JP2011505034A - 使い捨て用仮想秘密情報認証システムおよび認証方法 - Google Patents

使い捨て用仮想秘密情報認証システムおよび認証方法 Download PDF

Info

Publication number
JP2011505034A
JP2011505034A JP2010534864A JP2010534864A JP2011505034A JP 2011505034 A JP2011505034 A JP 2011505034A JP 2010534864 A JP2010534864 A JP 2010534864A JP 2010534864 A JP2010534864 A JP 2010534864A JP 2011505034 A JP2011505034 A JP 2011505034A
Authority
JP
Japan
Prior art keywords
information
secret information
disposable virtual
virtual secret
matching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010534864A
Other languages
English (en)
Inventor
リム,ビョン−ョル
Original Assignee
ソリナム ソルション カンパニー,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソリナム ソルション カンパニー,リミテッド filed Critical ソリナム ソルション カンパニー,リミテッド
Publication of JP2011505034A publication Critical patent/JP2011505034A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本発明は、インターネットを介しての金融取引、個人の健康に対する個人情報、または会社の研究プロジェクトのように利用者の保安認証が重要に要求されるとき、利用者の秘密情報を認証サーバーへ安全に伝送することが可能な使い捨て用仮想秘密情報認証システムおよび認証方法に関する。データベース(11)を含む認証サーバー(10)でマッチング情報を生成し、前記認証サーバー(10)が生成されたマッチング情報をディスプレイ装置(30)へ通信網(20)を介して提供すると、利用者がマッチング情報を見て使い捨て用仮想秘密情報を入力することができるようにディスプレイ装置(30)がマッチング情報をディスプレイし、前記入力装置(40)に利用者によって使い捨て用仮想秘密情報が入力されると、前記入力装置(40)が入力された使い捨て用仮想秘密情報を通信網(50)を介して認証サーバー(10)へ伝送し、前記認証サーバー(10)では入力された使い捨て用仮想秘密情報を解釈して認証/不認証を決定することを特徴とする。
【選択図】図1

