KR20030034061A - 외부장치 및 인증시스템 - Google Patents

외부장치 및 인증시스템 Download PDF

Info

Publication number
KR20030034061A
KR20030034061A KR1020027014225A KR20027014225A KR20030034061A KR 20030034061 A KR20030034061 A KR 20030034061A KR 1020027014225 A KR1020027014225 A KR 1020027014225A KR 20027014225 A KR20027014225 A KR 20027014225A KR 20030034061 A KR20030034061 A KR 20030034061A
Authority
KR
South Korea
Prior art keywords
authentication
service
server
external device
information
Prior art date
Application number
KR1020027014225A
Other languages
English (en)
Inventor
마사키 다케우치
Original Assignee
네오테크노 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 네오테크노 가부시키가이샤 filed Critical 네오테크노 가부시키가이샤
Publication of KR20030034061A publication Critical patent/KR20030034061A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/20Point-of-sale [POS] network systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3226Use of secure elements separate from M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

이용자(1)가, 외부장치(4b)가 접속된 휴대전화장치(4a)를 이용하여 서비스의 이용을 신청하면, 인증 접수 서버(3)는, 휴대전화장치(4a)에 인증 접수의 통지를 송신한다. 외부장치(4b)는 그 지시에 응답하여 휴대전화장치(4a)로부터 인증정보를 송신시킨다. 그리고, 인증 접수 서버(3)는, 그 인증정보가 옳은 것으로 판단했을 경우에는 키 발행 서버(5)에 이용 키의 발행을 의뢰한다. 그리고, 키 발행 서버(5)는 그 휴대전화장치(4a)와 서비스 제공 서버(2)에 공통적인 이용 키를 발행한다. 외부장치(4b)는 그 이용 키를 휴대전화장치(4a)로부터 서비스 제공 서버(2)에 송신시켜, 이용을 신청하도록 한다. 한편, 서비스 제공 서버(2)는, 상기 서버(5)로부터 발행된 것과 동일한 이용 키를 송신하는 이용자(1)에 대하여 서비스를 제공한다. 이로써, 인증을 위한 조작을 간략화하면서 확실한 인증에 의해 부정이용을 방지할 수 있다.

