(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6284088
(24)【登録日】2018年2月9日
(45)【発行日】2018年2月28日
(54)【発明の名称】1回限りのランダムキーを用いた本人確認及び盗用防止システムならびに方法
(51)【国際特許分類】
H04L 9/32 20060101AFI20180215BHJP
G06F 21/31 20130101ALI20180215BHJP
【FI】
H04L9/00 675A
G06F21/31
【請求項の数】23
【全頁数】24
(21)【出願番号】特願2016-549741(P2016-549741)
(86)(22)【出願日】2014年11月13日
(65)【公表番号】特表2017-515320(P2017-515320A)
(43)【公表日】2017年6月8日
(86)【国際出願番号】KR2014010930
(87)【国際公開番号】WO2015126037
(87)【国際公開日】20150827
【審査請求日】2016年8月17日
(31)【優先権主張番号】10-2014-0018210
(32)【優先日】2014年2月18日
(33)【優先権主張国】KR
(73)【特許権者】
【識別番号】514308863
【氏名又は名称】シキューブ カンパニー,リミテッド
(74)【代理人】
【識別番号】100091683
【弁理士】
【氏名又は名称】▲吉▼川 俊雄
(74)【代理人】
【識別番号】100179316
【弁理士】
【氏名又は名称】市川 寛奈
(72)【発明者】
【氏名】ホン,キ−ユン
【審査官】
行田 悦資
(56)【参考文献】
【文献】
特表2012−530996(JP,A)
【文献】
特開2004−164519(JP,A)
【文献】
特開2004−173247(JP,A)
【文献】
特開2010−041411(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
任意のサービスサーバを介した本人認証を必要とするサービスの利用時、本人認証要求による認証キー(C)を含む本人認証メッセージを受信し、ランダムに生成される1回限りのランダムキーであるセキュリティキー(R)で前記認証キー(C)を排他的論理和(XOR)演算して認証対応値(eC)を生成した後送信するユーザ端末部と、
前記本人認証要求に対して固有の認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信し、これに応答して前記ユーザ端末部から認証対応値(eC)を受信して、セキュリティキー(R)により前記認証対応値(eC)に対応する検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証して本人認証を行う本人認証サーバ部とを含み、
前記ユーザ端末部は、
前記サービスサーバに接続して前記サービスの利用による本人認証を要求するコンピュータ端末と、
前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)によって認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後、前記本人認証サーバ部に送信する携帯端末とを含み、
前記携帯端末は、前記セキュリティキー(R)を生成してセキュリティ認証サーバ部に提供することを特徴とする1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項2】
任意のサービスサーバを介した本人認証を必要とするサービスの利用時、本人認証要求による認証キー(C)を含む本人認証メッセージを受信し、ランダムに生成される1回限りのランダムキーであるセキュリティキー(R)で前記認証キー(C)を排他的論理和(XOR)演算して認証対応値(eC)を生成した後送信するユーザ端末部と、
前記本人認証要求に対して固有の認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信し、これに応答して前記ユーザ端末部から認証対応値(eC)を受信して、セキュリティキー(R)により前記認証対応値(eC)に対応する検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証して本人認証を行う本人認証サーバ部とを含み、
前記ユーザ端末部は、
前記サービスサーバに接続して前記サービスの利用による本人認証を要求するコンピュータ端末と、
前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)によって認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後、前記本人認証サーバ部に送信する携帯端末とを含み、
前記本人認証サーバ部は、
1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成し、
前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K’)を算出し、前記選択ランダムキー(K)と算出された選択ランダムキー(K’)が一致するか否かを判断して前記認証対応値(eC)を検証することを特徴とする1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項3】
任意のサービスサーバを介した本人認証を必要とするサービスの利用時、本人認証要求による認証キー(C)を含む本人認証メッセージを受信し、ランダムに生成される1回限りのランダムキーであるセキュリティキー(R)で前記認証キー(C)を排他的論理和(XOR)演算して認証対応値(eC)を生成した後送信するユーザ端末部と、
前記本人認証要求に対して固有の認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信し、これに応答して前記ユーザ端末部から認証対応値(eC)を受信して、セキュリティキー(R)により前記認証対応値(eC)に対応する検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証して本人認証を行う本人認証サーバ部とを含み、
前記ユーザ端末部は、
前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)で前記認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後表示する携帯端末と、
前記サービスサーバに接続して前記サービスの利用による本人認証を要求し、ユーザから前記携帯端末に表示された前記認証対応値(eC)が入力されて前記本人認証サーバ部に送信するコンピュータ端末とを含み、
前記本人認証サーバ部は、
1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成し、
前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K’)を算出し、前記選択ランダムキー(K)と算出された選択ランダムキー(K’)が一致するか否かを判断して前記認証対応値(eC)を検証することを特徴とする1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項4】
任意のサービスサーバを介した本人認証を必要とするサービスの利用時、本人認証要求による認証キー(C)を含む本人認証メッセージを受信し、ランダムに生成される1回限りのランダムキーであるセキュリティキー(R)で前記認証キー(C)を排他的論理和(XOR)演算して認証対応値(eC)を生成した後送信するユーザ端末部と、
前記本人認証要求に対して固有の認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信し、これに応答して前記ユーザ端末部から認証対応値(eC)を受信して、セキュリティキー(R)により前記認証対応値(eC)に対応する検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証して本人認証を行う本人認証サーバ部とを含み、
前記ユーザ端末部は、