Description

本発明は、インターネットを介しての金融取引、個人の健康に対する個人情報、または会社の研究プロジェクトのように利用者の保安認証が重要に要求されるとき、利用者の秘密情報を認証サーバーへ安全に伝送することが可能な使い捨て用仮想秘密情報認証システムおよび認証方法に係り、さらに詳しくは、使い捨て用仮想秘密情報の入力のために要求されるマッチング情報を表示するディスプレイ装置とが互いに分離されているため、利用者の真正な秘密情報が漏出せずハッキングを無力化させられる使い捨て用仮想秘密情報認証システムおよび認証方法に関する。
秘密情報を伝達する従来の技術は、以下のようなものがある:
(1)暗号化伝送方法
秘密情報入力システムにおいて、秘密情報を暗号化して認証サーバーへ伝送する方法である。この方法は、ネットワーク通信網に対する保安のためのもので、入力段階(例えば、パーソナルコンピュータ)におけるハッキングに対する弱点を持っている。
(2)保安キーボード入力方法
保安キーボード入力方法は、秘密情報入力システムの既存のキーボードを用いることなく、保安機能の強化されたキーボードを介して利用者が入力した秘密情報を暗号化して認証サーバーへ伝送することにより、ハッキングを防止するための方法である。ところが、この方法は、ハードウェア費用がさらに要求されて利用者の負担が増加する。
(3)2方向(two−way)方式の秘密情報入力方法
利用者が秘密情報を2つのチャネルを用いて入力した後、認証サーバーでこれを組み合わせて秘密情報を完成する方法である。この方法は、2つのチャネルを同時にハッキングすることが難しいため、非常に安全な方法であると言える。ところが、2つのチャネルを用いたそれぞれのシステムには、利用者から入力された秘密情報の一部分が流出するおそれがあって、継続的な情報収集を介して秘密情報が流出する可能性が存在する。
(4)チャレンジ−レスポンス(challenge−response)方法
この方法は、認証サーバーから、秘密情報を暗号化することが可能な暗号キーを受信し、秘密情報入力システムから伝送された暗号キーを用いて秘密情報を暗号化して認証サーバーへ伝送する方法である。ところが、この方法は、秘密情報入力システムで暗号化が行われるため、暗号化方式と同一の秘密情報入力システムのハッキングによって秘密情報が流出するおそれがある。
韓国特許出願第2006−94740号(2006年9月28日出願)に、「携帯電話を用いた電子署名遂行システムおよび方法」が開示されている。
前記携帯電話を用いた電子署名遂行システムおよび方法は、予め記憶された認証書および電子署名キーによって電子署名を生成する加入者携帯電話、および前記加入者携帯電話から電子署名を受信して外部機関に提出する加入者PCから構成される加入者クライアントと、有線ネットワークを使用する前記加入者PCと無線ネットワークを使用する前記加入者携帯電話との間で前記加入者PCと前記加入者携帯電話とを連結させて電子署名の生成を中継する中継機関と、前記加入者携帯電話に対して中継機関が要請した各種手続きを行う移動通信社とを含む。
ところが、前記携帯電話を用いた電子署名遂行システムおよび方法は、利用者が伝達しようとする秘密情報が既にメモリ上で変調された場合、変調された秘密情報をそのまま電子署名して伝達すると、認証サーバーは、間違った情報をもって仕事を行うことになり、携帯電話に安全に認証書を移し難く、ハッカーが利用者の画面キャプチャまたはメモリハッキングなどの方法で幾らでも乱数値を得ることができ、利用者から入力された秘密情報を携帯電話を用いて電子署名値を生成するものであるため、偽造/変調を防ぐことはできても、キーボードハッキングまたはメモリハッキングによって容易に入力した秘密情報が流出するおそれがあるという欠点がある。
韓国特許出願第2006−94740号
そこで、本発明の目的は、使い捨て用仮想秘密情報を入力する入力装置と、使い捨て用仮想秘密情報の入力のために要求されるマッチング情報を表示するディスプレイ装置とが互いに分離されており、利用者が入力装置と分離されたディスプレイ装置とのマッチング情報を用いて使い捨て用仮想秘密情報を入力装置に入力することにより、ハッカーが入力装置をハッキングして仮想の使い捨て用仮想秘密情報を知っても利用者の真正な秘密情報が露出されないため、ハッキングを無力化させることが可能な使い捨て用仮想秘密情報認証システムおよび認証方法を提供することにある。
上記目的を達成するために、本発明に係る使い捨て用仮想秘密情報認証システムは、ディスプレイ装置と入力装置とが互いに分離され、前記ディスプレイ装置が自分のCPUとメモリを有し、前記入力装置も自分のCPUとメモリを有するため、ディスプレイ装置と入力装置が互いに独立に情報を処理することができ、データベースを含む認証サーバーでマッチング情報を生成し、前記認証サーバーが生成されたマッチング情報をディスプレイ装置へ通信網を介して提供すると、利用者がマッチング情報を見て使い捨て用仮想秘密情報を入力することができるようにディスプレイ装置がマッチング情報をディスプレイし、前記入力装置へ利用者によって使い捨て用仮想秘密情報が入力されると、前記入力装置が入力された使い捨て用仮想秘密情報を通信網を介して認証サーバーへ伝送し、前記認証サーバーでは入力された使い捨て用仮想秘密情報を解釈して認証/不認証を決定することを特徴とする。
前記マッチング情報は、10個の数字が順次羅列された秘密情報インデックステーブルと、前記秘密情報インデックス部にそれぞれランダムにマッチングされる10個の数字からなる秘密情報マッチング値テーブルとから構成されることを特徴とする。
前記マッチング情報の秘密情報インデックステーブルは、26個の英字、英字と数字との組み合わせ、数字と特殊文字との組み合わせ、英字と特殊文字との組み合わせ、または数字と英字と特殊文字との組み合わせから構成でき、秘密情報マッチング値テーブルにも、26個の英字、英字と数字との組み合わせ、数字と特殊文字との組み合わせ、英字と特殊文字との組み合わせ、または数字と英字と特殊文字との組み合わせが一対一でランダムに書き込まれ得ることを特徴とする。
他の代案として、前記マッチング情報は、本出願人の韓国特許第0536072号(2005年12月6日登録、発明の名称:秘密情報入力装置および秘密情報解釈方法)に開示されたSPU(secret process unit)からディスプレイユニットへ提供する情報、または本出願人の韓国特許第0623684号(2006年9月6日登録、発明の名称:秘密情報入力および解釈方法)に開示されたSPUからディスプレイユニットへ提供する情報、または本出願人の韓国特許第0734592号(2007年6月26日登録、発明の名称:秘密情報認証方法)に開示されたマッチングテーブル、または韓国特許出願第2005−0053799号(2005年6月22日出願、発明の名称:秘密情報入力および解釈方法)に開示された保安カード、または韓国特許出願第2005−0068767号(2005年7月28日出願、発明の名称:使い捨て用秘密番号生成および解釈方法)に開示されたOTPカード、または韓国特許出願第2006−0027755号(2006年3月28日出願、発明の名称:安全な使い捨て用秘密番号生成および解釈方法)に開示されたVIS安心カードであることを特徴とする。
前記通信網はインターネット通信網、移動通信網、および公衆交換電話網のいずれか一つであり、認証サーバーとディスプレイ装置とを連結する通信網、および認証サーバーと入力装置とを連結する通信網は互いに異なる通信網であることを特徴とする。
前記ディスプレイ装置は、演算機能を行うCPUと、利用者の認証キーが記憶されたメモリと、マッチング情報を示すディスプレイ部と、PCに接続するためのPCインターフェースと、前記PCインターフェースおよびディスプレイ部を制御するためのコントローラーとから構成されることを特徴とする。
前記PCインターフェースは、USB(universal serial bus)、直/並列ポート、ブルートゥース(blue tooth)、1394ポート、およびRFIDのいずれか一つであることを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法の一例は、携帯電話を移動通信社の通信網を介して認証サーバーに連結し、PCをインターネット通信網を介して認証サーバーに連結する段階と、
認証サーバーはマッチング情報を生成して移動通信社の通信網を介して利用者の携帯電話へ1番目のマッチング情報を出力する段階と、
利用者が携帯電話にディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる使い捨て用仮想秘密情報をPCに入力する段階と、
前記PCに使い捨て用仮想秘密情報が入力されると、認証サーバーは2番目のマッチング情報を生成し携帯電話へ2番目のマッチング情報を出力する段階と、
このような方法で、n個の使い捨て用仮想秘密情報がPCに入力されるまで、認証サーバーから携帯電話へマッチング情報を生成および出力することを繰り返し行う段階と、
