자 정보의 비교를 수행한다.
일 실시예에서, 통신 서버가 사용자 정보를 웹페이지에 추가하여 통신 사용자 정보를 인증 서버에 제공하는 방법을 이용하거나 인증 서버가 사용자의 IP 또는 IP + 포트 메시지에 따라 통신 서버로부터 통신 사용자 정보를 획득한다.
또 다른 양상에 따르면, 머천트 서버에 의해, 최종 사용자의 휴대 전화번호에 기초하여 인증 서버에 머천트 사용자 정보를 제공하는 단계; 통신 서버에 의해, 최종 사용자의 휴대 전화번호에 기초하여, 인증 서버에 통신 사용자 정보를 제공하는 단계; 및 인증 서버에 의해, 통신 서버로부터 획득된 통신 사용자 정보 및 머천트 서버로부터 획득된 머천트 사용자 정보의 비교를 미리 정해진 인증 모드에 따라 수행하며 비교 결과를 머천트 서버에 반환하는 단계를 포함하는 인증 방법이 제공된다.
일 실시예에서, 인증 모드는 완전 휴대 전화번호 인증 모드, 반 휴대 전화번호 인증 모드, 완전 휴대 전화번호 및 완전 사용자 정보 인증 모드, 그리고 반 휴대 전화번호 및 반 사용자 정보 인증 모드를 포함한다.
일 실시예에서, 반 휴대 전화번호 인증 모드 또는 반 휴대 전화번호 및 반 사용자 정보 인증 모드에 있는 경우, 머천트 서버는 계속해서 완전한 전화번호 및 사용자 정보의 비교를 수행한다.
일 실시예에서, 인증 방법은, 머천트 서버에 의해, 머천트 약어(merchant abbreviation), 최종 사용자의 휴대 전화번호, 타임 스탬프(time stamp) 및 랜덤 코드(random code)를 포함하는 코드 비교 요청 코드를 생성하고, 코드 비교 요청 코드 및 그 대응하는 머천트 사용자 정보를 인증 모드에 따라 인증 서버로 송신하는 단계; 인증 서버가 머천트의 신원 및 권한을 확인한 후에, 인증 약어, 머천트 식별 코드, 타임 스탬프 및 랜덤 코드를 포함하는 케이스 코드를 생성하고, 암호화된 케이스 코드를 포함하는 유니폼 리소스 로케이터(uniform resource locator)를 형성하며 케이스 코드, 유니폼 리소스 로케이터 및 나머지 사용권의 정보를 머천트 서버로 송신하는 단계; 머천트 서버에 의해, 유니폼 리소스 로케이터를 사용자의 단말에 전송하는 단계; 통신 서버에 의하여, 유니폼 리소스 로케이터에 기초하여 사용자의 단말에 의한 요청에 따라 인증 서버에 대응하는 통신 사용자 정보를 제공하는 단계; 인증 서버에 의해, 유니폼 리소스 로케이터로부터 획득된 암호화된 케이스 코드에 기초하여, 복호화 및 점검의 성공적인 완료 이후에, 머천트 사용자 정보 및 통신 사용자 정보의 비교를 수행하고 비교 결과를 머천트 서버에 송신하는 단계; 및 머천트 서버가 인증 서버로부터 비교 결과를 획득한 이후에 인증 모드에 따라 대응하는 처리를 수행하는 단계를 포함한다.
본 출원에서 개시된 인증 방법은 보다 나은 보안 보호, 빠른 인증, 보다 나은 사용자 경험을 제공할 수 있으며, 반복되는 SMS 가로챔의 보안 문제를 피할 수 있다.
본 개시는 예시적인 실시예 각각의 개략적인 도면에 기초하여 보다 상세하게 이하에서 상술될 것이다.
도 1은 본 개시의 일 실시예에 따른 신원 인증의 시스템 상호작용도이다.
도 2a-2f는 본 개시의 일 실시예에 따른 신원 인증의 흐름도이다.
본 개시의 인증 서버, 인증 시스템 및 인증 방법의 실시예가 이하에서 상세히 설명된다.
도 1을 참조하면, 본 개시는 통신 서버 및 모바일 네트워크에 기초한 신원 인증 시스템을 제공한다. 전체 인증 프로세스는 보통, 사용자 단말(최종 사용자)(10), 통신 서버(통신 서비스 제공자)(20), 머천트 서버(앱 또는 웹페이지 콘텐츠 제공자)(30) 및 인증 서버(인증 서비스 제공자)(40)를 포함하는 4자의 상호작용에 기초한다. 사용자 단말(10)은 데스크탑, 랩탑, 태블릿, 스마트폰(모바일 단말) 등과 같이, 최종 사용자에 의해 사용되는 프로세서 및 메모리를 포함하는 다양한 컴퓨팅 장치일 수 있다. 이러한 장치는 윈도우 시스템, iOS 시스템, 안드로이드 시스템 등과 같은 다양한 운영체제를 작동할 수 있다. 통신 서버(20), 머천트 서버(30) 및 인증 서버(40) 간의 주요 차이점은 상이한 사용자 하에 있다는 점이다. 하드웨어 구조에는 실제 차이는 없다. 서버는 통상 강력한 처리 능력을 가지는 프로세서 및 대용량 저장 능력을 가지는 메모리 어레이를 포함한다. 메모리는 통상 등록된 사용자의 정보를 관리할 수 있는 데이터 베이스의 형태로 데이터를 저장한다. 또한, 상기 언급한 3 개의 서버 각각은 그 실행 능력에 기초하여 더 세분될 수 있다. 그러한 세분은 논리적인 세분이라는 점이 이해되어야 한다. 물리적 개체가 고려되는 경우, 상이한 실행 능력이 하나의 서버 또는 복수의 상이한 서버에 의해 수행될 수 있다. 예컨대, 머천트 서버에 대해서는 코드 비교 요청 서버, 신원 인증 서버, 코드 비교 결과 획득 서버 등으로 기능적으로 구별될 수 있다. 물리적 개체가 고려되는 경우, 이러한 서버는 하나의 서버 또는 복수의 서버의 형태일 수 있다. 유사하게, 인증서버에 대해서는 통신 사용자 정보 획득 서버, 모바일 네트워크 신원 직접 인증 서버, 등으로 기능적으로 구별될 수 있다. 물리적 개체에 대하여는 하나의 서버 또는 복수의 서버의 형태일 수 있다. 대안적으로, 인증 서버는 정보 획득 모듈 및 신원 인증 모듈을 포함할 수 있다. 정보 획득 모듈은 최종 사용자의 휴대 전화번호에 기초하여 통신 서버로부터의 통신 사용자 정보 및 머천트 서버로부터의 머천트 사용자 정보를 획득하는 데 이용될 수 있다. 신원 인증 모듈은, 미리 정해진 인증 모드에 따라 통신 사용자 정보를 머천트 사용자 정보와 비교하고 비교 결과를 머천트 서버에 반환하는 데 이용될 수 있다. 정보 획득 모듈 및 신원 인증 모듈의 능력은 동일한 프로세서 또는 상이한 프로세서에 의하여 구현될 수 있다. 그러한 프로세서는 DSP (digital signal processor), FPGA (field-programmable gate array) 등일 수 있다. 통신 사용자 정보 및 머천트 사용자 정보가 단지 그들의 소스 만에 의해, 즉, 통신 서비스 제공자에 의해 제공되는 사용자 정보 및 머천트에 의해 제공되는 사용자 정보로 구별된다는 점이 이해되어야 한다. 실제로, 동일한 최종 사용자(동일한 휴대 전화번호)에 기초하여, 성공적인 인증 조건은 통신 사용자 정보와 머천트 사용자 정보가 내용, 즉, 휴대 전화번호, 이름, 성별 및 신분증 번호, 등에서 일치되어야 한다는 점이다.
