KR20120099782A - 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기 - Google Patents

본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기 Download PDF

Info

Publication number
KR20120099782A
KR20120099782A KR1020127018923A KR20127018923A KR20120099782A KR 20120099782 A KR20120099782 A KR 20120099782A KR 1020127018923 A KR1020127018923 A KR 1020127018923A KR 20127018923 A KR20127018923 A KR 20127018923A KR 20120099782 A KR20120099782 A KR 20120099782A
Authority
KR
South Korea
Prior art keywords
information
authentication
authentication key
terminal
storage medium
Prior art date
Application number
KR1020127018923A
Other languages
English (en)
Inventor
준코 스기나카
요시히사 후루카와
Original Assignee
야스다, 히로시
준코 스기나카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 야스다, 히로시, 준코 스기나카 filed Critical 야스다, 히로시
Publication of KR20120099782A publication Critical patent/KR20120099782A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본인 인증 시스템은, 소정의 정보처리가 가능한 단말기(1), 전자 메일 기능을 구비한 휴대전화기(6)와 블루투스에 의한 근거리 통신이 가능한 USB 메모리(2), 및 인증 서버(4)를 구비한다. USB 메모리(2)가 단말기(1)에 장착되면, USB ID가 독취되어, 단말기(1)로부터 인증 서버(4)로 송신된다. 인증 서버(4)는 USB ID의 인증을 행하여, 정당하면 USB ID에 대응하는 인증키를 대응하는 휴대전화기(6)로 송신한다. 휴대전화기(6)는 인증키를 블루투스로 USB 메모리(2)에 송신한다. 수신된 인증키는 USB 메모리(2)를 경유하여 단말기(1)로부터 인증 서버(4)로 송신된다. 인증 서버(4)는 송신한 인증키와 수신한 인증키와의 동일성 여부를 비교함으로써 본인 인증을 수행한다.