前記PCにn個の使い捨て用仮想秘密情報が全て入力されると、PCから認証サーバーへn個の使い捨て用仮想秘密情報を伝送する段階と、
認証サーバーが、自分の生成したマッチング情報に立脚し、入力された使い捨て用仮想秘密情報を解釈する段階とを含んでなることを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法の他の例は、
携帯電話を移動通信社の通信網を介して認証サーバーに連結し、PCをインターネット通信網を介して認証サーバーに連結する段階と、
認証サーバーはマッチング情報を生成して移動通信社の通信網を介して利用者のPCへ1番目のマッチング情報を出力する段階と、
認証サーバーからマッチング情報をインターネットを介してPCへ伝送すると、利用者が、PCにディスプレイされたマッチング情報を見て携帯電話に1番目の使い捨て用仮想秘密情報を入力する段階と、
前記PCに使い捨て用仮想秘密情報が入力されると、認証サーバーは2番目のマッチング情報を生成しPCへ2番目のマッチング情報を出力する段階と、
このような方法で、n個の使い捨て用仮想秘密情報が携帯電話に入力されるまで認証サーバーからPCへマッチング情報を生成および出力することを繰り返し行う段階と、
前記携帯電話にn個の使い捨て用仮想秘密情報が全て入力されると、携帯電話から認証サーバーへn個の使い捨て用仮想秘密情報を伝送する段階と、
認証サーバーが、自分の生成したマッチング情報に立脚し、入力された使い捨て用仮想秘密情報を解釈する段階とを含んでなることを特徴とする。
前記2つの例において、前記認証サーバーは、n個のマッチング情報を生成し、n個のマッチング情報を1つの情報パッケージに束って携帯電話へ伝達することができ、認証サーバーから携帯電話へ次のマッチング情報の出力を要請する信号のみを携帯電話へ伝達すると、マッチング情報の出力要請に答えて、前記携帯電話は情報パッケージのマッチング情報を順次ディスプレイすることができることを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法は、n個の使い捨て用仮想秘密情報が認証サーバーへ入力されると、認証サーバーが携帯電話またはPCへn個の使い捨て用仮想秘密情報を伝送し、利用者が正しく入力したかを確認する段階をさらに含むことを特徴とする。
別の代案として、マッチング情報を出力し、使い捨て用仮想秘密情報を入力することは、韓国特許第0536072号、同第0623684号、同第0734592号および韓国特許出願第2005−0053799号、同第2005−0068767号、同第2006−0027755号に開示された方法のいずれか一つによって行われ得ることを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法の別の例は、
ディスプレイ装置をPCに接続し、PCをインターネット通信網を介して認証サーバーに連結する段階と、
認証サーバーで1番目のマッチング情報を生成し、生成された1番目のマッチング情報を、PCを介して、PCのCPUまたはメモリに記憶されることなくディスプレイ装置へ出力する段階と、
ディスプレイ装置にディスプレイされた1番目のマッチング情報のうち、1番目の秘密情報に該当イするインデックス値にマッチングされる使い捨て用仮想秘密情報が利用者によってPCに入力される段階と、
前記PCに使い捨て用仮想秘密情報が入力されると、認証サーバーは2番目のマッチング情報を生成し2番目のマッチング情報をディスプレイ装置へ出力する段階と、
n個の使い捨て用仮想秘密情報がPCに入力されるまで、認証サーバーからディスプレイ装置へマッチング情報を生成および出力することを繰り返し行う段階と、
PCにn個の使い捨て用仮想秘密情報が全て入力されると、PCから認証サーバーへn個の使い捨て用仮想秘密情報を伝送する段階と、
認証サーバーは入力されたn個の使い捨て用仮想秘密情報を解釈して認証/不認証を決定する段階とを含んでなることを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法の別の例は、
ディスプレイ装置をPCに接続し、PCをインターネット通信網を介して認証サーバーへ連結する段階と、
前記認証サーバーがn個のマッチング情報を生成し、生成されたn個のマッチング情報を暗号化し、暗号化されたマッチング情報をディスプレイ装置へ伝送する段階と、
前記ディスプレイ装置が暗号化された情報を復号化し、1番目のマッチング情報をディスプレイする段階と、
ディスプレイ装置にディスプレイされたマッチング情報のうち、1番目の秘密情報に該当するインデックス値にマッチングされる使い捨て用仮想秘密情報が利用者によってPCに入力される段階と、
前記PCに使い捨て用仮想秘密情報が入力されると、ディスプレイ装置は2番目のマッチング情報を生成し2番目のマッチング情報をディスプレイする段階と、
n個の使い捨て用仮想秘密情報がPCに入力されるまでディスプレイ装置がマッチング情報の生成およびディスプレイを繰り返し行う段階と、
PCにn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置へ伝送し、n個の使い捨て用仮想秘密情報に対する暗号化を要請する段階と、
ディスプレイ装置はメモリに記憶された暗号キーを用いてn個の使い捨て用仮想秘密情報を暗号化した後、暗号化された秘密情報をPCを介して認証サーバーへ伝送する段階と、
認証サーバーは暗号化された情報を復号化し、n個の使い捨て用仮想秘密情報を解釈して認証/不認証を決定する段階とを含んでなることを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法の別の例は、
ディスプレイ装置がPCに接続されると、PCの要請によって、ディスプレイ装置からマッチング情報を生成し1番目のマッチング情報をディスプレイする段階と、
利用者によってディスプレイ装置にディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる1番目の使い捨て用仮想秘密情報をPCに入力する段階と、
前記PCに1番目の使い捨て用仮想秘密情報が入力されると、ディスプレイ装置は2番目のマッチング情報を生成し2番目のマッチング情報をディスプレイする段階と、
このような方法で、n個の使い捨て用仮想秘密情報がPCに入力されるまで、ディスプレイ装置はマッチング情報の生成およびディスプレイを繰り返し行う段階と、
PCにn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置へ伝送し、n個の使い捨て用仮想秘密情報とマッチング情報に対する暗号化を要請する段階と、
ディスプレイ装置はメモリに格納された暗号キー値を用いてn個の使い捨て用仮想秘密情報およびマッチング情報を暗号化した後、暗号化された秘密情報およびマッチング情報をPCを介して認証サーバーへ伝送する段階と、
認証サーバーは暗号化された使い捨て用仮想秘密情報とマッチング情報を復号化し、使い捨て用仮想秘密情報とマッチング情報を解釈して認証/不認証を決定する段階とを含んでなることを特徴とする。
上記の例において、本発明に係る使い捨て用仮想秘密情報認証方法は、PCにn個の使い捨て用仮想秘密情報が全て入力されると、PCはマッチング情報に対する暗号化を要請し、ディスプレイ装置が、メモリに記憶された暗号キーを用いてマッチング情報を暗号化することにより、認証サーバーへn個の使い捨て用仮想秘密情報と暗号化されたマッチング情報が伝送されることを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法において、PCにn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置へ伝送し、ディスプレイ装置がマッチング情報を用いて使い捨て用仮想秘密情報から実際秘密情報を解釈し、解釈された実際秘密情報を、メモリに記憶された暗号キーを用いて暗号化し、暗号化された実際秘密情報をPCを介して認証サーバーへ伝送することを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法において、n個の使い捨て用仮想秘密情報が認証サーバー10に入力されると、認証サーバー10がディスプレイ装置30bへn個の使い捨て用仮想秘密情報を伝送し、利用者が正しく入力したかを確認する段階をさらに含むことを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法において、マッチング情報を出力し、使い捨て用仮想秘密情報を入力することは、韓国特許第0536072号、同第0623684号、同第0734592号、および韓国特許出願第2005−0053799号、同第2005−0068767号、同第2006−0027755号に開示された方法のいずれか一つによって行われ得ることを特徴とする。
