JP2001217826A - ネットワーク認証装置および方法 - Google Patents

ネットワーク認証装置および方法

Info

Publication number
JP2001217826A
JP2001217826A JP2000022885A JP2000022885A JP2001217826A JP 2001217826 A JP2001217826 A JP 2001217826A JP 2000022885 A JP2000022885 A JP 2000022885A JP 2000022885 A JP2000022885 A JP 2000022885A JP 2001217826 A JP2001217826 A JP 2001217826A
Authority
JP
Japan
Prior art keywords
data
authentication
user terminal
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000022885A
Other languages
English (en)
Inventor
Kazuhiro Aihara
一博 相原
Kuniaki Tanezaki
都章 種崎
Masao Tsukamoto
優雄 塚本
Hiroo Nozu
浩生 野津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saison Information Systems Co Ltd
Original Assignee
Saison Information Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saison Information Systems Co Ltd filed Critical Saison Information Systems Co Ltd
Priority to JP2000022885A priority Critical patent/JP2001217826A/ja
Publication of JP2001217826A publication Critical patent/JP2001217826A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 電子財布ソフトや電子認証などの付加的な手
段を用いることなく、加盟店などの提供者にパスワード
を一切残さずにインターネット上での三者間取引を可能
とし、セキュリティの確保を図ることを課題とする。 【解決手段】 ユーザ端末3からの要求を契機に提供者
サーバ1が第1のデータを認証センタAに送信し、これ
を受けた認証センタAは前記ユーザ端末3で入力される
第2のデータを暗号化するための暗号化プログラムを生
成し、ユーザ端末3からの要求によって暗号化プログラ
ムをユーザ端末3に送信し、ユーザ端末3において、入
力された第2のデータを前記暗号化プログラムによって
暗号化して認証センタAに送信し、暗号化された第2の
データを認証センタAにおいて自己が保有する第2のデ
ータと比較して認証を行い、認証結果を、認証センタA
から提供者サーバ1及びユーザ端末3に個別に送信する
ように構成して、提供者サーバ1にユーザのパスワード
などを残すことなく、認証を行うことを可能とする。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、インターネットなど
の商用ネットワーク、特に三者間取引におけるセキュリ
ティ技術に関するものである。
【0002】
【従来の技術】インターネットが商用目的で使用される
ようになってくると、ネットワークのセキュリティ技術
の早急な確立が必要になってきている。すなわち、イン
ターネットはTCP/IPによるオープンなプロトコル
を用いたデータ通信であり、データ通信の秘密性は本来
的に予定されていない。そのため、公開鍵などの各種の
暗号化技術を用いてユーザ端末とサーバとの間のデータ
セキュリティを確保する技術が多数提案されている。
【0003】このような暗号通信では、ユーザ端末から
暗号化された特定のデータをサーバに送信し、サーバで
はこれを復号化して当該ユーザの正当性を認証するもの
が一般的だった。しかし、前記認証サーバそのものはイ
ンターネット上でオープンな環境に配置されており、サ
ーバそのものはファイアウォールが確立されていたとし
ても、そのサーバのアドレスは誰でも知ることができる
状態であった。すなわち、認証サーバは、そのアドレス
が公知なことにより、常にハッカやクラッカの標的とな
ってしまう可能性を否定できなかった。
【0004】また、購入者がインターネット上のバーチ
ャルショップ(クレジットカード加盟店)で買い物を
し、その決済をクレジットカード会社(決済企業)に要
求する三者間取引に固有の問題として、加盟店に対する
クレジットカードの番号のセキュリティの確保がある。
係るセキュリティを確保する為の手段の代表なものとし
て、SETおよびSSLと呼ばれるものが提案されてい
る。これらはいずれもクレジットカード番号などの決済
情報と購入商品や価格などの注文情報を共に加盟店を介
して決済企業に送信するものである。
【0005】前記SETは、クレジットカード番号など
の決済情報を購入商品名や価格などの注文情報と切り離
して送信し、加盟店では決済情報を見ることができない
ようにしてありセキュリティに優れている。しかしなが
ら、SETを利用するためには購入者のユーザ端末に電
子財布のソフトが必要であり、かつ電子認証を取得しな
ければならないなど、使い勝手が悪く普及のネックにな
っている。
【0006】前記SSLは、電子財布ソフトや電子認証
は不要であり使い勝手はよいが、通信経路上においては
カード番号、パスワード、IDなどの情報が毎回同じロ
ジックで暗号化されるため、途上の第三者に暗号を解読
される恐れがあり、かつ加盟店においてはこれらの情報
が元の復号されてしまうのでセキュリティに欠ける。
【0007】
【発明が解決しようとする課題】この発明は、電子財布
ソフトや電子認証などの付加的な手段を用いることな
く、加盟店にパスワードを一切残さずにインターネット
上での三者間取引を可能とし、セキュリティの確保を図
ろうとするものある。
【0008】
【課題を解決するための手段】この発明は、商品購入者
などのユーザ端末と、加盟店などの提供者サーバと、決
済企業などの認証センタとの間で行われる三者間取引に