Description

본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기{USER AUTHENTICATION METHOD, USER AUTHENTICATION SYSTEM, AND PORTABLE COMMUNICATIONS TERMINAL}
본 발명은, 네트워크에 접속된 정보처리단말기를 사용하는 사람의 정당성을 인증하는 인증기술에 관한 것이다.
최근, 인터넷을 위시한 네트워크의 급격한 진전에 따라, 여러 가지 상거래 등의 서비스가, 단말기에서 통신 네트워크를 통하여 수행되게 되고 있다. 동일하게, 행정기관 등에 대한 행정 수속 등의 서비스도 통신 네트워크를 통하여 수행되게 되고 있다. 이와 같은 서비스의 실행시, 네트워크를 통하여 수수되는(주고받는) 정보에는 결제정보, 거래정보를 포함하는 개인 정보 등이 적지 않다. 한편, 타인이 위장하여 서버나 데이터 베이스 등에 침입하여, 그러한 개인 정보 등을 열람, 도용하거나, 또는 변경하거나 하는 부정행위가 증대하고 있다. 따라서, 단말기를 이용하는 사람이 본인인지 아닌지를 판단하는 본인 인증을 수행하는 것이 중요하다.
네트워크 상에 마련된 인증국에서 수행되는 본인 인증 기술로서, 생체 정보를 이용하는 것이 알려져 있다. 특허문헌 1에는, 단말기 이용자의 지문 데이터 외, 클럭회로 및 GPS 수신기를 이용하여 얻은 존재 장소나 인증 일시를 병용하는 인증 기술이 기재되어 있다. 또한, 특허문헌 1에는, 지문 외에, 홍채나 정맥 등의 생체를 식별할 수 있는 정보가 이용 가능한 것이 기재되어 있다. 또한, 특허문헌 2에는, 행선지의 퍼스널 컴퓨터(이하, 퍼스컴)에서 네트워크를 통하여 거래를 가능하게 하는 네트 시스템이 기재되어 있다. 보다 상세하게는, 특허문헌 2에는, 거래에 임하여, 유저의 휴대전화기로 중앙 서버로부터 패스워드가 전자메일로 송신되면, 유저는, 수신한 패스워드를 보면서, 퍼스컴의 패스워드 입력란에 키를 조작하여 패스워드를 입력하는 것이다. 그리고, 입력된 정보가 중앙 서버로 송신되어, 원래의 패스워드와 대조됨으로써, 본인 인증이 이루어지는 것이 기재되어 있다(단락번호 500~502). 이에 의해, 유저가 소유하는 퍼스컴 이외의 퍼스컴에서 수속 처리나 로그인이나 거래 처리가 안전하게 이루어지도록 하고 있다. 또한, 특허문헌 2에는, 휴대전화기에서 수신한 메일을 유저에 의해 중앙 서버로 반신하도록 하여도 좋은 것이 기재되어 있다(단락 번호 503).
[선행기술문헌]
[특허문헌]
[특허문헌 1] 일본특허공개 2009-104248호 공보
[특허문헌 2] 일본특허공개 2008-33571호 공보
특허문헌 1에 기재된 인증기술은, 지문이라는 고체 개개의 정보를 이용하는 점에서 우수하지만, 지문 등은 위조되기 쉬운데다가, 인증 대상이 되는 지문 데이터가 위조된 것인지 아닌지를 식별하는 것은 용이하지 않다. 특허문헌 2에 기재된 네트 시스템은, 유저에, 휴대전화기의 화면을 보면서 퍼스컴에의 입력 조작이라고 하는, 종래와 거의 동일한 패스워드 입력 조작을 강요하게 되어, 키 조작 내용, 즉 패스워드를 주위의 타인에게 알릴 우려가 높다. 또한, 패스워드를 무선통신으로 제3자가 수신하여, 부정 사용될 가능성도 있다. 게다가, 특허문헌 2는, 패스워드의 입력 조작만 클리어하면, 그 후는, 자유롭게 퍼스컴을 부정 사용하는 것도 가능하여, 안전한 것은 아니다. 한편, 특허문헌 2에 기재된, 휴대전화기에서 수신한 패스워드를 유저가 중앙 서버로 반신하는 태양에서는, 유저와 퍼스컴의 물리적인 위치 일치를 검증할 수 없기 때문에, 유저와 퍼스컴이 동일 장소에 있다라고 하는 보증이 이루어지지 않아, 본인 인증에 일정 한계가 있다.
본 발명의 목적은, 정보처리단말기에 장착하여 소정의 정보처리의 실행을 허가하는 휴대형 기억매체에 대하여, 장착 상태에서 상기 휴대형 기억매체의 인증과, 상기 휴대형 기억매체를 경유하여 본인 인증을 수행하도록 해서, 인증 처리의 부정한 위법 조작 등을 효과적으로 방지하는 본인 인증 방법, 본인 인증 시스템 및 본 시스템에 사용되는 휴대형 통신단말기를 제공하는 것에 있다.
본 발명에 의한 본인 인증 시스템은, 네트워크에 접속된 정보처리단말기에 장착함으로써 소정의 정보처리 실행을 허가하는 휴대형 기억매체의 정당 소유자 유무를 인증하는 본인 인증 시스템에 있어서, 상기 네트워크에 접속되어, 상기 정당 소유자인지 아닌지를 인증하는 인증 서버를 구비하고, 상기 휴대형 기억매체는, 식별정보를 기억하는 식별정보 기억부와, 상기 정당 소유자가 소지하는, 무선기지국을 갖는 정보전송계를 경유하여 정보의 송수신이 가능한 휴대형 통신단말기와의 사이에서 근거리통신을 행하는 제1근거리 통신부를 구비하며, 상기 인증 서버는, 상기 휴대형 기억매체의 식별정보에 대응하여, 상기 휴대형 기억매체의 정당 소유자가 소지하는 상기 휴대형 통신단말기의 전자적인 어드레스 정보, 및 고유의 인증키 정보가 기억된 관련정보 기억부를 구비하고, 상기 정보처리단말기는, 상기 휴대형 기억매체의 장착을 검출하여 상기 식별정보를 취득하고, 취득한 상기 식별정보를 포함하는 신호를 상기 인증 서버로 송신하는 인증요구 처리수단과, 상기 식별정보를 포함하는 신호 송신 후, 상기 휴대형 통신단말기 및 상기 휴대형 기억매체를 통하여 상기 인증 서버로부터 인증키 정보를 취득하면, 취득한 상기 인증키 정보를 상기 인증 서버로 송신하는 인증키 중계처리수단을 구비하며, 상기 인증 서버는, 수신한 상기 식별정보를 포함하는 신호에 포함된 상기 식별정보에 대응하는 인증키 정보 및 전자적인 어드레스 정보를 상기 관련정보 기억부로부터 독출하여(읽어내어), 독출한 상기 인증키 정보를 독출한 상기 전자적인 어드레스로 송신하는 인증키 정보처리수단과, 상기 인증키 정보의 상기 전자적인 어드레스로의 송신 후, 상기 정보처리단말기를 통하여 상기 인증키 정보를 수신하면, 상기 인증키 정보처리수단에 의해 송신된 상기 인증키 정보와 같은지 다른지(異同)를 판정하는 제1판정수단을 구비한 것을 특징으로 하는 것이다.
또한, 본 발명에 의한 본인 인증 방법은, 네트워크에 접속된 정보처리단말기에 장착함으로써 소정의 정보 처리 실행을 허가하는 휴대형 기억매체의 정당 소유자 유무를 인증하는 본인 인증 방법에 있어서, 상기 네트워크에 접속되어, 상기 정당 소유자인지 아닌지를 인증하는 인증 서버를 구비하고, 상기 인증 서버의 관련정보 기억부에는, 상기 휴대형 기억매체의 식별정보에 대응하여, 상기 휴대형 기억매체의 정당 소유자가 소지하는 상기 휴대형 통신단말기의 전자적인 어드레스 정보, 및 고유의 인증키 정보가 기억되며, 상기 정보처리단말기의 인증요구 처리수단이, 상기 휴대형 기억매체의 장착을 검출하여, 상기 휴대형 기억매체에 기억되어 있는 식별정보를 취득하고, 취득한 상기 식별정보를 포함하는 신호를 상기 인증 서버로 송신하며, 상기 인증 서버의 인증키 정보처리수단이, 수신한 상기 식별정보를 포함하는 신호에 포함된 상기 식별정보에 대응하는 인증키 정보 및 전자적인 어드레스 정보를 상기 관련정보 기억부로부터 독출하여, 독출한 상기 인증키 정보를 독출한 상기 전자적인 어드레스로 송신하고, 상기 휴대형 기억매체의 근거리 통신부가, 상기 정당 소유자가 소지하는, 무선기지국을 갖는 정보 전송계를 경유하여 정보의 송수신이 가능한 휴대형 통신단말기를 통하여 상기 인증키 정보를 취득하며, 상기 정보처리단말기의 인증키 중계 처리수단이, 상기 식별정보를 포함하는 신호의 송신 후, 상기 휴대형 통신단말기 및 상기 휴대형 기억매체를 통하여 상기 인증 서버로부터 인증키 정보를 취득하면, 취득한 상기 인증키 정보를 상기 인증 서버로 송신하고, 상기 인증 서버의 판정수단이, 상기 인증키 정보의 상기 전자적인 어드레스로의 송신 후, 상기 정보처리단말기를 통하여 상기 인증키 정보를 수신하면, 상기 인증키 정보 처리수단에 의해 송신된 상기 인증키 정보와 같은지 다른지를 판정하는 것을 특징으로 하는 것이다.
이들 본 발명에 의하면, 정보처리단말기에 장착된 휴대형 기억매체가 정당 소유자에 의해 소지되어 있는지가 인증되면, 네트워크를 통하여 소정의 정보 처리 실행이 가능하게 된다. 또한, 상기 네트워크에는, 상기 정당 소유자인지 아닌지를 인증하는 인증 서버가 접속되어 있다. 이 인증 서버의 관련정보 기억부에는, 상기 휴대형 기억매체의 식별 정보에 대응하여, 상기 휴대형 기억매체의 정당 소유자가 소지하는 상기 휴대형 통신단말기의 전자적 어드레스 정보(예를 들면 전자 메일 어드레스), 및 고유의 인증키 정보가 기억되어 있다. 그리고, 상기 정보처리단말기의 인증요구 처리수단에 의해, 상기 휴대형 기억매체의 장착이 검출되어, 상기 휴대형 기억매체에 기억되어 있는 식별 정보가 취득되고, 취득된 상기 식별 정보를 포함하는 신호가 상기 인증 서버로 송신된다. 이어서, 상기 인증 서버의 인증키 정보처리수단에 의해, 수신한 상기 식별정보를 포함하는 신호에 포함된 상기 식별정보에 대응하는 인증키 정보 및 전자적인 어드레스 정보가 상기 관련정보 기억부로부터 독출되고, 독출된 상기 인증키 정보가, 독출된 상기 전자적인 어드레스에 송신된다. 그 다음, 상기 휴대형 기억매체의 근거리 통신부에 의해, 상기 정당 소유자가 소지하는, 무선기지국을 갖는 정보전송계(예를 들면 공중전화회선)를 경유하여 정보의 송수신이 가능한 휴대형 통신단말기를 통하여 상기 인증키 정보가 취득된다. 이어서, 상기 정보처리단말기의 인증키 중계처리수단에 의해, 상기 식별정보를 포함하는 신호의 송신 후, 상기 휴대형 통신단말기 및 상기 휴대형 기억매체를 통하여 상기 인증 서버로부터 인증키 정보가 취득되면, 취득된 상기 인증키 정보가 상기 인증 서버로 송신된다. 그 다음, 상기 인증 서버의 판정수단에 의해, 상기 인증키 정보의 상기 전자적인 어드레스로의 송신 후, 상기 정보처리단말기를 통하여 상기 인증키 정보가 수신되면, 상기 인증키 정보처리수단에 의해 송신된 상기 인증키 정보와 같은지 다른지가 판정된다.
이와 같이, 단말기 사용자에 휴대형 기억매체를 부여(대여를 포함한다)하고, 이 휴대형 기억매체 및 단말기 사용자가 소지하는 휴대형 통신단말기를 활용하여 본인 인증이 가능하게 된다. 즉, 인증 서버에서, 단말기에 장착된 휴대형 기억매체의 정당성이 판정된 것을 조건으로, 인증키 정보를, 인증 서버로부터 휴대형 통신단말기로, 예를 들면 전자메일로, 휴대형 통신단말기로부터 단말기에 장착된 휴대형 기억매체로 근거리 통신으로, 그리고, 휴대형 기억매체를 장착하고 있는 단말기로부터 인증 서버로 네트워크를 경유하여 송신함으로써, 인증 서버에서, 송신한 인증키와 수신한 인증키를 대조하는 것으로, 본인 인증이 가능하게 된다. 따라서, 예를 들면 상기 전자메일로 송신된 인증키가 휴대형 통신단말기로부터 휴대형 기억매체에 근거리 통신에 의해 송신됨으로써, 단말기 사용자가 자기의 휴대형 기억매체와 자기의 휴대형 통신단말기 양자를 소지하고 있는 것이 되어, 휴대형 기억매체의 도용에 의해서도, 본인 인증 처리의 부정한 위법 조작 등이 시스템적으로 확실하게 방지된다.
또한, 본 발명에 의한 휴대형 통신단말기는, 본인 인증 시스템에 이용되는 상기 휴대형 통신단말기에 있어서, 상기 제1근거리 통신부와의 사이에서 근거리 통신을 행하는 제2근거리 통신부와, 상기 인증 서버로부터 상기 인증키 정보를 수신하면, 그 수신한 인증키 정보를 상기 제2근거리 통신부로부터 상기 제1근거리 통신부로 송신하는 근거리통신 제어수단을 구비하고 있다.
본 발명에 의하면, 휴대형 통신단말기에, 제2근거리 통신부를 구비하여, 인증키를 휴대형 기억매체로 송신하도록 하므로, 휴대형 기억매체의 도용에 의해서도, 본인 인증 처리의 부정한 위법 처리가 확실하게 방지된다.
본 발명에 의하면, 휴대형 통신단말기와 휴대형 기억매체 사이의 근거리 통신을 개재시킴으로써 본인 인증 처리의 부정한 위법을 효과적으로 방지할 수 있다.
도 1은 본 발명에 의한 본인 인증 시스템이 적용된 네트워크 시스템의 개략 구성도이다.
도 2는 단말기(1), USB 메모리(2), 인증 서버(4), 메일 시스템(5) 및 휴대전화기(6)가 갖는 기능을 각각 블럭화 한 구성도를 나타낸 것이다.
도 3은 USB 메모리(2), 단말기(1), 인증 서버(4) 및 휴대전화기(6) 사이에서의 본인 인증에 관한 정보 흐름의 개요를 나타낸 시퀀스도이다.
도 4는 단말기(1)의 CPU에 의해 실행되는 USB 포트 상태 검출 수순의 일 예를 나타낸 플로우 챠트이다.
도 5는 인증 서버(4)의 CPU에 의해 실행되는 인증 처리Ⅰ 수순의 일 예를 나타낸 플로우 챠트이다.
도 6은 인증 서버(4)의 CPU에 의해 실행되는 인증 처리Ⅱ 수순의 일 예를 나타낸 플로우 챠트이다.