4 자 상호작용의 통신 연결은 폭 넓은 잘 알려진 통신 기술을 가지고, 요구되는 바에 따라 구현될 수 있다. 예컨대, 사용자 단말 및 통신 서버 간의 통신은 GSM/3G/4G 모바일 네트워크와 같이 통신 서비스 제공자에 의해 배열되는 통신 네트워크에 기초할 수 있다. 사용자 단말 및 머천트 서버 간의 통신을 위하여, 인터넷, 와이파이, 등을 통하여 웹페이지 또는 앱(APP)을 이용할 수 있다. 머천트 서버 및 인증 서버 간의 통신을 위하여, 인터넷 또는 머천트를 위하여 인증 서비스 제공자에 의해 설치된 (섬유(fiber)와 같은) 전용 회선 또는 VPN (virtual private network)을 이용할 수 있다. 통신 서버 및 인증 서버 간의 통신을 위하여 인터넷을 이용할 수 있다.
본 개시는 주로 최종 사용자의 휴대 전화번호를 인증 객체로서 활용한다. 휴대 전화번호가 보통 통신 서비스 제공자에 의해 제공되어 통신 서비스 제공자의 참여가 본 개시의 인증 프로세스에 수반된다는 점은 잘 알려져 있다. 텔레콤(Telecom), 차이나 모바일(China Mobile) 및 차이나 유니콤(China Unicom) 등과 같은 통신 서비스 제공자는 통신 서비스를 사용자에게 제공한다. 또한, 본 개시의 인증은 주로, 머천트(merchant)의 참여가 수반되도록, 각 머천트에 대한 사용자의 서비스 권한을 인증하기 위한 것이다. 비즈니스는, 예컨대, 고객에게 은행 서비스를 제공하는 뱅크 오브 차이나(Bank of China)를 포함할 수 있다. 마지막으로, 본 개시의 인증 핵심은 별개의 인증 서비스 제공자로의 인증 서비스의 적용에 있다. 상기에 기초하여, 도 1에 도시된 바와 같이 본 개시의 인증 프로세스에서 4자간 상호작용은 주로 다음을 포함한다.
1) 사용자는 휴대 전화번호를 제공하거나, 인증 프로세스를 개시함: 이 단계에서, 인증이 시작하고, 최종 사용자는 먼저 사용자 단말 상에서 인터넷을 이용하여 앱(App)/웹페이지를 통하여 휴대 전화번호를 머천트 서버에 제공한다.
2) 최종 사용자 정보 및 로그인 정보를 머천트에게 제공: 이 단계에서, 최종 사용자 휴대 전화번호에 따라, 머천트 서버는 인증 서버 내 그 자신의 등록된 로그인 정보뿐 아니라 대응하는 머천트 사용자 정보(비 암호화 또는 프로토콜 암호화 방법)를 인증 서버에 제공한다.
3) 인증 서버의 위치를 가리키는 URL을 반환: 이 단계에서, 대응하는 정보를 획득한 이후, 인증 서버는 머천트 서버에 URL (Uniform Resource Locator)을 반환한다. URL은 구체적으로 인증 서버 내 통신 사용자 정보 획득 서버를 가리키며, 이는 1회용 토큰을 포함한다.
4) URL을 사용자에게 송신: 이 단계에서, URL 정보를 획득한 이후에, 머천트 서버는 이를 사용자 단말에 송신한다.
5) URL 콘텐츠를 획득하거나 URL 콘텐츠를 사용자에게 나타내어 확인함: 이 단계에서, 사용자의 확인이 요구되지 않는 경우, 획득된 URL 정보에 기초하여, 사용자 단말은 백그라운드 실행으로서 JQuery, Ajax 또는 유사한 방법을 이용하여 URL 컨텐츠(반환된 "인증 완료" 메시지)를 획득할 수 있다. 그러나, 사용자의 확인이 요구되는 경우, 사용자 단말은 사용자에 대하여 URL 콘텐츠를 디스플레이하여 인증 프로세스를 확인하도록 웹뷰(Webview) 또는 유사한 기능을 이용할 필요가 있다.
6) 통신 오퍼레이터와의 합의에 따라, 해당 URL의 위치 또는 도메인 명(즉, 인증 서버 위치)에서, 통신 오퍼레이터는 이를 웹페이지에 부가하는 방식에 의해 인증 서버로 사용자 정보를 전송함: 이 단계에서, 통신 서버는 비 암호화 또는 프로토콜 암호화 방법에 의해 인증 서버에 사용자 정보를 제공하고 사용자 정보를 웹페이지에 부가하는 방법을 채택할 수 있거나 인증 서버는 사용자의 IP 또는 IP+포트 메시지에 따라 통신 제공자로부터 사용자 정보를 요청할 수 있다.
7) 통신 오퍼레이터 및 머천트로부터의 정보를 비교하고 비교 결과를 머천트 서버에 제공함: 이 단계에서, 인증 서버는 통신 서버로부터 획득된 통신 사용자 정보를 머천트 서버로부터 획득된 머천트 사용자 정보와 비교할 수 있다. 상이한 인증 모드에 따라, 인증 서버는 대응하는 비교를 수행할 수 있다. 예컨대, 인증 모드 A(이하 참조)를 이용하는 경우, 인증 서버는 정보의 각 조각을 비교하고 결과를 머천트 서버로 반환할 수 있다. 비교 결과는, 예컨대, 정보의 각 조각이 매칭함, 정보가 매칭하지 않음 또는 제공 불가함(예컨대, 인증 서버가 특정 정보를 획득할 권한이 없으며, 제공 불가함 등)을 포함할 수 있다. 사용자 확인 모드가 사용되는 경우, 사용자에 의한 확인이 요구되어 결과를 머천트 서버에 제공한다.
8) 결과의 수신을 통지: 이 단계에서, 머천트 서버는 인증 서버에 비교 결과를 수신했음을 통지한다.
9) 인증 서버는 "인증 완료" 메시지를 사용자 단말 웹/앱에 반환함: 이 단계에서, 인증 서버는 "인증 완료" 메시지를 통신 서버에 송신한다. 통신 서버는 이후 이를 사용자 단말에 송신한다. 메시지는 웹/앱을 통하여 사용자 단말 상에서 디스플레이되어, 인증 프로세스가 완료됨을 나타낼 수 있다.
10) 서버로부터 결과를 조회하고 적절한 행위를 취함: 이 단계에서, 사용자 단말은 적절한 머천트 서버로부터 결과를 요청(단계 5가 시작한 후에, 사용자 확인 모드를 이용하여 인증을 용이하게 하기 위하여 때때로 머천트 서버로부터 결과를 요청)하여 적절한 행위를 취할 수 있다. 인증 모드 B(이하 참조)와 같이, 일부 인증 모드에서, 인증 서버는 단지 사용자 정보의 일부를 비교할 수 있다. 머천트 서버는 인증 서버의 비교 결과에 기초하여 사용자 정보의 다른 부분을 검사할 수 있다.
구체적으로, 도 2a-2f에 도시된 바와 같이, 통신 서비스 제공자 및 모바일 네트워크에 기초한 본 개시의 실시예에 의해 제공되는 인증 방법은 다음을 포함할 수 있다.
(100) 인증 프로세스가 시작한다. 프로세스는 이후 단계(101) 또는 단계(102)로부터 계속될 수 있다.