前記認証サーバーは、n個のマッチング情報を生成し、n個のマッチング情報を1つの情報パッケージに束ってディスプレイ装置へ伝達することができ、認証サーバーからディスプレイ装置へ次のマッチング情報の出力を要請する信号のみをディスプレイ装置に伝達すると、マッチング情報の出力要請に答えて、前記ディスプレイ装置は情報パッケージのマッチング情報を順次ディスプレイすることができることを特徴とする。
本発明に係る使い捨て用仮想秘密情報認証方法の別の例は、ディスプレイ装置がPCに接続されると、PCの要請によって、ディスプレイ装置はマッチング情報を生成し1番目のマッチング情報をディスプレイする段階と、
利用者によってディスプレイ装置にディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる1番目の使い捨て用仮想秘密情報をPCに入力する段階と、
前記PCに1番目の使い捨て用仮想秘密情報が入力されると、ディスプレイ装置は2番目のマッチング情報を生成し2番目のマッチング情報をディスプレイする段階と、
このような方法で、n個の使い捨て用仮想秘密情報がPCに入力されるまでディスプレイ装置でマッチング情報の生成およびディスプレイを繰り返し行う段階と、
PCにn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報を携帯用ディイスプレイ装置へ伝送する段階と、
ディスプレイ装置は入力されたn個の使い捨て用仮想秘密情報をマッチング情報に基づいて解釈することにより、ディスプレイ装置の使用許可を決定する段階とを含んでなることを特徴とする。
したがって、本発明に係る使い捨て用仮想秘密情報認証システムおよび認証方法は、PCから使い捨て用仮想秘密情報を入力し、マッチング情報が独立に運営されるディスプレイ装置へ出力されることにより、インターネット通信網を介してPCがハッキングされても、ハッカーが使い捨て用仮想秘密情報のみを知ることができるだけであり、利用者の真正な源泉秘密情報を知ることができないため、ハッキングを無力化させることができるという効果がある。
本発明に係る使い捨て用仮想秘密情報認証システムを示すブロック図である。 マッチング情報を示すテーブルである。 ディスプレイ装置を示すブロック図である。 本発明に係る使い捨て用仮想秘密情報認証方法を実現するためのシステムの一例を示すブロック図である。 本発明に係る使い捨て用仮想秘密情報認証方法を示す流れ図である。 マッチング情報がディスプレイされ、n個の使い捨て用仮想秘密情報を入力する順序を示す概略図である。 マッチング情報がディスプレイされ、n個の使い捨て用仮想秘密情報を入力する順序を示す概略図である。 マッチング情報がディスプレイされ、n個の使い捨て用仮想秘密情報を入力する順序を示す概略図である。 マッチング情報がディスプレイされ、n個の使い捨て用仮想秘密情報を入力する順序を示す概略図である。 本発明に係る使い捨て用仮想秘密情報認証方法を実現するためのシステムの他の例を示すブロック図である。 本発明に係る使い捨て用仮想秘密情報認証方法の他の例を示す流れ図である。 本発明に係る使い捨て用仮想秘密情報認証方法の別の例を示す流れ図である。 本発明に係る使い捨て用仮想秘密情報認証方法の別の例を示す流れ図である。 本発明に係る使い捨て用仮想秘密情報認証方法の別の例を示す流れ図である。
以下に添付図面を参照しながら、本発明の好適な実施例を詳細に説明する。
図1を参照すると、本発明の第1実施例に係る使い捨て用仮想秘密情報認証システムは、ディスプレイ装置30と入力装置40とが互いに分離され、前記ディスプレイ装置30が自分のCPU31とメモリ32を有し、前記入力装置40も自分のCPU41とメモリ42を有するため、ディスプレイ装置30と入力装置40が互いに独立に情報を処理することができ、データベース11を含む認証サーバー10でマッチング情報を生成し、前記認証サーバー10が生成されたマッチング情報をディスプレイ装置30へ通信網20を介して提供すると、利用者がマッチング情報を見て使い捨て用仮想秘密情報を入力することができるようにディスプレイ装置30がマッチング情報をディスプレイし、前記入力装置40へ利用者により使い捨て用仮想秘密情報が入力されると、前記入力装置40が入力された使い捨て用仮想秘密情報を通信網50を介して認証サーバー10へ伝送し、前記認証サーバー10では入力された使い捨て用仮想秘密情報を解釈する。
前記使い捨て用仮想秘密情報認証システムにおいて、前記認証サーバー10は解釈された実際秘密情報を、用途に合わせて使用することができるように記憶し、または連動システム(図示せず)へ伝達する。そして、前記認証サーバー10は、解釈された実際秘密情報が秘密番号の場合、データベースに格納された利用者の秘密情報と一致するか否かを判断して認証/不認証を決定する。
図2を参照すると、前記マッチング情報60は、10個の数字が順次羅列された秘密情報インデックステーブル61と、前記秘密情報インデックステーブル61にそれぞれランダムにマッチングされる10個の数字からなる秘密情報マッチング値テーブル65とを含んでなる。ここで、秘密情報インデックステーブル10の数字は利用者が入力する秘密情報値を示し、秘密情報マッチング値テーブルの数字は秘密情報インデックステーブル61の数字にランダムに一対一でマッチングされる使い捨て用仮想秘密情報値を示す。
他の代案として、前記マッチング情報60は、秘密情報インデックステーブル61が26個の英字、英字と数字との組み合わせ、数字と特殊文字との組み合わせ、英字と特殊文字との組み合わせ、または数字と英字と特殊文字との組み合わせから構成でき、秘密情報マッチング値テーブル65にも26つの英字、英字と数字との組み合わせ、数字と特殊文字との組み合わせ、英字と特殊文字との組み合わせ、または数字と英字と特殊文字との組み合わせが一対一でランダムに書き込まれ得る。
別の代案として、前記マッチング情報は、本出願人の韓国特許第0536072号(2005年12月6日登録、発明の名称:秘密情報入力装置および秘密情報解釈方法)に開示されたSPU(secret process unit)からディスプレイユニットへ提供する情報、または本出願人の韓国特許第0623684号(2006年9月6日登録、発明の名称:秘密情報入力および解釈方法)に開示されたSPUからディスプレイユニットへ提供する情報、または本出願人の韓国特許第0734592号(2007年6月26日登録、発明の名称:秘密情報認証方法)に開示されたマッチングテーブル、または韓国特許出願第2005−0053799号(2005年6月22日出願、発明の名称:秘密情報入力および解釈方法)に開示された保安カード、または韓国特許出願第2005−0068767号(2005年7月28日出願、発明の名称:使い捨て用秘密番号生成および解釈方法)に開示されたOTPカード、または韓国特許出願第2006−0027755号(2006年3月28日出願、発明の名称:安全な使い捨て用秘密番号生成および解釈方法)に開示されたVIS安心カードであり得る。
前記通信網20、50は、インターネット通信網、移動通信網、および公衆交換電話網のいずれか一つであり、認証サーバー10とディスプレイ装置30とを連結する通信網20、および認証サーバー10と入力装置40とを連結する通信網50は互いに異なる通信網である。
前記ディスプレイ装置30は、携帯電話、または図3に示すように自体的にCPU31と、利用者の認証キーが記憶されたメモリ32と、マッチング情報を示すディスプレイ部33と、PCに接続するためのPCインターフェース34と、前記PCインターフェース34およびディスプレイ部33を制御するためのコントローラー35とから構成されたディスプレイ装置であり得る。
前記PCインターフェース34は、USB(universal serial bus)、直/並列ポート、ブルートウース(blue tooth)、1394ポート、またはRFIDである。
本発明に係る使い捨て用仮想秘密情報認証システムにおいて、携帯電話または移動端末機がディスプレイ装置30に適用される実施例を、本発明に係る使い捨て用仮想秘密情報認証方法で詳しく説明する。
前記入力装置は、一般的なPCまたはインターネットを介して認証サーバーとメッセージをやり取ることが可能な装置である。
前記秘密情報入力部の作用は、後述する本発明に係る使い捨て用仮想秘密情報認証方法で詳しく説明する。
このように構成された本発明の第1実施例に係る使い捨て用仮想秘密情報認証システムを用いた本発明に係る使い捨て用仮想秘密情報認証方法の具体的な実施例を添付図面を参照して説明する。
図4および図5を参照すると、本発明の第1実施例に係る使い捨て用仮想秘密情報認証方法は、入力装置40がインターネット通信可能なPC40aであり、ディスプレイ装置30が携帯電話30aの場合であり、以下の説明において入力装置をPCと通称し、ディスプレイ装置を携帯電話と通称する。
携帯電話30aを移動通信社通信網20を介して認証サーバー10に連結し、PC40aをインターネット通信網50を介して認証サーバー10に連結する。この際、携帯電話30aとPC40aとの連結順序は関係ない。
