(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-01-20
(45)【発行日】2025-01-28
(54)【発明の名称】仮想認証コード基盤の手続き承認装置及びその方法
(51)【国際特許分類】
G06F 21/31 20130101AFI20250121BHJP
G06F 21/45 20130101ALI20250121BHJP
【FI】
G06F21/31
G06F21/45
(21)【出願番号】P 2024061042
(22)【出願日】2024-04-04
(62)【分割の表示】P 2022550804の分割
【原出願日】2021-02-24
【審査請求日】2024-04-26
(31)【優先権主張番号】10-2020-0022023
(32)【優先日】2020-02-24
(33)【優先権主張国・地域又は機関】KR
(31)【優先権主張番号】10-2021-0025001
(32)【優先日】2021-02-24
(33)【優先権主張国・地域又は機関】KR
(73)【特許権者】
【識別番号】521542982
【氏名又は名称】センストーン インコーポレイテッド
【住所又は居所原語表記】5F.,329,Cheonho-daero,Dongdaemun-gu,Seoul,02622, Republic og Korea
(74)【代理人】
【識別番号】110002262
【氏名又は名称】TRY国際弁理士法人
(72)【発明者】
【氏名】ユ チャンフン
【審査官】宮司 卓佳
(56)【参考文献】
【文献】韓国公開特許第10-2020-0018228(KR,A)
【文献】国際公開第2020/032321(WO,A1)
【文献】国際公開第2017/056309(WO,A1)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31-21/46
G06F 21/60-21/62
(57)【特許請求の範囲】
【請求項1】
装置によって遂行される
、仮想認証コード基盤の権限承認方法で
あって、
前記
装置が、
ユーザ端末機から前記権限承認の要請のための前記仮想認証コード
を受信
する段階と、
前記
装置が、前記仮想認証コードを基に、
前記ユーザに
対するユーザ認証情報
を探索する段階と、
前記
装置が、
前記探索されたユーザ認証情報を基に、前記ユーザを認証する段階と、
前記ユーザ
を認証
することが完了
すると、前記
権限を承認する段階と、を含
み、
前記
権限は、複数
の類型
を含み、
前記複数の
類型それぞれには、当該
権限に相応する識別コードがすでに設定され
、
前記
権限を承認
する段階は、
前記識別コードに相応する前記
権限に限って承認するものである、仮想認証コード基盤の
権限承認方法。
【請求項2】
前記仮想認証コードは、前記ユーザ認証情報及び前記識別コードを基に、特定の時間間隔に設定されるものであるとともに、前記時間間隔の経過によって変更される単位カウントごとに変更されるものであることを特徴とする請求項1に記載の仮想認証コード基盤の権限承認方法。
【請求項3】
前記仮想認証コードは、
第1コードを、特定の規則に従って複数の
詳細コードに含まれる
第2コード
と結合
することによって、生成されるものであり、
前記第1コードと前記第2コードと
は、相関関係を有
し、
前記第1コードは、前記
装置における前記ユーザ認証情報が保存された保存位置に係わる探索開始地点を決定し、前記第2コードは、前記探索開始地点から、前記保存位置に係わる探索経路を決定する
ことを特徴とする請求項1に記載の仮想認証コード基盤の
権限承認方法。
【請求項4】
前記仮想認証コードの有効時間データは、前記ユーザ端末機を介して設定され、
前記有効時間データを基に、
前記複数の
詳細コードに含まれる第3コードがさらに生成され、
前記仮想認証コードは、
前記第1コード、前記第2コード及び前記第3コードを、特定の規則に
従って結合
することによって生成されるものである
ことを特徴とする請求項
3に記載の仮想認証コード基盤の
権限承認方法。
【請求項5】
前記仮想認証コードは、
前記仮想認証コードが生成された
時に関する時間データ、または前記ユーザ端末機により、前記
権限承認が要請された
時に関する時間データを基に生成された
、仮想保安コードを含み、
前記
装置は、前記仮想保安コードを基に、前記仮想認証コードをさらに検証する
ことを特徴とする請求項
3に記載の仮想認証コード基盤の
権限承認方法。
【請求項6】
前記仮想認証コードは、
前記ユーザ端末機に提供されたカードデータ
と前記ユーザ端末機に提供された生体データのうちいずれか一つを基に生成されたものである
ことを特徴とする請求項1に記載の仮想認証コード基盤の
権限承認方法。
【請求項7】
前記複数の
類型のうち、第1類型
による前記仮想認証コードは、第1仮想認証コード及び第2仮想認証コードを含み、
前記第1仮想認証コードは、第1ユーザ情報を基に、第1ユーザ端末機内の第1仮想認証コード生成関数によって生成されたものであり、
前記第2仮想認証コードは、第2ユーザ情報を基に、第2ユーザ端末機内の第2仮想認証コード生成関数によって生成されたものであり、
前記
仮想認証コードを受信する段階は、前記第1仮想認証コード及び前記第2仮想認証コードを受信
することによって、
前記第1類型
の承認の要請
を受信するものであり、
前記
権限を承認
する段階は、前記第1仮想認証コード及び前記第2仮想認証コードのそれぞれの
権限に相応する識別コードが
互いに同一である場合に限って承認するものである
ことを特徴とする請求項
2に記載の仮想認証コード基盤の
権限承認方法。
【請求項8】
前記探索
する段階は、
前記第1仮想認証コードを基に、
保存位置探索アルゴリズム
部内の
前記第1ユーザの第1ユーザ認証情報が保存された第1保存位置を探索
する段階と、
前記第2仮想認証コードを基に、前記保存位置探索アルゴリズム
部内の第2ユーザの第2ユーザ認証情報が保存された第2保存位置を探索する
段階と、を含み、
前記第1保存位置及び前記第2保存位置は、前記単位カウントにより、
互いに重複されないように設定されるものである
ことを特徴とする請求項
7に記載の仮想認証コード基盤の
権限承認方法。
【請求項9】
前記
装置が、前記第1ユーザ端末機から前記第1類型
と係わる第2ユーザ情報を
さらに
受信し、
前記第1仮想認証コードは、前記第1ユーザ端末機から提供された前記第2ユーザ情報を基に生成され、
前記ユーザを認証
する段階は、
前記第1ユーザ端末機から提供された前記第2ユーザ情報と、前記第2仮想認証コードを基に探索された第2保存位置
から抽出された第2ユーザ認証情報とを比較
することによって、前記第1類型
に係わる前記第2ユーザを認証する
ことを特徴とする請求項
7に記載の仮想認証コード基盤の
権限承認方法。
【請求項10】
仮想認証コードに基づいて権限を承認する権限承認装置であって、
ユーザ端末機から前記権限承認の要請のための前記仮想認証コードを受信
する通信部と、
前記仮想認証コードに含まれた1以上の
詳細コードを抽出する
詳細コード抽出部と、
抽出された前記1
以上の
詳細コードを基に、
前記ユーザの
認証情報
を探索する保存位置探索部と、
前記
探索されたユーザ認証情報を
基に、前記ユーザを認証するユーザ検証部と、
前記ユーザ
を認証
することが完了
すると、前記
権限を承認する手続き承認部と、を含
み、
前記
権限は、複数
の類型
を含み、
前記複数の
類型それぞれには、当該
権限に相応する識別コードがすでに設定され
、
前記
手続き承認部は、前記
識別コード
に相応する
前記権限に限って承認する、仮想認証コード基盤の
権限承認装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、仮想認証コード基盤の手続き承認装置及びその方法に係り、さらに詳細には、それぞれのユーザごとに、それぞれの時点によって重複されないように生成される仮想認証コードを生成し、それを基にユーザを認証し、ユーザが要請した手続きを承認する方法及びその装置に関する。
【背景技術】
【0002】
OTP(one time password)は、ランダムに生成される乱数のワンタイムパスワードを利用するユーザ認証方式である。該OTP認証方式は、保安を強化するために導入されたシステムであり、ログインするたびにワンタイムパスワードを生成し、ユーザ認証を行うために、同一パスワードが反復して使用されることによって生じる保安上の脆弱点を克服することができる。
【0003】
しかしながら、既存のOTP認証方式は、開始時においてパスワードを入力するというような方式でログインし、ユーザがだれであるかということを把握した後、当該ユーザに付与されたOTP関数を利用してOTPを生成し、それを介してOTP認証を完了する方式であり、該OTP認証を行うたびにログインをしなければならないという不都合がある。従って、ユーザが認証を要請するたびにログインせずともOTPを生成し、ユーザ認証を行うことができる発明が必要である。
【0004】
一方、最近、2020年1月1日から法人は、法人の役員または社員らの代理人を介し、非対面で法人の口座を設けることが可能である。すなわち、各金融機関は、法人顧客が代理人を介する非対面実名確認手続きを経れば、当該法人に係わる口座開設を承認することができる。しかしながら、そのような新規方針にも、不都合と、保安上の脆弱点とが存在する。法人の代表者は、実印印鑑と書類とを代理人に任せなければならない。従って、名義盗用の不正使用の憂慮が存在し、代理人が代表者の署名を偽造したり、名義を盗用したりする場合、手続き上、確認が困難であるという問題点も残っている。
【0005】
そのために、代表者と法人通帳との権限を委任された代理人を識別することができる識別情報を生成し、当該識別情報を基に、各代表者と代理人とを識別し、金融手続きを進める方案が要求される。特に、識別情報の場合、第三者への流出を防止するために、仮想のコードを生成して提供することが望ましいのである。また、現在、多くの金融取り引きが、コンピュータ、モバイル端末機を介して行われるが、それぞれの金融取り引きを行うたびに反復的な認証手続きは、ユーザをして、当該のプログラムまたはアプリケーションの利用にあたり、疲労感を感じさせてしまう。従って、ユーザ情報を基盤に生成された1つの識別情報だけによって、ユーザ認証が簡略になされる方案が要求される。
【0006】
なお、そのような方案の必要性は、前述の金融取り引きに限定されるものではない。特定企業、機関などにおいて、上司の承認が必要とする手続きを遂行する場合、当該上司を認証することができる仮想コードを介し、当該手続きの承認または権限認証を要求することもできる。