도 7은 인증 서버(4)의 CPU에 의해 실행되는 인증키 작성 처리 수순의 일 예를 나타낸 플로우 챠트이다.
도 8은 휴대전화기(6)의 CPU에 의해 실행되는 처리Ⅰ 수순의 일 예를 나타낸 플로우 챠트이다.
도 9는 단말기(1)의 CPU에 의해 실행되는 USB 처리Ⅰ 수순의 일 예를 나타낸 플로우 챠트이다.
도 10은 단말기(1)의 CPU에 의해 실행되는 USB 처리Ⅱ 수순의 일 예를 나타낸 플로우 챠트이다.
도 11은 휴대전화기(6)의 CPU에 의해 실행되는 처리Ⅱ 수순의 일 예를 나타낸 플로우 챠트이다.
도 1은, 본 발명에 의한 본인 인증 시스템이 적용된 네트워크 시스템의 개략 구성도이다. 도 1에 나타낸 네트워크 시스템은, 예를 들면, 회원인, 소비자나 상점 내지는 기업 등, 또는 결제를 수행하는 1 또는 복수의 금융기관에 배치된 단말기(정보처리단말)(1)와, 이들 각 단말기(1) 및 단말기(1) 사이에서의 정보의 관리 및 보관을 총괄적으로 수행하는 관리기관에 배치된 회원 서버(3)를 구비한다. 각 단말기(1) 및 회원 서버(3)는 인터넷 등의 네트워크(7)에 접속되어 있다.
단말기(1)는, 일반적으로는 CPU(Central Processing Unit)를 내장하는 퍼스널 컴퓨터 등으로 구성되어 있다. 단말기(1) 내에는, 예를 들면, 일반적인 문서나 도형의 작성 소프트웨어를 이용한 정보의 작성, 가공, 기억, 또한 통신용 소프트웨어를 이용한 정보의 송수신 등의 일반적인 각 처리를 실행하는 프로그램 파일(범용 AP(application program) 라고 함)과, 후술하는 특정 어플리케이션 소프트웨어의 실행에 관련한 처리를 수행하는 프로그램 파일(특정 AP라고 함)이 기억되어 있다. 보다 구체적으로는, 회원 사이인 소비자, 상점 및 기업 등의 단말기(1)에는, 특정 AP로서, 상품이나 서비스의 판매, 견적 내지는 청구, 입출금에 관한 각 서류의 작성과 통신을 수행하는 소프트웨어, 및 후술하는 인증 처리의 소프트웨어가 인스톨되어 있다. 즉, 단말기(1)는, 일반적인 상거래에 있어서 결제, 예를 들면 업자 점포로부터의 청구서의 발행, 수령이나, 구매자측으로부터 청구서 발행원인 계약 금융기관의 구좌로의 입금(즉 지불) 지시서, 그 수령서의 발행 외, 전자결제의 여하를 불문하고 여러가지 전자 서면으로의 송수신 처리를 가능하게 하는 것이다. 단말기(1)는, 각종 서류를 텍스트 형식, 또는 바이너리 형식의 전자 파일로서 작성 가능하다. 전자 파일은, 예를 들면 회원 서버(3)를 중계하여 단말기(1) 사이에서 주고받는다. 각 금융기관의 단말기(1)에는, 소비자나 기업의 단말기(1)로부터의 금융적인 결제 서면에 따른 결제 지시 처리(금융기관 사이에서의 결제 처리의 지령 등)를 수행하는 특별 어플리케이션 소프트웨어도 인스톨되어 있다.
또한, 단말기(1)는, 휴대 가능한 기억매체(회원용 외부 기억매체), 예를 들면 칩상의 USB(Universal Serial Bus) 메모리(2)가 장착(접속) 가능한 USB 포트를 갖는다. 기억매체로서는, IEEE1394 포트를 사용한 스틱상의 하드웨어이면 좋다. USB 메모리(2)는, 회원에 부여되는 것으로, 후술하는 바와 같이 소정의 정보가 기억 가능한 기억부(영역)를 갖는다. 또한, USB 메모리(2)는, 칩상의 본체 내부 등의 적소에 블루투스(Blue tooth) 등의 근거리 통신수단을 구비하고 있다. 근거리 통신수단은, 무선(전파, 광)에 한정되지 않으나, 조작성에서 무선식이 바람직하다. 근거리통신 방식으로는, 블루투스에 한정하지 않고, 무선 LAN(Local area network), RFID(Radio Frequency Indentification) 등이어도 좋다.
회원 서버(3)는, 회원에 관한 적절한 정보, 예를 들면 회원의 성명, 명칭, 메일 어드레스, 주소 등의 회원 정보 등을 회원 단위로 기억하는 것이다. 또한, 회원 서버(3)는, 각 회원의 파일 송수신 이력이나 그 파일 종류 등을 관리용으로 기억하는 기억부를 구비하고 있다. 회원 서버(3)는, 인증 서버(4)로서의 기능부를 구비하고 있다. 인증 서버(4)는, 네트워크(7)에 접속되어 있어, 회원 서버(3)와 단말기(1)와의 사이에서 주고받는 파일, 즉 패킷이 열람 가능한 상태에 있다. 한편, 회원 서버(3)와 인증 서버(4)의 관계는, 시리얼(serial)적인 외, 패러렐(parallel)적인 접속 관계에 있어도 좋으며, 단말기(1)로부터 회원 서버(3)로 송신되는 패킷이, 본 발명에 의한 인증처리가 실현될 수 있는 범위에서 열람될 수 있는 태양이면 좋다.
또한, 본 시스템은, 다른 적용 예로서, 비밀정보를 작성, 보관 관리하는, 예를 들면 공적기관인 단체 조직 내의 LAN에 접속된 복수의 단말기(1) 사이에서의 정보 통신, 또한 단체 조직 외에 있는 단말기와의 사이에 있어서 정보 통신?관리체제에 적용하는 예를 들 수 있다. 단체 조직 외에 있는 단말기와의 사이에 있어서 정보 통신으로서는, 예를 들면 증명서의 발행 등이 예상된다.
도 1에 있어서, 단말기(1)는 프로바이더(ISP)(8)를 통하여 네트워크(7)에 접속되어 있다. ISP(8)에는, 통상, 복수의 단말기(1)가 접속되어 있다. 한편, 도 1에는 나타나 있지 않지만, ISP(8)에는, 각종 정보를 제공하는 Web 사이트를 갖는 서버도, 적절한 수만큼 접속되어 있다. 또한, ISP(8)에 접속되는 단말기(1)에는, 전술한 특정 AP가 인스톨되어 있는 회원 소유의 단말기(1)와, 특정 AP가 인스톨되어 있지 않은 통상의 단말기(1')가 존재한다. 특정 AP의 일부는, 인증 처리를 수행하는 프로그램을 가지며, 인증 결과에 따라 특정 AP의 실행 허부(許否) 및 그 관리를 수행한다.
또한, 본 네트워크 시스템은, USB 메모리(2)를 사용하는 회원의 정당성, 즉 본인 인증을 가반식의 휴대형 통신단말기, 대표적으로는 전자메일의 송수신이 가능한 휴대전화기(6)를 이용한다. 전자 메일의 송수신을 수행하기 위한 구조로서는, 휴대전화회사의 메일 시스템(5)이 사용된다. 메일 시스템(5) 및 휴대전화기(6)의 구성에 대해서는, 도 2를 이용하여 설명한다. 한편, 휴대형 통신단말기(6)는, 휴대전화기(6) 외에, PDA(Personal Digital Assistant)이어도 좋다.
도 2는, 단말기(1), USB 메모리(2), 인증 서버(4), 메일 시스템(5) 및 휴대전화기(6)가 갖는 기능을 각각 블럭화 한 구성도를 나타낸 것이다. 도 2에서, 단말기(1)는, CPU로 구성되는 제어부(11)를 구비하며, 제어부(11)에 ROM(Read Only Memory)(12)과 RAM(Random Access Memory)(13)이 접속되어 있다. 제어부(11)에는, 텐키나 마우스 등으로 된 조작부(14), 및 CRT, 액정 또는 플라즈마 디스플레이 등으로 되어, 화상을 표시하는 표시부(15)가 접속되어 있다.
ROM(12)에는, 단말기(1)의 기동(부팅 처리), 어플리케이션 소프트웨어의 읽기를 실행하기 위한 OS(Operating System)나 BIOS(Basic Input/Output System) 등을 기억하는 OS 등 기억부(121)를 적어도 구비하고 있다.
RAM(13)은, 전술한 일반적인 어플리케이션 소프트웨어가 인스톨된 범용 AP 기억부(131), 전술한 인증, 전자 상거래 서비스, 행정 서비스 등의 처리에 관련한 특정 어플리케이션 소프트웨어가 인스톨된 특정 AP 기억부(132), 범용 AP나 특정 AP에서 작성된, 텍스트 파일이나 바이너리 코드로 작성된 파일을 격납하는 작성 파일 기억부(133)를 적어도 구비하고 있다. 작성 파일 기억부(133)에 기억된 파일에는, 자기가 작성한 파일 외에, 송신, 수신한 파일도 포함된다. 특정 AP는, 미리 또는 소정의 시점에서 외부 기억매체를 통하여 받아 들여진다. 예를 들면, 회원 등록하는 시점에서, 네트워크 상의 소정 서버(회원 서버(3)이어도 좋다)로부터, 또는 하드 디스크 등의 외부 기억매체로부터 인스톨된다.
제어부(11)는, ROM(12) 및 RAM(13)에 기억되어 있는 프로그램이 CPU에 의해 실행됨으로써, USB 메모리(2)와 통신을 수행하기 위한 USB 통신처리부(111), USB 메모리(2)가 단말기(1)의 USB 포트(Po)로 장착되어 있는지 아닌지를 검출하는 장착검출부(112), USB 메모리(2)를 식별하는 식별정보(USB ID)를 USB 메모리(2)로부터 취득하는 USB ID 취득부(113), 인증 서버(4)에 인증 요구 신호를 송신하는 인증 요구 처리부(114), USB 메모리(2)로부터 인증키 정보를 취득하는 인증키 취득부(115), 인증 서버(4)로부터 인증결과의 정보를 취득하여, 인증 결과에 따른 처리를 수행하는 인증 결과 처리부(116), 지정된 프로그램인 범용 AP 및 특정 AP를 실행시키는 프로그램 실행 처리부(117), 및 네트워크를 통하여 회원 서버(3) 및 인증 서버(4)와의 사이에서 문서 화일의 송수신, 대표적으로는 TCP/IP(transmission control protocol/internet protocol) 규약에 따라 형성된 패킷에 의해 문서 화일의 송수신을 수행하는 네트워크 통신 처리부(118)로서 기능한다. 한편, 네트워크 통신처리부(118)는, 수신 패킷을 원래의 문서 화일로 되돌리기도 하고, 송신 화일을 패킷으로 치환하여 송신하기도 하는 것이므로, 송신된 각 패킷의 헤더에는, 송신원인 단말기(1)의 글로벌 IP 어드레스, 먼저 송신된 다른 단말기 및 회원 서버(3)의 글로벌 IP 어드레스가 포함되며, 또한 단말기(1)에 장착되어 있는 USB 메모리의 USB ID나 적어도 첫회에 있어서 인증키도 포함되도록 하고 있다.
USB 메모리(2)는, 정보가 기억된 구성부(20)와, 근거리 통신을 수행하는 구성부인 근거리통신 송수신부(21)를 구비하고 있다. 정보 기억을 수행하는 구성부(20)는, USB 메모리(2)를 식별하는 USB ID가 기억된 USB ID 기억부(201)와, 후술하는 세션 처리에서 사용되는 정보(자기를 특정하는 정보 「패스키 : PIN(Personal Identification Number)이라고 함」) 등이 기억되며, 또한 상기 세션에서 수신한 정보가 기억되는 정보 기억부(202)를 구비한다. 또한, 근거리통신 송수신부(21)는, 전술한 블루투스 등에 있어서 전자파 송수신용 안테나를 포함하여, 후술하는 바와 같이 휴대전화기(6)와 블루투스에 의해 근거리 통신을 수행하는 것이다. 근거리통신 처리부(203)는, 단말기(1)에 장착된 상태에서, 단말기(1)로부터 소요의 신호를 수신함으로써, 또는 소요의 제어 프로그램을 수신함으로써, 근거리통신 송수신부(21)의 동작을 제어하며, 그리고 상기 세션 동작을 제어하는 것이다.
단말기(1)의 장착 검출부(112)는, 소정의 핸드쉐이크 처리에 있어서 USB 포트(Po)로부터의 응답신호 유무로부터, USB 메모리(2)의 장착 유무를 검출하는 것이다. USB ID 취득부(113)는, USB 메모리(2)가 장착되어 있는 경우에, USB ID 기억부(201)로부터 USB ID를 독출하여 취득하는 것이다. 인증요구 처리부(114)는, USB 메모리(2)가 장착된 경우에, USB ID를 포함하는 인증 요구 신호를 작성하여, 소정의 패킷으로 변환하고 나서 인증 서버(4)로 송신하는 것이다.
인증키 취득부(115)는, 인증 요구 신호를 송신한 후, USB 메모리(2)로부터 인증키의 정보를 취득하면, 그 인증키를 소정의 패킷으로 변환하여 인증 서버(4)로 송신하는 것이다. 인증결과 처리부(116)는, 인증 서버(4)로부터 송신된 인증 결과를 수신하여, 인증 결과가, 성공한 경우에는 프로그램 실효처리부(117)에 의해 특정 AP만의 실행을 허가하고, 성공하지 않은(실패의) 경우에는 범용 AP만의 실행을 허가하는 신호를 프로그램 실효처리부(117)로 출력한다. 인증 서버(4)에 있어서 인증 처리는, 후술하는 바와 같이, 특정 AP의 실행에 의해 단말기(1)와 회원 서버(3) 사이에서 파일의 송수신(구체적으로는, 회원 서버(3)를 중계하여 다른 단말기(1)와 문서 화일 송수신 등)이 수행되고 있는 동안, 계속적으로 실행된다.
인증 서버(4)는, CPU로 이루어진 제어부(41), 인증처리 프로그램이 기억된 ROM(42), 및 인증용 정보가 기억된 RAM(43)을 구비하고 있다. RAM(43)은, 각 회원에 부여된 USB 메모리(2)의 USB ID와, 각 회원이 소지하는 휴대전화기(6)의 전자 메일 어드레스와, 본인 인증을 위한 인증키가 대응하여 기억된, USB ID/휴대전자 메일 어드레스/인증키(이하, 관련정보라 함) 기억부(431)를 갖는다.