前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)で前記認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後表示する携帯端末と、
前記サービスサーバに接続して前記サービスの利用による本人認証を要求し、ユーザから前記携帯端末に表示された前記認証対応値(eC)が入力されて前記本人認証サーバ部に送信するコンピュータ端末とを含み、
前記携帯端末は、前記セキュリティキー(R)を生成してセキュリティ認証サーバ部に提供することを特徴とする1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項5】
前記本人認証サーバ部は、前記セキュリティキー(R)を生成して携帯認証端末に提供することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項6】
前記携帯端末は、
前記認証キー(C)に前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算を適用させ、前記セキュリティキー(R)でXOR演算をして前記認証対応値(eC)を生成し、
前記本人認証サーバ部は、
前記認証対応値(eC)の受信時、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算を行って検証キー(C)を生成することを特徴とする請求項1又は4に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項7】
前記本人認証サーバ部は、
1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成し、
前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K’)を算出し、前記選択ランダムキー(K)と算出された選択ランダムキー(K’)が一致するか否かを判断して前記認証対応値(eC)を検証することを特徴とする請求項6に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項8】
前記携帯端末が、
前記の生成された認証対応値のうち予め決定されたビット選択方式により任意のビット数だけを抽出して本人認証サーバ部に送信し、
前記本人認証サーバ部は、
前記認証キー(C)を含む本人認証メッセージの送信後、前記認証キー(C)と、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算して認証対応値(eC)を算出した後、前記認証対応値(eC)のうち前記ビット選択方式により前記ビット数だけを抽出して前記検証キー(C)を生成することを特徴とする請求項6に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項9】
前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアメッセージサービス(MMS)メッセージのいずれかであり、
前記本人認証サーバ部は、前記本人認証メッセージを前記携帯端末に送信することを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項10】
前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアメッセージサービス(MMS)メッセージのいずれかであり、
前記本人認証サーバ部は、前記認証キー(C)をサービスサーバ又はレガシー認証システムに提供して前記サービスサーバ又はレガシー認証システムが、前記本人認証メッセージを前記携帯端末に送信するようにすることを特徴とする請求項2又は3に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項11】
前記携帯端末が前記認証対応値(eC)を表示し、
前記コンピュータ端末が、ユーザから前記認証対応値(eC)が入力されて前記本人認証サーバ部に送信することを特徴とする請求項8に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項12】
前記コンピュータ端末は、前記認証対応値(eC)をサービスサーバ部を介して前記本人認証サーバ部に送信することを特徴とする請求項11に記載の1回限りのランダムキーを用いた本人確認及び盗用防止システム。
【請求項13】
本人認証サーバ部がレガシー認証システムからの本人認証情報一致成功の通知時、本人認証要求に対する固有の認証キー(C)を生成し、生成された認証キー(C)を含む本人認証メッセージをユーザ端末部に送信する本人認証メッセージ送信過程と、
前記ユーザ端末部が前記本人認証メッセージを受信し、セキュリティキー(R)で前記認証キー(C)をXOR演算して認証対応値(eC)を生成した後、前記本人認証サーバ部に送信する認証対応値送信過程と、
前記本人認証サーバ部が前記認証対応値(eC)を前記セキュリティキー(R)でXOR演算をして検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証する本人認証過程とを含み、
前記本人認証メッセージ送信過程は、
前記本人認証要求に対して1回限りのランダムキーである選択ランダムキー(K)を含む少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成する認証キー生成ステップと、
前記の生成された認証キー(C)を含む本人認証メッセージを生成する本人認証メッセージ生成ステップと、
前記本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信ステップとを含むことを特徴とする1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項14】
前記本人認証過程は、
前記1回限りのランダムキーのうち前記選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って検証キー(C)である選択ランダムキー(K’)を算出する検証キー生成ステップと、
前記選択ランダムキー(K)と算出された選択ランダムキー(K’)が一致するか否か可否を判断して前記認証対応値(eC)を検証する認証ステップとを含むことを特徴とする請求項13に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項15】
前記認証対応値送信過程は、
本人認証メッセージから認証キー(C)を取得する認証キー取得ステップと、
前記セキュリティキー(R)を取得するセキュリティキー取得ステップと、
前記認証キー(C)とセキュリティキー(R)によって認証対応値を生成する認証対応値生成ステップとを含むことを特徴とする請求項13に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項16】
前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が自分の固有識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算をさらに行って前記認証対応値(eC)を生成することを特徴とする請求項15に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項17】
前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が前記の生成された認証対応値(eC)のうち予め決定されたビット選択方式により任意のビット数の任意のビットだけを抽出して最終認証対応値(eC)として送信し、
前記本人認証サーバ部が、前記本人認証過程で前記検証キー(C)を前記ビット選択方式によって選択されたビットだけを抽出した最終検証キー(C)と前記最終認証対応値(eC)が一致するか否かを判断して本人認証を行うことを特徴とする請求項13、15又は16に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項18】
前記の抽出されるビット数及びビットはランダムに決定されることを特徴とする請求項17に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項19】