Description

외부장치 및 인증시스템 {EXTERNAL DEVICE AND AUTHENTICATION SYSTEM}
종래, 이용자가 어떤 서비스를 받고자 하는 경우에 있어서, 그 이용자에 대한 인증을 수행하는 인증시스템이 알려져 있다. 가령, 인터넷을 이용할 때, 이용자는 사용자ID와 패스워드를 송신함으로써 인증을 받아왔다.
그러나, 이러한 사용자ID나 패스워드의 정보는, 이용자 자신이 인증을 위해 조작해야만 하며, 또 타인에 의한 부정 이용을 방지하기 위해 패스워드를 비밀로 관리해야만 한다.
본 발명은 인증시스템 및 인증시스템에 이용되는 이용자 단말에 관한 것이다.
도 1은 실시형태에 따른 외부장치의 내부구성을 나타내는 블록도이다.
도 2는 실시형태에 따른 인증시스템의 인증순서를 설명하는 설명도이다.
도 3은 어카운트 관리 서버를 추가했을 경우의 실시형태에 따른 인증시스템의 인증순서를 설명하는 설명도이다.
도 4는 실시형태에 따른 인증시스템의 개략 구성도이다.
도 5는 외부장치가 수행하는 제어처리를 나타내는 플로우챠트이다.
도 6은 인증 접수 서버가 수행하는 제어처리를 나타내는 플로우챠트이다.
도 7은 어카운트 관리 서버가 수행하는 제어처리를 나타내는 플로우챠트이다.
도 8은 키 발행 서버가 수행하는 제어처리를 나타내는 플로우챠트이다.
도 9는 서비스 제공 서버가 수행하는 제어처리를 나타내는 플로우챠트이다.
도 10은 외부장치가 수행하는 인증정보 생성처리에서 이용되는 테이블을 설명하는 설명도이다.
도 11은 외부장치가 수행하는 인증정보 생성처리를 설명하는 설명도이다.
도 12는 POS 레지스터를 이용한 서비스를 설명하는 설명도이다.
도 13은 신청 접수 서버를 구비한 인증시스템을 설명하는 설명도이다.
본 발명은, 이러한 문제를 감안하여 이루어진 것으로서, 인증을 위한 이용자의 조작을 간략화하면서도 확실한 인증을 통해 부정 이용을 방지함을 목적으로 한다.
상기한 목적을 달성하기 위해 이루어진 청구 제 1항에 기재된 외부장치는, 휴대전화장치에 탈부착이 자유롭게 접속되며, 인증에 필요한 정보를 처리해 기억하고, 휴대전화장치에 대해 통신동작을 지시하며, 휴대전화장치로부터의 지시에 응답할 수 있고, 그 지시에 근거하여 동작을 개시할 수 있으며, 이용상황에 부합되는 동작을 휴대전화장치와 제휴하여 수행한다. 그리고, 상기 외부장치는 외부장치 및 이용자에 대한 인증을 수행하는 것을 특징으로 하는 인증시스템에 이용된다.
이러한 청구 제 1항의 외부장치에 따르면, 휴대전화장치에 접속된 상태에서, 가령 어떤 정해진 인증 접수 서버로부터의 호출에 자동적으로 응답하고, 그 외부장치 자체에 기억되어 있는 인증에 필요한 정보로부터, 상기 외부장치의 존재를 확인하기 위한 정보를 소정의 인증 접수 서버로 통지하는 일련의 동작을, 상기 외부장치가 자동적으로 수행하여 외부장치의 존재를 통해 인증할 수 있다.
보다 구체적으로는 청구 제 2항에 기재된 바와 같이 구성하면 된다.
즉, 청구 제 2항에 기재된 외부장치는, 전화기능을 가지는 전화장치에 탈부착이 가능하도록 접속되는 동시에 인증정보를 기억하고, 전화장치에 접속된 상태에서 인증 접수 서버로부터의 지시에 응답하여 인증 접수 서버로 인증정보를 송신하기 위한 통신동작을 전화장치에 대해 지시한다. 그 지시에 의해, 정보의 제공, 물품의 판매, 역무 등의 서비스의 이용을 신청하는 이용자를 인증하기 위한 인증정보가 전화장치를 통해 송신된다. 그리고, 그 인증정보의 옳고 그름은 인증 접수 서버에 의해 판단된다.
이와 같이, 청구 제 2항에 기재된 외부장치에서는, 인증 접수 서버로부터의 지시에 응답하여 인증정보를 송신하기 위한 통신동작을, 전화장치에 지시함으로써 안전도 레벨이 높은 인증이 실현된다. 즉, 외부장치가 인증 접수 서버의 지시에 관계없이 전화장치로 하여금 인증정보를 송신시키는 경우, 외부장치는 인증정보를임의의 타이밍으로 송신하게 되므로, 예컨대 위조된 인증정보를 외부장치를 이용하지 않고 사람이 눌러 송신할 수도 있다. 이에 대하여, 외부장치가 인증 접수 서버의 지시에 응답하여 전화장치로 하여금 인증정보를 송신시키는 경우에는, 인증 접수 서버가 그 인증정보의 송신에 대하여 소정의 요구를 할 수 있게 된다.
가령, 인증 접수 서버가 임의의 데이터에 대해 복잡한 연산이나 암호처리 등을 수행한 결과를 인증정보로서 요구하거나, 인증 접수 서버가 외부장치에 지시한 다음 인증정보를 수신할 때까지의 시간을, 사람의 입력조작으로는 불가능할 정도로 짧게 제한할 수 있는 것이다. 즉, 인증 접수 서버는, 부정하게 인증을 수행하려는 사람으로서는 예상하기 어려운 정보나 실행이 곤란한 조건을 요구함으로써 부정을 방지할 수 있다. 더욱이, 이러한 고도의 인증을 실현하면서도 이용자가 복잡한 패스워드를 입력하거나 패스워드를 비밀리에 관리할 필요가 없어 이용자의 사용 편리성이 양호해진다.
한편, 여기서 말하는 전화기능을 가지는 전화장치란, 일반적인 통화에 사용되는 전화장치 이외에, 가령 통신모뎀을 구비한 개인용 컴퓨터를 포함하는 것으로서, 요컨대 전화회선을 이용한 통신이 가능한 것을 의미한다. 그리고, 이러한 전화장치 중에서도 운반이 자유로운 것이 사용 편리성이 특히 양호하다.
이에, 청구 제 3항에 기재된 외부장치는, 전화장치 중에서도 특히 무선 통신이 가능한 휴대전화장치에 접속되는 구성이다. 따라서, 이용자는 휴대전화장치와 외부장치를 항상 휴대할 수 있게 되어, 서비스의 이용에 대한 시간적, 장소적인 제약이 적어지므로 서비스를 보다 이용하기 쉬워진다.
다음으로 청구 제 4항에 기재된 인증시스템에서는, 정보의 제공, 물품의 판매, 역무 등의 서비스의 이용을 신청하는 이용자는, 전화기능을 가지는 전화장치 및 외부장치를 이용하여 인증정보를 송신함으로써 인증을 의뢰한다. 즉, 외부장치가 전화장치에 접속된 상태에서, 기억되어 있는 인증정보를 송신하기 위한 통신동작을 전화장치에 대해 지시함으로써, 전화장치는 인증정보를 송신한다. 그리고, 인증 접수 서버는 상기 인증정보를 수신하여 그 인증정보의 옳고 그름을 판단한다. 그리고, 그 판단 결과에 근거하여 서비스 제공 서버가 이용자에게 서비스를 제공한다.
이러한 청구 제 4항의 인증시스템에 따르면, 이용자가 인증을 위해 복잡한 패스워드를 입력하거나 패스워드를 비밀리에 관리할 필요가 없으므로 이용자의 사용 편리성이 양호해진다. 또, 인증정보의 판단결과에 근거하여 서비스를 제공하는 구성을 통해 부정한 서비스 이용을 방지할 수 있다.
다음으로, 청구 제 5항에 기재된 인증시스템에서는, 정보의 제공, 물품의 판매, 역무 등의 서비스의 이용을 신청하는 이용자는, 전화기능을 가지는 전화장치 및 외부장치를 이용하여 인증정보를 송신함으로써 인증을 의뢰한다. 즉, 외부장치가 전화장치에 접속된 상태에서, 기억되어 있는 인증정보를 송신하기 위한 통신동작을 전화장치에 대해 지시함으로써, 전화장치가 인증정보를 송신한다. 그리고, 인증 접수 서버가 상기 인증정보를 수신하여 그 인증정보가 옳은 것으로 판단되면, 키 발행 서버에 이용 키의 발행을 의뢰한다. 그리고, 키 발행 서버는 인증 접수 서버로부터의 의뢰에 따라, 상기 이용자가 소유하는 외부장치가 접속된 전화장치및 서비스 제공 서버에 이용 키를 발행한다. 그리고, 서비스 제공 서버는, 이용자가 소유하는 외부장치가 접속된 전화장치로부터 이용 키를 이용하여 이용신청이 이루어지면, 그 이용자에게 서비스를 제공한다.
즉, 외부장치는 키 발행 서버로부터 전화장치에 이용 키가 발행되었음을 검출하면, 그 이용 키를 전화장치로부터 서비스 제공 서버에 송신시킨다. 이리하여 전화장치로부터 송신된 이용 키를 서비스 제공 서버가 수신하면, 키 발행 서버로부터 수신된 이용 키와 비교하여 일치했을 경우에, 이용자에게 서비스를 제공하기 위한 정보를 전화장치에 송신한다.
이러한 청구 제 5항의 인증시스템에 따르면, 이용자가 인증을 위해 복잡한 패스워드를 입력하거나 패스워드를 비밀리에 관리할 필요가 없으므로, 이용자의 사용 편리성이 양호해진다. 더욱이 키 발행 서버가 전화장치와 서비스 제공 서버의 양방에 이용 키를 발행하는 구성에 의해, 안전도 레벨이 높은 인증을 수행할 수 있게 된다. 즉, 서비스 제공 서버는, 이용 키를 송신해 온 전화장치에 대하여 키 발행 서버로부터 양자에 발행된 이용 키의 일치를 보고 인증하기 때문에, 키 발행 서버는 미리 정해진 형태의 이용 키를 발행할 필요없이 그 때마다 임의로 작성한 이용 키(가령 1회에 한하여 사용이 가능한 원타임 키)를 발행할 수 있으므로, 제 3자에 의한 이용 키의 위조에 따른 부정이용을 어렵게 할 수 있다.
더욱이, 키 발행 서버가 서비스 제공 서버에 이용 키를 발행할 때, 동일한 이용 키가 발행되는 전화장치에 접속된 외부장치에 관한 정보(인증정보나 ID 등, 요컨대 이용자를 특정할 수 있는 정보)도 포함하여 통지하면, 서비스 제공 서버는이용 키를 가지는 이용자(상세하게는 그 이용자의 전화장치 및 외부장치)로부터 서비스의 신청이 있었을 때, 그 이용자가 이용 키가 발행된 이용자가 틀림없는지를 판단할 수 있다. 그리고, 설사 이용 키가 일치한다 하더라도 이용자 정보가 다를 경우에는, 이용 키의 도용에 따른 부정이용의 가능성이 있는 것으로 판단하고 서비스를 제공하지 않도록 할 수 있다.
또, 서비스 제공 서버는, 키 발행 서버로부터 이용 키가 발행된 다음 소정의 시간 내에 이용자로부터 이용 신청이 없을 경우에는 서비스를 제공하지 않도록 함으로써 이용 키의 도용 및 이용자 정보의 위조에 따른 부정이용을 막을 수 있다.
또한, 이러한 서버에 대해서는 통합하여 1대의 컴퓨터로 운용할 수도 있다. 그리고, 이들 서버를 통합 관리함으로써 고도로 안전한 인증시스템을 제공할 수 있다. 또, 각각의 역할분담에 따라 서버를 분할 설치할 수도 있게 된다. 이렇게 함으로써 각각의 역할을 담당하는 서버에 대한 인증업무의 분담이 용이해지고, 하나의 서버에 대한 이용 집중을 분산화시킬 수 있어, 이용이 집중되는 서버의 다중화도 용이해진다.
또한, 이와 같이 고도의 안전인증시스템은 전자상거래에서도 이용할 수 있다.
이에, 청구 제 6항에 기재된 인증시스템은, 서비스 제공 서버가 제공하는 서비스에 대한 이용요금의 지불을 위한 어카운트 관리 서버를 추가했다. 이와 같이 어카운트 관리 서버를 추가해 제휴시킴으로써, 미리 이용요금을 징수하고 그 잔고에 따른 서비스를 제공하거나, 이용 한도액 등을 설정하고 그 금액에 도달할 때까지의 기간동안 서비스를 제공할 수 있게 된다.
이러한 청구 제 6항의 인증시스템에 따르면, 인증을 위한 외부장치를 전자 화폐의 지갑처럼 이용할 수 있으므로, IC카드방식의 신용카드 이상의 안전도로 크레딧 어카운트(credit account) 이용이 가능해지며, 인터넷이나 전화회선을 이용한 상대에 대해 안전하게 서비스를 제공할 수 있게 된다.
또한, 청구 제 7항에 기재된 인증시스템은, 서비스 제공 서버가 제공하는 서비스에 대한 이용요금을, 그 서비스를 이용하는 이용자로부터 징수하기 위한 어카운트 관리 서버를 구비한다. 그 이용요금의 징수는, 가령 당해 이용자의 은행구좌의 잔고나, 신용카드 이용 한도액의 잔고 등의 정보에 근거하여, 당해 이용자에 따른 여신 한도액을 설정하고 그 범위 내에서 서비스를 제공한 후에 요금을 징수하는 방법이나, 당해 이용자로부터 미리 징수한 이용요금(소위 선불금액)의 잔고에 따라 서비스를 제공하는 방법 등, 다양한 방법에 의해 이루어질 수 있다.
또한, 청구 제 7항에 기재된 인증시스템에서 어카운트 관리 서버는, 서비스 제공 서버가 이용자에게 서비스를 제공하기 전에, 그 이용자로부터 서비스에 대한 이용요금으로서 징수가능한 잔고를 확인한다. 이러한 확인을 통해, 가령 그 이용자에 대해 징수가능한 잔고가 없거나 적을 경우 등, 서비스의 제공이 바람직하지 않은 경우에는, 서비스 제공 서버가 서비스를 제공하지 않도록 할 수 있다. 또, 서비스를 제공하기 전에 징수가능한 잔고의 확인이 완료되므로, 예컨대 옥션 서비스에 있어서, 낙찰자가 정해졌어도 그 후에 그 낙찰자가 대금을 지불할 수 없음이 발각되어 불성립되는 등의 문제를 방지할 수 있다.
다음으로 청구 제 8항에 기재된 인증시스템에서 외부장치는, 인증 접수 서버 및 어카운트 관리 서버에 통신회선을 통해 접속되는 POS 레지스터(Point-Of-Sale 레지스터)에 대해 접속될 수 있도록 구성된다. 그리고, POS 레지스터는 외부장치가 기억하는 인증정보와 외부로부터 입력된 금액정보를 송신한다. 이리하여 POS 레지스터로부터 송신되는 인증정보를 인증 접수 서버가 수신하여 그 인증정보의 옳고 그름을 판단한다. 그리고, 어카운트 관리 서버는 인증 접수 서버에 의해 인증정보가 옳은 것으로 판단되면, POS 레지스터로부터 송신되는 금액정보에 근거하여 그 인증정보에 대응하는 이용자로부터 요금을 징수하기 위한 처리를 수행한다.
예컨대, 이용자가 판매점에서 물건을 샀을 경우, 이용자가 소유하는 외부장치를 판매점에 설치된 POS 레지스터에 플러그 인 등의 방법으로 접속한다. 이 상태에서, 판매점의 점원이 그 금액을 POS 레지스터에 입력함으로써 그 금액의 징수를 지시하는 금액정보와 외부장치의 인증정보가 송신된다. 그리고, 인증 접수 서버에 의해 인증정보가 옳은 것으로 판단되면, 어카운트 관리 서버에서는 그 금액정보에 근거하여 이용자로부터 요금을 징수하기 위한 처리가 이루어진다.
이와 같이 외부장치를 판매점의 POS 레지스터에 접속함으로써, 외부장치에 의해 가령 은행의 예금액에서 지불하거나, 신용카드 혹은 선불금액 등으로 지불할 수 있게 된다.
다음으로, 청구 제 9항에 기재된 인증시스템은, 외부장치가, 이용상황과 함께 변화하는 코드와, 전 회 이용된 전화장치의 전화번호 및 그 전화장치의 제조번호와, 금번 접속된 전화장치의 전화번호 및 그 전화장치의 제조번호 중, 적어도 1개의 정보를 당해 외부장치 고유의 ID와 조합함으로써 인증정보를 생성한다.
즉, ID에 부가정보를 조합함으로써 인증정보를 생성한다. 그리고, 인증 접수 서버가 그 부가정보를 미리 기억해 둠으로써, 수신된 인증정보에 대하여 부가정보에 근거한 인증을 수행한다.
보다 구체적인 예로서 외부장치가 이용상황과 함께 변화하는 코드(여기서는 서비스의 신청횟수값)를, 부가정보로서 조합하는 경우에 대해 설명한다. 이 경우, 외부장치는 ID와 그 신청횟수값을 조합하여 인증정보를 생성한다. 한편, 인증 접수 서버는, ID에 대응하는 신청횟수값을 미리 기억하고 있으며, 인증정보를 수신했을 때 수신된 인증정보로부터 얻은 신청횟수값을, 그 서버에 기억되어 있는 신청횟수값과 비교함으로써 인증한다. 또한, 인증 접수 서버가 ID에 대응하는 신청횟수값을 기억하는 방법으로는, 가령, 신청이 있을 때마다 그 ID에 대한 신청횟수값을 카운트하여 기억하게 된다. 이와 같이 이용상황과 함께 변화하는 코드를 부가정보로서 조합하여 인증정보를 생성함으로써, 인증정보 자체가 고정치가 되지 않으므로 제 3자에 의한 인증정보의 위조가 어려워진다. 또, 전 회 이용된 전화장치의 전화번호나 제조번호를 부가정보로서 조합시키는 경우에 대해서도 마찬가지로 인증할 수 있게 된다.
