JP2000078128A - 通信システム及びicカード並びに記録媒体 - Google Patents

通信システム及びicカード並びに記録媒体

Info

Publication number
JP2000078128A
JP2000078128A JP10247346A JP24734698A JP2000078128A JP 2000078128 A JP2000078128 A JP 2000078128A JP 10247346 A JP10247346 A JP 10247346A JP 24734698 A JP24734698 A JP 24734698A JP 2000078128 A JP2000078128 A JP 2000078128A
Authority
JP
Japan
Prior art keywords
message
verification information
card
information
count value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10247346A
Other languages
English (en)
Inventor
Seiichi Urabe
成一 占部
Toru Shimizu
亨 清水
Takashi Eto
崇 衞藤
Chizuko Wakai
千鶴子 若井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10247346A priority Critical patent/JP2000078128A/ja
Publication of JP2000078128A publication Critical patent/JP2000078128A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通信の一方から他方に対する情報メッセージ
がたとえ悪意の第三者に盗まれた場合でも、一度利用さ
れた通信メッセージを再利用するリプライアタック等の
不正使用を防止することができる。 【解決手段】 ネットワークを通してメッセージを送信
するとともに、そのメッセージに付加された検証用情報
を評価して当該メッセージの正当性を確認する通信シス
テムであって、メッセージ発信毎に異なった検証用情報
を生成し、メッセージに付加する送信側システム320
と、毎回異なる前記検証用情報の正当性を確認する受信
側システム330とを備えた通信システム。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は通信システム及び
記録媒体、更に詳しくはネットワーク等を介してやり取
りされる電子情報の不正使用を防止する部分に特徴のあ
る通信システム及びICカード並びに記録媒体に関する
ものである。
【0002】
【従来の技術】近年の計算機通信技術の発達により、イ
ンターネット等の開かれたネットワークを介して各種の
通信を行い、また、この通信により商取引さえも行われ
るようになってきている。
【0003】公衆ネットワーク等を介して商取引通信を
行う場合、悪意の第三者から通信者を適切に保護するこ
とが特に重要になる。このため、その通信メッセージに
おいては、銀行口座番号やパスワードといったような重
要情報を暗号化することで不正使用を防止するのが一般
的である。
【0004】図15は従来の通信システムによる商取引
時のメッセージ授受を示す図である。同図に示すよう
に、商取引システムの利用者は、その通信メッセージの
うち、口座番号及びパスワードを暗号化し、これに商品
名、取引数量及びヘッダを暗号化せずに付加して通信メ
ッセージを作成する。こうして作成されたメッセージが
取引サーバに送信される。
【0005】また、特開平9−81634号公報(「ネ
ットワークの課金方法」)に開示されるように、使い切
り型の暗号情報そのものを取引情報の単位とするような
方法もある。
【0006】
【発明が解決しようとする課題】このように、従来技術
では商取引に関する通信メッセージ等において、銀行口
座番号とパスワードや発注商品名、数量といった重要情
報を暗号化して使用する。
【0007】しかし、情報に暗号化がなされていても、
当該メッセージ自体が第三者による悪用される場合があ
る。図16は悪意の第三者が商取引システム利用者の通
信メッセージを悪用する様子を示す図である。
【0008】商取引メッセージに暗号化がなされていて
も、ある元の情報に対する暗号結果が同一となる場合に
は、たとえ暗号化を行っても結果メッセージは不変であ
ることが問題である。この場合、悪意の第三者により暗
号化された取引きメッセージがネットワーク上で取得さ
れ盗まれてしまうと、この盗まれたメッセージ自体が悪
用される。つまり当該メッセージを送信先(商取引シス
テム)へ再度送り付けても、商取引システム側では悪意
の第三者が利用者になりすましていることがわからない
ので、利用者の意図しない商取引が成立してしまうこと
になる。
【0009】このような妨害行為をリプライアタックと
いうが、リプライアタックが頻繁に行われてしまって
は、商取引の安全が介されることになり、当該公衆ネッ
トワークを介する商取引システムの存立自体が危ぶまれ
ることになる。図15に示すように、口座番号等のみで
なく、発注情報等に暗号化がなされている場合でもリプ
ライアタックに対する防御としては有効性が低い。
【0010】また、このようなリプライアタックによる
被害は、商取引システムのみで生じるものではない。一
般の通信システムにおいても、リプライアタックによる
なりすましが横行すると、公衆回線を介する便利な通信
システムを安全に運用することが困難になる。
【0011】本発明は、このような実情を考慮してなさ
れたもので、通信の一方から他方に対する情報メッセー
ジがたとえ悪意の第三者に盗まれた場合でも、一度利用
された通信メッセージを再利用するリプライアタック等
の不正使用を防止することができる通信システム及びI
Cカード並びに記録媒体を提供することを目的とする。
【0012】
【課題を解決するための手段】上記課題を解決するため
に、請求項1に対応する発明は、ネットワークを通して
メッセージを送信するとともに、そのメッセージに付加
された検証用情報を評価して当該メッセージの正当性を
確認する通信システムについてなされたものである。
【0013】このシステムにおいては、送信側システム
にからメッセージ発信毎に異なった検証用情報が生成さ
れ、メッセージに付加される。一方、受信側システムで
は、毎回異なる検証用情報の正当性が確認される。
【0014】このように1回限りの検証用情報を用いて
メッセージの正当性を確認するので、第三者の妨害行為
を有効に防止することができる。次に、請求項2に対応
する発明は、請求項1に対応する発明において、送信側
システムにおいては、検証用情報生成手段により元とな
る情報を変換することで検証用情報が生成される。
【0015】また、この元となる情報には、送信側カウ
ンタ手段により、メッセージ発信毎にカウントされるカ
ウンタ値を少なくとも含められる。この元となる情報は
例えばカウンタ値自体であってもよいし、また例えば所