(101) 사용자 단말 상의 웹페이지 또는 머천트의 어플리케이션 소프트웨어를 이용하여 최종 사용자는 사용자의 전화번호 MSISDN (Mobile Subscriber International ISDN number)을 포함하는 휴대 전화번호를 입력함으로써 로그인 또는 등록할 수 있다. 이후, 단계(103)으로 간다.
(102) 최종 사용자의 휴대 전화번호 및 다른 개인 정보가 알려진 경우, 사용자 단말 상의 웹 페이지 또는 어플리케이션 소프트웨어는 인증 프로세스를 시작한다. 이후, 단계(104)로 간다.
(103) (상술한 바와 같이, 머천트 서버의 일부인) 머천트의 신원 인증 서버는 최종 사용자의 로그인 또는 등록 정보를 수신하고, 선호에 따라 또는 다음의 공식에 따라 반복되지 않고 정확히 추측될 수 없는 코드 비교 요청 코드를 생성한다:
[머천트 5 영어 단어 약어 + "-" + 카테고리 (ASK=요청) + MD5(MSISDN 휴대 전화번호 + GMT base time stamp + 6-숫자/문자 랜덤 코드)], 여기서 GMT base time stamp는 그리니치 표준시 스탬프이다. 이후, 단계(105)로 간다.
(104) 머천트의 신원 인증 서버는 최종 사용자의 등록 정보를 획득한 후에,, 선호에 따라 또는 다음의 공식에 따라 반복되지 않고 정확히 추측될 수 없는 코드 비교 요청 코드를 생성한다:
[머천트 5 영어 단어 약어 + "-" + 카테고리 (ASK=요청) + MD5(MSISDN 휴대 전화번호 + GMT base time stamp + 6-숫자/문자 랜덤 코드)]. 이후, 단계(105)로 간다.
(105) (전술한 바와 같이, 머천트 서버의 일부인) 머천트의 코드 비교 요청 서버 또는 모듈은 http 또는 https를 통하여 또는 사설 회선 또는 VPN과 같은 보안 채널을 이용하여, 다음의 모드 중 하나로 (전술한 바와 같이, 인증 서버의 일부인) 모바일 네트워크 신원 직접 인증 서버로 대응하는 정보를 전송한다. 이후, 단계(110)로 간다.
모드 A: 완전 휴대 전화번호 인증 모드
이 모드는 모바일 네트워크 신원 직접 인증 서버를 이용하여 완전한 휴대 전화번호 MSISDN(즉, 전체 휴대 전화번호)을 검사하고, 비교 결과만 반환할 것이다. 기본 설명은 다음과 같다:
(i) 인증 모드: A
(ii) 암호화: 아니오 또는 예
(iii) 최종 사용자 정보: MSISDN (휴대 전화번호) [항목 (ii)에 따라 선택: "예"인 경우, 프로토콜 암호화 방법에 따라 암호화함]
(iv) (모바일 네트워크 신원 직접 인증 서버에 미리 등록된) 머천트의 로그인 이름 및 패스워드
(v) 코드 비교 요청 코드
(vi) 요구되는 유효 기간(초 기준, 최대 300초, 10초로 미리 설정됨);
(vii) 최종 사용자의 확인을 요구: 예 또는 아니오
모드 B: 반 휴대 전화번호 인증 모드
이 모드는 모바일 네트워크 신원 직접 인증 서버를 이용하여 휴대 전화번호 MSISDN의 일부(즉, 반 휴대 전화번호)를 검사한다. 반 휴대 전화번호가 정확한 것으로 검사된 후, 통신 오퍼레이터 (비 암호화 또는 프로토콜 암호화 방법)에 의해 제공된 최종 사용자의 전체 휴대 전화번호가 머천트에 반환되고 이후 머천트에 의해 검사된다. 오용을 방지하고 머천트가 결과를 검사할 수 있다는 장점이 있다. 기본 설명은 다음과 같다:
(i) 인증 모드: B
(ii) 암호화: 아니오 또는 예
(iii) 최종 사용자 정보: MSISDN의 일부 (예컨대, 마지막 4자리 숫자) [항목 (ii)에 따라 선택: "예"인 경우, 프로토콜 암호화 방법에 따라 암호화함]
(iv) (모바일 네트워크 신원 직접 인증 서버에 미리 등록된) 머천트의 로그인 이름 및 패스워드
(v) 코드 비교 요청 코드
(vi) 요구되는 유효 기간(초 기준, 최대 300초, 10초로 미리 설정됨);
(vii) 최종 사용자의 확인을 요구: 예 또는 아니오
모드 C: 완전 휴대 전화번호 및 완전 사용자 정보 인증 모드
이 모드는 모바일 네트워크 신원 직접 인증 서버를 이용하여 완전한 휴대 전화번호 MSISDN, 이름 및 신분증 번호, 등을 검사하고 비교의 결과만을 반환할 것이다. 기본 설명은 다음과 같다:
(i) 인증 모드: C
(ii) 암호화: 아니오 또는 예
(iii) 최종 사용자 정보: MSISDN (휴대 전화번호), 이름, 성별, 생일, 및 신분증 번호, 등. [항목 (ii)에 따라 선택: "예"인 경우, 프로토콜 암호화 방법에 따라 암호화함]
(iv) (모바일 네트워크 신원 직접 인증 서버에 미리 등록된) 머천트의 로그인 이름 및 패스워드
(v) 코드 비교 요청 코드
(vi) 요구되는 유효 기간(초 기준, 최대 300초, 10초로 미리 설정됨);
(vii) 최종 사용자의 확인을 요구: 예 또는 아니오
모드 D: 반 휴대 전화번호 및 반 사용자 정보 인증 모드
이 모드는 모바일 네트워크 신원 직접 인증 서버를 이용하여 휴대 전화번호 MSISDN의 일부 및 신분증 번호의 일부를 검사한다. 휴대 전화번호의 일부 및 신분증 카드의 일부가 정확히 검사된 후에, (프로토콜 암호화 방법에 따라 암호화 되거나 암호화되지 않은, 완전한 휴대 전화번호, 신분증 번호, 이름, 성별, 생일, 등을 포함하는) 통신 오퍼레이터에 의해 제공된 최종 사용자의 정보 모두를 반환하고 이후 머천트에 의해 검사한다. 오용을 방지할 수 있고 머천트가 결과를 검사할 수 있다는 장점이 있다. 기본 설명은 다음과 같다:
(i) 인증 모드: D
(ii) 암호화: 아니오 또는 예
(iii) 최종 사용자 정보: MSISDN의 일부 (예컨대, 마지막 4자리 숫자) 및 신분증 번호의 일부 (예컨대, 중간의 6자리 숫자) 등 [항목 (ii)에 따라 선택: "예"인 경우, 프로토콜 암호화 방법에 따라 암호화함]
(iv) (모바일 네트워크 신원 직접 인증 서버에 미리 등록된) 머천트의 로그인 이름 및 패스워드
(v) 코드 비교 요청 코드
(vi) 요구되는 유효 기간(초 기준, 최대 300초, 10초로 미리 설정됨);
(vii) 최종 사용자의 확인을 요구: 예 또는 아니오
(110) 모바일 네트워크 신원 직접 인증 서버는 머천트의 코드 비교 요청 서버로부터 송신된 로그인 이름 및 패스워드와 코드 비교 요청 서버의 머천트의 미리 등록된 고정 IP 위치를 검사한다. 이후, 단계(111)로 간다.