제어부(41)는, ROM(42)에 기억되어 있는 프로그램이 CPU에 의해 실행되는 것에 의해, 단말기(1)로부터 송신되어 오는 패킷 내의 USB ID나 인증키를 독취하는 패킷 감시부(411), 독취된 USB ID의 정당성을 판정하는 USB 정당성 판정부(412), 정당성이 있다고 판정된 USB ID에 대응하는 인증키를, 대응하는 휴대전자 메일 어드레스에 전자 메일로 송신하고, 그 후, 정당성이 있다고 판정된 USB ID의 송신원인 단말기(1)로부터 수신한 인증키와 대조(첫회 인증)를 수행하는 제1인증 처리부(413), 첫회 인증 후에 있어서 단말기(1)로부터 패킷을 수신할 때마다, 수신한 패킷에 포함된 USB ID와 첫회 인증시에 취득한 USB ID의 동일성 여부를 대조하는 제2인증 처리부(414), 인증키를 소정의 타이밍에서 변경하는 인증키 작성부(415), 네트워크(7)를 통하여 단말기(1)와의 사이에서 문서 화일의 송수신, 대표적으로는 TCP/IP 프로토콜에 의해 형성된 패킷에 의해 문서 화일의 송수신을 수행하는 네트워크 통신 처리부(416), 및 인증키 정보를 전자 메일의 패킷으로 변환하여 소정의 휴대전화기(6)에(상기한 휴대전화회사의 메일 시스템(5)을 경유하여) 송신하는 휴대전자 메일 통신 처리부(417)로서 기능한다. 휴대전자 메일 통신 처리부(417)는, 소위 메일 서버로서 기능하는 것이므로, 송신 메일을 예를 들면 인터넷 메일 형식으로 변환하여 송신한다.
USB 정당성 판정부(412)는, 독취된 USB ID와 관련정보 기억부(431)에 미리 기억되어 있는 원정보인 USB ID의 리스트를 대조를 거쳐, 일치한 USB ID가 있는 경우에, 정당성 있는 것으로 판정하는 것이다. USB 정당성 판정부(412)는, 일치하는 USB ID를 발견할 수 없는 경우는, 인증키의 인증 처리를 거칠 것까지도 없이, 정당한 USB 메모리(2)가 아니라고 하여, 정당성 없는 정보가, 당해 USB 메모리(2)가 장착되어 있는 단말기(1)로 반신되고, 이후의 통신이 차단된다.
본 실시형태에서는, 인증 처리는, USB 메모리(2)가 단말기(1)에 장착되어 있는 동안, 계속하여 이루어진다. 구체적으로는, 제1인증 처리부(413)는, 단말기(1)로부터 송신한 USB ID가 정당한 경우에, 대응하는 휴대전화기(6)에 송신된 인증키가 휴대전화기(6), USB 메모리(2) 및 단말기(1)를 경유하여 수신되면 양측의 인증키를 대조하여 일치하고 있는 경우에는, 당해 단말기(1)에 인증 성공의 정보를 반신한다. 한편, 양측의 인증키를 대조하여 불일치한 경우에는, 당해 단말기(1)에 인증을 할 수 없다는(인증 실패) 정보를 반신한다. 인증 실패의 정보는, 도시 생략한 내장 카운터 등에서 횟수를 카운트함으로써, 소정 회수까지 재시도(USB 메모리(2) 장착하여 직접 조작)를 가이드하는 태양으로서 활용할 수 있다. 제1인증 처리부(413)에 의한 처리는 첫회의 인증 처리로 된다.
제2인증 처리부(414)는, 첫회의 인증 처리에서 인증 성공으로 되면, 이 첫회 인증을 1회째로서 예를 들면 RAM(43)의 적소에 일단 기억하고, 그 후에 있어서, 단말기(1)와의 사이에서 파일, 즉 패킷의 송수신이 이루어지는 사이에, 당해 단말기(1)로부터 수신한 패킷 내의 헤더에 포함된 USB ID가 첫회 인증 처리시에 취득한 USB ID와 일치하는지 아닌지의 대조를 수행하는 것이다. 대조 결과가 일치하면, 2번째 이후의 인증이 성립한 것으로 하여, 통신을 계속하며, 반대로, 2번째 이후의 어떤 단계에서의 인증 처리에 있어서, 일치하지 않는 경우에는, USB 메모리(2)가 도중에 교체되거나, 그외 다른 부정 행위가 있었던 것으로 보아, 당해 단말기(1)의 통신을 차단한다.
인증키 작성부(415)는, USB 메모리(2)가 단말기(1)에 장착되어 회원에 의해 소요의 처리가 종료하고 나서, 다음 회에 장착될 때까지의 사이에, 당해 USB ID에 대응하는 정보 중, 인증키만을 변경하는 것이다. 인증키의 변경은, USB 메모리(2)가 단말기(1)에 장착되어, USB ID가 독취된 것에 응답하여 변경하여도 좋으며, 그 후에 있어서, 적어도 다음 회에 당해 USB 메모리(2)가 어떤 단말기(1)에 장착될 때까지의 사이에 변경되면 좋다. 인증키의 변경은, 난수 발생기를 이용하는 등으로 하여 무작위로 변경되는 것이 바람직하다. 인증키의 변경은, 관련정보 기억부(431)의 대응하는 USB ID에 대응하는 현 인증키를 고쳐 쓰는 것으로 이루어진다.
메일 시스템(5)은, 정보 전송계로서 기능하는 것이므로, ISP8을 통하여 네트워크(7)에 접속되며, 정보처리부(51)와, 소요수의 무선식 기지국(52)을 구비한다. 기지국(52)은, 안테나를 구비하여, 휴대전화기(6)와의 사이에서 전파의 송수신을 수행하는 송수신부이다. 메일 시스템(5)은, 부하 분산을 위해 소요수대 설치되어도 좋다. 동일하게 기지국도 통화 에리어를 확충할 목적으로 소요수만큼 배설되어 있다.
정보처리부(51)는, 휴대전화기(6)에서 송수신되는 전자 메일의 포맷 및 프로토콜과 인터넷상을 통하여 인증 서버(4)로 송수신되는 전자 메일의 포맷 및 프로토콜 사이에서 각각 변환을 행하는 메일 게이트 웨이(511), 전자 메일의 송수신을 제어하는 휴대전자 메일 서버(512), 및 송수신하는 전자 메일을 일시적으로 보존하는 메일 박스(513)를 구비한다.
휴대전화기(6)는, 본체에 설치되고, 전파의 송수신을 수행하는 안테나(60)와, 본체 내에 설치되고, CPU로 구성된 제어부(61)를 구비한다. 제어부(61)에는, 통상의 통화 처리나 전자 메일 송수신 처리 외, 본인 인증 처리를 위한 근거리 세션 통신, 인증키 수신, 세션 결과 보고를 위한 각종 제어 프로그램이 기억된 ROM(62), 처리 정보인 송신정보 및 수신정보, 및 인증 서버의 전자 메일 어드레스, 대응하는 USB 메모리(2)를 특정하는 정보인 패스키 그외 다른 정보가 격납된 RAM(63)이 접속되어 있다. 또한, 휴대전화기(6)의 본체 표면 적소에는, 텐키 등 각종 기능키로 구성된 조작부(64)와, 처리 정보나 수신 정보를 표시하는 액정 패널 등의 표시부(65)가 배설되어 있다. 근거리통신 송수신부(66)는, 전술한 블루투스 등에 있어서 전자파 송수신용의 안테나를 포함하고, 후술하는 바와 같이 USB 메모리(2)와 블루투스에 의해 근거리 통신을 수행하는 것이다.
제어부(61)는, ROM(62)에 기억되어 있는 제어 프로그램이 CPU에 의해 실행됨으로써, 근거리통신 송수신부(66)의 동작을 제어하며, 상기 세션 동작을 제어하는 근거리통신 처리부(611), USB 접속상태 감시부(612), 인증키 취득부(613), 휴대전자 메일 통신 처리부(614), 및 계시용 타이머(615)를 구비한다.
근거리통신 처리부(611)는, 인증 서버(4)로부터 송신된 인증키를 수신하면, USB 메모리(2)와의 사이에서 소정의 세션을 수행하기 위한 신호를 송신하며, 송신한 신호에 대한 반답 신호가 수신되면, 세션을 개시하여, 인증키를 송신함과 함께, 그 후는 세션을 위한 신호를 계속적으로 교환하는 것이다. 근거리통신 처리부(611) 및 근거리통신 처리부(203)에 의한 세션은, USB 메모리(2)와 휴대전화기(6)가, 서로 통신 범위에 있는 근거리, 예를 들면 1m(미터) 이내에 있는 경우, USB 메모리(2)가 단말기(1)로부터 제거될 때까지 계속된다. 한편, 광학식 경우는, 서로 송수파면이 대향하여, 소정 근거리에 배치될 필요가 있다.
USB 접속상태 감시부(612)는, USB 메모리(2)의 근거리통신 처리부(203)와의 사이에서 소정의 세션을 수행함으로써, 단말기(1)에 장착된 상태의 USB 메모리(2)의 근방에, 요컨대 단말기(1)의 근방에 휴대전화기(6)가 존재하는지 여부를 판단하는 것이다. 즉, USB 접속상태 감시부(612)는, 근거리통신 송수신부(21)와의 사이의 세션이 발생하지 않으면, 단말기(1)의 근방에 원래 휴대전화기(6)는 존재하지 않은 것으로 판단하고, 또한 세션이 도중에서 중단되었거나, 도중에서 휴대전화기(6)가 단말기(1)로부터 멀어졌다고 판단하여, 모두 후술하는 바와 같이 이상 종료로 한다. 한편, USB 접속상태 감시부(612)는, USB 메모리(2)가 단말기로부터 제거되어 세션이 종료한 경우에는, 휴대전화기(6)가 최후까지 단말기(1)의 근방에 있던 것으로 판단하여 이상 종료는 하지 않는다. 세션이 최초로부터, 또는 도중에서 중단된 경우, 휴대전화기(6)는, 인증 처리의 실패를 나타내는 신호를 인증 서버(4)로 송신한다. USB 접속상태 감시부(612)에 의한 세션의 계속성 감시(판단)는, 예를 들면 십 수초 내지는 1분 정도 내의 소요 간격을 타이머(615)에서 계시함으로써 실행된다.
인증키 취득부(613)는, 인증 서버(4)로부터 전자 메일 시스템(5)을 경유하여 송신되는 인증키를 수신하여, 근거리통신 처리부(611)에 건네주는 것이다. 휴대 전자 메일통신 처리부(614)는, 인증키의 정보나 세션의 실패를 나타내는 정보 등을 전자 메일형으로 인증 서버(4)와의 사이에서 송수신하는 것이다.
도 3은, USB 메모리(2), 단말기(1), 인증 서버(4) 및 휴대전화기(6) 사이에서의 본인 인증에 관한 정보 흐름의 개요를 나타낸 시퀀스도이다.
지금, 자기의 USB 메모리(2) 및 자기의 휴대전화기(6)를 소지하는 회원이 자택의 단말기(1)에서, 또는 타인, 예를 들면 공공 설비나 점포에 구비된 단말기(1)에서, 어떤 신청, 또는 상거래를 행하는 경우를 상정한다.
회원은, 자기의 USB 메모리(2)를 대상인 단말기(1)의 USB 포트(Po)에 장착한다. 이 장착에 의해, 단말기(1)와 USB 메모리(2) 사이에서 핸드쉐이크 처리가 실행된다. 이어서, USB ID가 USB 메모리(2)로부터 단말기(1)로 독취된다. 단말기(1)는 취득한 USB ID를 포함하는 인증 요구 신호를 생성하여, 송신용 패킷으로 변환하여 인증 서버(4)로 송신한다. 이에 의해, 첫회의 인증 처리가 개시된다. 인증 서버(4)는, USB ID의 정당성을 체크하여, 정당하면, USB ID에 대응하는 인증키를 대응하는 휴대전화기(6)에 전자메일로 송신한다. 휴대전화기(6)는, 수신한 인증키를 근거리통신으로 USB 메모리(2)에 송신한다. 그리고, USB 메모리(2)에서 수신된 인증키는 단말기(1)를 통하여 인증 서버로 송신된다. 여기서, 인증 서버(4)는, 휴대전화기(6)에 송신한 인증키와, 단말기(1)로부터 수신한 인증키의 동일성 여부를 판정하여, 일치하면 인증 성공으로 판단하고, 일치하지 않으면 인증 실패로 판정한다. 인증 결과는 단말기(1)로 송신되는데, 인증 결과가 인증 실패인 경우, 그 취지는 USB 메모리(2)를 경유하여 휴대전화기(6)로 송신된다. 이에 의해, 근거리통신이 절단된다. 또한, 회원은, 재시도가 가능하게 된다.
첫회의 인증 처리가 성공하면, 그 후는, 당해 단말기(1)와 인증 서버(4) 사이에서(구체적으로는 인증 서버(4)를 통하여 단말기(1)와 회원 서버(3) 사이에서) 소요의 파일이 패킷으로 변환되어 송수된다. 그래서, 단말기(1)로부터 인증 서버(4)로 송신되는 패킷의 헤더 내에 기입되어 있는 USB 메모리(2)의 USB ID를 포함하도록 하여, USB 메모리(2)가 단말기(1)에 장착되어 있는 동안, 2회째 이후의 인증 처리를 계속적으로 행하도록 하고 있다.
즉, 인증 서버(4)는, 당해 단말기(1)로부터 송신된 패킷의 헤더 정보를 감시하여, 그 중에서 USB ID를 추출한다. 그리고, 첫회의 인증 처리시에 단말기(1)로부터 취득한 USB ID와 같은지 다른지를 대조한다. 여기서, 인증이 실패하면, 그 취지가 단말기(1)로 송신된다. 한편, 첫회의 인증 처리 성공에 의해 가동된 특정 AP의 처리에는, 통신 이외에도, 간단한 문서 작성 등이 있으나, 패킷의 송수 이외의 처리 사이는, 2회째 이후의 인증은 중단한 것으로 된다. 또한, 이 중단 기간에 있어서도, 정기적 내지는 주기적으로 USB ID를 포함하는 인증용 패킷을 작성하여, 인증 서버(4)로 송신하는 태양이어도 좋다.
도 4는, 단말기(1)의 CPU에 의해 실행되는 USB 포트 상태 검출의 수순 일 예를 나타낸 플로우 챠트이다. 먼저, USB 포트(Po)에 대하여 주기적으로 핸드쉐이크 신호의 송신이 행해져, USB 포트(Po)의 상태가 판단된다(스텝 S1). 이 때, USB 포트(Po)에 USB 메모리(2)가 장착되어 있으면, 핸드쉐이크 신호에 응답하여, 응답 신호가 반신되는 한편, USB 메모리(2)가 장착되어 있지 않으면, 응답 신호는 반신되지 않고, 본 플로우를 끝낸다. 그 다음에, 응답 신호가 반신되어 오면, USB 메모리(2)를 포함하는 어떠한 칩이 장착되어 있는 것으로서, 특정 AP 내의, 어느 전용 AP가 기동된다. 전용 AP는, 장착 칩이 USB 메모리(2)인지 아닌지를 판단하여, USB 메모리인 경우에, 내부의 정보를 독출하는 처리를 실행시키는 통신 어플리케이션 소프트웨어를 기동시킨다.