定のシードにカウンタ値を組み合わせたものでもよい。
【0016】したがって、カウンタの進行により、検証
用情報の生成元となる情報自体がメッセージ発信毎に変
更され、通信の安全性が確保される。次に、請求項3に
対応する発明は、請求項2に対応する発明において、受
信側システムにおいては、受信側カウンタ手段により、
送信側システムでカウントされるカウント値と同期させ
たカウント値が管理されている。
【0017】また、受信側システムには、検証情報再現
手段によって、受信側カウンタ手段に管理されたカウン
ト値を含めて得られる,元となる情報と同一の情報が変
換されて、検証用情報が生成される。
【0018】こうして検証用情報再現手段で再現された
検証用情報とメッセージ内の検証用情報とが、正当性評
価手段により比較照合され、当該メッセージの正当性が
確認される。
【0019】したがって、通信の一方から他方に対する
情報メッセージがたとえ悪意の第三者に盗まれた場合で
も、一度利用された通信メッセージを再利用するリプラ
イアタック等の不正使用を防止することができる。
【0020】次に、請求項4に対応する発明は、請求項
1に対応する発明において、送信側システムにおいて
は、送信側カウンタ手段によって、メッセージの検証用
情報に、メッセージ発信毎にカウントされるカウンタ値
が少なくとも含められている。
【0021】一方、受信側システムにおいては、受信側
カウンタ手段により、送信側システムでカウントされる
カウント値と同期させたカウント値が管理されている。
そして、正当性評価手段により、メッセージの検証用情
報からカウント値が取り出されるとともに、受信側カウ
ンタ手段に管理されるカウント値に基づき、受信メッセ
ージ内のカウント値が既にカウント済みの値であると判
断されたときには、当該メッセージが不正と判定され
る。
【0022】したがって、通信の一方から他方に対する
情報メッセージがたとえ悪意の第三者に盗まれた場合で
も、一度利用された通信メッセージを再利用するリプラ
イアタック等の不正使用を防止することができる。
【0023】次に、請求項5に対応する発明は、請求項
2に対応する発明における送信側システムをコンピュー
タに実現させるプログラムを記録した記録媒体である。
この記録媒体から読み出されたプログラムにより制御さ
れるコンピュータは、請求項2の通信システムのうち送
信側システムとして機能する。
【0024】次に、請求項6に対応する発明は、請求項
3に対応する発明における受信側システムをコンピュー
タに実現させるプログラムを記録した記録媒体である。
この記録媒体から読み出されたプログラムにより制御さ
れるコンピュータは、請求項3の通信システムのうち受
信側システムとして機能する。
【0025】次に、請求項7に対応する発明は、請求項
4に対応する発明における受信側システムをコンピュー
タに実現させるプログラムを記録した記録媒体である。
この記録媒体から読み出されたプログラムにより制御さ
れるコンピュータは、請求項4の通信システムのうち受
信側システムとして機能する。
【0026】次に、請求項8に対応する発明は、請求項
2〜4に対応する発明における送信側システムの送信側
カウンタ手段を実現するICカードである。したがっ
て、このICカードが挿入されてなるコンピュータシス
テムは、請求項2〜4に対応する発明の送信システムを
実現する。
【0027】次に、請求項9に対応する発明は、請求項
2又は3に対応する発明における送信側システムの検証
用情報生成手段及び送信側カウンタ手段を実現するIC
カードである。したがって、このICカードが挿入され
てなるコンピュータシステムは、請求項2又は3に対応
する発明の送信システムを実現する。
【0028】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。 (発明の第1の実施の形態)本実施形態の通信システム
では、銀行口座番号やパスワード等の重要情報を含む暗
号化メッセージが固定的なものとならず、1度の通信に
おいてのみ有効となる仕組みを設ける。これにより、暗
号化された重要情報を再使用するリプライアタックを不
可能とし、悪意の第三者による重要情報の不正使用を防
止するものである。
【0029】図1は本発明の第1の実施の形態に係る通
信システムを適用した商取引システムの全体構成例を示
す図である。同図は物理的構成要素を示すハードウエア
構成図である。利用者側のパーソナルコンピュータであ
るクライアントPC301は、実際に銀行や商店といっ
た商取引を提供するための計算機群306,308,3
10,312(以下、単にサーバともいう)で構成され
た商取引サービスシステム330と取引を行う。利用者
であるクライアント側システム320と商取引サービス
システム330と間は、公衆ネットワークとしてのイン
ターネット304を介して接続されて通信システムを構
成し、取引メッセージがやり取りされる。
【0030】クライアント側システム320は、クライ
アントPC301,ICカード読取/書込装置302及
びICカード303から構成されている。一方、商取引
サービスシステム330は、ルータ305、公開用WW
Wサーバ306、ファイアウォール307、取引サーバ
308、認証サーバ310及びICカード発行装置31
2から構成されている。また、取引サーバ308には取
引データベース309が、認証サーバ310及びICカ
ード発行装置312には認証データベース311が接続
される。
【0031】以下に各要素の説明をする。クライアント
PC301は、商取引を利用する際に利用者が使用する
パーソナルコンピュータである。ワークステーション等
から構成されていてもよい。
【0032】ICカード読取/書込装置302は、IC
カード303と商取引サービスシステム330との情報
のやり取りを行う接点である。また、ICカード330
は、利用者本人の利用であることを物理的に確認する手
段である。
【0033】ルータ305は、インターネット304と
商取引サービスシステム330内のネットワークとの物
理的接点である。公開用WWWサーバ306は、商取引
サービスシステム330における外部からのアクセスを
受ける1次窓口である。商取引を行う取引サーバ308
等が直接不正攻撃されることを防ぐために設けられる。
【0034】ファイアウォール307は、不正防止のた
め外部からのアクセスを制限する。取引サーバ308
は、インターネット304上で商取引サービスを提供す
る。また、取引データベース309は、商取引に関する
データを格納し、取引サーバ308と情報のやり取りを
する。
【0035】認証サーバ310は、利用者から送信され
た認証用データをもとに利用者認証を行う。また、認証
データベース311は、利用者(ICカード303)ご
とに認証に必要な情報を格納する。
【0036】ICカード発行装置312は、認証データ
ベース311と連携して新規のICカード303を発行
する。次に各部の機能構成を説明する。
【0037】図2は本実施形態の通信システムにおける
各部の機能構成を示すブロック図である。クライアント
PC301には、インターネットとの通信における各種
サービスを提供するブラウザ402、ICカード読取/
書込装置302との入出力を行うICカードAPI40