おいて、パスワードなどの重要な決済情報は、加盟店な
どの提供者サーバを介さずに、ユーザ端末から認証セン
タへ暗号化の上で直接送信することにより、加盟店など
への決済情報の秘匿性を確実なものとしている。なお、
代金決済の手法はクレジットカードに限られるものでは
なく、デビットカードその他の認証を必要とする決済手
法に適用できる。
【0009】請求項1の発明はデータを入力するユーザ
端末と、提供者サーバと、前記データに対して認証を与
える認証センタとで構成される。前記提供者サーバは、
前記ユーザ端末からの要求を契機として第1のデータを
認証センタへ送信し、認証センタで生成された暗号化プ
ログラム要求信号又は暗号化プログラムをユーザ端末へ
出力するものである。前記認証センタは、前記提供者サ
ーバからの第1のデータの受信を契機として、前記ユー
ザ端末で入力される第2のデータを暗号化するための暗
号化プログラムを生成し、この暗号化プログラムを前記
ユーザ端末に配信すると共に、ユーザ端末から直接入力
される暗号化された第2のデータに基づいて認証を行
い、認証結果を前記ユーザ端末及び提供者サーバに出力
するものである。
【0010】前記ユーザ端末は、インターネットに接続
してデータの送受信が可能な機器であればよい。すなわ
ち、パーソナルコンピュータに限らず、携帯電話に接続
して端末を使用することのできるモバイルコンピュー
タ、PDA(PersonalDigital Ass
istant)、インターネット端末機能を持つ携帯電
話(例えばNTTドコモ株式会社の「iモード端末」)
などを用いることができる。
【0011】前記提供者サーバは、一般的にはインター
ネット上に開設されたクレジットカード会社の加盟店の
サイトのサーバであるが、代金決済を伴う取引が行われ
るものであれば、そのサイトは店の形態を持つ必要はな
い。
【0012】前記ユーザ端末からの要求を契機に提供者
サーバから認証センタに送信される第1のデータとは、
例えば取引金額であり、第2のデータとは、例えばユー
ザのパスワード、ID、クレジットカード番号である。
【0013】前記暗号化プログラムは、例えばJAVA
のアプレットで生成することができ、ユーザ端末で入力
される第2のデータは暗号化されて認証センタのサーバ
に入力される。
【0014】請求項2の発明は、認証センタは仲介サー
バを有し、仲介サーバを介してユーザ端末及び提供者サ
ーバと交信するものとしたものである。仲介サーバを介
在させることにより、認証センタの内部システムに外部
からアクセスすることができなくなり、秘匿性が向上す
る。
【0015】請求項3の発明は、第2のデータの一部は
非可逆暗号化し、認証センタは、暗号化プログラムによ
り暗号化された第2のデータと、自身が保有する第2の
データを前記暗号化プログラムで暗号化したものと比較
することにより前記ユーザ端末からのセッションの正当
性を評価するようにしたものである。認証処理のキーと
なる項目は可逆暗号として認証センタで復号し、検索、
ネットワーク交換等の後続処理につなげるようにする
が、パスワードのように秘匿性の高い項目は、非可逆暗
号化して復号せずに比較することで、セキュリティが向
上する。
【0016】請求項4の発明は、暗号化プログラムは前
記ユーザ端末から提供者サーバを経由した仲介サーバへ
のセッション毎に変化するようにしたものである。ユー
ザ端末からのデータが傍受されても、セッション毎に暗
号化プログラムが異なるために解読は極めて困難であ
る。
【0017】請求項5の発明は、認証センタを、仲介サ
ーバと、受付サーバと、認証ゲートウェイとを有するも
のとしたものである。前記受付サーバは、第1のデータ
の受信を契機に取引番号を発行し、該取引番号により識
別される暗号化プログラムを生成するものである。前記
認証ゲートウェイは、認証データベースにアクセスし、
前記暗号化プログラムで暗号化された第2のデータと、
自身が保有する第2のデータを前記暗号化プログラムで
暗号化したものとを比較し、ユーザ端末からのセッショ
ンの正当性を確認(認証)するとともに、第1のデータ
に基づいて与信の評価を行うものである。
【0018】請求項6の発明は、ユーザが提供者サーバ
による第1のデータの認証センタへの送信を促す決済要
求および認証に関する第2のデータを入力するユーザ端
末と、ネットワーク上で提供されるサービス又は商品を
提示する提供者サーバと、ネットワーク上での商品購入
またはサービスの提供の認証を行う認証センタとからな
り、前記提供者サーバは、前記ユーザ端末からの決済要
求の入力を契機として第1のデータを認証センタへ出力
し、認証センタは前記第1のデータの入力を契機に、前
記ユーザ端末で入力される第2のデータを暗号化するた
めの暗号化プログラムを生成し、決済処理画面に埋め込
まれた暗号化プログラム要求信号を提供者サーバを介し
てユーザ端末に送信し、ユーザ端末から自動的に行われ
る要求を契機にこの暗号化プログラムをユーザ端末に出
力し、前記暗号化プログラムを受け取ったユーザ端末
は、入力された第2のデータを前記暗号化プログラムで
暗号化して認証センタに出力し、前記暗号化された第2
のデータを受け取った前記認証センタはこれを認証する
ことにより、第2のデータの安易な漏洩を防止してセキ
ュリティを高めたものである。
【0019】前記認証センタには仲介サーバを備え、仲
介サーバを介してネットワークに接続することが好まし
い。また、暗号化プログラムのユーザ端末への送信は、
暗号化プログラム要求信号を提供者サーバを介してユー
ザ端末へ送信し、ユーザ端末からの暗号化プログラム要
求信号により暗号化プログラムをユーザ端末へ直接送信
する。
【0020】請求項7の発明は、ユーザ端末からの購入
要求の受信を契機として第1のデータを提供者サーバが
認証センタに送信するステップと、認証センタにおい
て、前記第1のデータの受信を契機に、前記ユーザ端末
で入力される第2のデータを暗号化するための暗号化プ
ログラムを生成し、決済処理画面に埋め込まれた暗号化
プログラム要求信号を提供者サーバを介してユーザ端末
に送信し、ユーザ端末から自動的に行われる要求を契機
にこの暗号化プログラムを前記ユーザ端末に配信するス
テップと、ユーザ端末において、入力された第2のデー
タを前記暗号化プログラムによって暗号化し、認証セン
タに送信するステップと、認証センタにおいて、ユーザ
端末で暗号化された第2のデータを、認証センタが保有
する第2のデータと比較して認証を行うステップと、認