【0007】
しかしながら、これまでのところ、前述の法人通帳開設だけではなく、各種の金融取り引き、金融手続きを進める適切な認証方案、特に、仮想のコードを介する適切な方法が提示されていない実情である。
【発明の概要】
【発明が解決しようとする課題】
【0008】
本発明が解決しようとする課題は、仮想認証コード基盤の手続き承認装置及びその方法を提供することである。
【0009】
本発明が解決しようとする課題は、以上で言及された課題に制限されるものではなく、言及されていない他の課題は、以下の記載から、当業者に明確に理解されうるであろう。
【課題を解決するための手段】
【0010】
前述の課題を解決するための本発明の一態様による、仮想認証コード基盤の非対面手続き承認装置及びその方法は、手続き承認サーバ(以下、「サーバ」とする)によって遂行される方法であり、前記サーバが仮想認証コード(前記仮想認証コードは、ユーザ端末機内の仮想認証コード生成関数によって生成されたものである)を受信し、手続き承認を要請される段階、前記サーバが、前記仮想認証コードを基に、保存位置探索アルゴリズム内の前記ユーザに係わるユーザ認証情報の保存空間を探索する段階、前記サーバが、前記保存位置内に保存されたユーザ認証情報を抽出し、前記ユーザ認証情報を基に、前記ユーザを認証する段階、及び前記ユーザ認証が完了すれば、前記手続きを承認する段階を含むものの、前記手続きは、複数類型の手続きを含み、前記複数の手続き類型それぞれには、当該手続きの識別コードがすでに設定されており、前記仮想認証コードは、ユーザ識別情報及び前記識別コードを基に、特定の時間間隔に設定され、前記時間間隔の経過によって変更される単位カウントごとに変更されて生成されるものであり、前記手続き承認段階は、前記識別コードに相応する手続きに限り、前記手続きを承認するのである。
【0011】
または、前記仮想認証コードは、複数の細部コードに含まれる第1コード及び第2コードを、特定の規則によって結合して生成されるものであり、前記第1コードと前記第2コードとの間には、相関関係を有するものの、前記第1コードは、前記サーバにおける前記保存位置に係わる探索開始地点を決定し、前記第2コードは、前記探索開始地点から、前記保存位置に係わる探索経路を決定する。
【0012】
または、前記仮想認証コードの有効時間データは、前記ユーザ端末機を介して設定され、前記有効時間データを基に、複数の細部コードに含まれる第3コードがさらに生成され、前記仮想認証コードは、前記第1コード、前記第2コード及び前記第3コードを、特定の規則によって結合して生成される。
【0013】
または、前記仮想認証コードは、前記仮想認証コードが生成された時間データ、または前記ユーザ端末機により、前記手続き承認が要請された時間データを基に生成された仮想保安コードを含み、前記サーバは、前記仮想保安コードを基に、前記仮想認証コードをさらに検証する。
または、前記仮想認証コードは、ユーザ端末機に提供されたカードデータ、及びユーザ端末機に提供された生体データのうちいずれか一つを基に生成される。
【0014】
または、前記複数の手続き類型のうち、第1類型の手続きによる前記仮想認証コードは、第1仮想認証コード及び第2仮想認証コードを含み、前記第1仮想認証コードは、第1ユーザ情報を基に、第1ユーザ端末機内の第1仮想認証コード生成関数によって生成されたものであり、前記第2仮想認証コードは、第2ユーザの情報を基に、第2ユーザ端末機内の第2仮想認証コード生成関数によって生成されたものであり、前記手続き承認を要請される段階は、前記第1仮想認証コード及び前記第2仮想認証コードを受信し、第1類型の手続き承認を要請されるものであり、前記手続き承認段階は、前記第1仮想認証コード及び前記第2仮想認証コードのそれぞれの手続き識別コードが同一である場合に限って承認するのである。
【0015】
または、前記探索段階は、前記第1仮想認証コードを基に、前記保存位置探索アルゴリズム内の前記第1ユーザの第1ユーザ認証情報が保存された第1保存位置を探索し、前記第2仮想認証コードを基に、前記保存位置探索アルゴリズム内の第2ユーザの第2ユーザ認証情報が保存された第2保存位置を探索するものの、前記第1保存位置及び前記第2保存位置は、前記単位カウントによって、重複されないように設定されたものである。
【0016】
または、前記サーバは、前記第1ユーザ端末機から、前記第1類型の手続きと係わる第2ユーザ情報を提供される段階をさらに含み、前記第1仮想認証コードは、前記第1ユーザ端末機から提供された前記第2ユーザ情報を基に生成され、前記認証段階は、前記第1ユーザ端末機から提供された前記第2ユーザ情報と、前記第2仮想認証コードを基に探索された前記第2保存位置において抽出された第2ユーザ認証情報とを比較し、前記第1類型の手続きに係わる前記第2ユーザを認証する。
【0017】
他の態様による仮想認証コード基盤の手続き承認装置は、仮想認証コードを受信し、手続き承認を要請される通信部、前記仮想認証コードに含まれた1以上の細部コードを抽出する細部コード抽出部、抽出された前記1の細部コードを基に、保存位置探索アルゴリズム内のユーザ認証情報が登録された保存位置を探索する保存位置探索部、前記ユーザ認証情報を抽出し、前記ユーザを認証するユーザ検証部、及び前記ユーザ認証が完了すれば、前記手続きを承認する手続き承認部を含むものの、前記手続きは、複数類型の手続きを含み、前記複数の手続き類型それぞれには、当該手続きに相応する識別コードがすでに設定されており、前記仮想認証コードは、前記識別コードを基に、特定の時間間隔に設定され、前記時間間隔の経過によって変更される単位カウントごとに変更されて生成されるものである。
【0018】
それ以外にも、本発明を具現するための他の方法、他のシステム、及び前記方法を実行するためのコンピュータプログラムを記録するコンピュータで読み取り可能な記録媒体がさらに提供されうる。
【発明の効果】
【0019】
前述のような本発明によれば、以下のような多様な効果を有する。
【0020】
第一に、ユーザは、手続きを認証するためのユーザ認証を要請するたびに、重複生成されずに、単位カウント間隔で新規生成される仮想認証コードを提供することができる。
【0021】
第二に、仮想認証コード生成手段により、単位カウント間隔で新規生成される仮想認証コードの生成時点と、仮想認証コード検証装置で仮想認証コードが受信される仮想認証コードの受信時点とを比較し、仮想認証コード生成手段で生成された仮想認証コードが、現時点において生成されたコードであるか否かということを確認することができる。すなわち、ユーザが、現時点において生成された仮想認証コードを利用し、金融取り引き承認のためのユーザ認証を要請したか否かということを判断することができる。
【0022】
第三に、サーバは、仮想認証コードを利用し、サーバ内に保存されたユーザ情報を抽出することにより、ユーザ認証要請時別にログインをせずとも、認証要請したユーザがだれであるかということを確認することができる。
【0023】
第四に、単位カウントごとに、仮想認証コードが新規に生成されて重複される仮想認証コードが、定められた全周期内に登場しなかったり、サーバにおいて、ユーザ情報を抽出することができる仮想認証コードが生成される手順をランダムにしたりすることにより、仮想認証コード流出時にも、ユーザ情報が流出されないという効果を提供する。
【0024】
第五に、仮想認証コードを生成する仮想認証コード生成装置(例えば、ユーザ端末)には、仮想認証コード生成関数が保存され、仮想認証コードを利用し、ユーザ情報を抽出し、仮想認証コードが正常なコードであるか否かということを検証する仮想認証コード検証装置(例えば、サーバなど)には、仮想認証コード検証のためのアルゴリズムが追加されればよいので、仮想認証コードの生成及び検証のためのアルゴリズムが流出されることを防止することができる。
【0025】
第六に、前記本発明によれば、仮想認証コード生成、及びユーザの認証情報探索のためのアルゴリズムが追加されればよいので、既存のプロセスをそのまま維持することができる。それを介し、保安性を高めるために、既存プロセス内で変更されなければならない部分を最小化させることができ、ユーザは、保安性向上のための別途段階を遂行しなくてもよい。
【0026】
本発明の効果は、以上で言及された効果に制限されるものではなく、言及されていない他の効果は、以下の記載から当業者に明確に理解されうるであろう。
【図面の簡単な説明】
【0027】
【
図1】本発明の一実施形態による、仮想認証コードを利用した手続き承認システムの構成図である。
【
図2】本発明の一実施形態による、仮想認証コード基盤の手続き承認方法を概略的に示したフローチャートである。
【
図3】本発明の一実施形態による仮想認証コード生成手段の構成図である。
【
図4】本発明の一実施形態による、仮想認証コード基盤の金融取り引きを遂行するところを示した例示図である。
【
図5】本発明の一実施形態による仮想認証コード検証装置の構成図である。
【
図6】本発明の一実施形態による、K角形の保存位置探索アルゴリズムが、ユーザ認証情報の保存位置を探索する方法を示した図である。
【
図7】本発明の一実施形態による、第1類型の手続きに係わるユーザ認証方法の例示図である。
【発明を実施するための形態】
【0028】
本発明の利点、特徴、及びそれらを達成する方法は、添付図面と共に詳細に後述されている実施形態を参照すれば明確になるであろう。しかしながら、本発明は、以下で開示される実施形態に制限されるものではなく、互いに異なる多様な形態にも具現され、単に、本実施形態は、本発明の開示を完全なものにし、本発明が属する技術分野の当業者に、本発明の範疇を完全に知らせるために提供されるものであり、本発明は、請求項の範疇によって定義されるのみである。
【0029】
本明細書で使用された用語は、本実施形態を説明するためのものであり、本発明を制限するものではない。本明細書において、単数形は、文言において特別に言及しない限り、複数形も含む。明細書で使用される「含む(comprise)」及び/または「含むところの(comprising)」は、言及された構成要素以外に、1以上の他の構成要素の存在または追加を排除するものではない。明細書全体にわたり、同一図面符号は、同一構成要素を称し、「及び/または」は、言及された構成要素のそれぞれ、及び1以上のすべての組み合わせを含む。たとえ「第1」、「第2」のようなところが、多様な構成要素敍述のために使用されるにしても、それら構成要素は、それら用語によって制限されるものではないということは、言うまでもない。それら用語は、単に、1つの構成要素を他の構成要素と区別するために使用されるものである。従って、以下で言及される第1構成要素は、本発明の技術的思想内において、第2構成要素でもあるということは、言うまでもないのである。