(111) 머천트의 로그인 이름 및 패스워드를 검사한다. 오류가 있는 경우, 단계(115)로 가거나; 아니면 단계(112)로 간다.
(112) 머천트 서버의 인터넷 프로토콜 주소의 위치를 검사한다. 오류가 있으면, 단계(115)로 가거나; 아니면 단계(113)로 간다.
(113) 어떤 사용 할당량 또는 사용 권한이 있는지 검사한다. 없다면, 단계(115)로 가거나; 아니면 단계(120)로 간다. 모바일 네트워크 신원 직접 인증 서버는 사용 권한 또는 사용 할당량을 머천트에게 할당할 수 있다. 예컨대, 머천트는 영구적인 인증 서비스 권한을 가질 수 있거나 단지 특정 횟수의 인증 서비스만 보유할 수 있는 등일 수 있다.
(115) 모바일 네트워크 신원 직접 인증 서버는 머천트의 코드 비교 요청 서버에 경고 배시지를 반환하고 (이용가능한 경우) 이메일 또는 SMS에 의해, 머천트의 대리인/회사에 통지한다. 프로세스는 종료된다.
(120) 모바일 네트워크 신원 직접 인증 서버가 머천트의 신원을 검사한 이후, 데이터 베이스로부터 머천트의 식별 코드를 획득하고, 다음의 공식에 따라 반복되지 않고 정확히 추측될 수 없는 케이스 코드를 생성하기 시작한다.
[모바일 네트워크 신원 직접 인증 3 영어 단어 약어(DTA) + "-" + MD5(머천트의 식별 코드 + MSISDN 휴대 전화번호 + GMT base time stamp + 6-숫자/문자 랜덤 코드)]. 이후, 단계(121)로 간다.
(121) 모바일 네트워크 신원 직접 인증 서버는 케이스 코드를 암호화하고, (상술한 바와 같이, 인증 서버의 일부인) 가장 적합하거나 가장 적게 사용된 통신 사용자 정보 획득 서버의 위치를 선택하고 암호화된 케이스 코드를 포함하는 특정 URL을 형성한다. 이후, 단계(122)로 간다.
(122) 모바일 네트워크 신원 직접 인증 서버는 다음의 기본 정보를 머천트의 코드 비교 요청 서버로 반환한다:
(i) 암호화된 케이스 코드를 포함하는 특정 URL (Uniform Resource Locator)
(ii) 암호화되지 않은 케이스 코드 (추후 결과 조회을 용이하게 함); 및
(iii) 남은 사용 횟수 또는 할당량
이후, 단계(123)로 간다.
(123) 머천트의 코드 비교 요청 서버는 이후 1회용 암호화된 케이스 코드를 포함하는 특정 URL 페이지 주소를 타깃 최종 사용자의 모바일 단말 장치 내 어플리케이션 소프트웨어 또는 웹페이지로 송신한다. 최종 사용자로부터의 확인이 인증 모드에서 요구되지 않는 경우, 최종 사용자는 URL 콘텐츠를 획득하도록 백그라운드에서 실행하는 AJAX 또는 jQuery와 같은 프로그램을 사용할 수 있으며, 단계(124)로 간다. 최종 사용자로부터의 확인이 인증 모드에서 요구되는 경우, 단계(200)로 간다.
(200) 최종 사용자가 URL 콘텐츠를 디스플레이 하도록 웹뷰(Webview)와 같은 기술을 이용하는 경우, 동시에, 때때로, 예컨대, 1초에 한번, 백그라운드 실행을 시작하여, 결과가 이용가능한지 머천트 서버를 검사한다. "예"이면, 단계(163)로 간다.
(201) 통신 모바일 네트워크를 통하여 인터넷 월드 와이드 웹(Internet World Wide Web)에 연결하기 위한 정보에 대한 기회가 있는지를 결정한다. "아니오"라면, 단계(202)로 가고; "예"라면 단계(203)로 간다.
(202) 모바일 네트워크 또는 SIM을 가지는 다른 단말을 이용하여 인증 프로세스의 계속을 확인하기 위한 사용자에 대한 요청을 디스플레이한다. 재시도 키가 눌리는 경우, 단계(201)로 돌아간다. SIM을 가지는 단말이 인증 프로세스의 계속을 확인하도록 선택되면, 단계(210)으로 간다. 취소가 선택되면, 단계(204)로 간다.
(203) 상이한 방법(드래그 바, CAPTCHA, 등)을 이용하여 다음 단계를 확인하기 위한 사용자의 요청을 디스플레이 하고, 동시에, 통신 오퍼레이터와 머천트가 신원 검사를 위한 인증 플랫폼에 정보를 제공하도록 승인한다. 사용자가 확인하면, 단계(130)로 간다. 사용자가 확인하지 않는 경우, 단계(204)로 간다.
(204) MSISDN 값을 333으로 설정하여 사용자가 인증을 수행하기 위한 동의를 하지 않음을 나타내도록 마킹을 제공하고 단계(136)로 간다.
(210) 상이한 정보 전달 방법(예컨대, 2차원 코드, NFC, 등)을 디스플레이한다. 방법들 중 하나를 선택하는 것 이후에, 모바일 단말의 스캔 프로그램, NFC(near-field communication) 수신 프로그램, 등을 이용하여 모바일 단말로의 URL을 변환한다. 이후, 앱(App) 또는 웹페이지 프로그램을 이용하여 URL의 컨텐츠를 디스플레이한다. 모바일 단말 네트워크가 지원되는 경우, 단계(130) 내지 단계(162)를 반복한다.
(124) 통신 모바일 네트워크를 통하여 인터넷 월드 와이드 웹으로의 연결하도록 정보에 대한 기회가 있는지 결정한다. "아니오"이면, 단계(125)로 가고; "예"이면, 단계(130)로 간다.
(125) 모바일 네트워크가 이용되고, MSISDN 값이 NULL이고, 통신 오퍼레이터의 식별 코드가 NULL이면, 단계(136)으로 간다.
(130) 동의된 통신 모바일 네트워크를 통하는 경우, 통신 서버는 암호화되거나 암호화되지 않은 개별 최종 사용자 정보(MSISDN) 또는 다중 최종 사용자 정보 (MSISDN, 이름, 성별 및 부분 신분증 번호 등)를 통신 사용자 정보 획득 서버에 제공할 것이다. 암호화 방법에 대하여, 추가적으로 암호화된 부분 휴대 전화번호(MSISDN)는 모드 B 및 D에서 인증을 용이하게 하도록 제공될 것이다. 제공되는 방법은
(i) 방법 1: 헤더(http/https)에 상위한 위치에 사용자 정보를 추가함
(ii) 방법 2: 인터넷 프로토콜 주소 또는 인터넷 프로토콜 주소+통신 포트를 이용하여, 다른 통신 서버로부터의 최종 사용자의 정보에 대해서 질의함
을 포함한다. 이후, 단계(131)로 간다.
(131) 획득된 최종 사용자 정보가 암호화되면, 통신 사용자 정보 획득 서버는 다른 통신 오퍼레이터의 합의에 따라 복호화할 것이다. 해싱(HASHING) 값은 비교된다. 이후, 단계(132)로 간다.
(132) 최종 사용자 정보가 암호화되는지 여부를 검사한다. "예"이면, 단계(133)로 가고 아니면, 단계(136)으로 간다.