즉, 이 시스템에 따르면 인증 접수 서버에 대한 액세스방법부터 부정한 이용을 시도하려는 사람이 예측할 수 없는 수법으로 동작하는 본 발명의 외부장치에 대하여 의사(擬似)장치의 개발을 어렵게 하고, 동작상황에 따라 변화하는 기억정보의 조합을 통해, 설사 완벽한 복제를 작성할 수 있다 하더라도 원본과 복제물중 어느한쪽만 인증을 받을 수 있어, 본 외부장치의 복제나 의사적 동작을 하는 장치의 작성, 또는 기억되어 있는 정보의 갱신을 사실상 불가능하게 할 수 있다. 또한, 설사 완벽한 복제에 의해 인증되었다 하더라도 이로써 원본이 인증되지 않게 되어, 원본을 사용한 시점에서 부정한 이용이 있었음을 검지할 수 있기 때문에, 그 이후의 이용을 쌍방모두 정지시켜 부정이용을 방지할 수 있게 된다.
한편, 금번 접속된 전화장치의 전화번호나 제조번호를 부가정보로서 조합할 경우에는 가령, 인증 접수 서버가 고정치로서의 전화번호나 제조번호를 미리 기억해 두고, 그 기억정보와 인증정보로부터 얻은 전화번호나 제조번호를 비교하여 일치 여부를 인증한다. 이러한 인증을 통해 그 외부장치에 대해 사용가능한 전화장치를 1개로 한정할 수 있다. 따라서, 도난·분실 등으로 인해 외부장치가 타인의 손에 넘어가 이용되었다 하더라도, 그 외부장치는 다른 전화장치에 접속하여 사용해도 인증되지 않기 때문에 이용자의 손해 발생을 막을 수 있다.
또한, 청구 제 9항의 인증시스템은, 상술한 주지(主旨)에 근거하여 환언하면, 청구 제 4항 내지 청구 제 8항 중 어느 항에 있어서, 상기 외부장치는, 당해 장치 고유의 ID를 기억하는 동시에, 이용상황과 함께 변화하는 코드와, 전 회 이용된 전화장치의 전화번호 혹은 그 전화장치의 제조번호와, 금번 접속된 전화장치의 전화번호 혹은 그 전화장치의 제조번호 중 임의의 정보를 부가정보로서 상기 ID와 조합함으로써 상기 인증정보를 생성하도록 구성되어 있으며, 상기 인증 접수 서버는 상기 인증정보를 수신함으로써 상기 부가정보와 상기 인증 접수 서버가 기억하는 그 부가정보에 대응하는 정보를 비교하여 인증하도록 구성되어 있는 것을 특징으로 하는 것이다.
청구 제 10항에 기재된 인증시스템은, 외부장치가 전화장치의 통신상대를 변동시킨다. 가령, 전화장치의 통신 상대, 즉 전화장치가 송신하는 정보를 최초로 수신하기 위한 전용 신청 접수 서버를 복수 구비하고, 외부장치가, 정보를 송신하기 위한 통신동작을 전화장치에 지시할 때에는, 1개의 신청 접수 서버를 선택하여 그 신청 접수 서버에 송신하도록 지시하는 구성을 채용함으로써 안전도 레벨의 향상을 도모할 수 있다.
즉, 외부장치는 소정의 법칙에 근거하여 선택한 신청 접수 서버에 정보를 송신하도록 전화장치에 지시하고, 정보를 수신한 신청 접수 서버가 그 정보를 인증 접수 서버에 전송한다. 그리고, 인증 접수 서버는 외부장치와 동일한 소정의 법칙을 기억하며, 수신된 정보가 경유해 온 신청 접수 서버가, 그 소정의 법칙에 기초하는지 여부를 판단하여, 소정의 법칙에 기초하지 않을 경우에는 인증을 거부한다. 이렇게 함으로써 설사 완벽하게 위조된 인증정보가 송신되었을 경우에도, 그 정보의 경유처가 틀리면 부정이용으로 판단할 수 있다.
또한, 청구 제 10항의 인증시스템은, 상술한 주지에 근거하여 환언하면, 청구 제 4항 내지 청구 제 8항중 어느 항에 있어서, 상기 외부장치의 지시에 따라 상기 전화장치가 송신하는 정보를 최초로 수신하고 그 정보를 상기 인증 접수 서버에 전송하기 위한 신청 접수 서버를 복수 구비하며, 상기 외부장치는, 소정의 법칙에 근거하여 1개의 신청 접수 서버를 선택하여, 그 선택한 신청 접수 서버에 정보를 송신하도록 상기 전화장치에 지시하도록 이루어져 있고, 또 상기 인증 접수 서버는상기 정보를 수신했을 때 그 정보가 경유해 온 신청 접수 서버가 상기 소정의 법칙에 기초하는지 여부를 판단하도록 이루어져 있으며, 더욱이 상기 서비스 제공 서버는 상기 인증 접수 서버에 의한 판단 결과에 근거하여 서비스를 제공하도록 구성되어 있는 것을 특징으로 하는 것이다.
이와 같이, 복잡한 조작이 불필요하고 안전도 레벨이 높은 인증시스템을 실현할 수 있는데, 외부장치가 타인에 의해 간단히 사용되는 바람직하지 않은 경우를 고려할 수 있다.
이에, 청구 제 11항에 기재된 인증시스템은, 외부장치가, 이용자의 조작에 따라 입력되는 암호번호와 당해 장치가 기억하는 암호번호가 일치하는 것으로 판단했을 경우에 동작을 개시하도록 구성함으로써, 외부장치는 타인에 의해 간단히 사용될 수 없게 되어 있다. 즉, 이용자에 의해 외부장치가 기억하는 암호번호와 일치하는 암호번호를 입력하기 위한 조작이 이루어지지 않는 한, 외부장치가 인증정보의 송신지시와 같은 동작을 수행하는 일은 없다. 이에 따라, 만에 하나 외부장치가 도난·분실 등에 의해 타인의 손에 넘어갔을 경우라도 외부장치는 암호번호가 입력되지 않는 한 동작하지 않으므로, 타인에 의한 서비스의 부정이용을 막을 수 있다.
또, 암호번호의 입력은, 가령 전화장치의 조작 버튼을 푸싱조작함으로써 이루어지고, 외부장치가 전화장치로부터 그 입력정보를 검출할 수 있게 된다. 또한, 외부장치가 기억하는 암호번호는 가령 이용자 본인이 외부장치를 최초로 이용하는 시점에서 설정하고, 그 이후에는 그 암호번호와 일치하는 번호가 입력되지 않으면동작되지 않도록 할 수 있다. 또, 외부장치가 기억하는 암호번호는 미리 정해진 것일 수 있다. 예컨대, 사용하는 전화장치의 전화번호나 제조번호 등을 암호번호로서 이용하고, 전화장치에 외부장치를 접속함으로써 그 외부장치가 전화장치로부터 전화번호 혹은 제조번호를 판독하도록 하면, 외부장치를 전화장치에 접속하는 조작만으로도 암호번호를 입력할 수 있다.
다음으로, 청구 제 12항에 기재된 인증시스템에서는, 외부장치에 그 장치고유의 번호정보(가령 ID나 그에 대응되는 정보)가 표시되어 있다. 이러한 번호정보의 표시방법으로는 숫자나 알파벳 등의 문자표시나, 바 코드 표시 등이 가능하다. 이와 같이 번호정보가 표시됨에 따라 다양한 서비스가 실현될 수 있다. 가령, 그 번호정보의 판독이 가능한 동시에 인증 접수 서버 혹은 서비스 제공 서버와 통신회선으로 접속되는 판독기를 각 판매점에 설치한다. 이러한 판독기로는 POS 레지스터 등의 단말에 접속되어 있는 바 코드 스캐너나, 광학문자 판독장치 등을 이용할 수 있다. 그리고 이용자가 각 판매점의 점원에게 외부장치를 제시하면 점원은 외부장치에 표시되는 번호정보를 판독기로 판독하고, 필요한 정보를 추가하여 인증 접수 서버 혹은 서비스 제공 서버에 송신한다. 이러한 시스템에 의해 판매점에 대한 방문회수를 카운트하는 포인트 카드로서 외부장치를 이용하거나, 제시한 외부장치에 대해 특정 서비스를 이용할 수 있는 권리를 추가할 수 있게 된다.
다음으로, 청구 제 13항에 기재된 인증시스템에서는 외부장치는, 당해 장치에 접속되는 전화장치의 전화번호 정보를, 인증정보와 함께 또는 인증정보에 포함시킨 형태로 전화장치로 하여금 송신시킨다. 그리고, 인증 접수 서버는 외부장치가 접속된 전화장치로부터의 정보에, 전화번호 정보가 포함되지 않은 것으로 판단했을 경우에는 인증을 거부한다. 즉, 인증 접수 서버가 인증정보를 수신했을 때, 전화번호 정보가 포함되어 있지 않은 것으로 판단했을 경우에는 인증을 거부하도록 구성한다.
이로 인해, 청구 제 13항의 인증시스템에서는, 외부장치가 인증을 받으려면 반드시 전화번호 정보를 송신시켜야 한다. 따라서, 부정한 이용을 시도하려는 사람은 자신의 전화번호 정보를 송신하지 않는 한 인증을 받을 수 없게 되므로 부정행위를 막을 수 있다. 또한, 명백히 부정행위를 계속할 경우에는, 그 부정행위자로부터의 착신을 거부함으로써 시스템 전체에 대한 방해행위를 막을 수 있다.
또한, 청구 제 14항에 기재된 인증시스템은, 외부장치를 접속하는 전화장치로서, 특히 무선으로 통신이 가능한 휴대전화장치를 이용하도록 구성했다. 따라서, 이용자는 휴대전화장치와 외부장치를 휴대할 수 있게 되어 자유로운 장소에서 언제라도 서비스를 이용할 수 있다.
한편, 청구 제 15항에 기재된 인증시스템에서는, 상기 청구 제 4항 내지 제 8항, 제 10항 내지 제 13항에 있어서, 전화장치 대신에 전화기능을 가지지 않고 인증 접수 서버와 통신회선으로 접속되는 장치를 이용한다. 이 인증시스템에 따르면 전화장치 이외의 장치를 통해 서비스를 받을 수 있다.
이하, 본 발명이 적용된 실시형태의 인증시스템에 관하여 도면을 이용해 설명하도록 한다.
우선 도 1은, 휴대전화장치(4a)에 접속되어 사용되는, 외부장치(4b)의 내부구성을 나타내는 블록도이다. 이 외부장치(4b)는 상태표시 장치부, 접속 단자부, 제어부, 기억부를 가진다.
다음으로, 본 실시형태에 따른 인증시스템의 인증순서에 대해 설명한다. 도 2는 인증시스템의 인증순서를 설명하는 설명도이다. 도 2에 있어서, 서비스 이용자(1)는 휴대전화장치(4a) 및 외부장치(4b)를 이용하여 서비스 제공 서버(2)에 이용을 신청한다. 서비스 제공 서버(2)는 인증 접수 서버(3)에 인증을 의뢰한다. 여기서 이용자(1)와 서비스 제공 서버(2)는 일단 단절된다. 인증 접수 서버(3)는 서비스 이용자(1)에게 인증 접수를 통지한다. 서비스 이용자(1)는 휴대전화장치(4a) 및 외부장치(4b)에 의해 인증정보를 인증 접수 서버(3)로 송신한다. 여기서, 인증 접수 서버(3)는 인증정보가 옳으면 키 발행서버(5)에 이용 키의 발행을 지시한다. 키 발행 서버(5)는 서비스 이용자(1) 및 서비스 제공 서버(2)에 이용 키를 통지한다. 여기서, 이용자(1)와 서비스 제공 서버(2)는 접속된다. 또, 거래내용과 이용이력으로 이루어진 암호를 생성하고 기억시켜, 다음 번 액세스 시의 고도의 안전성(security)을 도모한다.
다음으로, 어카운트 관리 서버(6)를 추가했을 경우의 구성을 설명한다. 도 3은 도 2에서 설명한 인증시스템에, 어카운트 관리 서버(6)를 추가한 인증시스템의 인증순서를 설명하는 설명도이다. 도 3에 있어서, 서비스 이용자(1)는 서비스 제공 서버(2)에 이용을 신청한다. 서비스 제공 서버(2)는 인증 접수 서버(3)에 인증을 의뢰한다. 인증 접수 서버(3)는 서비스 이용자(1)에게 인증 접수를 통지하고, 어카운트 관리 서버(6)에게는 여신 체크를 의뢰한다. 인증정보가 옳으면, 인증 접수 서버(3)는 키 발행 서버(5)에 이용 키의 발행을 의뢰하고, 키 발행 서버(5)는 서비스 이용자(1) 및 서비스 제공 서버(2)에 대해 이용 키를 통지한다. 여기서,서비스 이용자(1)는 이용 키와 함께 이용신청을 할 수 있고 다시 서비스 제공 서버(2)에 접속되며, 서비스 제공 서버(2)는 서비스의 제공을 개시한다. 서비스 제공 서버(2)는 어카운트 관리 서버(6)에게 대가의 지불을 요구하고, 어카운트 관리 서버(6)는 대가를 지불한다. 여기서, 거래내용과 이용이력으로 이루어진 암호를 생성하고 기억시켜 다음 번 액세스 시의 고도의 안전성을 도모한다.
이하, 상기한 실시형태의 인증시스템에 대하여 더욱 상세히 설명한다.
도 1에 나타낸 바와 같이, 외부장치(4b)는 휴대전화장치(4a)에 접속된 상태에서, 휴대전화장치(4a)의 외부단자와 전기적으로 접속되어 통신하기 위한 접속단자부와, LED의 점등·점멸 등에 의해 이용자(1)에 대하여 장치의 상태를 표시하기 위한 상태표시 장치부와, 인증에 필요한 정보를 기억하는 플래시 메모리로 이루어진 기억부와, 이들을 제어하는 제어부를 구비한다. 또한, 여기서는 도시되지 않았으나, 전원으로서의 전지와, 휴대전화장치(4a)에 접속되면 자동적으로 온되는 전원 스위치를 구비한다.
다음으로, 도 2에 나타낸 인증시스템의 인증순서에 대해 설명한다. 본 인증시스템은 정보의 제공, 물품의 판매, 역무(役務) 등의 서비스를 제공하는 서비스 제공 서버(2)와, 서비스의 이용 신청을 희망하는 이용자(1)가 소유하는 휴대전화장치(4a) 및 여기에 접속되는 외부장치(4b)와, 이용자(1)에 대해 인증을 수행하기 위한 인증 접수 서버(3)와, 서비스를 이용하기 위한 키인 이용 키를 발행하는 키 발행 서버로 구성된다.
우선, 서비스의 이용신청을 희망하는 이용자(1)는, 외부장치(4b)가 접속된휴대전화장치(4a)를 이용하여 서비스 이용 신청용 정보를 서비스 제공 서버(2)에 송신함으로써 서비스의 이용을 신청한다. 한편, 이 신청을 받은 서비스 제공 서버(2)는 그 이용자(1)에 대해 인증을 수행하기 위해, 휴대전화장치(4a)로부터 수신된 서비스 이용 신청용 정보를 인증 접수 서버(3)에 전송함으로써 인증을 의뢰한다.
이와 같이 인증을 의뢰받은 인증 접수 서버(3)는 이용자(1)의 휴대전화장치(4a)에 대하여 인증 접수의 통지를 송신한다. 이 통지는 이용자(1)를 인증하기 위한 인증정보를, 외부장치(4b)로부터 인증 접수 서버(3)로 보내도록 지시하기 위한 것이며, 외부장치(4b)는 이 지시에 응답하여 휴대전화장치(4a)로부터 인증 접수 서버(3)로 인증정보를 송신시킨다.
그리고, 인증 접수 서버(3)는 이 인증정보를 수신하면, 그 인증정보에 근거하여 이용자(1)를 인증한다. 그리고 인증 접수 서버(3)는 그 인증을 통해 인증정보가 옳지 않다고 판단되었을 경우, 인증 불합격으로 처리한다. 한편, 인증 접수 서버(3)는 인증정보가 옳다고 판단되었을 경우, 키 발행 서버(5)에 이용 키의 발행을 의뢰한다.
또한, 키 발행 서버(5)는 그 발행을 의뢰받고 휴대전화장치(4a)와 서비스 제공 서버(2)에 대하여 공통되는 이용 키를 발행한다. 외부장치(4b)는 키 발행 서버(5)로부터 휴대전화장치(4a)에 이용 키가 발행되었음을 검출하면, 그 이용 키를 휴대전화장치(4a)로부터 서비스 제공 서버(2)에 송신시켜 이용을 신청하도록 한다. 그리고 서비스 제공 서버(2)는 키 발행 서버(5)로부터 발행된 이용 키와 동일한 이용 키를 송신함으로써 이용 신청을 한 이용자(1)에 대하여 서비스를 제공한다. 즉, 서비스 제공 서버(2)는 인증 접수 서버(3)에 의한 인증정보의 판정결과에 근거하여 이용자(1)에게 서비스를 제공한다.
이어서, 도 3에 도시된 인증시스템의 인증순서에 대해 설명한다. 상기 인증시스템은 서비스를 이용하는 이용자(1)로부터 그 서비스에 대한 이용요금을 징수하기 위한 어카운트 관리 서버(6)를, 상기한 인증시스템(도 2)에 추가한 구성이다.
우선, 서비스의 이용신청을 희망하는 이용자(1)는, 외부장치(4b)가 접속된 휴대전화장치(4a)를 이용해 서비스 이용 신청용 정보를 서비스 제공 서버(2)에 송신함으로써 서비스의 이용을 신청한다. 한편, 상기 신청을 받은 서비스 제공 서버(2)는 그 이용자(1)에 대한 인증을 수행하기 위해, 휴대전화장치(4a)로부터 수신된 서비스 이용 신청용 정보를 인증 접수 서버(3)에 전송함으로써 인증을 의뢰한다.