前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、
前記認証対応値送信過程で前記携帯端末が前記認証対応値(eC)を生成して前記本人認証サーバ部に送信することを特徴とする請求項15に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項20】
前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、
前記認証対応値送信過程は、
前記携帯端末が前記本人認証メッセージの認証キー(C)及び前記セキュリティキー(R)により前記認証対応値(eC)を生成して表示する表示ステップと、
前記ユーザ端末部のコンピュータ端末が、前記携帯端末に表示された認証対応値がユーザから入力されて本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする請求項15に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項21】
前記本人認証メッセージ送信過程において、前記本人認証サーバ部は、前記本人認証メッセージをQRコード(登録商標)形態でユーザ端末部のコンピュータ端末に送信し、
前記認証対応値送信過程は、
前記コンピュータ端末が前記QRコード(登録商標)形態で本人認証メッセージを表示する表示ステップと、
前記携帯端末が前記コンピュータ端末に表示されたQRコード(登録商標)をスキャンして本人認証対応値(eC)を生成し、生成された認証対応値(eC)を前記本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする請求項15に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項22】
前記セキュリティキー(R)は、携帯端末が前記認証対応値送信過程で生成した後前記本人認証サーバ部に提供することを特徴とする請求項13〜16及び請求項18〜21のうちいずれか1項に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【請求項23】
前記セキュリティキー(R)は、本人認証サーバ部が前記認証キー(C)を生成した後生成し携帯端末に提供することを特徴とする請求項13〜16及び請求項18〜21のうちいずれか1項に記載の1回限りのランダムキーを用いた本人確認及び盗用防止方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、オンライン上で本人認証を行う本人認証システムに関し、より詳しくは、本人認証要求時に発行される認証キー(C)をユーザ端末部に提供し、1回限りのランダムキー(一度のみ有効の使い捨てランダムキー)により前記認証キー(C)に対する認証対応値を生成して本人認証を行うようにして、前記認証キー(C)が流出したり盗まれても盗用されず、安全に本人認証を行うようにすることで、本人認証及び前記認証キー(C)の盗用を防止することができる本人確認及び盗用防止システムならびに方法に関するものである。
【背景技術】
【0002】
近年、インターネット技術は、いつでもどこでもインターネットに接続できるクラウドコンピューティング環境が構成されるほど発展してきた。このようにクラウドコンピューティング環境が構築されることに伴い、オンライン上で信用情報を活用する場合が多くなっている。このような信用情報は、オンライン上で会員登録、商品の購入及び金融機関を通じた経済生活分野などにおいて広く使用されている。
【0003】
これにより、ハッカーは、オンライン上で活用される信用情報を抜き取り、又、抜き取った信用情報を盗用して個人に金銭的な被害を与えている。
【0004】
したがって、インターネットシステムは、ハッカーによって個人の信用情報が流出されることを防止するために、様々な認証システムを適用している。このような認証システムとしては、インターネット上で任意のサービスを利用しようとするユーザが本人であるか否かを確認する本人認証(又は「ユーザ認証」、「本人確認」などと呼ばれる。)システムが主に適用されている。
【0005】
通常、本人認証システムは、任意のユーザが会員登録及び変更、決済及び振替などのような任意のサービス要求時に前記ユーザが当該サービスに対する正当なユーザ、即ち、本人であるか否かを確認するために、ユーザから入力されたユーザ入力情報と前記ユーザに対するユーザ情報が予め登録されている移動通信システム、信用評価システム及び電子証明書認証システムなどのような既存の認証システム(以下、「レガシー認証システム」とする。)に、ユーザ入力情報を送信して前記ユーザ情報と前記ユーザ入力情報を比較して本人情報認証を行い、本人情報が認証されたユーザの移動通信端末に認証番号を含む本人認証メッセージを送信し、ユーザのコンピュータを介して前記認証番号が一定時間内にユーザから入力されて発行された認証番号と一致するかどうかを判断して本人認証を行う。通常、前記ユーザ入力情報としては、本人認証方式によってユーザの住民登録番号、ユーザが所有しているクレジットカード番号、CVC及び有効期間などがある。
【0006】
上述したように、従来の本人認証システムは、住民登録番号、カード番号などのようなユーザの重要な個人情報及び信用情報を入力しなければならないので、メモリハッキングなどにより、ユーザの住民登録番号などのような信用情報が流出するという問題点があった。
【0007】
なお、従来の本人認証システムは、本人認証のための認証番号を含む認証メッセージが盗まれて第3者によって盗用されるという問題点があった。
このような問題を防止するために、特許文献1(以下「先行特許1」とする。)及び特許文献2(以下「先行特許2」とする。)は、ユーザが受信した認証メッセージの認証番号の桁のうち使用する桁を事前に選択し、ユーザが予め選択した桁に対応する番号だけを入力するようにしてセキュリティ性を向上させることができる方法を開示している。
【0008】
なお、上述した従来の本人認証システムの問題点を解決するために、特許文献3(以下「先行特許3」とする。)は、本人認証メッセージを送信する前に、任意のウェブサイトのURLを含む本人確認メッセージを送信し、前記本人確認メッセージのURLにユーザが接続するように誘導した後、ユーザが入力したパスワードと既存の登録されたパスワードとが一致する場合にのみ、本人認証メッセージを送信するようにする方法を開示している。
【0009】
しかしながら、前記先行特許は、認証番号の入力方式にのみ僅かな差異があるだけで、依然と単純な移動通信メッセージ方式を適用しており、SMS/LMS/MMSなどの移動通信メッセージの盗難及びメモリハッキングなどに脆弱な問題点があった。
【0010】
したがって、先行特許もハッキングされて第3者によって盗用されるという問題点があった。
【0011】
そして、前記先行特許3は、URLを含むテキストメッセージを送信することにより、ユーザがSMSフィッシングと認識する恐れがあり、SMSフィッシングと誤解して削除した場合は、ユーザが不便を感じたりあるいはサービスを受けることができないという問題点があった。
【先行技術文献】
【特許文献】
【0012】
【特許文献1】韓国特開第10-2013-0084727号公報
【特許文献2】韓国特開第10-2014-0003353号公報
【特許文献3】韓国登録特許第10-1321829号公報
【発明の概要】
【発明が解決しようとする課題】
【0013】
したがって、本発明の目的は、本人認証要求時に発行される認証キー(C)をユーザ端末部に提供し、1回限りのランダムキーにより前記認証キー(C)に対する認証対応値を生成して本人認証を行うようにして、前記認証キー(C)が流出したり盗まれても盗用されず、安全に本人認証を行うようにすることで、本人認証及び前記認証キー(C)の盗用を防止することができる本人確認及び盗用防止システムならびに方法を提供することにある。
【課題を解決するための手段】
【0014】