4及びクライアント側プロキシ403とが設けられてい
る。また、クライアント側プロキシ403は、クライア
ントPC301上のインターネット304への接続等の
処理を担当するとともに、本システムによる商取引を行
う際にメッセージに必要な加工等を行う。
【0038】一方、取引サーバ308には、クライアン
ト側プロキシ403で加工されたメッセージに対応した
処理を行うサーバ側プロキシ411、暗号化/復号化処
理部414,HTTPサーバ412及びCGIプログラ
ム413が設けられている。
【0039】また、認証サーバ310及びICカード発
行装置312には、それぞれ認証プロセス416及び発
行情報生成プロセス419が設けられる。ファイアウォ
ール307にはHTTPプロキシ420が設けられてい
る。
【0040】次に、以上のように構成された本実施形態
における通信システム動作について説明する。ネットワ
ーク上での商取引は一つの取引きに対して数段階ある手
続きごとにメッセージのやり取りを行い、すべての段階
が終了することで取引き完了となるのが通常である。本
実施形態ではこのうち本人認証を行う「本人認証処理」
を説明し、さらに、この本人認証の仕組みを用いた利用
者から商取引サービスシステム330へのメッセージ通
信について説明する。
【0041】[本人認証処理]図3はクライアント側シ
ステムを操作する利用者が本人に間違いないことを確認
する本人認証処理の処理概要を示す図である。
【0042】まず、クライアントPC301上のブラウ
ザ402に表示される認証画面から利用者によりICカ
ード303の所有者本人であることを証明するための暗
証番号(以下、PIN(Personal ldent
ification Number)ともいう)と取引
サービスに登録されている利用者番号(以下、ユーザI
Dという)が入力される。この入力に対応し、ICカー
ド303により、PINを使用した利用者認証が行われ
る(s1)。
【0043】ICカード303によって、クライアント
PC301を操作している者が本人であると認証される
と、次に、ICカード認証要求データが作成、暗号化さ
れる(s2,s3)。これに必要なヘッダが付加されて
メッセージ送信されることで、認証サーバへICカード
自体の認証が要求される(s4)。
【0044】このカード認証要求メッセージは、ファイ
アウォール307のHTTPプロキシ420により中継
され(s5)、取引サーバ308にてカード認証データ
が取り出されて(s6)、認証サーバ310にて認証さ
れる(s7,s8)。ICカード認証後(s8)、応答
データが作成され暗号化されて認証応答としてクライア
ントPC301に返信される(s9,s10,s1
1)。
【0045】このICカード303の商取引サービスシ
ステム330による認証結果は、ブラウザ402から表
示される(s12)。なお、クライアントPC301か
らの通信メッセージには、ICカード303により生成
される毎回使い切り型のフレーズ(以下、OTP(On
e TimePhrase)という)が組み込まれ、同
じパターンのメッセージが複数回流れないようになって
いる。
【0046】次に、図3で説明した各処理についてさら
に詳しく説明する。 (PINによるカード使用者の認証)図3におけるステ
ップs1の処理について説明する。
【0047】図4はPINによるカード使用者の認証処
理を示す図である。まず、取引サーバ308に接続する
ためにブラウザ402から当該取引サーバのインターネ
ット(internet)アドレス(以下、“URL”
(Uniform Resource Locato
r)という)が利用者により入力される。この時、利用
者がICカード303の正当な所有者であることの確認
をすることが必要となる。
【0048】したがって、利用者がブラウザに取引サー
バのURLを入力し接続要求(以下、“HTTP GE
T要求”という)を出すと(t1)、クライアント側プ
ロキシ403は、そのURLから取引サーバ308に接
続する要求であることを認識する。このときクライアン
ト側プロキシ403はブラウザ402からのHTTPG
ET要求を一時保管しておく。
【0049】クライアント側プロキシ403は、接続要
求を出した利用者がICカード読取/書込装置302に
装着されたICカード303の所有者であり、かつ取引
システムの利用者であることを認識するために、ICカ
ード303のPINとユーザIDを入力させる画面をブ
ラウザ402上に表示させる(t2)。
【0050】この表示に対応して、利用者がブラウザ4
02からPINとユーザIDを入力すると(t3)、ク
ライアント側プロキシ403は入力情報をICカードA
PI404、ICカード読取/書込装置302を介して
ICカード303に送り、PINによる利用者認証を要
求する(t4)。
【0051】ICカード303は受け取ったPINによ
る利用者認証を行い(t5)結果をクライアント側プロ
キシ403に送る。認証が成功した場合には個々のIC
カード識別するためにICカード303が生成する情報
(以下、“ICカード識別情報”という)も上記結果と
一緒に送信する(t6)。 (ICカード認証要求メッセージの生成)主に図3にお
けるステップs2,s3の処理について説明する。
【0052】クライアントPC301上のクライアント
側プロキシ403は、取引サーバ308にICカード3
03の認証を要求するために送信するデータ集合(以
下、“ICカード認証要求メッセージ”という)を生成
する。
【0053】生成したメッセージを取引サーバへ送信す
る際に悪意の第三者がメッセージを横取りし、再度取引
サーバへ送り付けるリプライアタックを受ける可能性が
ある。これを防ぐためにクライアント側プロキシ403
は同じ意味を持つメッセージを送信する場合でも毎回異
なるパターンを持つようにOTPを組み込む。
【0054】以下、ICカード認証要求メッセージの生
成を順に説明する。図5はICカード認証用データの生
成し、さらにICカード認証要求メッセージを作成する
様子を示す図である。
【0055】クライアント側プロキシ403は、まずO
TP生成要求を作成し(u1)、ICカード303に対
してこのOTP生成要求を通知する(u2)。この要求
は、図4のPIN認証要求(t4)を行う際に含められ
る。
【0056】ICカード303は、正当ユーザと認証し
た場合には(t5)、OTPを生成する(図5:u
3)。OTPの生成は次にように行われる。
【0057】まず、ICカード303はカード内に持っ
ているOTPの種(以下、“シード”という)とカウン
タを備えている。このシードは商取引サービスシステム
330の認証サーバ310が保持するシード群の1つと
同一のものである。また、認証サーバ310には各IC
カード303に対応したカウンタも設けられており、後
述するように各OTPカウンタ値に対するOTP生成が
可能となっている。
【0058】ICカード303は、シードとカウンタ値
をもとにしてOTPを生成する。このOTPの生成では
例えば一方向性関数を用いる等し、当該OTPからシー
ドを復元できないようにしてシードの秘匿性を担保す
る。
【0059】OTP生成後、ICカード303はOTP
カウンタの値を一つ減らし、OTP及びその一つ減らし