이리하여 인증을 의뢰받은 인증 접수 서버(3)는 휴대전화장치(4a)에 대하여 인증의 접수를 통지한다. 이 통지는, 이용자(1)를 인증하기 위한 인증정보를 외부장치(4b)로부터 인증 접수 서버(3)에 보내도록 지시하기 위한 것이며, 외부장치(4b)는 이 지시에 응답하여 휴대전화장치(4a)로부터 인증 접수 서버(3)에 인증정보를 송신시킨다.
그리고, 인증 접수 서버(3)는 그 인증정보를 수신하면, 그 인증정보에 근거하여 이용자(1)를 인증한다. 인증을 통해 인증 접수 서버(3)는 인증정보가 옳지 않다고 판단되었을 경우, 인증 불합격으로 처리한다.
한편, 인증 접수 서버(3)는 인증정보가 옳다고 판단되었을 경우에는, 어카운트 관리 서버(6)에 여신 체크를 의뢰한다.
이와 같이 어카운트 관리 서버(6)는 인증 접수 서버(3)로부터 여신 체크를 의뢰받으면, 그 이용자(1)로부터 서비스에 대한 이용요금으로서 징수할 수 있는 징수가능 잔고를 확인하고, 인증 접수 서버(3)에 송신한다.
그리고, 인증 접수 서버(3)는 어카운트 관리 서버(6)로부터 받은 징수가능 잔고의 정보에 근거하여, 그 이용자(1)에게 서비스를 제공할 수 있는지 여부를 판단한다. 그리고, 인증 접수 서버(3)는 그 이용자(1)가 당해 서비스를 이용하기에 적합하지 않다고 판단되었을 경우에는, 인증 불합격으로 처리한다. 한편, 인증 접수 서버(3)는 그 이용자가 당해 서비스를 이용할 수 있는 것으로 판단되었을 경우, 키 발행 서버(5)에 이용 키의 발행을 의뢰한다.
키 발행 서버(5)는 그 발행 의뢰를 받아 그 휴대전화장치(4a)와 서비스 제공 서버(2)에 대해 공통적인 이용 키를 발행한다. 외부장치(4b)는 키 발행 서버(5)로부터 휴대전화장치(4a)에 이용 키가 발행되었음을 검출하면, 그 이용 키를 휴대전화장치(4a)로부터 서비스 제공 서버(2)에 송신시켜 이용을 신청하도록 한다. 그리고 서비스 제공 서버(2)는 키 발행 서버(5)로부터 발행된 이용 키와 동일한 이용 키를 이용하여 이용 신청을 한 이용자(1)에 대해서 서비스를 제공한다. 즉, 서비스 제공 서버(2)는 인증 접수 서버(3)에 의한 인증정보의 판정결과와, 인증 접수 서버(3)에 의한 징수가능 잔고에 근거한 판정결과에 기초하여 이용자(1)에게 서비스를 제공한다.
또한, 서비스 제공 서버(2)는 제공되는 서비스에 이용요금이 수반될 경우, 어카운트 관리 서버(6)에 대해 이용자(1)에 의한 서비스의 이용을 통지하고, 서비스의 대가에 대해 지불을 요구한다. 이 요구를 받은 어카운트 관리 서버(6)는 이용자(1)로부터 서비스에 대한 이용요금을 징수하기 위한 처리를 수행한다. 또, 어카운트 관리 서버(6)는 서비스에 대한 이용요금(대가)을 서비스 제공 서버(1)에 지불하기 위한 처리를 한다.
한편, 도 3에 도시된 인증시스템은, 도 2의 인증시스템에 어카운트 관리 서버(6)를 추가한 점만이 상위하므로, 이하에서는 도 3의 인증시스템에 따라 더욱 상세히 설명한다.
우선 도 4는 본 실시형태에 따른 인증시스템의 개략 구성도이다. 도 4에 있어서, 서비스 이용자는 휴대전화장치(4a) 및 외부장치(4b)를 소유하는 이용자(1)이고, 서비스 제공자는 서비스 제공 서버(2)를 가지며, 인증회사는 인증 접수 서버(3)와 어카운트 관리 서버(6)와 키 발행 서버(5)를 구비한다.
도 4에 나타낸 바와 같이, 우선 서비스 이용자는 서비스 제공자에게 「(1). 서비스 이용신청」을 한다. 그리고 서비스 제공자는 그 이용신청을 받으면, 인증회사에게「(2). 인증 어카운트의 의뢰」를 한다. 인증회사는 그 의뢰를 받고 서비스 이용자와의 사이에서 「(3). 인증(외부장치(4b)의 확인)」을 한다. 그 결과에 근거하여, 서비스 제공자가 인증회사에 대해 「(4). 이용의 허가」를 내면, 인증회사는 서비스 이용자에게 「(5). 이용 키」를 발행한다. 서비스 이용자는 그 이용 키가 발행됨에 따라 비로소 서비스 제공자와의 사이에서 「(6). 키에 의한 서비스의 이용」을 할 수 있다. 또 인증회사는 서비스 제공자에 대하여, 이용자에 의한「(7). 이용 실적의 통지」를 한다. 그 이용실적으로는 예컨대, 소정의 서비스 제공 서버(2)에 대한 이용자의 액세스 일시나 액세스 회수와 같은 정보를 통지할 수 있다. 그리고, 인증회사는 서비스 제공자에게 서비스에 대한 「(8). 이용요금의 지불」을 수행한다. 한편, 서비스 이용자는 인증회사에 대하여 서비스의 이용을 위한 요금의 「(9). 지불」을 한다.
다음으로, 본 실시형태의 인증시스템을 구성하는 각 구성요소에 대하여 각각 설명한다.
휴대전화장치(4a)는, 무선으로 통신(통화를 포함함)이 가능한 일반적인 것으로서, 도 13에 나타낸 바와 같이 이용자(1)로부터 전화번호나 문자와 같은 정보의 입력을 접수하기 위한 조작 버튼이나, 이용자(1)에 대해 정보를 표시하기 위한 모니터 등을 구비한다. 또, 휴대전화장치(4a)는 소정의 접속망을 통해 인터넷에 접속된다.
외부장치(4b)는 앞서 도 1을 통해 내부구성을 설명한 것으로서, 도 12 및 도 13에 나타낸 바와 같이 휴대전화장치(4a)에 탈부착이 가능하도록 접속된다. 또 외부장치(4b)는 그 장치 고유의 ID 이외에, 전 회에 접속되어 사용된 휴대전화장치의 전화번호 및 제조번호 등의 정보를 기억한다. 그리고 외부장치(4b)는 접속되는 휴대전화장치(4a)에 대하여 통신동작을 지시함으로써 기억되어 있는 정보를 외부로 송신한다. 특히, 외부장치(4b)는 인증 접수 서버(3)로부터 인증 접수가 통지되면, 그 지시에 응답하여 기억되어 있는 정보에서 인증정보를 생성하고, 그 인증정보를인증 접수 서버(3)에 송신하도록 휴대전화장치(4a)에 지시한다. 즉, 외부장치(4b)는 휴대전화장치(4a)에 접속된 상태에서 서비스의 이용을 신청하는 이용자(1)를 인증하기 위한 인증정보를, 인증 접수 서버(3)에 송신하는 장치로서 기능한다.
또, 외부장치(4b)는, 장치의 동작을 개시시키기 위한 암호번호나, 이용자(1)가 신청하는 서비스의 종류를 선택하기 위한 서비스 번호 등의 입력조작을 이용자로부터 접수하는 입력화면을, 휴대전화장치(4a)의 모니터에 표시시킨다. 또한, 외부장치(4b)는 이용자(1)가 직접 입력조작하기 위한 조작 스위치를 구비하지 않아 심플하고 소형 경량이며, 외부장치(4b)의 외표면에는 그 ID가 바 코드 표시되어 있다.
인증 접수 서버(3)는 인터넷을 통해 액세스가 가능하도록 설치되며, 이용자(1)로부터 보내지는 인증정보에 근거하여 인증한다. 또, 이러한 인증을 위해 인증 접수 서버(3)는 각 외부장치의 ID에 대응하는 다양한 정보를 데이터 베이스에 기억하며, ID에 근거하여 각 외부장치를 관리한다.
어카운트 관리 서버(6)는 인터넷을 통해 액세스가 가능하도록 설치되며, 인증 접수 서버(3)로부터의 의뢰에 의해, 그 이용자(1)의 은행 구좌의 잔고나 신용카드 이용한도액의 잔고 등의 정보에 근거하여, 그 이용자(1)로부터 서비스에 대한 이용요금으로서 징수할 수 있는 징수가능 잔고를 확인한다. 또, 어카운트 관리 서버(6)는 서비스 제공 서버(2)로부터의 통지에 따라, 그 서비스를 이용하는 이용자(1)로부터 서비스에 대한 이용요금을 징수하기 위한 처리를 수행하는 동시에, 서비스에 대한 이용요금을 서비스 제공 서버(2)에 지불한다. 여기서, 이용요금의 징수는, 당해 이용자(1)의 은행구좌에서 인출하거나, 신용카드회사로부터 징수하는 방법 이외에, 가령 당해 이용자(1)로부터 미리 징수한 이용요금(선불 금액)의 잔고를 징수가능 잔고로 보고, 그 잔고에서 이용요금을 감산처리함으로써 이용요금을 징수할 수도 있다.
키 발행 서버(5)는 인터넷을 통해 액세스가 가능하도록 설치되며, 인증 접수 서버(3)로부터 이용 키의 발행을 의뢰받으면, 그 때마다 다른 1회에 한하여 사용이 가능한 액세스 코드인 이용 키를 생성하고, 그 생성된 이용 키를 이용자(1)가 소유하는 휴대전화장치(4a)와, 이용자(1)가 요구하는 서비스 제공 서버(2) 쌍방에 발행한다.
서비스 제공 서버(2)는 인터넷 web사이트에서 정보의 제공, 물품의 판매, 역무 등의 서비스를 제공한다. 또, 서비스 제공 서버(2)는 키 발행 서버(5)로부터 발행된 이용 키에 근거하여 서비스를 제공할 이용자(1)를 제한한다. 즉, 서비스 제공 서버(2)가 가지는 이용 키와 동일한 이용 키를 가지지 않는 이용자(1)에 대해서는 서비스를 제공하지 않는다.
다음으로 상기한 인증시스템을 실현하기 위해 각 부가 수행하는 제어처리에 대해 설명한다.
우선, 외부장치(4b)가 수행하는 제어처리에 대하여 도 5의 플로우챠트를 이용해 설명한다. 외부장치(4b)는 휴대전화장치(4a)에 접속됨에 따라 전원스위치가 온되면, 접속된 휴대전화장치(4a)로부터 그 휴대전화장치(4a)의 전화번호 및 제조번호를 판독하여 기억한다(S100). 다음으로 외부장치(4b)는 휴대전화장치(4a)의모니터에 암호번호의 입력화면을 표시시킴으로써 이용자(1)로부터 암호번호의 입력을 접수한다(S105). 그리고 이용자(1)에 의해 휴대전화장치(4a)의 조작버튼이 푸싱 조작되어 암호번호가 입력(가령 ‘1234’로 입력)되면, 외부장치(4b)는 휴대전화장치(4a)로부터 그 암호번호를 검출하고, 그 입력된 암호번호와 장치자체가 기억하고 있는 암호번호를 비교한다(S110). 그리고, 이들 값이 일치하지 않는 경우에는(S110:NO), 외부장치(4b)는 암호번호의 입력접수를 계속한다.
한편, 이들 값이 일치했을 경우(S110:YES), 외부장치(4b)는 암호번호의 입력접수를 종료하고 본래 수행해야 할 동작을 개시한다. 즉, 외부장치(4b)는 휴대전화장치(4a)의 모니터에 서비스번호 입력화면을 표시시킴으로써 이용자(1)로부터 서비스번호의 입력을 접수한다(S115). 그리고, 이용자(1)에 의해 휴대전화장치(4a)의 조작버튼이 푸싱 조작되어 서비스 번호가 입력(가령, ‘1111#’로 입력)되면, 외부장치(4b)는 휴대전화장치(4a)로부터 그 서비스번호를 검출하고, 그 서비스번호에 대응되는 서비스 제공 서버(2)에 서비스의 이용을 신청하기 위한 통신동작을, 휴대전화장치(4a)에 대해 지시한다(S120). 그렇게 하면, 휴대전화장치(4a)는 서비스 이용 신청용 정보로서, 접속되는 외부장치(4b)의 ID를 포함하는 정보를 서비스 제공 서버(2)로 송신한다.
그 후, 외부장치(4b)는 인증 접수 서버(3)로부터 휴대전화장치(4a)에 인증 접수의 통지가 송신될 때까지 대기한다(S125:NO). 그리고 외부장치(4b)는 휴대전화장치(4a)에서 인증 접수의 통지를 수신하였음을 검출하면(S125:YES), 기억되어 있는 정보로부터 인증정보를 생성하는 인증정보 생성처리를 한다(S130). 그 인증정보 생성처리에 대해서는 이후에 상세히 설명하도록 한다.
그리고 외부장치(4b)는, 생성된 인증정보를 인증 접수 서버(3)에 송신하기 위한 통신동작을 휴대전화장치(4a)에 지시한다(S135). 그 후, 외부장치(4b)는 키 발행 서버(5)로부터 휴대전화장치(4a)에 이용 키가 송신될 때까지 대기한다(S140:NO). 그리고, 외부장치(4b)는 휴대전화장치(4a)에서 이용 키를 수신했음을 검출하면(S140:YES), 그 이용 키를 포함하는 서비스 이용 신청용 정보를 서비스 제공 서버(2)로 송신하여 서비스의 이용을 신청한다(S145).
다음으로, 인증 접수 서버(3)가 수행하는 제어처리에 대하여 도 6의 플로우챠트를 이용해 설명한다. 인증 접수 서버(3)는 서비스 제공 서버(2)로부터 인증의 의뢰로서, 휴대전화장치(4a)로부터의 서비스 이용 신청용 정보를 받으면(S200:YES), 휴대전화장치(4a)에 인증 접수의 통지를 송신한다(S205). 그 후 인증 접수 서버(3)는 휴대전화장치(4a)로부터의 인증정보를 수신할 때까지 대기한다(S210). 여기서, 인증 접수의 통지를 송신한 후 제한 시간 내에 인증정보를 수신하지 않았을 경우에는(S210:NO), 부정사용의 우려가 있는 것으로 판단하고 인증 불합격으로 처리한다(S215). 한편, 제한 시간 내에 인증정보를 수신하면(S210:YES), 그 인증정보에 근거하여 이용자(1)를 인증하기 위한 인증정보 판단처리를 수행한다(S220). 그리고 인증 접수 서버(3)는 그 처리에 따라 인증정보가 옳지 않다고 판단되었을 경우에는(S225:NO), 인증 불합격으로 처리한다(S215). 한편, 인증 접수 서버(3)는 인증정보가 옳다고 판단되었을 경우에는(S225:YES), 어카운트 관리 서버(6)에 여신체크를 의뢰한다(S230). 그 후, 인증 접수 서버(3)는 어카운트 관리 서버(6)로부터의 징수가능잔고 정보를 수신할 때까지 대기하고(S235:NO), 그 정보를 수신하면(S235:YES) 그 이용자(1)에게 서비스를 제공할 수 있는지 여부를 판단한다(S240). 그리고 인증 접수 서버(3)는 가령 징수가능 잔고가 없거나 혹은 적어 이용자(1)가 그 서비스를 이용하기에 부적합하다고 판단되면(S240:NO), 인증 불합격으로 처리한다(S215). 한편, 인증 접수 서버(3)는 징수가능 잔고가 충분함에 따라 그 서비스의 이용이 가능하다고 판단했을 경우에는(S240:YES), 키 발행 서버(5)에 이용 키의 발행을 의뢰한다(S245).
다음으로, 어카운트 관리 서버(6)가 수행하는 제어처리에 대하여 도 7의 플로우챠트를 이용해 설명한다. 어카운트 관리 서버(6)는 인증 접수 서버(3)로부터 여신체크의 의뢰를 받으면(S300:YES), 그 의뢰에 해당하는 이용자(1)의 징수가능잔고를 확인하고(S305), 그 정보를 인증 접수 서버(3)에 송신한다(S310). 또한, 어카운트 관리 서버(6)는 서비스 제공 서버(2)로부터 서비스 이용의 통지를 받으면(S315:YES), 그 통지에 해당하는 이용자(1)로부터 서비스에 대한 이용요금을 징수하기 위한 처리를 수행하며(S320), 더욱이 그 서비스에 대한 이용요금을 서비스 제공 서버(2)에 지불한다(S325).
다음에, 키 발행 서버(5)가 수행하는 제어처리에 대하여 도 8의 플로우챠트를 이용해 설명한다. 키 발행 서버(5)는 인증 접수 서버(3)로부터 이용 키의 발행의뢰를 받으면(S400:YES), 그 때마다 다른 1회에 한해 사용이 가능한 액세스 코드인 이용 키를 생성하고(S405), 그 생성된 이용 키를, 이용자(1)가 소유하는 휴대전화장치(4a)와 이용자(1)가 요구하는 서비스 제공 서버(2)의 쌍방에발행한다(S410).