(133) 최종 사용자 정보가 해싱(HASHING)에 대한 것인지 여부를 검사한다. "예"라면, 단계(136)으로 가고, "아니오"이면, 단계(134)로 간다.
최종 사용자 정보가 성공적으로 복호화되는지 여부를 검사한다. 성공적이면, 단계(136)로 가고, "아니오"이면, 단계(135)로 간다.
(135) 시스템 관리자에게 이메일에 의해 복호화될 최종 사용자 정보에 대응하는 통신 오퍼레이터에 의해 제공된 복호화 방법에 에러가 있음을 통지하고 MSISDN 값을 NULL로 설정하고 통신 오퍼레이터의 식별 코드를 NULL로 설정한다. 이후 단계(136)으로 간다.
(136) 통신 사용자 정보 획득 서버는 1회용 암호화된 케이스 코드를 특정 URL로부터 획득하고 이후 이를 복호화하여 케이스 코드를 복구한다. 목적은 자기 자신의 코드인지 검사하고 시스템 상의 외부 간섭 또는 영향을 감소시키기 위한 것이다. 이후, 단계(140)로 간다.
(140) 케이스 코드 복호화가 성공적인지 여부를 점검한다. 성공적이지 않으면 단계(141)로 가고; 성공적이면, 단계(144)로 간다.
(141)MSISDN 값이 NULL인지 여부를 검사한다. "예"이면, 단계(142)로 가고 "아니오"이면 단계(143)로 간다.
(142) 승인되지 않은 사용자의 신원의 조사를 용이하게 하도록 IP 소스 위치를 데이터베이스에 기록한다. 프로세스는 종료된다.
(143) 통신 오퍼레이터로부터의 승인되지 않은 사용자의 신원의 문의를 용이하게 하도록 MSISDN 및 그 통신 오퍼레이터의 정보를 데이터베이스에 기록한다. 프로세스는 종료된다.
(144) 성공적인 케이스 코드 복호화 이후에, 통신 사용자 정보 획득 서버는 최종 사용자 정보, 케이스 코드 및 통신 오퍼레이터의 식별 코드를 코드 비교/비교 프로세스를 수행하기 위하여 모바일 네트워크 신원 직접 인증 서버에 송신할 것이다.
(145) 모바일 네트워크 신원 직접 인증 서버는 케이스 코드에 따라 완료되었는지 또는 만료되었는지를 검사한다. 이후, 단계(150)로 간다.
(150) 케이스가 완료되는지 검사한다. "예"이면, 단계(161)로 점프하고, 아니면, 단계(151)로 간다.
(151) 케이스가 만료되는지를 검사한다. "예"이면, 단계(157)로 점프하고, 아니면, 단계(152)로 간다.
(152) 케이스가 만료되지 않았다면, 케이스 코드에 따라, 모바일 네트워크 신원 직접 인증 서버는 인증 모드, 암호화 처리 여부, 머천트의 식별 코드, 머천트의 등록 동안의 코드 비교 결과 획득 서버의 위치, 코드 비교 요청 코드 및 비교될 최종 사용자 정보 등과 같은 정보를 획득한다. 이후, 단계(153)로 간다.
(153) 모바일 네트워크 신원 직접 인증 서버는 먼저 MSISDN 값을 검사한다. 이후 단계(154)로 간다.
(154) MSISDN값이 NULL 또는 333인지를 검사한다. "예"인 경우, 단계(155)로 가고; 아니면, 단계(156)로 간다.
(155) 비교 결과(예컨대, MSISDN 값이 NULL인 경우, 결과는 "이용 가능하지 않음"이거나 MSISDN 값이 333이면, 결과는 "사용자가 동의하지 않음"임), 코드 비교 요청 코드, 케이스 코드 등과 같은 정보를 머천트의 등록 시에 (상술한 바와 같이, 머천트 서버의 일부인) 코드 비교 결과 획득 서버로 전송한다. 이후, 단계(160)로 간다.
(156) 양방의 최종 사용자의 정보의 각 부분을 비교하고, 각 결과인 "매치" 또는 "매치하지 않음"의 테이블 또는 리스트와 정보 카테고리를 기록하고, 인증 모드, 암호화 처리 여부, 코드 비교 요청 코드, 케이스 코드 등과 같은 정보를 머천트의 등록 시의 코드 비교 결과 획득 서버에 송신한다. 인증 모드 B이고, 휴대 전화번호의 일부가 올바른 경우, 통신 오퍼레이터에 의해 제공된 최종 사용자의 완전한 휴대 전화번호 (비암호화 또는 프로토콜 암호화 방법)가 리스트 또는 테이블에 추가된다. 요청에 응답하여, 최종 사용자의 다른 정보가 HASHING 이후에 리스트 또는 테이블에 추가될 수 있다. 이후 단계(160)로 간다.
(157) "코드 요청 만료"라는 결과, 코드 비교 요청 코드, 케이스 코드 등과 같은 정보를 머천트의 등록 시에 코드 비교 결과 획득 서버 위치로 송신한다. 이후, 단계(160)로 간다.
(160) 머천트의 코드 비교 결과 획득 서버 또는 모듈은 모바일 네트워크 신원 직접 인증 서버로부터 결과를 획득한 후에, 선호 또는 다음의 공식에 따라 반복되지 않고 정확히 추측될 수 없는, 모바일 네트워크 신원 직접 인증 서버에 반환하기 위한 코드 비교 요청 코드를 생성하기 시작한다:
[머천트 5 영어 단어 약어 + "-" + 카테고리 (GET=획득) + MD5(MSISDN 휴대 전화번호 + GMT base time stamp + 6-숫자/문자 랜덤 코드)]. 이후 단계(161)로 간다.
(161)모바일 네트워크 신원 직접 인증 서버가 머천트로부터 송신된 코드 비교 요청 코드를 획득한 이후에, 머천트가 스터브(stub)를 가짐을 확인하고, 결과 메지가 수신됨을 확인하고, 코드 비교 "완료" 메시지를 통신 사용자 정보 획득 서버로 반환한다. 이후, 단계(162)로 간다.
(162) 통신 사용자 정보 획득 서버는 이후 "완료" 메시지를 머천트의 사용자의 모바일 단말 내 어플리케이션 소프트웨어 또는 웹페이지로 송신한다. 이후, 단계(163)로 간다.