たOPTカウンタ値をクライアント側プロキシ501へ
送信する(図5:u4)。
【0060】OTP及びOPTカウンタ値を受け取った
クライアント側プロキシ403は、カード使用者の認証
処理のステップt3にて保存しておいたユーザID、I
Cカード識別情報等の取引サーバ308での認証に必要
なデータをこれに加え、ICカード認証用データという
決められた形にまとめる(u5)。
【0061】図6はICカード認証用データを示す図で
ある。このICカード認証用データ501は、ユーザI
D502、ICカード識別情報503、OTP504及
びOTPカウンタ505からなる。
【0062】図7はICカード認証要求メッセージフォ
ーマットを示す図である。ステップu5で作成されたI
Cカード認証用データ501は暗号化され、この暗号化
されたICカード認証用データ605に識別文字60
2、バージョン番号603及び要求内容604が付加さ
れてエクステンションヘッダ601(extensio
n−header)として生成される。
【0063】なお、識別文字602は取引サーバへの要
求であることを識別させるための文字であり、バージョ
ン番号603は取引システムのバージョンを示すもので
ある。また、要求内容604は、メッセージの要求内容
を示すものであり、取引要求や認証要求等がある。この
場合は、ICカード認証要求である。
【0064】ここまでの処理は、クライアント側プロキ
シ403が行い、引き続き、ブラウザ402による処理
でHTTPに従うICカード認証要求メッセージ606
が作成される(u6)。
【0065】なお、図7に示すように、ICカード認証
要求メッセージ606は、リクエストライン608、ジ
ェネラルヘッダ609、リクエストヘッダ610、エン
ティティヘッダ611及びCRLF612からなり、エ
クステンションヘッダ6は、エンティティヘッダ611
に組み込まれる。ICカード認証要求メッセージ606
のエクステンションヘッダ601以外の部分はブラウザ
作成部分607である。 (ICカード認証要求メッセージの送信)図3における
ステップs4,s5の処理について説明する。
【0066】図8はICカード認証要求メッセージの送
信を示す図である。まず、クライアント側プロキシ40
3はICカード識別情報及び、PIN認証の有効性を確
認した後、取引サーバ308へICカード認証要求メッ
セージ606を送信する(v1)。なお、ICカード識
別情報等の有効性の確認というのは、例えば送信の直前
で利用者がICカード303を抜いたり、違うカードに
変更していないかを確認する処理である。
【0067】この送出されたメッセージ606は、ファ
イアウォール307のHTTPプロキシ420によって
中継され取引サーバ308に取得される(v2)。な
お、ファイアウォール307には独自の利用者認証の機
能を持つ場合もあり、この機能が本実施形態に組み合わ
されていてもよい。 (ICカード認証処理,認証応答処理)図3におけるス
テップs6〜s12の処理について説明する。
【0068】図9は取引サーバ及び認証サーバによるI
Cカード認証処理を示す図である。図10は同ICカー
ド認証処理の流れ図である。なお、同図中ステップx1
〜x3、x8〜x10は取引サーバ308での処理、x
4〜x7は認証サーバ310での処理を示している。
【0069】ICカード認証要求メッセージ606を受
信した取引サーバ307は認証サーバ310と連携して
ICカード認証処理を行う。このためにまず、取引サー
バ307上のサーバ側プロキシ411は受信したメッセ
ージ606のリクエストライン608より、HTTP
GET要求であることを判別する。つぎに、エクステン
ションヘッダ611の識別文字602から商取引サービ
スシステム330へのアクセスであることを判別する。
そして、バージョン番号603よりシステムのバージョ
ンと矛盾しないことを確認する。さらに、要求内容60
4を見てICカード303の認証要求であることを識別
する(図9:w1,図10:x1)。
【0070】次にサーバ側プロキシ411は暗号化され
ているICカード303の認証のために必要な暗号化さ
れたICカード認証用データ605を復号してICカー
ド認証用データ501を取り出す(w2,x2)。
【0071】復号されたICカード認証用データ501
からユーザID502、ICカード識別情報503、O
TPカウンタ値505を取り出し認証サーバ310へI
Cカード認証を要求する(w3,x3)。
【0072】要求を受信した認証サーバ310はユーザ
ID502、ICカード識別情報503から利用者認証
(ICカードの認証)を行う(w4,x4)。この認証
が成功した後(x5)、自己管理しているその利用者
(ICカード)のOTPカウンタ値を含む認証用データ
(OTPシード)を認証データベース311より読み込
む。
【0073】認証サーバ310は取引サーバ308より
受け取ったOTPカウンタ値505が自己管理している
OTPカウンタ値より小さいことを確認する。OTPカ
ウンタ値が大きい場合は1度使用されたOTPが再度送
信されてきた事を意味するので無効とする(w5,x
6)。
【0074】ここで、各OTPカウンタ値は、次のよう
な意味を有する。もともとICカードのOTPカウンタ
値と、認証サーバ310が管理するOTPカウンタ値と
は同一の値であり、同一シード及び同一カウンタ値から
OTPを作成した場合には、同一のOTPが得られる。
しかし、メッセージ受信より得たカウンタ値505はI
Cカード303におけるOTP生成処理(図5:u3)
により値が一つ減らされている。したがって、正当なメ
ッセージであれば、OTPカウンタ値505は自己が管
理するOTPカウンタ値よりも1だけ小さな値となる。
そこで、この場合のみステップx7に進み、それ以外の
場合には、認証失敗として取引サーバ308に通知する
(x10)ようにしたのである。
【0075】このOTPカウンタ値は、クライアント側
システム320からメッセージが送信される度に減らさ
れ、このメッセージ受信に応じて認証サーバ310でも
減らされていく(x7)。したがって、図10のステッ
プx6又は後述するステップx8でOTP若しくはOT
Pカウンタ値が正当であると評価されるのは、正当なク
ライアントPC301から出力されたメッセージのもの
のみであり、なおかつ1回に限り正当であると評価され
る。
【0076】さて、認証サーバ310は、上記OTPカ
ウンタ値の確認の後、OTPカウンタ値とOTPシード
よりICカード303における処理と同じ処理でOTP
を生成し、生成後自己が管理するOTPカウンタ値を一
つ減らす(w6,x7)。そして、ICカード認証結果
と再生成したOTPを取引サーバ308へ送信する(w
7)。
【0077】OTP等を受け取った取引サーバ308の
サーバ側プロキシ411は、クライアント側プロキシ4
03より受け取ったOTP504と認証サーバ310に
より再生成されたOTPとを比較し同一であるか否かを
確認する(w8,x8)。
【0078】こうしてICカード303の認証(=本人
認証)が完了する。ここで、ステップx8でICカード
の認証が成功した場合には、取引サーバ308は認証成
功の旨の応答メッセージを作成し(x9)、その認証結