다음으로, 서비스 제공 서버(2)가 수행하는 제어처리에 대하여 도 9의 플로우챠트를 이용해 설명한다. 서비스 제공 서버(2)는 서비스의 이용신청을 받으면(S500:YES), 수신된 서비스 이용 신청용 정보중에 키 발행 서버(5)로부터 발행된 이용 키와 일치하는 이용 키가 포함되어 있는지 체크하고(S505), 포함되어 있지 않으면(S505:NO) 그 서비스 이용 신청용 정보를 인증 접수 서버(3)로 전송함으로써 인증을 의뢰한다(S510). 한편, S505에서, 키 발행 서버(5)로부터 발행된 이용 키와 일치하는 이용 키가 포함되어 있을 경우(S505:YES), 서비스 제공 서버(2)는 이용자(1)에게 서비스를 제공하기 위한 정보를 휴대전화장치(4a)에 송신한다(S515). 그 후, 서비스 제공 서버(2)는 제공되는 서비스에 대해 이용요금이 수반될 경우에는(S520:YES) 어카운트 관리 서버(6)에 대하여 서비스의 이용을 통지한다(S525). 또, 서비스 제공 서버(2)는 이용자(1)에 의한 서비스의 이용이 종료되면(S530:YES), 서비스의 제공을 종료한다.
다음으로 외부장치(4b)가 수행하는 인증정보의 생성처리에 대하여 설명한다. 외부장치(4b)는 기억하는 정보 중에 이용자(1)가 입력한 서비스번호와, 서비스의 이용신청을 한 회수(이하, 신청 횟수값)와, 전 회의 서비스 이용 신청 시에 접속되어 있던 휴대전화장치의 전화번호(이하, 전 회의 전화번호) 및 제조번호(이하, 전 회의 제조번호)와, 현재 접속되어 있는 휴대전화장치(4a)의 전화번호(이하, 금번 전화번호) 및 제조번호(이하, 금번 제조번호)를, 외부장치(4b)의 ID에 부가정보로서 조합함으로써 인증정보를 생성한다.
우선, 외부장치(4b)는 인증정보를 생성할 때 이용하는 암호화를 위한 테이블(이하, 암호화 테이블이라 함)을 작성한다. 그리고, 그 암호화 테이블을 작성하기 위해, 외부장치(4b)는 도 10에 나타낸 바와 같이, 어떤 값을 1대1로 대응하는 다른 값으로 변환하기 위한 기초 테이블을 미리 기억해둔다. 이 기초 테이블은 외부장치(4b)에 따라 변환내용이 각각 다르며, 인증 접수 서버(3)는 어떤 ID의 외부장치(4b)가 어떤 기초테이블을 소유하고 있는지를 기억한다. 도 10에 나타낸 기초 테이블의 경우, 0∼9의 값을 A∼J의 값으로 각각 변환한다. 즉, 그 기초 테이블은 예컨대 ‘0369’→‘ADGJ’로 변환한다. 그리고 외부장치(4b)는 그 기초 테이블에 기초하여, 변환 후의 값을 변환 전의 값에 대해 신청 횟수값만큼 미룸으로써, 변환내용이 다른 암호화 테이블을 작성한다. 가령, 외부장치(4b)가 기억하고 있는 신청 횟수값이 ‘4’일 경우, 변환 후의 값인 A∼J를, 변환 전의 값인 0∼9에 대하여 4개 미루어 E∼J, A∼D의 순서로 대응시킨다. 즉, 이 암호화 테이블은 ‘0369’→‘EHAD’로 변환한다.
다음으로 외부장치(4b)는 작성된 암호화 테이블을 이용해 인증에 필요한 정보를 암호화 처리한다. 우선 외부장치(4b)는 도 11에 나타낸 바와 같이, 서비스번호(본 예에서는 ‘1111’로 함)와, 신청 횟수값(본 예에서는 ‘4’로 함)과, 전 회의 전화번호(본 예에서는 ‘09012345678’로 함)와, 전 회의 제조번호(본 예에서는 ‘8888’로 함)와, 금번 전화번호(본 예에서는 ‘09098765432’로 함)와, 금번 제조번호(본 예에서는 ‘9999’로 함)를 소정의 순서로 배열한다. 이 소정의 순서는 본 예에서는 각각의 값을 그 값 단위로 배열하는 순서를 의미하지만, 이에 한정되지 않고, 가령 각각의 값 자체를 복수로 분할하여 그 분할한 값의 단위로 배열하는 순서일 수도 있다. 또한, 상기 소정의 순서는 인증 접수 서버(3)에도 기억되어 있다.
외부장치(4b)는 이렇게 배열된 숫자열을 상기한 암호화 테이블을 이용해 변환하여 문자열을 생성한다. 한편, 외부장치(4b)는 ID(본 예에서는 ‘3333’으로 함)에 대해서는 그 암호화 테이블을 이용하지 않고 모든 외부장치(4b)가 소유하는 공통적인 테이블(이하, 공통 테이블이라 함)을 이용해 암호화한다. 공통 테이블을 이용한 암호화 방법은 상기한 내용과 동일하므로 그에 대한 상세한 설명은 생략하지만, 이 암호화에 의해 ID가 ‘3333’→‘GGGG’로 변환된다. 또, 그 공통 테이블은 인증 접수 서버(3)에도 기억되어 있다.
다음으로 외부장치(4b)는 이렇게 변환된 ID를, 암호화 테이블을 이용해 생성된 문자열의 소정 위치에 편성한다. 여기서는 ID의 변환값을 문자열의 선두부분에 그대로 편성하지만, 이에 한하지 않고 가령 ID의 변환값을 복수로 분할하고 그 분할한 값의 단위로 문자열중의 소정 위치에 각각 편성할 수도 있다. 또한, 상기 소정 위치는 인증 접수 서버(3)에도 기억되어 있다.
이리하여 외부장치(4b)는 인증정보를 생성한다. 그리고 그 인증정보는 신청 횟수값과 같이 이용상황에 따라 변화하는 정보가 편성되어 있기 때문에, 동일한 외부장치(4b)라 하더라도 생성되는 인증정보가 매회 달라진다. 더욱이, 그 암호화에 사용되는 암호화 테이블도 매회 변화하기 때문에, 인증정보는 매회 전혀 다른 값이 된다.
다음으로, 이렇게 외부장치(4b)에 의해 생성된 인증정보를 수신함으로써 인증 접수 서버(3)가 수행하는 인증정보 판단처리에 대해 설명한다. 인증 접수 서버(3)는 수신한 인증정보를, 외부장치(4b)에서 인증정보를 생성했던 순서를 역으로 쫓아 해독한다. 우선, 인증 접수 서버(3)는 수신한 인증정보의 소정 위치(여기서는 선두부분)로부터 ID의 변환값을 추출하여 공통 테이블을 이용해 해독한다. 그리고, 인증 접수 서버(3)는 데이터 베이스 중에서, 해독된 ID의 외부장치(4b)가 소유하는 기초 테이블과 그 ID에 대한 신청횟수값을 참조한다. 한편, 상기 데이터 베이스에 기억되는 신청횟수값은, 외부장치(4b)가 접속된 휴대전화장치(4a)로부터 인증 접수 서버(3)가 서비스 이용 신청용 정보를 받은 시점에서, 각 ID 별로 카운트하여 기억하고 있는 값이다. 또, 외부장치(4b)에 기억되는 신청횟수값은, 외부장치(4b)가 서비스의 이용을 신청하기 위한 처리를 하는 시점에서 카운트하여 기억하고 있는 값이다.
그리고, 인증 접수 서버(3)는 참조한 기초 테이블과 신청 횟수값으로부터 암호화에 사용된 암호화 테이블을 특정하고, 특정한 암호화 테이블에 근거하여 인증정보를 해독한다. 그리고 인증 접수 서버(3)는 해독하여 얻은 숫자열로부터, 소정의 순서에 근거하여 각 정보를 얻는다.
다음으로 인증 접수 서버(3)는 우선 인증정보로부터 얻은 금번 전화번호가 전화번호로서의 조건을 만족하는지 여부를 확인한다. 예컨대, 그 정보가 0으로 시작하지 않는 숫자열일 경우, 인증 접수 서버(3)는 그 정보가 명백히 전화번호로서의 조건을 만족하지 않는 것으로 판단하고 인증을 거부한다. 즉, 인증 접수서버(3)는 송신원(送信元)의 전화번호 정보가 통지되지 않는 한 인증을 접수하지 않는다.
한편, 금번 전화번호 정보가 전화번호로서의 조건에 적합하면 인증 접수 서버(3)는 금번 전화번호 및 제조번호를 기억하고, 그 데이터를 다음 번 인증 시에 전 회의 전화번호 및 제조번호 정보로서 사용한다.
그리고, 인증 접수 서버(3)는 인증정보로부터 얻은 전 회의 전화번호 및 제조번호에 대해 인증한다. 상기한 바와 같이 인증 접수 서버(3)는 전 회의 인증 시점에서 금번 전화번호 및 제조번호로서 얻은 정보를 기억해 두고, 그 정보를 금번 인증 시에 전 회의 전화번호 및 제조번호의 정보로서 사용한다. 즉, 인증 접수 서버(3)는 인증정보로부터 얻은 전 회의 전화번호 및 제조번호를, 기억하고 있는 정보와 비교하여 일치하면 옳은 것으로 판단하고, 일치하지 않으면 인증을 거부한다.
더욱이, 인증 접수 서버(3)는 인증정보로부터 얻은 신청 횟수값을, 기억하고 있는 정보와 비교하여 일치하면 옳은 것으로 판단하고, 일치하지 않으면 인증을 거부한다.
이리하여 인증 접수 서버(3)는 인증한 각 정보에 대해 모두 옳다고 판단함으로써 인증정보가 옳은 것으로 판단한다.
한편, 최초의 인증에 대해서는, 가령 전화번호 및 제조번호의 정보가 존재하지 않게 되는데, 이 경우에는 정보가 존재하지 않는 점에서 일치하고 있는지 여부를 판단한다.
다음으로, 본 실시형태의 외부장치(4b)에 관해, 휴대전화장치(4a)에 접속되지 않은 상태에서의 사용예를 기술한다. 도 12는 POS 레지스터(10)를 이용한 서비스를 설명하기 위한 설명도이다. 도 12에 있어서, 판매점에 설치되는 POS 레지스터(10,10,…)는 각 POS 레지스터(10,10,…)를 집중관리하는 POS 서버(12) 및 인터넷을 통해, 인증 접수 서버(3)와 어카운트 관리 서버(6)와 서비스 제공 서버(2)에 통신이 가능하도록 접속된다. 또, 각 POS 레지스터(10,10,…)는 각각 바 코드 정보를 판독하기 위한 바코드 스캐너(14)와, 외부장치(4b)를 탈부착 가능하도록 접속하기 위한 접속단자(도시생략)를 구비한다.
그리고 외부장치(4b)는, POS 레지스터(10)에 플러그인 등의 방법을 통해 접속됨으로써 POS 레지스터(10)에 접속되었음을 검지하면, 당해 외부장치(4b)가 기억하는 정보인 신청횟수값과, 전 회의 전화번호 및 제조번호를 ID에 조합하여 인증정보를 생성하고 POS 레지스터(10)에 송신한다. 즉, 외부장치(4b)는 POS 레지스터에 접속되었을 경우에는 휴대전화장치(4a)에 접속된 경우와는 다른 부가정보의 조합을 통해 인증정보를 생성한다.
한편, POS 레지스터(10)는 외부장치(4b)로부터 당해 외부장치(4b)가 기억하는 인증정보(즉, 외부장치(4b)에서 생성된 인증정보)를 수신하고, 더욱이 POS 레지스터(10)의 입력 버튼으로 외부에서 금액정보가 입력되면, 이들 인증정보 및 금액정보를 인증 접수 서버(3)로 송신한다. 그리고, 인증 접수 서버(3)는 이들 정보를 수신하면, 수신한 인증정보에 대해 옳고 그름을 판단한다. 이 때, 인증 접수 서버(3)는 POS 레지스터(10)로부터 송신된 인증정보에 대해서는, 휴대전화장치(4a)로부터 송신된 인증정보와는 다른 방법(즉, POS 레지스터(10)에 접속된외부장치(4b)에 의한 인증정보의 생성방법에 대응되는 방법)으로 인증정보를 해독한다.
그리고, 인증 접수 서버(3)는 그 인증정보에 대해 옳다고 판단했을 경우에는, 어카운트 관리 서버(6)에 대하여 그 금액정보에 근거한 처리의 수행을 지시한다. 지시받은 어카운트 관리 서버(6)는 인증정보에 대응되는 이용자(1)로부터 금액정보에 근거하여 요금을 징수하기 위한 처리를 실시한다.
예컨대, 이용자(1)가 판매점에서 물건을 샀을 경우, 이용자가 소유하는 외부장치(4b)를 판매점에 설치된 POS 레지스터(10)에 플러그 인 등의 방법으로 접속한다. 이 상태에서 판매점의 점원이 그 금액을 POS 레지스터(10)의 입력버튼으로 입력하여, 그 금액의 징수를 지시하는 금액정보와 외부장치(4b)의 인증정보가 POS 레지스터(10)로부터 송신된다. 그리고, 인증 접수 서버(3)에 의해 인증정보가 옳은 것으로 판단되면, 어카운트 관리 서버(6)는 그 금액정보에 근거하여 이용자(1)로부터 요금을 징수하기 위한 처리를 실시한다. 또 현금을 인출하고자 하는 경우나 선불금액에 대해 입금하고자 하는 경우 등에 대해서도 POS 레지스터(10)의 지시에 따라 처리할 수 있다.
또, POS 레지스터(10)는 외부장치(4b)를 직접 접속하지 않아도 외부장치(4b) 외표면의 바 코드 표시를 바 코드 스캐너(14)로 판독함으로써 ID를 인증 접수 서버(3)로 송신할 수 있다.
즉, 이용자(1)가 판매점의 점원에게 외부장치(4b)를 제시하면, 점원은 외부장치(4b)의 외표면에 표시되는 ID를 POS 레지스터(10)의 바 코드 스캐너(14)로 판독하고 필요한 정보를 부가하여 POS 레지스터(10)로부터 인증 접수 서버(3)나 어카운트 관리 서버(6) 혹은 서비스 제공 서버(2)로 송신한다. 가령, POS 레지스터(10)가 외부장치(4b)의 ID를 소정의 서비스 제공 서버(2)에 송신함으로써 이용자(1)의 판매점 방문회수를 카운트하는 포인트 카드로서 외부장치(4b)를 이용할 수 있다. 또, 그 외부장치(4b)에 대하여 특정 서비스를 이용할 수 있는 권리를 추가하도록 지시할 수도 있다.
이상과 같이 본 실시형태의 인증시스템에 따르면, 이용자(1)가 인증을 위해 복잡한 패스워드를 입력하거나 패스워드를 비밀리에 관리할 필요가 없기 때문에, 이용자(1)의 사용 편리성이 양호해진다. 또, 인증정보의 판단결과에 근거하여 서비스를 제공하는 구성을 통해 서비스의 부정이용을 방지할 수 있다.
특히, 본 실시형태의 인증시스템에서는 키 발행 서버(5)가 휴대전화장치(4a)와 서비스 제공 서버(2)의 양방에 이용 키를 발행하는 구성에 의해, 안전도 레벨이 높은 인증이 실현된다. 즉, 서비스 제공 서버(2)는 이용 키를 송신해 온 휴대전화장치(4a)에 대하여, 키 발행 서버(5)로부터 양자에 발행된 이용 키의 일치를 보고 인증하기 때문에, 키 발행 서버(5)는 미리 결정된 형태의 이용 키를 발행할 필요가 없이 그 때마다 다른 1회에 한해 사용이 가능한 액세스 코드인 이용 키를 생성하여 발행할 수 있으므로, 제 3자에 의한 이용 키의 위조를 어렵게 할 수 있다.
또한, 본 실시형태의 인증시스템은 어카운트 관리 서버(6)를 구비함으로써, 이용자의 여신한도액을 설정하고 그 값에 도달할 때까지 서비스를 제공하거나 선불금액의 잔고에 따라 서비스를 제공할 수 있다. 또, 외부장치(4b)는 전자화폐의 지갑처럼 이용할 수 있으며, 더욱이 휴대전화장치(4a)와 일체로 인증할 수 있기 때문에, IC카드방식의 신용카드 이상의 안전성을 확보하여 크레딧 어카운트 이용이 가능해진다. 이로써, 본 실시형태의 인증시스템은 인터넷이나 전화회선을 이용한 상대방에 대하여 안전하게 서비스를 제공할 수 있게 된다.
또, 본 실시형태의 인증시스템에서는 서비스 제공 서버(2)에 의해 이용자(1)에게 서비스를 제공하기 전에, 어카운트 관리 서버(6)가 그 이용자(1)의 징수가능잔고를 확인함으로써 서비스를 이용하기에 적합하지 않은 이용자(1)에게는 서비스를 제공하지 않도록 할 수 있다. 또한, 서비스를 제공하기 전에 징수가능잔고의 확인이 완료되어 있으므로, 서비스 제공 서버는 그 징수가능잔고를 초과하는 이용요금의 서비스를 제공하지 않도록 할 수 있다. 따라서, 예컨대 옥션 서비스에 있어서 낙찰자가 정해졌으나 그 후에 그 낙찰자가 대금을 지불할 수 없는 것으로 판명되어 불성립되는 등의 문제를 방지할 수 있다.
또한, 본 실시형태의 인증시스템에서는 외부장치(4b)를 판매점의 POS 레지스터(10)에 접속함으로써, 외부장치를 통해 은행의 예금액으로 지불하거나 신용카드 혹은 선불금액 등에서 지불할 수 있다.
또, 본 실시형태의 인증시스템에 따르면, 이용상황과 함께 변화하는 코드인 신청횟수값을 부가정보로서 조합하여 인증정보를 생성함으로써, 인증정보 자체가 고정치가 되지 않으므로 제 3자에 의한 인증정보의 위조를 어렵게 할 수 있다. 특히, 암호화 테이블도 매회 변화함에 따라 인증정보가 복잡하게 변화하므로, 위조가 보다 어려워진다.
또한, 본 실시형태의 인증시스템에서는 외부장치(4b)가 휴대전화장치(4a)에 접속된 후, 이용자(1)에 의해 옳은 암호번호가 입력될 때까지 다음 동작이 개시되지 않도록 구성한다. 이로써, 만일 외부장치(4b)가 도난·분실 등으로 인해 타인의 손에 넘어갔을 경우에도 타인에 의한 서비스의 부정이용을 막을 수 있다.
