JP2016100007A - カード装置を用いたネットワーク認証方法 - Google Patents
カード装置を用いたネットワーク認証方法 Download PDFInfo
- Publication number
- JP2016100007A JP2016100007A JP2015217335A JP2015217335A JP2016100007A JP 2016100007 A JP2016100007 A JP 2016100007A JP 2015217335 A JP2015217335 A JP 2015217335A JP 2015217335 A JP2015217335 A JP 2015217335A JP 2016100007 A JP2016100007 A JP 2016100007A
- Authority
- JP
- Japan
- Prior art keywords
- server
- application
- network
- card device
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/16—Payments settled via telecommunication systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
- G06Q20/3415—Cards acting autonomously as pay-media
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/36—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
- G06Q20/367—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
- G06Q20/3674—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/067—Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
Abstract
【課題】ネットワークトランザクションに関係するネットワークサーバおよびアプリケーションの安全な認証を保証する、ネットワーク認証方法を提供する。
【解決手段】ユーザ端末12は、アプリケーションの実行を通じて、ネットワークサーバに接続し、ユーザ端末12に接続されたカード装置13にサーバ検証リクエストを送信する。カード装置13は、サーバ検証コードに基づいてサーバ・ダイナミックリンクプログラムを生成し、さらに暗号化し、ユーザ端末12を通じて、暗号化されたサーバ・ダイナミックリンクプログラムをネットワークサーバに送信する。ユーザ端末12は、サーバ・ダイナミックリンクプログラムに基づいて、ネットワークサーバによって生成されるサーバコードデータを、ネットワークサーバから受け取ってカード装置13に送信する。カード装置13は、サーバコードデータとサーバ検証コードとに基づいて、ネットワークサーバを検証する。
【選択図】図1
【解決手段】ユーザ端末12は、アプリケーションの実行を通じて、ネットワークサーバに接続し、ユーザ端末12に接続されたカード装置13にサーバ検証リクエストを送信する。カード装置13は、サーバ検証コードに基づいてサーバ・ダイナミックリンクプログラムを生成し、さらに暗号化し、ユーザ端末12を通じて、暗号化されたサーバ・ダイナミックリンクプログラムをネットワークサーバに送信する。ユーザ端末12は、サーバ・ダイナミックリンクプログラムに基づいて、ネットワークサーバによって生成されるサーバコードデータを、ネットワークサーバから受け取ってカード装置13に送信する。カード装置13は、サーバコードデータとサーバ検証コードとに基づいて、ネットワークサーバを検証する。
【選択図】図1
Description
(関連する出願の相互参照)
本出願は、2014年11月26日に出願された台湾出願第103141025号の優先権を主張し、その全開示は参照によって本明細書に組み込まれる。
本出願は、2014年11月26日に出願された台湾出願第103141025号の優先権を主張し、その全開示は参照によって本明細書に組み込まれる。
本開示はネットワーク認証方法に関し、より詳細には、カード装置を用いたネットワーク認証方法に関する。
技術の発展および進歩とともに、オンラインショッピングまたはエレクトロニック・コマース(電子商取引)は、近年、商品を購入する消費者にとってポピュラーかつ便利な方法になった。
購入者は、オンラインショッピングまたは電子商取引の支払処理をするために、典型的には、クレジットカードおよびデビットカードのような支払カードを使用する。しかしながら、そのような支払方法において、購入者によって入力されたクレジットカードまたはデビットカードの番号およびパスワードは、支払処理の間にハッカーによって盗まれる可能性がある。したがって、従来の支払カードにとって、セキュリティは大きな問題である。
