[go: up one dir, main page]

WO2000029965A1 - Method and apparatus for network authentication - Google Patents

Method and apparatus for network authentication Download PDF

Info

Publication number
WO2000029965A1
WO2000029965A1 PCT/JP1999/006365 JP9906365W WO0029965A1 WO 2000029965 A1 WO2000029965 A1 WO 2000029965A1 JP 9906365 W JP9906365 W JP 9906365W WO 0029965 A1 WO0029965 A1 WO 0029965A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
encryption
server
user terminal
authentication
Prior art date
Application number
PCT/JP1999/006365
Other languages
French (fr)
Japanese (ja)
Inventor
Kazuhiro Aihara
Kuniaki Tanezaki
Masakatsu Tsukamoto
Tamami Yamada
Original Assignee
Saison Information Systems Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saison Information Systems Co., Ltd. filed Critical Saison Information Systems Co., Ltd.
Publication of WO2000029965A1 publication Critical patent/WO2000029965A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • the present invention relates to a security technology in a commercial network such as the Internet.
  • the Internet is data communication using an open protocol based on TCPZIP, and the confidentiality of data communication is not originally planned.
  • a user terminal transmits specific encrypted data to a server, and the server decrypts the data and authenticates the validity of the user.
  • the authentication server itself was placed in an open environment on the Internet, and even if a server itself had a firewall established, anyone could know the address of that server.
  • the authentication server could not deny the possibility that it would always be a target for hackers and crackers because its address was known.
  • the present invention has been made in view of such a point, and the existence of an authentication server Technology to provide a system that assures high network security by increasing the secrecy of products and using programs that allow users to enter data for authentication to be used up and delivered to user terminals. Subject.
  • a first means of the present invention comprises a mediation server that mediates data for a user terminal that inputs data, and an authentication server that authenticates the data.
  • An authentication server that outputs the encryption information to the mediation server in response to the input of the data, and encrypts the second data input by the one user terminal based on the encryption information received from the authentication server.
  • the network authentication device includes an intermediary server that generates an encryption program for performing the encryption program and distributes the encryption program to the user terminal.
  • the feature of the present invention resides in realizing the “mediation authentication system”.
  • the confidentiality of the authentication server can be enhanced by passing through the mediation server. That is, the address of the authentication server itself can be kept secret.
  • the encryption information provided by the authentication server is provided to the mediation server, and the mediation server generates an encryption program based on the unique encryption information, and when the second data is input from the user terminal, the encryption program is generated. Encrypted through the encryption program.
  • the encryption program can be generated by the JAV II ablet.
  • the user terminal is not limited to a terminal device installed indoors such as a personal computer, but may be a mobile computer connected to a mobile phone and having a terminal function, a PDA (Personal Data Assistant), or the like. It may be. Also, a mobile phone having an Internet terminal function (such as “i-mode terminal” of NTT DoCoMo, Inc.) itself may be used.
  • the encryption information is an encryption function
  • the authentication server has a second data encrypted by an encryption program
  • the legitimacy of the session from the user terminal is evaluated by comparing the data of No. 2 with the data encrypted by the encryption function.
  • the number of encryption functions is not necessarily one. By preparing multiple functions, confidentiality by encryption can be further enhanced.
  • the encryption information is changed for each session from the user terminal to the mediation server.
  • the first data is a user-ID
  • the second data is a password
  • the present invention can be used to transfer password information that requires a high degree of confidentiality in checking the number of points acquired for credit cards.
  • the encryption key for specifying an encryption function from among a plurality of encryption functions of the mediation server instead of the authentication server as encryption information. It was made.
  • the authentication server and the mediation server have the same function table, and the encryption key can specify the encryption function to be adopted from the table.
  • a sixth means of the present invention includes a step of mediating the first data received from the user terminal to the authentication server in the mediation server; generating encryption information based on the first data; Transmitting the second data corresponding to the first data and held by the authentication server, and encrypting the second data with the encryption information.
  • Encrypting the second data input by the program and transmitting the second data encrypted by the user terminal to the authentication server.
  • an encrypted network authentication method comprising the step of comparing the second data. This method also increases the confidentiality of the authentication server by passing through the mediation server.
  • the encryption information provided by the authentication server is provided to the mediation server, and the mediation server generates an encryption program based on the unique encryption information, and receives the second data from the user terminal. Encrypt through this encryption program.
  • the encryption program can be generated by the JAVA ablet.
  • the encrypted information is changed for each session from the user terminal to the mediation server.
  • An eighth aspect of the present invention is a storage medium storing a program including the steps described in the sixth aspect.
  • the storage medium includes any medium provided with optical, magnetic, or magneto-optical recording means, such as an optical disk, a magneto-optical disk, a magnetic tape, or a cartridge, cassette, or card containing these. And so on.
  • the authentication server generates unique information corresponding to the processing request in response to the input of the processing request at the user terminal, and the relay server receiving the processing request generates the unique information based on the unique information.
  • An interface is provided to the user terminal.
  • the processing request means for example, an action transmitted when the user designates a button displayed on an Internet browser or the like with a mouse.
  • the unique information generated by the authentication server means for example, a reception number and an encryption method corresponding to the processing request.
  • an execution program that functions on a user terminal is provided as the input interface.
  • the system receives two or more pieces of user information, encrypts them, and transmits them to the mediation server.
  • the execution program is, for example, a JAVA ablet, and the user information means a card number or a password input on the tablet. These pieces of user information are encrypted on the relevant abbreviated and sent to the authentication server via the mediation server.
  • FIG. 1 is a schematic diagram showing a system configuration according to an embodiment of the present invention.
  • FIG. 1 is an explanatory diagram showing the contents of the reception database
  • FIG. 3 is an explanatory diagram showing the contents of the authorization database
  • Fig. 4 is a functional block diagram of the mediation server and the authentication server in the reception process of the embodiment.
  • FIG. 5 is a functional block diagram of the mediation server and the authentication server in the authentication processing according to the embodiment.
  • FIG. 6 is a block diagram showing a procedure for generating an HTML file and an encryption applet provided to one user terminal in the embodiment.
  • FIG. 7 is an explanatory diagram showing source codes of an HTML file provided to a user terminal in the embodiment.
  • FIG. 8 is a block diagram illustrating a modified example of the method for generating an encrypted applet in the mediation server according to the embodiment.
  • FIG. 9 is an explanatory diagram showing an encryption table according to the embodiment (1)
  • FIG. 10 is an explanatory diagram showing an encryption table according to the embodiment (2)
  • FIG. 11 is an explanatory diagram showing an encryption table according to the embodiment (3)
  • Fig. 12 is an explanatory diagram showing the ablet template of the embodiment.
  • FIG. 13 is a sequence diagram showing data exchange between the user terminal, the mediation server, and the authentication server in the embodiment.
  • Fig. 14 shows the display screen of the user terminal of the embodiment (1)
  • Figure 15 shows the display screen of the user terminal of the embodiment (2)
  • Figure 16 shows the display screen of the user terminal of the embodiment
  • Figure 17 shows the display screen of the user terminal of the embodiment.
  • FIG. 18 is a sequence diagram showing data exchange between the user terminal, the mediation server, and the authentication server in the modification of the embodiment (1)
  • FIG. 19 is a sequence diagram showing data exchange between the user terminal, the mediation server, and the authentication server in the modification of the embodiment (2)
  • FIG. 1 is a schematic diagram showing the system configuration of the present embodiment.
  • a user terminal 1 is connected to an intermediary server 3 via the Internet 2, and the intermediary server 3 is connected to an authentication server 5 via a LAN or WAN via a firewall server 4. .
  • This user terminal 1 is not limited to a terminal device of a type installed indoors such as a personal computer, but may be a mobile computer connected to a mobile phone and having a terminal function, a PDA (Personal Data Assistant), or the like. Alright.
  • a mobile phone having an Internet terminal function such as “i-mode terminal” of NTT DoCoMo, Inc.) itself can be used.
  • the authentication server 5 has a reception database 6 and an authorization database 7, and the file configuration of each database is as shown in FIGS. That is, the reception database 6 includes a reception number assigned by the authentication server 5, a card number input at the user terminal 1, and an encryption key for specifying an encryption algorithm (described later in detail). ) Is registered.
  • the authorization database 7 stores a card number registered in advance for authentication and a passcode also registered in advance.
  • the authentication server 5 has a user information database 26 and an authentication result database 2 (both shown in FIG. 5) in addition to the reception database 6 and the solution database 7. In FIG. 1, illustration is omitted.
  • the user enters the credit card number and password from the user terminal 1 so that the credit It is used to illuminate a non-intellectual samurai modeled like a sword.
  • the credit card number and password input from the user terminal 1 require high security on the communication path, and the authentication server 5 for authenticating the password and the reception database 6 are required.
  • the security of the sled database 7 needs to be maintained.
  • a credit card number and password input from the user terminal 1 are temporarily used up and used, for example, using a disposable JAVA tablet to prevent data interception on the communication path,
  • the mediation server 3 is provided, and the user terminal 1 directly communicates with the mediation server 3 to keep the address of the authentication server 5 itself and the system configuration secret.
  • FIG. 17 is a block diagram showing the functions of the user terminal 1, the mediation server 3, and the authentication server 5 until the password input screen shown in FIG. 16 is displayed on the user terminal 1.