証結果を、認証センタから提供者サーバ及びユーザ端末
に個別に送信するステップとからなるネットワーク認証
方法である。
【0021】この発明においては、秘匿性の高いパスワ
ードなどの情報を第2のデータとして加盟店などの提供
者サーバを介さずに認証センタへ送信することができ、
決済情報の高いセキュリティを得ることができる。
【0022】請求項8の発明は、第1のデータは取引要
求データとし、暗号化プログラムは、取引番号により識
別されるようにしながら取引ごと(セッションごと)に
異なる形で生成することとしたものである。例えば、受
付サーバの機械時間の日時情報を暗号化キーとして用い
ることにより、セッションごとに異なる暗号化プログラ
ムを生成することができ、傍受による解読を防止するこ
とができる。
【0023】請求項9の発明は、請求項7の発明を実行
するためのプログラムを記憶した記憶媒体である。ここ
で、記憶媒体とは、光学的、磁気的、光磁気的な記憶手
段を備えたあらゆる媒体を含み、光ディスク、光磁気デ
ィスク、磁気テープ、またはこれらを収容したカードリ
ッジ、カセット、カードなどを含む。
【0024】
【発明の実施の形態】以下、図面に基づいて、この発明
の実施の形態を説明する。この実施形態は、クレジット
カードの会員がWeb上のカード加盟店サイトで買い物
をし、その代金をクレジットカードで決済するためのシ
ステムとして構成してある。
【0025】図1は、本実施形態のシステム構成を示す
概略図である。この実施形態において、提供者サーバで
ある加盟店サーバ1、ユーザ端末であるクレジットカー
ドの会員端末3、認証センタである認証・与信センタA
の仲介サーバ4がインターネット2を介して相互に接続
されている。前記仲介サーバ4はファイアウォールサー
バ5を介してLANまたはWANによって認証・与信ゲ
ートウェイ6及び受付サーバ9と接続され、前記仲介サ
ーバ4、認証・与信ゲートウェイ6、受付サーバ9で認
証・与信センタAを構成している。ここで、認証・与信
センタAは仲介サーバ4によってインターネットに接続
されており、外部から認証・与信ゲートウェイ6及び受
付サーバ9にアクセスすることはできない。
【0026】前記加盟店サーバ1には、会員端末3から
送信される決済要求を契機に起動し、取引金額などを保
持するとともに、のちに認証・与信センタAから受信す
る決済画面HTML15から取引番号情報のみを抽出す
るCGIプログラム12が格納されている。
【0027】前記認証・与信ゲートウェイ6には、以下
のプログラムが格納されている。 受付サーバ9から送信された復号ロジックにより、
暗号化されたIDを復号するもの。 復号されたIDをキーとして認証・与信システム7及
び認証・与信データベース8から与信残高及びパスワー
ドを得るもの。 受付サーバ9から送信された非可逆暗号ロジックによ
りパスワードを非可逆暗号化するもの。 受付サーバ9から送信された暗号化パスワードと認証
・与信ゲートウェイ6において暗号化されたパスワード
を比較して認証を行うもの。 受付サーバ9から送信された取引金額を与信残高と比
較して与信を行うもの(以上図3参照)。 取引番号、認証結果15、与信結果16を加盟店サー
バ1へ送信するもの(図4参照)。
【0028】前記認証・与信ゲートウェイ6は、認証・
与信システム7と認証・与信データベース8とを有して
おり、認証・与信データベース8には認証・与信のため
に予め登録されている会員のID(カード番号)、パス
ワード、会員氏名、与信残高などが記録されている(図
5参照)。
【0029】前記受付サーバ9には以下の機能を持つ受
付CGIプログラム13が格納されている。 取引番号を発行し、これをキーとして抽出した加盟店
情報と取引金額を受付データベー ス10に格納するも
の。 暗号化キー(A、B)を取得し、受付データベース1
0に格納するもの。 暗号ロジック(可逆、非可逆)を生成し、取引番号と
暗号ロジックを埋め込んだ暗号化アプレット14を生成
するもの。 復号ロジックを生成するもの。 暗号ロジック及び復号ロジックを認証・与信ゲートウ
ェイ6へ送信するもの。 取引番号をMIMEヘッダに付加し、アプレットタグ
を付加した決済画面HTML15を生成するもの。(以
上図2参照) 取引番号をキーとして、受付データベース10から取
引金額を抽出するもの。 認証結果16と与信結果17を表示するための結果表
示HTML18を生成するもの(以上図3参照)。
【0030】前記受付サーバ9は、受付データベース1
0と加盟店データベース11を有しており、受付データ
ベース10には受付サーバ9で付与される取引番号(受
付番号)、可逆暗号化プログラムを特定するための暗号
化キーA、非可逆化プログラムを特定するための暗号化
キーB、加盟店サーバ1から送信される取引金額などが
記録され(図6参照)、加盟店データベースには加盟店
サイトのURL、加盟店名、取引開始年月日などの情報
が記録されている(図7参照)。
【0031】前記図1に示した三者間取引システムにお
いては、会員端末3から入力されるクレジットカード番
号やパスワードは、加盟店を含めて通信路上で高いセキ
ュリティが必要であり、またこれを認証・与信するため
の認証・与信センタAも認証・与信ゲートウェイ6や受
付サーバ9のセキュリティを維持する必要がある。
【0032】この実施形態では、これらの点について、
会員端末3から入力されるクレジットカード番号やパス
ワードを一時的な使い切りプログラム、たとえば使い捨
てのJAVAアプレットを用いて通信路上のデータ傍受
を防止するとともに、認証・与信センタAに仲介サーバ
4を設けて加盟店サーバ1及び会員端末3は直接的には
この仲介サーバ4と交信することにより、認証・与信セ
ンタA内部のアドレスやシステム構成を秘密化してい
る。また、本人確認のための重要な情報であるIDやパ
スワードは、加盟店サーバ1を介さずに直接仲介サーバ
4へ暗号化されて送信することにより、加盟店に本人確
認のためのデータが残ることなく、セキュリティが維持
される。
【0033】次に、図2ないし図4を用いて加盟店サー
バ1、会員端末3及び認証・与信センタAのそれぞれの
機能について説明する。
【0034】図2は、会員端末3が加盟店サーバ1にア
クセスして決済を要求し、会員端末3にIDとパスワー
ドの入力画面を表示するまでの、加盟店サーバ1、会員
端末3、認証・与信センタAの各機能分担を示したブロ
ック図である。なお、説明中のマル付き数字は画面上の
マル付き数字に対応し、カギカッコ内の数字は図12中