上記のような目的を達成するための本発明の1回限りのランダムキーを用いた本人確認及び盗用防止システムは、任意のサービスサーバを介した本人認証を必要とするサービスの利用時、本人認証要求による認証キー(C)を含む本人認証メッセージを受信し、ランダムに生成される1回限りのランダムキーであるセキュリティキー(R)で前記認証キー(C)を排他的論理和(XOR)演算して認証対応値(eC)を生成した後送信するユーザ端末部と、前記本人認証要求に対して固有の認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信し、これに応答して前記ユーザ端末部から認証対応値(eC)を受信して、セキュリティキー(R)により前記認証対応値(eC)に対応する検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証して本人認証を行う本人認証サーバ部とを含むことを特徴とする。
【0015】
前記ユーザ端末部は、前記サービスサーバに接続して前記サービスの利用による本人認証を要求するコンピュータ端末と、前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)によって認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後、前記本人認証サーバに送信する携帯端末とを含むことを特徴とする。
【0016】
あるいは、前記ユーザ端末部は、前記本人認証要求による前記本人認証メッセージを受信し、前記セキュリティキー(R)で前記認証キー(C)をXOR演算して前記認証対応値(eC)を生成した後表示する携帯端末と、前記サービスサーバに接続して前記サービスの利用による本人認証を要求し、ユーザから前記携帯端末に表示された前記認証対応値(eC)が入力されて前記本人認証サーバに送信するコンピュータ端末とを含むことを特徴とする。
【0017】
前記携帯端末は、前記セキュリティキー(R)を生成してセキュリティ認証サーバ部に提供することを特徴とする。
【0018】
あるいは、前記セキュリティ認証サーバ部は、前記セキュリティキー(R)を生成して携帯認証端末に提供することを特徴とする。
【0019】
前記携帯端末は、前記認証キー(C)に前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算を行い、さらに前記セキュリティキー(R)でXOR演算をして前記認証対応値(eC)を生成し、前記本人認証サーバ部は、前記認証対応値(eC)の受信時、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上を排他的論理和(XOR)演算を行って検証キー(C)を生成することを特徴とする。
【0020】
前記本人認証サーバ部は、少なくとも2つ以上の1回限りのランダムキーにより前記認証キー(C)を生成し、前記1回限りのランダムキーのうち任意に選択された1つの1回限りのランダムキーである選択ランダムキーを除いた残りの1回限りのランダムキーに対してXOR演算を行って前記選択ランダムキーに対応する検証キー(C)を生成することを特徴とする。
【0021】
前記携帯端末が、前記の生成された認証対応値のうち任意のビット数だけを抽出して送信し、前記本人認証サーバ部は、前記認証キー(C)を含む本人認証メッセージの送信後、前記認証キー(C)と前記セキュリティキー(R)をXOR演算して対応値(eC)を算出した後、前記認証対応値(eC)のうち前記ビット数だけを抽出して前記検証キー(C)を生成することを特徴とする。
【0022】
あるいは、前記携帯端末が、前記の生成された認証対応値のうち任意のビット数だけを抽出して本人認証サーバ部に送信し、前記本人認証サーバ部は、前記認証キー(C)を含む本人認証メッセージの送信後、前記認証キー(C)と、前記セキュリティキー(R)と、前記携帯端末識別情報及び電話番号のうち少なくとも1つ以上をXOR演算して認証対応値(eC)を算出した後、前記認証対応値(eC)のうち前記ビット数だけを抽出して前記検証キー(C)を生成することを特徴とする。
【0023】
前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアサービス(MMS)メッセージのいずれかであり、前記本人認証サーバ部は、前記本人認証メッセージを前記携帯端末に送信することを特徴とする。
【0024】
前記本人認証メッセージは、ショートメッセージサービス(SMS)、ロングメッセージサービス(LMS)及びマルチメディアサービス(MMS)メッセージのうち1つであり、前記本人認証サーバ部は、前記認証キー(C)をサービスサーバ又はレガシー認証システムに提供して前記サービスサーバ又はレガシー認証システムが、前記本人認証メッセージを前記携帯端末に送信するようにすることを特徴とする。
【0025】
前記携帯端末が、前記認証対応値(eC)を表示し、前記コンピュータ端末が、ユーザから前記認証対応値(eC)が入力されて前記本人認証サーバ部に送信することを特徴とする。
【0026】
前記コンピュータ端末は、前記認証対応値(eC)をサービスサーバ部を介して前記本人認証サーバ部に送信することを特徴とする。
【0027】
前記ユーザ端末部は、コンピュータ端末と、携帯端末とを含み、前記本人認証メッセージは、認証キー(C)を含むQRコード(登録商標)であり、前記本人認証サーバ部は、前記本人認証メッセージを前記コンピュータ端末に送信し、前記コンピュータ端末は、前記本人認証メッセージを表示し、前記携帯端末は、前記コンピュータ端末に表示された本人認証メッセージであるQRコード(登録商標)をスキャンして前記認証キー(C)を取得し、取得した認証キー(C)とセキュリティキー(R)により前記認証対応値(eC)を生成することを特徴とする。
【0028】
上記のような目的を達成するための本発明の1回限りのランダムキーを用いた本人確認及び盗用防止方法は、本人認証サーバ部がレガシー認証システムからの本人認証情報一致成功の通知時、前記本人認証要求に対する固有の認証キー(C)を生成し、生成された認証キー(C)を含む本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信過程と、前記ユーザ端末部が前記本人認証メッセージを受信し、セキュリティキー(R)で前記認証キー(C)をXOR演算して認証対応値(eC)を生成した後、前記本人認証サーバ部に送信する認証対応値送信過程と、前記本人認証サーバ部が前記認証対応値(eC)を前記セキュリティキー(R)でXOR演算して検証キー(C)を生成し、生成された検証キー(C)により前記認証対応値(eC)を検証する本人認証過程とを含むことを特徴とする。
【0029】
前記本人認証メッセージ送信過程は、前記本人認証要求に対して1つのランダムキーで前記認証キー(C)を生成する認証キー生成ステップと、前記の生成された認証キー(C)を含む本人認証メッセージを生成する本人認証メッセージ生成ステップと、前記本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信ステップとを含むことを特徴とする。
【0030】
前記本人認証メッセージ送信過程は、前記本人認証要求に対して少なくとも2つ以上の1回限りのランダムキーで前記認証キー(C)を生成する認証キー生成ステップと、前記の生成された認証キー(C)を含む本人認証メッセージを生成する本人認証メッセージ生成ステップと、前記本人認証メッセージを前記ユーザ端末部に送信する本人認証メッセージ送信ステップとを含み、前記本人認証過程は、前記1回限りのランダムキーのうち任意に選択された1つの1回限りのランダムキーである選択ランダムキーを除いた残りの1回限りのランダムキーを適用して、前記選択ランダムキーに対応する検証キー(C)を生成する検証キー生成ステップと、前記検証キー(C)と前記の生成された認証キー(C)とが一致するか否かを判断して認証を行う認証ステップとを含むことを特徴とする。
【0031】
前記認証対応値送信過程は、本人認証メッセージから認証キー(C)を取得する認証キー取得ステップと、前記セキュリティキー(R)を取得するセキュリティキー取得ステップと、前記認証キー(C)とセキュリティキー(R)によって認証対応値を生成する認証対応値生成ステップとを含むことを特徴とする。
【0032】
前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が自分の固有識別情報及び電話番号のうち少なくとも1つ以上を、排他的論理和(XOR)演算をさらに行って前記認証対応値(eC)を生成することを特徴とする。
【0033】