(163) 머천트의 사용자의 모바일 단말 내 어플리케이션 소프트웨어 또는 웹페이지는 결과의 문의를 신원 인증 서버로 송신(사용자의 확인 옵션이 선택되는 경우, 웹페이지의 컨텐츠를 디스플레이함. 즉, 사용자가 언제 확인할지 알려지지 않으므로, 때때로 결과의 문의를 송신)한다. 인증 모드가 A 또는 C인 경우, 모바일 네트워크 신원 직접 인증 서버로부터의 결과에 기초하여, "모두 매치"는, 즉, 사용자가 로그인, 등록 또는 다음 단계로 가는 것을 허용하고; "매치하지 않음"은, 즉, 휴대 전화번호 MSISDN 또는 명칭 등과 같은 정확한 사용자 정보를 제공하고; "제공 불가"는, 즉, 통신 네트워크를 이용하여 다시 확인하도록 사용자에게 요청하거나 사용자를 대기하고; "사용자가 동의하지 않음"은 즉, 사용자에게 지시에 따라 확인할 것을 다시 요구하고; "코드 요청이 만료됨"은 즉 프로세스를 다시 시작하는 것과 같은 적절한 서비스 또는 정보를 사용자에게 제공한다. 모드가 B이고 양자의 부분 휴대 전화번호가 "매치"하면, 머천트는 또한 모바일 네트워크 신원 직접 인증 서버로부터 (비암호화 또는 프로토콜 암호화 방법의) 휴대 전화번호 및 머천트 자신에 의해 저장된 최종 사용자의 휴대 전화번호를 확인하여 결과가 정확함을 확인할 수 있고 이후 결과에 따라 최종 사용자에게 적절한 서비스를 제공할 수 있다. 모드가 D이고, 양자의 부분 휴대 전화번호 및 부분 신분증 번호가 "매치"하면, 머천트는 모바일 네트워크 신원 직접 인증 서버로부터의 (비암호화 또는 프로토콜 암호화 방법의) 최종 사용자 정보 및 머천트 자신에 의해 저장된 최종 사용자 정보를 검사하여 결과가 정확함을 확인할 수 있고, 결과에 기초하여 최종 사용자에게 적절한 서비스를 제공할 수 있다. 이후, 단계(180)로 간다.
(180) 종료
본 개시에 의해 구현되는 인증 시스템 또는 플랫폼은 코드 비교 및 결과의 정보와 같은 중요한 정보가 백그라운드 서버와 서버들 사이에서 통신될 수 있다는 데에 특징이 있다. 이는 모바일 단말에서의 트로이 목마, 중간자에 의한 침략, 바이러스, 또는 거짓 결과와 같은 이슈로 이어질 수 있는 사용자의 소프트웨어의 크랙을 피할 수 있다. 통신 정보 인증 기술을 이용함으로써, 사용자는 보다 나은 보안, 빠른 인증, 보다 나은 사용자 경험을 달성할 수 있으며 반복되는 SMS 가로챔과 같은 보안 문제를 피할 수 있다. 또한, 메시지가 통신 네트워크를 통과할 경우, 그 메시지가 최종 사용자 정보를 수송하지 않으므로, 통신 오퍼레이터는 어떤 최종 사용자 정보가 머천트에 의해 비교될 것인지 알지 못한다. 이는 통신 오퍼레이터에 의해 제공된 정보의 신뢰성을 보장할 수 있다. 또한, 양자가 사용자 정보를 암호화 하도록 HASHING 또는 다른 암호화 방법을 이용하고 이를 플랫폼에 의해 비교하는 경우, 이러한 플랫폼이 해킹되어도 사용자 정보의 누출을 야기하지 않을 것이다. 인증 모드 B 또는 D가 선택되는 경우, 머천트는 최종 사용자 정보를 인증 플랫폼에 완전히 개시하지 않는다. 한편으로, 이는 인증 플랫폼의 신용도를 높이고 다른 한편으로는 머천트가 또한 결과를 검사할 수 있다. 이는 이중 보증을 달성할 수 있다. 인증 플랫폼은 오용되지 않을 것이다. 이는 최종 사용자의 개인 정보의 보호를 최대화할 수 있다. 또한, 이러한 인증 방법은 사용자 단말 상에 URL 컨텐츠를 디스플레이하고, 최종 사용자로 하여금 인증을 알게 하며, 다음 단계로 가기 위한 키를 누르도록 선택할 수 있다. 이는 URL이 해커에 의해 납치되는 것을 방지하기 위한 추가 검사 단계를 추가한다. 또한, 사용자는 모바일 인증을 위하여, SIM을 가지는 다른 단말 장치를 이용할 수 있다. 이는 특히, PC, PAD 등과 같이 SIM이 없는 장치에서 인증 유연성을 증가시킬 수 있다.
본 방법 및 플랫폼은 신뢰 가능하고 고유한 모바일 단말을 만들 수 있다. 단순한 암호를 사용하는 경우에도, 트로이 목마, 중간자 또는 바이러스에 의해 도난 당할 위험을 가지지 않는다. 또한, 본 방법 및 플랫폼은 "당신은 당신이다(you are you)" 및 "당신은 누구(당신의 고객을 앎)"[who are you(know your customer)]의 문제를 해결할 수 있다. 이는 모바일 통신 분야에서 잘 적용될 수 있다. 다음의 이점을 가진다.
1) 숨겨진 URL 실행 모드가 선택되는 경우(즉, 사용자가 키를 누름으로써 확인하도록 요구되지 않는 경우), 사용자가 1회용 암호를 입력할 필요가 없음
2) 숨겨진 URL 실행 모드가 선택되는 경우(즉, 사용자가 키를 누름으로써 확인하도록 요구되지 않는 경우), 사용자의 휴대 전화번호가 알려지지 않는 한, 검사가 언제든지 수행될 수 있음
3) 비교 결과를 SMS 인증보다 5~15배 빠르게 즉시 알 수 있음
4) 전화기의 SIM 카드 및 APP이 동일한 전화기가 동일 전화기에 있는지를 알고 보안을 증가시킴.
5) SMS 인증을 지원하고, 휴대 전화번호 인증의 상태를 강화하며 사용자에 의한 통신 네트워크 인터넷을 사용하는 가치를 증가시킬 수 있음.
6) 표시 URL 실행 모드가 선택되는 경우(즉, 사용자가 키를 누름으로써 확인하도록 요구되는 경우), 추가적인 보안 및 인증 메시지가 추가됨(사용자에 의한 명시적인 확인이 달성됨). 이는 또한, 사용자가 인증 처리를 위한 SIM을 가지는 장치로 전환하도록 허용한다. 이는 원래의 동작하는 장치에 영향을 미치지 않으며 유연성을 증가시킬 수 있다.
7) 일반적으로, 확인 또는 인증이 사용자로부터 획득되는 한 통신 정보가 머천트에 직접 제공될 수 있다. 그러나, 통신 정보는 100% 신뢰적이지 않을 수 있다는 위험이 있다. 또한, 사용자는 하나 초과의 SIM 카드를 모바일 단말 상에서 사용할 수 있다. 사용자는 어떠한 휴대 전화번호가 등록에 사용될 것인지 모를 수 있다. 따라서, 코드 비교 검사 방법을 이용함으로써, 사용자가 계정 또는 등록부를 공개하도록 제공하기 원하는 정보가 무엇인지를 결정할 수 있다. 통신 정보는 사용자가 정보를 제공하는 경우의 불필요한 오용 또는 오류를 제거할 수 있도록 사용자 정보에 대한 검사로서 이용될 수 있다. 또한, 우리는 종종 일부 서비스에 로그인하고 떠나기 전에, 특히 공공 장소에서나 개인 컴퓨터 혹은 모바일이 아닌 단말을 이용한 이후에, 로그아웃하는 것을 잊는다. 이는 일부 보안적인 염려를 만든다. 이러한 유형의 문제를 위하여, 특정 웹페이지 또는 APP을 통하고, 인증 방법을 통하여, 사용자의 휴대 전화번호가 입증된다. 과거에 성공적인 트랜잭션 코드는 휴대 전화번호를 통하여 디스플레이 될 수 있다. 사용자가 트랜잭션 코드를 취소하면, 시스템은 거래 코드에 기초하여 관련 머천트 정보를 식별하고 사용자 서비스 취소 요청 및 트랜잭션 코드를 머천트 서버에 발행할 것이다. 머천트 서버가 취소될 서비스의 트랜잭션 코드를 수신하면, 서비스가 계속되는 경우, 서비스는 중단되어 이로써 실제 사용자를 보호할 것이다.
이러한 특허 출원이 첨부된 도면과 함께 다양한 모드의 구현예의 상세한 설명을 제공하지만, 모든 다른 가능한 변경 또는 수정이 본 개시의 보호 범위에서 벗어나지 않으면서 본 개시에 포함된다.