또, 본 실시형태의 인증시스템에서는 외부장치(4b)의 외표면에 ID가 바 코드 표시되어 있기 때문에, 그 ID를 바 코드 스캐너(14)를 이용해 인증 접수 서버(3)에 간단히 송신할 수 있다. 따라서, 외부장치(4b)에 접속하여 외부장치(4b)에 기억되어 있는 정보를 판독하기 위한 장치를 일부러 이용할 필요가 없다.
또한, 본 실시형태의 인증시스템에서 인증 접수 서버(3)는, 인증정보에 조합되는 정보로서 금번 전화번호 정보가 통지되지 않는 한, 인증을 접수하지 않는다. 따라서, 부정한 이용을 시도하려는 사람은 자신의 전화번호 정보를 송신하지 않는 한 인증을 받을 수 없게 되므로 부정행위를 방지할 수 있다.
또한, 본 실시형태의 인증시스템에서는 외부장치(4b)는 휴대전화장치(4a)에 접속되는 이외에, POS 레지스터(10)를 통해서도 서비스를 받을 수 있으므로 폭넓은 서비스를 받을 수 있게 된다.
그리고, 본 실시형태의 인증시스템에 따르면, 외부장치(4b)를 휴대전화장치(4a)에 접속하여 외부장치(4b)와 휴대전화장치(4a) 각각의 고유 정보를 복합적으로 이용함으로써 고도의 인증을 제공할 수 있으며, 본 인증시스템은 가령, 물품의 구입과 같은 판매 등의 일반적인 서비스뿐만 아니라, 서비스의 이용상황을 감시하거나 전화를 이용한 음성정보에 의한 액세스 관리 등에도 응용할 수 있다. 더욱이, 자격인증과 같이 기술을 인증하거나, 렌터 카 등의 이용 시에 자동차 면허 보유자임을 인증하거나, 거래를 보증하기 위한 보증 인증에도 응용할 수도 있다. 또, 소프트웨어의 배포나 판매 시에 복제방지를 위한 인증이나, 소프트웨어에 바이러스 등의 혼입이 없음을 증명하거나, 술, 담배 등의 자동판매기에서 성인임을 인증하는 등, 인증시스템 전반에 응용할 수 있다.
또, 본 실시형태의 인증시스템에 이용되는 외부장치(4b)는 인증 접수 서버(3)로부터 인증 접수의 통지를 받아 인증 접수 서버(3)에 인증정보를 송신하기 위한 처리를 함으로써 안전도 레벨이 높은 인증을 실현한다. 가령, 본 실시형태에서는 인증 접수 서버(3)는 인증 접수를 통지한 다음 제한 시간 내에 인증정보를 수신하지 않았을 경우에는 부정사용의 우려가 있는 것으로 판단하고 인증 불합격으로 처리한다. 즉, 이 제한시간을, 정상적인 사용이라면 초과하지 않는 범위로 짧게 설정함으로써, 그 제한시간을 초과했을 경우에는 어떠한 부정이용이 이루어지고 있는 것으로 판단한다. 이로써, 인증 접수의 통지를 받은 다음 사람의 입력조작에 의해 인증정보를 송신하는 경우를 방지할 수 있다. 또, 이에 한하지 않고, 가령 인증 접수 서버(3)가 인증 접수를 통지할 때 외부장치(4b)에 임의의 데이터를 보내고, 그 데이터에 대해 복잡한 연산이나 암호처리 등을 실시한 결과를, 인증정보로서 요구할 수도 있다. 즉, 인증 접수 서버(3)가 부정하게 인증을 수행하려는 사람이 예상하기 어려운 정보나 실행이 곤란한 조건을 요구함으로써, 인증정보의 위조에 따른 부정 이용을 방지할 수 있다. 더욱이, 이러한 고도의 인증을 실현하면서도 이용자(1)가 복잡한 패스워드를 입력하거나 패스워드를 비밀리에 관리할 필요가없어 이용자(1)의 사용 편리성이 양호해진다.
특히, 외부장치(4b)가 무선통신이 가능한 휴대전화장치(4a)에 접속되는 구성이기 때문에, 이용자(1)는 외부장치(4b)를 휴대전화장치(4a)와 함께 항상 휴대할 수 있게 되어, 서비스의 이용에 대한 시간적, 장소적인 제약이 적어지므로, 서비스의 이용이 보다 용이해진다.
이상, 본 발명의 일실시형태에 대해 설명하였으나, 본 발명은 각종 형태를 채용할 수 있음은 말할 필요도 없다.
예컨대, 본 실시형태의 인증시스템에 있어서, 이용자(1)가 서비스를 신청할 때에는 휴대전화장치(4a)가 서비스 제공 서버(2)에 서비스의 이용을 신청하기 위한 통신을 수행하고, 서비스 제공 서버(2)가 인증 접수 서버(3)에 인증을 의뢰하는 순서를 밟았으나, 이에 한정되는 것은 아니다. 예컨대, 휴대전화장치(4a)가 인증 접수 서버(3)에 직접 인증을 의뢰하도록 할 수도 있다.
또, 도 13에 나타낸 바와 같이, 휴대전화장치(4a)로부터 인증 접수 서버(3)로의 통신 경로에, 휴대전화장치(4a)가 송신하는 정보를 최초로 수신하는 전용 신청 접수 서버(20)를 설치하도록 구성할 수도 있다. 특히, 복수의 신청 접수 서버(20)를 구비하고, 외부장치(4b)가 정보 송신을 위한 통신동작을 휴대전화장치(4a)에 지시할 때, 외부장치(4b)가 1개의 신청 접수 서버(20)를 선택하여 그 선택한 신청 접수 서버(20)에 정보를 송신하도록 지시하는 구성을 채용함으로써, 안전도 레벨의 향상을 꾀할 수 있는 것이다.
즉, 외부장치(4b)가 소정의 법칙에 근거하여 선택한 신청 접수 서버(20)에게정보를 송신하도록 휴대전화장치(4a)에 지시하고, 휴대전화장치(4a)로부터 정보를 수신한 신청 접수 서버(20)가 그 정보를 인증 접수 서버(3)에 전송한다. 한편, 인증 접수 서버(3)는 외부장치(4b)와 동일한 소정의 법칙을 기억하고 있으며, 수신된 정보가 소정의 법칙에 근거한 신청 접수 서버(20)를 경유하여 송신된 것인지 여부를 판단하여, 소정의 법칙에 근거하지 않는 것으로 판단했을 경우에는 인증을 거부함으로써, 서비스 제공 서버(2)가 서비스를 제공하지 않도록 한다. 이와 같이, 외부장치(4b)가 통신 상대가 되는 신청 접수 서버(20)를 변동시킴으로써, 설사 부정자에 의해 완벽하게 위조된 인증정보가 송신되었다 하더라도 그 정보의 경유처가 잘못된 것이라면 부정이용이라 판단할 수 있다.
한편, 신청 접수 서버(20)를 선택하기 위한 소정의 법칙에 대해서는 다양한 방법을 이용할 수 있다. 가령, 외부장치(4b)가 서비스의 이용을 신청할 때마다 신청 접수 서버를 순서대로 선택하도록 할 수도 있다. 또, 외부장치(4b)가 각 서비스 번호와 신청 접수 서버(20)를 미리 대응시켜 두고, 이용자(1)로부터 입력된 서비스 번호에 따라 그에 대응하는 신청 접수 서버(20)를 선택하도록 할 수도 있다.
또, 본 실시형태의 외부장치(4b)가 기억하는 암호번호는, 미리 정해진 값일 수도 있고 이용자(1) 본인이 외부장치(4b)를 최초로 이용하는 시점에서 설정할 수도 있으며, 언제라도 설정 변경이 가능하도록 할 수도 있다. 또, 암호번호의 입력이 불필요하도록 구성할 수도 있고, 필요에 따라 암호번호 입력의 필요·불필요를 설정하도록 할 수도 있다.
또한, 이러한 암호번호는 접속되는 휴대전화장치(4a)의 전화번호나 제조번호일 수도 있다. 이렇게 하면, 외부장치(4b)가 휴대전화장치(4a)에 접속되었을 때, 휴대전화장치(4a)로부터 판독된 전화번호나 제조번호의 값을, 기억하고 있는 값과 비교하여 판단할 수 있다. 따라서, 이용자(1)는 일부러 조작버튼을 푸싱조작하여 암호번호를 입력할 필요없이, 외부장치(4b)를 휴대전화장치(4a)에 접속하는 조작에 의해 암호번호가 입력되므로 사용 편리성이 양호하다. 더욱이, 이러한 간단한 입력방법에도 불구하고, 만일 외부장치(4b)가 도난·분실 등에 의해 타인의 손에 넘어갔을 경우에도 다른 휴대전화장치에서는 사용이 불가능하기 때문에, 타인에 의한 서비스의 부정이용을 막을 수 있다.
또, 본 실시형태에서는 이용자(1)에 의해 휴대전화장치(4a)의 조작버튼이 푸싱 조작됨에 따라, 이용자(1)가 요구하는 서비스에 대응되는 서비스 번호가 입력되도록 구성하였으나, 이에 한하지 않고 가령, 휴대전화장치(4a)에 외부장치(4b)가 플러그 인되거나, 내지는 플러그 인된 후 소정 시간(가령 3초 이상)이 경과됨에 따라 자동적으로 어떤 정해진 서비스에 대한 신청 동작이 이루어지도록 할 수도 있다. 이렇게 하면, 항상 이용하는 서비스가 정해져 있을 경우에 일부러 서비스 번호를 입력하기 위해 푸싱조작할 필요가 없으므로 사용 편리성이 양호하다. 또, 서비스 번호의 입력수단은 휴대전화장치(4a)의 조작버튼에 한하지 않고, 가령 외부장치(4b)자체에 입력용 버튼을 설치할 수도 있다.
또한, 본 실시형태에서는 인증정보의 암호화방법에 대해 설명의 편의상, 비교적 간단한 암호화방법을 예로 들어 설명하였으나, 물론 이에 한하지 않으며 다양한 암호화방법을 적용할 수 있는 것이다.
그리고, 본 실시형태에서는 인증정보에 조합하기 위한 이용상황에 따라 변화하는 코드로서 신청횟수값을 이용하였으나, 이에 한하지 않고, 가령 전 회 입력된 서비스 번호나 특정 서비스를 이용한 회수 등을 이용할 수 있다. 또, 인증정보는 미리 기억되어 있는 정보를 그대로 송신하는 것이어도 무방하다.
또한, 본 실시형태에서는 인증 접수 서버(3)가 전 회의 전화번호 및 제조번호에 대해 인증했으나, 이에 한하지 않고 그 외부장치(4b)에 대해 사용할 수 있는 휴대전화장치(4a)를 1개로 한정할 수도 있다. 즉, 인증 접수 서버(3)가 사용이 가능한 휴대전화장치(4a)의 전화번호 혹은 제조번호를 고정치로서 미리 기억하고, 금번 전화번호 혹은 제조번호가, 그 고정치와 일치하지 않는 경우에는 인증을 거부하도록 하면, 타인의 휴대전화장치는 사용이 불가능하게 된다. 따라서, 도난·분실 등에 따라 외부장치(4b)가 타인의 손에 넘어가 이용되었을 경우에도 그 외부장치(4b)는 다른 전화장치에 접속하여 사용해도 인증되지 않기 때문에, 이용자(1)에 대한 손해발생을 막을 수 있다.
또, 본 실시형태에서는 외부장치(4b)의 표면에 ID를 바 코드 표시하였으나, 이에 한하지 않고 가령 바 코드 표시 대신에 숫자나 알파벳 등에 의한 문자표시도 가능하며, 요컨대 장치 고유의 번호정보가 표시되면 무방하다. 또한, 이러한 정보의 판독기로는 바코드 스캐너(14)이외에 광학 문자판독장치 등을 이용할 수 있다.
또, 본 실시형태에서는 인증 접수 서버(3)는 휴대전화장치(4a)에 인증 접수의 통지를 송신한 다음 제한 시간 내에 인증정보를 수신하지 않았을 경우에는 인증 불합격으로 처리하였으나, 이에 한하지 않고 가령 인증 접수 서버(3)가 인증 접수의 통지 시에 임의의 데이터를 휴대전화장치(4a)에 송신하고, 그 데이터에 대하여 복잡한 연산이나 암호처리 등을 실시한 결과를 요구하도록 할 수도 있다. 요컨대, 인증 접수 서버가 부정하게 인증하려는 사람이 예상하기 어려운 정보나, 실행이 곤란한 조건을 요구함으로써 부정을 방지할 수 있다.
그리고, 본 실시형태에서 인증 접수 서버(3)는 수신한 인증정보에 조합되어 있는 정보로서, 송신원인 휴대전화장치(4a)의 전화번호가 통지되지 않는 한 인증을 접수하지 않지만, 이 전화번호 정보는 인증정보에 조합되지 않고 송신되는 것일 수도 있다. 또, 인증 접수 서버는 전화번호를 통지하여 부정하게 이용하는 사람에 대해서는, 그 전화번호로부터의 착신을 거부하도록 하면 시스템 전체에 대한 방해행위를 막을 수 있다.
본 실시형태의 인증시스템에서는 이용 키의 일치만을 판단했으나, 이에 한 하지 않고 가령 키 발행 서버(5)가 서비스 제공 서버(2)에 이용 키를 발행할 때, 동일한 이용 키가 발행되는 휴대전화장치(4a)에 접속된 외부장치(4b)에 관한 정보(인증정보나 ID 등, 요컨대 이용자(1)를 특정할 수 있는 정보)도 포함하여 서비스 제공 서버(2)에 통지할 수 있다. 이렇게 하면 서비스 제공 서버(2)는 이용 키를 가지는 이용자(1)에 의해 서비스의 신청이 있었을 때, 그 이용자(1)가 그 이용 키가 발행된 이용자(1)가 틀림없는지 판단할 수 있다. 그리고, 설사 이용 키가 일치했다 하더라도 이용자(1) 정보가 다를 경우에는, 이용 키의 도용에 따른 부정 이용의 가능성이 있는 것으로 판단하고 서비스를 제공하지 않도록 할 수 있다.
또, 서비스 제공 서버(2)는, 키 발행 서버(5)로부터 이용 키가 발행된 다음소정의 제어시간 내에 동일한 이용 키를 가지는 이용자(1)로부터 이용 신청이 없을 경우에는 서비스를 제공하지 않도록 하면, 이용 키의 도용 및 이용자 정보의 위조에 따른 부정이용을 방지할 수 있다.
또한, 본 실시형태에서는 키 발행 서버(5)는 이용자(1)와 서비스 제공 서버(2)에 이용 키를 발행했으나, 이에 한하지 않고, 단순히 이용자(1)에게만 미리 정해진 이용 키를 발행하도록 할 수도 있다. 또, 키 발행 서버(5)자체를 설치하지 않고, 인증 접수 서버(3)가 서비스 이용이 가능한 것으로 판단했을 경우에, 서비스 제공 서버(2)로 하여금 직접 서비스를 제공하도록 할 수도 있다.
본 실시형태에서는 외부장치(4b)가 휴대전화장치(4a)에 접속되었으나, 이에 한하지 않고, 전화기능을 가지는 다른 전화장치(일반적인 통화에 사용되는 전화장치나 통신모뎀을 구비한 개인용 컴퓨터 등, 요컨대 전화회선을 이용한 통신이 가능한 것)에 접속되는 구성일 수도 있다. 또, 전화기능을 가지지 않는 장치라 하더라도 인증 접수 서버와 통신회선으로 접속되는 장치라면, POS 레지스터(10)에 접속되는 경우와 마찬가지로 이용할 수 있다.
또, 본 실시형태에서 휴대전화장치(4a)와 각 서버간의 통신은, 전화회선을 이용하는 방법이나 전화회선을 이용하지 않는 방법(전용 회선에 의한 통신이나 무선통신)에 의해 이루어질 수 있다.
각 서버는 통합하여 1대의 컴퓨터로 운용할 수도 있다. 그리고, 각 서버를 통합 관리함으로써 고도로 안전한 인증시스템을 제공할 수 있다. 또, 각각의 역할 분담에 따라 각 서버를 분할 설치할 수도 있게 된다. 그렇게 함으로써 각각의 역할을 담당하는 서버에 대한 인증업무의 분담이 용이해지고, 또한 하나의 서버에 대한 이용의 집중을 분산시킬 수 있어 이용이 집중되는 서버의 다중화도 용이해진다.
그런데, 본 실시형태에서 외부장치(4b)는 인증 접수 서버(3)로부터 인증 접수의 통지를 수신함으로써 인증정보의 송신을 지시했으나, 이에 한하지 않고 가령 최초로 서비스를 신청하는 단계에서 인증정보를 생성하여 송신하도록 할 수도 있다.
특히, 그다지 고도의 인증을 필요로 하지 않는 서비스라면, 외부장치(4b)가 인증 접수 서버(3)로부터 인증 접수의 통지를 수신함에 따라 인증정보의 송신을 지시하는 순서를 생략하고, 최초로 송신한 인증정보에 의해서만 인증하도록 할 수도 있다.
즉, 우선 외부장치(4b)는 도 5의 플로우챠트에 있어서, S115에서의 서비스번호의 입력을 접수한 후, S120, S125를 생략하고 인증정보 생성처리를 하여(S130) 그 인증정보를 휴대전화장치(4a)에 송신시킴으로써(S135), 서비스의 이용을 신청한다.
그리고 서비스 제공 서버(2)는 도 9의 플로우챠트에 있어서, 그 이용신청을 받고(S500:YES, S505:NO), 인증 접수 서버(3)에 인증정보를 전송하여 인증을 의뢰한다(S510).
한편, 인증 접수 서버(3)는 도 6의 플로우챠트에 있어서, S200에서 인증정보를 수신하고 S205, 210를 생략하여 수신한 인증정보에 대해 인증정보 판단처리를 한다(S215).
이렇게 함으로써 인증순서를 간략화할 수 있다.
이상과 같이, 본 발명에 관계된 외부장치 및 인증시스템은 전화 및 휴대전화에 이용되어 이용자를 인증하는데 적합한 것이다.