果をクライアントPC301に送信する(x11,図
3:s11)。
【0079】一方、ステップx5,x6又はx8の何れ
かでカード認証が失敗した場合には、取引サーバ308
は認証失敗の旨の応答メッセージを作成し(x10)、
その認証結果をクライアントPC301に送信する(x
11,図3:s11)。
【0080】こうして、認証応答を受け取ったクライア
ントPC301では、ブラウザ402より認証結果を表
示する(図3:s12)。ここで、認証成功の場合には
ICカード認証段階は終了し、取引段階へ移行する。
【0081】[取引処理]ICカード認証段階及び取引
段階を含めて、本実施形態によるメッセージ通信が行わ
れる様子を説明し、さらに、リプライアタックを受けた
ときにどうなるかについて説明する。
【0082】図11は本実施形態の通信システムによっ
てメッセージ通信を行う様子を示す図である。まず、I
Cカード認証段階では、上記した手順により、ICカー
ド認証要求メッセージ606が認証され、ICカード3
03の認証が行われる。このときの通信メッセージには
取引内容は不要であり、ICカード認証要求メッセージ
606は取引時のヘッダ部分に相当する部分のみから構
成される。また、この認証によりOTPカウンタ値
(i)が確認される。
【0083】ICカード認証後、クライアント側システ
ム320から商取引サービスシステム330へ取引メッ
セージが出力され、商取引が行われる。ここでは、取引
メッセージ#1,#2,#3が出力されたとする。
【0084】各取引メッセージには、そのヘッダ部分に
OTPとOTPカウンタが含まれている。これらは、最
初の認証要求メッセージのOTPカウンタ値を(i)と
すると、出力順に(i−1)、(i−2)、(i−3)
と推移する。したがって、OTP自体もカウンタに対応
してY、Z、Aと変化する。
【0085】正当なクライアントPC301から取引メ
ッセージ#1,#2,#3が送信されたときは、各メッ
セージのヘッダ部部分からOTP及びOTPカウンタ値
が取り出され、図9,図10に示す上記した処理により
正当なメッセージであることが認証される。こうして、
クライアント側システム320と商取引サービスシステ
ム330と間で商取引が進行していくことになる(図1
1(2))。
【0086】ここで、悪意の第三者がリプライアタック
をかけた場合を考える(図11(3))。例えば悪意の
第三者はインターネット上で取引メッセージ#2を取得
することに成功したとする。
【0087】第三者は、この取引メッセージ#2を商取
引サービスシステム330にそのまま流し、リプライア
タックをかけても、この時点では既に認証サーバ310
の管理するOTPカウンタ値が取引メッセージ#2に含
まれる(i−2)よりも小さな値となっている。したが
って、このリプライアタックにかかわるメッセージは図
10のステップx6により、不正なメッセージと判定さ
れる。
【0088】また、不正者が本実施形態の仕組みを知
り、何らかの方法で通信メッセージ#2の内のOTPカ
ウンタ値を変更しても無駄である。つまり、たとえOT
Pカウンタ値自体が正しくても、OTP自体が不正な情
報であるとそのメッセージは図10のステップx8によ
り、不正メッセージと判定されるからである。したがっ
て、OTPシード及びOTP生成関数自体がわからなけ
れば悪意の第三者は不正メッセージによる妨害行為を行
うことができない。
【0089】上述したように、本発明の実施の形態に係
る通信システムは、通信メッセージ内にOTP及びOT
Pカウンタ値を含ませるとともに、カウンタ値を送受信
側でメッセージ授受の度に進めるようにしたので、毎回
使い切り型のパスワード(OTP)による通信を実現す
ることができる。
【0090】このように使い切りにできるのは、送信側
でカウンタが進行して毎回OTPを変更してメッセージ
自体を解析困難にできるのみならず、受信側において
も、一度正当なメッセージを受け取るとカウンタが進
み、同一メッセージは以降不正なものと扱うためであ
る。
【0091】このようにICカードが生成したOTPに
よりメッセージが最新のものであり認証サーバが自己管
理しているICカード(=利用者)に間違いないことを
確認することが可能であり、悪意の第三者による妨害を
非常に困難にすることができる。
【0092】したがって、通信の一方から他方に対する
情報メッセージがたとえ悪意の第三者に盗まれた場合で
も、一度利用された通信メッセージを再利用するリプラ
イアタック等の不正使用を防止することができる。 (発明の第2の実施の形態)本実施形態は、第1の実施
形態において、エクステンションヘッダに含めるICカ
ード認証用データに改竄防止用データを付加して通信に
おける安全性をより高めるものである。
【0093】図12は本発明の第2の実施の形態に係る
通信システムを概略構成及び処理手順の一例を示す図で
ある。また、本実施形態の各図においては、第1の実施
形態における図と同一部分には同一符号を付して説明を
省略し、ここでは異なる部分についてのみ述べる。
【0094】本実施形態では、改竄防止用のデータとし
てMD(Message Digest)を使用する。
本実施形態の通信システムはこのMDに関する部分以外
は第1の実施形態と同様に構成されている。
【0095】図13はMDを生成する様子を示す図であ
る。ICカード認証用データ501は、クライアントP
C301のクライアント側プロキシ403におけるMD
生成手段701によりMD702に変換される(図1
2:y1)。
【0096】このMD702は、元となる情報(ICカ
ード認証用データ501)をハッシュ関数などを利用し
た一定の手続き(MD生成手段701)により生成され
る値である。MDは元情報に対して一意に生成されるた
め元情報が変更されればMDも変化する性質を持つ。
【0097】本実施形態ではMDをICカード認証用デ
ータ501に実装する。図14はMDをICカード認証
用データに付加した様子を示す図である。まず、クライ
アント側プロキシ403にて組み立てられたICカード
認証用データ501は、さらにMD生成手段701によ
りMD702に変換される。得られたMD702は暗号
化され、この暗号化MD703がICカード認証用デー
タ501に付加される。
【0098】この暗号化MD703及びICカード認証
用データ501の全体が暗号化されて暗号化ICカード
認証用データ605′とされる。以下、第1の実施形態
と同様に処理され、エクステンションヘッダ601′、
ICカード認証要求メッセージ606′が生成される
(図12:y2)。
【0099】こうして生成されたMDを含むICカード
認証要求メッセージ606′は、クライアントPC30
1から取引サーバ308に送信される(y3)。取引サ
ーバ308のサーバ側プロキシ411においては、MD
702及びICカード認証用データ501が取り出され
(y4)、サーバ側プロキシ411の有するMD生成手
段によってカード認証用データ501からMDが生成さ
れ(y5)、受信したMD702と比較照合される(y
6)。
【0100】両MDが一致しない場合には、通信の過程
において情報(メッセージ内容)の改竄が行われたこと
を示す。したがって、このMDチェックにより情報改竄