前記認証対応値生成ステップにおいて、ユーザ端末部の携帯端末が前記の生成された認証対応値(eC)のうち任意のビット数の任意のビットだけを抽出して送信し、前記本人認証サーバ部が、前記本人認証過程で前記の生成された検証キー(C)で前記ビットに対応するビットだけを抽出した後、前記任意のビットだけを抽出した認証対応値と一致するか否かを判断して本人認証を行うことを特徴とする。
【0034】
前記の抽出されるビット数及びビットはランダムに決定されることを特徴とする。
【0035】
前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、前記認証対応値送信過程で前記携帯端末が前記認証対応値(eC)を生成して前記本人認証サーバ部に送信することを特徴とする。
【0036】
前記本人認証メッセージ送信過程において、本人認証サーバ部は、前記本人認証メッセージを移動通信メッセージでユーザ端末部の携帯端末に送信し、前記認証対応値送信過程は、前記携帯端末が前記本人認証メッセージの認証キー(C)及び前記セキュリティキー(R)により前記認証対応値(eC)を生成して表示する表示ステップと、前記ユーザ端末部のコンピュータ端末が、前記携帯端末に表示された認証対応値がユーザから入力されて本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする。
【0037】
あるいは、前記本人認証メッセージ送信過程において、前記本人認証サーバ部は、前記本人認証メッセージをQRコード(登録商標)形態でユーザ端末部のコンピュータ端末に送信し、前記認証対応値送信過程は、前記コンピュータ端末が前記QRコード(登録商標)形態で本人認証メッセージを表示する表示ステップと、前記携帯端末が前記コンピュータ端末に表示されたQRコード(登録商標)をスキャンして本人認証対応値(eC)を生成し、生成された認証対応値(eC)を前記本人認証サーバ部に送信する認証対応値送信ステップとを含むことを特徴とする。
【0038】
前記セキュリティキー(R)は、携帯端末が前記認証対応値送信過程で生成した後前記本人認証サーバ部に提供することを特徴とする。
【0039】
あるいは、前記セキュリティキー(R)は、本人認証サーバ部で前記認証キー(C)の生成後携帯端末に提供することを特徴とする。
【発明の効果】
【0040】
本発明は、従来の本人認証システムに適用することができ、住民登録番号などの非常に敏感なユーザの個人情報及び信用情報を使用せず、如何なる情報の入力も必要とせず、ランダムに生成される1回限りのセキュリティキーで本人認証を行うことができるので、ユーザの個人情報及び信用情報の流出、及び第3者による盗用を防止することができる効果を有する。
【0041】
又、本発明は、本人認証サーバがユーザ端末部に認証キー(C)を提供し、ランダムに生成される1回限りのセキュリティキー(R)で前記認証キー(C)をXOR演算した認証対応値を本人認証サーバに送信するようにして本人認証を行うので、認証キー(C)を含む認証メッセージが流出又は盗難されても、第3者が認証キー(C)及び携帯電話番号などを盗用することができない効果を有する。
【図面の簡単な説明】
【0042】
【
図1】本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムの構成を示す図である。
【
図2】本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムにおける携帯端末の構成を示す図である。
【
図3】本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムにおける本人認証サーバの構成を示す図である。
【
図4】本発明の第1実施例によって移動通信メッセージ及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。
【
図5】本発明の第2実施例によって移動通信メッセージ及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。
【
図6】本発明の第3実施例によってQRコード(登録商標)及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。
【
図7】本発明の第4実施例によってQRコード(登録商標)及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。
【発明を実施するための形態】
【0043】
以下、添付の図面を参照して本発明の1回限りのランダムキーを用いた本人確認及び盗用防止システムの構成及び動作を説明し、そのシステムでの本人確認及び盗用防止方法を説明する。
【0044】
図1は、本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムの構成を示す図である。
【0045】
図1を参照すると、本発明に係る本人確認及び盗用防止システムは、ユーザ端末部100、サービスサーバ200、本人認証サーバ部300及びレガシー認証システム400を含む。
【0046】
前記ユーザ端末部100、サービスサーバ200、本人認証サーバ部300及びレガシー認証システム400は、有線及び無線データ通信網150を介して接続してデータ通信を行う。
【0047】
前記有線及び無線データ通信網150は、第2世代(2Generation:2G)、第3世代(3Generation:3G)、第4世代(4Generation:4G= LTE(Long Term Evolution)などのデータ通信が可能な移動通信網と、WiFi網、広域ネットワーク(Wide Area Network:WAN)及びローカルエリアネットワーク(Local Area Network:LAN)などが結合されたインターネット網のうち少なくとも1つ以上を含む通信網である。
【0048】
ユーザ端末部100は、コンピュータ端末110及び携帯端末120を含む。
【0049】
コンピュータ端末110は、パーソナルコンピュータ(Personal Computer:PC)、ノートパソコンなどであり、又は、スマートフォン及びスマートパッドなどのスマート機器である。前記コンピュータ端末110が、スマートフォン及びスマートパッドなどのスマート機器である場合、コンピュータ端末110は、携帯端末120である。即ち、ユーザが有している端末がスマート機器である場合、1つの端末でコンピュータ端末としても携帯端末としても用いることができる。
【0050】
コンピュータ端末110は、有線及び無線データ通信網150を介して任意のサービスサーバ200に接続して、前記の接続したサービスサーバ200で提供する様々なサービスを受けることができ、前記サービスを受けている最中に本人認証を必要とするサービスを実行した場合、ユーザの同意を得て本人認証を要求する。
【0051】
コンピュータ端末110は、本発明の実施例によって本人認証サーバ部300から受信される認証キー(C)を含む本人認証メッセージを受信して表示するように構成することも、ユーザから認証対応値(eC)が入力されてサービスサーバ200を介して本人認証サーバ部300に提供するように構成することも、前記認証対応値(eC)を直接本人認証サーバ部300に送信するように構成することもできる。
【0052】
携帯端末120は、自分の固有識別情報(以下、「携帯端末識別情報」とする。)及び電話番号を有する端末であって、実施例によって2G、3G及び4G移動通信網のうち少なくとも1つ以上に接続できる携帯電話、スマートフォン、スマートパッドなどの通信端末である。
【0053】
携帯端末120は、第1実施例及び第3実施例によって本人認証サーバ部300から認証キー(C)を含む本人認証メッセージを受信し、受信した本人認証メッセージの認証キー(C)を検出し、ランダム(Random)に生成される1回限りのランダムキー(R:以下「セキュリティキー(R)」とする。)を生成した後、検出された認証キー(C)と生成されたセキュリティキー(R)を下記数式1に適用して認証対応値(eC)を生成する。
【0055】
ここで、Cは認証キーであり、Rはセキュリティキーである。
【0056】