스텝 S1에 있어서, USB 메모리(2)로부터 응답이 있으면, USB ID 기억부(201)로부터 USB ID의 독취가 수행된다(스텝 S3). USB ID가 취득되면, USB ID를 포함하는 인증 요구 신호(패킷)가 작성된다(스텝 S5). 이어서, 작성된 인증 요구 신호가 인증 서버(4)로 송신된다(스텝 S7). 송신이 종료하면, 인증 서버(4)로부터의 패킷 수신을 기다리는 대기 모드로 이행된다(스텝 S9).
한편, USB 포트 상태 검출 처리는, 특정 AP에 대신하여, 범용 AP로 행해도 좋다. 그리고, USB 포트(Po)에 칩의 장착이 검출된 후에, 특정 AP로 처리를 받아 넘기도록 하여도 좋다.
도 5는, 인증 서버(4)의 CPU에 의해 실행되는 인증 처리 1의 수순의 일 예를 나타낸 플로우 챠트이다. 인증 처리 1이란, 첫회의 인증 처리를 말한다.
먼저, 단말기(1)로부터 인증 요구 신호가 수신되었는지 아닌지가 판단된다(스텝 #1). 인증 요구 신호가 수신되지 않으면, 본 플로우를 끝낸다. 한편, 인증 요구 신호가 수신된 것이면, 패킷 내로부터 USB ID가 독취된다(스텝 #3). 이어서, 독취된 USB ID와 동일 정보가 있는지 없는지에 대하여 관련정보 기억부(431)의 USB ID 리스트가 검색되어, 정당성 유무가 판단된다(스텝 #5). 리스트 중에 동일 정보가 있으면, 정당성 있는 것으로 판단된다(스텝 #7에서 Y). 한편, 동일 정보가 없으면, 정당 없는 것으로 판단되어(스텝 #7에서 N), 본 플로우를 끝낸다.
정당성 있는 것으로 판단된 경우, 관련정보 기억부(431)로부터, 현재 정당성 있는 것으로 판단된 USB ID에 대응한, 휴대전화기(6)의 전자 메일 어드레스가 추출되고(스텝 #9), 또한 당해 USB ID에 대응한 인증키가 추출된다(스텝 #11). 그리고, 인증 서버(4)의 휴대 전자 메일 통신 처리부(417)에 의해, 추출된 전자 메일 어드레스에, 추출된 인증키가 송신된다(스텝 #13).
그 다음, 소정 시간 내에, 당해 단말기(1)로부터의 패킷이 수신되었는지 아닌지가 판단된다(스텝 #15). 소정 시간이란, 스텝 #13에서 인증 서버(4)로부터 출력된 인증키의 정보가, 휴대전화기(6), USB 메모리(2), 단말기(1)를 경유하여 되돌아오는데 요하는 시간보다 다소 크게 설정되는 시간으로, 제어부(11) 내의 도시 생략한 타이머에 의해 계시된다. 소정 시간 내에 인증키가(당해 인증키의 송신원인 단말기(1)로부터) 취득되면(스텝 #17), 스텝 #13에서 송신한 인증키와 스텝 #15에서 수신한 인증키와의 동일성의 대조가 수행된다(스텝 #19).
여기서, 송신한 인증키와 수신한 인증키가 불일치하면(스텝 #21에서 N), 인증 실패 신호가 당해 단말기(1)로 반신된다(스텝 #23). 이 인증 실패 신호는, 인증 재시도를 소요회수만큼 촉구하는 것으로서 다루어진다. 즉, 회원은, 인증 실패 신호가 당해 단말기(1)의 표시부(15)에 표시되는 등에 의해, 정당한 USB 메모리(2)인가를 재확인하고, 또한 단말기(1)의 USB 포트(Po)에 대한 상태 정정 조작을 촉구한다. 한편, 소요횟수는, 인증 실패 신호를 도시 생략한 카운터로 카운트하여, 설정 회수 값과 대소 비교함으로써 감시 가능하다.
또한, 스텝 #21에서, 송신한 인증키과 수신한 인증키가 일치하고 있는 경우, 인증 성공 신호가 당대 단말기(1)로 송신되며(스텝 #25), 또한 당해 단말기(1)와의 통신 허가를 행한다(스텝 #27).
도 6은, 인증 서버(4)의 CPU에 의해 실행되는 인증 처리Ⅱ의 수순의 일 예를 나타낸 플로우챠트이다. 인증 처리Ⅱ란, 2회째 이후에서의 인증 처리를 말한다. 첫회의 인증 처리가 성공하면, 그 때의 USB ID가, 당해 단말기(1)(IP 어드레스)과 대응하여 인증 서버(4)의 RAM(43)의 적소에 일시적으로 보존되고, 또한 특정 AP가 실행되어, 당해 단말기(1)와 인증 서버(4)(구체적으로는 회원 서버(3)) 사이에서, 소요의 패킷 수수가 가능하게 된다. 그리고, 당해 단말기(1)로부터 송신된 패킷이 수신되었는지 아닌지의 판정이, 당해 단말기(1)의 IP 어드레스에 기초하여 이루어진다(스텝 #41).
스텝 #41에 있어서 패킷이 수신된 것이면, 당해 패킷의 헤더로부터 USB ID의 독취가 행해진다(스텝 #43). 그리고, 당해 단말기(1)에 있어서 첫회의 인증시에 있어서 정당성 판단으로 이용된 USB ID(최초의 USB ID라 함)와 금회의 패킷으로부터 독취된 USB ID와의 동일성 여부에 대한 대조가 행해진다(스텝 #45). 최초 USB ID와 금회 USB ID가 일치하고 있으면, 인증 성공으로서, 본 플로우를 끝낸다. 한편, 최초 USB ID와 금회 USB ID가 불일치한 경우, 당해 단말기(1)와의 특정 AP에 의한 통신이 차단되고(스텝 #51), 단말기(1)에 인증 실패 신호가 송신된다(스텝 #53).
한편, 스텝 #41에서 당해 단말기(1)로부터 패킷이 수신되지 않은 경우, 당해 단말기(1)에 대응하는 휴대전화기(6)로부터 세션 실패의 전자 메일이 수신되었는지 아닌지가 판단된다(스텝 #49). 세션 실패의 전자 메일이 수신되지 않으면, 본 플로우를 끝내고, 반대로 세션 실패의 전자 메일이 수신되면, 스텝 #51로 진행한다.
도 7은, 인증 서버(4)의 CPU에 의해 실행되는 인증키 작성 처리의 수순의 일 예를 나타낸 플로우챠트이다. 먼저, 인증키의 작성 시점인지 아닌지가 판단된다(스텝 #61). 인증키의 작성시점이란, USB 메모리(2)가 단말기로부터 제거되고 나서, 다음 회에 USB 메모리(2)가 단말기(1)(전회 장착된 단말기와의 동일성 여부는 관계없다)에 장착되어, 제거될 때까지 사이의, 어느 미리 설정된 시점을 말한다. 예를 들면, 단말기(1)로부터 인증 서버(4)에 최초의 USB ID가 수신된 시점이거나, USB 메모리(2)가 단말기(1)로부터 제거된 시점이어도 좋다.
인증키 작성 시점이 아니면, 본 플로우를 끝낸다. 한편, 인증키 작성 시점이면, 무작위로 인증키가 작성된다(스텝 #63). 이어서, 관련정보 기억부(431) 내의 대응하는 USB ID 또는 휴대 전자 메일 어드레스에 대하여, 작성한 인증키가 대응되어 갱신 기억된다(스텝 #65). 이에 의해, 인증키를 워 타임 패스워드(One time password)와 동일하게 매회 또한 무작위로 변경함으로써, 만약 감청되어도 다음 회에서는 무용화될 수 있다.
도 8은, 휴대전화기(6)의 CPU에 의해 실행되는 처리Ⅰ의 수순의 일 예를 나타낸 플로우챠트이다. 먼저, 인증 서버(4)로부터 인증키가 전자 메일로 수신되었는지 아닌지가 판단되어(스텝 T1), 인증키가 수신된 것이 아니면, 본 플로우를 끝낸다. 한편, 인증키가 수신된 것이면, USB 메모리(2)와의 사이에서 세션에 앞서 접속 코멘트가 상기 패스키를 갖는 USB 메모리(2)에 송신된다(스텝 T3). 즉, 휴대전화기(6)는, 인증 서버(4)의 전자 메일 어드레스를 기억하여 두고, 당해 전자 메일 어드레스로부터 소정의 정보, 즉, 여기서는 인증키 정보가 수신되면, 자동적으로 세션을 위한 접속 코멘트의 송신 처리로 이행된다. 한편, 자동적으로 세션으로 이행하는 태양에 대신하여, 휴대전화기(6)의 소지자에 근거리 통신에 의한 세션 개시의 조작을 지시하는 지시 정보를 송신하도록 하여도 좋다.
또한, 휴대전화기(6)의 RAM(63)에는, 대응하는 USB 메모리(2)를 특정하기 위한 패스키가 페어링 처리에 의해 미리 기억되어 있다. 페어링 처리란, 센션의 사전 처리에 의해, 대응관계에 있는 휴대전화기(6)와 USB 메모리(2)를 소정의 정보, 예를 들면 패스키로 연결하는 처리이다.
그 다음에, 접속이 성공하였는지 아닌지가 판단되어(스텝 T5), 성공이면, 세션이 수행되게 된다. 예를 들면, 기기의 접속/인증/암호화를 행하기 위한 프로파일인 GAP(Generic Access Profile)을 사용함으로써, 패스키의 정보를 이용하여 접속을 행한다. 그리고, 접속되면, 데이터 전송을 행하기 위한 프로파일인 FTP(File Transfer Profile)을 이용하여 데이터 전송을 행한다.
그 다음에, 상기와 같이 하여 세션 처리가 개시되고, 먼저 인증키가 페어링 앞의 USB 메모리(2)로 송신된다(스텝 T7). 계속해서, 당해 USB 메모리(2)로부터 응답신호가 수신되었는지 아닌지가 판단되어(스텝 T9), 수신된 것이면, 미리 설정된 일정 시간(예를 들면 수 십초~1분 정도 내의 소정의 시간)이 경과하였는지 아닌지가 판단된다(스텝 T11). 일정 시간이 경과하면, 응답 요구 신호가 송신되고(스텝 T13), 이어서 당해 USB 메모리(2)로부터 응답 신호가 수신되었는지 아닌지가 판단된다(스텝 T15). 응답 신호가 수신된 것이면, 당해 USB 메모리(2)가 단말기(1)로부터 제거되었는지 아닌지가, 예를 들면 제거되었다는 취지의 신호 수신 유무에 의해 판단된다(스텝 T17). 당해 USB 메모리(2)가 단말기(1)로부터 제거된 것이면, 본 플로우를 종료한다. 한편, 당해 USB 메모리(2)가 단말기(1)로부터 제거되어 있지 않으면, 스텝 T11로 되돌아간다.
또한, 스텝 T5에서 페어링 상대를 발견할 수 없고, 스텝 T9, T15에서 응답 신호가 수신되지 않으면, USB 메모리(2)를 장착하는 사람이 대응하는 휴대전화기(6)를 소유하고 있지 않거나, 또는 휴대전화기(6)가 USB 메모리(2)로부터 소정의 근거리 이상 떨어졌다고 간주하는 등으로 하여, 세션 개시에서의 접속 실패 또는 세션 중에서의 절단을 나타내는 세션 실패 신호가 전자 메일로 인증 서버(4)에 송신된다(스텝 T19).
도 9는, 단말기(1)의 CPU에 의해 실행되는 USB 처리Ⅰ의 수순 일 예를 나타낸 플로우 챠트이다. 한편, USB 처리Ⅰ 및 후술하는 USB 처리Ⅱ는, USB 메모리(2) 내에 CPU를 내장하고, USB 처리Ⅰ,Ⅱ 처리 프로그램을 정보 기억부(202)에 기억한 태양으로 실행되도록 하여도 좋다.
먼저, 휴대전화기(6)로부터 세션을 위한 신호, 여기서는 상기 접속 코멘트가 수신되었는지 어떤지가 판단된다(스텝 Q1). 상기 코멘트가 수신되어 있지 않으면, 본 플로우를 끝낸다. 한편, 상기 신호가 수신되어 있으면, 패스키가 응답 신호로서 반신된다(스텝 Q3). 이어서, 인증키의 수신 유무가 판단되어(스텝 Q5), 인증키가 수신되지 않으면, 본 플로우를 끝낸다. 한편, 인증키가 수신되면, 수신한 인증키가 단말기(1)로 송출된다(스텝 Q7).
다음으로, 휴대전화기(6)로부터, 세션을 위한 응답 요구 신호가 수신되었는지 아닌지가 판단된다. 신호가 수신되지 않으면, 본 플로우를 끝낸다. 한편, 신호가 수신되면, 응답 신호가 송신된다(스텝 Q11). 이어서, USB 메모리(2)가 단말기(1)로부터 제거되었는지 아닌지가 판단되어(스텝 Q13), 제거되지 않았으면, 스텝 Q9으로 되돌아가, 응답 요구 신호의 수신 유무가 판단된다. 이와 같이 하여, USB 메모리(2)가 단말기(1)로부터 제거될 때까지, 세션이 계속된다.
도 10은, 단말기(1)의 CPU에 의해 실행되는 USB 처리Ⅱ의 수순 일 예를 나타낸 플로우 차트이다. 먼저, 단말기(1)로부터 인증 실패 신호가 수신되었는지 아닌지가 판단되고(스텝 Q21), 단말기(1)로부터 인증 실패 신호가 수신되지 않으면, 본 플로우를 끝낸다. 한편, 단말기(1)로부터 인증 실패 신호가 수신되면, 이 신호에 대응하여 인증 실패 신호가 휴대전화기(6)로 송신된다(스텝 Q23).
도 11은, 휴대전화기(6)의 CPU에 의해 실행되는 처리Ⅱ의 수순 일 예를 나타낸 플로우 챠트이다. 먼저, USB 메모리(2)로부터 인증 실패 신호를 수신하였는지 아닌지가 판단된다(스텝 T31). 인증 실패 신호가 수신되지 않으면, 본 플로우를 끝낸다. 한편, 인증 실패 신호가 수신된 것이면, 당해 USB 메모리(2)과의 근거리 통신의 절단 코멘트가 발행된다(스텝 T33). 이 절단 코멘트에 의해, 세션 상대인 휴대전화기(6)와 USB 메모리(2)와의 근거리 통신이 차단된다.
또한, 본 발명은, 이하의 태양이 채용 가능하다.
(1) 특정 AP 기억부(132)에 기억된 특정 어플리케이션 소프트 웨어는 회원 서버(3) 등에 격납되어 있어, 회원 서버(3)로부터 다운 로드되어, 인스톨되는 태양으로 하는 것이 바람직하다. 이에 의해, 단말기(1)에 인스톨된 특정 AP를 범용 AP를 분단하여 실행시키는 것이 가능하게 된다.