その後、認証サーバー10は、マッチング情報を生成して移動通信社の通信網20を介して利用者の携帯電話30aへ1番目のマッチング情報を出力する。
その後、利用者が、携帯電話30aにディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる使い捨て用仮想秘密情報をPC40aに入力する。
前記PC40aに使い捨て用仮想秘密情報が入力されると、認証サーバー10は2番目のマッチング情報を生成し、携帯電話30aへ2番目の秘密情報を出力する。
このような方法で、n個の使い捨て用仮想秘密情報がPC40aに入力されるまで認証サーバー10から携帯電話30aへマッチング情報を生成および出力することを繰り返し行う。
前記PC40aにn個の使い捨て用仮想秘密情報が全て入力されると、PC40aから認証サーバー10へn個の使い捨て用仮想秘密情報を伝送する。
その後、認証サーバー10は、自分が生成したマッチング情報に立脚して、入力された使い捨て用仮想秘密情報を解釈する。
前述したような本発明の第1実施例に係る使い捨て用仮想秘密情報認証方法において、前記認証サーバー10は、n個のマッチング情報を生成し、n個のマッチング情報を1つの情報パッケージに束ってディスプレイ装置30へ伝達することができ、前記ディスプレイ装置30は、情報パッケージのマッチング情報を順次ディスプレイすることができる。
前述したような本発明の第1実施例に係る使い捨て用仮想秘密情報認証方法は、認証サーバー10で解釈された実際秘密情報を用途に合わせて使用し得るように記憶し、あるいは連動システム(図示せず)へ伝達することができ、前記認証サーバー10で解釈された実際秘密情報が秘密番号の場合、データベースに格納された利用者の秘密情報と一致するか否かを判断して認証/不認証を決定する。
また、本発明の第1実施例に係る使い捨て用仮想秘密情報認証方法は、n個の使い捨て用仮想秘密情報が認証サーバー10に入力されると、認証サーバー10が携帯電話30aへn個の使い捨て用仮想秘密情報を伝送し、利用者が正しく入力したかを確認する段階をさらに含むことができる。
このように本発明の第1実施例に係る使い捨て用仮想秘密情報認証方法において、認証サーバーからマッチング情報を生成して移動通信社の通信網を介して利用者携帯電話へ1番目のマッチング情報を出力し、利用者は、携帯電話にディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる使い捨て用仮想秘密情報をPCの秘密情報入力窓に入力する過程を例を挙げて説明する。
例えば、利用者の真正な源泉秘密情報を「1234」とし、認証サーバーによって携帯電話に図6に示すように1番目のマッチング情報が出力されると、利用者は、携帯電話30aをみて、源泉秘密情報「1」にマッチングされる使い捨て用仮想秘密情報「2」をPCに入力する。
その後、図7に示すように、認証サーバーが携帯電話へ2番目のマッチング情報を出力すると、利用者は、携帯電話を見て、源泉秘密情報「2」にマッチングされる使い捨て用仮想秘密情報「1」をPCの秘密情報入力窓に入力する。
次いで、図8に示すように、認証サーバーが携帯電話へ3番目のマッチング情報を出力すると、利用者は、携帯電話を見て、源泉秘密情報「3」にマッチングされる使い捨て用仮想秘密情報「5」をPCの秘密情報入力窓に入力する。
その後、図9に示すように、認証サーバーが携帯電話へ4番目のマッチング情報を出力すると、利用者は、携帯電話を見て、源泉秘密情報「4」にマッチングされる使い捨て用仮想秘密情報「0」をPCの秘密情報入力窓に入力する。
このようにPC40aから使い捨て用仮想秘密情報「2150」を認証サーバー10へ伝送すると、認証サーバー10では生成されたマッチング情報に基づいて使い捨て用仮想秘密情報「2150」を逆算して源泉秘密情報「1234」を解釈する。
その後、認証サーバー10は、解釈された実際秘密情報を住民登録番号、クレジットカード番号などの用途に合わせて使用し得るように記憶し、または連動システム(図示セ)へ伝達することができる。特に、前記認証サーバー10は、解釈された実際秘密情報が秘密番号の場合、データベースに格納された利用者の秘密情報と一致するか否かを判断して認証/不認証を決定する。
この他にも、使い捨て用仮想秘密情報の入出力過程は、本出願人の韓国特許第0536072号(発明の名称:秘密情報入力装置および秘密番号解釈方法)、本出願人の韓国特許第0623684号(発明の名称:秘密情報入力および解釈方法)、本出願人の韓国特許第0734592号(発明の名称:秘密番号認証方法)、韓国特許出願第2005−0053799号(発明の名称:秘密情報入力および解釈方法)、韓国特許出願第2005−0068767号(発明の名称:使い捨て用秘密番号生成および解釈方法)、韓国特許出願第2006−0027755号(発明の名称:安全な使い捨て用秘密番号生成および解釈方法)を用いることができる。
前述したように、本発明の第1実施例に係る使い捨て用仮想秘密情報認証方法は、PCから使い捨て用仮想秘密情報を入力し、マッチング情報が携帯電話へ出力されることにより、インターネット通信網を介してPCがハッキングされても、ハッカーが使い捨て用仮想秘密情報のみを知ることができるだけであり、利用者の真正な秘密情報を知ることができないため、ハッキングを無力化させることができる。
本発明の第2実施例に係る使い捨て用仮想秘密情報認証方法は、認証サーバーからマッチング情報をインターネットを介してPCへ伝送すると、利用者が、PCにディスプレイされたマッチング情報をみて携帯電話に使い捨て用仮想秘密情報を入力することを除いては、本発明の第1実施例に係る使い捨て用仮想秘密情報認証方法と同一である。
本発明の第1実施例および第2実施例に係る使い捨て用仮想秘密情報認証方法において、前記認証サーバー10は、n個のマッチング情報を生成し、n個のマッチング情報を1つの情報パッケージに束って携帯電話へ伝達することができ、認証サーバーから携帯電話へ次のマッチング情報の出力を要請する信号のみを携帯電話へ伝達すると、マッチング情報の出力要請に答えて、前記携帯電話は情報パッケージのマッチング情報を順次ディスプレイすることができる。
前述したように、本発明の第2実施例に係る使い捨て用仮想秘密情報認証方法は、PCからマッチング情報を受信し、携帯電話を介して使い捨て用仮想秘密情報を認証サーバーへ伝送するため、インターネット通信網を介してPCがハッキングされても、ハッカーがマッチング情報のみを知ることができるだけであり、利用者の真正な秘密情報を知ることができないため、ハッキングを無力化させることができる。
図10を参照すると、本発明の第2実施例に係る使い捨て用仮想秘密情報認証システムは、認証サーバー10で生成したマッチング情報をディスプレイすることが可能なディスプレイ装置30bがPC40bのUSBポートに接続され、前記PC40bがインターネット通信網50を介して認証サーバー10に連結されるため、データベース11を含む認証サーバー10でマッチング情報を生成し、前記認証サーバー10が生成されたマッチング情報をPC40bを介してディスプレイ装置30bへ提供すると、利用者がディスプレイ装置30bにディスプレイされるマッチング情報をみて使い捨て用仮想秘密情報を入力することができるように、ディスプレイ装置30がマッチング情報をディスプレイし、前記PC40bに利用者から使い捨て用仮想秘密情報が入力されると、前記PC40bが入力された使い捨て用仮想秘密情報をインターネット通信網50を介して認証サーバー10へ伝送し、前記認証サーバー10では入力された使い捨て用仮想秘密情報を解釈して認証/不認証を決定する。
前記ディスプレイ装置30は、図3に示すように、演算機能を行うCPU31と、利用者の認証キーが記憶されたメモリ32と、マッチング情報を示すディスプレイ部33と、PCに接続するためのPCインターフェース34と、前記PCインターフェース34およびディスプレイ部33を制御するためのコントローラー35とから構成される。
次に、図10および図11を参照して、本発明の第3実施例に係る使い捨て用仮想秘密情報認証方法を説明する。
ディスプレイ装置30bをPC40bに接続し、PC40bをインターネット通信網50を介して認証サーバー10に連結する。この際、ディスプレイ装置30bは、PC40bを介して自動的に認証サーバー10に連結される。
その後、認証サーバー10は、マッチング情報を生成し、生成されたマッチング情報をディスプレイ装置30bへ1番目のマッチング情報を出力する。この際、認証サーバー10から出力されるマッチング情報は、PCのCPUまたはメモリに記憶されることなく、ディスプレイ装置へ直ちに伝送される。
次いで、利用者がディスプレイ装置30bにディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる使い捨て用仮想秘密情報をPC40bに入力する。
前記PC40bに使い捨て用仮想秘密情報が入力されると、認証サーバー10は、2番目のマッチング情報を生成し、2番目のマッチング情報をディスプレイ装置30bへ出力する。