又、携帯端末120は、第2実施例によって本人認証サーバ部300から認証キー(C)を含む本人認証メッセージを受信し、受信した本人認証メッセージの認証キー(C)を検出し、本人認証サーバ部300からランダムに生成されるセキュリティキー(R)を受信した後、前記の検出された認証キーと受信したランダムキー(R)を前記数式1によって認証対応値(eC)を生成する。
【0057】
又、携帯端末120は、第3実施例によってコンピュータ端末110に表示された本人認証メッセージの認証キー(C)が入力され、ランダム(Random)に生成される1回限りのランダムキーであるセキュリティキー(R)を生成した後、検出された認証キー(C)と生成されたセキュリティキー(R)を前記数式1に適用して認証対応値(eC)を生成する。
【0058】
又、携帯端末120は、第4実施例によってコンピュータ端末110に表示された本人認証メッセージの認証キー(C)が入力され、本人認証サーバ部300からランダムに生成されるセキュリティキー(R)を受信した後、前記の検出された認証キーと受信したランダムキー(R)を前記数式1によって認証対応値(eC)を生成する。
【0059】
生成された認証対応値(eC)は、実施例によって携帯端末120が直接本人認証サーバ部300に送信することも、ユーザによってコンピュータ端末110で入力されてサービスサーバ200を介して又は直接本人認証サーバ部300に送信することもできる。
【0060】
又、前記携帯端末120は、前記第1実施例と第3実施例でのように、セキュリティキー(R)を生成する場合、生成されたセキュリティキー(R)を本人認証サーバ部300に提供する。
【0061】
又、携帯端末120は、下記数式2のように、携帯端末120の携帯端末識別情報及び電話番号のうち少なくとも1つ以上を選択的に適用して認証対応値(eC)を生成することもできる。
【0063】
ここで、MIDは、Mobile Identificationの略で、ESN(Electronic Serial Number:電子シリアル番号)及びIMEI(International Mobile Equipment Identify:国際モバイル機体識別番号)などのような携帯端末識別情報であり、TNOは、携帯端末120の電話番号である。そして、()は、選択的に適用することができる情報である。
【0064】
又、携帯端末120は、下記数式3のように生成された認証対応値(eC)のうち予め設定されたビット選択方式(S[])により任意のビット数のビットだけを抽出し、これを最終認証対応値として送信することもできる。
【0066】
ここで、nは選択できるビット数であり、SはSelectの略で、nビットが予め決定された選択方法に応じて選択されて認証対応値(eC)を生成することを示す。
【0067】
前記nビットの選択時、携帯端末120と本人認証サーバ部300が予め分かっている1回限りのランダムキーによってランダムな桁のビットが抽出されるように構成することもできる。
【0068】
サービスサーバ200は、有線及び無線データ通信網150を介して接続したユーザ端末部100のコンピュータ端末110に本人認証を必要とするサービスを含む様々なサービスを提供し、本人認証を必要とするサービスの実行時に本人認証要求手段をコンピュータ端末110に提供し、コンピュータ端末110から本人認証要求発生時に本人認証サーバ部300に本人認証要求をし、本人認証要求による本人認証に成功したら、コンピュータ端末110に当該サービスを提供する。
【0069】
レガシー認証システム400は、既存の本人認証を行う認証システムであり、移動通信システム、信用評価システム及び電子証明書認証システムなどがある。
【0070】
このようなレガシー認証システム400を介した認証要求過程は公知の技術であるので、その詳細な説明は省略する。
【0071】
本人認証サーバ部300は、サービスサーバ200から本人認証要求発生時にユーザによって入力されたユーザ入力情報をレガシー認証システム400に送信し、前記本人認証要求による前記ユーザ入力情報の提供に対する本人情報一致通知の受信時に認証キー(C)を生成し、生成された認証キー(C)を含む本人認証メッセージをユーザ端末部100に送信し、本発明の第2実施例及び第4実施例によってセキュリティキー(R)をユーザ端末部100の携帯端末120に提供する。
【0072】
前記認証キー(C)は、本発明の実施例によってランダムに生成される1つの1回限りのランダムキー(K)でもあり、下記数式4のようにランダムに生成される2つ以上の1回限りのランダムキー(K、R1)によって生成することもできる。
【0074】
ここで、K及びR1は1回限りのランダムキーである。
【0075】
又、本発明の第2実施例及び第4実施例によって本人認証サーバ部300は、発生した本人認証要求に対してセキュリティキー(R)を生成して当該ユーザ端末部100の携帯端末120に提供する。
【0076】
本人認証サーバ部300は、認証キー(C)の提供後、ユーザ端末部100から認証対応値(eC)が受信されるかをモニタリングし、認証対応値(eC)の受信時に認証対応値(eC)及び本発明の実施例によって取得したセキュリティキー(R)に対応する検証キー(C)を生成し、前記検証キー(C)により前記認証対応値(eC)を検証して、検証成功時にサービスサーバ200に本人認証成功を通知して当該サービスをユーザ端末部100のコンピュータ端末110に提供するようにする。一方、検証に失敗した場合、本人認証サーバ部300は、本人認証失敗をサービスサーバ200に通知する。この場合、サービスサーバ200は、当該サービスを提供しない。
【0077】
本人認証サーバ部300は、認証対応値(eC)が前記数式1によって生成された場合、下記数式5によって検証キー(C)を生成し、認証対応値(eC)が前記数式2によって生成された場合、下記数式6によって検証キー(C)を生成し、前記数式3によって認証対応値(eC)が生成された場合、下記数式7によって検証キー(C)を生成し、前記数式4によって認証キー(C)が生成された場合、下記数式8によって検証キー(C)を生成する。
【0082】
図2は、本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムにおける携帯端末の構成を示す図である。
【0083】
図2を参照すると、本発明に係る携帯端末120は、携帯端末制御部10、格納部20、入力部30、表示部40、通信部50及びスキャン部60を含む。
【0084】
格納部20は、本発明に係る携帯端末120の動作を制御するための制御プログラムを格納するプログラム領域と、前記制御プログラムの実行中に発生するデータを格納する臨時領域と、ユーザデータを格納するデータ領域とを含む。
【0085】
表示部40は、本発明に係る本人認証メッセージを表示する。
【0086】
入力部30は、多数の文字キー及び機能キーを含むキー入力装置と、前記表示部40と一体に構成され、前記表示部40に表示されるユーザインターフェイス手段によって文字及び機能を選択できるようにするタッチパッドなどのうち1つ以上で構成することができる。
【0087】
通信部50は、有線及び無線データ通信網150に接続して有線及び無線データ通信網150に接続した他のデバイスとのデータ通信を行うものであって、移動通信網を利用したデータ通信を行う移動通信部(図示せず)及びインターネット網を利用したデータ通信を行うインターネット無線通信部(図示せず)などを含む。
【0088】
スキャン部60は、カメラ及び赤外線送信部/受信部などを含み、コンピュータ端末110などに表示されたQRコード(登録商標)をスキャンして携帯端末制御部10に出力する。
【0089】
携帯端末制御部10は、実施例によって通信部50を介して受信される本人認証メッセージを受信するメッセージ処理部11と、前記メッセージ処理部11及びスキャン部60からスキャンされたQRコード(登録商標)を取得したり、入力部30を介して本人認証メッセージに含まれた認証キー(C)を取得する認証キー取得部12と、前記の取得された認証キー(C)と実施例によって直接生成したり、本人認証サーバ部300から受信したセキュリティキー(R)によって認証対応値(eC)を生成する認証対応値生成部13とを含み、本発明による全体的な動作を制御する。
【0090】
前記認証対応値生成部13は、実施例によって前記数式1〜数式3によって認証対応値(eC)を生成する。
【0091】
図3は、本発明に係る1回限りのランダムキーを用いた本人確認及び盗用防止システムにおける本人認証サーバ部の構成を示す図である。