【0030】
他の定義がなければ、本明細書で使用される全ての用語(技術的及び科学的な用語を含む)は、本発明が属する技術分野の当業者に、共通して理解されうる意味にも使用されるのである。また、一般的に使用される事前に定義されている用語は、明白に特別に定義されていない限り、理想的または過度に解釈されるものではない。
【0031】
本明細書において「ユーザ認証」は、出入り、ログイン、金融取り引きのように、保安が要求されるオンライン領域またはオフライン領域において、ユーザが通過することができるように承認する手続きを意味する。
【0032】
本明細書において「金融取り引き」は、金融社となされる手続きを意味する。「金融取り引き」は、カード決済、銀行口座からの入出金、通帳開設などを含む。
【0033】
本明細書において「文字」は、コードを構成する構成要素であり、大文字アルファベット、小文字アルファベット、数字及び特殊文字などの全部または一部を含む。
【0034】
本明細書において「コード」は、文字が羅列された文字列を意味する。
【0035】
本明細書において「仮想認証コード」は、仮想カード番号生成手段において、ユーザから提供された情報を基に生成される番号であり、仮想カード番号検証手段において、ユーザの認証情報を探索するのに利用されるコードを意味する。すなわち、「仮想認証コード」は、認証情報を探索して抽出した後、ユーザを認証することができるように、単位カウントごとに、臨時に付与された仮想のコードを意味する。
【0036】
本明細書において「細部コード」は、仮想カード番号に含まれる一部コードを意味する。
【0037】
本明細書において「単位カウント」は、特定の時間間隔に設定され、前記時間間隔の経過によって変更されるように定義された単位である。例えば、1カウントは、特定の時間間隔(例えば、1.5秒)に設定されても使用される。
【0038】
本明細書において「仮想認証コード生成関数」は、仮想認証コードを生成するのに利用される関数を意味する。
【0039】
本明細書において「転がり移動」は、対象体が回転しながら併進運動を行うことを意味する。すなわち、「転がり移動」は、回転運動と併進運動とを共に行いながら移動することであり、回転する対象体の各地点が、移動する軸上に順番どおり接しながら移動することを意味する。
【0040】
本明細書において「保存位置」は、ユーザにより、サーバにユーザ認証情報が登録された時点、または仮想認証コード生成手段により、サーバにユーザ情報が最初受信した時点に該当するトラック上地点(カウント)を意味する。
【0041】
以下、添付された図面を参照し、本発明の実施形態について詳細に説明する。
【0042】
図1は、本発明の一実施形態による、仮想認証コードを利用した手続き承認システムの構成図である。
【0043】
図1に図示されているように、仮想認証コードを利用した手続き承認システムは、仮想認証コード生成手段10及び仮想認証コード検証手段20を含む。
【0044】
本明細書において「権限」は、特定分野、特定手続きまたは取り引きにおいて、ユーザが要請した手続きを承認するために要求される権利または資格を意味する。権限承認は、当該分野内仮想認証コードを基に、ユーザ認証を介して行われる。
【0045】
なお、ユーザの「手続き承認要請」は、ユーザと係わる特定の技術分野、産業分野において、特定手続きについて承認することを要請するものである。例えば、金融取り引き分野で提供されるアプリケーションまたはプログラムを介するログイン、口座振込み、入出金のように、それぞれの金融取り引きを承認することを、当該金融機関のサーバに要請することがそれに該当しうる。それだけではなく、「手続き承認要請」は、オフライン上においてもなされる。例えば、ユーザが、書類に自分の仮想認証コードを表示し、金融機関を訪問して提出した場合、当該金融機関の職員が、当該金融機関のサーバにユーザの認証、及び書類に対応する金融取り引きに係わる手続き承認を要請し、最終的に手続き承認を要請することがそれに該当する。
【0046】
それだけではなく、「手続き承認要請」は、金融取り引きに限定されるものではないことは、当業者が自明に理解することができるであろう。例えば、会社、機関内の業務手続きにおいて、特定手続き承認のために必要な「ユーザ検証」及び「権限検証」を要請することがそれに該当する。
【0047】
本明細書においては、発明の理解の一助とするために、「手続き承認」と係わり、「金融取り引き」を例に挙げて説明する。しかしながら、それは、本発明を限定する構成ではない。
【0048】
仮想認証コード生成手段10は、ユーザ情報を基に、仮想認証コードを生成するための専用プログラムまたは専用アプリケーション(以下、専用プログラム)が、内蔵またはインストールされている装置を意味する。仮想認証コード生成手段10は、後述する仮想認証コード検証手段20が、ユーザの認証情報を探索させる情報を含む仮想認証コードを生成する。さらに具体的には、ユーザ情報を基に、仮想認証コード生成関数により、仮想認証コードを生成する。
以下、本発明の理解のために、仮想認証コード生成手段10は、ユーザ端末機100でもって説明する。
【0049】
仮想認証コード検証手段20は、仮想認証コード生成手段10で生成された仮想認証コードを基に、仮想認証コード検証手段20内において、ユーザの認証情報が登録された保存位置を探索し、当該位置に保存されたユーザ認証情報を抽出する。そして、抽出されたユーザ認証情報を基に、金融取り引き承認を要請したユーザ認証を行う。
【0050】
また、仮想認証コード検証手段20は、仮想認証コードを受信した時点と、仮想コード生成手段20、すなわち、ユーザ端末機100において、仮想認証コードが生成された時点と、を基に、仮想認証コードが正常に生成されたコードであるか否かということを検証する。仮想認証コード検証手段20は、仮想認証コード生成手段10から受信された仮想認証コードから、ユーザ認証情報を探索するために、仮想認証コード生成手段10と同一仮想認証コード生成関数を保存することができる。一方、仮想認証コードを検証し、ユーザ認証を行う方式については、詳細に後述する。以下、本発明の理解として、仮想認証コード検証手段20は、金融取り引き決済サーバ200(以下、「サーバ」)として説明する。
【0051】
本発明の一実施形態として、仮想認証コード専用プログラムは、ユーザから仮想認証コード生成のためのユーザデータを提供される。
【0052】
このとき、本発明の一実施形態として、仮想認証コード専用プログラムは、特定金融社サーバから提供される専用プログラムまたは専用アプリケーションでもある。または、特定手続き遂行のために必要な専用プログラムまたは専用アプリケーションでもある。例えば、ユーザは、特定金融社から提供された専用プログラムまたは専用アプリケーションを介し、当該金融社サーバに、ユーザ情報を登録することができる。
【0053】
例えば、会員加入のために、当該専用プログラムに提供したユーザ情報(住民登録番号、携帯電話番号など)が、当該プログラムまたはアプリケーションを介し、金融社サーバに提供されれば、当該金融社サーバは、ユーザ情報を、特定カウントに保存するのである。
【0054】
一方、本発明の一実施形態として、ユーザ情報は、ユーザの生体情報を含むものでもある。例えば、ユーザの顔面情報、指紋情報などがそれに該当する。該生体情報は、ユーザの会員加入過程において、ユーザの他のユーザ情報と共に、金融社サーバ20にも登録されるが、ユーザ認証手段の追加設定過程において、別途に登録されうる。ここで、そのような追加設定過程を介する登録時にも、既保存の他ユーザ情報と同一カウントに、当該生体情報が保存されるということは、言うまでもない。
【0055】
一方、本発明の他の実施形態として、該ユーザ情報は、当該金融社サーバ200に登録されたユーザのカードデータでもある。例えば、ユーザが、特定金融社から発給されたカードをユーザ端末機にタグすれば、当該カード内のICチップに保存されたカードデータを、ユーザ端末機100に送信する。このとき、ユーザ端末機100は、当該カードデータを基に、仮想認証コードを生成する。それは、金融社サーバに限定されるものではなく、特定の会社、企業、機関で発給され、当該データがサーバに登録されたユーザのカードを介しても行われる。
【0056】
なお、本発明の一実施形態として、専用プログラムは、ユーザから提供されたユーザ情報を利用し、ユーザ認証のための仮想認証コードを生成する役割を行う。該専用プログラムは、仮想認証コード生成関数を含み、複数のユーザ情報のうち、特定ユーザ情報の全部または一部を利用し、仮想認証コードを生成する。
【0057】
例えば、該専用プログラムは、ユーザから提供されたカードデータなどを、仮想認証コード生成関数のシードデータとして利用し、仮想認証コードを生成することもできる。また、例えば、該専用プログラムは、カードデータと、専用プログラムのシリアル番号を結合した組み合わせシリアル番号を、仮想認証コード生成関数のシードデータとして利用することもできる。
【0058】
また、一実施形態として、該専用プログラムは、前述のように、ユーザ情報をサーバに登録する役割を行う。すなわち、ユーザは、ユーザ端末100に、内蔵またはインストールされた専用プログラムにユーザ情報を登録し、専用プログラムは、サーバ200に、ユーザ情報を伝送して登録する。
【0059】
具体的な例として、該専用プログラムは、ユーザからユーザ情報を入力されるか、あるいはユーザの専用プログラムログイン情報を基に、ユーザ情報を生成する。その後、該専用プログラムは、ユーザ情報をサーバ200に伝送する。
【0060】
サーバ200が、特定カウントにユーザ情報を登録することにより、該専用プログラムは、サーバ200から、仮想認証コード生成関数または仮想認証コード生成関数を特定するための設定データを受信する。それを介し、該専用プログラムは、サーバ200内にユーザ情報が登録された特定カウント探索が可能な仮想認証コードを生成する仮想認証コード生成関数を含むものでもある。
【0061】
なお、サーバ200は、該専用プログラムで提供されたユーザ情報、またはサーバ200内にすでに保存されているユーザ情報を、専用プログラムの要請により、特定カウントに保存する。一方、前述のユーザ情報のうち、少なくとも1つのユーザ情報がサーバ200に登録されるが、サーバに登録された特定ユーザ情報は、ユーザ認証に利用されるので、以下、ユーザ認証情報として説明する。