  • the user accesses the Internet 2 from the user terminal 1 by a method such as dial-up IP, and starts the browser 11 (WWW browsing program) in the user terminal 1. Then, by specifying the address of the server program 12 of the mediation server 3 as URL (Uniform Resource Locator), the screen shown in FIG. 14 is displayed.
  • URL Uniform Resource Locator
  • the user designates a point inquiry on the screen shown in FIG. 14 using an input assisting device such as a mouse, and according to the link information set in the “point inquiry”, the user designates the point inquiry. Is displayed.
  • the input card number (ID) is transmitted to the mediation server 3 (Step (1) in FIG. 4:
  • the numbers with brackets in this embodiment correspond to the numbers with circles in FIG. 4).
  • the server program 12 of the mediation server 3 When the server program 12 of the mediation server 3 receives the card ID, it starts the reception servlet 13 (use-up server-side program) (step (2)), The card ID is set to the state of queuing 14 via the reception servlet 13 (steps (3) and (4)).
  • the authentication server 5 periodically checks the queue from the mediation server 3 by the queue switch function 15 (step (5)), and when the queue 14 is confirmed, takes it in (step (6)).
  • the authentication server 5 starts the authorization “user 1” agent ⁇ program (hereinafter referred to as “authorization U AJ”) 16 and sends a card ID to the authorization UA 16 (step (7), (8))
  • This authorization UA 16 is a temporary agent program. If the communication is cut off from the user terminal 1 for some reason, the authorization UA 16 is sent to the authentication server 5 after a certain period of time. Removed from.
  • the user UA 16 reads the encryption key and the encryption function from the encryption function management unit 17 of the authentication server 5 (step (9)), generates a reception number, and stores the reception information in the reception database. Stored in 6 (step (10)).
  • the encryption key means key information for encryption, and a key that is selectively used for each access from among a plurality of encryption functions is used.
  • the card ID is constant, it is possible that the same card ID has multiple accesses. Therefore, by preparing a plurality of encryption functions that can realize different encryption keys for each access to the card ID, unauthorized access can be prevented.
  • the encryption key and the encryption function will be described later with reference to Figs. 9, 10 and 11.
  • the reception number is a sequential number and is reset every day at midnight. That is, “0003” is assigned to the third access of the day.
  • the solution UA 16 generates a reception number assigned in the reception order as described above (step (10)) and stores it in the reception database 6 together with the card ID and the encryption key (see FIG. 2). ).
  • the authorization UA 16 instructs the mediation server 3 to start the mediation user agent (hereinafter referred to as “mediation UA”) 20 (steps (11) and (12)).
  • mediation UA the mediation user agent
  • reception information including a reception number, a card ID, and an encryption function is transmitted from the authorization UA 16 of the authentication server 5-(step (13)).
  • the mediation UA 20 that has received the reception information transmits the reception number and the encryption function to the above-mentioned reception servlet 13 (step (14)).
  • the reception servlet 13 Based on this, the reception servlet 13 generates an encryption applet 21 in which the reception number and the encryption function are embedded (step (15)). This encrypted applet 21 is transmitted to the browser 11 of the user terminal 1 through the server program (steps (16) and (17)).
  • the encrypted applet 21 is a so-called JAVA applet, which is transmitted to the browser 11 of the user terminal 1 together with an HTML (Hyper Text Mark-up Language) file as an interface.
  • Figure 16 shows the browser 11 screen at this time.
  • the HTML file for displaying this is composed of text descriptions as shown in FIG. In this description, OTP specified as APPLET CODE "! 998081 21 1 4910.
  • c I ass is the file name of the encryption applet 21.
  • This encryption abbreviated 21 is a so-called one-time This is a temporary program that is used only for the session for authentication of the card ID.
  • the encryption ablet 21 is, as described above, the reception number assigned by the authentication server 5 and However, since it is generated by the encryption function, the possibility that the same encryption applet 21 is generated is numerically low in astronomy.
  • the password entered on the applet screen shown in FIG. 16 is authenticated by the authentication server 5 via the mediation server 3.
  • the password input from the browser 11 on the user terminal 1 is encrypted by the encryption applet 21 generated for only one session as described above, and transmitted to the mediation server 3.
  • Sent step (2).
  • the line between the user terminal 1 and the mediation server 3 is switched. Even if you race and intercept the communication, the next session with the same force ID Cannot be used for
  • the authentication servlet 25 is started by the server program 12, and the encrypted password is delivered here (steps (3) and (4)).
  • the authentication servlet 25 takes over the reception number held by the reception servlet 13 described with reference to FIG. 4, and transmits this reception number together with the encryption password to the intermediary UA 20 (step (5)). .
  • An authentication request is issued from the solution UA 16 of the authentication server 5 to the mediation server 3 at regular intervals (step (1)), and the mediation UA 20 of the mediation server 3 uses the above-mentioned reception number and encryption password.
  • the authentication request is triggered and the information is transmitted to the authorization UA 16 (step (6)).
  • the solution U A 16 accesses the reception database 6 using the reception number as a key, and reads out the card ID and the encryption key corresponding to the reception number (step (7)). Then, an authentication request is made to the authentication unit 28 by combining the obtained card ID, the encryption key, and the encryption password (step (8)).
  • the authentication unit 28 Upon receiving the authentication request, the authentication unit 28 reads the encryption function from the encryption function management unit 17 (step (9)), and reads the password using the authorization card ID as the key (step (9)). Ten)) . Then, the authentication unit 28 encrypts the password read from the password database by an encryption function (step (11)), and compares this with the encrypted password received by the password UA 16. (Step (12)).
  • the authentication unit 28 reads the one piece of information from the user information database 26 as the authentication OK (step (13)).
  • This user information is, for example, the number of points earned for the user's credit card.
  • the authentication unit 28 registers the reception number, the encrypted password, and the user information as the authentication result in the authentication result database 27 (step (14)).
  • the authentication result that is, the authentication OK result flag and user information such as the number of acquired points are transmitted to the authorization UA 16 (step (15)).
  • the authentication result is ⁇ K, the user UA 16 At the same time as writing the encrypted password (step (16)), the authentication result is transmitted to the mediation UA 20 of the mediation server 3 together with the user information (step (17)). The authentication result is transmitted to the user terminal 1 via the mediation UA 20 ⁇ the authentication servlet 25 and the server program 12 of the mediation server 3 and displayed on the browser screen of the user terminal 1 (step ( 18)-(20)).
  • FIG. 17 shows a display screen on the user terminal 1 at this time.
  • step (1) when the re-card ID is input on the browser 11 (step (1)), the server program 12 is started, and the start of the reception servlet 13 is prompted (step (2)). )).
  • the reception servlet 13 selectively reads out the template 61 shown in FIG. 12 (step (3)), rewrites the seed program (Seed) and executes the execution file ( cl ass) is output (step (4)), and an encrypted applet 21 is generated.
  • the encrypted ablet 21 is provided to the browser 11 of the user terminal 1 through the server program 12 together with the HTML data 62 generated by the reception servlet 13 (step (5)). ⁇ (6)).
  • FIG. 7 shows a specific source code of the H TML data 62. Next, encryption in the present embodiment will be described.
  • an encryption key is set in order to use the encryption applet 21 only for the session. That is, a different encryption formula is generated for each session by operating the encryption key. For this reason, the encryption function management unit 1 is provided with encryption tables A and B in which the encryption functions shown in FIGS. 9 and 10 are registered.
  • the encryption function adopted by the encryption key is specified, and this encryption key is stored in the reception database 6 of the authentication server 5 for later authentication. (See Figure 5).
  • variable a is a date, which is obtained from the clock function of each server.
  • the third equation of table A shown in FIG. 9, that is, “Y aX + 3” Is adopted.
  • the encryption key may use the value of the server's machine clock as a variable so that a different numerical value is generated for each session. For example, if a function like the one shown in Figure 11 is registered in the encryption table, A is the second (four digits) of the server's mechanical clock, B is the year, month and day (six digits) of the server's mechanical clock, C May be the hour and minute (4 digits) of the server's mechanical clock.
  • a user terminal 1 an intermediary server 3, an authentication server Explain the chronology of the work with 5.
  • the mediation server 3 mediates this (1 302), and notifies the authentication server 5.
  • the authentication is established and held in the authentication server 5.
  • the user information that has been provided is provided to the user terminal 1 via the mediation server 3 (1 3 13) (1 3 1 4).
  • the encryption function is notified from the authentication server 5 to the mediation server 3 to generate the encryption ablet 21, but as shown in FIG. It is also possible to receive only the encryption key 801 from the server and generate the encryption applet 21 in combination with the function table 802 of the mediation server 3 itself.
  • FIG. 18 is a sequence diagram showing exchange of data between the user terminal, the mediation server, and the authentication server in a modification of the embodiment of the present invention.
  • the mediation server 3 Based on this, the mediation server 3 generates an alphabet and distributes it to the user terminal 1 (1805).
  • the abbreviation distributed from the mediation server 3 is executed, and the input of the password and the password is received from the user (1806).
  • the user is required to enter the card number and the password on the same abbreviated form, so that the user enters the card number and then waits for the password input screen. No stress to the user.
  • Figure 18 shows the status of the card number and password on the V1806 tablet. Z You You T Tsyo? Although the example of R swords was omitted, the user information is not limited to these two, and a plurality of items may be input.
  • Figure 19 shows this example in a sequence diagram. As shown in the figure, data of a plurality of items are registered in the software database 7 and these are compared with the input user information.
  • the existence of a re-authentication server can be kept secret from an authentication service from a user terminal via an intermediary server.
  • the mediation server provides a one-time use encryption program for the session only, and this encryption program can encrypt the input data on the user terminal, thus ensuring high-security data communication against leakage on the communication path. Is possible.
  • the encryption program is a one-time use encryption program only for the session, even if a third party starts a session based on the leaked data, the encryption program does not match and unauthorized access is prevented. Can be prevented.
  • the present invention can be used for an authentication system when a user purchases a product from a terminal computer or a mobile terminal via the Internet.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

