JP2016063533A - 電子取引用のネットワーク認証方法 - Google Patents

電子取引用のネットワーク認証方法 Download PDF

Info

Publication number
JP2016063533A
JP2016063533A JP2015114857A JP2015114857A JP2016063533A JP 2016063533 A JP2016063533 A JP 2016063533A JP 2015114857 A JP2015114857 A JP 2015114857A JP 2015114857 A JP2015114857 A JP 2015114857A JP 2016063533 A JP2016063533 A JP 2016063533A
Authority
JP
Japan
Prior art keywords
authentication
server
network
verification
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015114857A
Other languages
English (en)
Other versions
JP5981610B2 (ja
Inventor
ルンドストレーム マグヌス
Lundstroem Magnus
ルンドストレーム マグヌス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Keypasco AB
Original Assignee
Keypasco AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Keypasco AB filed Critical Keypasco AB
Publication of JP2016063533A publication Critical patent/JP2016063533A/ja
Application granted granted Critical
Publication of JP5981610B2 publication Critical patent/JP5981610B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Abstract

【課題】電子取引を保全するためのネットワーク認証方法を提供する。【解決手段】クライアント装置2はユーザー入力コードを生成し、ユーザー入力コードを用いて参照秘密鍵を復号化して現在の鍵を得ると共に、現在の鍵を用いて取引データ用のデジタル署名を生成し、認証リファレンス及びデジタル署名を認証サーバ4に送信する(S312)。デジタル署名に対応する照合依頼を検証サーバ3に送信する(S313)。検証サーバ3は、照合依頼に秘密鍵313を用いて記入されたデジタル署名が含まれているか否かを確認する(S314)。復号されたデジタル署名から取引データを取得すると共に、デジタル署名の検証が成功したことを検証サーバ4に通知する(S315)。認証サーバ4はデジタル署名の検証完了をクライアント装置2に通知する(S317)。格納された認証リファレンスをネットワークサーバ1に送信する(S319)。【選択図】図3B