【0062】
図2は、本発明の一実施形態による、仮想認証コード基盤の手続き承認方法を概略的に示したフローチャートである。
図3は、本発明の一実施形態による仮想認証コード生成手段の構成図である。
【0063】
図2を参照すれば、金融取り引き決済サーバ200は、仮想認証コードを、ユーザ端末機100から受信し、手続き承認を要請される(S510)。
【0064】
このとき、本発明の一実施形態として、該仮想認証コードは、仮想認証コード生成手段10のうち一つであるのユーザ端末機100内の仮想認証コード生成関数によって生成される。以下、
図3を参照し、仮想認証コードを生成する方式について説明する。
図3を参照すれば、仮想認証コード生成手段10は、細部コード生成部110、仮想認証コード生成部120、通信部130及びメモリ140を含む。
【0065】
仮想認証コード生成手段10は、一実施形態として、ユーザ認証のための仮想認証コードを生成するプログラム(すなわち、アプリケーション)がインストールされたユーザ端末100でもある。
【0066】
細部コード生成部110は、ユーザ情報を基とする1以上の細部コードを生成する役割を行う。仮想認証コード生成関数は、1以上の細部コード生成関数を含む。例えば、仮想認証コードが複数の細部コードを含む場合、該仮想認証コード生成関数は、複数の細部コード生成関数を利用し、複数の細部コードを生成し、複数の細部コードを結合する細部コード結合関数を利用し、仮想認証コードを生成する。
【0067】
このとき、該仮想認証コードは、仮想認証コード生成手段10、すなわち、ユーザ端末100内部に内蔵またはインストールされた専用プログラムにより、単位カウントごとに生成されるものであり、モバイルOTP(mOTP:mobile one time password)がそれに該当しうる。
【0068】
本発明の一実施形態として、仮想認証コード生成手段10は、ユーザ情報のうち、住民登録番号を、仮想認証コード生成関数のシードデータのうち一つとして利用することができる。具体的な例として、細部コード生成部110は、1つの細部コード生成関数を利用し、メモリ140に保存された住民登録番号と、仮想認証コード生成装置100に内蔵またはインストールされた専用プログラムのシリアル番号とを組み合わせた組み合わせシリアル番号を、各細部コード生成関数のシードデータとして利用し、それぞれの細部コードを生成する。このとき、細部コード生成部110は、ユーザからユーザ認証が要請された時点、またはカウント値も利用し、それぞれの細部コードを生成することができる。
【0069】
さらに望ましくは、仮想認証コード生成手段10は、ユーザ情報をメモリ(図示せず)に保存せず、仮想認証コードを生成するたびに、ユーザから提供される。例えば、前述のカードデータ基盤の仮想認証コードが、それに該当しうる。該仮想認証コードを生成するために、仮想認証コード生成手段10は、ユーザからのカードデータ提供をユーザに要請する。そして、ユーザから入力されたカードデータを基に、仮想認証コードを生成する。
【0070】
一実施形態として、細部コード生成部110は、細部コード生成関数として、第1関数と第2関数とを含み、第1コード及び第2コードを生成することができる。このとき、仮想認証コード生成手段10は、保安性を高めるために、該第1コードを生成する第1関数と、該第2コードを生成する第2関数とを細部コード生成関数として含むのみ、該第1コードと該第2コードとの相関関係に係わるデータは、含まないのである。
【0071】
仮想認証コード生成部120は、仮想認証コード生成関数を利用し、1以上の細部コードを組み合わせ、仮想認証コードに生成する役割を行う。一実施形態として、該仮想認証コードは、複数の細部コードを、特定の規則によって結合して生成される。該仮想認証コード生成関数は、複数の細部コードを組み合わせる規則(すなわち、細部コード結合関数)を含む。すなわち、仮想認証コード生成部120は、1以上の細部コードを、仮想認証コード生成関数に含まれた細部コード結合関数を利用して組み合わせることができる。
【0072】
複数の細部コードを結合し、1つの仮想認証コードを生成する方式としては、多様な方式が適用されうる。細部コード結合関数の一例として、仮想認証コード生成部220は、N桁の第1コードと、N桁の第2コードとを交互に配する方式により、仮想認証コードを生成することができる。また、他の一例として、細部コード結合関数は、第1コード後に、第2コードを結合する関数でもある。仮想認証コードに含まれる細部コードが増えるにつれ、細部コード結合関数も、多様に生成されうる。
【0073】
また、一実施形態として、該仮想認証コードが、第1コード及び第2コードの特定の規則による組み合わせによって生成される場合、該第1コードと該第2コードは、ユーザ情報が保存された保存位置探索アルゴリズム内のユーザ認証情報の保存位置を探索するためのそれぞれの役割を行うことができる。例えば、該第1コードは、保存位置探索の開始地点を設定し、該第2コードは、特定の探索方式により、前記開始地点から、前記ユーザ認証情報の保存位置への探索経路を設定する。すなわち、仮想認証コード生成手段10において、単位カウントごとに、正常に生成された仮想認証コードが提供されれば、仮想認証コード検証手段20は、仮想認証コードに含まれた第1コードに対応する探索開始地点から、第2コードに相応する探索経路に沿って移動した地点を、ユーザ情報が保存された地点(すなわち、ユーザ認証情報の保存位置)と判断する。該仮想認証コードを構成する第1コードと第2コードとを基に、ユーザ認証情報の保存位置を探索する具体的な方式は、後述する。
【0074】
細部コード生成部110が、細部コードを生成する方式の一実施形態として、細部コード生成部110は、単位カウントごとに、新たな細部コードを生成し、それにより、仮想認証コード生成手段10は、単位カウントごとに、新たな仮想認証コードを生成する。該単位カウントごとに新規に生成される仮想認証コードは、重複されて生成されない。具体的には、細部コード生成部110は、単位カウンドごとに新規生成される仮想認証コードが、特定のユーザ、または特定の仮想認証コード生成手段10に、定められた期間の間、重複生成されないだけではなく、特定グループに属したユーザ間にも、重複生成されないように設定されうる。
【0075】
仮想認証コードの重複生成を防止する具体的な一実施形態として、M個文字でもって、N桁の第1コードまたは第2コードを生成する場合、仮想認証コード生成関数に含まれる細部コード生成関数は、MN個のコードを、第1コードまたは第2コードとして生成することができ、それぞれのコードを、細部コード生成関数が駆動される初期時点から、各カウントごとにマッチングする。例えば、単位カウントを1秒に設定する場合、細部コード生成関数が最初駆動された時点から、秒ごとに異なるMN個のコードをマッチングする。そして、特定の細部コード生成関数を利用する周期、または仮想認証コード生成手段10の使用周期(例えば、仮想認証コードを生成するアプリケーションがインストールされたユーザ端末の有効期間)を、MNカウントに該当する時間長(例えば、1カウントが1秒である場合、MN秒)より短い時間長に設定すれば、第1コードまたは第2コードは、使用周期の間、同一コードが重複生成されない。すなわち、経時的にカウントが増大するとき、ユーザが、特定時点においてユーザ認証情報に接触し、仮想認証コード生成手段10に、仮想認証コード生成要請を行う場合、仮想認証コード生成手段10は、特定時点に対応するカウントにマッチングされたコード値を、第1コードまたは第2コードとして生成することができる。
【0076】
具体的には、アルファベット大文字と、0から9までの数字とをコードに含むことができる文字で使用(すなわち、36個の文字を使用)し、第1コードと第2コードとにそれぞれ6桁を割り当てる場合、仮想認証コード生成手段10は、第1コード及び第2コードとして、366個のコードを提供することができる。このとき、仮想認証コード生成手段10は、それぞれのコードを各カウントごとにマッチングさせ、各カウントごとに変更された第1コード及び第2コードを提供することができる。
【0077】
仮想認証コードの重複生成を防止する具体的な他の一実施形態として、仮想認証コード生成手段10の使用周期が経過されれば、第1コードまたは第2コードを生成する関数(すなわち、第1関数または第2関数)を変更したり、第1コードと第2コードとのマッチング関係を変更したりし、以前使用周期と異なる仮想認証コードが生成されるようにする。該仮想認証コードが、第1関数によって生成される第1コードと、第2関数によって生成される第2コードとが結合される場合、第1コード生成関数または第2コード生成関数が変更されれば、仮想認証コード生成手段10は、第1コードまたは第2コードの登場する手順が、以前の使用周期と異なることにより、以前周期と異なる仮想認証コードを生成する仮想認証コード生成関数を新規使用周期に適用することができる。また、仮想認証コード生成手段10は、以前使用周期で使用された仮想認証コードと同一コードが新規使用周期内の各カウントの仮想認証コードとして登場しないように(すなわち、第1関数によって生成される第1コードと、第2関数によって生成される第2コードとのマッチング関係が、新規使用周期の全てのカウントにおいて、以前使用周期内に含まれたマッチング関係中に含まれないように)、該第1関数と該第2関数とを選択することができる。すなわち、MN個のコードを1回ずつ適用することができる使用周期を経過した後、該仮想認証コード生成関数の調節または更新を介し、以前使用周期と重なる仮想認証コードが生成されない新規使用周期の仮想認証コード生成関数を適用することができる。
【0078】
また、仮想認証コードの重複生成を防止する具体的なさらに他の一実施形態として、全体周期において、ユーザに無関係に重複された仮想認証コードが発生しないように、第1コードは、第1関数が駆動される初期時点から、各カウントごとにマッチングされたコードのうち、仮想認証コード生成要請された時点(または、カウント)に対応するコード値として設定し、第2コードは、ユーザ認証情報10ごとに、同一時点において、常時異なるように存在する値(すなわち、ユーザの住民登録番号、携帯電話番号、設定されたパスワードなど)を反映させて生成されるコード値として設定し、仮想認証コードを、前記第1コードと前記第2コードとが結合されたコード値として利用することができる。該第1コードは、各カウントごとに異なるコード値になり、該第2コードは、同一時点において、仮想認証コード生成手段10ごとに異なるコード値を有することになり、該第1コードと該第2コードとが結合された仮想認証コードは、全てのユーザにつき、全ての時点において異なるコード値が出力されることになる。