Claims (15)

  1. 휴대전화장치에 접속되는 휴대전화용 외부장치로서, 인증에 필요한 정보를 처리해 기억하고, 휴대전화장치에 대해 통신동작을 지시하며, 또 휴대전화장치로부터의 지시에 응답할 수 있고, 그 지시에 근거하여 동작을 개시할 수 있는 것을 특징으로 하는 휴대전화용 외부장치.
  2. 서비스의 이용을 신청하는 이용자를 인증하기 위한 인증정보를 송신하는 장치와,
    상기 인증정보를 수신하고 그 인증정보에 대해 옳고 그름을 판단하는 인증 접수 서버를 구비한 인증시스템에 이용되며,
    전화기능을 가지는 전화장치에 탈부착이 가능하도록 접속되는 동시에 상기 인증정보를 기억하고, 그 전화장치에 접속된 상태에서 상기 인증정보를 송신하는 장치로서 기능하는 외부장치로서,
    상기 인증 접수 서버로부터의 지시에 응답하여 상기 인증정보를 그 인증 접수 서버에 송신하기 위한 통신동작을 상기 전화장치에 대해 지시하도록 구성되어 있는 것을 특징으로 하는 외부장치.
  3. 제 2항에 있어서, 상기 전화장치는 무선으로 통신이 가능한 휴대전화장치인 것을 특징으로 하는 외부장치.
  4. 서비스의 이용을 신청하는 이용자를 인증하기 위한 인증정보에 근거하여, 당해 이용자에 의한 상기 서비스의 이용을 허가할지 여부를 판단하는 인증시스템으로서,
    전화기능을 가지는 전화장치에 탈부착이 가능하도록 접속되는 동시에 상기 인증정보를 기억하고, 상기 전화장치에 접속된 상태에서, 상기 인증정보를 송신하기 위한 통신동작을 상기 전화 장치에 지시하는 외부장치와,
    상기 인증정보를 수신하여 그 인증정보의 옳고 그름을 판단하는 인증 접수 서버와,
    상기 인증 접수 서버에 의한 상기 판단의 결과에 근거하여, 상기 이용자에게 서비스를 제공하는 서비스 제공 서버를 구비한 것을 특징으로 하는 인증시스템.
  5. 서비스의 이용을 신청하는 이용자를 인증하기 위한 인증정보에 근거하여, 당해 이용자에 의한 상기 서비스의 이용을 허가할지 여부를 판단하는 인증시스템으로서,
    상기 이용자에게 서비스를 제공하는 서비스 제공 서버와,
    전화기능을 가지는 전화장치에 탈부착이 가능하도록 접속되는 동시에 상기 인증정보를 기억하고, 상기 전화장치에 접속된 상태에서, 상기 인증정보를 송신하기 위한 통신동작을 상기 전화 장치에 지시하는 외부장치와,
    외부의 의뢰에 따라, 상기 외부장치가 접속된 전화장치 및 상기 서비스 제공서버에 이용 키를 발행하는 키 발행 서버와,
    상기 인증정보를 수신하여 그 인증정보가 옳은 것으로 판단되면, 상기 키 발행 서버에 상기 이용 키의 발행을 의뢰하는 인증 접수 서버를 구비하고,
    상기 서비스 제공 서버는, 상기 이용자가 소유하는 상기 외부장치가 접속된 전화장치로부터, 상기 이용 키를 이용하여 이용신청이 이루어지면, 그 이용자에게 서비스를 제공하도록 구성되어 있는 것을 특징으로 하는 인증시스템.
  6. 제 4항 또는 제 5항에 있어서, 상기 서비스 제공 서버가 제공하는 서비스에 대한 이용요금의 지불을 위한 어카운트 관리 서버를 추가한 것을 특징으로 하는 인증시스템.
  7. 제 4항 또는 제 5항에 있어서, 상기 서비스 제공 서버가 제공하는 서비스에 대한 이용요금을, 상기 서비스를 이용하는 이용자로부터 징수하기 위한 어카운트 관리 서버를 구비하고,
    상기 어카운트 관리 서버는, 상기 서비스 제공 서버가 당해 이용자에게 상기 서비스를 제공하기 전에, 당해 이용자로부터 상기 서비스에 대한 이용요금으로서 징수할 수 있는 징수가능잔고를 확인하도록 구성되어 있는 것을 특징으로 하는 인증시스템.
  8. 제 6항 또는 제 7항에 있어서, 상기 외부장치는 상기 인증 접수 서버 및 상기 어카운트 관리 서버에 통신회선을 통해 접속되는 POS 레지스터에 대해 접속이 가능하도록 구성되며,
    상기 POS 레지스터는, 상기 외부장치가 기억하는 인증정보와 외부로부터 입력된 금액정보를 송신하고,
    상기 인증 접수 서버는, 상기 POS 레지스터로부터 송신되는 상기 인증정보를 수신하여 그 인증정보에 대해 옳고 그름을 판단하며,
    상기 어카운트 관리 서버는, 상기 인증 접수 서버에 의해 상기 인증정보가 옳은 것으로 판단되면, 상기 POS 레지스터로부터 송신되는 상기 금액정보에 근거하여 상기 인증정보에 대응하는 이용자로부터 요금을 징수하기 위한 처리를 수행하는 것을 특징으로 하는 인증시스템.
  9. 제 4항 내지 제 8항중 어느 항에 있어서, 상기 외부장치는, 당해 장치 고유의 ID를 기억하고, 이용상황과 함께 변화하는 코드와, 전 회 이용된 전화장치의 전화번호 및 그 전화장치의 제조번호와, 금번 접속된 전화장치의 전화번호 및 그 전화장치의 제조번호 중, 적어도 1개의 정보를 상기 ID와 조합함으로써, 상기 인증정보를 생성하도록 구성되어 있는 것을 특징으로 하는 인증시스템.
  10. 제 4항 내지 제 9항중 어느 항에 있어서, 상기 외부장치는, 상기 전화장치의 통신상대를 변동시키도록 구성되어 있는 것을 특징으로 하는 인증시스템.
  11. 제 4항 내지 제 10항중 어느 항에 있어서, 상기 외부장치는 이용자의 조작에 따라 입력되는 암호번호와, 당해 장치가 기억하는 암호번호가 일치하는 것으로 판단했을 경우에, 동작을 개시하도록 구성되어 있는 것을 특징으로 하는 인증시스템.
  12. 제 4항 내지 제 11항중 어느 항에 있어서, 상기 외부장치에는 당해 장치 고유의 번호정보가 표시되어 있는 것을 특징으로 하는 인증시스템.
  13. 제 4항 내지 제 12항중 어느 항에 있어서, 상기 외부장치는, 당해 장치에 접속되는 전화장치의 전화번호 정보를, 상기 인증정보와 함께 또는 상기 인증정보에 포함시키는 형태로, 상기 전화장치로 하여금 송신시키도록 구성되어 있으며,
    상기 인증 접수 서버는, 상기 외부장치가 접속된 상기 전화장치로부터의 정보에, 상기 전화번호 정보가 포함되지 않은 것으로 판단했을 경우에는, 인증을 거부하도록 구성되어 있는 것을 특징으로 하는 인증시스템.
  14. 제 4항 내지 제 13항중 어느 항에 있어서, 상기 전화장치는, 무선으로 통신이 가능한 휴대전화장치인 것을 특징으로 하는 인증시스템.
  15. 제 4항 내지 제 8항, 제 10항 내지 제 13항중 어느 항에 있어서, 상기 전화장치 대신에, 전화기능을 가지지 않고 상기 인증 접수 서버와 통신회선으로 접속되는 장치를 이용한 것을 특징으로 하는 인증시스템.
KR1020027014225A 2000-04-24 2001-03-15 외부장치 및 인증시스템 KR20030034061A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2000-00163729 2000-04-24
JP2000163729 2000-04-24