このような方法で、n個の使い捨て用仮想秘密情報がPCに入力されるまで認証サーバーからディスプレイ装置へマッチング情報を生成および出力することを繰り返し行う。
PCにn個の使い捨て用仮想秘密情報が全て入力されると、PC40bから認証サーバー10へn個の使い捨て用仮想秘密情報を伝送する。
その後、認証サーバー10は、入力されたn個の使い捨て用仮想秘密情報を解釈して認証/不認証を決定する。
前記使い捨て用仮想秘密情報認証方法において、前記認証サーバー10は、n個のマッチング情報を生成し、n個のマッチング情報を1つの情報パッケージに束ってディスプレイ装置30bへ伝達することができ、認証サーバーからディスプレイ装置へ次のマッチング情報の出力を要請する信号のみを伝達すると、マッチング情報の出力要請に答えて、前記ディスプレイ装置は情報パッケージのマッチング情報を順次ディスプレイすることができる。
本発明の第3実施例に係る使い捨て用仮想秘密情報認証方法は、認証サーバー10で解釈された実際秘密情報を用途に合わせて使用し得るように記憶し、あるいは連動システム(図示せず)へ伝達することができ、前記認証サーバー10で解釈された実際秘密情報が秘密番号の場合、データベースに格納された利用者の秘密情報と一致するか否かを判断して認証/不認証を決定する。
図12を参照すると、本発明の第4実施例に係る使い捨て用仮想秘密情報認証方法は、ディスプレイ装置30bをPC40bに接続し、PC40bをインターネット通信網50を介して認証サーバー10に連結する。この際、ディスプレイ装置30bは、PC40bを介して自動的に認証サーバーに連結される。
前記認証サーバー10は、n個のマッチング情報を生成し、生成されたn個のマッチング情報を暗号化し、暗号化された情報をPC40bを介してディスプレイ装置30bへ伝送する。
この際、認証サーバー10から出力されるマッチング情報は、PC40bのCPUまたはメモリに記憶されることなく、ディスプレイ装置30bへ直ちに伝送される。
前記ディスプレイ装置30bは、暗号化された情報を復号化し、1番目のマッチング情報をディスプレイする。
その後、利用者は、ディスプレイ装置にディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる使い捨て用仮想秘密情報をPC40bに入力する。
前記PC40bに使い捨て用仮想秘密情報が入力されると、ディスプレイ装置30bは、2番目のマッチング情報を生成し、2番目のマッチング情報を出力する。
このような方法で、n個の使い捨て用仮想秘密情報がPC40bに入力されるまでディスプレイ装置30bはマッチング情報の生成およびディスプレイを繰り返し行う。
PC40bにn個の使い捨て用仮想秘密情報が全て入力されると、PC40bは、n個の使い捨て用仮想秘密情報をディスプレイ装置30bへ伝送し、n個の使い捨て用仮想秘密情報に対する暗号化を要請する。
その後、ディスプレイ装置30bは、メモリに記憶された暗号キーを用いてn個の使い捨て用仮想秘密情報を暗号化した後、暗号化された秘密情報をPC40bを介して認証サーバー10へ伝送する。
その後、認証サーバー10は、暗号化された情報を復号化し、n個の使い捨て用仮想秘密情報を解釈することにより、認証/不認証を決定する。
本発明の第4実施例に係る使い捨て用仮想秘密情報認証方法は、認証サーバー10で解釈された実際秘密情報を住民登録番号、クレジットカードなどの用途に合わせて使用し得るように記憶し、あるいは連動システム(図示せず)へ伝達することができ、特に、前記認証サーバー10で解釈された実際秘密情報が秘密番号の場合、データベースに格納された利用者の秘密情報と一致するか否かを判断して認証/不認証を決定する。
図13を参照すると、本発明の第5実施例に係る使い捨て用仮想秘密情報認証方法は、ディスプレイ装置30bがPC40bに接続されると、PC40bの要請によって、ディスプレイ装置30bはマッチング情報を生成し1番目のマッチング情報をディスプレイする。
その後、利用者は、ディスプレイ装置30bにディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる1番目の使い捨て用仮想秘密情報をPC40bに入力する。
前記PC40bに1番目の使い捨て用仮想秘密情報が入力されると、ディスプレイ装置30bは、2番目のマッチング情報を生成し、2番目のマッチング情報をディスプレイする。
このような方法で、n個の使い捨て用仮想秘密情報がPC40bに入力されるまでディスプレイ装置30bはマッチング情報の生成およびディスプレイを繰り返し行う。
PC40bにn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置30bへ伝送し、n個の使い捨て用仮想秘密情報とマッチング情報に対する暗号化を要請する。
その後、ディスプレイ装置30bは、メモリに記憶された暗号キー値を用いてn個の使い捨て用仮想秘密情報およびマッチング情報を暗号化した後、暗号化された秘密情報およびマッチング情報をPC40bを介して認証サーバー10へ伝送する。
その後、認証サーバー10は、暗号化された使い捨て用仮想秘密情報とマッチング情報を復号化し、使い捨て用仮想秘密情報とマッチング情報を解釈して認証/不認証を決定する。
本発明の第5実施例に係る使い捨て用仮想秘密情報認証方法は、認証サーバー10で解釈された実際秘密情報を住民登録番号、クレジットカード番号などの用途に合わせて使用し得るように記憶し、あるいは連動システム(図示せず)へ伝達することができ、特に、前記認証サーバー10で解釈された実際秘密情報が秘密番号の場合、データベースに格納された利用者の秘密情報と一致するか否かを判断して認証/不認証を決定する。
このように構成された本発明の第5実施例に係る使い捨て用仮想秘密情報認証方法において、PC40bにn個の使い捨て用仮想秘密情報が全て入力されると、PCはマッチング情報に対する暗号化を要請し、ディスプレイ装置30bはメモリに記憶された暗号キーを用いてマッチング情報を暗号化することにより、認証サーバーへn個の使い捨て用仮想秘密情報と暗号化されたマッチング情報が伝送できる。
他の代案として、このように構成された本発明の第5実施例に係る使い捨て用仮想秘密情報認証方法において、PC40bにn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置へ伝送し、ディスプレイ装置30bはマッチング情報を用いて使い捨て用仮想秘密情報から実際秘密情報を解釈する。そして、解釈された実際秘密情報を、メモリに記憶された暗号キーを用いて暗号化し、暗号化された実際秘密情報をPC40bを介して認証サーバー10へ伝送する。
前述した本発明の第3実施例〜第5実施例において、n個の使い捨て用仮想秘密情報とマッチング情報の入出力方法は本発明の第1実施例のそれと同一である。
また、本発明の第3実施例〜第5実施例に係る使い捨て用仮想秘密情報認証方法は、n個の使い捨て用仮想秘密情報が認証サーバー10に入力されると、認証サーバー10がディスプレイ装置30bへn個の使い捨て用仮想秘密情報を伝送し、利用者が正しく入力したかを確認する段階をさらに含むことができる。
前述したように、本発明の第3実施例〜第5実施例に係る使い捨て用仮想秘密情報認証方法は、ハッキングされるおそれのないディスプレイ装置でマッチング情報をディスプレイすることにより、PCハッキングによってハッカーが使い捨て用仮想秘密情報のみを知ることができるだけであり、利用者の真正な秘密情報を知ることができないため、ハッキングを無力化させることができる。
図14を参照すると、本発明の第6実施例に係る使い捨て用仮想秘密情報認証方法は、ディスプレイ装置のPCインターフェースがUSBの場合、USBの使用許可を決定するためのものである。
ディスプレイ装置30bがPC40bに接続されると、PC40bの要請によって、ディスプレイ装置30bは、マッチング情報を生成し、1番目のマッチング情報をディスプレイする。
その後、利用者は、ディスプレイ装置30bにディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる1番目の使い捨て用仮想秘密情報をPC40bに入力する。
前記PC40bに1番目の使い捨て用仮想秘密情報が入力されると、ディスプレイ装置30bは、2番目のマッチング情報を生成し、2番目のマッチング情報をディスプレイする。
このような方法で、n個の使い捨て用仮想秘密情報がPCに入力されるまでディスプレイ装置30bはマッチング情報の生成およびディスプレイを繰り返し行う。
PC40bにn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置30bへ伝送する。
その後、ディスプレイ装置30bは、入力されたn個の使い捨て用仮想秘密情報をマッチング情報に基づいて解釈することにより、ディスプレイ装置30bの使用許可を決定する。