【0079】
また、他の一実施形態として、前記仮想認証コード生成関数(または、細部コード生成関数)は、M個の文字を昇順に並べる多数の羅列規則のうちいずれか一つが適用される。すなわち、仮想認証コード生成手段10は、仮想認証コード生成関数内に含まれる細部コード生成関数に、M個文字を昇順に並べる規則を多様に適用することができる。例えば、アルファベット大文字を昇順に並べる羅列規則は、一般的な順序であるA、B、C、…、Zの順序にもなり、A、C、B、…、Zの順序にもなる。該仮想認証コード生成関数において、羅列規則が異なることにより、仮想認証コード生成関数が駆動される初期時点から、各カウントに順番通りコードがマッチングされる順序が異なることになる。
【0080】
また、本発明の一実施形態として、該仮想認証コードは、仮想保安コードをさらに含む。例えば、該仮想認証コードは、複数の細部コードと、仮想保安コードとを含む。該仮想認証コードの保安コードは、正常な仮想認証コードであるか否かということを検証するために利用される。そのために、図面に明確に図示されていないが、該仮想認証コード生成手段は、保安コード生成関数をさらに含むものでもある。このとき、該保安コード生成関数は、時間データとユーザ情報とを関数値として使用し、特定桁数の保安コードを生成する。該時間データは、ユーザ端末機から、ユーザ認証及び金融取り引き承認を要請した時点でもある。しかしながら、それに制限されるものではない。一方、該仮想保安コードを基に、仮想認証コードを検証する方法については、詳細に後述する。
【0081】
なお、本発明の一実施形態として、仮想認証コード生成手段10は、生成された仮想認証コードの有効時間データ(time stamp)を設定することができる。すなわち、生成された仮想認証コードが、ユーザ認証に利用されうる有効時間を設定するのである。このとき、該仮想認証コードの有効時間データは、前述の金融取り引き類型によって異なるようにも設定される。
【0082】
また、本発明の一実施形態として、仮想認証コード生成手段10は、第3細部コード生成関数をさらに含み、前記有効時間データを、前記第3細部コード生成関数に適用し、該第3細部コードを生成することもできる。このとき、第1細部コード、第2細部コード及び第3細部コードは、細部コード結合関数により、特定の規則によって結合される。このとき、仮想認証コード検証手段20は、受信した仮想認証コードを、細部コード結合関数に適用し、有効時間データに係わる第3細部コードを抽出することができる。そして、仮想認証コード生成手段10であるユーザ端末機100から、前記仮想認証コードを受信した時点(金融取り引き承認を要請した時点)が、前記有効時間データ内であるか否かということを判断する。もし仮想認証コードを受信した時点が、前記有効時間データを外れている場合には、ユーザ端末機100が要請した金融取り引きを承認しない。それを介し、仮想認証コードの反復的な再使用を防止し、保安性を高め、仮想認証コードが第三者に流出されても、当該仮想認証コードの使用を防止することができる。
【0083】
仮想認証コード提供部130は、生成された仮想認証コードを、仮想認証コード検証手段20に提供し、ユーザ認証を要請する役割を行う。さらに正確には、仮想認証コードをサーバ200に送信し、特定金融取り引きの承認を要請するのである。
【0084】
一方、図面に明確に図示されていないが、仮想認証コード提供部130は、無線インターネットモジュール、近距離通信(short range communication)モジュール、ICチップ、磁場発生部、ディスプレイ部のうち全部または一部を含む。
【0085】
該無線インターネットモジュールは、無線インターネット接続のためのモジュールを言うものであり、移動端末機100に内蔵されるか、あるいは外装されうる。該無線インターネット技術としては、WLAN(wireless local area network)(Wi-Fi)、Wibro(wireless broadband)、Wimax(world interoperability for microwave access)、HSDPA(high speed downlink packet access)、LTE(long term evolution)、LTE-A(long term evolution-advanced)などが利用されうる。例えば、仮想認証コード生成手段10が、アプリカードアプリケーションがインストールされた移動端末機である場合、ショッピングアプリケーションまたはショッピングウェブサイトで物品購入するとき、仮想認証コード生成手段10は、無線インターネット通信でもって、支払い決済サービスサーバ(すなわち、PG社サーバ)を介し、金融決済サーバ20に仮想認証コードを伝送することができる。
【0086】
該近距離通信モジュールは、近距離通信のためのモジュールを言う。近距離通信(short range communication)技術として、ブルートゥース(登録商標)(Bluetooth)、BLE(Bluetooth low energy)、ビーコン(Beacon)、RFID(radio frequency identification)、NFC(near field communication)、赤外線通信(IrDA:infrared data association)、UWB(ultra wide band)、ZigBeeなどが利用されうる。
【0087】
ディスプレイ部(図示せず)は、液晶ディスプレイ(liquid crystal display)、薄膜トランジスタ液晶ディスプレイ(thin film transistor-liquid crystal display)、有機発光ダイオード(organic light-emitting diode)、フレキシブルディスプレイ(flexible display)、電子紙(E-paper)のうち少なくとも一つを含むものでもある。
【0088】
本発明の一実施形態として、仮想認証コード提供部130は、仮想認証コードを外部に出力する。例えば、ユーザが、仮想認証コードを基に決済するとき、ユーザ認証を行う場合、ユーザが、仮想認証コードを視覚的に確認したりコピーしたりし、他のプログラムまたはウェプページに刷り込ませることができるように、ディスプレイ部(図示せず)に出力する。すなわち、ユーザは、ユーザ端末100の画面上に出力された仮想認証コードを、プログラムまたはウェプページに刷り込ませ、金融社サーバ200に仮想認証コードを提供することができる。
【0089】
該ディスプレイ部は、仮想カード番号生成部120で生成した仮想認証コードを、視覚的に外部に出力する。
【0090】
図4は、本発明の一実施形態による、仮想認証コード基盤の金融取り引きを遂行するところを示した例示図である。
【0091】
図4を参照すれば、ユーザは、仮想認証コード生成手段10であるユーザ端末機100以外のデバイスを利用し、当該金融機関のプログラムを実行する、このとき、ユーザは、ログインのための認証手段として、既存の認証手段である公認認証書、UID(user identification)及びパスワード以外にも、仮想認証コード310を基に、ログイン手続きの承認を要請することができる。このとき、ユーザは、ユーザ端末機100を介して生成され、ディスプレイ部に表示された仮想認証コードを、前記デバイスに入力することにより、ログインに対するサーバ200の承認を要請することができるのである。
【0092】
既存のユーザの認証手段である公認認証書、及びユーザのUID(user identification)の場合、制限された使用期間が設定されている。従って、公認認証書の場合、当該使用期間が徒過されれば、更新された公認認証書をさらに登録しなければならず、ユーザのUIDは、当該パスワードを周期的に替えることを要請する。しかしながら、仮想認証コードを利用する場合には、そのような周期的な更新、交替なしにも、重複されない仮想認証コードを生成することができるので、ユーザ便宜性を提供する。
【0093】
それ以外にも、多様な金融取り引きに、仮想認証コードが利用されうる。例えば、ユーザは、ユーザ端末機100を介し、特定銀行機関のプログラムを実行しながら、第三者の口座に振込み取り引きを遂行することもできるのである。このとき、サーバ200は、ユーザに、ユーザ認証手続きを要請することになり、ユーザは、前述の方法と同様に、ユーザ端末機100から生成された仮想認証コードを入力した後、振込み取り引き承認を要請するのである。そのように、ユーザは、反復的な認証手続きなしでも、仮想認証コード生成手段10であるユーザ端末機100を介して生成された1つの仮想認証コードを基に、迅速な金融取り引きを進めることができる。
【0094】
なお、本発明の一実施形態として、手続き類型それぞれには、当該手続きの識別コードが前もって設定されうる。例えば、ログイン、口座振込み、通帳開設のようなそれぞれの手続きにつき、当該手続きを識別することができる識別コードが設定されている。
【0095】
このとき、本発明の一実施形態として、該仮想認証コードは、前記識別コードに基づいても生成される。具体的には、仮想認証コード生成部120は、ユーザから提供されたカードデータ、またはユーザ端末機を介して設定された手続き類型に係わる識別コードをソースデータにし、仮想認証コードを生成することができる。それを介し、仮想認証コード生成手段10は、それぞれの手続きの類型、ユーザ、そして仮想認証コード生成時点により、互いに異なる仮想認証コードを生成することができる。
【0096】
例えば、金融取り引きの場合、ユーザは、ログイン過程、口座振込み過程、通帳開設過程のような手続きの類型により、識別コードが付与されうる。このとき、本発明の一実施形態として、複数の手続きにつき、同一識別コードが付与されるということは、言うまでもない。
【0097】
なお、図面に明確に図示されていないが、本発明の一実施形態による、仮想認証コードを利用した手続き承認方法は、サーバがユーザ情報を登録する段階をさらに含むものでもある。それを介し、サーバ200は、それぞれのユーザ認証情報を、ユーザ情報登録時点に相応するカウントによって保存位置を設定する。このとき、それぞれのユーザ認証情報の保存位置は、重複されて設定されるものではない。
【0098】
なお、ユーザ認証情報は、ユーザ情報に対応するものであり、プログラムを介して入力されたユーザ情報のうち少なくとも一つが、サーバ200に保存される。このとき、保存された少なくとも1つのユーザ情報は、ユーザ認証過程で利用されるのである。