をチェックできる。
【0101】上述したように、本発明の実施の形態に係
る通信システムは、第1の実施形態と同様な構成を設け
た他、メッセージにMDを付加してその受信側でその照
合を行うようにしたので、第1の実施形態と同様な効果
が得られる他、通信課程における情報改竄をチェックす
ることができ、ひいてはより強力に不正使用を防止する
ことができる。
【0102】なお、本発明は、上記各実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。例えば実施形態では、本通
信システムをインターネットに適用する場合で説明した
が本発明はこの場合に限られるものではなく、種々の通
信形態に適用できる。すなわち本発明は、利用するネッ
トワークのトポロジやシステムを構成する計算機やOS
の種類に関係なく実現できるものである。
【0103】また、各実施形態の商取引システムでは、
ICカードを用いたシステムについて説明したが、本発
明はこの場合に限定されるものではない。例えばカード
に入力すべき情報をハードディスクなどの計算機のハー
ドウエア資源に格納するようにしてもよい。また、実施
形態の商取引システムを、インターネットで商取引を行
うシステムであるSET(セキュア エレクトロニック
トランザクション)等に適用させてもよい。
【0104】さらに、実施形態では商取引システムに適
用させる場合を説明したが、本発明の適用対象は商取引
システムに限られるものではなく、本人認証を行いつつ
通信を行う必要のある各種の通信システムに適用するこ
とができる。
【0105】また、実施形態に記載した手法は、計算機
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピーディスク、ハードディスク等)、光ディスク
(CD−ROM、DVD等)、半導体メモリ等の記憶媒
体に格納し、また通信媒体により伝送して頒布すること
もできる。なお、媒体側に格納されるプログラムには、
計算機に実行させるソフトウエア手段(実行プログラム
のみならずテーブルやデータ構造も含む)を計算機内に
構成させる設定プログラムをも含むものである。本装置
を実現する計算機は、記憶媒体に記録されたプログラム
を読み込み、また場合により設定プログラムによりソフ
トウエア手段を構築し、このソフトウエア手段によって
動作が制御されることにより上述した処理を実行する。
【0106】
【発明の効果】以上詳記したように本発明によれば、同
じメッセージを正当なものとして扱うことができるのを
1度のみとする仕組みを設けたので、通信の一方から他
方に対する情報メッセージがたとえ悪意の第三者に盗ま
れた場合でも、一度利用された通信メッセージを再利用
するリプライアタック等の不正使用を防止することがで
きる通信システム及びICカード並びに記録媒体を提供
することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る通信システム
を適用した商取引システムの全体構成例を示す図。
【図2】同実施形態の通信システムにおける各部の機能
構成を示すブロック図。
【図3】クライアント側システムを操作する利用者が本
人に間違いないことを確認する本人認証処理の処理概要
を示す図。
【図4】PINによるカード使用者の認証処理を示す
図。
【図5】ICカード認証用データの生成し、さらにIC
カード認証要求メッセージを作成する様子を示す図。
【図6】ICカード認証用データを示す図。
【図7】ICカード認証要求メッセージフォーマットを
示す図。
【図8】ICカード認証要求メッセージの送信を示す
図。
【図9】取引サーバ及び認証サーバによるICカード認
証処理を示す図。
【図10】ICカード認証処理の流れ図。
【図11】同実施形態の通信システムによってメッセー
ジ通信を行う様子を示す図。
【図12】本発明の第2の実施の形態に係る通信システ
ムを概略構成及び処理手順の一例を示す図。
【図13】MDを生成する様子を示す図。
【図14】MDをICカード認証用データに付加した様
子を示す図。
【図15】従来の通信システムによる商取引時のメッセ
ージ授受を示す図。
【図16】悪意の第三者が商取引システム利用者の通信
メッセージを悪用する様子を示す図。
【符号の説明】
301…クライアントPC 302…ICカード読取/書込装置 303…ICカード 305…ルータ 306…公開用WWWサーバ 307…ファイアウォール 308…取引サーバ 310…認証サーバ 312…ICカード発行装置 309…取引データベース 311…認証データベース 320…クライアント側システム 330…商取引サービスシステム 402…ブラウザ 403…クライアント側プロキシ 404…ICカードAPI 411…サーバ側プロキシ 412…HTTPサーバ 413…CGIプログラム 414…暗号化/復号化処理部 416…認証プロセス 419…発行情報生成プロセス 420…HTTPプロキシ 501…ICカード認証用データ 502…ユーザID 503…ICカード識別情報 504…OTP 505…OTPカウンタ 601…エクステンションヘッダ 602…識別文字 603…バージョン番号 604…要求内容 605…ICカード認証用データ 606…ICカード認証要求メッセージ 607…ブラウザ作成部分 608…リクエストライン 609…ジェネラルヘッダ 610…リクエストヘッダ 611…エンティティヘッダ 612…CRLF 701…MD生成手段 702…MD 703…暗号化MD
───────────────────────────────────────────────────── フロントページの続き (72)発明者 衞藤 崇 東京都府中市東芝町1番地 株式会社東芝 府中工場内 (72)発明者 若井 千鶴子 東京都府中市東芝町1番地 株式会社東芝 府中工場内 Fターム(参考) 5J104 AA08 AA12 EA09 EA17 JA01 KA01 KA07 LA00 LA01 LA05 NA01 NA11 NA12 NA21 NA27 NA35 PA07 PA09 PA10

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークを通してメッセージを送信
    するとともに、そのメッセージに付加された検証用情報
    を評価して当該メッセージの正当性を確認する通信シス
    テムであって、 前記メッセージ発信毎に異なった検証用情報を生成し、
    メッセージに付加する送信側システムと、 毎回異なる前記検証用情報の正当性を確認する受信側シ
    ステムとを備えたことを特徴とする通信システム。
  2. 【請求項2】 前記送信側システムは、 元となる情報を変換することで前記検証用情報を生成す
    る検証用情報生成手段と、 前記元となる情報に、メッセージ発信毎にカウントされ
    るカウンタ値を少なくとも含める送信側カウンタ手段と
    を備えたことを特徴とする請求項1記載の通信システ
    ム。
  3. 【請求項3】 前記受信側システムは、 前記送信側システムでカウントされるカウント値と同期
    させたカウント値を管理する受信側カウンタ手段と、 この受信側カウンタ手段に管理されたカウント値を含め