【0092】
図3を参照すると、本人認証サーバ部300は、認証制御部310、格納部340及び通信部350を含む。
【0093】
格納部340は、ユーザ端末部100のユーザの情報(以下「ユーザ情報」とする。)を格納するユーザ情報DB及び本発明によって処理された認証処理履歴を格納する認証履歴DBを含む。前記ユーザ情報には、本発明の実施例(第2実施例及び第4実施例)によって前記ユーザに対してセキュリティキー(R)を生成するための少なくとも1つ以上のシードキー、本発明の実施例(第1実施例及び第3実施例)によって取得したセキュリティキー(R)、ユーザの携帯端末120の携帯端末識別情報及び電話番号などを含むことができる。
【0094】
通信部350は、有線及び無線データ通信網150に有線及び無線で接続して有線及び無線データ通信網150に接続した他のデバイスとデータ通信を行う。
【0095】
認証制御部310は、ユーザ登録部320及び認証処理部330を含み、本発明に係る本人認証サーバ部300の全体的な動作を制御する。
【0096】
具体的に説明すると、ユーザ登録部320は、ユーザ端末部100に会員登録手段を提供し、前記会員登録手段を介して当該ユーザのユーザ情報を入力して格納部340のユーザ情報DBに格納して会員として登録する。
【0097】
認証処理部330は、前記会員として登録されたユーザに対して本発明に係る本人認証及び盗用防止のための本人認証メッセージ生成及び前記本人認証メッセージに含まれた認証キー(C)に対する検証を行う。
【0098】
前記認証処理部330は、本人認証メッセージ生成部331、検証キー生成部332及び検証部333を含む。
【0099】
本人認証メッセージ生成部331は、本人認証要求が発生し、レガシー認証システムから本人情報一致通知が発生したら、認証キー(C)を生成し、前記認証キー(C)を含む本人認証メッセージを生成した後、通信部350を介して当該ユーザ端末部100に送信する。実施例によって前記本人認証メッセージは、アプリケーションを介したプッシュメッセージ及びアプリケーションメッセージで送信することも、SMS/LMS/MMSなどの移動通信メッセージで送信することも、インターネットメッセージで送信することもできる。前記アプリケーションメッセージ及び移動通信メッセージで送信される場合、本人認証メッセージは、携帯端末120に送信することができ、インターネットメッセージで送信される場合、携帯端末120及びコンピュータ端末110のうち1つ以上に送信することもできる。
【0100】
検証キー生成部332は、ユーザ端末部100から認証対応値(eC)を受信したら、本発明の実施例によって前記数式5〜数式8により前記認証対応値(eC)に対応する検証キー(C)を生成する。
【0101】
検証部333は、前記検証キー生成部332で生成された前記検証キー(C)により前記認証対応値(eC)に対する検証を行い、その結果をサービスサーバ200に通知する。検証部333は、数式8の適用時、検証キー(C)の復号に使用しない1回限りのランダムキー(K)に対応するキー(K')である。したがって、検証部333は、数式8の適用時、認証キー(C)と1回限りのランダムキー(K)とが一致するか否かを判断して認証を行う。
【0102】
上記の説明では、前記本人認証サーバ部300が1つのサーバで構成される場合を説明したが、SMS/MMS/LMSメッセージで本人認証メッセージを直接送信する場合、前記メッセージ処理部11を移動通信メッセージ発信サーバ(図示せず)で構成することも、携帯端末120から認証対応値を直接受信する場合、アプリケーションサーバで構成することもできる。
【0103】
図4は、本発明の第1実施例に係る移動通信メッセージ及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。
【0104】
図4を参照すると、先ず、ユーザ端末部100は、サービスサーバ200に接続した(S101)後、本人認証を必要とするサービスの選択によって発生する本人認証イベントが発生するかを検査する(S103)。
【0105】
本人認証イベントが発生したら、ユーザ端末部100は、ユーザから本人認証に必要なユーザ入力情報が入力され、これを含む本人認証実行要求信号をサービスサーバ200に送信する(S105)。
【0106】
サービスサーバ200は、認証実行要求時、本人認証サーバ部300に前記ユーザ入力情報を含む本人認証要求信号を送信し(S107)、本人認証サーバ部300は、レガシー認証システム400に前記認証要求信号を送信して本人認証を要求する(S109)。
【0107】
レガシー認証システム400は、前記ユーザ入力情報と予め登録されている前記ユーザ入力情報のユーザに対応するユーザ情報を比較して一致するか否かを判断する(S111)。
【0108】
一致しない場合は、レガシー認証システム400は、本人情報不一致通知メッセージを含む本人情報不一致通知信号を本人認証サーバ部300に送信し(S113)、本人情報と一致する場合は、本人情報一致通知信号を本人認証サーバ部300に送信する(S115)。
【0109】
本人認証サーバ部300もレガシー認証システム400から受信した本人情報一致結果が一致するか否かを判断した(S117)後、本人確認結果情報をサービスサーバ200に送信する(S119、S121)。
【0110】
サービスサーバ200は、本人認証結果情報が一致するか否かを判断し(S123)、一致しない場合はユーザ端末部100に本人情報不一致を通知し(S125)、一致する場合は本人認証結果が受信されるまでサービス待機モードを設定する(S127)。
【0111】
本人情報一致通知を受けた本人認証サーバ部300は、前記本人情報一致通知後(S121)、1つの1回限りのランダムキー(K)又は前記数式4のように互いに異なる2つの1回限りのランダムキー(K、R1)をXOR演算を行って認証キー(C)を生成する(S129)。
【0112】
認証キー(C)が生成されたら、本人認証サーバ部300は、前記認証キー(C)をサービスサーバ200に提供して前記認証キー(C)を含む本人認証メッセージを生成するようにしてユーザ端末部100の携帯端末120に提供する(S131、S133)。この時の本人認証メッセージは、SMS/LMS/MMSなどの移動通信メッセージで送信される。
【0113】
又、本人認証サーバ部300は、生成された認証キー(C)を含む本人認証メッセージを直接移動通信メッセージ形態で携帯端末120に送信するように構成することもできる(S134)。
【0114】
又、本人認証サーバ部300は、レガシー認証システム400に認証キー(C)を提供して、レガシー認証システム400が前記認証キー(C)を含む本人認証メッセージを生成した後、当該ユーザ端末部100の携帯端末120に送信するように構成することもできる(S135、S137)。この時の本人認証メッセージも移動通信メッセージで送信される。本人認証メッセージを受信した携帯端末120は、本人認証メッセージを表示させることもでき、セキュリティ性を高めるために表示させないこともできる。
【0115】
携帯端末120は、前記本人認証メッセージを受信すると、セキュリティキー(R)を生成する(S138)。
【0116】
前記セキュリティキー(R)が生成されたら、携帯端末120は、前記セキュリティキー(R)と前記認証キー(C)を前記数式1〜数式3のうちいずれかに適用して認証対応値(eC)を生成する(S139)。
【0117】
前記認証対応値(eC)が計算されたら、携帯端末120は、前記の生成されたセキュリティキー(R)を本人認証サーバ部300に提供する(S141)。
【0118】
前記セキュリティキー(R)の提供後、携帯端末120は、前記認証対応値(eC)を直接(S143)本人認証サーバ部300に送信することも、
図4で点線及び一点鎖線で示したように、ユーザ端末部100のコンピュータ端末110を介して(S145、S147、S149、S151)本人認証サーバ部300に送信することもできる。前記コンピュータ端末110は、直接本人認証サーバ部300に認証対応値(eC)を送信することも(S145、S151)、サービスサーバ200を介して送信することもできる(S145、S147、S149)。
【0119】