【0099】
サーバ200は、ユーザにより、ユーザ情報の登録要請された時点を基に、保存位置探索アルゴリズム内において、特定のユーザ認証情報保存位置を探索し、探索されたユーザ認証情報保存位置に、ユーザ情報の登録を要請したユーザ情報(すなわち、ユーザ認証情報を保有したユーザ情報)を保存することにより、ユーザ認証情報登録を行うことができる。
【0100】
このとき、該ユーザ情報は、仮想認証コード生成専用プログラムが内蔵またはインストールされたユーザ端末を介し、ユーザによって直接入力される情報でもあり、仮想認証コード生成専用プログラムのユーザログイン情報を基に生成される情報でもある。
【0101】
図5は、本発明の一実施形態による仮想認証コード検証装置の構成図である。
【0102】
再び
図2を参照すれば、サーバは、仮想認証コードを基に、保存位置探索アルゴリズム内のユーザに係わるユーザ認証情報の保存空間を探索する(S520)。
【0103】
本発明の一実施形態として、図面に明確に図示されていないが、サーバ200は、手続き類型を識別し、前記手続き類型により、仮想認証コードを検証する段階を遂行することもできるのである。手続きの類型により、複数の仮想認証コードを必要とする場合があり、または、仮想認証コードを基とする手続き承認要請時点が、仮想認証コードが生成された時点から、すでに設定された特定時間内になされなければならない場合があるためである。
【0104】
保存位置探索アルゴリズムは、仮想認証コード生成手段10(すなわち、ユーザ端末)に、内蔵またはインストールされた専用プログラム内に含まれた仮想認証コード生成関数にマッチングされるものであり、仮想認証コード内の少なくとも1つの細部コードを基に、ユーザ認証情報保存位置を探索することができるようにする。例えば、該仮想認証コードが、保存位置の探索開始地点を決定する第1コードと、探索開始地点からの保存位置方向を提示する第2コードと、を含む場合、該保存位置探索アルゴリズムは、該第1コードに対応する地点において、該第2コードに対応する方向を指示するとき、当該位置に、ユーザ認証情報の登録時点がマッチングされる保存位置が配置されるように調節するアルゴリズムである。
【0105】
本発明は、仮想認証コード生成関数とマッチングされる保存位置探索アルゴリズムを利用することにより、仮想認証コード検証手段20は、仮想認証コードに含まれた第1コードと第2コードとが変更されても、ユーザ認証情報保存位置(すなわち、ユーザ認証情報登録カウント)を探索し、当該保存位置に保存されたユーザ情報を抽出することができる。該保存位置探索アルゴリズムは、多様な方式が適用され、具体的な例示は後述する。ただし、該保存位置探索アルゴリズムは、後述される例示に限定されるものではない。
【0106】
以下、
図2及び
図5を参照し、仮想認証コード検証装置20のユーザ認証及び金融取り引き承認の方法について説明する。
【0107】
図5に図示されているように、仮想認証コード検証手段20は、通信部210、細部コード抽出部220、保存位置探索部230、ユーザ検証部240、仮想認証コード検証部250及び手続き承認部260を含む。
【0108】
通信部210は、ユーザ端末機100から仮想認証コードを受信し、ユーザ認証と共に、特定手続きに対する承認を要請される。
【0109】
例えば、金融取り引きの場合、口座振込みのための手続き承認を、ユーザ端末機を介しても要請される。このとき、通信部210は、ユーザ端末に内蔵またはインストールされた専用プログラムによって生成された仮想認証コードを提供され、ユーザ認証を要請されうる。
細部コード抽出部220は、仮想認証コードに含まれた1以上の細部コードを抽出する役割を行う。
【0110】
一実施形態として、細部コード抽出部220は、仮想認証コード生成関数に含まれた細部コード結合関数を含む。従って、仮想認証コードが複数の細部コードを含む場合、細部コード抽出部220は、細部コード結合関数を適用し、仮想認証コードから複数の細部コードを抽出することができる。例えば、仮想認証コード生成手段10において、2つの細部コード(すなわち、第1コード及び第2コード)が結合された仮想認証コードを生成する場合、細部コード抽出部220は、仮想認証コードの文字配列において、細部コード結合関数を適用し、第1コード及び第2コードを分離することができる。
【0111】
保存位置探索部230は、抽出された1以上の細部コードを基に、保存位置探索アルゴリズム内において、ユーザの認証情報が登録された保存位置を探索する役割を行う。保存位置探索部230において、それぞれの細部コードを基に、ユーザの認証情報の保存位置を探索する方式としては、多様な方式が適用されうる。保存位置探索部230が、複数の細部コードを基に、保存位置を探索するために、細部コード間には、相関関係を含むものでもある。
【0112】
ここで、該保存位置は、前述のように、ユーザにより、専用プログラムを介し、ユーザ情報の登録が要請された時点に該当するトラック上地点(カウント)を意味する。すなわち、サーバ200内において、当該ユーザ認証情報に係わるトラックが駆動され、特定時点において、特定ユーザにより、特定ユーザ情報の登録が要請されれば、当該時点に対応するカウント(すなわち、トラックの最終駆動時から登録時点まで経過されたカウント)において、当該ユーザ認証情報が登録されることになる。
【0113】
仮想認証コードが、第1コード及び第2コードによって構成される場合、細部コード間に相関関係を有する一実施形態として、保存位置探索部230は、第1コードに対応する探索開始地点を決定し、前記探索開始地点から第2コードに相応する探索経路に沿って移動した地点を、ユーザ認証情報の保存位置として求めることができる。仮想認証コード生成手段10が、単位カウントごとに、新規仮想認証コードを提供することにより、仮想認証コード検証手段20は、各カウントごとに変更される第1コード及び第2コードを基に、探索開始地点と探索経路とを設定し、ユーザ認証情報の保存位置(すなわち、ユーザ認証情報が登録された位置)を探索することができる。
【0114】
ユーザ検証部240は、保存位置探索部230によって探索された保存位置に保存されたユーザ認証情報を抽出し、ユーザ認証を完了する。すなわち、仮想認証コード検証手段20は、保存位置探索アルゴリズム内のそれぞれのユーザからユーザ認証情報を登録した時点に相応するカウントにおいて、それぞれのユーザ認証情報を保存しているので、ユーザ検証部240は、保存位置探索アルゴリズム内において、特定ユーザ認証情報保存位置にマッチングされて保存された特定ユーザ情報を抽出することができる。それにより、ユーザ認証時別にログインする必要なく、ユーザ認証を要請したユーザがだれであるかということを確認することができる。
【0115】
図6は、本発明の一実施形態による、K角形の保存位置探索アルゴリズムが、ユーザ認証情報の保存位置を探索する方法を示した図面である。
【0116】
例えば、
図6を参照すれば、保存位置探索アルゴリズムが、第1コードに該当するM
N個のコードが羅列されたトラックに沿って転がり移動するk角形(kは、M
Nである)であり、k角形の頂点が、第1コードトラック上にコードが配される地点に対応しながら移動する場合、k角形の各頂点が、ユーザ認証情報の保存位置とマッチングされ、第1コードトラック(すなわち、第1トラック)とk角形とが対応する地点が、第1コードに対応する保存位置探索開始地点にもなる。このとき、保存位置探索部230は、細部コード抽出部220で抽出された第1コードに対応する地点に、k角形の頂点が接するように、k角形に対して転がり移動を適用することができる。それを介し、保存位置探索部230は、k角形が接した第1トラック上の位置において、第2コードに相応する角度(例えば、k角形の頂点に向かうように、180°をM
N個に分割した特定の角度)と指示することにより、仮想認証コードに対応するユーザ認証情報が保存された保存位置であるk角形の頂点を探索することができる。
【0117】
具体的には、
図6でのように、仮想認証コード検証手段20は、第1コードに対応する地点に、k角形を転がり移動(すなわち、k角形の各頂点と、トラック上の各地点とが順番通り接するようにしながら移動)させる。その後、仮想認証コード検証手段20は、第2コードに相応する角度方向を指示し、保存位置に相応する頂点を探索する。
【0118】
また、他の例として、k角形が、第1トラック上の第1コードに対応する地点に接した状態で、サーバ200は、k角形の中心と、第1トラック上の接点とを基準に、全体中心角(すなわち、360°)をMN個に分割し、それぞれの角度を、MN個の第2コードにマッチングする。このとき、k角形の中心と、第1トラック上の接点とを結んだ線から、特定個数の単位角度(すなわち、360°/MN)を移動した線の方向は、k角形の特定の頂点になる。従って、特定の角度に対応する第2コードが受信されれば、サーバ200は、当該角度方向に位置した頂点を探索することができる。
【0119】
また、他の例として、第2コードの特定桁を、角度算出方向を決定するものとして使用することができる。すなわち、N個(Nは、自然数である)の文字を利用し、第2コードを生成する場合、1桁(digit)でもって、角度測定方向を決定することができる。例えば、サーバ200は、k角形の中心と、第1トラック上の接点とを基準に、全体中心角(すなわち、360°)を分割し、それぞれの角度に第2コードをマッチングする場合、k角形の中心と、第1トラック上の接点とを結んだ線から左側方向に測定される角度であるか、あるいは右側方向に測定される角度であるかということを、1桁(digit)の値でもって決定することができる。
【0120】
一例として、保存位置探索アルゴリズムは、k角形上の各頂点に、角度測定方向によって異なる個数の第2コードが、1つの頂点にも割り当てられる。すなわち、1つの頂点に、内角で達するときと、外角で達するときとにおいて異なる第2コードとマッチングされ、他のユーザ認証情報の保存位置が連結されうる。他の一例として、該保存位置探索アルゴリズムは、N個(Nは、自然数である)の文字を利用し、第2コードを生成する場合、N-1個でもって、全体角度(例えば、中心角を基準に分割する場合、360°)の半分についてマッチングし、1桁を利用し、各頂点に逹するための角度適用方向を決定することができる。
【0121】
第2コードを基に、k角形において保存位置を探索する方式は、それらに限定されるものではなく、該第2コードに相応するk角形上の地点と、第1トラック上の接点との間を、特定比比率に分ける地点を保存位置として探索する方式のような多様な方式が適用されうる。