    て得られる,前記元となる情報と同一の情報を変換する
    ことにより、検証用情報を生成する検証用情報再現手段
    と、 前記検証用情報再現手段で再現された検証用情報とメッ
    セージ内の検証用情報とを比較照合することで当該メッ
    セージの正当性を確認する正当性評価手段とを備えたこ
    とを特徴とする請求項2記載の通信システム。
  4. 【請求項4】 前記送信側システムは、前記メッセージ
    の検証用情報に、メッセージ発信毎にカウントされるカ
    ウンタ値を少なくとも含める送信側カウンタ手段を備
    え、 前記受信側システムは、 前記送信側システムでカウントされるカウント値と同期
    させたカウント値を管理する受信側カウンタ手段と、 前記メッセージの検証用情報からカウント値を取り出す
    とともに、前記受信側カウンタ手段に管理されるカウン
    ト値に基づき、受信メッセージ内のカウント値が既にカ
    ウント済みの値であると判断したときには、当該メッセ
    ージを不正と判定する正当性評価手段とを備えたことを
    特徴とする請求項1記載の通信システム。
  5. 【請求項5】 ネットワークを通してメッセージを送信
    するとともに、そのメッセージに付加された検証用情報
    を評価して当該メッセージの正当性を確認する通信シス
    テムの送信側システムを制御するプログラムであって、
    元となる情報を変換することで前記検証用情報を生成す
    る検証用情報生成手段と、 前記元となる情報に、メッセージ発信毎にカウントされ
    るカウンタ値を少なくとも含める送信側カウンタ手段と
    してコンピュータを機能させるためのプログラムを記録
    したコンピュータ読み取り可能な記録媒体。
  6. 【請求項6】 ネットワークを通してメッセージを送信
    するとともに、そのメッセージに付加された検証用情報
    を評価して当該メッセージの正当性を確認する通信シス
    テムの受信側システムを制御するプログラムであって、 送信側システムでカウントされるカウント値と同期させ
    たカウント値を管理する受信側カウンタ手段と、 この受信側カウンタ手段に管理されたカウント値を含め
    ることにより前記送信側システムにおいて検証用情報を
    生成した際の元となる情報と同一の情報を取得し、かつ
    同情報を変換することにより検証用情報を生成する検証
    用情報再現手段と、 前記検証用情報再現手段で再現された検証用情報とメッ
    セージ内の検証用情報とを比較照合することでメッセー
    ジの正当性を確認する正当性評価手段としてコンピュー
    タを機能させるためのプログラムを記録したコンピュー
    タ読み取り可能な記録媒体。
  7. 【請求項7】 ネットワークを通してメッセージを送信
    するとともに、そのメッセージに付加された検証用情報
    を評価して当該メッセージの正当性を確認する通信シス
    テムの受信側システムを制御するプログラムであって、 送信側システムでカウントされるカウント値と同期させ
    たカウント値を管理する受信側カウンタ手段と、 前記メッセージの検証用情報からカウント値を取り出す
    とともに、前記受信側カウンタ手段に管理されるカウン
    ト値に基づき、受信メッセージ内のカウント値が既にカ
    ウント済みの値であると判断したときには、当該メッセ
    ージを不正と判定する正当性評価手段としてコンピュー
    タを機能させるためのプログラムを記録したコンピュー
    タ読み取り可能な記録媒体。
  8. 【請求項8】 前記請求項2〜4のうち何れか1項記載
    の通信システムにおける送信側システムの送信側カウン
    タ手段として機能することを特徴とするICカード。
  9. 【請求項9】 前記請求項2又は3記載の通信システム
    における送信側システムの検証用情報生成手段及び送信
    側カウンタ手段として機能することを特徴とするICカ
    ード。
JP10247346A 1998-09-01 1998-09-01 通信システム及びicカード並びに記録媒体 Pending JP2000078128A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10247346A JP2000078128A (ja) 1998-09-01 1998-09-01 通信システム及びicカード並びに記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10247346A JP2000078128A (ja) 1998-09-01 1998-09-01 通信システム及びicカード並びに記録媒体

Publications (1)

Publication Number Publication Date
JP2000078128A true JP2000078128A (ja) 2000-03-14

Family

ID=17162055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10247346A Pending JP2000078128A (ja) 1998-09-01 1998-09-01 通信システム及びicカード並びに記録媒体

Country Status (1)

Country Link
JP (1) JP2000078128A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123771A (ja) * 2000-10-17 2002-04-26 Jcb:Kk Icカード、および該icカードへの電子マネーチャージ方法
JP2007513529A (ja) * 2003-08-18 2007-05-24 ビザ インターナショナル サービス アソシエーション 動的検証値を生成するための方法とシステム
CN100459494C (zh) * 2002-05-21 2009-02-04 索尼株式会社 信息处理***和认证介质的访问控制方法
US8095792B2 (en) 2004-02-13 2012-01-10 Certicom Corp. One way authentication
KR101364210B1 (ko) * 2006-06-19 2014-02-14 비자 유에스에이 인코포레이티드 검증 에러 감소 시스템
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
JP2019130909A (ja) * 2019-02-21 2019-08-08 株式会社リコー 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
US10827095B2 (en) 2007-03-23 2020-11-03 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