An ID entered from a personal computer or a mobile terminal is sent to an authentication server via a proxy server. In response to the ID, the authentication server sends current encrypting information to the proxy server. The proxy server provides the user terminal with one-time data input program based on the encrypting information. The program encrypts the password entered on the user terminal and sends it to the authentication server, and the authentication server then checks the validity. The intervention of the proxy server ensures the security of the authentication server. The provision of the one-time program in the form of a JAVA applet prevents illegal access by those intercepting the session.

Description

明 細 書 ネッ トワーク認証装置および方法  Description Network authentication device and method
技 術 分 野 Technical field
本発明は、 インターネッ ト等の商用ネッ 卜ワークにおけるセキュリ亍ィ技術に 関する。  The present invention relates to a security technology in a commercial network such as the Internet.
背 景 技 術 Background technology
インターネッ 卜が商用目的で使用されるようになってくると、 ネッ トワークの セキュリティ技術の早急な確立が必要になってきている。  As the Internet has been used for commercial purposes, it has become necessary to quickly establish network security technologies.
すなわち、 インターネッ 卜は T C P Z I Pによるオープンなプロ トコルを用い たデータ通信であり、 データ通信の秘密性は本来的に予定されていない。  That is, the Internet is data communication using an open protocol based on TCPZIP, and the confidentiality of data communication is not originally planned.
そのため、 公開鍵等の各種の暗号化技術を用いてユーザ一端末とサーバとの間 のデータセキュリ亍ィを確保する技術が多数提案されている。  For this reason, many techniques have been proposed to secure data security between a user terminal and a server using various encryption techniques such as a public key.
このような暗号通信では、 ユーザー端末から暗号化された特定のデータをサー バに送信し、 サーバではこれを復号化して当該ユーザーの正当性を認証するもの が一般的であった。  In such encrypted communication, it is common that a user terminal transmits specific encrypted data to a server, and the server decrypts the data and authenticates the validity of the user.
しかし、 前記認証サーバそのものはインターネッ ト上でオープンな環境に配置 されており、 サーバそのものはファイアウォールが確立されていたとしても、 そ のサーバのァドレスは誰でも知ることができる状態だった。  However, the authentication server itself was placed in an open environment on the Internet, and even if a server itself had a firewall established, anyone could know the address of that server.
すなわち、 認証サーバは、 そのアドレスが公知なことにより、 常にハッカーや クラッカーの標的となってしまう可能性を否定できなかった。  In other words, the authentication server could not deny the possibility that it would always be a target for hackers and crackers because its address was known.
さらに、 悪意の第三者がこのような暗号化通信を傍受してサーバとの間でデ一 タ通信を再開することにより、 いわゆるなりすましが可能となり、 クレジッ ト力 一ド等がネッ 卜ワーク上で不正に使用されてしまう可能性もあった。  Furthermore, if a malicious third party intercepts such encrypted communication and resumes data communication with the server, so-called spoofing becomes possible, and a credit card or the like may be imposed on the network. Could be used illegally.
本発明は、 このような点に鑑みてなされたものであり、 認証サーバの存在その ものの秘密 1Ϊを高めるとともに、 ユーザ一が認証のためのデータ入力を行うプロ グラム自体を使い切り形式にしてユーザー端末に配信することによリ、 高いネッ トワークセキュリティを保証するシステムを提供することを技術的課題とする。 The present invention has been made in view of such a point, and the existence of an authentication server Technology to provide a system that assures high network security by increasing the secrecy of products and using programs that allow users to enter data for authentication to be used up and delivered to user terminals. Subject.
発 明 の 開 示 Disclosure of the invention
本発明の第 1の手段は、 データを入力するユーザー端末に対して、 当該データ を仲介する仲介サーバと、 当該データに対して認証を与える認証サーバとからな リ、 前記ユーザー端末での第 1 のデータ入力を契機として、 暗号化情報を仲介サ ーバに出力する認証サーバと、 前記認証サーバから受信した暗号化情報に基づい て、 前記ユーザ一端末で入力される第 2のデータを暗号化するための暗号化プロ グラムを生成し、 この暗号化プログラムを前記ユーザー端末に配信する仲介サー バとからなるネッ 卜ワーク認証装置である。  A first means of the present invention comprises a mediation server that mediates data for a user terminal that inputs data, and an authentication server that authenticates the data. An authentication server that outputs the encryption information to the mediation server in response to the input of the data, and encrypts the second data input by the one user terminal based on the encryption information received from the authentication server. The network authentication device includes an intermediary server that generates an encryption program for performing the encryption program and distributes the encryption program to the user terminal.
本発明の特徴はこのように 「仲介認証システム」 を実現した点にある。  The feature of the present invention resides in realizing the “mediation authentication system”.
すなわち、 仲介サーバを経由させることにより、 認証サーバの秘匿性を高める ことができる。 すなわち、 認証サーバのアドレスそのものを秘密に保つことがで さる。  That is, the confidentiality of the authentication server can be enhanced by passing through the mediation server. That is, the address of the authentication server itself can be kept secret.
また、 認証サーバが有する暗号化情報を仲介サーバに提供し、 仲介サーバでは この固有の暗号化情報に基づいて暗号化プログラムを生成し、 ユーザー端末から 第 2のデータが入力されるときに当該暗号化プログラムを通じて暗号化させる。 ここで、 暗号化プログラムは、 J A V Αのアブレッ トで生成することができる。 なお、 ユーザー端末とは、 パーソナルコンピュータ等の屋内に設置する形式の 端末装置に限らず、 携帯電話に接続されて端末機能を有するモバイルコンピュー タ、 P D A ( Per sona l Data Ass i stant) 等であってもよし、。 また、 インターネッ 卜端末機能を有する携帯電話 (N T T ドコモ株式会社の 「 i モード端末」 等) そ のものであってもよい。  In addition, the encryption information provided by the authentication server is provided to the mediation server, and the mediation server generates an encryption program based on the unique encryption information, and when the second data is input from the user terminal, the encryption program is generated. Encrypted through the encryption program. Here, the encryption program can be generated by the JAV II ablet. The user terminal is not limited to a terminal device installed indoors such as a personal computer, but may be a mobile computer connected to a mobile phone and having a terminal function, a PDA (Personal Data Assistant), or the like. It may be. Also, a mobile phone having an Internet terminal function (such as “i-mode terminal” of NTT DoCoMo, Inc.) itself may be used.
本発明の第 2の手段は、 前記第 1の手段において、 暗号化情報は暗号化関数と し、 前記認証サーバは、 暗号化プログラムにより暗号化された第 2のデータと、 自身が保有する第 2のデータを前記暗号化関数で暗号化したものと比較すること によリ前記ユーザー端末からのセッションの正当性を評価するようにした。 暗号化関数は必ずしも一通りでなくてよく、 複数の関数を用意しておくことに より、 暗号化による秘匿性がより高められる。 According to a second aspect of the present invention, in the first aspect, the encryption information is an encryption function, and the authentication server has a second data encrypted by an encryption program, The legitimacy of the session from the user terminal is evaluated by comparing the data of No. 2 with the data encrypted by the encryption function. The number of encryption functions is not necessarily one. By preparing multiple functions, confidentiality by encryption can be further enhanced.
本発明の第 3の手段は、 前記第 1 または第 2の手段において、 暗号化情報は、 前記ユーザー端末から仲介サーバへのセッション毎に変化するようにした。  According to a third aspect of the present invention, in the first or second aspect, the encryption information is changed for each session from the user terminal to the mediation server.
たとえば、 認証サーバの機械時計の日時情報をパラメータ (変数) として用い ることにより、 セッション毎に異なる暗号化情報を生成することができる。 これ によリ、 ユーザ一端末からのデータを傍受した第三者が不正に仲介サーバにァク セスしても、 既に暗号化情報が変化しているために、 認証サーバによる正当な認 証を受けることができず、 秘密が保たれる。  For example, by using date and time information of the machine clock of the authentication server as a parameter (variable), it is possible to generate different encryption information for each session. Thus, even if a third party who intercepts data from one user terminal accesses the intermediary server illegally, since the encryption information has already been changed, valid authentication by the authentication server is performed. I can't get it and keep it secret.
本発明の第 4の手段は、 前記第 1の手段において、 前記第 1 のデータはユーザ - I Dであり、 第 2のデータはパスワードであることとした。 たとえばクレジッ トカードの獲得ポイン卜数の確認等において、 高い秘匿性が要求されるパスヮー ド情報の転送に本発明を用いることができる。  According to a fourth aspect of the present invention, in the first aspect, the first data is a user-ID, and the second data is a password. For example, the present invention can be used to transfer password information that requires a high degree of confidentiality in checking the number of points acquired for credit cards.
本発明の第 5の手段は、 前記第 2の手段において、 暗号化情報として前記認証 サーバのかわりに、 前記仲介サーバが有する複数の暗号化関数の中から暗号化関 数を特定する暗号化キーにしたものである。  According to a fifth aspect of the present invention, in the second means, the encryption key for specifying an encryption function from among a plurality of encryption functions of the mediation server instead of the authentication server as encryption information. It was made.
この場合には、 認証サーバと仲介サーバとに同一の関数テーブルを有しており、 当該暗号化キーによってテーブル中から採用する暗号化関数を特定することがで きるようになっている。  In this case, the authentication server and the mediation server have the same function table, and the encryption key can specify the encryption function to be adopted from the table.
本発明の第 6の手段は、 ユーザー端末よリ受信した第 1のデータを仲介サーバ において認証サーバに仲介するステップと、 前記第 1 のデータに基づいて暗号化 情報を生成し、 当該暗号化情報を仲介サーバに送信するステップと、 前記第 1の データに対応し認証サーバが保有する第 2のデータを読み出してこれを前記暗号 化情報で暗号化するステップと、 仲介サーバにおいて、 前記暗号化情報に基づい て、 前記ユーザー端末で入力される第 2のデータを暗号化するための暗号化プロ グラムを生成し、 この暗号化プログラムを前記ユーザー端末に配信するステップ と、 ユーザー端末において、 前記暗号化プログラムによって入力された第 2のデ ータを暗号化するステップと、 ユーザー端末で暗号化された第 2のデータを、 前 記認証サーバで暗号化された第 2のデータと比較するステップとからなるネッ ト ワーク認証方法である。 本手段においても、 仲介サーバを経由させることにより、 認証サーバの秘匿性 を高め A sixth means of the present invention includes a step of mediating the first data received from the user terminal to the authentication server in the mediation server; generating encryption information based on the first data; Transmitting the second data corresponding to the first data and held by the authentication server, and encrypting the second data with the encryption information. Generating an encryption program for encrypting second data input at the user terminal based on the following, and distributing the encryption program to the user terminal. Encrypting the second data input by the program; and transmitting the second data encrypted by the user terminal to the authentication server. In an encrypted network authentication method comprising the step of comparing the second data. This method also increases the confidentiality of the authentication server by passing through the mediation server.