【0122】
他の一実施形態により、仮想認証コードが単位カウントごとに変更される第1コード及び第2コードを含む場合、該第1コードは、サーバ200において、仮想認証コードを基にユーザ認証を行った最初時点から経過された単位カウントを基に生成され、該第2コードは、各ユーザが、ユーザ端末機100にインストールされた専用プログラムを介し、ユーザ情報を登録した時点から経過された単位カウントを基に生成されるのである。このとき、該単位カウントは、特定の時間間隔に設定され、時間間隔の経過によって変更されるのである。
【0123】
具体的には、該仮想認証コードが、特定金融機関において、仮想認証コード基盤のユーザ認証サービスを駆動することにより、保存位置探索アルゴリズムが始まった初期時点から経過された単位カウントを基に、第1コードと、各ユーザのユーザ情報が登録された時点から経過された単位カウントを基に生成された第2コードとを含む場合、
図6でのように、サーバ200は、第1コードに対応するコード値がマッチングされたトラック上のカウントを、探索開始地点として設定し、第2コードに相応するカウント値ほど、前記探索開始地点からトラックに沿って回帰し、サーバ200にユーザ情報を登録した時点のトラック上の地点(すなわち、ユーザ認証情報保存位置)を探索する。
【0124】
例えば、サーバが、第1コード用トラックにおいて、仮想認証コード内の第1コードが付与された地点(または、カウント)を探索し、探索開始地点を設定し、該探索開始地点から逆方向に第2コード用トラックを配し、仮想認証コード内の第2コードが付与された地点(またはカウント)を探索し、第1コード用トラック上において、ユーザ認証情報が登録された地点(または、カウント)を抽出する。
【0125】
また、例えば、サーバ200が、仮想認証コード内の第1コードを基に、探索開始地点を設定し、仮想認証コード内の第2コードに、第2関数の逆関数を適用することによって算出されたカウント値ほど回帰し、ユーザ認証情報登録時点に対応する地点を探索する。
【0126】
仮想認証コード検証部250は、通信部210が、仮想認証コードを受信した時点と、仮想認証コードが、仮想認証コード生成手段(すなわち、ユーザ端末)において、仮想認証コード生成関数を利用して生成された時点とを比較し、仮想認証コードを検証する役割を行う。
【0127】
一実施形態として、仮想認証コード検証部250は、仮想認証コードが受信された時点と、ユーザ端末に内蔵またはインストールされた専用プログラムにおいて、仮想認証コード生成関数を利用し、仮想認証コードが生成された時点と、を比較し、生成時点が、受信時点から既設定された誤差範囲内に含まれている場合、受信された前記仮想認証コードが、正常コードであると判断することができる。
【0128】
例えば、金融取り引きの場合、ユーザ端末機100が、ユーザの口座振込みのためのユーザ認証に利用される仮想認証コードを、t1時点に生成したと仮定する。そして、ユーザ端末機100の通信部140を介し、金融取り引き決済サーバ200が、当該仮想認証コードを、t2時点に受信したとするならば、サーバ200は、t1とt2とを比較し、受信した仮想認証コードが正常コードであるか否かということを判断するのである。もしt1とt2との差が、またはt1に相応する第1カウント値と、t2に相応する第2カウント値との差が既設定の範囲を外れる場合には、仮想認証コードが、正常に生成されているないと判断する。それを介し、ユーザの仮想認証コードを第三者が獲得し、その後、盗用することを防止することができる。
【0129】
なお、仮想認証コードを検証する方式に係わる他の一実施形態として、第1コード及び第2コードは、ユーザ端末100により、ユーザ認証情報が登録された時点、またはユーザ認証が要請された時点(例えば、ユーザ端末が、ユーザ認証情報から、ユーザ認証情報データを受信した時点、またはユーザ端末が、ユーザ認証情報データとして、仮想認証コードを生成した時点)からランダムに生成される仮想保安コード(例えば、OTPコード)ほど付加された基準カウントに係わるコードでもある。
【0130】
具体的な実施形態として、仮想認証コード生成手段10が、仮想保安コードを外部に出力せず、第1コード及び第2コードに反映させて生成する。仮想認証コード生成手段20(例えば、仮想認証コード生成専用プログラム)は、仮想認証コード生成手段(すなわち、ユーザ端末200)内のシリアル番号(すなわち、固有値)、及びユーザ情報(例えば、カードデータ、生体データなど)のうち一部、またはユーザ情報と、専用プログラムのシリアル番号との組み合わせを基に、仮想保安コード値(例えば、OTPコード)を生成し、ユーザ認証情報登録時点における仮想保安コード値を加えたカウントの第1コードを生成し、仮想保安コード値に対応するカウントの第2コードを生成(すなわち、仮想保安コード自体を第2コードとして生成)する。
【0131】
すなわち、第1コード及び第2コードは、ユーザ端末100により、ユーザ認証情報10がサーバ200に登録されたA時点から、仮想保安コード値ほど移動(shifting)されたカウントを基に生成される。A時点から仮想保安コード値ほど移動(shifting)されたカウントは、生成される仮想保安コード値により、現在時点に対応するカウントの、以前カウントにもなり、以後カウントにもなる。
【0132】
仮想認証コード検証手段であるサーバは、受信された第1コードと第2コードとを、保存位置探索アルゴリズムに適用し、ユーザ認証情報保存位置(または、登録位置)を探索することができる。それを介し、他人が、仮想認証コードを構成する第1コード及び第2コードが提供される順序を確認することができなくなり、保安性が向上されうる。
【0133】
また、他の一実施形態として、仮想認証コード検証手段であるサーバ200は、仮想保安コードを基に、生成された第2コードから仮想保安コードを抽出した後、仮想保安コード生成関数(すなわち、OTP関数)を、仮想認証コードを受信したカウントから特定範囲内のカウントを入力して算出されたOTP番号における仮想保安コードと一致する値があるか否かということを確認する。そして、仮想認証コード検証手段であるサーバ200は、第2コードに、第2関数の逆関数を適用し、第2コード生成に利用された仮想保安コード値(すなわち、OTP関数値)を獲得し、仮想保安コード値と同一値を算出するカウントを求める。
【0134】
仮想認証コードの伝送時間や遅延により、仮想認証コード生成手段10であるユーザ端末機100において、仮想保安コードが生成された時点と、仮想認証コード検証手段20であるサーバ200が、仮想保安コードを受信した時点との差が存在することにより、仮想認証コード検証手段20が仮想認証コードを受信したカウントと、仮想保安コードに該当するOTP番号を生成したカウントとが一致しないのである。
【0135】
そのために、サーバ200は、仮想認証コードを受信したカウントから誤差範囲を許容する。それを介し、サーバ200は、現時点において生成された仮想認証コードではなく、以前に生成された仮想認証コードでもってユーザ認証を行うことを防ぐことができ、保安性が向上されうる。また、ユーザは、仮想認証コード入力時、特定桁の仮想保安コードを入力せずとも、サーバ200が自律的に仮想保安コードを探索し、ユーザを検証することができる。
【0136】
また、他の一実施形態として、仮想認証コード生成手段10は、ユーザ認証が要請された時点において、ユーザ端末または専用プログラム内のシリアル番号(すなわち、固有値)、及びユーザ情報のうち、一部または両者の組み合わせをシードデータとして使用して生成された仮想保安コード値を加えたカウントに対応する第1コードを生成することができる。このとき、ユーザ認証情報登録時点(A時点)と、ユーザ認証要請時点(B時点)とのカウント差と、仮想保安コード値とを加えたカウントに対応する第2コードを生成する。すなわち、仮想認証コード生成専用プログラムが、第1コードと第2コードとを生成する数式は、次の通りである。
<数式>
第1コード=f1(B時点カウント+仮想保安コード)
第2コード=f2(B時点カウント-A時点カウント+仮想保安コード)
(A時点:ユーザ認証情報登録時点、B時点:ユーザ手続き承認要請時点のカウント、仮想保安コード:OTP番号)
【0137】
仮想認証コード検証手段20であるサーバ200は、受信した仮想認証コード内の第1コード及び第2コードを基に、ユーザ情報が保存された位置を探索し、当該位置に共に保存されたシードデータ(すなわち、仮想認証コード生成専用プログラムまたはユーザ端末のシリアル番号、ユーザ情報、仮想認証コード生成専用プログラムシリアル番号、及びユーザ情報シリアル番号を組み合わせた組み合わせシリアル番号のうち、仮想認証コード生成時に利用されるもの)を抽出する。サーバ200は、シードデータを基に、ユーザ認証要請受信時点から特定カウント範囲内の仮想保安コード(すなわち、OTP番号)を生成する。
【0138】
その後、サーバ200は、第1コード及び第2コードを基に、ユーザ情報が保存された地点を探索することにより、ユーザ認証情報登録時点(A時点)を把握する。サーバは、ユーザ認証情報登録時点(A時点)から、ユーザ認証要請受信時点を基準に、特定カウント範囲内のそれぞれのカウントまでのカウント個数と仮想保安コード(すなわち、OTP番号)との和に該当する計算値をそれぞれ算出し、前記それぞれの計算値において、第2コードに対応するカウント数(すなわち、第2コードに第2関数の逆関数を適用した値)のようなカウントが存在する否かということを確認する。それを介し、サーバは、仮想認証コードが正常に提供されたか否かということを確認することができる。
【0139】
手続き承認部260は、仮想認証コード検証部250により、仮想認証コードの検証が完了すれば、ユーザ端末機10が要請した手続きを承認する役割を行う。
【0140】
一実施形態として、口座振込み時のユーザ認証の場合、ユーザ検証部240によってユーザの認証が完了し、仮想認証コード検証部250により、仮想認証コードが正常に生成されたことにより、検証が完了すれば、手続き承認部260は、ユーザが要請した金融取り引きである口座振込みを承認する。
【0141】
なお、本発明の一実施形態により、手続きが利用される分野により、複数のユーザ認証を必要とする場合が生じる。例えば、1つの金融取り引き承認のために、複数の仮想認証コードを介する複数のユーザ認証過程を必要とすることにもなる。代理人を介する金融取り引きを行うことがそれに該当する。
【0142】