JP2020191107A (ja) * 2020-01-20 2020-11-26 株式会社リコー 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4681724B2 (ja) * 2000-10-17 2011-05-11 株式会社ジェーシービー 電子マネーチャージシステム
JP2002123771A (ja) * 2000-10-17 2002-04-26 Jcb:Kk Icカード、および該icカードへの電子マネーチャージ方法
CN100459494C (zh) * 2002-05-21 2009-02-04 索尼株式会社 信息处理***和认证介质的访问控制方法
US10528951B2 (en) 2003-08-18 2020-01-07 Visa International Service Association Payment service authentication for a transaction using a generated dynamic verification value
JP4739205B2 (ja) * 2003-08-18 2011-08-03 ビザ インターナショナル サービス アソシエーション 動的検証値を生成するための方法とシステム
JP2007513529A (ja) * 2003-08-18 2007-05-24 ビザ インターナショナル サービス アソシエーション 動的検証値を生成するための方法とシステム
US8095792B2 (en) 2004-02-13 2012-01-10 Certicom Corp. One way authentication
US8359469B2 (en) 2004-02-13 2013-01-22 Certicom Corp. One way authentication
US8938617B2 (en) 2004-02-13 2015-01-20 Certicom Corp. One way authentication
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
KR101364210B1 (ko) * 2006-06-19 2014-02-14 비자 유에스에이 인코포레이티드 검증 에러 감소 시스템
KR101456551B1 (ko) 2006-06-19 2014-10-31 비자 유에스에이 인코포레이티드 트랙 데이터 암호화
US11107069B2 (en) 2006-06-19 2021-08-31 Visa U.S.A. Inc. Transaction authentication using network
US10827095B2 (en) 2007-03-23 2020-11-03 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US11463604B2 (en) 2007-03-23 2022-10-04 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US11849093B2 (en) 2007-03-23 2023-12-19 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
JP2019130909A (ja) * 2019-02-21 2019-08-08 株式会社リコー 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
JP2020191107A (ja) * 2020-01-20 2020-11-26 株式会社リコー 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム

Similar Documents

Publication Publication Date Title
CN105243313B (zh) 用于对验证令牌的任何时候确认的方法
US6105012A (en) Security system and method for financial institution server and client web browser
US8756674B2 (en) System and methods for online authentication
JP4949032B2 (ja) 安全な計算装置を使って身元情報の窃盗を防ぐシステムおよび方法
US6571339B1 (en) Use of a processor identification for authentication
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
JP4736744B2 (ja) 処理装置、補助情報生成装置、端末装置、認証装置及び生体認証システム
KR100331671B1 (ko) 퍼스널 디바이스, 단말기, 서버, 및 사용자와 단말기간에신뢰 접속을 설정하기 위한 방법
CN117579281A (zh) 用于使用区块链的所有权验证的方法和***
CN101479987A (zh) 生物测定凭证验证框架
JPH10336169A (ja) 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置
KR101858653B1 (ko) 블록체인 데이터베이스 및 이와 연동하는 머클 트리 구조를 통해 모바일 아이디를 이용하여 사용자를 인증하는 방법, 단말 및 이를 이용한 서버
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
CN114666168B (zh) 去中心化身份凭证验证方法、装置,以及,电子设备
JP2003044436A (ja) 認証処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2000059353A (ja) データ保管システム、データ保管方法及びそのプログラム記録媒体
JP2000078128A (ja) 通信システム及びicカード並びに記録媒体
JP2000215280A (ja) 本人認証システム
JPH1165443A (ja) 個人認証情報の管理方式
JP2005065035A (ja) Icカードを利用した代理者認証システム
KR102160892B1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
JP2003188873A (ja) 認証方法、およびその方法を利用可能な認証装置、ユーザシステムおよび認証システム
JP2003224554A (ja) 通信接続システム、方法、プログラム及び電子投票システム
AU2015200701B2 (en) Anytime validation for verification tokens
US20230410098A1 (en) Authentication method secured by structural decoupling of personal and service identifiers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310