Description

本発明は、ネットワーク取引の認証に関し、特に電子取引を保全するためのネットワーク認証方法(network authentication method)に関する。
現在、例えばオンライン銀行業務サービス、オンラインショッピングサービス等のウェブベースのオンラインサービスは広く利用されているが、取引の安全性に関わる問題が深刻な課題及びリスクを施設及び顧客にもたらしている。何十億の取引が行われているグローバル経済が日々公衆通信回線によるインターネット・プロトコル(IP)ネットワークを介して実現されるにあたって、識別及び/又は個人情報保護が重要となる。一般に、顧客コンピューター側の環境は安心・安全を確保できるセキュリティ策が整っていないため、例えばkeystroke recorder、トロイの木馬(Trojan horse)、screen recorderなどといった、利用者の入力情報を盗んだり、被害者の同意を得ずに、秘密裏にデータを改変、削除、追加したり被害者のパソコンを乗っ取って様々な害を与える悪質なソフトウェアの多様性に脆くて対抗できないとみなされる。このように様々な手法によってハッカーは顧客の識別情報や個人情報などを盗むことができ、とりわけ重要なデータが改ざんされることもある。
従来、クライアントコンピューターにユーザーIDとパスワードを与えることによって顧客を認証するやり方を採っている。ところが、ユーザーIDとパスワードの組み合わせのような一つのファクターだけの認証では、Trojan horsesを含む悪質なソフトウェア又はマルウェア(悪意のあるソフトウェア)による攻撃、中間者(man-in-the-middle (MITM))攻撃、マン・イン・ザ・ブラウザ(Man in the Browser、MITB)攻撃、キーロガー(Keylogger、またはKeystroke logging)などの攻撃から顧客或いは施設を保護することができない。
米国特許出願公開第2002/0035686号明細書
ユーザーID及びパスワードが盗まれる可能性があるため、セキュリティの関係上、更に、例えば、公開鍵基盤(public key infrastructure (PKI))認証、IC電子カード又はダイナミックトークンが導入されたUSBデバイス等の身元確認装置を使って顧客の正体を確認することが行われている。したがって、個人化(personalization)やディストリビューション、トラブルシューティングなどによりカスタマーサービスにコストが掛かる問題点がある。また、異なる施設に対して違うID認証装置が必要となるので、顧客にとって使い勝手が良くない問題点もある。以上により、認証技術はなおも改善できるところがある。
本発明は、上記問題点を解決すべくなされたものであり、電子取引を保全するためのネットワーク認証方法を提供することを目的とする。
上記目的を達成するために、本発明に係るネットワーク認証方法は、通信ネットワークに接続される、認証アプリケーションを格納し且つエンドユーザーに関連するクライアント装置及び検証サーバが実行する方法であって、前記エンドユーザーに割り当てられた前記エンドユーザーのユーザー固有識別子と、一対の非対称暗号鍵である公開鍵と秘密鍵とを有する認証を、前記検証サーバに格納するステップ(a)と、前記認証に独自に対応付けられた認証リファレンスと、前記エンドユーザーによって定められた個人識別番号コードを用いて前記秘密鍵を暗号化することによって得られる参照秘密鍵とを、前記クライアント装置に格納するステップ(b)と、前記エンドユーザーによって確認された、前記クライアント装置及び前記ネットワークサーバの間の電子取引に関連する取引データを受信すると、前記認証アプリケーションの実行に応じて、前記クライアント装置が、入力操作を介してユーザー入力コードを生成し、前記ユーザー入力コードを用いて前記ステップ(b)で格納された前記参照秘密鍵を復号化し、現在の鍵を得ると共に、前記現在の鍵及び前記取引データを使って前記取引データ用のデジタル署名を生成するステップ(c)と、前記検証サーバが前記通信ネットワーク経由でデジタル署名及び認証リファレンスを受信すると、前記認証リファレンスに独自に対応付けられた前記認証の前記公開鍵に基づいて、前記デジタル署名が秘密鍵を用いて得られたものであるか否かを判定し、前記デジタル署名が前記秘密鍵を用いて得られたものと判定された場合、受信された前記取引データの前記デジタル署名を前記エンドユーザーに関連し且つ前記エンドユーザーによって確認されたものとするステップ(d)と、を有することを特徴とする。
本発明に係るネットワーク認証方法によれば、クライアント装置は参照秘密鍵を格納するので、ユーザー入力コードがエンドユーザーによって入力されたPIN(個人識別番号)コードと一致したときだけ参照秘密鍵を使って秘密鍵が復号され得るため、攻撃者はクライアント装置から秘密鍵及び/又はPINコードを得ることが難しいため、デジタル署名の有効性を確保することが可能となる。また、通信ネットワークによって送信されてくるものは認証リファレンスであって、完全な認証ではないため、攻撃者は通信ネットワーク経由で検証サーバに格納された認証を盗むことができない。したがって、デジタル署名認証の有効性を確保することができる。
本発明に係るネットワーク認証方法を実現するシステムの構成の一例を概略的に示すブロック図である。 本発明に係るネットワーク認証方法の一つの実施形態における登録手順を説明するフローである。 本発明に係るネットワーク認証方法の一つの実施形態における登録手順を説明するフローである。 本発明に係るネットワーク認証方法の一つの実施形態の電子取引手順を説明するフローである。 本発明に係るネットワーク認証方法の一つの実施形態の電子取引手順を説明するフローである。 本発明に係るネットワーク認証方法の一つの実施形態の電子取引手順を説明するフローである。
以下、添付図面に従って本発明に係る好ましい実施の形態について詳説する。
(第1の実施形態)
図1は、本発明に係る電子取引を保全するためのネットワーク認証方法を実行するシステムの一例を示している。図示の如く、本発明に係るネットワーク認証方法は、システム100を用いて実行されている。当該システム100は、インターネットのように、例えばインターネットコンテントプロバイダー(ICP)等によるネットワークサーバ1、クライアント装置2、例えば認証局(CA)等による検証サーバ3、認証サーバ4などを接続して通信ネットワーク400を構成している。より詳しくは、ネットワークサーバ1が第1の通信チャネル401を経由してクライアント装置2と接続され、第2の通信チャネル402を経由して検証サーバ3と接続され、第3の通信チャネル403を経由して認証サーバ4と接続され、また、検証サーバ3が第4の通信チャネル404を経由して認証サーバ4と接続され、また、クライアント装置2が第5の通信チャネル405を経由して認証サーバ4と接続されていることによって通信ネットワーク400が形成されている。第1〜第5の通信チャネル401〜405は互いに異なっている。その結果、第1〜第5の通信チャネル401〜405に一斉に攻撃してエンドユーザー5関連の情報を盗むことはかなり難しくなる。なお、この実施形態では、ネットワークサーバ1としては、ウェブバンクサーバを挙げて説明するが、これに制限されないことはいうまでもない。
検証サーバ3は、エンドユーザー5に割り当てられる認証31と、認証31に独自に対応付けられた認証リファレンス32とを格納しているデータベースユニット(図示せず)を含む。認証31は、エンドユーザー5のユーザー固有識別子(unique user identifier/UID)311と、一対の非対称暗号鍵である公開鍵312と秘密鍵313とを有する。この実施形態では、検証サーバ3は、ユーザーのための認証を発行することができ、更に認証サーバ4とネットワークサーバ1によって指定された信頼できる第三者機関(TTP)とみなされ、署名とデータの照合を実行することに留意されたい。
クライアント装置2は、エンドユーザー5によって用いられ、インターネットの閲覧(Internet browsing)又はデータ通信が実行可能な電子装置のようなもの、例えばパーソナルコンピュータ(PC)や、ノートブックコンピュータ、スマートホン、タブレットコンピュータ等である。クライアント装置2は、例えば、CPU、基本の入出力システム(BIOS)ユニット、ストレージユニット、ネットワークインターフェースユニット、マザーボード等の複数のハードウェアコンポーネント(図示せず)があり、これらのハードウェアコンポーネントはそれぞれ一意に識別できるUID(識別)コード(図示せず)を有する。クライアント装置2のストレージユニットは、ネットワークサーバ1に関連するサービスアプリケーション21と、ネットワーク認証に関連する認証アプリケーション22と、認証リファレンス32と、エンドユーザー5によって定められた個人識別番号(personal identification number(PIN))コードを用いて秘密鍵313を暗号化することによって得られる参照秘密鍵23とを格納する。
認証サーバ4は、クライアント装置2の身元確認に用いられる、エンドユーザー5のUID311に関連する参照ハードウェア識別データ41を格納する。
図2A、図2Bには、図1に示されているシステム100に実行される本発明に係るネットワーク認証方法の一つの実施形態の登録手順を示している。本発明に係るネットワーク認証方法の登録手順における、認証リファレンス32と参照秘密鍵23とをクライアント装置2に格納するステップを、また、参照ハードウェア識別データ41を認証サーバ4に格納するステップを以下のように説明する。
ステップS201では、クライアント装置2のサービスアプリケーション21を実行した後、エンドユーザー5は、ネットワークサーバ1によって提供されたウェブサイトにユーザー入力インターフェース(図示せず)を使って、ユーザーログインデータを入力する。ユーザーログインデータは、続いて第1の通信チャネル401経由でクライアント装置2からネットワークサーバ1に送信される。なお、この実施形態では、ユーザーログインデータは、UID311としてのユーザー識別子とパスワードを有する。
ステップS202では、ネットワークサーバ1は、クライアント装置2からユーザーログインデータを受信すると、当該ユーザーログインデータが正しいか否かを判定する。判定結果が肯定である場合、ネットワークサーバ1は第1の通信チャネル401経由でログインが成功である成功メッセージをクライアント装置2に送信する(ステップS203)。判定結果が否定である場合、ネットワークサーバ1はエラーメッセージをクライアント装置2に送信し、クライアント装置2のディスプレイユニット(図示せず)に表示する(ステップS200)。
ステップS204では、クライアント装置2は、ネットワークサーバ1からログイン成功のメッセージを受信すると、実行済みのサービスアプリケーション21を介して、エンドユーザー5の登録依頼を、第1の通信チャネル401経由でネットワークサーバ1に送信する。当該登録依頼はエンドユーザー5のUIDを含む。
ステップS205では、ネットワークサーバ1は、クライアント装置2から登録依頼を受信すると、第2の通信チャネル402経由でエンドユーザー5用の認証依頼を検証サーバ3に送信する。
ステップS206では、検証サーバ3は、ネットワークサーバ1から認証依頼を受信すると、認証31をエンドユーザー5に割り当てると共に、認証31に独自に対応する認証リファレンス32を生成する。検証サーバ3は、データベースユニットに認証31及び認証リファレンス32を格納すると共に、第2の通信チャネル402経由で秘密鍵313と認証リファレンス32をネットワークサーバ1に送信する。
ステップS207では、ネットワークサーバ1は、検証サーバ3から秘密鍵313と認証リファレンス32とを受信すると、第3の通信チャネル403経由でエンドユーザー5用の認証登録依頼を認証サーバ4に送信する。認証登録依頼は、エンドユーザー5のUID311と、秘密鍵313と認証リファレンス32とを含む。
ステップS208では、認証サーバ4は、ネットワークサーバ1から認証登録依頼を受信すると、例えば1回限りのコードである認証コードを生成すると共に、この認証コードを第3の通信チャネル403経由でネットワークサーバ1に送信する。
ステップS209では、ネットワークサーバ1は、認証サーバ4から認証コードを受信すると、当該認証コードを第1の通信チャネル401経由でクライアント装置2に送信する。
ステップS210では、クライアント装置2は、ネットワークサーバ1から認証コードを受信すると、認証アプリケーション22がクライアント装置2のハードウェアコンポーネントの識別コードに関連するハードウェアスキャンデータを生成すると共に、第5の通信チャネル405経由で当該認証コードとハードウェアスキャンデータとを認証サーバ4に送信する。
ステップS211では、認証サーバ4は、クライアント装置2からハードウェアスキャンデータと認証コードとを受信すると、クライアント装置2から受信した認証コードとステップS208で生成された認証コードとを照合して一致するか否かを判定する。判定結果が肯定である場合、認証サーバ4はハードウェアスキャンデータを参照ハードウェア識別データ41として格納すると共に、ステップS208の前に受信された秘密鍵313と認証リファレンス32を第5の通信チャネル405経由でクライアント装置2に送信する(ステップS212)。その一方、判定結果が否定である場合、認証サーバ4はエラーメッセージをクライアント装置2に送信し、クライアント装置2におけるディスプレイユニットに表示する(ステップS213)。
ステップS212に続いて、ステップS214では、クライアント装置2は、認証サーバ4から秘密鍵313及び認証リファレンス32を受信すると、認証アプリケーション22を実行した後、エンドユーザー5によるユーザー入力インターフェースの入力操作でPINコードを生成すると共に、当該生成されたPINコードを用いて秘密鍵313を暗号化して参照秘密鍵23を生成する。こうして、クライアント装置2は、参照秘密鍵23及び認証リファレンス32をストレージユニットに格納する。このように、エンドユーザー5関連の登録手順が完了する。
図3A、図3Bには、図1に示されているシステム100に実行される本発明に係るネットワーク認証方法の一つの実施形態のエンドユーザー5及びネットワークサーバ1の間の電子取引手順を示している。当該電子取引手順の身元確認(identity verification)、署名確認及びデータ確認について以下のように説明する。
ステップS301では、クライアント装置2のサービスアプリケーション21を実行した後、エンドユーザー5がクライアント装置2のユーザー入力インターフェース(図示せず)を使って、ユーザーログインデータを、ネットワークサーバ1によって提供されたウェブサイトに入力する。クライアント装置2の入力されたユーザーログインデータが第1の通信チャネル401経由でネットワークサーバ1に送信される。この実施形態では、ユーザーログインデータはエンドユーザー5のUIDとパスワードとを含む。
ステップS302では、ネットワークサーバ1は、クライアント装置2からユーザーログインデータを受信すると、受信したユーザーログインデータが正しいか否かを判定する。判定結果が肯定である場合、ネットワークサーバ1はログインデータが正しいというログイン成功メッセージを第1の通信チャネル401経由でクライアント装置2に送信する(ステップS303)。判定結果が否定である場合、ネットワークサーバ1は、エラーメッセージをクライアント装置2に送信し、クライアント装置2のディスプレイユニットに表示する(ステップS300)。
ステップS303に続いて、ステップS304では、サービスアプリケーション21が実行された後、クライアント装置2は、電子取引に関連する取引メッセージを第1の通信チャネル401経由でネットワークサーバ1に送信する。
ステップS305では、ネットワークサーバ1は、クライアント装置2から取引メッセージを受信すると、受信した取引メッセージを処理してエンドユーザー5が確認・署名する取引データを生成する。次に、ネットワークサーバ1は、電子取引用の認証依頼を第3の通信チャネル403経由で認証サーバ4に送信する。この実施形態では、認証依頼は、エンドユーザー5のUID311と取引データとを含む。
ステップS306では、認証サーバ4は、ネットワークサーバ1から認証依頼を受信すると、受信した認証依頼に独自に対応付けられた一回限りのメッセージ識別子(MID)を生成し、第3の通信チャネル403経由でネットワークサーバ1に送信する。
ステップS307では、ネットワークサーバ1は、第1の通信チャネル401経由で、認証サーバ4からのMIDをクライアント装置2に送信する。
ステップS308では、クライアント装置2はネットワークサーバ1がMIDを受信したことに応じて認証アプリケーション22を実行すると、クライアント装置2のハードウェアコンポーネントの識別コードに関連するハードウェアスキャンデータを生成し、受信されたMID及び生成されたハードウェアスキャンデータを第5の通信チャネル405経由で認証サーバ4に送信する。
ステップS309では、認証サーバ4は、クライアント装置2からMID及びハードウェアスキャンデータを受信すると、受信したハードウェアスキャンデータが登録手順で格納された参照ハードウェア識別データと一致するか否かを確認する(即ち、クライアント装置2の身元を確認する)。確認結果が肯定である(即ち、クライアント装置2の身元確認が成功した)場合、認証サーバ4は、第5の通信チャネル405経由で取引データ用の署名依頼をクライアント装置2に送信する(ステップS310)。署名依頼は、ステップS306において認証サーバ4によって受信された取引データを含む。その一方、確認結果が否定である場合、認証サーバ4は、エラーメッセージをクライアント装置2に送信し、クライアント装置2のディスプレイユニットに表示する(ステップS311)。
ステップS310に続いて、ステップS312では、クライアント装置2は、認証サーバ4から署名依頼を受信すると、まずディスプレイユニットに取引データを表示してエンドユーザー5に見せる。こうすると、エンドユーザー5がクライアント装置2のディスプレイユニットに表示された取引データが正しいか否かを確認することができる。次に、成功の情報を受信すると、クライアント装置2は、認証アプリケーション22を実行した後、ユーザー入力インターフェースを使ってエンドユーザー5の入力操作によりユーザー入力コードを生成し、当該ユーザー入力コードを用いてストレージユニットに格納された参照秘密鍵23を復号化して現在の鍵を得ると共に、現在の鍵を用いて取引データ用のデジタル署名を生成する。
この場合、ユーザー入力コードがPINコードと一致した時、ユーザー入力コードを使って参照秘密鍵23が失敗なく復号化して公開鍵312とペアになって認証31に含まれる秘密鍵313を現在の鍵として得ることができることに留意されたい。
次に、クライアント装置2は、署名依頼に応答して、格納された認証リファレンス32及び生成された認証リファレンス32に関連するデジタル署名を、第5の通信チャネル405経由で認証サーバ4に送信する。
ステップS313では、通信ネットワーク400経由でデジタル署名及び認証リファレンス32を受信すると、認証サーバ4は、受信したデジタル署名に対応する照合依頼を、第4の通信チャネル404経由で検証サーバ3に送信する。この形態では、デジタル署名対応の照合依頼(検証依頼)はデジタル署名と認証リファレンス32とを含む。
ステップS314では、検証サーバ3は、認証サーバ4から照合依頼を受信したことに応答して、認証リファレンス32に独自に対応付けられた認証31の公開鍵に基づいて、受信された照合依頼に秘密鍵313を用いて記入されたデジタル署名が含まれているか否かを確認する。
確認結果が肯定である(即ち、ユーザー入力コードがPINコードと一致した)場合、検証サーバ3は、公開鍵312を用いてうまくデジタル署名を復号し、復号されたデジタル署名から、定められたエンドユーザー5に関連し且つエンドユーザー5によって確認された取引データを取得すると共に、デジタル署名の検証が成功したことを認証サーバ4に通知する(ステップS315)。その一方、確認結果が否定である場合、検証サーバ3はデジタル署名の検証が失敗したことを認証サーバ4に通知する(ステップS316)。
ステップS315に続いて、ステップS317では、検証サーバ3からデジタル署名の検証が成功した通知を受信すると、認証サーバ4はデジタル署名の検証完了をクライアント装置2に通知する。
ステップS316に続いて、ステップS318では、検証サーバ3からデジタル署名の検証が失敗した通知を受信すると、認証サーバ4における電子取引関連の認証依頼の検証を試みて失敗した回数を数えるカウンター(図示せず)を使って検証試行失敗の回数をカウントし、カウンターがしきい値とする所定の失敗回数の値、例えば3回よりも少ないか否かを判定する。
判定結果が肯定である場合、ステップS310に戻って、もう一つのデジタル署名を生成するように、エンドユーザー5がもう一つのユーザー入力コードを入力することを促す。なお、ステップS310に認証サーバ4によって送信された取引データの署名依頼は、PINエラーの通知を更に含む。その一方、判定結果が否定である場合、ステップS311に戻る。
ステップS317に続いて、ステップS319では、認証サーバ4からデジタル署名の検証完了の通知を受信すると、クライアント装置2は、サービスアプリケーション21を実行した後、格納された認証リファレンス32を第1の通信チャネル401経由でネットワークサーバ1に送信する。
ステップS320では、ネットワークサーバ1は、通信ネットワーク400を介して認証リファレンス32を受信すると、第2の通信チャネル402経由で取引データ相関の検証依頼を検証サーバ3に送信する。この実施形態では、検証依頼は取引データ及び受信された認証リファレンス32を含む。
ステップS321では、検証サーバ3は、ネットワークサーバ1から検証依頼を受信すると、ネットワークサーバ1からの取引データが確実にエンドユーザー5によって確認され、ステップS315に得られた取引データと一致するか否かを判定する。判定結果が肯定である(即ち、クライアント装置5からネットワークサーバ1に対して伝送された取引メッセージが改ざんされていないことを確認した)場合、検証サーバ3は、取引データの検証に成功したことをネットワークサーバ1に通知する(ステップS322)。判定結果が否定である場合、検証サーバ3はエラーメッセージをネットワークサーバ1に送信する(ステップS323)。ネットワークサーバ1は、送信されてきたエラーメッセージに応答して、エラーメッセージを生成してクライアント装置2に送信する。そして、当該電子取引をすでにキャンセルしたことをエンドユーザー5に通知する(ステップS327)。
ステップS322に続いて、ステップS324では、ネットワークサーバ1は、検証サーバ3から取引データの検証成功の通知を受信すると、取引データの検証成功を認証サーバ4に通知する。
ステップS325では、認証サーバ4は、ネットワークサーバ1から取引データの検証成功の通知を受信すると、ネットワークサーバ1に電子取引の認証成功を通知すると共に、カウンターの計数をクリアする。最後に、ネットワークサーバ1は認証サーバ4から電子取引の認証成功の通知を受信すると、ステップS305で生成された取引データを処理して電子取引を実施する(ステップS326)。
以上により、本発明に係るネットワーク認証方法は以下の利点がある。即ち、
1.クライアント装置2は秘密鍵313ではなく参照秘密鍵23を格納しているので、ユーザー入力コードがエンドユーザー5によって入力されたPINコードと一致したときだけ参照秘密鍵23を使って秘密鍵313を復号し得る。使用時、ユーザーは与えられたごく短い時間にエンドユーザー5だけが知っているPINコードを入力し、入力された当該PINコードは一時的に格納される。この時、当該PINコードがシステム100のいずれのコンポーネントにも格納されず、ただ一時的に格納されているだけなので、クライアント装置をコピー又はクローン(copy又はclone)する又はネットワークに繋がっていないときに攻撃された場合、PINコードを推測する以外、いかなる方法を使ってもPINを知るまたは見つけることができない。また、ユーザー入力コードの有効入力回数が常に限られ、攻撃者はクライアント装置2から秘密鍵及び/又はPINコードを得ることが難しいため、デジタル署名の有効性を確保することが可能となる。
2.通信ネットワーク400によって送信されてくるものは認証リファレンス32であって、完全な認証31ではない。言い換えれば、認証31の公開鍵312は、検証サーバ3によって入力されたものではなく、通信ネットワーク400に送信されるものでもないため、通信ネットワーク400経由で検証サーバ3に格納された認証31を盗むことができない。したがって、デジタル署名認証の有効性を確保することができる。
3.デジタル署名の認証に成功した後、ネットワークサーバ1によって得られた電子取引の取引データが更に検証サーバ3によって通知されるので、クライアント装置2からネットワークサーバ1に対して送信する間に取引メッセージ(取引データ)が改ざんされることを効果的に防止することができる。
4.サービスアプリケーション21の他に、クライアント装置2に格納された認証アプリケーション22が、続いてクライアント装置2の身元を認証することに用いられるため、クライアント装置2のハードウェアコンポーネントに関連するハードウェアスキャンデータを生成するように実行される。
上記利点の説明により、本発明に係るネットワーク認証方法は、従来から用いられた身元検証装置を別に用いる必要がなくなり、電子取引を保全することができる。
本発明は、最も現実的で好ましい実施形態を考慮したものに関連して記載されているが、本発明が、開示された実施形態に限定されるものではなく、全てのこのような修正及び等価な構成を包含するような、最も広い解釈の精神及び範囲内に含まれる種々の構成を含むものであると理解されるだろう。
本発明に係るネットワーク認証方法は、ネットワーク取引の認証に有用である。
1 ネットワークサーバ
100 システム
2 クライアント装置
21 サービスアプリケーション
22 認証アプリケーション
23 参照秘密鍵
3 検証サーバ
31 認証
311 ユーザー固有識別子
312 公開鍵
313 秘密鍵
32 認証リファレンス
4 認証サーバ
41 参照ハードウェア識別データ
400 通信ネットワーク
401〜405 通信チャネル
5 エンドユーザー

Claims (11)

  1. 通信ネットワークに接続される、認証アプリケーションを格納し且つエンドユーザーに関連するクライアント装置及び検証サーバが実行する方法であって、
    前記エンドユーザーに割り当てられた前記エンドユーザーのユーザー固有識別子と、一対の非対称暗号鍵である公開鍵と秘密鍵とを有する認証を、前記検証サーバに格納する、ステップ(a)と、
    前記認証に独自に対応付けられた認証リファレンスと、前記エンドユーザーによって定められた個人識別番号コードを用いて前記秘密鍵を暗号化することによって得られる参照秘密鍵とを、前記クライアント装置に格納する、ステップ(b)と、
    前記エンドユーザーによって確認された、前記クライアント装置及びネットワークサーバの間の電子取引に関連する取引データを受信すると、前記認証アプリケーションの実行に応じて、前記クライアント装置が、入力操作を介してユーザー入力コードを生成し、前記ユーザー入力コードを用いて前記ステップ(b)で格納された前記参照秘密鍵を復号化し、現在の鍵を取得すると共に、前記現在の鍵及び前記取引データを使って前記取引データ用のデジタル署名を生成する、ステップ(c)と、
    前記検証サーバが前記通信ネットワーク経由でデジタル署名及び認証リファレンスを受信すると、前記認証リファレンスに独自に対応付けられた前記認証の前記公開鍵に基づいて、前記デジタル署名が前記秘密鍵を用いて得られたものであるか否かを判定し、前記デジタル署名が前記秘密鍵を用いて得られたものと判定された場合、受信された前記取引データの前記デジタル署名を前記エンドユーザーに関連し且つ前記エンドユーザーによって確認されたものとする、ステップ(d)と、
    を有することを特徴とする電子取引用のネットワーク認証方法。
  2. 前記ステップ(c)では、前記ユーザー入力コードが前記個人識別番号コードと同一である場合、前記現在の鍵が前記秘密鍵と同一である、請求項1に記載のネットワーク認証方法。
  3. 前記ネットワーク認証方法は、更に前記通信ネットワークに接続された前記ネットワークサーバと認証サーバが実行し、前記ステップ(b)と前記ステップ(c)の間には、
    前記電子取引に関連する取引メッセージを受信すると、前記ネットワークサーバが前記電子取引用の認証依頼を前記通信ネットワーク経由で前記認証サーバに送信する、ステップ(e)と、
    前記認証サーバは、前記ネットワークサーバから前記認証依頼を受信すると、前記通信ネットワーク経由で、前記取引データ用の署名依頼を前記クライアント装置に送信する、ステップ(f)とを更に有し、
    前記認証依頼は、前記エンドユーザーのユーザー固有識別子と前記エンドユーザーによって確認された前記取引データとを含み、
    前記署名依頼は、前記取引データを含み、
    前記ステップ(c)では、前記ユーザー入力コードの生成の前に、前記クライアント装置が前記取引データを表示する、請求項1に記載のネットワーク認証方法。
  4. 前記ステップ(c)と前記ステップ(d)の間に、
    前記クライアント装置が、前記認証アプリケーションを実行した後、前記通信ネットワーク経由で、前記ステップ(c)で生成された前記デジタル署名と前記ステップ(b)で格納された前記認証リファレンスとを前記認証サーバに送信する、ステップ(g)と、
    前記通信ネットワーク経由でデジタル署名と認証リファレンスとを受信すると、前記認証サーバが、前記デジタル署名用の検証依頼を前記通信ネットワーク経由で前記検証サーバに送信する、ステップ(h)とを更に有し、
    前記検証依頼は、前記認証サーバによって受信された、前記デジタル署名と前記認証リファレンスとを有し、
    前記ステップ(d)は、前記検証依頼を受信すると前記検証サーバによって実行される、請求項3に記載のネットワーク認証方法。
  5. 前記ステップ(d)の後で、更に、
    前記デジタル署名が前記秘密鍵を用いてなされたと判定されたとき、前記検証サーバが、前記認証サーバによる前記デジタル署名の検証成功を通知する、ステップ(i)と、
    前記検証サーバから前記デジタル署名の検証成功の通知を受信すると、前記認証サーバが前記デジタル署名の検証が完了したことを前記クライアント装置に通知する、ステップ(j)と、
    前記認証サーバから前記デジタル署名の検証完了の通知を受信すると、前記クライアント装置が前記通信ネットワーク経由で、前記ステップ(b)で格納された前記認証リファレンスを前記ネットワークサーバに送信する、ステップ(k)と、
    前記通信ネットワーク経由で認証リファレンスを受信すると、前記ネットワークサーバが、前記ネットワークサーバによって受信された、前記取引データと前記認証リファレンスとを含む前記取引データ用の検証依頼を前記通信ネットワーク経由で前記検証サーバに送信する、ステップ(l)と、
    前記ネットワークサーバから前記検証依頼を受信したことに応答して、前記検証サーバが、前記検証依頼に含まれた前記取引データが、前記ステップ(d)で得られた前記エンドユーザーによって確認された前記取引データと一致するか否かを判定し、前記検証依頼に含まれた前記取引データが前記ステップ(d)で得られた前記取引データと一致したと判定した場合、当該取引データの検証が成功したことを前記ネットワークサーバに通知する、ステップ(m)と、
    前記検証サーバから前記取引データの検証成功の通知を受信すると、前記ネットワークサーバが、前記取引データの検証が成功したことを前記認証サーバに通知する、ステップ(n)と、
    前記取引データの検証の成功通知を受信すると、前記認証サーバが前記電子取引の認証が成功したことを前記ネットワークサーバに通知する、ステップ(o)と、を有する、請求項4に記載のネットワーク認証方法。
  6. 前記クライアント装置は、複数のハードウェアコンポーネントを有し、前記ハードウェアコンポーネントのそれぞれが識別コードを有し、
    前記認証サーバは、前記クライアント装置の身元確認に用いられる、前記エンドユーザーのユーザー固有識別子に関連する参照ハードウェア識別データを格納し、
    前記ネットワーク認証方法は、前記ステップ(e)及び前記ステップ(f)の間に更に、
    前記ネットワークサーバから前記認証依頼が受信されたことに応答して、前記認証サーバが、前記認証依頼に独自に対応付けられた一回限りのメッセージ識別子を生成し、前記通信ネットワーク経由で前記ネットワークサーバに送信する、ステップ(p)と、
    前記ネットワークサーバが前記認証サーバからの前記メッセージ識別子を前記通信ネットワーク経由で前記クライアント装置に送信する、ステップ(q)と、
    前記ネットワークサーバから前記メッセージ識別子を受信したことに応答して、前記認証アプリケーションを実行した後、前記クライアント装置が、前記クライアント装置の前記ハードウェアコンポーネントの識別コードに関連するハードウェアスキャンデータを生成し、受信された前記メッセージ識別子と生成された前記ハードウェアスキャンデータとを前記通信ネットワーク経由で前記認証サーバに送信する、ステップ(r)と、
    前記通信ネットワーク経由で前記メッセージ識別子と前記ハードウェアスキャンデータを受信すると、前記認証サーバによって、受信された前記ハードウェアスキャンデータが前記認証サーバに格納された前記参照ハードウェア識別データと一致するか否かを判定する、ステップ(s)と、を有し、
    前記ステップ(s)で前記認証サーバによって受信された前記ハードウェアスキャンデータが前記認証サーバに格納された前記参照ハードウェア識別データと一致したと判定した場合、前記ステップ(f)が実行される、請求項3に記載のネットワーク認証方法。
  7. 前記ステップ(a)の前に、
    前記エンドユーザーの認証依頼を受信したことに応答して、前記検証サーバが、前記認証を前記エンドユーザーに対応付け、前記認証に独自に対応する前記認証リファレンスを生成するステップ(I)を、更に有し、
    前記認証依頼は、前記エンドユーザーのユーザー固有識別子を有する、請求項1に記載のネットワーク認証方法。
  8. 前記ネットワーク認証方法は更に、前記通信ネットワークに接続された認証サーバが実行し、前記ステップ(a)及び前記ステップ(b)の間に更に、
    前記認証サーバが、前記エンドユーザーのユーザー固有識別子と、前記秘密鍵と、前記ステップ(I)で生成された前記認証リファレンスとを含む、前記エンドユーザーからの認証登録依頼を受信するステップ(II)と、
    前記認証サーバが、前記秘密鍵と受信された前記認証リファレンスを前記通信ネットワーク経由で前記クライアント装置に送信する、ステップ(III)と、
    前記認証サーバから前記秘密鍵と前記認証リファレンスとを受信すると、前記認証アプリケーションを実行した後、前記クライアント装置が、前記エンドユーザーの入力操作により前記個人識別番号コードを生成し、前記個人識別番号コードを用いて前記秘密鍵を暗号化して、前記参照秘密鍵を生成する、ステップ(IV)と、を有する、請求項7に記載のネットワーク認証方法。
  9. 前記ネットワーク認証方法は、更に前記通信ネットワークに接続された前記ネットワークサーバが実行し、
    前記ステップ(I)の前に更に、ログインが成功した後、前記ネットワークサーバが、前記通信ネットワーク経由で前記認証依頼を前記検証サーバに送信する、ステップ(V)を有する、請求項8に記載のネットワーク認証方法。
  10. 前記ステップ(a)及び前記ステップ(II)の間に、更に
    前記ネットワークサーバから前記認証依頼を受信したことに応答して、前記検証サーバによって、前記秘密鍵と前記認証リファレンスとを前記通信ネットワーク経由で前記ネットワークサーバに送信する、ステップ(VI)と、
    前記検証サーバから前記秘密鍵と前記認証リファレンスとを受信すると、前記ネットワークサーバが、前記認証登録依頼を前記通信ネットワーク経由で前記認証サーバに送信する、ステップ(VII)と、
    を有する、請求項9に記載のネットワーク認証方法。
  11. 前記クライアント装置は、複数のハードウェアコンポーネントを有し、前記ハードウェアコンポーネントのそれぞれは識別コードを有し、
    前記ネットワーク認証方法は、前記ステップ(II)及び前記ステップ(III)の間に、
    前記認証登録依頼を受信したことに応答して、前記認証サーバが、認証コードを生成し、前記認証コードを前記通信ネットワーク経由で前記ネットワークサーバに送信するステップ(VIII)と、
    前記認証サーバから前記認証コードを受信すると、前記ネットワークサーバが、前記認証コードを前記クライアント装置に送信する、ステップ(IX)と、
    前記ネットワークサーバから前記認証コードを受信したことに応答して、前記認証アプリケーションを実行した後、前記クライアント装置が、前記クライアント装置の前記ハードウェアコンポーネントの前記識別コードに関連するハードウェアスキャンデータを生成し、受信された前記認証コードと生成された前記ハードウェアスキャンデータとを前記通信ネットワーク経由で前記認証サーバに送信する、ステップ(X)と、
    前記認証サーバが、前記通信ネットワーク経由で前記ハードウェアスキャンデータと前記認証コードを受信すると、前記ステップ(VIII)で生成された前記認証コードと一致するか否かを判定し、前記判定の結果が肯定である場合、前記ハードウェアスキャンデータを前記エンドユーザーの前記ユーザー固有識別子に関連し且つ前記クライアント装置の身元を検証することに用いられる参照ハードウェア識別データとして格納する、ステップ(XI)と、を有し、
    前記ステップ(X)で前記認証サーバによって受信された前記認証コードが前記ステップ(VIII)で前記認証サーバによって生成された前記認証コードと一致したとき、前記ステップ(III)が実行される、請求項9に記載のネットワーク認証方法。
JP2015114857A 2014-09-16 2015-06-05 電子取引用のネットワーク認証方法 Active JP5981610B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/488,255 US9231925B1 (en) 2014-09-16 2014-09-16 Network authentication method for secure electronic transactions
US14/488,255 2014-09-16

Publications (2)

Publication Number Publication Date
JP2016063533A true JP2016063533A (ja) 2016-04-25
JP5981610B2 JP5981610B2 (ja) 2016-08-31

Family

ID=52472254

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015114857A Active JP5981610B2 (ja) 2014-09-16 2015-06-05 電子取引用のネットワーク認証方法

Country Status (9)

Country Link
US (1) US9231925B1 (ja)
EP (1) EP2999189B1 (ja)
JP (1) JP5981610B2 (ja)
KR (1) KR101759193B1 (ja)
CN (1) CN105427099B (ja)
ES (1) ES2687191T3 (ja)
PL (1) PL2999189T3 (ja)
SG (1) SG10201506835PA (ja)
TW (1) TWI522836B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022177836A (ja) * 2021-05-18 2022-12-01 株式会社カカオ 署名されたコンテンツを伝達する方法及び装置

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016133958A1 (en) * 2015-02-17 2016-08-25 Visa International Service Association Cloud encryption key broker apparatuses, methods and systems
KR102032857B1 (ko) * 2015-03-22 2019-10-16 애플 인크. 모바일 디바이스에서의 사용자 인증 및 인간 의도 검증을 위한 방법 및 장치
US10778435B1 (en) * 2015-12-30 2020-09-15 Jpmorgan Chase Bank, N.A. Systems and methods for enhanced mobile device authentication
CN111899026A (zh) 2016-06-20 2020-11-06 创新先进技术有限公司 一种支付方法和装置
US10516653B2 (en) 2016-06-29 2019-12-24 Airwatch, Llc Public key pinning for private networks
EP3291502B1 (en) * 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
CN106779697A (zh) * 2016-11-18 2017-05-31 合肥联宝信息技术有限公司 一种利用智能终端bios实现安全应答的方法和装置
CN106789060B (zh) * 2016-11-18 2020-04-21 畅捷通信息技术股份有限公司 数据传输方法与装置、数据处理方法与装置、数据传输系统
CN106603636B (zh) * 2016-11-29 2020-05-26 中国银联股份有限公司 一种差错交易的标准化方法及装置
CN114676799A (zh) 2016-12-08 2022-06-28 创新先进技术有限公司 一种业务处理方法及装置
KR102453145B1 (ko) * 2017-03-16 2022-10-14 삼성전자주식회사 전자장치 및 그를 이용한 트랜잭션 수행 방법
US10587582B2 (en) * 2017-05-15 2020-03-10 Vmware, Inc Certificate pinning by a tunnel endpoint
TWI673991B (zh) * 2017-11-20 2019-10-01 財團法人工業技術研究院 金鑰儲存裝置、金鑰儲存裝置之交易方法、交易系統及交易方法
CN110135820A (zh) * 2018-02-09 2019-08-16 库币科技有限公司 数字资产的交易方法
TWI669672B (zh) * 2018-02-09 2019-08-21 玉山商業銀行股份有限公司 電子交易方法及系統
EP3531362A1 (en) * 2018-02-22 2019-08-28 Banco Bilbao Vizcaya Argentaria, S.A. Method for validating a voucher
US10693968B2 (en) * 2018-09-12 2020-06-23 Pivotal Software, Inc. Secure binding workflow
EP3888291A4 (en) * 2018-11-28 2022-08-17 Visa International Service Association COLLUSION PREVENTION TECHNIQUES USING SIMULTANEOUS KEY RELEASE
US11334881B2 (en) * 2019-01-28 2022-05-17 Bank Of America Corporation Security tool
CN111695897A (zh) * 2019-03-14 2020-09-22 库币科技有限公司 数字资产交易的多重确认方法
CN110335040B (zh) * 2019-05-28 2024-01-23 平安科技(深圳)有限公司 资源转移方法、装置、电子设备及存储介质
CN110971411B (zh) * 2019-12-02 2022-07-12 南京壹证通信息科技有限公司 一种基于sotp技术对私钥乘加密的sm2同态签名方法
CN111178882B (zh) * 2019-12-13 2023-03-31 杜晓楠 一种数字资产安全托管系统和方法
CN111259362B (zh) * 2020-01-15 2023-07-18 北京中金国信科技有限公司 一种硬件数字证书载体的身份鉴别方法
CN112039663B (zh) * 2020-08-27 2023-08-04 深圳供电局有限公司 一种数据的传输方法及系统
CN114157414A (zh) * 2020-09-07 2022-03-08 仁东控股股份有限公司 一种关于数字货币的身份凭证生成方法、验证方法及系统
TWI813905B (zh) * 2020-09-26 2023-09-01 臺灣網路認證股份有限公司 以線上快速認證之認證機制啟用數位憑證之系統及方法
CN112436938B (zh) * 2020-12-04 2022-12-13 矩阵元技术(深圳)有限公司 数字签名的生成方法、装置和服务器
US20220217136A1 (en) * 2021-01-04 2022-07-07 Bank Of America Corporation Identity verification through multisystem cooperation
CN114760114B (zh) * 2022-03-29 2024-03-12 微位(深圳)网络科技有限公司 身份认证方法、装置、设备及介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001048648A1 (fr) * 1999-12-28 2001-07-05 Zetabits Inc. Systeme de communication et poste de communication a cet effet
JP2001197054A (ja) * 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP2001527325A (ja) * 1997-12-23 2001-12-25 アルコット システムズ インコーポレイテッド セキュアな暗号方式キーストレージ、証明および使用のための装置および方法
JP2003069560A (ja) * 2001-08-23 2003-03-07 Kyocera Communication Systems Co Ltd 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体
JP2003258788A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム
JP2007065801A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP2011154688A (ja) * 2010-01-27 2011-08-11 Keypasco Ab ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
WO2014108993A1 (ja) * 2013-01-08 2014-07-17 三菱電機株式会社 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2825543B1 (fr) * 2001-06-01 2003-09-26 Radiotelephone Sfr Procede et dispositif de certification d'une transaction
US8640203B2 (en) * 2007-06-04 2014-01-28 Rajesh G. Shakkarwar Methods and systems for the authentication of a user
US20120136796A1 (en) * 2010-09-21 2012-05-31 Ayman Hammad Device Enrollment System and Method
CN103067401B (zh) * 2013-01-10 2015-07-01 天地融科技股份有限公司 密钥保护方法和系统
WO2015070160A1 (en) * 2013-11-08 2015-05-14 MustBin Inc. Bin enabled data object encryption and storage apparatuses, methods and systems

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001527325A (ja) * 1997-12-23 2001-12-25 アルコット システムズ インコーポレイテッド セキュアな暗号方式キーストレージ、証明および使用のための装置および方法
WO2001048648A1 (fr) * 1999-12-28 2001-07-05 Zetabits Inc. Systeme de communication et poste de communication a cet effet
JP2001197054A (ja) * 2000-01-06 2001-07-19 Mitsubishi Electric Systemware Corp 認証書管理装置及び認証書管理方法及びコンピュータ読み取り可能な記録媒体
JP2003069560A (ja) * 2001-08-23 2003-03-07 Kyocera Communication Systems Co Ltd 認証システム、情報端末、加入者識別子発行装置、公開鍵登録装置、認証方法、プログラムおよび記録媒体
JP2003258788A (ja) * 2002-02-27 2003-09-12 Hitachi Ltd 公開鍵暗号方式における登録局サーバの運用方法、その運用方法に用いられる登録局サーバ、及びその運用方法に用いられるプログラム
JP2007065801A (ja) * 2005-08-29 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> 認証システム、認証方法および認証プログラム
JP2011154688A (ja) * 2010-01-27 2011-08-11 Keypasco Ab ネットワーク認証方法、および、ネットワーク認証方法を実行するためのネットワーク認証デバイス
WO2014108993A1 (ja) * 2013-01-08 2014-07-17 三菱電機株式会社 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022177836A (ja) * 2021-05-18 2022-12-01 株式会社カカオ 署名されたコンテンツを伝達する方法及び装置

Also Published As

Publication number Publication date
ES2687191T3 (es) 2018-10-24
PL2999189T3 (pl) 2019-01-31
KR101759193B1 (ko) 2017-07-18
KR20160032665A (ko) 2016-03-24
CN105427099A (zh) 2016-03-23
EP2999189B1 (en) 2018-08-22
EP2999189A1 (en) 2016-03-23
TW201612787A (en) 2016-04-01
CN105427099B (zh) 2019-05-03
US9231925B1 (en) 2016-01-05
JP5981610B2 (ja) 2016-08-31
TWI522836B (zh) 2016-02-21
SG10201506835PA (en) 2016-04-28

Similar Documents

Publication Publication Date Title
JP5981610B2 (ja) 電子取引用のネットワーク認証方法
US9838205B2 (en) Network authentication method for secure electronic transactions
US9185096B2 (en) Identity verification
US8112787B2 (en) System and method for securing a credential via user and server verification
US10848304B2 (en) Public-private key pair protected password manager
WO2016177052A1 (zh) 一种用户认证方法和装置
TWI512524B (zh) 身份驗證系統及方法
Mannan et al. Leveraging personal devices for stronger password authentication from untrusted computers
KR101879758B1 (ko) 사용자 단말기별 사용자 디지털 인증서 발급 방법 및 그 인증서에 의한 인증 방법
EP3662430B1 (en) System and method for authenticating a transaction
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
WO2018021708A1 (ko) 공개키 기반의 서비스 인증 방법 및 시스템
JP7135569B2 (ja) 端末登録システムおよび端末登録方法
KR20080101333A (ko) 가상키보드를 이용한 보안방법
KR20160113248A (ko) 기기 증명서 제공 장치, 기기 증명서 제공 시스템 및 기기 증명서 제공 프로그램을 기록한 컴퓨터 판독 가능한 비 일시적 기록 매체
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
KR101856530B1 (ko) 사용자 인지 기반 암호화 프로토콜을 제공하는 암호화 시스템 및 이를 이용하는 온라인 결제 처리 방법, 보안 장치 및 거래 승인 서버
KR20160063250A (ko) 카드 디바이스를 사용한 네트워크 인증 방법
Guo et al. Extending registration and authentication processes of FIDO2 external authenticator with qr codes
WO2011060739A1 (zh) 一种安全系统及方法
Kumari et al. Hacking resistance protocol for securing passwords using personal device
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
KR20100120835A (ko) 보안 입력 장치 및 이를 이용한 보안 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160728

R150 Certificate of patent or registration of utility model

Ref document number: 5981610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250