(2) USB 메모리(2)는 내부에 전원용 2차 전지를 구비하는 구성이어도 좋으며, 또는 단말기(1)에 장착(접속)된 상태에서 단말기(1)의 전원으로부터 전원 공급을 받아 가동하는 태양도 좋다.
(3) 인증 서버(4)는, 인증키의 동일성 여부에 대한 대조에 있어서 인증 실패로 판정한 경우, 당해 단말기에 대하여 인증 실패 신호를 송신하여, 당해 단말기(1)의 특정 AP의 동작 자체를 금지하는 등의 태양을 채용하여도 좋으며, 또는 인증 실패 신호에 의해 인증 서버(4)에서 당해 단말기(1) 사이의 패킷 송수신을 금지하는 태양도 좋다.
(4) 본 실시 형태에서, 인증 서버(4)는, 단말기(1)로부터 수신한 USB ID에 대하여 정당성 있다고 판단하면(스텝 #7), 인증키를 대응하는 휴대전화기(6)에 전자 메일로 송신하는(스텝 #13) 태양으로 하였으나, 이하의 태양이어도 좋다. 즉, 예를 들면 i 모드(등록상표) 대응의 휴대전화기(6)에 i 어플(등록상표)과 같은, 네트워크(정보 전송계) 상의 소정 서버(인증 서버(4))와의 사이에서 소요의 어플리케이션 서비스를 행하는, 어플리케이션 프로그램을, 인증 서버(4) 또는 다른 소정의 사이트로부터, 미리 다운로드 받아 두고(또는 필요에 따라 그때 그때 다운로드 하여), 소정 정보의 수수를 행한다. 또한, 이 어플리케이션 서비스를 실행하는 프로그램은, 대기 기능을 이용하여, 예를 들면 수 초 ~수 십초에서의 소정 주기로 인증키 송신 요구 신호를 인증 서버(4)로 송신함과 함께, 이 인증키 송신 요구 신호에 응답하여, (USB ID의 수신이 끝난 것을 전제로 하여) 인증 서버(4)로부터 송신되어 왔던 인증키를 수신하도록 한다. 한편, 인증 서버(4)는, i 어플(등록상표)의 서비스에 대응 가능한 정보 송수신부를 구비한다. 이 정보 송수신부는, 휴대전화기(6)로부터 인증키 송신 요구 신호를 수신하면, 그것에 응답하여 당해 휴대전화기(6)의 전자적인 어드레스에 인증키를 송신하도록 하고 있다. 또한, 이 태양에서는, 기억부(431)는, USB ID/휴대전화기(6)의 전자적인 어드레스/인증키의 각 정보를 관련하여 기억하여 둔다. 또한, 인증 서버(4)는, 상기 인증키 송신 요구 신호의 송신원인 휴대전화기(6)의 전자적인 어드레스의 정당성을, 상기 기억부(431)의 기억 내용의 USB ID와 대조하는 것으로 판단하도록 하여도 좋다.
구체적으로는, 이하의 수순으로 행하면 좋다. USB 메모리(2)가 단말기(1)에 장착되면, USB 메모리(2)의 소지자는 휴대전화기(6)를 소정의 i 어플(등록상표)의 모드로의 기동 조작을 행한다(항시 이 모드 상태인 경우에는, 기동 조작 불필요). 인증 서버(4)는, USB ID를 수신이 끝난 상태인 것을 판단하고, 이어서, 상술의 정당성 판단을 위한 대조를 행한 후, 정당하면, 인증키 송신 요구 신호에 응답하여 인증키를 당해 휴대전화기(6)에 송신한다. 인증 서버(4)는, 인증키의 송신을(정상 수신을 조건으로) 1회 행한다. 휴대전화기(6)는, 인증키를 수신하면, 절전을 위하여 본 모드를 슬립하도록 하여도 좋다. 이와 같이, 인증키의 송수신 처리는, 전자 메일에 한하지 않고, 휴대전화 회사에 따라 다른 어플리케이션 서비스를 이용하여도 가능하다.
이상과 같이, 본 발명은, 네트워크에 접속된 정보 처리 단말기에 장착됨으로써 소정의 정보 처리 실행을 허가하는 휴대형 기억매체의 정당 소유자의 유무를 인증하는 본인 인증 시스템에 있어서, 상기 네트워크에 접속되어, 상기 정당 소유자인지 아닌지를 인증하는 인증 서버를 구비하고, 상기 휴대형 기억매체는, 식별 정보를 기억하는 식별 정보 기억부와, 상기 정당 소유자가 소지하는, 무선기지국을 갖는 정보 전송계를 경유하여 정보의 송수신이 가능한 휴대형 통신단말기와의 사이에서 근거리 통신을 행하는 제1근거리 통신부를 구비하며, 상기 인증 서버는, 상기 휴대형 기억매체의 식별 정보에 대응하여, 상기 휴대형 기억매체의 정당 소유자가 소지하는 상기 휴대형 통신단말기의 전자적 어드레스 정보, 및 고유의 인증키 정보가 기억된 관련 정보 기억부를 구비하고, 상기 정보처리단말기는, 상기 휴대형 기억매체의 장착을 검출하여 상기 식별 정보를 취득하여, 취득한 상기 식별 정보를 포함하는 신호를 상기 인증 서버로 송신하는 인증 요구 처리 수단과, 상기 식별 정보를 포함한 신호의 송신 후, 상기 휴대형 통신단말기 및 상기 휴대형 기억매체를 통하여 상기 인증 서버로부터 인증키 정보를 취득하면, 취득한 상기 인증키 정보를 상기 인증 서버로 송신하는 인증키 중계 처리 수단을 구비하며, 상기 인증 서버는, 수신한 상기 식별정보를 포함한 신호에 포함된 상기 식별 정보에 대응하는 인증키 정보 및 전자적 어드레스 정보를 상기 관련정보 기억부로부터 독출하여, 독출한 상기 인증키 정보를 독출한 상기 전자적 어드레스에 송신하는 인증키 정보 처리수단과, 상기 인증키 정보의 상기 전자적 어드레스로의 송신 후, 상기 정보처리수단을 통하여 상기 인증키 정보를 수신하면, 상기 인증키 정보처리수단에 의해 송신된 상기 인증키 정보의 동일성 여부를 판정하는 제1판정수단을 구비하는 것이 바람직하다.
이 구성에 의하면, 인증 서버에서, 단말기에 장착된 휴대형 기억매체의 정당성이 판정되는 것을 조건으로, 인증키 정보를, 인증 서버로부터 휴대형 통신단말기에, 예를 들면 전자 메일로, 휴대형 통신단말기로부터 단말기에 장착된 휴대형 기억매체에 근거리 통신으로, 그리고, 휴대형 기억매체를 장착하고 있는 단말기로부터 인증 서버로 네트워크를 경유하여 송신함으로써, 인증 서버에서, 송신한 인증키와 수신한 인증키를 대조하는 것으로, 본인 인증이 가능하게 된다. 따라서, 전자 메일 등으로 송신된 인증키가 휴대형 통신단말기로부터 휴대형 기억매체로 근거리 통신에 의해 송신됨으로써, 단말기 사용자가 자기의 휴대형 기억매체와 자기의 휴대형 통신단말기 양자를 소지하고 있는 것이 되어, 휴대형 기억매체의 도용에 의해서도, 본인 인증 처리의 부정하게 법망을 피해가는 조작 등이 시스템적으로 확실하게 방지된다.
또한, 상기 인증 서버는, 수신한 상기 식별정보를 포함하는 신호에 포함된 상기 식별정보와 상기 관련정보 기억부에 미리 기억되어 있는 식별정보와의 일치를 판정하는 식별정보 일치판정수단을 구비하는 것이 바람직하다. 이 구성에 의하면, 휴대형 기억매체의 정당성이 판정되므로, 휴대형 기억매체에 대한 인증을 확실한 것으로 할 수 있다.
또한, 상기 인증 서버는, 상기 판정 결과를 상기 인증키 정보의 송신원인 정보처리단말기로 송신하는 판정결과 처리수단을 구비하는 것이 바람직하다. 이 구성에 의하면, 판정 결과, 인증이 실패한 경우에는, 그 취지가 정보처리단말기로 송신되므로, 정보처리단말기에서도, 인증 실패에 대한 대응 처리, 예를 들면 인증 서버로의 정보의 송신 처리 등을 금지하는 등의 대응이 가능하게 된다.
또한, 상기 정보처리단말기는, 상기 휴대형 기억매체의 장착 상태를 감시하여, 장착되지 않았음이 감지되면, 상기 인증 서버와의 통신을 중지하는 장착감시수단을 구비하는 것이 바람직하다. 이 구성에 의하면, 정보처리단말기에서 소정의 정보 처리를 행하는 동안, 휴대형 기억매체를 정보처리단말기에 계속해서 장착하여, 장착 상태의 감시를 클리어할 필요가 있기 때문에, 첫 회 인증시만 장착되면 끝나는 경우에 비하여, 부정 사용을 곤란하게 할 수 있다.
또한, 상기 정보처리단말기는, 상기 휴대형 기억매체가 장착되어 있는 동안, 상기 소정의 정보처리가 실행 가능한 상태로 되는 것이며, 상기 인증 서버는, 상기 정보처리단말기로부터의 상기 식별정보를 포함한 신호의 수신이 첫회인지 아닌지를 감시하여, 상기 2회째 이후의 경우, 상기 식별정보를 포함하는 신호에 포함된 상기 식별정보가 1회째 수신되었던 상기 식별정보와 일치하는지 아닌지를 판단하는 제2판정수단을 구비하는 것이 바람직하다. 이 구성에 의하면, 첫 회의 본인 인증이 성공한 경우에는, 2회 이후에서는 식별정보만의 체크로 끝나도록 함으로써, 인증키 정보를, 인증 동작 때마다, 전자 메일, 휴대형 통신단말기, 휴대형 기억매체를 경유시키는 수고를 생략할 수 있으며, 또한, 도청 기회를 줄일 수 있다.
또한, 상기 인증키 정보처리수단에 의한 상기 인증키 정보의 송신마다 다른 인증키 정보를 작성하는 인증키 정보작성수단을 구비하는 것이 바람직하다. 이 구성에 의하면, 만약 인증키 정보를 도청 당해도, 다음의 정보처리단말기 사용시에서는 무익한 정보가 되므로, 도용을 방지할 수 있다.
또한, 인증키 정보작성수단은, 무작위로 상기 인증키 정보를 작성하는 것이 바람직하다. 이 구성에 의하면, 도청된 인증키 정보로부터 변경 후의 정보를 미리 예측할 수 없기 때문에, 신뢰성 높은 인증키 정보가 된다.
또한, 상기 휴대형 통신단말기는, 상기 무선기지국과의 사이에서 전자파를 매개로 하여 상기 정보의 송수신을 행하는 휴대전화기인 것이 바람직하다. 이 구성에 의하면, 휴대전화기는 다수의 사람이 소지하고 있는 툴이기 때문에, 본 발명을 범용성 높은 것으로 하는 것이 가능하게 된다.
또한, 상기 제1근거리 통신부는, 전자파를 매개로 한 무선통신장치를 구비하고 있는 것이 바람직하다. 이 구성에 의하면, 전자파이면, 예를 들면 광을 이용한 태양에 비하여 휴대전화기의 송수광면을 맞추기 위하여 방향을 조정하는 등의 조작이 불필요하게 된다.
또한, 청구항 1~8 중 어느 하나에 기재된 본인 인증 시스템에 이용되는 상기 휴대형 통신단말기에 있어서, 상기 제1근거리 통신부와의 사이에서 근거리 통신을 행하는 제2근거리 통신부와, 상기 인증 서버로부터 상기 인증키 정보를 수신하면, 그 수신한 인증키 정보를 상기 제2근거리 통신부로부터 상기 제1근거리 통신부로 송신하는 근거리통신 제어수단을 구비하는 것이 바람직하다. 이 구성에 의하면, 휴대형 통신단말기에, 제2근거리 통신부를 구비하여, 인증키를 휴대형 기억매체로 송신하도록 함으로써, 휴대형 기억매체의 도용에 의해서도, 본인 인증 처리의 부정하게 법망을 피해가는 처리가 확실하게 방지된다.
또한, 상기 근거리통신 제어수단은, 대응하는 휴대형 기억매체를 특정하는 패스키가 미리 기억되어 있어, 상기 패스키를 이용하여, 상기 인증 서버로부터 수신한 상기 인증키 정보를 상기 대응하는 휴대형 기억매체의 제1근거리 통신부로 송신하는 것이 바람직하다. 이 구성에 의하면, 만일 주위에 복수의 휴대형 기억매체가 존재하여도, 특정된 1개의 휴대형 기억매체에 밖에 인증키가 송신되지 않기 때문에, 높은 비밀성을 유지할 수 있다.
또한, 상기 인증 서버의 전자적인 어드레스를 기억하는 어드레스 기억부와, 상기 제1근거리 통신부와의 사이에서의 근거리 통신 상태를 감시하여, 근거리 통신이 두절된 경우, 그 취지의 정보를 상기 인증 서버의 전자적인 어드레스로 송신하는 근접통신 감시수단을 구비하는 것이 바람직하다. 이 구성에 의하면, 휴대형 통신단말기와 휴대형 기억매체의 거리가 상대적으로 근거리 범위 외인 경우에, 인증 서버에 그 취지가 연락되므로, 정당한 자가 아닐 가능성이 높은 경우에는 소정의 정보 처리를 금지하는 등의 조치를 취할 수 있다.
1;단말기(정보처리단말기)
11;제어부
111;USB 통신처리부
112;장착검출부(장착감시수단)
113;USB ID 취득부
114;인증요구처리부(인증요구처리수단)
115;인증키 취득부(인증키 중계처리수단, 횟수감시수단)
116;인증결과처리부
117;프로그램 실행 처리부
118;네트워크 통신처리부
132;특정 AP 기억부
2;USB 메모리(휴대형 기억매체)
201;USB ID 기억부(식별정보 기억부)
202;정보기억부
203;근거리통신 처리부(제1근거리 통신부)
21;근거리통신 송수파부(제1근거리 통신부)
3;회원 서버
4;인증 서버
41;제어부
411;패킷 감시부
412;USB 정당성 판정부(식별정보 일치 판정수단)
413;제1인증처리부(제1판정수단, 판정결과 처리수단)
414;제2인증처리부(제2판정수단, 판정결과 처리수단)
415;인증키 작성부(인증키 정보작성수단)
416;네트워크 통신처리부
417;휴대전자 메일 통신처리부(인증키 정보 처리수단)
431;USB ID/휴대전자 메일 어드레스/인증키 기억부(관련정보 기억부)
5;전자메일 시스템(정보전송계)
6;휴대전화기(휴대형 통신단말기)
61;제어부
611;근거리통신 처리부(근거리통신 제어수단)
612;USB 접속상태 감시부(근접통신 감시수단)
613;인증키 취득부
614;휴대전자 메일 통신처리부
615;타이머
63;RAM(어드레스 기억부)
66;근거리통신 송수파부(제2근거리 통신부)
7;네트워크