Claims (10)

  1. 최종 사용자의 휴대 전화번호에 기초하여, 통신 사용자 정보를 통신 서버로부터 획득하고 머천트 사용자 정보를 머천트 서버로부터 획득하는 정보 획득 모듈; 및
    미리 정해진 인증 모드에 따라, 상기 통신 사용자 정보를 상기 머천트 사용자 정보와 비교하고 비교 결과를 상기 머천트 서버에 반환하는 신원 인증 모듈
    을 포함하는 인증 서버.
  2. 제1항에 있어서,
    상기 인증 모드는 완전 휴대 전화번호 인증 모드, 반 휴대 전화번호 인증 모드, 완전 휴대 전화번호와 완전 사용자 정보 인증 모드, 및 반 휴대 전화번호와 반 사용자 정보 인증 모드를 포함하는 것인, 인증 서버.
  3. 통신 서버;
    인증 서버; 및
    머천트 서버
    를 포함하고,
    상기 통신 서버는 최종 사용자의 휴대 전화번호에 기초하여 통신 사용자 정보를 상기 인증 서버에 제공하고, 상기 머천트 서버는 상기 최종 사용자의 휴대 전화번호에 기초하여 머천트 사용자 정보를 상기 인증 서버에 제공하고, 상기 인증 서버는 상기 통신 서버로부터 획득된 상기 통신 사용자 정보 및 상기 머천트 서버로부터 획득된 상기 머천트 사용자 정보를 미리 정해진 인증 모드에 따라 비교하며 비교 결과를 상기 머천트 서버에 반환하는 것인, 인증 시스템.
  4. 제3항에 있어서,
    상기 인증 모드는 완전 휴대 전화번호 인증 모드, 반 휴대 전화번호 인증 모드, 완전 휴대 전화번호와 완전 사용자 정보 인증 모드, 및 반 휴대 전화번호와 반 사용자 정보 인증 모드를 포함하는 것인, 인증 시스템.
  5. 제4항에 있어서,
    상기 반 휴대 전화번호 인증 모드 또는 상기 반 휴대 전화번호와 반 사용자 정보 인증 모드에 있는 경우, 상기 머천트 서버는 계속해서 완전한 휴대 전화번호와 사용자 정보의 비교를 수행하는 것인, 인증 시스템.
  6. 제3항에 있어서,
    상기 통신 서버는 사용자 정보를 웹페이지에 추가하는 방식을 이용하여 상기 통신 사용자 정보를 상기 인증 서버에 제공하거나, 상기 인증 서버는 상기 사용자의 IP 또는 IP + 포트 메시지에 따라 상기 통신 서버로부터 통신 사용자 정보를 획득하는 것인, 인증 시스템.
  7. 머천트 서버에 의해, 최종 사용자의 휴대 전화번호에 기초하여, 머천트 사용자 정보를 인증 서버로 제공하는 단계;
    통신 서버에 의해, 상기 최종 사용자의 휴대 전화번호에 기초하여, 통신 사용자 정보를 상기 인증 서버로 제공하는 단계; 및
    상기 인증 서버에 의해, 상기 통신 서버로부터 획득된 상기 통신 사용자 정보 및 상기 머천트 서버로부터 획득된 상기 머천트 사용자 정보의 비교를 미리 정해진 인증 모드에 따라 수행하고, 비교 결과를 상기 머천트 서버에 반환하는 단계
    를 포함하는 인증 방법.
  8. 제7항에 있어서,
    상기 인증 모드는 완전 휴대 전화번호 인증 모드, 반 휴대 전화번호 인증 모드, 완전 휴대 전화번호와 완전 사용자 정보 인증 모드, 및 반 휴대 전화번호와 반 사용자 정보 인증 모드를 포함하는 것인, 인증 방법.
  9. 제8항에 있어서,
    상기 반 휴대 전화번호 인증 모드 또는 상기 반 휴대 전화번호와 반 사용자 정보 인증 모드에 있는 경우, 상기 머천트 서버는 계속해서 완전한 휴대 전화번호와 사용자 정보의 비교를 수행하는 것인, 인증 방법.
  10. 제7항에 있어서,
    상기 인증 방법은
    상기 머천트 서버에 의해, 머천트 약어(merchant abbreviation), 상기 최종 사용자의 휴대 전화번호, 타임 스탬프 및 랜덤 코드(random code)를 포함하는 코드 비교 요청 코드를 생성하고, 상기 코드 비교 요청 코드 및 상기 코드 비교 요청 코드에 대응하는 머천트 사용자 정보를 상기 인증 모드에 따라 상기 인증 서버에 송신하는 단계;
    상기 인증 서버가 상기 머천트의 신원 및 권한을 확인한 이후에, 인증 약어, 머천트 인증 코드, 타임 스탬프 및 랜덤 코드를 포함하는 케이스 코드를 생성하고, 암호화된 케이스 코드를 포함하는 유니폼 리소스 로케이터(uniform resource locator)를 형성하고, 케이스 코드, 유니폼 리소스 로케이터 및 나머지 사용권의 정보를 상기 머천트 서버에 송신하는 단계;
    상기 머천트 서버에 의해, 상기 유니폼 리소스 로케이터를 사용자의 단말에 전송하는 단계;
    상기 통신 서버에 의해, 상기 유니폼 리소스 로케이터에 기초하여 상기 사용자의 단말에 의한 요청에 따라 대응하는 통신 사용자 정보를 상기 인증 서버에 제공하는 단계;
    상기 인증 서버에 의해, 상기 유니폼 리소스 로케이터로부터 획득된 상기 암호화된 케이스 코드에 기초하여, 복호화 및 검사의 성공적인 완료 이후에, 상기 통신 사용자 정보 및 상기 머천트 사용자 정보의 비교를 수행하며 그리고 비교 결과를 상기 머천트 서버에 송신하는 단계; 및
    상기 머천트 서버가 상기 인증 서버로부터 상기 비교 결과를 획득한 이후에 상기 인증 모드에 따라 대응하는 처리를 수행하는 단계
    를 포함하는 인증 방법.
KR1020197006962A 2017-02-01 2018-01-23 인증 서버, 인증 시스템 및 방법 KR20190111006A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762452996P 2017-02-01 2017-02-01
US62/452,996 2017-02-01
PCT/CN2018/073888 WO2018141219A1 (zh) 2017-02-01 2018-01-23 认证服务器、认证系统及方法