ることができる。 すなわち、 認証サーバのアドレスそのものを秘密に保つことが できる。 また、 認証サーバが有する暗号化情報を仲介サーバに提供し、 仲介サー バではこの固有の暗号化情報に基づいて暗号化プログラムを生成し、 ユーザー端 末から第 2のデータが入力されるときに当該暗号化プログラムを通じて暗号化さ せる。 ここで、 暗号化プログラムは、 J A V Aのアブレッ トで生成することがで きる。 Can be That is, the address of the authentication server itself can be kept secret. Also, the encryption information provided by the authentication server is provided to the mediation server, and the mediation server generates an encryption program based on the unique encryption information, and receives the second data from the user terminal. Encrypt through this encryption program. Here, the encryption program can be generated by the JAVA ablet.
本発明の第 7の手段は、 前記第 6の手段において、 前記暗号化情報を、 前記ュ 一ザ一端末から仲介サーバへのセッション毎に変化させるようにした。  According to a seventh aspect of the present invention, in the sixth aspect, the encrypted information is changed for each session from the user terminal to the mediation server.
たとえば、 認証サーバの機械時計の日時情報をパラメータ (変数) として用い ることにより、 セッション毎に異なる暗号化情報を生成することができる。 これ により、 ユーザー端末からのデータを傍受した第三者が不正に仲介サーバにァク セスしても、 既に暗号化情報が変化しているために、 認証サーバによる正当な認 証を受けることができず、 秘密が保たれる。  For example, by using date and time information of the machine clock of the authentication server as a parameter (variable), it is possible to generate different encryption information for each session. As a result, even if a third party who intercepts data from the user terminal accesses the intermediary server illegally, the third party can receive valid authentication by the authentication server because the encryption information has already changed. No, secrets are kept.
本発明の第 8の手段は、 前記第 6の手段で述べたステツプからなるプログラム を記憶した記憶媒体である。  An eighth aspect of the present invention is a storage medium storing a program including the steps described in the sixth aspect.
ここで、 記憶媒体とは、 光学的、 磁気的、 光磁気的な記録手段を備えたあらゆ る媒体を含み、 光ディスク、 光磁気ディスク、 磁気テープ、 またはこれらを収容 したカートリッジ、 カセッ ト、 カード等を含む。  Here, the storage medium includes any medium provided with optical, magnetic, or magneto-optical recording means, such as an optical disk, a magneto-optical disk, a magnetic tape, or a cartridge, cassette, or card containing these. And so on.
本発明の第 9の手段は、 認証サーバはユーザー端末での処理要求の入力を契機 にこの処理要求に対する固有情報を発生させ、 これを受け取った仲介サーバは、 前記固有情報に基づいて生成した入力インターフェースを前記ユーザー端末に提 供するものである。  According to a ninth means of the present invention, the authentication server generates unique information corresponding to the processing request in response to the input of the processing request at the user terminal, and the relay server receiving the processing request generates the unique information based on the unique information. An interface is provided to the user terminal.
処理要求とは、 たとえばインタ一ネッ 卜ブラウザ等に表示されるボタンをユー ザ一がマウスで指示することにより送信される行為を意味する。 認証サーバで発 生させる固有情報とは、 たとえば当該処理要求に対応する受付番号や暗号化方法 等を意味する。  The processing request means, for example, an action transmitted when the user designates a button displayed on an Internet browser or the like with a mouse. The unique information generated by the authentication server means, for example, a reception number and an encryption method corresponding to the processing request.
本発明の第 1 0の手段は、 前記第 9の手段において、 前記入力インターフエ一 スとしてユーザー端末上で機能する実行プログラムを用意し、 この実行プログラ ムでは 2以上のユーザー情報の入力を受け付けてこれらを暗号化して前記仲介サ —バに送信するようにしたものである。 According to a tenth aspect of the present invention, in the ninth aspect, an execution program that functions on a user terminal is provided as the input interface. The system receives two or more pieces of user information, encrypts them, and transmits them to the mediation server.
実行プログラムとは、 たとえば J A V Aアブレッ トであり、 ユーザー情報とは このアブレツ 卜上で入力されるカード番号や暗証番号を意味する。 これらのユー ザ一情報は、 当該アブレツ ト上で暗号化されて仲介サーバを経て認証サーバに送 られる。 図面の簡単な説明  The execution program is, for example, a JAVA ablet, and the user information means a card number or a password input on the tablet. These pieces of user information are encrypted on the relevant abbreviated and sent to the authentication server via the mediation server. BRIEF DESCRIPTION OF THE FIGURES
図 1 は、 本発明の実施形態におけるシステム構成を示す概略図  FIG. 1 is a schematic diagram showing a system configuration according to an embodiment of the present invention.
図 2は、 受付データベースの内容を示す説明図  Figure 2 is an explanatory diagram showing the contents of the reception database
図 3は、 ォーソリデータベースの内容を示す説明図  Figure 3 is an explanatory diagram showing the contents of the authorization database
図 4は、 実施形態の受付処理における仲介サーバと認証サーバの機能プロック 図  Fig. 4 is a functional block diagram of the mediation server and the authentication server in the reception process of the embodiment.
図 5は、 実施形態の認証処理における仲介サーバと認証サーバの機能プロック 図  FIG. 5 is a functional block diagram of the mediation server and the authentication server in the authentication processing according to the embodiment.
図 6は、 実施形態において、 ユーザ一端末に提供される H T M Lファイルと暗 号化アブレツ 卜の生成手順を示すブロック図  FIG. 6 is a block diagram showing a procedure for generating an HTML file and an encryption applet provided to one user terminal in the embodiment.
図 7は、 実施形態において、 ユーザー端末に提供される H T M Lファイルのソ 一スコードを示す説明図  FIG. 7 is an explanatory diagram showing source codes of an HTML file provided to a user terminal in the embodiment.
図 8は、 実施形態の仲介サーバでの暗号化アブレツ 卜の生成方法の変形例を示 すブロック図  FIG. 8 is a block diagram illustrating a modified example of the method for generating an encrypted applet in the mediation server according to the embodiment.
図 9は、 実施形態の暗号化テーブルを示す説明図 (1 )  FIG. 9 is an explanatory diagram showing an encryption table according to the embodiment (1)
図 1 0は、 実施形態の暗号化テーブルを示す説明図 (2 )  FIG. 10 is an explanatory diagram showing an encryption table according to the embodiment (2)
図 1 1 は、 実施形態の暗号化テーブルを示す説明図 (3 )  FIG. 11 is an explanatory diagram showing an encryption table according to the embodiment (3)
図 1 2は、 実施形態のアブレッ トのテンプレートを示す説明図  Fig. 12 is an explanatory diagram showing the ablet template of the embodiment.
図 1 3は、 実施形態においてユーザー端末と仲介サーバと認証サーバとの間の データのやりとリを示すシーケンス図  FIG. 13 is a sequence diagram showing data exchange between the user terminal, the mediation server, and the authentication server in the embodiment.
図 1 4は、 実施形態のユーザー端末の表示画面 (1 )  Fig. 14 shows the display screen of the user terminal of the embodiment (1)
図 1 5は、 実施形態のユーザー端末の表示画面 (2 )  Figure 15 shows the display screen of the user terminal of the embodiment (2)
図 1 6は、 実施形態のユーザー端末の表示画面 (3 ) 図 1 7は、 実施形態のユーザー端末の表示画面 (4 ) Figure 16 shows the display screen of the user terminal of the embodiment (3) Figure 17 shows the display screen of the user terminal of the embodiment.
図 1 8は、 実施形態の変形例におけるユーザー端末と仲介サーバと認証サーバ との間のデータのやりとりを示すシーケンス図 (1 )  FIG. 18 is a sequence diagram showing data exchange between the user terminal, the mediation server, and the authentication server in the modification of the embodiment (1)
図 1 9は、 実施形態の変形例におけるユーザー端末と仲介サーバと認証サーバ との間のデータのやりとりを示すシーケンス図 (2 )  FIG. 19 is a sequence diagram showing data exchange between the user terminal, the mediation server, and the authentication server in the modification of the embodiment (2)
発明を実施するための最良の形態 BEST MODE FOR CARRYING OUT THE INVENTION
以下本発明を図面に基づいて説明する。  Hereinafter, the present invention will be described with reference to the drawings.
図 1 は、 本実施形態のシステム構成を示す概略図である。  FIG. 1 is a schematic diagram showing the system configuration of the present embodiment.
本実施形態は、 ユーザー端末 1がインターネッ ト 2を介して仲介サーバ 3に接 続されており、 この仲介サーバ 3はファイアウォールサーバ 4を介して L A Nま たは W A Nによって認証サーバ 5と接続されている。  In this embodiment, a user terminal 1 is connected to an intermediary server 3 via the Internet 2, and the intermediary server 3 is connected to an authentication server 5 via a LAN or WAN via a firewall server 4. .
このユーザ一端末 1 は、 パーソナルコンピュータ等の屋内に設置する形式の端 末装置に限らず、 携帯電話に接続されて端末機能を有するモバイルコンピュータ、 P D A (Persona l Data Ass i stant) 等であってもよし、。 また、 インターネッ ト端 末機能を有する携帯電話 (N T T ドコモ株式会社の 「 i モード端末」 等) そのも のも用いることができる。  This user terminal 1 is not limited to a terminal device of a type installed indoors such as a personal computer, but may be a mobile computer connected to a mobile phone and having a terminal function, a PDA (Personal Data Assistant), or the like. Alright. In addition, a mobile phone having an Internet terminal function (such as “i-mode terminal” of NTT DoCoMo, Inc.) itself can be used.
認証サ一バ 5は、 受付データベース 6とォーソリデータベース 7とを有してお リ、 各データベースのファイル構成は図 2および図 3に示す通りとなっている。 すなわち、 受付データベース 6には、 認証サーバ 5で付与される受付番号と、 ュ 一ザ一端末 1 で入力されたカード番号と、 暗号化アルゴリズムを特定するための 暗号化キー (後で詳述する) が登録されている。 また、 ォーソリデータベース 7 には、 認証のためにあらかじめ登録されているカード番号と、 同じくあらかじめ 登録されているパスヮ一ドとが登録されている。  The authentication server 5 has a reception database 6 and an authorization database 7, and the file configuration of each database is as shown in FIGS. That is, the reception database 6 includes a reception number assigned by the authentication server 5, a card number input at the user terminal 1, and an encryption key for specifying an encryption algorithm (described later in detail). ) Is registered. In addition, the authorization database 7 stores a card number registered in advance for authentication and a passcode also registered in advance.
なお、 認証サーバ 5には、 前記受付データベース 6とォ一ソリデータベース 7 以外にも、 ュ一ザ一情報データベース 2 6および認証結果データベース 2フ (と もに図 5参照) を有しているが、 図 1 では図示を省略している。  The authentication server 5 has a user information database 26 and an authentication result database 2 (both shown in FIG. 5) in addition to the reception database 6 and the solution database 7. In FIG. 1, illustration is omitted.