本発明の一実施形態により、複数の仮想認証コードを基に、複数のユーザに係わる認証過程、及び1つの手続き承認を必要とする前記金融取り引き類型は、第1類型の金融取り引きにも設定される。例えば、代理人を介する手続き承認要請がそれに該当しうる。しかしながら、それに制限されるものではない。
【0143】
サーバ200は、金融取り引き類型の識別コードを基に生成された仮想認証コードについては、当該仮想認証コードを基に、要請された金融取り引き類型を識別することができるということは、先に説明した。
【0144】
なお、第1類型の金融取り引きによる前記仮想認証コードは、第1仮想認証コード及び第2仮想認証コードを含む。このとき、該第1仮想認証コードは、第1ユーザ情報を基に、第1ユーザ端末機内の第1仮想認証コード生成関数によって生成されたものであり、前記第2仮想認証コードは、第2ユーザの情報を基に、第2ユーザ端末機内の第2仮想認証コード生成関数によって生成されたものである。このとき、サーバは、前記第1仮想認証コード及び前記第2仮想認証コードを受信し、第1類型の金融取り引き承認を要請される。
【0145】
例えば、法人通帳開設の金融取り引きがそれに該当しうる。法人の役員・社員を介し、当該金融取り引きを行うためには、法人代表者及び代理人に該当する特定役員・社員の認証が同時に必要である。そのために、それぞれの代表者と代理人とから提供された仮想認証コードを受信し、サーバは、それぞれの代表者及び代理人を検証する。
【0146】
なお、本発明の一実施形態として、第1類型の金融取り引きに対する承認段階は、サーバが第1仮想認証コードと第2仮想認証コードとのそれぞれの金融取り引き識別コードが同一である場合に限って承認することができる。
【0147】
前述の例を挙げてさらに説明すれば、サーバは、それぞれの認証コードを基に識別された金融取り引き類型が同一である場合に限り、金融取り引きを承認することができるのである。すなわち、法人代表者である第1ユーザの第1仮想認証コードを基に、法人代表者に対するユーザ認証が完了し、代理人である第2ユーザの第2仮想認証コードを基に、代理人に対するユーザ認証が完了したとしても、金融取り引きが承認されるものではない。該第1仮想認証コード及び該第2仮想認証コードを介して識別された金融取り引きに係わる識別コードが同一であれば、サーバは、当該金融取り引きを承認するのである。それを介し、法人代表者(第1ユーザ)の端末機を介して生成された第1仮想認証コードが、代理人(第2ユーザ)によって、他の金融取り引きに使用されたり、法人の代表者を盗用されたりすることを防止することができる。
【0148】
なお、本発明の一実施形態として、第1類型の金融取り引きの場合、サーバは、第1仮想認証コードを基に、保存位置探索アルゴリズム内の第1ユーザの第1ユーザ認証情報が保存された第1保存位置を探索し、前記第2仮想認証コードを基に、前記保存位置探索アルゴリズム内の第2ユーザの第2ユーザ認証情報が保存された第2保存位置を探索する。このとき、前記第1保存位置及び前記第2保存位置は、前記単位カウントにより、重複されないように設定されうる。
【0149】
具体的には、仮想認証コード基盤の非対面金融取り引き提供方法によれば、それぞれのユーザからユーザ情報登録を要請した時点に該当するカウントにおいて、それぞれのユーザ情報が保存される。従って、それぞれのユーザ情報が重複されて保存されることがないということは、前述の通りである。このとき、同一時点において、複数のユーザが同時にユーザ情報登録を要請しても、サーバは、既設定の基準(例えば、ユーザのUID、氏名など)により、保存位置割り当てに係わる順位を付与し、互いに異なるカウントにおいて、それぞれのユーザ情報を保存するのである。
【0150】
図7は、本発明の一実施形態による、第1類型の金融取り引きに関するユーザ認証方法の例示図である。
【0151】
なお、
図7を参照すれば、本発明の一実施形態として、第1ユーザ端末機から、第1類型の金融取り引きと係わる第2ユーザ情報を提供される段階をさらに含むものでもある。そして、該第1ユーザ端末機から提供された第2ユーザ情報、及び第2仮想認証コードを基に探索された第2保存位置において抽出された第2ユーザ情報を基とする、第1類型の金融取り引きに係わる第2ユーザの第2認証段階をさらに含むものでもある。
【0152】
一方、第2ユーザ情報(例えば、代理人の携帯電話番号、UIDなど)は、第1ユーザに係わるユーザ情報が保存された第1保存位置に共に保存されうるが、前記第1保存位置と連結された他の保存位置にも保存される。サーバ200は、第1仮想認証コードを基に探索された第1保存位置において抽出された第1ユーザ情報でもって第1ユーザに係わる認証を完了した後、前記第1保存位置に連結された他の保存位置において、前記第2ユーザ情報を抽出する。そして、第2仮想認証コードを基に探索された第2保存位置内の第2ユーザ情報を抽出した後、前記第1ユーザ端末機から提供された第2ユーザ情報と比較する。そして、同一である場合に限り、前記第1類型の金融取り引きに対して承認するのである。
【0153】
なお、該第2ユーザ情報は、第1ユーザ端末機から第1ユーザ情報を提供されたサーバ200が、第1ユーザ情報の登録と同時に保存されうるが、前述の複数の仮想認証コードを必要とする第1類型の金融取り引きに係わる仮想認証コードの生成時、第1ユーザ端末機に、前記第2ユーザ情報に係わる提供を要請することもできる。
【0154】
このとき、本発明の一実施形態として、第1仮想認証コードは、前記第1ユーザ端末機から提供された前記第2ユーザ情報を基にも生成されるのである。すなわち、仮想認証コード生成関数のソースデータとして、第1ユーザ端末機から提供された第2ユーザ情報が利用されうる。それを介し、サーバ200は、第1仮想認証コードから抽出された第2ユーザ情報と、第2仮想認証コードを基に探索された前記第2保存位置において抽出された第2ユーザ認証情報とが同一である場合に限り、金融取り引きを承認することができる。
【0155】
以上において説明した本発明の一実施形態による、仮想認証コード基盤の手続き承認方法は、ハードウェアであるコンピュータと結合されて実行されるために、プログラム(または、アプリケーション)に具現され、媒体にも保存される。
【0156】
前述の本発明の一実施形態を介し、ユーザは、手続きの類型、時間及びユーザ情報により、常時異なる仮想認証コードを生成することができる。そして、異なる値によってなる仮想認証コードを基に、サーバは、当該ユーザに係わるユーザ認証情報を抽出することができ、ユーザ検証が可能である。
【0157】
特に、ユーザ本人が金融業務を遂行する場合、仮想認証コードは、本人が遂行するものであり、印鑑証明書や公認認証書の役割の代わりをして遂行することができる。このとき、ユーザは、サーバに登録されたカードをユーザ端末機にタグし、ユーザに対応する固有の仮想認証コードを生成することができる。カードに保存されたシードデータが、NFCを介して伝達され、専用プログラム内のシードデータと、カードから伝達されたシードデータとを基に、コードを生成するためである。それを介し、ユーザ本人のカードと、ユーザ端末機とを利用して初めて生成されうる仮想認証コードでもってユーザを認証することができる。
【0158】
また、法人の社員が、代表者の代わりに特定業務を遂行する場合を仮定するならば、該社員は、代表者から委任された書類に、代表者が代表者のカードでもって代表者の端末機(仮想認証コード生成モジュールがインストールまたは含まれた端末)にタグして生成された代表者に相応する仮想認証コードを記入し、代表者から正当な代理権を授与されたことを認証することもできるのである。また、会社内、機関内の上司が不在であるとき、特定業務を承認されなければならないとき、上司から、上司のカードと、上司の端末機とから特定時点に生成された仮想認証コードを提供され、当該仮想認証コードを電子システム上に入力することにより、上司から承認されたものとして処理されるのである。
【0159】
前述のプログラムは、前述のコンピュータがプログラムを読み取り、プログラムによって具現された前記方法を実行させるために、前記コンピュータのプロセッサ(CPU)が、前記コンピュータの装置インターフェースを介して読読み取ることができるC、C++、JAVA(登録商標)、Ruby、機械語のようなコンピュータ言語によってコード化されたコードを含むものでもある。そのようなコードは、前述の方法を実行するのに必要な機能を定義した関数などと係わる機能的なコード(functional code)を含み、前述の機能を、前記コンピュータのプロセッサが、所定の手続き通り実行させるのに必要な実行手続き関連制御コードを含むものでもある。また、そのようなコードは、前述の機能を、前記コンピュータのプロセッサが実行させるのに必要な追加情報や、メディアが前記コンピュータの内部メモリまたは外部メモリのどの位置(アドレス番地)で参照されなければならないかということに係わるメモリ参照関連コードをさらに含むものでもある。また、前記コンピュータのプロセッサが、前述の機能を実行させるために、遠隔(remote)にある他のコンピュータやサーバなどと通信が必要である場合、該コードは、前記コンピュータの通信モジュールを利用し、遠隔にある他のコンピュータやサーバなどと、いかように通信しなければならないか、通信時、いかなる情報やメディアを送受信しなければならないかということに係わる通信関連コードをさらに含むものでもある。
【0160】
前述の保存される媒体は、レジスタ、キャッシュ、メモリのように、短い瞬間の間にデータを保存する媒体ではなく、半永久的にデータを保存し、機器による判読(reading)が可能な媒体を意味する。具体的には、前記保存される媒体の例としては、はROM、RAM、CD-ROM、磁気テープ、フロッピーディスク、光データ保存装置などがあるが、それらに制限されるものではない。すなわち、前記プログラムは、前述のコンピュータが接続することができる多様なサーバ上の多様な記録媒体、またはユーザの前記コンピュータ上の多様な記録媒体にも保存される。また、前記媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式で、コンピュータが読み取ることができるコードが保存されうる。
【0161】
以上、添付図面を参照し、本発明の実施形態について説明されたが、本発明が属する技術分野の当業者であるならば、本発明が、その技術的思想や必須な特徴を変更せずとも、他の具体的な形態でもって実施されうるということを理解することができるであろう。従って、以上で記述された実施形態は、全ての面において例示的なものであり、制限的ではないと理解されなければならない。