Publications (1)

Publication Number Publication Date
KR20190111006A true KR20190111006A (ko) 2019-10-01

Family

ID=63039309

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197006962A KR20190111006A (ko) 2017-02-01 2018-01-23 인증 서버, 인증 시스템 및 방법

Country Status (13)

Country Link
US (1) US10230721B2 (ko)
EP (1) EP3579495A4 (ko)
JP (1) JP2020507823A (ko)
KR (1) KR20190111006A (ko)
CN (1) CN108702297A (ko)
AU (1) AU2018214492A1 (ko)
CA (1) CA3029871C (ko)
HK (1) HK1256555A1 (ko)
IL (1) IL265408A (ko)
PH (1) PH12019500743A1 (ko)
RU (1) RU2019102051A (ko)
SG (1) SG11201900393UA (ko)
WO (1) WO2018141219A1 (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109769003A (zh) * 2019-03-26 2019-05-17 夏浩然 防止手机号码泄露的手机注册方法、系统及服务器
FR3099974B1 (fr) * 2019-08-14 2022-09-16 Taklane Procédé de transmission d’une information numérique
GB2600401A (en) 2020-10-23 2022-05-04 Polydigi Tech Ltd Methods, systems and computer program products, for use in biometric authentication
CN114422266A (zh) * 2022-02-28 2022-04-29 深圳市中悦科技有限公司 一种基于双重验证机制的IDaaS系统

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06113103A (ja) * 1992-09-25 1994-04-22 Canon Inc ファクシミリ装置
JP2002041476A (ja) * 2000-07-26 2002-02-08 Ntt Comware Corp ユーザ認証システム及びユーザ認証方法
US20060212407A1 (en) * 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
CN100589383C (zh) * 2005-12-23 2010-02-10 华为技术有限公司 一种对互联网用户身份进行校验的方法、装置和系统
US20120028609A1 (en) * 2010-07-27 2012-02-02 John Hruska Secure financial transaction system using a registered mobile device
CA2724297C (en) * 2010-12-14 2013-11-12 Xtreme Mobility Inc. System and method for authenticating transactions through a mobile device
CN102143482B (zh) * 2011-04-13 2013-11-13 中国工商银行股份有限公司 一种手机银行客户端信息认证方法
CN103200150B (zh) * 2012-01-04 2016-08-17 深圳市腾讯计算机系统有限公司 身份认证方法和系统
WO2014032549A1 (zh) * 2012-08-31 2014-03-06 宝利数码有限公司 基于电信服务商的移动身份认证和支付的方法与系统
CN103138935B (zh) * 2013-01-25 2016-05-04 宝利数码有限公司 一种基于电信运营商的身份认证系统
CN102930435A (zh) * 2012-09-19 2013-02-13 中国联合网络通信集团有限公司 移动支付认证方法及系统
CN104077841A (zh) * 2013-03-27 2014-10-01 宝利数码有限公司 移动身份认证及支付的方法和系统
JP2016148971A (ja) * 2015-02-12 2016-08-18 トヨタ自動車株式会社 運転支援装置
CN106130971B (zh) * 2016-06-22 2019-05-10 中国联合网络通信集团有限公司 身份认证方法及认证服务器

Also Published As

Publication number Publication date
IL265408A (en) 2019-05-30
US20180302401A1 (en) 2018-10-18
CA3029871C (en) 2021-04-20
US10230721B2 (en) 2019-03-12
CN108702297A (zh) 2018-10-23
AU2018214492A1 (en) 2019-02-07
PH12019500743A1 (en) 2019-08-05
RU2019102051A (ru) 2020-07-27
EP3579495A4 (en) 2020-06-03
EP3579495A1 (en) 2019-12-11
HK1256555A1 (zh) 2019-09-27
JP2020507823A (ja) 2020-03-12
WO2018141219A1 (zh) 2018-08-09
CA3029871A1 (en) 2018-08-09
SG11201900393UA (en) 2019-02-27

Similar Documents

Publication Publication Date Title
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
US10594696B2 (en) Network-based authentication and security services
US20230410085A1 (en) Login using qr code
US10305902B2 (en) Two-channel authentication proxy system capable of detecting application tampering and method therefor
US10552823B1 (en) System and method for authentication of a mobile device
JP5719871B2 (ja) フィッシング攻撃を防ぐ方法および装置
CA2748481C (en) System and method for initiating transactions on a mobile device
US20200067705A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US9256724B2 (en) Method and system for authorizing an action at a site
US10230721B2 (en) Authentication server, authentication system and method
Kumar et al. Security analysis of unified payments interface and payment apps in India
US20180262471A1 (en) Identity verification and authentication method and system
US20180374093A1 (en) Method for sending digital information
CN117375986A (zh) 一种应用访问方法、装置、服务器
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
KR101207694B1 (ko) 기업형 메시지 서비스를 제공하는 방법 및 장치
KR20070076575A (ko) 고객 인증처리 방법
CN116089927A (zh) 一种密码保护方法、装置、电子设备及存储介质
US20150269550A1 (en) Apparatus for Improving Security for User Input and/or Access to Secure Resources and/or for Point of Sale
KR20070077485A (ko) 기록매체
KR20070077484A (ko) 정보처리방법
KR20070076577A (ko) 기록매체
KR20070076578A (ko) 기록매체
KR20070077480A (ko) 고객 인증처리 서버

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right