Claims (13)

  1. 네트워크에 접속된 정보처리단말기에 장착함으로써 소정의 정보처리 실행을 허가하는 휴대형 기억매체의 정당 소유자 유무를 인증하는 본인 인증 시스템에 있어서,
    상기 네트워크에 접속되어, 상기 정당 소유자인지 아닌지를 인증하는 인증 서버를 구비하고,
    상기 휴대형 기억매체는,
    식별정보를 기억하는 식별정보 기억부와,
    상기 정당 소유자가 소지하는, 무선기지국을 갖는 정보전송계를 경유하여 정보의 송수신이 가능한 휴대형 통신단말기와의 사이에서 근거리통신을 행하는 제1근거리 통신부를 구비하며,
    상기 인증 서버는,
    상기 휴대형 기억매체의 식별정보에 대응하여, 상기 휴대형 기억매체의 정당 소유자가 소지하는 상기 휴대형 통신단말기의 전자적인 어드레스 정보, 및 고유 인증키 정보가 기억된 관련정보 기억부를 구비하고,
    상기 정보처리단말기는,
    상기 휴대형 기억매체의 장착을 검출하여 상기 식별정보를 취득하고, 취득한 상기 식별정보를 포함하는 신호를 상기 인증 서버로 송신하는 인증요구 처리수단과,
    상기 식별정보를 포함하는 신호 송신 후, 상기 휴대형 통신단말기 및 상기 휴대형 기억매체를 통하여 상기 인증 서버로부터 인증키 정보를 취득하면, 취득한 상기 인증키 정보를 상기 인증 서버로 송신하는 인증키 중계처리수단을 구비하며,
    상기 인증 서버는,
    수신한 상기 식별정보를 포함하는 신호에 포함된 상기 식별정보에 대응하는 인증키 정보 및 전자적인 어드레스 정보를 상기 관련정보 기억부로부터 독출하여, 독출한 상기 인증키 정보를 독출한 상기 전자적인 어드레스로 송신하는 인증키 정보처리수단과,
    상기 인증키 정보의 상기 전자적인 어드레스로의 송신 후, 상기 정보처리단말기를 통하여 상기 인증키 정보를 수신하면, 상기 인증키 정보처리수단에 의해 송신된 상기 인증키 정보와의 동일성 여부를 판정하는 제1판정수단을 구비한 것을 특징으로 하는 본인 인증 시스템.
  2. 제1항에 있어서,
    상기 인증 서버는, 수신한 상기 식별정보를 포함하는 신호에 포함된 상기 식별정보와 상기 관련정보 기억부에 미리 기억되어 있는 식별정보의 일치를 판정하는 식별정보 일치 판정수단을 구비한 것을 특징으로 하는 본인 인증 시스템.
  3. 제1항 또는 제2항에 있어서,
    상기 인증 서버는, 상기 판정 결과를 상기 인증키 정보의 송신원인 정보처리단말기로 송신하는 판정결과 처리수단을 구비한 것을 특징으로 하는 본인 인증 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 정보처리단말기는, 상기 휴대형 기억매체의 장착 상태를 감시하여, 장착되지 않았음이 감지되면, 상기 인증 서버와의 통신을 중지하는 장착감시수단을 구비한 것을 특징으로 하는 본인 인증 시스템.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 정보처리단말기는, 상기 휴대형 기억매체가 장착되어 있는 동안, 상기 소정의 정보 처리가 실행 가능한 상태로 되고,
    상기 인증 서버는,
    상기 정보처리단말기로부터의 상기 식별정보를 포함하는 신호의 수신이 첫회인지 아닌지를 감시하여, 상기 2회째 이후의 경우, 상기 식별정보를 포함한 신호에 포함된 상기 식별정보가 1회째에 수신된 상기 식별정보와 일치하는지 아닌지를 판단하는 제2판정수단을 구비한 것을 특징으로 하는 본인 인증 시스템.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 인증키 정보처리수단에 의한 상기 인증키 정보의 송신 때마다 다른 인증키 정보를 작성하는 인증키 정보 작성수단을 구비한 것을 특징으로 하는 본인 인증 시스템.
  7. 제6항에 있어서,
    상기 인증키 정보 작성수단은, 무작위로 상기 인증키 정보를 작성하는 것을 특징으로 하는 본인 인증 시스템.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 휴대형 통신단말기는, 상기 무선기지국과의 사이에서 전자파를 매개로 하여 상기 정보의 송수신을 행하는 휴대전화기인 것을 특징으로 하는 본인 인증 시스템.
  9. 제8항에 있어서,
    상기 제1근거리통신부는, 전자파를 매개로 한 무선통신장치를 구비한 것을 특징으로 하는 본인 인증 시스템.
  10. 제1항 내지 제9항 중 어느 한 항에 기재된 본인 인증 시스템에 이용되는 상기 휴대형 통신단말기으로서, 상기 제1근거리 통신부와의 사이에서 근거리 통신을 행하는 제2근거리 통신부와,
    상기 인증 서버로부터 상기 인증키 정보를 수신하면, 그 수신한 인증키 정보를 상기 제2근거리 통신부로부터 상기 제1근거리 통신부로 송신하는 근거리 통신 제어수단을 구비한 것을 특징으로 하는 휴대형 통신단말기.
  11. 제10항에 있어서,
    상기 근거리 통신 제어수단은, 대응하는 휴대형 기억매체를 특정하는 패스키가 미리 기억되어 있어, 상기 패스키를 이용하여, 상기 인증 서버로부터 수신한 상기 인증키 정보를 상기 대응하는 휴대형 기억매체의 제1근거리 통신부로 송신하는 것을 특징으로 하는 휴대형 통신단말기.
  12. 제10항 또는 제11항에 있어서,
    상기 인증 서버의 전자적인 어드레스를 기억하는 어드레스 기억부와,
    상기 제1근거리 통신부와의 사이에서의 근거리 통신 상태를 감시하여, 근거리 통신이 두절된 경우, 그 취지의 정보를 상기 인증 서버의 전자적인 어드레스로 송신하는 근접통신 감시수단을 구비한 것을 특징으로 하는 휴대형 통신단말기.
  13. 네트워크에 접속된 정보처리단말기에 장착함으로써 소정의 정보 처리 실행을 허가하는 휴대형 기억매체의 정당 소유자 유무를 인증하는 본인 인증 방법에 있어서,
    상기 네트워크에 접속되어, 상기 정당 소유자인지 아닌지를 인증하는 인증 서버를 구비하고,
    상기 인증 서버의 관련정보 기억부에는, 상기 휴대형 기억매체의 식별정보에 대응하여, 상기 휴대형 기억매체의 정당 소유자가 소지하는 상기 휴대형 통신단말기의 전자적인 어드레스 정보, 및 고유 인증키 정보가 기억되며,
    상기 정보처리단말기의 인증요구 처리수단이, 상기 휴대형 기억매체의 장착을 검출하여, 상기 휴대형 기억매체에 기억되어 있는 식별정보를 취득하고, 취득한 상기 식별정보를 포함하는 신호를 상기 인증 서버로 송신하며,
    상기 인증 서버의 인증키 정보 처리수단이, 수신한 상기 식별정보를 포함하는 신호에 포함된 상기 식별정보에 대응하는 인증키 정보 및 전자적인 어드레스 정보를 상기 관련정보 기억부로부터 독출하여, 독출한 상기 인증키 정보를 독출한 상기 전자적인 어드레스로 송신하고,
    상기 휴대형 기억매체의 근거리 통신부가, 상기 정당 소유자가 소지하는, 무선기지국을 갖는 정보 전송계를 경유하여 정보의 송수신이 가능한 휴대형 통신단말기를 통하여 상기 인증키 정보를 취득하며,
    상기 정보처리단말기의 인증키 중계 처리수단이, 상기 식별정보를 포함하는 신호의 송신 후, 상기 휴대형 통신단말기 및 상기 휴대형 기억매체를 통하여 상기 인증 서버로부터 인증키 정보를 취득하면, 취득한 상기 인증키 정보를 상기 인증 서버로 송신하고,
    상기 인증 서버의 판정수단이, 상기 인증키 정보의 상기 전자적인 어드레스로의 송신 후, 상기 정보처리단말기를 통하여 상기 인증키 정보를 수신하면, 상기 인증키 정보 처리수단에 의해 송신된 상기 인증키 정보와의 동일성 여부를 판정하는 것을 특징으로 하는 본인 인증 방법.
KR1020127018923A 2009-12-22 2009-12-22 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기 KR20120099782A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/071277 WO2011077512A1 (ja) 2009-12-22 2009-12-22 本人認証方法、本人認証システム及び携行型通信端末