Claims (21)

  1. ディスプレイ装置(30)と入力装置(40)が互いに分離され、前記ディスプレイ装置(30)が自分のCPU(31)とメモリ(32)を有し、前記入力装置(40)も自分のCPU(41)とメモリ(42)を有するため、ディスプレイ装置(30)と入力装置(40)が互いに独立に情報を処理することができ、データベース(11)を含む認証サーバー(10)でマッチング情報を生成し、前記認証サーバー(10)が生成されたマッチング情報をディスプレイ装置(30)へ通信網(20)を介して提供すると、利用者がマッチング情報を見て使い捨て用仮想秘密情報を入力することができるようにディスプレイ装置(30)がマッチング情報をディスプレイし、前記入力装置(40)に利用者によって使い捨て用仮想秘密情報が入力されると、前記入力装置(40)が入力された使い捨て用仮想秘密情報を通信網(50)を介して認証サーバー(10)へ伝送し、前記認証サーバー(10)では入力された使い捨て用仮想秘密情報を解釈して認証/不認証を決定することを特徴とする、使い捨て用仮想秘密情報認証システム。
  2. 前記マッチング情報(60)は、10個の数字が順次羅列された秘密情報インデックステーブル(61)と、前記秘密情報インデックステーブル(61)にそれぞれランダムにマッチングされる10個の数字からなる秘密情報マッチング値テーブル(65)とから構成されることを特徴とする、請求項1に記載の使い捨て用仮想秘密情報認証システム。
  3. 前記マッチング情報(60)の秘密情報インデックステーブル(61)は、26個の英字、英字と数字との組み合わせ、数字と特殊文字との組み合わせ、英字と特殊文字との組み合わせ、または数字と英字と特殊文字との組み合わせから構成でき、秘密情報マッチング値テーブル(65)にも、26個の英字、英字と数字との組み合わせ、数字と特殊文字との組み合わせ、英字と特殊文字との組み合わせ、または数字と英字と特殊文字との組み合わせが一対一でランダムに書き込まれ得ることを特徴とする、請求項2に記載の使い捨て用仮想秘密情報認証システム。
  4. 前記マッチング情報は、本出願人の韓国特許第0536072号(2005年12月6日登録、発明の名称:秘密情報入力装置および秘密情報解釈方法)に開示されたSPU(secret process unit)からディスプレイユニットへ提供する情報、または本出願人の韓国特許第0623684号に開示されたSPUからディスプレイユニットへ提供する情報、または本出願人の韓国特許第0734592号に開示されたマッチングテーブル、または韓国特許出願第2005−0053799号に開示された保安カード、または韓国特許出願第2005−0068767号に開示されたOTPカード、または韓国特許出願第2006−0027755号に開示されたVIS安心カードであることを特徴とする、請求項1に記載の使い捨て用仮想秘密情報認証システム。
  5. 前記通信網(20、50)はインターネット通信網、移動通信網、および公衆交換電話網のいずれか一つであり、認証サーバー(10)とディスプレイ装置(30)とを連結する通信網(20)、および認証サーバー(10)と入力装置(40)とを連結する通信網(50)は互いに異なる通信網であることを特徴とする、請求項1に記載の使い捨て用仮想秘密情報認証システム。
  6. 前記ディスプレイ装置(30)は、携帯電話あるいはディスプレイス部のいずれかであって、ディスプレイ装置はCPU(31)と、利用者の認証キーが記憶されたメモリ(32)と、マッチング情報を示すディスプレイ部(33)と、PCに接続するためのPCインターフェース(34)と、前記PCインターフェース(34)とディスプレイ部(33)を制御するためのコントローラ(35)とから構成されることを特徴とする、請求項1に記載の使い捨て用仮想秘密情報認証システム。
  7. 前記PCインターフェース(34)は、USB(universal serial bus)、直/並列ポート、ブルートゥース(blue tooth)、1394ポート、およびRFIDのいずれか一つであることを特徴とする、請求項6に記載の使い捨て用仮想秘密情報認証システム。
  8. 携帯電話(30a)を移動通信社の通信網(20)を介して認証サーバー(10)に連結し、PC(40a)をインターネット通信網(50)を介して認証サーバー(10)に連結する段階と、
    認証サーバー(10)がマッチング情報を生成して移動通信社の通信網(20)を介して利用者の携帯電話(30a)へ1番目のマッチング情報を出力する段階と、
    利用者が、携帯電話(30a)にディスプレイされたマッチング情報のうち、1番目の秘密情報に該当するインデックス値にマッチングされる使い捨て用仮想秘密情報をPC(40a)に入力する段階と、
    前記PC(40a)に使い捨て用仮想秘密情報が入力されると、認証サーバー(10)は2番目のマッチング情報を生成し、携帯電話(30a)へ2番目のマッチング情報を出力する段階と、
    このような方法で、n個の使い捨て用仮想秘密情報がPC(40a)に入力されるまで認証サーバー(10)から携帯電話(30a)へマッチング情報を生成および出力することを繰り返し行う段階と、
    前記PC(40a)にn個の使い捨て用仮想秘密情報が全て入力されると、PC(40a)から認証サーバー(10)へn個の使い捨て用仮想秘密情報を伝送する段階と、
    認証サーバー(10)が、自分の生成したマッチング情報に基づいて、入力された使い捨て用仮想秘密情報を解釈する段階とを含んでなることを特徴とする、使い捨て用仮想秘密情報認証方法。
  9. 携帯電話を移動通信社の通信網(20)を介して認証サーバーに連結し、PCをインターネット通信網を介して認証サーバーに連結する段階と、
    認証サーバーがマッチング情報を生成して移動通信社の通信網を介して利用者のPCへ1番目のマッチング情報を出力する段階と、
    認証サーバーからマッチング情報をインターネットを介してPCへ伝送すると、利用者が、PCにディスプレイされたマッチング情報を見て携帯電話に1番目の使い捨て用仮想秘密情報を入力する段階と、
    利用者が、PCにディスプレイされたマッチング情報のうち、1番目の秘密情報に該当するインデックス値にマッチングされる使い捨て用仮想秘密情報を携帯電話に入力する段階と、
    前記携帯電話に使い捨て用仮想秘密情報が入力されると、認証サーバーが2番目のマッチング情報を生成しPCへ2番目のマッチング情報を出力する段階と、
    このような方法で、n個の使い捨て用仮想秘密情報が携帯電話に入力されるまで認証サーバーがPCへマッチング情報を生成および出力することを繰り返し行う段階と、
    前記携帯電話にn個の使い捨て用仮想秘密情報が全て入力されると、携帯電話から認証サーバーへn個の使い捨て用仮想秘密情報を伝送する段階と、
    認証サーバーが、自分の生成したマッチング情報に基づいて、入力された使い捨て用仮想秘密情報を解釈する段階とを含んでなることを特徴とする、使い捨て用仮想秘密情報認証方法。
  10. 前記認証サーバーは、n個のマッチング情報を生成し、n個のマッチング情報を1つの情報パッケージに束って携帯電話へ伝達することができ、携帯電話へ次のマッチング情報の出力を要請する信号のみを携帯電話へ伝達すると、マッチング情報の出力要請に答えて、前記携帯電話は情報パッケージのマッチング情報を順次ディスプレイすることができることを特徴とする、請求項8または9に記載の使い捨て用仮想秘密情報認証方法。
  11. n個の使い捨て用仮想秘密情報が認証サーバー(10)に入力されると、認証サーバー(10)が携帯電話またはPCへn個の使い捨て用仮想秘密情報を伝送し、利用者が正しく入力したかを確認する段階をさらに含むことを特徴とする、請求項8または9に記載の使い捨て用仮想秘密情報認証方法。
  12. 韓国特許第0536072号、同第0623684号、同第0734592号および韓国特許出願第2005−0053799号、同第2005−0068767号および第2006−0027755号に開示された方法のいずれか一つによって行われ得る、マッチング情報を生成、出力し、使い捨て用仮想秘密情報を入力することを特徴とする、請求項8または9に記載の使い捨て用仮想秘密情報認証方法。
  13. PC(40b)をインターネット通信網(50)を介して認証サーバー(10)に連結する段階と、
    認証サーバー(10)で1番目のマッチング情報を生成し、生成された1番目のマッチング情報を、ディスプレイ装置(30b)へ出力する段階と、
    ディスプレイ装置(30b)にディスプレイされた1番目のマッチング情報のうち、1番目の秘密情報に該当イするインデックス値にマッチングされる使い捨て用仮想秘密情報が利用者によってPC(40b)に入力される段階と、
    前記PC(40b)に使い捨て用仮想秘密情報が入力されると、認証サーバーは、2番目のマッチング情報を生成し、2番目のマッチング情報をディスプレイ装置(30b)へ出力する段階と、
    n個の使い捨て用仮想秘密情報がPCに入力されるまで認証サーバーからディスプレイ装置(30b)へマッチング情報を生成および出力することを繰り返し行う段階と、
    PCにn個の使い捨て用仮想秘密情報が全て入力されると、PC(40b)から認証サーバー(10)へn個の使い捨て用仮想秘密情報を伝送する段階と、
    認証サーバー(10)は入力されたn個の使い捨て用仮想秘密情報を解釈する段階とを含んでなることを特徴とする、使い捨て用仮想秘密情報認証方法。
  14. ディスプレイ装置(30b)を有するPC(40b)をインターネット通信網を介して認証サーバーに連結する段階と、
    前記認証サーバー(10)がn個のマッチング情報を生成し、生成されたn個のマッチング情報を暗号化し、暗号化された情報を、PCを介してディスプレイ装置(30b)へ伝送する段階と、
    前記ディスプレイ装置(30b)が暗号化された情報を復号化し、1番目のマッチング情報をディスプレイする段階と、
    ディスプレイ装置にディスプレイされたマッチング情報のうち、1番目の秘密情報に該当するインデックス値にマッチングされる使い捨て用仮想秘密情報が利用者によってPCに入力される段階と、
    前記PCに使い捨て用仮想秘密情報が入力されると、ディスプレイ装置は2番目のマッチング情報を生成し、2番目のマッチング情報をディスプレイする段階と、
    n個の使い捨て用仮想秘密情報がPCに入力されるまでディスプレイ装置がマッチング情報の生成およびディスプレイを繰り返し行う段階と、
    PCにn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置へ伝送し、n個の使い捨て用仮想秘密情報に対する暗号化を要請する段階と、
    ディスプレイ装置(30b)はメモリに記憶された暗号キーを用いてn個の使い捨て用仮想秘密情報を暗号化した後、暗号化された秘密情報をPCを介して認証サーバー(10)へ伝送する段階と、
    認証サーバー(10)は暗号化された情報を復号化し、n個の使い捨て用仮想秘密情報を解釈することを特徴とする、使い捨て用仮想秘密情報認証方法。
  15. ディスプレイ装置(30b)が、PC(40b)の要請によって、ディスプレイ装置(30b)はマッチング情報を生成し、1番目のマッチング情報をディスプレイする段階と、
    利用者によってディスプレイ装置(30b)にディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる1番目の使い捨て用仮想秘密情報をPCに入力する段階と、
    前記PCに1番目の使い捨て用仮想秘密情報が入力されると、ディスプレイ装置は2番目のマッチング情報を生成し、2番目のマッチング情報をディスプレイする段階と、
    このような方法で、n個の使い捨て用仮想秘密情報がPCに入力されるまでディスプレイ装置はマッチング情報の生成およびディスプレイを繰り返し行う段階と、
    PCにn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置へ伝送し、n個の使い捨て用仮想秘密情報とマッチング情報に対する暗号化を要請する段階と、
    ディスプレイ装置(30b)はメモリに記憶された暗号キー値を用いてn個の使い捨て用仮想秘密情報およびマッチング情報を暗号化した後、暗号化された秘密情報およびマッチング情報をPC(40b)を介して認証サーバー(10)へ伝送する段階と、
    認証サーバー(10)は暗号化された使い捨て用仮想秘密情報とマッチング情報を復号化し、使い捨て用仮想秘密情報とマッチング情報を解釈する段階とを含んでなることを特徴とする、使い捨て用仮想秘密情報認証方法。
  16. PC(40b)にn個の使い捨て用仮想秘密情報が全て入力されると、PCはマッチング情報に対する暗号化を要請し、ディスプレイ装置(30b)はメモリに記憶された暗号キーを用いてマッチング情報を暗号化することにより、認証サーバーへn個の使い捨て用仮想秘密情報と暗号化されたマッチング情報が伝送されることを特徴とする、請求項15に記載の使い捨て用仮想秘密情報認証方法。
  17. PC(40b)にn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置へ伝送し、ディスプレイ装置(30b)はマッチング情報を用いて使い捨て用仮想秘密情報から実際秘密情報を解釈し、解釈された実際秘密情報を、メモリに記憶された暗号キーを用いて暗号化し、暗号化された実際秘密情報をPC(40b)を介して認証サーバー(10)へ伝送することを特徴とする、請求項15に記載の使い捨て用仮想秘密情報認証方法。
  18. n個の使い捨て用仮想秘密情報が認証サーバー(10)に入力されると、認証サーバー(10)がディスプレイ装置(30b)へn個の使い捨て用仮想秘密情報を伝送し、利用者が正しく入力したかを確認する段階をさらに含むことを特徴とする、請求項13〜15のいずれか1項に記載の使い捨て用仮想秘密情報認証方法。
  19. マッチング情報を生成、出力し、使い捨て用仮想秘密情報を入力することは、韓国特許第0536072号、同第0623684号、同第0734592号および韓国特許出願第2005−0053799号、同第2005−0068767号、同第2005−0027755号に開示された方法のいずれか一つによって行われ得ることを特徴とする、請求項13〜15のいずれか1項に記載の使い捨て用仮想秘密情報認証方法。
  20. 前記認証サーバー(10)は、n個のマッチング情報を生成し、n個のマッチング情報を1つの情報パッケージに束ってディスプレイ装置へ伝達することができ、認証サーバーからディスプレイ装置へ次のマッチング情報の出力を要請する信号のみをディスプレイ装置へ伝達すると、要請に答えて、前記ディスプレイ装置は情報パッケージのマッチング情報を順次ディスプレイすることができることを特徴とする、請求項13に記載の使い捨て用仮想秘密情報認証方法。
  21. PC(40b)の要請によって、ディスプレイ装置(30b)がマッチング情報を生成し1番目のマッチング情報をディスプレイする段階と、
    利用者によってディスプレイ装置にディスプレイされたマッチング情報のうち、自分の1番目の秘密情報に該当するインデックス値にマッチングされる1番目の使い捨て用仮想秘密情報をPCに入力する段階と、
    前記PCに1番目の使い捨て用仮想秘密情報が入力されると、ディスプレイ装置は2番目のマッチング情報を生成、出力し2番目のマッチング情報をディスプレイする段階と、
    このような方法で、n個の使い捨て用仮想秘密情報がPCに入力されるまでディスプレイ装置はマッチング情報の生成およびディスプレイを繰り返し行う段階と、
    PC(40b)にn個の使い捨て用仮想秘密情報が全て入力されると、PCはn個の使い捨て用仮想秘密情報をディスプレイ装置へ伝送する段階と、
    ディスプレイ装置は入力されたn個の使い捨て用仮想秘密情報をマッチング情報に基づいて解釈することにより、ディスプレイ装置の使用許可を決定する段階とを含んでなることを特徴とする、使い捨て用仮想秘密情報認証方法。
JP2010534864A 2007-11-27 2008-07-08 使い捨て用仮想秘密情報認証システムおよび認証方法 Pending JP2011505034A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20070121164 2007-11-27
PCT/KR2008/004013 WO2009069872A1 (en) 2007-11-27 2008-07-08 System and method for authenticating one-time virtual secret information