Publications (1)

Publication Number Publication Date
KR20030034061A true KR20030034061A (ko) 2003-05-01

Family

ID=18667444

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027014225A KR20030034061A (ko) 2000-04-24 2001-03-15 외부장치 및 인증시스템

Country Status (5)

Country Link
US (1) US20030134615A1 (ko)
EP (1) EP1278143A4 (ko)
KR (1) KR20030034061A (ko)
AU (1) AU4116501A (ko)
WO (1) WO2001082151A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180071772A (ko) * 2016-12-20 2018-06-28 삼성전자주식회사 모바일 기기, 모바일 기기의 사용자 인증 방법 및 사용자 인증 시스템

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005425A (ja) * 2002-02-08 2004-01-08 Mobusutaazu:Kk 移動体通信の加入者端末機を利用した各種支払い手段による決済方法
CN1625751A (zh) * 2002-02-08 2005-06-08 株式会社Tri-C 利用了移动通信的终端的结算方法
US6993292B2 (en) * 2002-02-26 2006-01-31 3M Innovative Properties Company Self-monitoring radio network
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US7047036B2 (en) 2002-07-02 2006-05-16 Interdigital Technology Corporation Method and apparatus for handoff between a wireless local area network (WLAN) and a universal mobile telecommunication system (UMTS)
US7801171B2 (en) 2002-12-02 2010-09-21 Redknee Inc. Method for implementing an Open Charging (OC) middleware platform and gateway system
US7457865B2 (en) * 2003-01-23 2008-11-25 Redknee Inc. Method for implementing an internet protocol (IP) charging and rating middleware platform and gateway system
CA2528451A1 (en) * 2003-06-04 2005-01-06 Mastercard International Incorporated Customer authentication in e-commerce transactions
US7440441B2 (en) * 2003-06-16 2008-10-21 Redknee Inc. Method and system for Multimedia Messaging Service (MMS) rating and billing
US7873347B2 (en) * 2003-06-19 2011-01-18 Redknee Inc. Method for implementing a Wireless Local Area Network (WLAN) gateway system
KR101052746B1 (ko) * 2003-08-11 2011-08-01 소니 주식회사 정보처리장치 및 통신 방법
ATE470324T1 (de) * 2003-11-12 2010-06-15 Interdigital Tech Corp System für autonomen anwendungsserver-zugriff üebr verschiedene arten von zugriffstechnologienetzwerken hinweg
TWI441532B (zh) 2003-11-13 2014-06-11 Interdigital Tech Corp 有利於系統間交接之方法及系統
JP4739679B2 (ja) * 2004-02-02 2011-08-03 株式会社エヌ・ティ・ティ・ドコモ 受付システム、受付補助サーバおよび受付処理サーバ
KR20130028788A (ko) 2004-03-12 2013-03-19 인터디지탈 테크날러지 코포레이션 멀티-모드 무선 송/수신 유닛을 갖는 무선 통신 시스템들 사이에서 무선 액세스 기술을 스위칭하기 위한 방법 및 시스템
CA2541639C (en) * 2004-05-03 2011-04-19 Research In Motion Limited System and method for application authorization
US7882557B2 (en) 2005-11-23 2011-02-01 Research In Motion Limited System and method to provide built-in and mobile VPN connectivity
EP1791315A1 (en) * 2005-11-23 2007-05-30 Research In Motion Limited System and method to provide mobile VPN connectivity
US20070136587A1 (en) * 2005-12-08 2007-06-14 Freescale Semiconductor, Inc. Method for device authentication
JP4501912B2 (ja) * 2006-08-17 2010-07-14 コニカミノルタビジネステクノロジーズ株式会社 画像形成認証システム
US8191131B2 (en) * 2006-08-23 2012-05-29 International Business Machines Corporation Obscuring authentication data of remote user
US8775621B2 (en) * 2006-08-31 2014-07-08 Redknee Inc. Policy services
US8645463B2 (en) * 2006-09-25 2014-02-04 Cisco Technology, Inc. Methods and apparatuses for managing resources within a virtual room
EP2201508A4 (en) * 2007-09-13 2011-08-31 Redknee Inc MANAGER OF INVOICING PROFILES
US9059871B2 (en) 2007-12-27 2015-06-16 Redknee Inc. Policy-based communication system and method
US20090241175A1 (en) * 2008-03-20 2009-09-24 David Trandal Methods and systems for user authentication
US8462954B2 (en) * 2008-05-30 2013-06-11 Motorola Mobility Llc Content encryption using at least one content pre-key
CA2753300A1 (en) * 2009-02-23 2010-08-26 Provo Craft And Novelty, Inc. System for controlling an electronic cutting machine
WO2011028593A2 (en) * 2009-08-26 2011-03-10 Provo Craft And Novelty, Inc. Crafting apparatus including a workpiece feed path bypass assembly and workpiece feed path analyzer
US8533811B2 (en) * 2010-01-20 2013-09-10 Microsoft Corporation Developer phone registration
US9237215B2 (en) * 2012-02-10 2016-01-12 Time Warner Cable Enterprises Llc Remote activation of mobile applications
US8844026B2 (en) 2012-06-01 2014-09-23 Blackberry Limited System and method for controlling access to secure resources
JP5972071B2 (ja) * 2012-06-26 2016-08-17 キヤノン株式会社 画像処理装置、画像処理方法及び記録媒体
US9235696B1 (en) * 2012-07-11 2016-01-12 Trend Micro Incorporated User authentication using a portable mobile device
FR2993745A1 (fr) 2012-07-20 2014-01-24 France Telecom Procede de gestion de la mobilite dans un reseau de communication en fonction de la qualite de service d'un service accede
FR2993743A1 (fr) * 2012-07-20 2014-01-24 France Telecom Procede de gestion de la mobilite dans un reseau de communication en fonction d'un profil d'utilisation de credits stocke dans un serveur de gestion de credits
FR2993744A1 (fr) 2012-07-20 2014-01-24 France Telecom Procede de gestion de la mobilite dans un reseau de communication en fonction de la velocite d'un terminal mobile
KR101960062B1 (ko) * 2012-08-24 2019-03-19 삼성전자주식회사 콘텐트 공유 방법 및 장치
EP3262582B1 (en) 2015-02-27 2021-03-17 Samsung Electronics Co., Ltd. Electronic device providing electronic payment function and operating method thereof
KR102460459B1 (ko) * 2015-02-27 2022-10-28 삼성전자주식회사 전자 장치를 이용한 카드 서비스 방법 및 장치
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10440003B2 (en) * 2016-09-14 2019-10-08 Kasisto, Inc. Automatic on demand re-authentication of software agents
CN110800028A (zh) * 2017-05-03 2020-02-14 开利公司 使用移动装置的按需访问控制授权

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61109169A (ja) * 1984-10-31 1986-05-27 エヌ・シー・アール・コーポレーション Pos端末装置の顧客情報入力システム
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
JPH09153891A (ja) * 1995-06-19 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> 通信装置及びそれに用いる装置
FR2740291B1 (fr) * 1995-10-20 1997-12-12 Sagem Radiotelephone a double fonction, notamment de transaction financiere et procede d'etablissement d'une communication entre le radiotelephone et le reseau radiotelephonique
US5991749A (en) * 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
DE19724901A1 (de) * 1997-06-12 1998-12-17 Siemens Nixdorf Inf Syst Mobilfunktelefon sowie solche mit gekoppeltem Rechner für Internet- bzw. Netzanwendungen und Verfahren zum Betreiben einer solchen Gerätekombination
JP4092514B2 (ja) * 1997-08-15 2008-05-28 ソニー株式会社 情報通信方法、情報通信システムおよび通信端末
US6385729B1 (en) * 1998-05-26 2002-05-07 Sun Microsystems, Inc. Secure token device access to services provided by an internet service provider (ISP)
AU4241999A (en) * 1998-08-27 2000-03-09 Robert Bosch Gmbh A security system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180071772A (ko) * 2016-12-20 2018-06-28 삼성전자주식회사 모바일 기기, 모바일 기기의 사용자 인증 방법 및 사용자 인증 시스템
US11727094B2 (en) 2016-12-20 2023-08-15 Samsung Electronics Co., Ltd. Mobile device, user authentication method and user authentication system of mobile device

Also Published As

Publication number Publication date
EP1278143A1 (en) 2003-01-22
AU4116501A (en) 2001-11-07
US20030134615A1 (en) 2003-07-17
EP1278143A4 (en) 2006-09-06
WO2001082151A1 (fr) 2001-11-01

Similar Documents

Publication Publication Date Title
KR20030034061A (ko) 외부장치 및 인증시스템
US7231372B1 (en) Method and system for paying for goods or services
JP4031989B2 (ja) 移動通信端末及び方法
US7287270B2 (en) User authentication method in network
US8332323B2 (en) Server device for controlling a transaction, first entity and second entity
US7523067B1 (en) Electronic settlement system, settlement apparatus, and terminal
US5915023A (en) Automatic portable account controller for remotely arranging for transfer of value to a recipient
JP5001491B2 (ja) クレジットカード認証システム、クレジットカード認証端末および認証サーバ
KR20020082670A (ko) 대칭키 보안 알고리즘을 이용한 금융정보 입력방법 및 그이동통신용 상거래 시스템
CN101911584A (zh) 用于发送安全访问信号的发送器
WO2016183508A1 (en) Methods and systems for using a consumer identity to perform electronic transactions
JP4278404B2 (ja) 携帯情報端末決済方法と携帯情報端末決済システム
KR20020096353A (ko) 일회용 가상 카드 서비스 시스템 및 방법
US20020164031A1 (en) Devices
JP3646180B2 (ja) 携帯電話を利用した自動販売機の代金支払認証方法と代金支払認証システム
KR102347417B1 (ko) 상점 인증기를 포함하는 안전한 모바일 결제 방법 및 시스템
JP2001249969A (ja) 取引決済システム、サーバ、取引決済方法および記憶媒体
JP2004342036A (ja) ポイント管理システム
JP7028947B2 (ja) 決済システム、決済方法および利用システム
KR100431223B1 (ko) 전자상거래상의 광지불에 의한 결제시스템
JP2004185253A (ja) 電子コインシステム
JPH10294727A (ja) データ照合方法
KR100643501B1 (ko) Ic 카드 발급을 위한 키 전달 방법 및 시스템
KR20170099342A (ko) 개인간 대면식 자금거래 처리 시스템 및 처리 방법
KR20210011040A (ko) 상점 인증기를 포함하는 안전한 모바일 결제 방법 및 시스템

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid