JP2003078521A - ホームページへ埋め込む暗号化認証テキストによるサイト間の認証情報受け渡しシステム - Google Patents

ホームページへ埋め込む暗号化認証テキストによるサイト間の認証情報受け渡しシステム

Info

Publication number
JP2003078521A
JP2003078521A JP2001267029A JP2001267029A JP2003078521A JP 2003078521 A JP2003078521 A JP 2003078521A JP 2001267029 A JP2001267029 A JP 2001267029A JP 2001267029 A JP2001267029 A JP 2001267029A JP 2003078521 A JP2003078521 A JP 2003078521A
Authority
JP
Japan
Prior art keywords
authentication
encrypted
site
text
home page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001267029A
Other languages
English (en)
Inventor
Takehiro Kagata
岳広 加賀田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTER COM KK
Original Assignee
INTER COM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTER COM KK filed Critical INTER COM KK
Priority to JP2001267029A priority Critical patent/JP2003078521A/ja
Publication of JP2003078521A publication Critical patent/JP2003078521A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)

Abstract

(57)【要約】 (修正有) 【課題】 ホームページへ埋め込む暗号化認証テキスト
によるサイト間の認証情報受け渡しシステムにおいて、
異なるインターネットサイト間又は異なるインターネッ
トシステム間で、セキュリティ上安全で且つ簡単に認証
を引き継ぐようにし、ホームページでのオンライン(電
子)決済等で、インターネット上の商業活動を促進する
ことにある。 【解決手段】 インターネットのホームページに使用さ
れる特定情報言語中には、異なるサイトのインターネッ
トシステムへ送信用の暗号化認証テキスを埋め込み、異
なるインターネットサイト間で認証情報を受け渡してい
る。暗号化認証テキストの作成アルゴリズムはシステム
構築者が容易に定義・修正できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、ホームページへ
埋め込む暗号化認証テキストによるサイト間の認証情報
受け渡しシステムに係り、特に異なるインターネットサ
イト間での認証受け渡しを容易とし、また、認証をハッ
キング(解読)から保護し得るホームページへ埋め込む
暗号化認証テキストによるサイト間の認証情報受け渡し
システムに関する。
【0002】
【従来の技術】インターネット上のホームページでの認
証においては、一般に、ユーザー名とパスワードとによ
って認証を行い、ホームページサイト内(同じDNSド
メイン内)であれば、クッキー(Cookie)という
方法により、ホームページを移動する際に、認証を受け
渡すというのが一般的である。
【0003】
【発明が解決しようとする課題】ところが、従来、異な
るホームページサイト間の認証においては、クッキー
(Cookie)による認証受け渡し方法が、使えない
という不具合があり、インターネットショッピングにお
いて、販売会社の会員制販売システムと決済専門会社の
決済システムとが容易に連携できないという不都合があ
った。
【0004】また、異なるインターネットサイト間の認
証においては、既に開発されたいわゆるプロトコル認証
方式が注目されているが、オペレーティングシステム
(OS)レベル又はアプリケーションレベルでの実装が
必要となり、システム構築者は、独自の認証システムを
作成する暗号化アリゴリズムの定義・変更が容易にする
ことができないという不都合があった。
【0005】
【課題を解決するための手段】そこで、この発明は、上
述の不都合を除去するために、インターネットのホーム
ページに使用される特定情報言語中に暗号化認証テキス
トを埋め込み、異なるインターネットサイト間で認証情
報を受け渡すことを特徴とする。
【0006】
【発明の実施の形態】この発明は、インターネットのホ
ームページに使用される特定情報言語中に、ホームペー
ジへ送信用の暗号化認証テキストを埋め込むことによ
り、異なるインターネットサイト間での認証受け渡しを
容易に確立することができ、また、認証受け渡しシステ
ムの実装がクライアントを介さないサーバー間に限られ
ることから、システム構築者が、その認証要素を使用し
て暗号化アルゴリズムを容易に定義・修正することがで
き、暗号化アルゴリズムを作成するのに、高度な数学の
知識を必要としない。これにより、悪意を持った暗号ア
ルゴリズム開発者や暗号アルゴリズム盗難によるシステ
ム化されたハッキング(解読)によるシステム被害の拡
大を防ぐことができ、また、従来に比べて、テキストエ
ディタ等で実装と設定変更とが可能であるため、暗号化
アルゴリズムの作成が容易で、認証情報の認証解読シス
テム(ハッキングシステム)の作成を非常に困難とする
ことができる。よって、このホームページの暗号化認証
テキストよるサイト間の認証受け渡しシステムにより、
異なるホームページサイト間又は異なるインターネット
システム間で、セキュリティ上安全で且つ簡単に認証を
引き継ぐことができるようになり、ホームページでのオ
ンライン(電子)決済等で、インターネット上の商業活
動を促進することができる。
【0007】
【実施例】以下図面に基づいてこの発明を詳細且つ具体
的に説明する。図1〜7は、この発明の実施例を示すも
のである。図1において、2はホームページへ埋め込む
暗号化認証テキストによるサイト(インターネットサイ
ト)間の認証情報受け渡しシステムである。この認証受
け渡しシステム2は、一方のサイトAとしてのホームペ
ージサイト4Aと、他方のサイトBとしてのホームペー
ジサイト4Bとを備えている。ホームページサイト4A
は、会員のユーザー(U)を有し、このユーザー(U)
とホームページサイト4Bとの間を連絡するサイトであ
る。ホームページサイト4Bは、オンラインショッピン
グを行うサイトである。よって、ホームページサイト4
Aとホームページサイト4Bとは、夫々異なるサイトで
あり、通信手段6を介して連絡している。また、ホーム
ページサイト4Aには、該ホームページサイト4Aの会
員であるユーザー(U)8が連絡して来るものである。
【0008】図1のフローチャートに基づいて、ホーム
ページサイト4Aとホームページサイト4B間の認証受
け渡しの概略を説明する。
【0009】即ち、図1に示す如く、先ず、ホームペー
ジサイト4Aにおいて、ユーザー(U)8が、ユーザー
IDとパスワードとを使い、認証操作を行い(ステップ
102)、そして、ユーザー(U)8が認証を獲得した
か否かを判断する(ステップ104)。このステップ1
04がNOで、ユーザー(U)8が認証を獲得できなか
った場合は、ステップ102に戻る。
【0010】このステップ104がYESで、ユーザー
(U)8がホームページサイト4Aで認証を獲得した場
合には、ユーザー(U)8が、例えば、オンライン決済
のために、ホームページサイト4Bへ移動操作する際、
つまり、ホームページサイト4Aで獲得した認証をホー
ムページサイト4Bへも引き継ぐ必要が生じたときに、
ホームページサイト4Aで暗号化認証テキストとしての
後述する暗号化認証文字列202を生成し(ステップ1
06)、この暗号化認証文字列202を、ホームページ
に使用される特定情報言語としての例えばHTML文や
XML文の中へ、所定の埋め込み方式であるGET又は
POSTメソッドを使用して埋め込み、ホームページサ
イト4Bに通信手段6を介して送信して渡す(リンク送
信)。このGET又はPOSTメソッドは、HTMLや
XMLのデータ送信方式(書式)である。
【0011】そして、ホームページサイト4Aからの信
号を受けたホームページサイト4Bにおいては、そのH
TML文やXML文中に埋め込まれた暗号化認証文字列
202があるか否かを判断する(ステップ108)。そ
の暗号化認証文字列202がなく、このステップ108
がNOの場合に、ホームページサイト4Bでは、ホーム
ページサイト4Aからのアクセスを拒否する(ステップ
110)。
【0012】その暗号化認証文字列202があり、ステ
ップ108がYESの場合には、この暗号化認証文字列
202を解析(検査)し(ステップ112)、そして、
認証に成功したか否かを判断する(ステップ114)。
このステップ114がNOで、ホームページサイト4A
からの認証を持たないでアクセスしてきたと認識した場
合に、ホームページサイト4Bでは、ホームページサイ
ト4Aからのアクセスを拒否する(ステップ110)。
【0013】このステップ114がYESで、ホームペ
ージサイト4Aから認証を持ってアクセスしてきたと認
識した場合に、ホームページサイト4Bでは、ユーザー
(U)8に対してサービスを提供する(ステップ11
6)。
【0014】上述の如く、ホームページサイト4Aで生
成されてホームページサイト4Bで解析される認証の構
成データは、例えば、前記暗号化認証文字列202と暗
号化認証の生成アルゴリズム名とサインと法人名との4
つの認証情報から構成されている。この4つの認証情報
は、主に、認証を引き継ぐホームページサイト4Bの解
析プログラムの条件分岐とログの生成とに使われるもの
である。
【0015】図2に示す如く、ホームページサイト4A
で生成される暗号化認証文字列202は、認証を確認す
るためのコードであり、整数データからなる認証ベース
データ204と、文字データからなる認証コード206
とによって生成される。
【0016】認証ベースデータ204は、公開されたキ
ーであり、数値データ(ユーザーIDデータ)204A
と、ランダムデータ(ランダム数値)204Bと、時系
列データ204Cとの3つの要素を組み合わせてなる。
数値データ204Aは、ユーザーIDコードであり、ホ
ームページサイト4Bにおいては、ログに使用されるも
のである。この暗号化認証受け渡しシステム2に、認証
コード206の生成時のログを分析するログ分析システ
ムを組み合わせることで、暗号化認証受け渡しシステム
2が高度なセキュリティメカニズムとなるものである。
このログ分析システムは、不正なアクセスだけを拒否し
たり、認証コード206の有効性を制御できるものであ
る。かかる場合に、必要ならば、この数値データ204
Aにおいて復元可能な暗号化を施し、整数データを生成
する。ランダムデータ204Bは、乱数発生関数より得
た値であり、複雑な暗号を生成するのに用いるものであ
る。時系列データ204Cは、主に、遅効性のセキュリ
ティ乱数で、日付とともに緩やかに変化する時系列の各
データから生成した値であり、認証の生存期間の要素を
含んだ複雑な暗号を生成するのに用いられるものであ
る。
【0017】認証コード206は、図3に示す如く、暗
号化認証コード206Aと、認証の生存期間を定義する
暗号化ワンタイム要素206Bとの2つの要素からな
る。
【0018】暗号化認証コード206Aは、図4に示す
如く、認証ベースデータ204の数値データ204Aと
ランダムデータ204Bと時系列データ204Cとの各
データを計算処理し(ステップ302)、後述する暗号
変換キーテーブル602へのポインタを指すことによ
り、つまり、暗号変換キーテーブル602による暗号化
処理をすることにより(ステップ304)、生成される
(ステップ306)。この場合に、従来の機械式暗号機
や暗号ICチップとは異なり、前記認証ベースデータ2
04の各データの計算処理及び暗号変換キーテーブル6
02は、システム構築者が変更できる柔軟性を持つもの
であり、よって、従来の認証技術とは異なる。また、こ
のシステム構築者が変更できる柔軟さ故、認証受け渡し
側が多数の場合は、認証受け渡し側サーバーを識別する
情報を認証受け渡し時に一緒に送り、必ず認証受け渡し
側サーバー毎に違う暗号化アルゴリズムを設定する必要
性が生ずる。よって、規模の大きな認証受け渡しシステ
ムを構築可能とし、公開キー基盤(PKI)との違いと
して、サーバーを識別する情報を使い暗号化アルゴリズ
ムを共有してしまう危険性を警告する。
【0019】暗号化ワンタイム要素206Bは、認証の
生存期間を定義し、図5に示す如く、基本的なアルゴリ
ズムが、ホームページサイト4Aで現在時刻を取得し
(ステップ402)、ワンタイム要素に暗号化処理を施
し、つまり、暗号変換キーテーブル602による暗号化
処理をし(ステップ404)、生成される(ステップ4
06)。つまり、この実施例においては、UNIX(登
録商標)に使われているDES(アメリカ暗号規格)の
認証とは異なり、暗号化認証テキストである暗号化認証
文字列202には、認証の生存期間の要素を含んでいる
ものである。
【0020】そして、図6に示す如く、ホームページサ
イト4Bにおいては、例えば、現在時刻を取得し(ステ
ップ502)、前後1時間で3候補と前後5分で11候
補とを求め(ステップ504)、そして、暗号変換キー
テーブル602による暗号化処理を行い(ステップ50
6)、ホームページサイト4Aから送信されてきた暗号
化ワンタイム要素206Bと一致するものがあるか否か
を比較し(ステップ508)、その暗号化ワンタイム要
素206Bと一致するものがなく、ステップ508がN
Oの場合に、ホームページサイト4Aからのアクセスを
拒否し(ステップ510)、一方、その暗号化ワンタイ
ム要素206Bと一致するものがあり、ステップ508
がYESの場合には、その暗号化ワンタイム要素206
Bを解決する(ステップ512)。かかる場合、海外で
のサーバー間の認証受け渡しは、G.M.T(GREE
NWITCH TIME)を、サーバー同士の時刻を正
確に同期させるために、SNTPプロトコル(Simp
le Network Time Protocol)
で利用することができるものである。認証受け取り側
に、認証データ受け渡しのログを収集させ、そのログを
分析するシステムを組み合わせることで、システムは、
高度なセキュリティメカニズムとなるものである。よっ
て、暗号化ワンタイム要素206Bと組み合わせて、本
来の機能を意図する完璧なワンタイム認証が可能とな
る。
【0021】暗号変換キーテーブル602を使った暗号
化処理は、図7に示すように行なわれる。
【0022】即ち、異なるホームページサイト4Aとホ
ームページサイト4B間で認証受け渡しを成功させるに
は、公開された暗号化認証文字列202の中に含まれ
た、10進または16進の整数データの認証ベースデー
タ204を処理し、文字データからなる認証コード20
6が常に生成できればよいものである。
【0023】暗号化認証文字列202は、生存期間があ
り、規定では、数分でその効力は消滅し、生成される毎
に変化するものである。
【0024】暗号化認証文字列202の生成で説明した
ように、暗号化認証文字列202の認証ベースデータ2
04には、ホームページサイト4Aからホームページサ
イト4Bへ移動する度に、2種類の乱数を発生させる要
素を含み、認証コード206には、認証の生存期間を定
義した暗号化ワンタイム要素206Bが含まれているこ
とにより、認証コード206が生成毎に大きく変化す
る。
【0025】この認証コード206を生成毎に大きく変
化させるためには、暗号変換キーテーブル602が使用
される。整数データの認証ベースデータ204と暗号化
認証文字列202の生成時刻とを演算処理させ、その値
をポインタとして暗号変換キーテーブル602のいずれ
かの文字の位置を示すことで、認証コード206を生成
する。この認証における暗号化は、常に一貫性のある結
果が得られなければならないが、復元を必須としない。
【0026】つまり、 X and Y−−>Z でなければならないが、 Z−−>X and Y でなくても構わない。また、 X and Y−−>Z d and T−−>Z e and U−−>Z であっても、ある程度はよい。
【0027】しかし、Zの値が連続して生成されると問
題があるので、あまりにも多くのZが多く生成された
り、ワンタイムパスワード要素にZが連続して生成され
てはいけない。暗号変換キーテーブル602に同じ文字
を繰り返し使ってもよく、悪意の解読者を混乱させるた
めには、複数の似通った暗号変換キーテーブルを使うこ
とや、暗号変換キーテーブル602に同じ文字や文字列
をある程度ちりばめた方が効果がある。
【0028】また、ハッキングシステムから認証情報受
け渡しシステム2を自己防御できるように、暗号変換キ
ーテーブル602とポインタ取得演算処理部604と
は、システム構築者により、定義を作成することが可能
であるとともに、変更が可能である。
【0029】更に、ハッキングを防ぐためと、ポインタ
取得演算処理部604とのためにも、認証ベースデータ
204Aは、10進または16進の整数データでなけれ
ばならない。
【0030】更にまた、ハッキングを防ぐため、暗号変
換キーテーブル602は、全ての文字コードを含むよう
にすべきであり、認証コード204に候補文字が数字だ
けになってはならない。
【0031】また、ハッキングを防ぐために、暗号変換
キーテーブル602へのポインタ値を返すポインタ取得
演算処理部604は、数式部(確乱計算)604Aと、
変化する値に条件を設定した確変条件部604Bとから
なる。
【0032】数式部604Aは、四則演算、絶対値、ビ
ットシフトや指数関数等の演算からなり、入力に対して
出力は確定したものとなってしまうが、数式部604A
を数学の公式やコンピュータで簡単に推論できないよう
に、数式部604Aを暗号ポインタ用の確乱計算で行う
ことで、特殊な数学の知識を必要とせず、また、認証シ
ステムの解析を困難にすることができる。
【0033】一般の計算においては、単純な計算は規則
性を見つけやすい。つまり、 30÷9−−−−>商3余3 29÷9−−−−>商3余2 28÷9−−−−>商3余1 11÷9−−−−>商1余2 10÷9−−−−>商1余1 となり、そこで、暗号ポインタを計算する確乱計算で
は、 30(右辺)÷9(左辺)−−−−>{30(右辺)÷
3(余)}+{(3(商)×3(余)}−−−−>10
+9=39 29(右辺)÷9(左辺)−−−−>{29(右辺)÷
2(余)}+{(3(商)×2(余)}−−−−>14
+6=20 28(右辺)÷9(左辺)−−−−>{28(右辺)÷
1(余)}+{(3(商)×1(余)}−−−−>28
+3=31 11(右辺)÷9(左辺)−−−−>{11(右辺)÷
2(余)}+{(1(商)×2(余)}−−−−>5+
2=7 10(右辺)÷9(左辺)−−−−>{10(右辺)÷
1(余)}+{(1(商)×3(余)}−−−−>10
+3=13 の確乱計算を使用すれば、認証システムの解析を非常に
困難にすることができる。
【0034】更に、ポインタ値を返すポインタ取得演算
処理部604の数式部604Aだけでは、 数式部(A)−−−−>B 9(右辺)÷9(左辺)−−−−>{9(右辺)÷0
(余)}+{(1(商)×0(余)}−−−−>0 等、「固定した解」や「暗号用確乱計算での矛盾」を生
じたりするが、確変条件部604Bを加えることで、こ
れを補い、 数式部(A)and確変条件部(A,E,F,G)−−
−−>B 数式部(A)and確変条件部(A,E,F,G)−−
−−>C 数式部(A)and確変条件部(A,E,F,G)−−
−−>P 数式部(A)and確変条件部(A,E,F,G)−−
−−>S 数式部(A)and確変条件部(A,E,F,G)−−
−−>B ここで、E,F,Gは、認証情報から任意に取り出した
変化する数値である。Aだけでなく変化するE,F,G
の値に仕掛けた条件が、ポインタ値や暗号変換キーテー
ブル602の選択を変化させることで、数式部604A
と暗号変換キーテーブル602とを隠蔽する。また、こ
の図7においては、現在時刻(時・分)のデータ606
がある。
【0035】以下に、この実施例におけるホームページ
サイト4Aとホームページサイト4B間での認証受け渡
し方式について、さらに具体的に説明する。
【0036】ホームページサイト4Aの会員であるユー
ザーUが、インターネットの会員特価で品物を購入する
目的でホームページサイト4Aにアクセスし、ホームペ
ージサイト4Aの会員であることの認証を受けたとす
る。しかし、品物の購入は、オンラインショッピングを
行うホームページサイト4Bでなければならないとす
る。
【0037】そして、ホームページサイト4Aでは、暗
号化認証テキストである暗号化認証文字列202を生成
する。異なるホームページサイト4Aとホームページサ
イトBサイト間での認証受け渡し方式の説明のため、暗
号処理は、単純化されている。
【0038】つまり、例えば、 ホームページサイト A 暗号化アルゴリズム名 EasySlotZero サイン paTJWSPXgDSO 法人名 Intercom.inc ユーザーID 123045 乱数値 0E 生成年月日 2001年6月14日 木曜日 生成時刻 14:30 暗号変換キーテーブル602の値 2#D6&&2#AA?!Bv88!t9 1 とで、暗号化認証文字列202が生成される。ここで、
ここで仮定する暗号変換キーテーブル602のポインタ
のはじまりは、「1(2#)」とする。また、ここで仮
定する暗号変換キーテーブル602の逆ポインタのはじ
まりは、「1(91)」とする。
【0039】そして、認証ベースデータ204は、以下
のように求められる。
【0040】つまり、ランダム関数から「0E」を取得
し、ここでは、単純に年月日演算処理し、月曜日をポイ
ンタ「0」とし、曜日の木曜日を表す整数「3」を求
め、 123045−0E−03 が、認証ベースデータ204となる。
【0041】また、暗号化認証コード206Aは、以下
のように求められる。
【0042】つまり、ここでは、単純に「12304
5」を1文字ずつ加算し、 1+2+3+0+4+5=15 とし、そして、乱数「0E(14)」を加算して、
「3」で除算し、 15+14=29 とし、そして、29÷3=「商9」「余2」を求める。
この「余2」を、ここで仮定している暗号変換キーテー
ブル602のポインタとして使い ここでは単純に「D
6」を求める。また、ここでは、単純に、年月日演算処
理し、曜日の木曜日の「3」へ乱数「14」を乗算し、
「1の位」へ「10の位」を加算する。ここで、月曜日
がポインタ「0」となる。つまり、 3×14=42 4+2=6 となり、「6」を、ここで仮定している暗号変換キーテ
ーブル602のポインタとして使い ここでは単純に
「?!」を求める。そして、「D6?!」が、暗号化認
証コード206Aとなる。
【0043】次いで、暗号化ワンタイム要素206B
を、以下のように求める。
【0044】つまり、ここでは、単純に、現在時刻の
「14:30」を、 14+30=44 とし、乱数「15」を減算し、絶対値を求めて「9」で
除算する。 (44−15)=29 29÷9=「商3」「余2」 この「余2」を、ここで仮定している暗号変換キーテー
ブル602の逆ポインタとして使い ここでは単純に
「!t」を求める。この「!t」が、暗号化ワンタイム
要素206Bとなる。
【0045】この結果、「D6?!!t」が認証コード
206となり、また、「123450E03−D6?!
!t」が、暗号化認証文字列202となる。
【0046】つまり、 <FORM method=”post” actio
n=”http://sparc.intercom.
co.jp/cgi−bin/SalesOnlin
e.pl”> <INPUT TYPE=”hidden” NAME
=”SerialNo” VALUE=”123004
50E03”> <INPUT TYPE=”hidden” NAME
=”CertCode” VALUE=”D6?!!
t”> <INPUT TYPE=”hidden” NAME
=”Type” VALUE=”EasySlotZe
ro”> <INPUT TYPE=”hidden” NAME
=”Signature” VALUE=”paTJW
SPXgDSO”> <INPUT TYPE=”hidden” NAME
=”Co.” VALUE=”Intercom.in
c.”> <FONT SIZE=5> </FONT> <IN
PUT TYPE=SUBMIT VALUE=”送
信”> となる。
【0047】そして、ホームページサイト4Bにおいて
は、受け取り時刻が「14:31」とすると、このアク
セスで認証ベース204を受け取ったかを調べ、「サイ
ン」と「法人名」とからホームページサイト4Aから会
員特価で品物を購入するためにアクセスしてきたことを
確認する。
【0048】さらに、暗号化認証の生成アルゴリズム名
を調べ、また、暗号化認証文字列202の数を調べ、更
に、暗号化認証文字列202が生存期間内であるかを調
べるために、 現在時刻から 前後1時間の3候補 14 13 15 現在時刻から 前後5分の11候補 31 30 29
28 27 26 32 33 34 35 36 候補を指定された暗号認証の生成アルゴリズム「Eas
ySlotZero」を使って、順に暗号化処理を行
う。
【0049】そして、候補「14:31」の検査は、 14+31=45 とし、乱数「15」を減算し、絶対値を求めて「9」で
除算する。 (45−15)=30 30÷9=「商3」「余3」 この「余3」を、ここで仮定している暗号変換キーテー
ブル602の逆ポインタとして使い、「88」を求め
る。前記「!t」と比較すると、答えが違うので、次の
候補をチェックする。
【0050】この候補「14:30」の検査は、 14+30=44 とし、乱数「15」を減算し、絶対値を求めて「9」で
除算する。 (44−15)=29 29÷9=「商3」「余2」 この「余2」を、ここで仮定している暗号変換キーテー
ブル602の逆ポインタとして使い、「!t」を求め
る。この「!t」を比較すると、一致するので、この処
理を中断し、次の処理へ進む。
【0051】そして、現在年月日が2001年6月14
日から、ここでは、単純に、年月日演算処理し、曜日の
木曜日の「3」(月曜日がポインタ「0」)と、「12
300450E03」、時系列データ部分「03」とを
比較すると、一致するので、次の処理へ進む。
【0052】そして、「12300450E03」を暗
号化処理して、「D6?!」を求め、ホームページサイ
ト4Aから送信された暗号化認証コード「D6?!」と
照合すると、一致する。
【0053】よって、ホームページサイト4Bでは、ユ
ーザー(U)8がホームページサイト4Aで認証された
と判断する。そして、ホームページサイト4Bにおいて
は、ユーザー(U)8へ会員特価で品物を購入できるホ
ームページを表示する。
【0054】しかし、前記各コードが一つでも一致しな
い場合には、アクセス拒否をする。
【0055】従って、インターネットのホームページに
使用される特定情報言語であるHTML文及びXML文
中に、ホームページへ送信用の暗号化認証テキスである
暗号化認証文字列202を埋め込むことにより、異なる
インターネットサイト間での認証受け渡しを容易に確立
することができ、また、認証受け渡しシステム2の実装
がクライアントを介さないサーバー間に限られることか
ら、システム構築者が、その認証要素を使用して暗号化
アルゴリズムを容易に定義・修正することができ、暗号
化アルゴリズムを作成するのに、高度な数学の知識を必
要としない。これにより、悪意を持った暗号アルゴリズ
ム開発者や暗号アルゴリズム盗難によるシステム化され
たハッキング(解読)によるシステム被害の拡大を防ぐ
ことができ、また、従来に比べて、テキストエディタ等
で実装と設定変更とが可能であるため、暗号化アルゴリ
ズムの作成が容易で、認証情報の認証解読システム(ハ
ッキングシステム)の作成を非常に困難とすることがで
きる。よって、このホームページの暗号化認証テキスト
よるサイト間の認証受け渡しシステム2により、異なる
ホームページサイト間又は異なるインターネットシステ
ム間で、セキュリティ上安全で且つ簡単に認証を引き継
ぐことができるようになり、ホームページでのオンライ
ン(電子)決済等で、インターネット上の商業活動を促
進することができる。
【0056】
【発明の効果】以上詳細な説明から明らかなようにこの
発明によれば、インターネットのホームページに使用さ
れる特定情報言語中にホームページへ送信用の暗号化認
証テキスを埋め込むことにより、異なるインターネット
サイト間での認証受け渡しを容易に確立することがで
き、また、認証受け渡しシステムの実装がクライアント
を介さないサーバー間に限られることから、システム構
築者が、その認証要素を使用して暗号化アルゴリズムを
容易に定義・修正することができ、暗号化アルゴリズム
を作成するのに、高度な数学の知識を必要としない。こ
れにより、悪意を持った暗号アルゴリズム開発者や暗号
アルゴリズム盗難によるシステム化されたハッキング
(解読)によるシステム被害の拡大を防ぐことができ、
また、従来に比べて、テキストエディタ等で実装と設定
変更とが可能であるため、暗号化アルゴリズムの作成が
容易で、認証情報の認証解読システム(ハッキングシス
テム)の作成を非常に困難とすることができる。よっ
て、このホームページの暗号化認証テキストよるサイト
間の認証受け渡しシステムにより、異なるホームページ
サイト間又は異なるインターネットシステム間で、セキ
ュリティ上安全で且つ簡単に認証を引き継ぐことができ
るようになり、ホームページでのオンライン(電子)決
済等で、インターネット上の商業活動を促進し得る。
【図面の簡単な説明】
【図1】異なるサイトB間の認証受け渡しの概略フロー
チャートである。
【図2】暗号化認証文字列の構成図である。
【図3】認証コードの構成図である。
【図4】暗号化認証コードを生成するフローチャートで
ある。
【図5】暗号化ワンタイム要素の生成フローチャートで
ある。
【図6】ホームページサイトBにおいて暗号化ワンタイ
ム要素の検査フローチャートである。
【図7】暗号変換キーテーブルによる暗号化処理を示す
図である。
【符号の説明】
2 認証受け渡しシステム 4A サイトAのホームページサイト 4B サイトBのホームページサイト 6 通信手段 8 ユーザー

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 インターネットのホームページに使用さ
    れる特定情報言語中に暗号化認証テキストを埋め込み、
    異なるインターネットサイト間で認証情報を受け渡すこ
    とを特徴とするホームページへ埋め込む暗号化認証テキ
    ストによるサイト間の認証情報受け渡しシステム。
  2. 【請求項2】 前記暗号化認証テキストは、暗号化認証
    文字列であり、数値データとランダム数値と時系列デー
    タとからなる認証ベースデータと、暗号化認証コードと
    認証の生存期間を定義する暗号化ワンタイム要素とから
    なる認証コードとによって生成されたことを特徴とする
    請求項1に記載のホームページへ埋め込む暗号化認証テ
    キストによるサイト間の認証情報受け渡しシステム。
JP2001267029A 2001-09-04 2001-09-04 ホームページへ埋め込む暗号化認証テキストによるサイト間の認証情報受け渡しシステム Pending JP2003078521A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001267029A JP2003078521A (ja) 2001-09-04 2001-09-04 ホームページへ埋め込む暗号化認証テキストによるサイト間の認証情報受け渡しシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001267029A JP2003078521A (ja) 2001-09-04 2001-09-04 ホームページへ埋め込む暗号化認証テキストによるサイト間の認証情報受け渡しシステム

Publications (1)

Publication Number Publication Date
JP2003078521A true JP2003078521A (ja) 2003-03-14

Family

ID=19093220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001267029A Pending JP2003078521A (ja) 2001-09-04 2001-09-04 ホームページへ埋め込む暗号化認証テキストによるサイト間の認証情報受け渡しシステム

Country Status (1)

Country Link
JP (1) JP2003078521A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076668A (ja) * 2009-09-30 2011-04-14 Sony Computer Entertainment Inc メディアプレーヤ、情報取得方法、データベースサーバおよび情報提供方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011076668A (ja) * 2009-09-30 2011-04-14 Sony Computer Entertainment Inc メディアプレーヤ、情報取得方法、データベースサーバおよび情報提供方法

Similar Documents

Publication Publication Date Title
EP3721578B1 (en) Methods and systems for recovering data using dynamic passwords
JP5867875B2 (ja) 署名検証プログラム
US8321677B2 (en) Pre-binding and tight binding of an on-line identity to a digital signature
US9639714B1 (en) Secure transmission of sensitive data
JP2017195627A (ja) 情報処理装置、情報処理方法およびプログラム
JP2000222360A (ja) 認証方法、認証システム及び認証処理プログラム記録媒体
JP2007249726A (ja) 認証システム
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
WO2020018182A1 (en) Public-private key pair protected password manager
CN108537047B (zh) 基于区块链生成信息的方法及装置
JP2002118551A (ja) 認証方法
Saranya et al. Efficient mobile security for E health care application in cloud for secure payment using key distribution
JP2011215753A (ja) 認証システムおよび認証方法
US20080172339A1 (en) Method and system for authenticating transactions
JP2003333029A (ja) 電子商取引安全システム及び方法
US20180225479A1 (en) Personal data providing system, personal data providing method, and information processing apparatus
CN109818965B (zh) 个人身份验证装置及方法
JPWO2019198130A1 (ja) 認証システム
JP2007058807A (ja) 認証システム及び方法
WO2011058629A1 (ja) 情報管理システム
JP2013062650A (ja) データ検証装置、データ検証装置のデータ検証方法、データ検証プログラムおよびデータ検証システム
JP2003078521A (ja) ホームページへ埋め込む暗号化認証テキストによるサイト間の認証情報受け渡しシステム
JPWO2016013048A1 (ja) 送金を安全に行うために使用されるサインコードを生成する方法およびシステム
JPWO2006114906A1 (ja) サービス提供システム、サービス利用装置、サービス提供装置、サービス中継装置、認証方法、認証プログラムおよびその記録媒体
JP2007065789A (ja) 認証システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040420

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20040420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040518

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20040511

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041207