の数字に対応する。
【0035】(加盟店サーバ及び会員端末の機能) [会員が決済を要求するステップ(ステップ)]まず、ユ
ーザ(会員)は、会員端末3よりインターネット2にダ
イヤルアップIP等の方法でアクセスし、会員端末3内
のブラウザを起動する。そして、URL(Unifor
m Resource Locator)として加盟店サ
ーバ1のサーバプログラムのアドレスを指定することに
よって、商品購入画面が表示される。
【0036】ユーザが画面上でマウスなどの入力補助装
置を用いて購入商品を選択し、選択情報を会員端末3か
ら加盟店サーバ1に送信すると、加盟店サーバ1から会
員端末3に購入内容(品目、代金など)が表示された加
盟店レジ画面が送信され(「1201」)、会員端末3
に表示される(図8参照)。
【0037】前記加盟店レジ画面において、ユーザが購
入内容を確認し、決済要求ボタン(図8中「セキュアペ
イメントへ進む」ボタン)を押すと、会員端末3のブラ
ウザから加盟店サーバ(WWWサーバ)1へ、トリガー
となる決済要求(HTTPリクエスト)が送信される
(「1202」)。
【0038】[加盟店が認証・与信センタに取引を要求
するステップ(ステップ)]加盟店サーバ1が前記決済
要求を受け取ると加盟店CGIプログラム12が起動す
る(−1)。この加盟店CGIプログラム12は、取
引の明細を保持した上で、認証・与信センタAの仲介サ
ーバ4に第1のデータとして取引金額、取引番号の発行
を要求するHTTPリクエストを送信する(−3「1
203」)。
【0039】[認証・与信センタが取引番号を発行し、
取引金額と加盟店情報をファイルするステップ(ステッ
プ−1、2)]前記HTTPリクエストは仲介サーバ4
で仲介されて受付サーバ9へ送信され(「120
4」)、受付CGIプログラム13が起動する(−
1)。前記受付CGIプログラム13において、取引番
号が発行されると共に、前記HTTPリクエストから当
該取引を行う加盟店の情報を抽出し、前記取引番号、取
引金額と共に受付データベース10に格納する(−2
「1205」)。
【0040】[暗号化ロジックを生成するステップ(ス
テップ−3ないし7)]次いで、前記受付CGIプロ
グラム13によって、使い捨ての暗号化ロジックが生成
される(「1205」) すなわち、受付データベース10には取引(セッショ
ン)ごとに異なる可逆性の暗号化ロジックおよびその復
号化ロジックを生成または再生するための暗号化キーA
と、取引(セッション)ごとに異なる非可逆暗号化ロジ
ックを生成または再生するための暗号化キーBが格納さ
れる(−3)。暗号化キーと暗号化ロジックについて
は図13、14、15、16、17および18を用いて
後述する。そして、前記両暗号化キーにより生成される
暗号化ロジック(可逆および非可逆)に基づき暗号化ア
プレット14を生成する(−4)。次いで、前記可逆
暗号化ロジックの復号化ロジックを生成し(−5)、
暗号化ロジックと復号化ロジック及び取引番号を認証・
与信ゲートウェイ6へ送信する(−6「120
6」)。次いで、取引番号をMIMEヘッダとして付加
され、かつ、アプレットタグを付加された決済画面HT
ML15を生成し(−7)、決済画面HTML15を
仲介サーバ4を介して加盟店サーバ1に送信する(図9
参照、−8「1207、1208」)。
【0041】[認証・与信センタが加盟店経由で会員に
決済内容確認とID、PW入力画面を送るステップ(ス
テップ)]送信を受けた加盟店サーバ1ではすでに起
動し待機状態のCGIプログラム12が、前記決済画面
HTML15から取引番号を抽出し(−1)、決済画
面HTML15を会員端末3に送信する(−2、
3)。会員端末3は決済画面HTML15を表示し、決
済画面HTML15のアプレットタグに基づきアプレッ
トに埋め込まれた暗号化プログラムの自動ロード要求が
仲介サーバ4を経て受付サーバ9へ送信され(−4、
5「1210、1211」)、これを受けて受付サーバ
9から仲介サーバ4を経て暗号化アプレット14が会員
端末3にロードされ(「1212、1213」)、暗号
化アプレット14が決済画面(図9)に表示される(
−6)。
【0042】上記において、認証・与信センタAは決済
画面HTML15を加盟店サーバ1を介して会員端末3
に送るに際し、加盟店サーバ1には暗号化プログラム要
求信号のみ通過し、暗号化プログラムそのものは通過し
ないため、、会員番号、パスワードが加盟店に開示され
ることがない。
【0043】前記決済画面を表示するために決済画面H
TML15は、図10に示すようにテキストの記述で構
成されている。この中で付加されているアプレットタグ
において、APPLET CODEBASEとして指定
されているhttp://www.credit.co
mが暗号化アプレットを取得に向かうべきURLを示
し、OTP00001111.classが暗号化アプ
レット14のファイル名を示している。この暗号化アプ
レット14は、いわゆるワン・タイム・プログラムであ
り、当該取引の認証のためのセッションのみに用いられ
る一時的なプログラムである。
【0044】前記暗号化アプレット14をワン・タイム
・プログラムにする理由は以下の通りである。すなわ
ち、会員が使用するカード番号、パスワードは一定であ
るため、同一のカード番号で複数回のアクセスがあるこ
とが考えられる。そのため、アクセス毎に異なる暗号化
ロジックで暗号化された情報を通信経路上で送受信する
ため不正アクセスを防止できる。
【0045】暗号化アプレット14は、前述のように、
受付サーバ9で付与された取引番号で識別される暗号化
キーによって生成されているため、同一の暗号化プログ
ラムが生成される可能性は天文学数値的に低くなってい
る。
【0046】次に、図3を用いて、会員端末3のブラウ
ザ上で、図9に示した決済画面で入力されたカード番号
及びパスワードが、認証・与信センタAで認証されるま
での、認証・与信センタAの機能を説明する。
【0047】[会員がIDとPWを入力し、認証センタ
に伝えるステップ(ステップ)]まず、会員端末3上
のブラウザより入力されたカード番号及びパスワード
は、前述のように1回の取引だけのために生成された前
記暗号化アプレット14よって暗号化され(−1「1
214」)、取引取引番号と共にHTTPリクエストと
して仲介サーバ4に送信される(−2「121
5」)。このとき、カード番号は可逆暗号化され、秘匿
性の高いパスワードは非可逆暗号化される。このように
認証・与信センタAから提供された1回限りの暗号化プ
ログラムを用いて入力されたカード番号、パスワードを
暗号化することによって、会員端末3と仲介サーバ4と
の回線をトレースして当該通信を傍受したとしても、傍
受者は復号することができない。
【0048】仲介サーバ4が前記暗号化カード番号、パ
スワード、取引番号を受信すると、受付CGIプログラ
ム13が起動し(−3)、受付CGIプログラム13
へ取引番号、暗号化されたカード番号カード番号及び暗
号化パスワードが送信される(−4)。次いで、受付
CGIプログラム13によって取引番号をキーとして受
付データベース10に格納された取引金額データが抽出
され(−5)、取引番号、取引金額、前記暗号化カー
ド番号、パスワードが与信ゲートウェイ6へ送信される
(−6)。
【0049】[認証・与信センタが認証と与信を行うス
テップ(ステップ)]前記データを受け取った認証・
与信ゲートウェイ6では、予め受付サーバ9から受け取
っている復号化ロジックにより、可逆暗号化されたカー
ド番号が復号され(−1)、復号されたカード番号を
キーとして認証・与信システム7の認証・与信データベ
ース8から該当カード番号に対応するパスワードを抽出
し、認証・与信ゲートウェイ6に送信される(−
2)。次いで、予め受付サーバ9から受け取っている非
可逆暗号化ロジックにより前記パスワードを暗号化し
(−3)、この暗号化パスワードと会員端末3から受
け取った暗号化パスワードとを比較して、両者が一致し
た場合本人と、異なる場合は別人と判定し、認証結果1
6とする。(−4)
【0050】認証・与信ゲートウェイ6は、受付サーバ
9から送られた金額情報と前記与信残高データとを比較
し、金額が与信残高以内の場合に与信を認める判定を行
い与信結果17を得(−5)、認証・与信データベー
ス8から会員氏名を取得する(「1216」)。
【0051】[認証・与信センタが会員にOK/NGを
返すステップ]前記認証結果16、与信結果17及び会
員氏名に基づき、受付CGIプログラム13によって、
会員氏名が表示された結果表示画面HTML18が作成
され、仲介サーバ4から会員端末3へ返送され(−1
「1215、1218」)、ブラウザ上に表示される
(−2、図11「1219」)。
【0052】[認証・与信センタが加盟店にOK/NG
を返すステップ]受付CGIプログラム13が起動し、
前記認証結果16、与信結果17が取引番号と共に、仲
介サーバ4から加盟店サーバ1へ返信され(−1)、
加盟店は取引の結果を確認する(「1220、122
1、1222」)。加盟店サーバ1において加盟店CG
Iプログラム12を起動させて前記情報を送信すること
により(−2、3)、既に取得している取引番号をキ
ーとして認証・与信センタAから送信されるデータを整
理したり、取引履歴を更新するなど、加盟店固有の後処
理を行うこともできる(−4)。
【0053】次に、図2で説明した会員端末3に提供さ
れる暗号化アプレット14の生成手順について図13お
よび、図14を用いて説明する。
【0054】まず、図13に示すとおり、会員端末ブラ
ウザ1302からの決済要求(HTTPリクエスト)を
契機に、加盟店サーバプログラム1301が起動し、取
引番号発行要求と取引金額(HTTPリクエスト)が受
付サーバプログラム1303に送信される。そして、受
付サーバプログラム1303においては、その受信を契
機に、受付CGIプログラム13が起動される。
【0055】受付CGIプログラム13は、アプレット
のテンプレート1304を選択的に読み出して、種プロ
グラム(Seed)の書き換えと実行ファイル(class)の
出力を行い、暗号化アプレット14を生成する。そし
て、この暗号化アプレット14は、受付サーバプログラ
ム1303を通じて会員端末ブラウザ1302に提供さ
れる。図13中符号は、決済画面HTMLの送信経路
を示すものである。
【0056】暗号化アプレットの生成に際し、図14に
示すとおり、前記暗号化アプレット14を当該セッショ
ン限りの使い捨てとするため、暗号化キーを設定する。
すなわち、暗号化キーAの操作によってセッション毎に
異なる暗号化ロジック(可逆)を、暗号化キーBの操作
によってセッション毎に異なる暗号化ロジック(非可
逆)を生成させることになる。そのため、受付サーバ9
には、図15及び図16に示す暗号化ロジック(可逆)
を登録したテーブルA1及びテーブルA2と、図18に
示す暗号化ロジック(非可逆)を登録したテーブルBが
設けられている。
【0057】すなわち、この実施形態では、暗号化キー
(A、B)によって、採用される暗号化ロジック(可
逆、非可逆)が特定されるようになっており、この暗号
化キー(A、B)は後の認証のために受付データベース
10内に保持される(図14参照)。
【0058】図15および図16において、変数aは日
付であり、各サーバが有している時計機能から得られ
る。当該テーブル構成において、暗号化キーとして
「(A1,3)」が指定されたときには、図15に示す
テーブルA1の3番目の式、すなわち、「Y=aX+
3」が採用される。この式を用いた場合、たとえば当該
日が10日であるとすると(a=10)、入力された数
値Xを10倍して3加えた数値Yが暗号化値となる。
【0059】なお、暗号化キーや変数は、セッション毎
に異なる数値が生成されるように、サーバの機械時計の
値を用いて設定してもよい。たとえば、暗号化テーブル
に図17に示すようなロジックが登録されている場合、
αはサーバの機械時計の秒(4桁)、βはサーバの機械
時計の年月日(6桁)、γはサーバの機械時計の時分
(4桁)としてもよい。
【0060】また、非可逆性の暗号化には、図18に示
すように、素数とのMODを使用してもよい。暗号化キ
ーを「(B,3)」と設定すると、図18に示すテーブ
ルBの3番目の式、すなわち、「Y=MOD(19X +
31 , 3001)」が採用される。この式を用いた
場合、入力された数値Xを19倍して31加えた数値を
3001で除し、その剰余Yが暗号化値となる。
【0061】なお、暗号化キーとして取引番号を用いる
こともできる。
【0062】次に、図12を参照しながら、この実施形
態における暗号化と認証の理解を容易にするために、以
下の具体的な数値を用いて会員端末3と、加盟店サーバ
1と、仲介サーバ4と、受付サーバ9と認証・与信ゲー
トウェイ6とのやりとりを時系列的に説明する。
【0063】条件は以下のとおりとする。 カード番号:1234 パスワード:9104 可逆暗号化ロジック:Y=3X−99 [Xはカード番号] 非可逆暗号化ロジック:Y=MOD(19X+31,3001) [Xはパスワード]
【0064】まず、会員端末3より決済要求が指示され
ると、加盟店サーバ1は、仲介サーバ4を経由し受付サ
ーバ9に取引番号発行を要求する(1201ないし12
04)。
【0065】受付サーバ9の受付CGIプログラム13
によって、この決済要求に対して取引番号を付与する。
そして、暗号化方法を設定する。具体的には、特定のル
ールで選択される可逆暗号化ロジック「Y=3X−9
9」、非可逆暗号化ロジック「Y=MOD(19X+3
1,3001)」とこれらのロジックを特定する暗号化
キーA(可逆)、暗号化キーB(非可逆)がデータベー
スに格納される。次いで、可逆暗号化ロジック「Y=3
X−99」、非可逆暗号化ロジック「Y=MOD(19
X+31,3001)」を埋め込んだ暗号化アプレット
14を生成する(1205)。合わせて、暗号化キー
(A、B)を用い認証・与信ゲートウエイ6で使用する
暗号化ロジック(非可逆)「Y=MOD(19X+31,
3001)」と復号化ロジック「X=(Y+99)/
3」を作成し、認証・与信ゲートウエイ6へ伝達する。
(1206)
【0066】次に、会員端末3上でカード番号(ID)
「1234」、パスワード(PW)「9104」が入力
されると、IDは可逆暗号化ロジック「Y=3X−9
9」によって計算され、PWは非可逆暗号化ロジック
「Y=MOD(19X+31,3001)」によって計
算され、計算結果が暗号化ID「3603」、暗号化P
W「1950」として仲介サーバ4を通じて認証・与信
ゲートウェイ6に通知される。
【0067】一方、認証・与信ゲートウェイ6では、復
号化ロジック「X=(Y+99)/3」を用いて暗号化
ID「3603」を復号し、ID「1234」を得る。
次いで、このIDをキーにして認証・与信データベース
8よりPW「9104」を読み出し、前記非可逆暗号化
ロジック「Y=MOD(19X+31,3001)」に
よって暗号化し暗号化PW「1950」を得る。そして
前述の会員端末3から通知された暗号化PW「195
0」と比較する(1216)。
【0068】この結果、認証・与信データベース8に格
納されていたPWを暗号化したものと、会員端末3から
の暗号化PWとが一致した場合には認証が成立する。
【0069】
【発明の効果】この発明によれば、商品購入者などのユ
ーザ端末、商品販売者などの提供者サーバ、代金決済企
業などの認証センタの三者間取引における認証業務にお
いて、暗号化プログラムを提供者サーバを介さずにユー
ザ端末に届け、ユーザ端末で入力されるパスワードなど
は暗号化された上で直接認証センタへ入力されるので、
商品販売者などにID(カード番号など)やパスワード
を知られるおそれがなく、これらのセキュリティが確保
される。
【0070】そして、ユーザ端末に格別のプログラムは
必要なく、電子認証を用意する必要もないので、ユーザ
にとっての負担がない。
【0071 】また、当該セッション限りの使い切りの
暗号化プログラムを提供し、この暗号化プログラムによ
ってユーザ端末上で入力データを暗号化できるため、通
信路上での漏洩に対してもセキュリティの高いデータ通
信が可能となる。
【0072】さらに、前記暗号化プログラムに該当セッ
ション限りの使い切りの暗号化プログラムを用いるなら
ば、漏洩したデータに基づいて第三者がセッションを開
始しても暗号化プログラムが一致することはなく、不正
アクセスを防止できる。
【図面の簡単な説明】
【図1】 この発明の実施形態におけるシステム構成
を示す概略図
【図2】 実施形態の会員端末にパスワードの入力画
面を表示するまでの手順を示すブロック図
【図3】 実施形態の認証・与信処理の手順を示すブ
ロック図
【図4】 実施形態の加盟店への認証結果通知手順を
示すブロック図
【図5】 実施形態の認証・与信データベースの内容
を示す説明図
【図6】 実施形態の受付データベースの内容を示す
説明図
【図7】 実施形態の加盟店データベースの内容を示
す説明図
【図8】 実施形態の取引受付請求画面を示す説明図
【図9】 実施形態のカード番号、パスワード入力画
面を示す説明図
【図10】 実施形態の決済画面のHTML表記例を示
す説明図
【図11】 実施形態の結果通知画面を示す説明図
【図12】 実施形態の手順およびデータの流れを示す
シーケンス図
【図13】 実施形態において、会員端末に提供される
HTMLファイルと暗号化アプレットの生成手順を示す
ブロック図
【図14】実施形態の暗号化アプレットの生成方法の変
形例を示すブロック図
【図15】実施形態の暗号化テーブルを示す説明図
(1)
【図16】 実施形態の暗号化テーブルを示す説明図
(2)
【図17】 実施形態の暗号化テーブルを示す説明図
(3)
【図18】 実施形態の暗号化テーブルを示す説明図
(4)
【符号の説明】
A 認証・与信センタ 1 加盟店サーバ 2 インターネット 3 会員端末 4 仲介サーバ 5 ファイアウォールサーバ 6 認証・与信ゲートウエイ 7 認証・与信システム 8 認証・与信データベース 9 受付サーバ 10 受付データベース 11 加盟店データベース 12 加盟店のCGIプログラム 13 受付のCGIプログラム 14 暗号化アプレット 15 決済画面HTML 16 認証結果 17 与信結果 18 結果表示HTML 1201〜1220 実施形態の手順 1301 加盟店サーバのプログラム 1302 会員端末ブラウザ 1303 受付サーバプログラム 1304 アプレットのテンプレート 1401 暗号化キーA 1402 暗号化キーB 1403 ロジックテーブル(可逆) 1404 ロジックテーブル(非可逆)
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601B (72)発明者 塚本 優雄 東京都豊島区東池袋1丁目44番3号 株式 会社セゾン情報システムズ内 (72)発明者 野津 浩生 東京都豊島区東池袋1丁目44番3号 株式 会社セゾン情報システムズ内 Fターム(参考) 5B085 AE23 AE29 5B089 GA11 GA23 KA17 KC58 KE02 KE03 KH30 5J104 AA01 AA07 AA16 EA01 EA03 GA03 JA01 JA03 KA01 KA03 NA03 NA05 NA36 NA38 PA07 PA10 9A001 BB04 CC08 EE03 EE04 JJ05 JJ25 JJ67 KK57 LL03

Claims (9)

    【特許請求の範囲】
  1. 【請求項1】 要求またはデータを入力するユーザ端末
    と、提供者サーバと、前記データに対して認証を行う認
    証センタとからなり、前記提供者サーバは、前記ユーザ
    端末からの要求の受信を契機に第1のデータを認証セン
    タに送信するものとし、前記認証センタは、前記提供者
    サーバからの第1のデータの受信を契機として前記ユー
    ザ端末で入力される第2のデータを暗号化するための暗
    号化プログラムを生成し、暗号化プログラム要求信号を
    提供者サーバを介してユーザ端末に送信し、前記ユーザ
    端末からの要求の受信を契機にこの暗号化プログラムを
    前記ユーザ端末に配信すると共に、前記第1のデータお
    よびユーザ端末から直接送信される暗号化された第2の
    データに基づいて認証を行い、認証結果を前記ユーザ端
    末および提供者サーバに出力するものとした、ネットワ
    ーク認証装置
  2. 【請求項2】 認証センタは仲介サーバを有し、仲介サ
    ーバを介してユーザ端末及び提供者サーバと交信するも
    のとした、請求項1記載のネットワーク認証装置
  3. 【請求項3】 第2のデータの一部は非可逆暗号化し、
    認証センタは、暗号化プログラムにより暗号化された第
    2のデータと、自身が保有する第2のデータを前記暗号
    化プログラムで暗号化したものとを比較することにより
    前記ユーザ端末からのセッションの正当性を評価するも
    のとした、請求項1又は2記載のネットワーク認証装置
  4. 【請求項4】 暗号化プログラムは、前記ユーザ端末か
    ら提供者サーバを経由した仲介サーバへのセッション毎
    に変化するものとし、請求項1ないし3の何れかに記載
    のネットワーク認証装置
  5. 【請求項5】 認証センタは、仲介サーバと、受付サー
    バと、認証ゲートウェイを有し、受付サーバは、第1の
    データの受信を契機に取引番号を発行し、該取引番号に
    より識別される暗号化プログラムを生成するものとし、
    認証ゲートウェイは、認証データベースにアクセスし、
    前記暗号化プログラムで暗号化された第2のデータと、
    自身が保有する第2のデータを前記暗号化プログラムで
    暗号化したものとを比較し、ユーザ端末からのセッショ
    ンの正当性を確認するとともに、与信の評価を行うもの
    とした、請求項1記載のネットワーク認証装置
  6. 【請求項6】 ユーザが購入要求に関し提供者サーバか
    ら第1のデータを認証センタに送信するための要求を行
    い、また第2のデータを入力するユーザ端末と、ネット
    ワーク上で提供されるサービス又は商品を提示する提供
    者サーバと、ネットワーク上での商品購入又はサービス
    提供の認証を行う認証センタとからなり、前記提供者サ
    ーバは、前記ユーザ端末からの要求を契機に第1のデー
    タを認証センタへ出力し、認証センタは前記第1のデー
    タの入力を契機に、前記ユーザ端末で入力される第2の
    データを暗号化するための暗号化プログラムを生成し、
    決済処理画面に埋め込まれた暗号化プログラム要求信号
    を提供者サーバを介してユーザ端末に送信し、ユーザ端
    末から自動的に行われる要求を契機にこの暗号化プログ
    ラムをユーザ端末に出力し、前記暗号化プログラムを受
    け取ったユーザ端末は、入力された第2のデータを前記
    暗号化プログラムで暗号化して前記認証センタに出力
    し、前記暗号化された第2のデータを受け取った認証セ
    ンタはこれを認証することにより、第2のデータの安易
    な漏洩を防止してセキュリティを高めたネットワーク認
    証装置
  7. 【請求項7】 ユーザ端末からの要求の受信を契機に第
    1のデータを提供者サーバが認証センタに送信するステ
    ップと、認証センタにおいて、前記第1のデータの受信
    を契機に、前記ユーザ端末で入力される第2のデータを
    暗号化するための暗号化プログラムを生成し、暗号化プ
    ログラム要求信号を提供者サーバを介してユーザ端末に
    送信し、ユーザ端末から自動的に行われる要求の受信を
    契機に、この暗号化プログラムを前記ユーザ端末に配信
    するステップと、ユーザ端末において、入力された第2
    のデータを前記暗号化プログラムによって暗号化し認証
    センタに送信するステップと、ユーザ端末で暗号化され
    た第2のデータを、前記認証センタが保有する第2のデ
    ータと比較して認証を行うステップと、認証結果を、認
    証センタから提供者サーバ及びユーザ端末に個別に送信
    するステップとからなるネットワーク認証方法
  8. 【請求項8】暗号化プログラムは、第1のデータにより
    発行される取引番号により識別される形で生成すること
    にした、請求項7記載のネットワーク認識方法
  9. 【請求項9】ユーザ端末からの要求の受信を契機に、第
    1のデータを提供者サーバが認証センタに送信するステ
    ップと、認証センタにおいて、前記第1のデータの受信
    を契機に、前記ユーザ端末で入力される第2のデータを
    暗号化するための暗号化プログラムを生成するステップ
    と、認証センタにおいて、決済処理画面に埋め込まれた
    暗号化プログラム要求信号を提供者サーバを介してユー
    ザ端末に送信し、さらにユーザ端末においてその暗号化
    プログラム要求信号の受信を契機に認証センタにそれを
    送信するステップと、認証センタにおいて前記暗号化プ
    ログラム要求信号に基づき、この暗号化プログラムを前
    記ユーザ端末に配信するステップと、ユーザ端末におい
    て、入力された第2のデータを前記暗号化プログラムに
    よって暗号化し、認証センタに送信するステップと、ユ
    ーザ端末で暗号化された第2のデータを、前記認証サー
    バが保有する第2のデータと比較して認証を行うステッ
    プと、認証結果を、認証センタから提供者サーバ及びユ
    ーザ端末に個別に送信するステップとからなるプログラ
    ムを記憶した記憶媒体
JP2000022885A 2000-01-31 2000-01-31 ネットワーク認証装置および方法 Pending JP2001217826A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000022885A JP2001217826A (ja) 2000-01-31 2000-01-31 ネットワーク認証装置および方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000022885A JP2001217826A (ja) 2000-01-31 2000-01-31 ネットワーク認証装置および方法