前記図 1 に示したシステムは、 たとえば、 ユーザーが、 ユーザ一端末 1 よリク レジッ トカードの番号およびパスワードを入力することにより、 当該クレジッ ト 刀一卜に系模 れた不イ ン 卜 侍 ) を穸照するために用いられる。 ユーザ一端 末 1 から入力されるクレジッ ト力一ド番号やパスヮードは、 通信路上で高いセキ - ュリティが必要であり、 またこれを認証するための認証サーバ 5も受付データべ ース 6やォーソリデータベース 7のセキュリティを維持する必要がある。 In the system shown in FIG. 1 described above, for example, the user enters the credit card number and password from the user terminal 1 so that the credit It is used to illuminate a non-intellectual samurai modeled like a sword. The credit card number and password input from the user terminal 1 require high security on the communication path, and the authentication server 5 for authenticating the password and the reception database 6 are required. The security of the sled database 7 needs to be maintained.
本実施形態では、 これらの点について、 ユーザー端末 1から入力されるクレジ ッ 卜カード番号やパスヮードを一時的な使い切りプログラム、 たとえば使い捨て の J A V Aアブレツ 卜を用いて通信路上のデータ傍受を防止するとともに、 仲介 サーバ 3を設けてユーザー端末 1 は直接的にはこの仲介サーバ 3と交信すること によリ、 認証サーバ 5そのもののァドレスやシステム構成を秘密化している。 次に、 図 4を用いてユーザー端末 1 と仲介サーバ 3と認証サーバ 5のそれぞれ の機能について説明する。  In the present embodiment, regarding these points, a credit card number and password input from the user terminal 1 are temporarily used up and used, for example, using a disposable JAVA tablet to prevent data interception on the communication path, The mediation server 3 is provided, and the user terminal 1 directly communicates with the mediation server 3 to keep the address of the authentication server 5 itself and the system configuration secret. Next, the functions of the user terminal 1, the mediation server 3, and the authentication server 5 will be described with reference to FIG.
図 4は、 ユーザ一端末 1 が仲介サーバ 3のサーバプログラム 1 2にアクセスし て (図 1 4参照) 、 カード番号入力画面 (図 1 5参照) を選び、 カード番号を仲 介サーバ 3に送信し、 図 1 6に示した暗証番号入力画面がユーザ一端末 1 に表示 されるまでのユーザー端末 1 と仲介サーバ 3と認証サーバ 5との各機能分担を示 したブロック図である。  In Fig. 4, one user terminal 1 accesses the server program 12 of the mediation server 3 (see Fig. 14), selects the card number input screen (see Fig. 15), and sends the card number to the mediation server 3 FIG. 17 is a block diagram showing the functions of the user terminal 1, the mediation server 3, and the authentication server 5 until the password input screen shown in FIG. 16 is displayed on the user terminal 1.
まず、 ユーザーは、 ユーザー端末 1 よりインタ一ネッ ト 2にダイヤルアップ I P等の方法でアクセスし、 ユーザ一端末 1 内のブラウザ 1 1 (WWW閲覧プログ ラム) を起動する。 そして、 U R L (Un i form Resource Locator)として仲介サー バ 3のサーバプログラム 1 2のアドレスを指定することによって、 図 1 4に示す 画面が表示される。  First, the user accesses the Internet 2 from the user terminal 1 by a method such as dial-up IP, and starts the browser 11 (WWW browsing program) in the user terminal 1. Then, by specifying the address of the server program 12 of the mediation server 3 as URL (Uniform Resource Locator), the screen shown in FIG. 14 is displayed.
そして、 ユーザ一が図 1 4に示した画面上でポイント照会をマウス等の入力補 助装置を用いて指定することによって、 当該 「ポイント照会」 に設定されたリン ク情報にしたがって、 図 1 5に示すカード番号入力画面が表示される。  Then, the user designates a point inquiry on the screen shown in FIG. 14 using an input assisting device such as a mouse, and according to the link information set in the “point inquiry”, the user designates the point inquiry. Is displayed.
ここで、 ユーザーが自身のカード番号 (たとえば 「1 2 3 4」 ) を入力すると、 この入力されたカード番号 ( I D ) が仲介サーバ 3に送信される (図 4のステツ プ(1 ) : 以下、 本実施態様におけるカツコ付き数字は、 図 4の丸付き数字に対応す る) 。  Here, when the user inputs his / her card number (for example, “1 2 3 4”), the input card number (ID) is transmitted to the mediation server 3 (Step (1) in FIG. 4: The numbers with brackets in this embodiment correspond to the numbers with circles in FIG. 4).
仲介サーバ 3のサーバプログラム 1 2が前記カード I Dを受け取ると、 受付サ —ブレッ ト 1 3 (使い切りのサーバ側プログラム) を起動して (ステップ(2) ) 、 カード I Dを受付サーブレツ 卜 1 3を介してキューイング 1 4の状態にする (ス 亍ップ (3), (4)) 。 When the server program 12 of the mediation server 3 receives the card ID, it starts the reception servlet 13 (use-up server-side program) (step (2)), The card ID is set to the state of queuing 14 via the reception servlet 13 (steps (3) and (4)).
認証サーバ 5は、 キューフヱツチ機能 1 5により仲介サーバ 3からのキューを 定期的にチェックしており (ステップ (5)) 、 前記キュー 1 4を確認するとこれを 取り込む (ステップ(6)) 。  The authentication server 5 periodically checks the queue from the mediation server 3 by the queue switch function 15 (step (5)), and when the queue 14 is confirmed, takes it in (step (6)).
そして、 認証サーバ 5は、 ォーソリ 'ユーザ一 'エージェント ■ プログラム (以下、 「ォ一ソリ U AJ という) 1 6を起動するとともに、 このォ一ソリ UA 1 6に対してカード I Dを送信する (ステップ(7), (8)) 。 このォーソリ UA 1 6は一時的なエージェン卜 ■ プログラムであり、 ユーザ一端末 1 よりなんらかの 理由で通信が切断された場合には、 一定時間経過後に認証サーバ 5上から削除さ れる。  Then, the authentication server 5 starts the authorization “user 1” agent ■ program (hereinafter referred to as “authorization U AJ”) 16 and sends a card ID to the authorization UA 16 (step (7), (8)) This authorization UA 16 is a temporary agent program. If the communication is cut off from the user terminal 1 for some reason, the authorization UA 16 is sent to the authentication server 5 after a certain period of time. Removed from.
ォ一ソリ U A 1 6は、 さらに、 認証サーバ 5の暗号化関数管理部 1 7より暗号 化キーと暗号化関数を読み出して (ステップ(9)) 、 受付番号を生成し、 受付情報 を受付データベース 6に格納する (ステップ(10)) 。 なお、 暗号化キーとは、 暗 号化するための鍵情報を意味し、 複数の暗号化関数の中からアクセス毎に択一的 に採用されたものを用いる。  Further, the user UA 16 reads the encryption key and the encryption function from the encryption function management unit 17 of the authentication server 5 (step (9)), generates a reception number, and stores the reception information in the reception database. Stored in 6 (step (10)). Note that the encryption key means key information for encryption, and a key that is selectively used for each access from among a plurality of encryption functions is used.
このような暗号化キーを用意しておく理由は以下の通リである。  The reason for preparing such an encryption key is as follows.
すなわち、 カード I Dは一定であるため、 同一のカード I Dで複数回のァクセ スがあることが考えられる。 そのため、 カード I Dに対してアクセス毎に異なる 暗号化キ一を実現できる複数の暗号化関数を用意しておくことにより、 不正ァク セスを防止できる。  That is, since the card ID is constant, it is possible that the same card ID has multiple accesses. Therefore, by preparing a plurality of encryption functions that can realize different encryption keys for each access to the card ID, unauthorized access can be prevented.
なお、 暗号化キーと暗号化関数については、 図 9, 1 0および 1 1 を用いて後 述する。 また、 受付番号は、 シーケンシャルな番号であり、 毎日午前零時にリセ ッ 卜される。 すなわち、 その日の 3番目のアクセスには 「0003」 が付与され る。  The encryption key and the encryption function will be described later with reference to Figs. 9, 10 and 11. The reception number is a sequential number and is reset every day at midnight. That is, “0003” is assigned to the third access of the day.
ォ一ソリ UA 1 6は、 前記のように受付順に付与される受付番号を生成し (ス 亍ップ(10)) 、 前記カード I Dと暗号化キーとともに受付データベース 6に格納 する (図 2参照) 。  The solution UA 16 generates a reception number assigned in the reception order as described above (step (10)) and stores it in the reception database 6 together with the card ID and the encryption key (see FIG. 2). ).
次に、 ォーソリ UA 1 6は、 仲介サーバ 3対して仲介ユーザ一 ' エージヱント (以下、 「仲介 U A」 という) 20の起動を指示する (ステップ(11), (12)) 。 仲介サーバ 3内で仲介 U A 2 Oが起動されると、 前記認証サーバ 5のォーソリ U A 1 6から受付番号、 カード I D、 暗号化関数からなる受付情報を送信する ― (ステップ(1 3) ) 。 Next, the authorization UA 16 instructs the mediation server 3 to start the mediation user agent (hereinafter referred to as “mediation UA”) 20 (steps (11) and (12)). When the mediation UA 2 O is activated in the mediation server 3, reception information including a reception number, a card ID, and an encryption function is transmitted from the authorization UA 16 of the authentication server 5-(step (13)).
この受付情報を受け取った仲介 U A 2 0は、 前述の受付サ一ブレッ ト 1 3に対 して受付番号と暗号化関数を送信する (ステップ(14) ) 。  The mediation UA 20 that has received the reception information transmits the reception number and the encryption function to the above-mentioned reception servlet 13 (step (14)).
受付サーブレッ ト 1 3は、 これに基づいて、 受付番号と暗号化関数を埋め込ん だ暗号化アブレツ ト 2 1 を生成する (ステップ(15) ) 。 この暗号化アブレツ 卜 2 1はサーバプログラムを通じてユーザー端末 1のブラウザ 1 1 に送信される (ス テツプ(1 6), (1 7) ) 。  Based on this, the reception servlet 13 generates an encryption applet 21 in which the reception number and the encryption function are embedded (step (15)). This encrypted applet 21 is transmitted to the browser 11 of the user terminal 1 through the server program (steps (16) and (17)).
この暗号化ァプレツ ト 2 1 とは、 いわゆる J A V Aァプレツ 卜であり、 インタ —フェースとしての H T M L (Hyper Text Mark-up Language)ファイルとともにュ —ザ一端末 1のブラウザ 1 1 に送信される。 このときのブラウザ 1 1の画面を示 したものが図 1 6である。 これを表示するための H T M Lファイルは、 図 7に示 すようにテキス卜の記述で構成されている。 この記述中、 APPLET CODEとして指定 されている OTP"! 998081 21 1 4910. c I assが暗号化ァプレツ ト 2 1のファイル名となつ ている。 この暗号化アブレッ ト 2 1 は、 いわゆるワン ■ タイム . プログラムであ リ、 当該カード I Dの認証のためのセッションのみに用いられる一時的なプログ ラムである。 暗号化アブレッ ト 2 1 は、 前述のように、 認証サーバ 5で付与され た受付番号と、 暗号化関数によって生成されているため、 同一の暗号化アブレツ ト 2 1が生成される可能性は天文学数値的に低くなつている。  The encrypted applet 21 is a so-called JAVA applet, which is transmitted to the browser 11 of the user terminal 1 together with an HTML (Hyper Text Mark-up Language) file as an interface. Figure 16 shows the browser 11 screen at this time. The HTML file for displaying this is composed of text descriptions as shown in FIG. In this description, OTP specified as APPLET CODE "! 998081 21 1 4910. c I ass is the file name of the encryption applet 21. This encryption abbreviated 21 is a so-called one-time This is a temporary program that is used only for the session for authentication of the card ID.The encryption ablet 21 is, as described above, the reception number assigned by the authentication server 5 and However, since it is generated by the encryption function, the possibility that the same encryption applet 21 is generated is numerically low in astronomy.
次に、 図 5を用いて、 ユーザー端末 1 のブラウザ 1 1上で、 図 1 6に示したァ プレツ ト画面で入力されたパスワードが、 仲介サ一バ 3を経由して認証サーバ 5 で認証されて図 1 フに示すような認証画面が表示されるまでの仲介サーバ 3と認 証サーバ 5との機能を説明する。  Next, referring to FIG. 5, on the browser 11 of the user terminal 1, the password entered on the applet screen shown in FIG. 16 is authenticated by the authentication server 5 via the mediation server 3. The functions of the intermediary server 3 and the authentication server 5 until the authentication screen shown in FIG.