セキュリティキー(R)及び認証対応値(eC)を受信した本人認証サーバ部300は、前記数式5〜数式8のうち前記認証対応値を生成するために適用された前記数式1〜数式4のいずれかに対応する数式によって検証キー(C)を生成する(S153)。
【0120】
前記検証キー(C)が生成されたら、本人認証サーバ部300は、前記検証キー(C)により前記認証対応値(eC)の検証を行って検証成功したか否かを判断する(S155)。
【0121】
判断の結果、失敗の場合、本人認証サーバ部300は、本人認証失敗をサービスサーバ200に通知し(S157)、本人認証成功の場合は、本人認証成功をサービスサーバ200に通知する(S159)。
【0122】
前記本人認証結果を受信したサービスサーバ200は、前記サービス待機モードを解除し、本人認証結果をサービスを実行したユーザ端末部100のコンピュータ端末110に送信し、当該サービスを前記コンピュータ端末110に提供する(S161)。
【0123】
又、本人認証サーバ部300は、前記検証結果の提供後、処理履歴をユーザ別及びサービスサーバ200別に格納部340に格納するように構成することもできる(S163)。
【0124】
又、本人認証サーバ部300は、前記認証処理履歴をレガシー認証システム400に送信するように構成することもできる(S165)。
【0125】
図5は、本発明の第2実施例によって移動通信メッセージ及び1回限りのランダムキーを用いた本人認証及び盗用防止方法を示すフローチャートである。
図5では、前記
図4と同一の過程は同一の符号を、第2実施例による異なる構成については異なる符号を付す。したがって、
図5を参照して異なる構成を中心に説明する。
【0126】
本人認証サーバ部300は、認証キー(C)を含む本人認証メッセージをユーザ端末部100の携帯端末120に送信した後(S131〜S133、S134、S135〜S137)、セキュリティキー(R)を生成し(S210)、生成されたセキュリティキー(R)を携帯端末120に提供する(S211)。
【0127】
前記セキュリティキー(R)を受信した携帯端末120は、本人認証サーバ部300から受信した認証キー(C)と前記セキュリティキー(R)を実施例によって前記数式1〜数式3のいずれかにより認証対応値(eC)を計算する(S213)。
【0128】
認証対応値(eC)を計算したら、携帯端末120は、計算された認証対応値(eC)を直接セキュリティ認証サーバ部300に送信する(S215)。
【0129】
又、携帯端末120が計算された認証対応値を表示したら、ユーザが表示された認証対応値(eC)をコンピュータ端末110を介して入力し(S217)、コンピュータ端末110が入力された認証対応値(eC)をサービスサーバ200を介して(S219、S221)、又は直接(S223)本人認証サーバ部300に送信するように構成することもできる。
【0130】
認証対応値(eC)を受信した本人認証サーバ部300は、受信した認証対応値(eC)と前記の生成されたセキュリティキー(R)を上述した数式5〜数式8のうち対応する数式に適用して検証キー(C)を計算する(S225)。
【0131】
検証キー(C)を計算したら、本人認証サーバ部300及びサービスサーバ200は、前記
図3と同一の過程を通じて認証結果に応じた処理を行う。
【0132】
図6は、本発明の第3実施例によってQRコード(登録商標)及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。以下、
図6を参照して説明するにおいて、前記
図4及び
図5と同一の手順については、その説明を省略したり、簡単に説明する。
【0133】
図6において本人認証サーバ部300は、認証キー(C)が生成されたら、生成された認証キー(C)を含む本人認証メッセージを生成した(S129)後、生成された本人認証メッセージを含むQRコード(登録商標)を生成する(S311)。
【0134】
前記本人認証サーバ部300は、前記本人認証メッセージがQRコード(登録商標)に変換されたら、変換されたQRコード(登録商標)本人認証メッセージをユーザ端末部100のコンピュータ端末110及び携帯端末120のうち少なくとも1つ以上に送信する(S313)。
【0135】
前記QRコード(登録商標)本人認証メッセージを受信したコンピュータ端末110及び携帯端末120は、QRコード(登録商標)本人認証メッセージを表示する(S315)。
【0136】
QRコード(登録商標)本人認証メッセージがコンピュータ端末110に表示されたら、携帯端末120は、入力部30を介してQRコード(登録商標)のコード番号が直接入力されたり、スキャン部60を介してQRコード(登録商標)をスキャンしてQRコード(登録商標)を取得した後、認証キー(C)を検出する(S317)。
【0137】
前記認証キー(C)を取得したら、携帯端末120は、セキュリティキー(R)を生成し(S318)、前記認証キー(C)と生成されたセキュリティキー(R)を前記数式1〜数式3に適用して認証対応値(eC)を生成する(S319)。
【0138】
前記認証対応値(eC)が生成されたら、携帯端末120は、前記の生成されたセキュリティキー(R)を本人認証サーバ部300に提供する(S321)。
【0139】
前記セキュリティキー(R)の送信後、携帯端末120又はコンピュータ端末110が認証対応値(eC)を本人認証サーバ部300に送信する(S323、S325〜S329、S331)。
【0140】
場合によっては前記セキュリティキー(R)と認証対応値(eC)は、1つのメッセージ形態で構成されて共に送信することもできる。
【0141】
セキュリティキー(R)及び認証対応値(eC)を受信した本人認証サーバ部300は、前記数式5〜数式8のうち対応する1つの数式によって検証キー(C)を計算した(S333)後生成された検証キー(C)による検証を行う(S155)。前記
図4及び
図5と同一のその後の過程は
図4と同一であるので、その説明を省略する。
【0142】
図7は、本発明の第4実施例によってQRコード(登録商標)及び1回限りのランダムキーを用いた本人確認及び盗用防止方法を示すフローチャートである。
【0143】
図7を参照すると、
図6と同様に本人認証サーバ部300が認証キーを含む本人認証メッセージを、QRコード(登録商標)形態でユーザ端末部100のコンピュータ端末110及び携帯端末120のうち少なくとも1つ以上に送信すると(S313)、前記QRコード(登録商標)を受信した前記コンピュータ端末110及び携帯端末120は、QRコード(登録商標)を画面に表示する(S315)。
【0144】
前記QRコード(登録商標)の送信後、本人認証サーバ部300は、セキュリティキー(R)を生成した(S410)後、ユーザ端末部100の携帯端末120に送信する(S411)。
【0145】
前記QRコード(登録商標)がコンピュータ端末110に表示されたら、携帯端末120は、入力部30を介してQRコード(登録商標)のコード番号が直接入力されたり、スキャン部60を介してQRコード(登録商標)をスキャンしてQRコード(登録商標)を取得した後、認証キー(C)を検出する(413)。
【0146】
前記認証キー(C)を取得したら、携帯端末120は、前記本人認証サーバ部300から受信したセキュリティキー(R)と前記認証キー(C)を前記数式1〜数式3に適用して認証に対応値(eC)を生成する(S415)。
【0147】
前記認証対応値(eC)が生成されたら、携帯端末120又はコンピュータ端末110が認証対応値(eC)を本人認証サーバ部300に送信する(S417、S419〜S425、S419及びS427)。
【0148】
認証対応値(eC)を受信した本人認証サーバ部300は、前記数式5〜数式8のうち対応する1つの数式によって検証キー(C)を計算した(S429)後生成された検証キー(C)による検証を行う(S155)。
【符号の説明】
【0149】
10:携帯端末制御部 11:メッセージ処理部
12:認証キー取得部 13:認証対応値生成部
20:格納部 30:入力部
40:表示部 50:通信部
60:スキャン部 100:ユーザ端末部
110:コンピュータ端末 120:携帯端末
200:サービスサーバ 300:本人認証サーバ部
310:認証制御部 320:ユーザ登録部
330:認証処理部 331:本人認証メッセージ生成部
332:検証キー生成部 333:検証部
340:格納部 350:通信部