Publications (1)

Publication Number Publication Date
JP2001217826A true JP2001217826A (ja) 2001-08-10

Family

ID=18549120

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000022885A Pending JP2001217826A (ja) 2000-01-31 2000-01-31 ネットワーク認証装置および方法

Country Status (1)

Country Link
JP (1) JP2001217826A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6612488B2 (en) 2001-03-14 2003-09-02 Hitachi, Ltd. Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor
JP2008512008A (ja) * 2004-08-20 2008-04-17 アイディー アラーム インコーポレーテッド アイデンティティの盗難保護と通知システム
JP2015225329A (ja) * 2014-05-30 2015-12-14 株式会社三菱東京Ufj銀行 サーバおよび端末装置
JP2018005283A (ja) * 2016-06-27 2018-01-11 富士通株式会社 情報提供プログラム、情報提供方法および情報提供システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6612488B2 (en) 2001-03-14 2003-09-02 Hitachi, Ltd. Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor
US6913194B2 (en) 2001-03-14 2005-07-05 Hitachi, Ltd. Method and system to prevent fraudulent payment in credit/debit card transactions, and terminals therefor
JP2008512008A (ja) * 2004-08-20 2008-04-17 アイディー アラーム インコーポレーテッド アイデンティティの盗難保護と通知システム
JP2015225329A (ja) * 2014-05-30 2015-12-14 株式会社三菱東京Ufj銀行 サーバおよび端末装置
JP2018005283A (ja) * 2016-06-27 2018-01-11 富士通株式会社 情報提供プログラム、情報提供方法および情報提供システム

Similar Documents

Publication Publication Date Title
US12008558B2 (en) Systems and methods for cryptographic authentication of contactless cards
EP3861507A1 (en) Systems and methods for cryptographic authentication of contactless cards
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US20020073045A1 (en) Off-line generation of limited-use credit card numbers
US10797882B2 (en) Systems and methods for cryptographic authentication of contactless cards
US11233645B2 (en) Systems and methods of key selection for cryptographic authentication of contactless cards
US11182785B2 (en) Systems and methods for authorization and access to services using contactless cards
US20230254339A1 (en) Systems and methods for signaling an attack on contactless cards
US20170154329A1 (en) Secure transaction system and virtual wallet
Kungpisdan et al. A limited-used key generation scheme for internet transactions
EP3428865A1 (en) Authentication method and related method for executing a payment
WO2011058629A1 (ja) 情報管理システム
JP2001217826A (ja) ネットワーク認証装置および方法
WO2000029965A1 (fr) Procede et appareil d'authentification de reseau
JP2002279195A (ja) 消費者システム及び暗証番号入力端末装置
JP3497936B2 (ja) 個人認証方法
Islam et al. A PKI Enabled Authentication Protocol for Secure E-Payment Framework
JPH08255199A (ja) 認証方式
Amarasiri et al. Techniques for Secure Electronic Transactions
KR20020029061A (ko) Mac를 이용한 전자계좌이체방법 및 이의 방법을 기록한컴퓨터로 읽을 수 있는 기록매체

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20031111