まず、 ユーザー端末 1上のブラウザ 1 1 より入力されたパスワードは、 前述の ように 1 回のセッションだけのために生成された前記暗号化アブレツ ト 2 1 によ つて暗号化されて仲介サーバ 3に送信される (ステップ (2) ) 。 このように仲介サ ーバ 3から提供された 1 回限りの暗号化アブレツ 卜 2 1 を用いて入力されたパス ヮードを暗号化することによって、 ユーザ一端末 1 と仲介サーバ 3との回線をト レースして当該通信を傍受したとしても、 同一の力一ド I Dによる次のセッショ ンには利用することができない。 First, the password input from the browser 11 on the user terminal 1 is encrypted by the encryption applet 21 generated for only one session as described above, and transmitted to the mediation server 3. Sent (step (2)). By encrypting the input password using the one-time encryption applet 21 provided from the mediation server 3 in this manner, the line between the user terminal 1 and the mediation server 3 is switched. Even if you race and intercept the communication, the next session with the same force ID Cannot be used for
前記暗号化パスワードを受信した仲介サーバ 3では、 サーバプログラム 1 2に よって認証サーブレツ ト 25が起動され、 ここに前記暗号化パスヮードが引き渡 される (ステップ (3), (4)) 。  In the intermediary server 3 that has received the encrypted password, the authentication servlet 25 is started by the server program 12, and the encrypted password is delivered here (steps (3) and (4)).
ここで、 認証サーブレッ ト 25は、 図 4で説明した受付サーブレッ ト 1 3が保 有していた受付番号を引き継ぎ、 暗号化パスヮードとともにこの受付番号を仲介 UA 20に送信する (ステップ(5)) 。  Here, the authentication servlet 25 takes over the reception number held by the reception servlet 13 described with reference to FIG. 4, and transmits this reception number together with the encryption password to the intermediary UA 20 (step (5)). .
認証サーバ 5のォ一ソリ U A 1 6からは一定間隔で仲介サーバ 3に対して認証 要求がなされており (ステップ(1)) 、 仲介サーバ 3の仲介 U A 20が前述の受付 番号と暗号化パスヮードを受け取った状態になっていると、 この認証要求をトリ ガとしてこれらの情報をォーソリ U A 1 6に送信する (ステップ(6)) 。  An authentication request is issued from the solution UA 16 of the authentication server 5 to the mediation server 3 at regular intervals (step (1)), and the mediation UA 20 of the mediation server 3 uses the above-mentioned reception number and encryption password. When the state is received, the authentication request is triggered and the information is transmitted to the authorization UA 16 (step (6)).
ォ一ソリ U A 1 6は、 前記受付番号をキーにして受付データベース 6にァクセ スし、 この受付番号に対応するカード I Dと暗号化キーを読み出す (ステップ(7)) 。 そして、 得られたカード I Dと暗号化キーと前記の暗号化パスワードを組にし て認証部 28に対して認証要求を行う (ステップ(8)) 。  The solution U A 16 accesses the reception database 6 using the reception number as a key, and reads out the card ID and the encryption key corresponding to the reception number (step (7)). Then, an authentication request is made to the authentication unit 28 by combining the obtained card ID, the encryption key, and the encryption password (step (8)).
前記認証要求を受け付けた認証部 28は、 暗号化関数管理部 1 7より暗号化関 数を読み出すとともに (ステップ(9)) 、 ォーソリデータべ一スフよリカード I D をキーにしてパスワードを読み出す (ステップ(10)) 。 そして、 認証部 28は、 ォ一ソリデータべ一スフから読み出したパスヮードを暗号化関数によって暗号化 し (ステップ(11)) 、 これをォ一ソリ UA 1 6が受信した暗号化パスワードと比 較する (ステップ(12)) 。  Upon receiving the authentication request, the authentication unit 28 reads the encryption function from the encryption function management unit 17 (step (9)), and reads the password using the authorization card ID as the key (step (9)). Ten)) . Then, the authentication unit 28 encrypts the password read from the password database by an encryption function (step (11)), and compares this with the encrypted password received by the password UA 16. (Step (12)).
認証部 28は、 前記両暗号化パスワードが一致した場合には、 認証 O Kとして、 ユーザー情報データベース 26よリューザ一情報を読み出す (ステップ(13)) 。 このユーザ一情報とは、 たとえば当該ユーザーのクレジッ 卜カードに対する獲得 ポイント数などである。 そして、 認証部 28は、 認証結果データベース 27に この認証結果として、 受付番号、 暗号化パスワードおよびユーザー情報を登録す る (ステップ(14)) 。 これとともに、 ォーソリ U A 1 6に対して認証結果、 すな わち認証 OKの結果フラグと獲得ポイン卜数等のユーザー情報を送信する (ステ ップ(15)) 。  When the two encrypted passwords match, the authentication unit 28 reads the one piece of information from the user information database 26 as the authentication OK (step (13)). This user information is, for example, the number of points earned for the user's credit card. Then, the authentication unit 28 registers the reception number, the encrypted password, and the user information as the authentication result in the authentication result database 27 (step (14)). At the same time, the authentication result, that is, the authentication OK result flag and user information such as the number of acquired points are transmitted to the authorization UA 16 (step (15)).
ォ一ソリ U A 1 6は、 認証結果が〇 Kだった場合には、 受付データベース 6に 暗号化パスワードを書き込むとともに (ステップ(1 6) ) 、 仲介サーバ 3の仲介 U A 2 0に対して認証結果をユーザ一情報とともに送信する (ステップ(1 7) ) 。 前記認証結果は、 仲介サーバ 3の仲介 U A 2 0→認証サーブレツ 卜 2 5および サーバプログラム 1 2を経由してユーザー端末 1 に送信され、 当該ユーザー端末 1上のブラウザ画面に表示される (ステップ(18)〜(20) ) 。 If the authentication result is 〇K, the user UA 16 At the same time as writing the encrypted password (step (16)), the authentication result is transmitted to the mediation UA 20 of the mediation server 3 together with the user information (step (17)). The authentication result is transmitted to the user terminal 1 via the mediation UA 20 → the authentication servlet 25 and the server program 12 of the mediation server 3 and displayed on the browser screen of the user terminal 1 (step ( 18)-(20)).
このときのユーザ一端末 1上の表示画面を示したものが図 1 7である。  FIG. 17 shows a display screen on the user terminal 1 at this time.
次に、 図 4で説明したブラウザ 1 1 に提供される H T M Lファイルと暗号化ァ プレツ ト 2 1の生成手順について図 6を用いて説明する。  Next, a procedure for generating the HTML file and the encrypted applet 21 provided to the browser 11 described in FIG. 4 will be described with reference to FIG.
まず、 前述のように、 ブラウザ 1 1上よリカード I Dが入力されると (ステツ プ(1 ) ) 、 サーバプログラム 1 2が起動し、 受付サーブレッ ト 1 3の起動が促され る (ステップ(2) ) 。  First, as described above, when the re-card ID is input on the browser 11 (step (1)), the server program 12 is started, and the start of the reception servlet 13 is prompted (step (2)). )).
受付サ一ブレッ ト 1 3は、 まず、 図 1 2に示すようなアブレツ 卜の亍ンプレー ト 6 1 を選択的に読み出して (ステップ(3) ) 、 種プログラム(Seed)の書き換えと 実行ファイル(c l ass)の出力を行い (ステップ(4) ) 、 暗号化アブレツ ト 2 1 を生 成する。 そして、 この暗号化アブレッ ト 2 1 は、 受付サ一ブレッ ト 1 3によって 生成された H T M Lデータ 6 2とともに、 サーバプログラム 1 2を通じてユーザ 一端末 1 のブラウザ 1 1 に提供される (ステップ(5)〜(6) ) 。  First, the reception servlet 13 selectively reads out the template 61 shown in FIG. 12 (step (3)), rewrites the seed program (Seed) and executes the execution file ( cl ass) is output (step (4)), and an encrypted applet 21 is generated. The encrypted ablet 21 is provided to the browser 11 of the user terminal 1 through the server program 12 together with the HTML data 62 generated by the reception servlet 13 (step (5)). ~ (6)).
この H T M Lデータ 6 2の具体的なソースコードを示したものが図フである。 次に、 本実施形態における暗号化について説明する。  FIG. 7 shows a specific source code of the H TML data 62. Next, encryption in the present embodiment will be described.
まず、 前記暗号化アブレツ ト 2 1 を当該セッション限りの使い切りとするため、 暗号化キーを設定する。 すなわち、 暗号化キーの操作によってセッション毎に異 なる暗号化式を生成させることになる。 そのため、 暗号化関数管理部 1 フには、 図 9および図 1 0に示す暗号化関数を登録した暗号化テーブル Aおよび Bが設け られている。  First, an encryption key is set in order to use the encryption applet 21 only for the session. That is, a different encryption formula is generated for each session by operating the encryption key. For this reason, the encryption function management unit 1 is provided with encryption tables A and B in which the encryption functions shown in FIGS. 9 and 10 are registered.
すなわち、 本実施形態では、 暗号化キーによって採用される暗号化関数が特定 されるようになつており、 この暗号化キーは後の認証のために認証サーバ 5の受 付データベース 6内に保持される (図 5参照) 。  That is, in the present embodiment, the encryption function adopted by the encryption key is specified, and this encryption key is stored in the reception database 6 of the authentication server 5 for later authentication. (See Figure 5).
図 9および図 1 0において、 変数 aは日付であり、 各サーバが有している時計 機能から得る。 当該亍一ブル構成において、 暗号化キーとして 「A 3」 が指定さ れたときには、 図 9に示す亍一ブル Aの 3番目の式、 すなわち、 「Y = a X + 3」 が採用される。 この式を用いた場合、 たとえば当該曰が 1 0日であるとすると (a = 1 0) 、 入力された数値 Xを 1 0倍して 3を加えた数値 Yが暗号化値とな る。 In FIGS. 9 and 10, the variable a is a date, which is obtained from the clock function of each server. In the table configuration, when “A 3” is designated as the encryption key, the third equation of table A shown in FIG. 9, that is, “Y = aX + 3” Is adopted. When this expression is used, for example, if the date is 10 days (a = 10), the numerical value Y obtained by multiplying the input numerical value X by 10 and adding 3 is the encrypted value.
なお、 暗号化キーは、 セッション毎に異なる数値が生成されるように、 変数と してサーバの機械時計の値を用いてもよい。 たとえば、 暗号化テーブルに図 1 1 に示すような関数が登録されている場合、 Aはサーバの機械時計の秒 (4桁) 、 Bはサーバの機械時計の年月日 (6桁) 、 Cはサーバの機械時計の時分 (4桁) としてもよい。  The encryption key may use the value of the server's machine clock as a variable so that a different numerical value is generated for each session. For example, if a function like the one shown in Figure 11 is registered in the encryption table, A is the second (four digits) of the server's mechanical clock, B is the year, month and day (six digits) of the server's mechanical clock, C May be the hour and minute (4 digits) of the server's mechanical clock.
次に、 図 1 3を参照しながら、 本実施形態における暗号化と認証の理解を容易 にするために、 以下の具体的な数値を用いてユーザ一端末 1 と、 仲介サーバ 3と、 認証サーバ 5とのやりとリを時系列的に説明する。 力一ド番号 ( I D) : 1 234  Next, referring to FIGS. 13A and 13B, in order to facilitate understanding of encryption and authentication in the present embodiment, a user terminal 1, an intermediary server 3, an authentication server Explain the chronology of the work with 5. Force number (ID): 1 234
受付番号: 49 1 2  Reception number: 49 1 2
パスヮ一ド : 9 1 04  Pass ID: 9 1 04
暗号化関数: Y = 3 X— 99 まず、 ユーザ一端末 1 よリカ一ド番号 ( I D) として Π 234」 が入力され ると (ステップ 1 301 ) 、 仲介サーバ 3はこれを仲介して ( 1 302) 、 認証 サーバ 5に通知する。  Encryption function: Y = 3 X—99 First, when 一 234 ”is input as a user terminal 1's password (ID) (step 1301), the mediation server 3 mediates this (1 302), and notifies the authentication server 5.
認証サ一バ 5では、 このカード番号 ( I D) 「 1 234」 を取得し、 これに受 付番号 「49 1 2」 を付与する。 そして、 暗号化方法を設定する ( 1 303) 。 具体的には暗号化関数 「Y = 3 X— 99」 とこの関数を特定する暗号化キーが暗 号化関数管理部 1 フから読み出される (図 4参照) 。  The authentication server 5 obtains the card number (ID) “1 234” and assigns the receipt number “49 1 2” to it. Then, the encryption method is set (1303). Specifically, the encryption function “Y = 3 X-99” and the encryption key that specifies this function are read from the encryption function management unit 1 (see Fig. 4).