Publications (1)

Publication Number Publication Date
KR20120099782A true KR20120099782A (ko) 2012-09-11

Family

ID=44195075

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127018923A KR20120099782A (ko) 2009-12-22 2009-12-22 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기

Country Status (6)

Country Link
US (1) US20120254955A1 (ko)
EP (1) EP2518659A1 (ko)
JP (1) JPWO2011077512A1 (ko)
KR (1) KR20120099782A (ko)
CN (1) CN102667798A (ko)
WO (1) WO2011077512A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8650311B2 (en) * 2010-04-22 2014-02-11 Cisco Technology, Inc. Client device configured to connect with a home network
US20120102324A1 (en) * 2010-10-21 2012-04-26 Mr. Lazaro Rodriguez Remote verification of user presence and identity
JP5817766B2 (ja) * 2013-03-21 2015-11-18 富士ゼロックス株式会社 情報処理装置、通信システム及びプログラム
JP6091286B2 (ja) * 2013-03-28 2017-03-08 三菱スペース・ソフトウエア株式会社 ファイル管理システムおよびファイル管理方法
CN103490902B (zh) * 2013-10-11 2017-11-24 北京握奇智能科技有限公司 一种实现用户身份认证的方法和装置
CN104601324B (zh) 2013-10-30 2018-08-24 阿里巴巴集团控股有限公司 一种针对应用的验证方法、终端和***
JPWO2015068452A1 (ja) * 2013-11-06 2017-03-09 株式会社村田製作所 無線通信システム及びワンタイムパスワードの生成、認証方法
US9998914B2 (en) * 2014-04-16 2018-06-12 Jamf Software, Llc Using a mobile device to restrict focus and perform operations at another mobile device
CN106169055A (zh) * 2015-05-21 2016-11-30 秦皇岛鸿大科技开发有限公司 基于指静脉识别的蓝牙移动存储器
CN110113153B (zh) * 2019-04-23 2022-05-13 深圳数字电视国家工程实验室股份有限公司 一种nfc密钥更新方法、终端及***
JP7276235B2 (ja) * 2020-04-20 2023-05-18 トヨタ自動車株式会社 認証システム
WO2022003796A1 (ja) * 2020-06-29 2022-01-06 日本電気株式会社 情報処理システム、情報処理方法及びプログラム
US11561917B2 (en) * 2020-09-23 2023-01-24 Hewlett Packard Enterprise Development Lp USB connection management

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306806A (ja) * 2000-04-19 2001-11-02 Nec Corp カードの不正使用防止方法及びシステム並びに記録媒体
EP1530177B1 (en) * 2003-11-07 2006-09-13 Alcatel Method for supporting cashless payment
JP2006268682A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
JP4970866B2 (ja) 2006-07-27 2012-07-11 美恵子 露崎 ネットシステム
JP4390817B2 (ja) * 2007-03-30 2009-12-24 株式会社エヌ・ティ・ティ・ドコモ 認証処理システム、移動通信端末、及び認証処理方法
JP2009104248A (ja) 2007-10-19 2009-05-14 Dainippon Printing Co Ltd 認証情報入力モジュール
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity

Also Published As

Publication number Publication date
CN102667798A (zh) 2012-09-12
JPWO2011077512A1 (ja) 2013-05-02
WO2011077512A1 (ja) 2011-06-30
US20120254955A1 (en) 2012-10-04
EP2518659A1 (en) 2012-10-31

Similar Documents

Publication Publication Date Title
KR20120099782A (ko) 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
CN102790674B (zh) 身份验证方法、设备和***
US20110197267A1 (en) Secure authentication system and method
US8839380B2 (en) Method for the temporary personalization of a communication device
US11403633B2 (en) Method for sending digital information
KR20130048695A (ko) 인증시스템, 인증방법 및 인증서버
KR101001400B1 (ko) 온라인 상호 인증 방법 및 그 시스템
CN109587683B (zh) 短信防监听的方法及***、应用程序和终端信息数据库
CN114885335A (zh) 利用密码技术的多装置认证方法和***
JPH10198636A (ja) 個人認証システムおよび個人認証方法
KR101879843B1 (ko) Ip 주소와 sms를 이용한 인증 방법 및 시스템
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
KR101652966B1 (ko) Rf 카드와 스마트 폰의 페어링을 이용한 스마트 인증 시스템 및 스마트 인증 방법
KR101742105B1 (ko) Qr코드를 통한 전화번호 보안 인증 장치, 시스템 및 방법
KR20140011924A (ko) 페어 본인인증을 수행하는 디지털 시스템, 인증 시스템, 및 그 제공방법
KR101328993B1 (ko) 휴대폰 인증 시스템 및 그 방법
JP4883778B2 (ja) 認証デバイスによって情報機器を認証する認証方法及び認証システム
KR101534753B1 (ko) 스마트폰을 이용한 현장 인증 방법
CN114253414A (zh) 用于非接触式pin输入的***和方法
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법
JP4895288B2 (ja) 認証システム及び認証方法
KR20010067759A (ko) 일회용식별코드를 이용한 통합개인인증 방법
JP2007156621A (ja) 認証サーバ装置、通信端末装置、決済処理認証システム、決済処理認証方法、制御プログラム、および、記録媒体
US11089010B2 (en) Method for transmitting digital information

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
NORF Unpaid initial registration fee