Publications (1)

Publication Number Publication Date
JP2011505034A true JP2011505034A (ja) 2011-02-17

Family

ID=40678744

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010534864A Pending JP2011505034A (ja) 2007-11-27 2008-07-08 使い捨て用仮想秘密情報認証システムおよび認証方法

Country Status (5)

Country Link
US (1) US20100005519A1 (ja)
EP (1) EP2215553A4 (ja)
JP (1) JP2011505034A (ja)
CN (1) CN101447983A (ja)
WO (1) WO2009069872A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015212756A (ja) * 2014-05-02 2015-11-26 富士通株式会社 情報処理方法及びプログラム

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
FR2988194B1 (fr) * 2012-03-13 2015-01-02 Ingenico Sa Procede et dispositifs de securisation de la saisie d’un code alphanumerique, produit programme d’ordinateur et moyen de stockage correspondants.
US10332200B1 (en) 2014-03-17 2019-06-25 Wells Fargo Bank, N.A. Dual-use display screen for financial services applications
US9632686B1 (en) 2014-07-24 2017-04-25 Wells Fargo Bank, N.A. Collaborative document creation
US9979554B2 (en) * 2016-01-11 2018-05-22 Panasonic Avionics Corporation Methods and systems for securely accessing line replaceable units
US10785214B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing for a one-time credential
US10785220B2 (en) 2018-06-01 2020-09-22 Bank Of America Corporation Alternate user communication routing

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7106845B1 (en) * 2000-06-26 2006-09-12 Accessline Communications Corporation Dynamic security system and method, such as for use in a telecommunications system
FR2824208A1 (fr) * 2001-04-26 2002-10-31 Schlumberger Systems & Service Procede et dispositif d'attribution d'un code d'authentification
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
CN100505927C (zh) * 2004-10-22 2009-06-24 北京握奇数据***有限公司 动态口令认证方法
KR100563544B1 (ko) * 2005-07-25 2006-03-27 (주) 호미인터랙티브 일회용 비밀번호를 이용한 사용자 인증 방법
KR20070077569A (ko) * 2006-01-24 2007-07-27 삼성전자주식회사 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
KR100734592B1 (ko) * 2006-09-27 2007-07-02 주식회사 소리나무미디어 비밀번호 인증방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015212756A (ja) * 2014-05-02 2015-11-26 富士通株式会社 情報処理方法及びプログラム

Also Published As

Publication number Publication date
EP2215553A1 (en) 2010-08-11
WO2009069872A1 (en) 2009-06-04
EP2215553A4 (en) 2011-10-19
CN101447983A (zh) 2009-06-03
US20100005519A1 (en) 2010-01-07

Similar Documents

Publication Publication Date Title
CN109150548B (zh) 一种数字证书签名、验签方法及***、数字证书***
CN108809659B (zh) 动态口令的生成、验证方法及***、动态口令***
CN108377190B (zh) 一种认证设备及其工作方法
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
JP6399382B2 (ja) 認証システム
JP2011505034A (ja) 使い捨て用仮想秘密情報認証システムおよび認証方法
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
JP2015526784A (ja) 問い合わせ型トランザクションによる強化された2chk認証セキュリティ
JP2007503646A (ja) セキュリティートークン
CN1954308A (zh) 安全信息传输的***和方法
WO2020018182A1 (en) Public-private key pair protected password manager
JP2010226336A (ja) 認証方法および認証装置
EP3319268A1 (en) Identity information authentication method, user terminal, service terminal, authentication server, and service system
CN101819614A (zh) 利用语音核验USBKey增强网络交易安全性的***和方法
CN104202163A (zh) 一种基于移动终端的密码***
CN105187382A (zh) 防止撞库攻击的多因子身份认证方法
US20090210720A1 (en) Method for generating one-time password
WO2017050152A1 (zh) 用于移动设备的密码安全***及其密码安全输入方法
CN101944216A (zh) 双因子在线交易安全认证方法及***
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
CN107548542A (zh) 经强化完整性及安全性的用户认证方法
JP4028849B2 (ja) 通信システム、携帯端末及びプログラム
EP3236631B1 (en) Data checking device and data checking method using the same
JP5405057B2 (ja) 情報通信装置および公開鍵認証方法
CN108280330A (zh) 数据输出方法及***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110609

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20121016