仲介サーバ 3は認証サーバ 5より前記受付番号 「491 2」 と暗号化関数 「Υ =3 X— 99」 を取得し ( 1 304) 、 これらを埋め込んだ暗号化アブレツ ト 2 1 を生成する ( 1 305) 。  The mediation server 3 obtains the reception number “491 2” and the encryption function “Υ = 3 X—99” from the authentication server 5 (1304), and generates an encryption applet 21 in which these are embedded (1304). 305).
次に、 ユーザー端末 1上でパスヮ一ド 「91 04」 が入力されると (1 306) 、 これが暗号化関数 「Υ = 3 Χ— 99」 によって計算され、 計算結果が暗号化暗証 番号 「2721 3」 として仲介サーバ 3を通じて認証サーバ 5に通知される ( 1 307, 1 308) 。 Next, when the pass code “91 04” is input on the user terminal 1 (1 306), this is calculated by the encryption function “Υ = 3Χ—99”, and the calculation result is the encryption password “2721”. 3 ”to the authentication server 5 through the mediation server 3 (1 307, 1 308).
一方、 認証サーバ 5では、 前記と並行して、 前記暗号化関数 「γ = 3 Χ— 99 」 を暗号化関数管理部 1 7から読み出すとともに (1 309) 、 ステップ 1 30 3で取得した力一ド番号 ( I D) をキーにしてォーソリデータべ一スフよリバス ワード 「91 04」 を読み出す (1 31 0) 。 そして、 読み出されたパスヮ一ド を、 前記暗号化関数 「Y = 3 X— 99」 によって暗号化する ( 1 3 1 1 ) 。 そし てここで暗号化された数値と前述のユーザー端末 1から通知された暗号化暗証番 号 「 2フ 21 3」 と比較する ( 1 3 1 2 ) 。  On the other hand, in parallel with the above, the authentication server 5 reads out the encryption function “γ = 3Χ−99” from the encryption function management unit 17 (1309), and reads the password obtained in step 1303. Read the password "91 04" from the authorization database using the password (ID) as a key (1 310). Then, the read passcode is encrypted by the encryption function “Y = 3X−99” (1311). Then, the encrypted numerical value is compared with the encrypted password “2F 213” notified from the user terminal 1 described above (1312).
この結果、 ォ一ソリデータべ一スフに格納されていたパスヮードを暗号化した ものと、 ユーザー端末 1からの暗号化暗証番号とが一致した場合には認証が成立 して認証サーバ 5内で保持されていたユーザー情報が仲介サーバ 3を介して (1 31 3) 、 ユーザー端末 1 に提供される (1 3 1 4) 。  As a result, if the encrypted password stored in the software database matches the encrypted password from the user terminal 1, the authentication is established and held in the authentication server 5. The user information that has been provided is provided to the user terminal 1 via the mediation server 3 (1 3 13) (1 3 1 4).
なお、 以上の説明は認証サーバ 5から暗号化関数を仲介サーバ 3に通知して暗 号化アブレッ ト 21 を生成する場合であつたが、 図 8に示すように、 仲介サーバ 3が認証サーバ 5から暗号化キー 801 のみを受け取り、 仲介サーバ 3自身が有 する関数テ一ブル 802との組み合わせで暗号化アブレツ ト 2 1 を生成してもよ い。  In the above description, the encryption function is notified from the authentication server 5 to the mediation server 3 to generate the encryption ablet 21, but as shown in FIG. It is also possible to receive only the encryption key 801 from the server and generate the encryption applet 21 in combination with the function table 802 of the mediation server 3 itself.
この場合、 仲介サーバ 3が保持する関数テーブル 802は、 認証サーバ 5が有 する暗号化関数管理部 1 フの関数テーブルと同一のものでなければならない。 図 1 8は、 本発明の実施形態の変形例におけるユーザー端末と仲介サーバと認 証サーバとの間のデータのやりとリを示すシーケンス図である。  In this case, the function table 802 held by the mediation server 3 must be the same as the function table of the encryption function management unit 1 included in the authentication server 5. FIG. 18 is a sequence diagram showing exchange of data between the user terminal, the mediation server, and the authentication server in a modification of the embodiment of the present invention.
前述の図 1 3のシーケンス図では、 ユーザー端末 1 よリカ一ド番号を入力した 後に認証サーバで受付番号が発行され、 これに基づいて仲介サーバ 3でアブレツ 卜が生成■配信され、 ユーザー端末 1上ではこのアブレツ 卜上で暗証番号を入力 するようになっていた。  In the sequence diagram shown in Fig. 13 above, after inputting the record number from the user terminal 1, the reception number is issued by the authentication server. Above, the password was entered on this tablet.
これに対して、 図 1 8のシーケンスでは、 ユーザー端末 1 で処理要求がなされ ると、 認証サーバ 5からの受付番号■暗号化方法に基づいて仲介サーバでアブレ ッ 卜が生成 ·配信され、 ユーザー端末 1上ではこのアブレッ ト上で力一ド番号と 暗証番号を入力するようになっている。  On the other hand, in the sequence of FIG. 18, when a processing request is made at the user terminal 1, an AB is generated and distributed by the mediation server based on the reception number from the authentication server 5 ■ the encryption method, and On the terminal 1, the user enters a password and a password on this ablet.
これを具体的に説明する。 3= 3 1 一 aflfi不 I 丄 じ Γ一 73、· ンヌ—不ッ 卜 ノフワ Τ寺 ¾:通し : ¾¾不 された処理要求のボタンをマウスでクリックすると (ステップ 1 801 ) 、 仲介 サーバ 3は、 この処理要求があったことを認証サーバ 5に通知する (1 802) 。 認証サーバ 5では、 これに基づいて受付番号と暗号化方法 (たとえば、 暗号化関 数 「Υ = 3 Χ— 99」 ) を設定する ( 1 803) 。 このステップ"! 803の処理 は前述の図 1 3のステップ 1 303と同様である。 ここで、 たとえば受付番号と して 49 1 2が認証サーバ 5に付与されたとすると、 この受付番号と暗号化方法 とが仲介サーバ 3に通知される (1 804) 。 This will be described specifically. 3 = 3 1 1 aflfi no I じ 73 73 73 73 73 73 73 73 通 し 通 し 通 し 通 し 通 し 通 し 通 し 通 し 通 し 通 し 通 し ク リ ッ ク ク リ ッ ク 処理 処理The authentication server 5 is notified that this processing request has been made (1802). The authentication server 5 sets the reception number and the encryption method (for example, the encryption function “Υ = 3Χ−99”) based on this (1803). The processing of this step "! 803 is the same as that of step 1303 in FIG. 13 described above. Here, for example, if 49 12 is given to the authentication server 5 as a reception number, this reception number and encryption The method is notified to the mediation server 3 (1804).
仲介サーバ 3ではこれに基づいて、 アブレツ トを生成しユーザ一端末 1 に配信 する (1 805) 。  Based on this, the mediation server 3 generates an alphabet and distributes it to the user terminal 1 (1805).
ユーザー端末 1上では、 仲介サーバ 3から配信されたアブレツ 卜が実行され、 ュ一ザ一から力一ド番号と暗証番号の入力を受け付ける ( 1 806) 。 ここで、 入力された暗証番号は、 前述の暗号化方法に基づいてアブレツ ト上で暗号化暗証 番号 (ここでは、 Υ = 3 Χ— 99 = 3 X 9 1 04 -99 = 2721 3) に変換さ れて仲介サーバ 3に送られる ( 1 807) 。  On the user terminal 1, the abbreviation distributed from the mediation server 3 is executed, and the input of the password and the password is received from the user (1806). Here, the entered security code is converted to an encryption security code (here, Υ = 3 Χ—99 = 3 X 9 104 -99 = 2721 3) on the tablet based on the encryption method described above. Then, it is sent to the mediation server 3 (1807).
一方、 認証サ一バ 5では、 前記と並行して、 前記暗号化関数 「Υ = 3 Χ— 99」 を暗号化関数管理部 1 7から読み出すとともに ( 1 809) 、 対象となるデ一タ をォ一ソリデータべ一スフより読み出す (1 81 0) 。 これには、 カード番号と パスワード 「91 04」 が含まれる。 そして、 読み出されたパスワードを、 前記 暗号化関数 「Υ = 3 X— 99」 によって暗号化する ( 1 8 1 1 ) 。 そしてここで 暗号化された数値と前述のユーザー端末 1から通知された暗号化暗証番号 「27 21 3」 と比較する ( 1 8 1 2) 。  On the other hand, in parallel with the above, the authentication server 5 reads out the encryption function “Υ = 3Χ−99” from the encryption function management unit 17 (1809), and extracts the target data. Read from the solid database (1801). This includes the card number and password "91 04". Then, the read password is encrypted by the encryption function “Υ = 3X−99” (1811). Then, the encrypted numerical value is compared with the encrypted password “27213” notified from the user terminal 1 (1812).
この結果、 ォーソリデータベース 7に格納されていたパスヮ一ドを暗号化した ものと、 ユーザー端末 1からの暗号化暗証番号とがー致した場合には認証が成立 して認証サーバ 5内で保持されていたユーザー情報が仲介サーバ 3を介して ( 1 81 3) 、 ユーザー端末 1 に提供される (1 8 1 4) 。  As a result, if the encrypted passcode stored in the authorization database 7 and the encrypted password from the user terminal 1 match, authentication is established and the authentication server 5 The held user information is provided to the user terminal 1 via the mediation server 3 (1813) (1814).
このように図 1 8に示した変形例では、 ユーザーに対してカード番号と暗証番 号を同じアブレツ 卜上で入力させるため、 カード番号を入力してから暗証番号の 入力画面を待つというようなユーザーにストレスを感じさせることがない。  As described above, in the modification shown in FIG. 18, the user is required to enter the card number and the password on the same abbreviated form, so that the user enters the card number and then waits for the password input screen. No stress to the user.
また、 図 1 8ではステツ ■ V 1 806のアブレツ ト上でカード番号と暗証番号の Zつ ユー 一 T霄? R 人刀する例を不したが、 ユーザ一情報はこれらの 2つに限 られず、 複数の項目を入力させるようにしてもよい。 この例をシーケンス図で示 したものが図 1 9である。 同図に示すように、 ォ一ソリデータベース 7には複 数の項目のデータが登録されており、 これらと入力されたユーザ一情報が照合さ れることになる。 Figure 18 shows the status of the card number and password on the V1806 tablet. Z You You T Tsyo? Although the example of R swords was omitted, the user information is not limited to these two, and a plurality of items may be input. Figure 19 shows this example in a sequence diagram. As shown in the figure, data of a plurality of items are registered in the software database 7 and these are compared with the input user information.
なお、 詳細は図 1 3および図 1 8で説明したものと同様であるので説明は省略 する。  The details are the same as those described with reference to FIGS. 13 and 18, and therefore description thereof is omitted.
以上説明したように、 本発明によれば、 ユーザー端末からの認証業務に対して、 仲介サーバを経由することによリ認証サーバの存在そのものを秘密化できる。 また、 仲介サーバによって当該セッション限りの使い切りの暗号化プログラム を提供し、 この暗号化プログラムによってユーザー端末上で入力データを暗号化 できるため、 通信路上での漏洩に対してもセキュリティの高ぃデータ通信が可能 となる。  As described above, according to the present invention, the existence of a re-authentication server can be kept secret from an authentication service from a user terminal via an intermediary server. In addition, the mediation server provides a one-time use encryption program for the session only, and this encryption program can encrypt the input data on the user terminal, thus ensuring high-security data communication against leakage on the communication path. Is possible.
さらに、 前記暗号化プログラムは当該セッション限りの使い切りの暗号化プロ グラムであるため、 漏洩したデータに基づいて第三者がセッションを開始しても 暗号化プログラムが一致することはなく、 不正アクセスを防止できる。  Furthermore, since the encryption program is a one-time use encryption program only for the session, even if a third party starts a session based on the leaked data, the encryption program does not match and unauthorized access is prevented. Can be prevented.
産業上の利用可能性 Industrial applicability
本発明は、 ユーザ一が端末コンピュータや携帯端末からインターネッ トを経由 した商品購入等の場合の認証システムに利用できる。  INDUSTRIAL APPLICABILITY The present invention can be used for an authentication system when a user purchases a product from a terminal computer or a mobile terminal via the Internet.

Claims

請 求 の 範 囲 データを入力するユーザー端末に対して、 当該データを仲介する仲介サー バと、 当該データに対して認証を与える認証サーバとからなり、 Scope of request For a user terminal that inputs data, the mediation server includes a mediation server that mediates the data, and an authentication server that authenticates the data.
前記ユーザー端末での第 1 のデータの入力を契機に、 暗号化情報を仲介 サーバに出力する認証サーバと、  An authentication server for outputting encrypted information to the mediation server upon input of the first data at the user terminal;
前記認証サーバから受信した暗号化情報に基づいて、 前記ユーザー端末 で入力される第 2のデータを暗号化するための暗号化プログラムを生成し、 この暗号化プログラムを前記ュ一ザ一端末に配信する仲介サーバとからな るネッ トワーク認証装置。  Based on the encryption information received from the authentication server, an encryption program for encrypting the second data input at the user terminal is generated, and the encryption program is distributed to the user terminal. A network authentication device consisting of an intermediary server that operates.
前記暗号化情報は暗号化関数であり、 前記認証サーバは、 暗号化プログラ ムによリ暗号化された第 2のデータと、 自身が保有する第 2のデータを前 記暗号化関数で暗号化したものと比較することにより前記ユーザ一端末か らのセッションの正当性を評価することを特徴とする請求項 1記載のネッ トワーク認証装置。 The encryption information is an encryption function, and the authentication server encrypts the second data re-encrypted by the encryption program and the second data held by the authentication server using the encryption function. 2. The network authentication device according to claim 1, wherein the legitimacy of the session from the one user terminal is evaluated by comparing the authenticated session with the authenticated one.
前記暗号化情報は、 前記ユーザ一端末から仲介サーバへのセッション毎に 変化することを特徴とする請求項 1 または 2記載のネッ トワーク認証装置。 前記第 1 のデータはユーザー I Dであり、 第 2のデータはパスワードであ ることを特徴とする請求項 1記載のネッ 卜ワーク認証装置。 3. The network authentication device according to claim 1, wherein the encryption information changes for each session from the one user terminal to the mediation server. 2. The network authentication device according to claim 1, wherein the first data is a user ID, and the second data is a password.
前記暗号化情報は、 前記認証サーバのかわりに前記仲介サーバが有する複 数の暗号化関数の中から暗号化関数を特定する暗号化キーであることを特 徴とする請求項 2記載のネッ 卜ワーク認証装置。 3. The network according to claim 2, wherein the encryption information is an encryption key for specifying an encryption function from a plurality of encryption functions of the mediation server instead of the authentication server. Work authentication device.
ユーザー端末よリ受信した第 1のデータを仲介サーバにおいて認証サーバ に仲介するステップと、 Mediating the first data received from the user terminal to the authentication server in the mediation server;
前記第 1 のデータに基づいて暗号化情報を生成し、 当該暗号化情報を仲 介サーバに送信するステップと、  Generating encryption information based on the first data, and transmitting the encryption information to an intermediate server;
前記第 1 のデータに対応し認証サーバが保有する第 2のデータを読み出 してこれを前記暗号化情報で暗号化するステップと、  Reading second data corresponding to the first data and held by an authentication server, and encrypting the second data with the encryption information;
仲介サーバにおいて、 前記暗号化情報に基づいて、 前記ユーザー端末で 人力される第 2の亍ータを暗号化するための暗号化ブログラムを生成し、 この暗号化プログラムを前記ュ一ザ一端末に配信するステップと、 In the mediation server, based on the encrypted information, Generating an encryption program for encrypting the second data to be manually input, and distributing the encryption program to the user terminal;
ユーザー端末において、 前記暗号化プログラムによって入力された第 2 のデータを暗号化するステップと、  At the user terminal, encrypting the second data input by the encryption program;
ユーザー端末で暗号化された第 2のデータを、 前記認証サーバで暗号化 された第 2のデータと比較するステップとからなるネッ トワーク認証方法 < 前記暗号化情報は、 前記ユーザー端末から仲介サーバへのセッション毎に 変化することを特徴とする請求項 6記載のネッ トワーク認証方法。  Comparing the second data encrypted by the user terminal with the second data encrypted by the authentication server. <The encryption information is transmitted from the user terminal to the mediation server. 7. The network authentication method according to claim 6, wherein the network authentication method changes for each session.
ユーザー端末よリ受信した第 1のデータを仲介サーバにおいて認証サーバ に仲介するステップと、 Mediating the first data received from the user terminal to the authentication server in the mediation server;
前記第 1 のデータに基づいて暗号化情報を生成し、 当該暗号化情報を仲 介サーバに送信するステップと、  Generating encryption information based on the first data, and transmitting the encryption information to an intermediate server;
前記第 1 のデータに対応し認証サーバが保有する第 2のデータを読み出 してこれを前記暗号化情報で暗号化するステップと、  Reading second data corresponding to the first data and held by an authentication server, and encrypting the second data with the encryption information;
仲介サーバにおいて、 前記暗号化情報に基づいて、 前記ユーザー端末で 入力される第 2のデータを暗号化するための暗号化プログラムを生成し、 この暗号化プログラムを前記ユーザー端末に配信するステップと、  A step of generating an encryption program for encrypting second data input at the user terminal based on the encryption information in the mediation server, and distributing the encryption program to the user terminal;
ユーザー端末において、 前記暗号化プログラムによって入力された第 2 のデータを暗号化するステップと、  At the user terminal, encrypting the second data input by the encryption program;
ユーザー端末で暗号化された第 2のデータを、 前記認証サーバで暗号化 された第 2のデータと比較するステップとからなるプログラムを記憶した 記憶媒体。  Comparing the second data encrypted by the user terminal with the second data encrypted by the authentication server.
データを入力するユーザ一端末に対して、 当該データを仲介する仲介サー バと、 当該データに対して認証を与える認証サーバとからなリ、 For a user terminal that inputs data, there is a mediation server that mediates the data, and an authentication server that authenticates the data.
前記ユーザ一端末での処理要求の入力を契機に、 前記処理要求に対する 固有情報を発生させる認証サーバと、  An authentication server that generates unique information for the processing request in response to input of a processing request at the one user terminal;
前記固有情報に基づいて生成した入カインターフ: E:—スを前記ユーザー 端末に提供する仲介サーバとからなるネッ 卜ワーク認証装置。 A network authentication device, comprising: a mediation server that provides an input interface generated based on the unique information to the user terminal.
. 前記入力インタ一フェースは、 ユーザー端末上で機能する実行プログラ 厶であり、 当該実行プログラムは 2以上のユーザー情報の入力を受け付けるととも 前記で入力された 2以上のユーザー情報を暗号化して前記仲介サーバに 送信する請求項 9記載のネッ 卜ワーク認証装置。 The input interface is an execution program functioning on a user terminal, 10. The network authentication device according to claim 9, wherein the execution program accepts input of two or more pieces of user information, and encrypts the two or more pieces of input user information and transmits the encrypted user information to the mediation server.
PCT/JP1999/006365 1998-11-16 1999-11-15 Method and apparatus for network authentication WO2000029965A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP10/343565 1998-11-16
JP34356598 1998-11-16

Publications (1)

Publication Number Publication Date
WO2000029965A1 true WO2000029965A1 (en) 2000-05-25

Family

ID=18362517

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP1999/006365 WO2000029965A1 (en) 1998-11-16 1999-11-15 Method and apparatus for network authentication

Country Status (1)

Country Link
WO (1) WO2000029965A1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000072433A (en) * 2000-09-04 2000-12-05 오재연 Anti-hacking Technique using mobile data terminal and temporary password
WO2002045339A1 (en) * 2000-11-29 2002-06-06 Temasek Polytechnic Enhance authorization system and method for computer security
KR20020089088A (en) * 2001-05-23 2002-11-29 이주영 System for network-based providing secure cyber payment service on e-commerce and method thereof
JP2006243892A (en) * 2005-03-01 2006-09-14 Sec:Kk Data input/verification system
KR100632984B1 (en) * 2001-10-31 2006-10-11 야마하 가부시키가이샤 Method and apparatus for certification and authentication of users and computers over networks
CN1308784C (en) * 2001-09-14 2007-04-04 索尼电脑娱乐公司 Authentication method of computer program stored in medium
JP2008065510A (en) * 2006-09-06 2008-03-21 Kyocera Communication Systems Co Ltd Mail address registration system and its method
JP2017078929A (en) * 2015-10-20 2017-04-27 Necエンジニアリング株式会社 Authentication device, method, and program
JP2022162220A (en) * 2021-04-12 2022-10-24 株式会社アクアビットスパイラルズ ACTION CONTROL SYSTEM, ACTION CONTROL SERVER AND ACTION CONTROL METHOD

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63220630A (en) * 1987-03-10 1988-09-13 Matsushita Electric Ind Co Ltd Terminal control method
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
JPH07212353A (en) * 1994-01-26 1995-08-11 Nippon Yunishisu Kk Data communication system and data communication method
JPH08335207A (en) * 1995-06-07 1996-12-17 Hitachi Ltd Network user authentication method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63220630A (en) * 1987-03-10 1988-09-13 Matsushita Electric Ind Co Ltd Terminal control method
US5310999A (en) * 1992-07-02 1994-05-10 At&T Bell Laboratories Secure toll collection system for moving vehicles
JPH07212353A (en) * 1994-01-26 1995-08-11 Nippon Yunishisu Kk Data communication system and data communication method
JPH08335207A (en) * 1995-06-07 1996-12-17 Hitachi Ltd Network user authentication method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
K. TAGARAGI et al., "Firewall Internet Technology Relating to Firemall (in Japanese)", Tokyo: Shokodo, 10 June 1998, pages 148-152. *
NAOMASA, MINAMI et al., "Research on the Development of the Platform for Self-decoding type Confidential Information Communication (in Japanese)", Symposium on Cipher and Information Security in 1996, 1996, SCIS96-01C. *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000072433A (en) * 2000-09-04 2000-12-05 오재연 Anti-hacking Technique using mobile data terminal and temporary password
WO2002045339A1 (en) * 2000-11-29 2002-06-06 Temasek Polytechnic Enhance authorization system and method for computer security
KR20020089088A (en) * 2001-05-23 2002-11-29 이주영 System for network-based providing secure cyber payment service on e-commerce and method thereof
CN1308784C (en) * 2001-09-14 2007-04-04 索尼电脑娱乐公司 Authentication method of computer program stored in medium
KR100632984B1 (en) * 2001-10-31 2006-10-11 야마하 가부시키가이샤 Method and apparatus for certification and authentication of users and computers over networks
JP2006243892A (en) * 2005-03-01 2006-09-14 Sec:Kk Data input/verification system
JP2008065510A (en) * 2006-09-06 2008-03-21 Kyocera Communication Systems Co Ltd Mail address registration system and its method
JP2017078929A (en) * 2015-10-20 2017-04-27 Necエンジニアリング株式会社 Authentication device, method, and program
JP2022162220A (en) * 2021-04-12 2022-10-24 株式会社アクアビットスパイラルズ ACTION CONTROL SYSTEM, ACTION CONTROL SERVER AND ACTION CONTROL METHOD
JP7669029B2 (en) 2021-04-12 2025-04-28 株式会社アクアビットスパイラルズ ACTION CONTROL SYSTEM, ACTION CONTROL SERVER, AND ACTION CONTROL METHOD

Similar Documents

Publication Publication Date Title
US11917069B1 (en) Methods and systems for secure user authentication
US9002750B1 (en) Methods and systems for secure user authentication
EP1997291B1 (en) Method and arrangement for secure authentication
JP5006817B2 (en) Authentication information generation system, authentication information generation method, client device, and program
US20080123843A1 (en) Method for binding a security element to a mobile device
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
CA2554847C (en) System and method for secure electronic data delivery
US6988198B1 (en) System and method for initializing operation for an information security operation
WO1999027677A1 (en) Session key recovery system and method
CN103297413A (en) Sharable online file secure safe
JP2004509399A (en) System for protecting objects distributed over a network
US7359518B2 (en) Distribution of secured information
WO2008053279A1 (en) Logging on a user device to a server
US20170154329A1 (en) Secure transaction system and virtual wallet
KR20060027347A (en) Method and apparatus for authenticating a password
WO2000029965A1 (en) Method and apparatus for network authentication
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
CA2553081A1 (en) A method for binding a security element to a mobile device
WO2019234801A1 (en) Service provision system and service provision method
WO2011058629A1 (en) Information management system
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
Khu-Smith et al. Enhancing the security of cookies
JP2007201685A (en) Secure information-content disclosure method using certification authority
JP2001217826A (en) Network authentication device and method
JP2006004321A (en) Security system

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): JP US

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
ENP Entry into the national phase

Ref country code: JP

Ref document number: 2000 582906

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 09831368

Country of ref document: US