関連する先行技術は特許文献1である。
したがって、本開示の目的は、ネットワークトランザクションに関係しているネットワークサーバおよびアプリケーションの安全な認証を保証することができる、カード装置を用いたネットワーク認証方法を提供することである。
本開示によると、ユーザに関連したユーザ端末と、ユーザ端末に接続されたカード装置と、少なくともネットワークサーバを認証するためのネットワークサーバとを使用してインプリメントされるネットワーク認証方法が提供される。カード装置は、特定のネットワークサーバとユーザ端末との間のネットワークトランザクションに関係しているアプリケーションと、特定のネットワークサーバに関係している参照サーバキーとを格納している。ネットワーク認証方法は、
ユーザ端末によるステップA)であり、成功裡に検証されたアプリケーションの実行を通じて、通信ネットワークを越えて、ネットワークサーバと通信リンクを確立し、サーバ検証リクエストをカード装置に送信するステップA)と、
カード装置によるステップB)であり、ユーザ端末からのサーバ検証リクエストを受け取ると、特定のネットワークサーバに対応するサーバ検証コードに少なくとも基づいて、サーバ・ダイナミックリンクプログラムを生成し、参照サーバキーを用いてサーバ・ダイナミックリンクプログラムを暗号化し、それによって暗号化されたサーバ・ダイナミックリンクプログラムをユーザ端末に送信するステップB)と、
ユーザ端末によるステップC)であり、アプリケーションの実行を通じて、カード装置によって生成されて暗号化されたサーバ・ダイナミックリンクプログラムを、通信ネットワークを介してネットワークサーバに送信するステップC)と、
ネットワークサーバによるステップD)であり、通信ネットワークを介してサーバ・ダイナミックリンクプログラムを受け取ると、サーバキーとそれによって受け取ったサーバ・ダイナミックリンクプログラムとに基づいて、サーバコードデータを生成し、通信ネットワークを介して、サーバコードデータをユーザ端末に送信するステップD)と、
ユーザ端末によるステップE)であり、通信ネットワークを介してサーバコードデータを受け取ると、アプリケーションの実行を通じて、それによって受け取ったサーバコードデータをカード装置に送信するステップE)と、
カード装置によるステップF)であり、ユーザ端末からのサーバコードデータとステップB)におけるサーバ検証コードとの間の関係に基づいて、ネットワークサーバを検証するステップF)と、を含む。
ユーザ端末によるステップA)であり、成功裡に検証されたアプリケーションの実行を通じて、通信ネットワークを越えて、ネットワークサーバと通信リンクを確立し、サーバ検証リクエストをカード装置に送信するステップA)と、
カード装置によるステップB)であり、ユーザ端末からのサーバ検証リクエストを受け取ると、特定のネットワークサーバに対応するサーバ検証コードに少なくとも基づいて、サーバ・ダイナミックリンクプログラムを生成し、参照サーバキーを用いてサーバ・ダイナミックリンクプログラムを暗号化し、それによって暗号化されたサーバ・ダイナミックリンクプログラムをユーザ端末に送信するステップB)と、
ユーザ端末によるステップC)であり、アプリケーションの実行を通じて、カード装置によって生成されて暗号化されたサーバ・ダイナミックリンクプログラムを、通信ネットワークを介してネットワークサーバに送信するステップC)と、
ネットワークサーバによるステップD)であり、通信ネットワークを介してサーバ・ダイナミックリンクプログラムを受け取ると、サーバキーとそれによって受け取ったサーバ・ダイナミックリンクプログラムとに基づいて、サーバコードデータを生成し、通信ネットワークを介して、サーバコードデータをユーザ端末に送信するステップD)と、
ユーザ端末によるステップE)であり、通信ネットワークを介してサーバコードデータを受け取ると、アプリケーションの実行を通じて、それによって受け取ったサーバコードデータをカード装置に送信するステップE)と、
カード装置によるステップF)であり、ユーザ端末からのサーバコードデータとステップB)におけるサーバ検証コードとの間の関係に基づいて、ネットワークサーバを検証するステップF)と、を含む。
本開示の他の特徴および利点は、添付の図面を参照する以下の実施形態の詳細な説明において明白になるであろう。
図1を参照すると、本開示に係るネットワーク認証方法の実施形態をインプリメントするために端末装置が使用される。端末装置は、携帯電話やタブレットコンピュータ等のようなユーザ端末12と、カード装置13とを含んでいる。
ユーザ端末12は、インターネットのような通信ネットワーク101と接続することができ、入力モジュール121と、表示モジュール122と、入力モジュール121および表示モジュール122に接続された処理モジュール123とを含んでいる。
Secure Digital(SD)カードのようなカード装置13はユーザ端末12に接続され、記憶モジュール131と、記憶モジュール131に接続されたプロセッサ132とを含んでいる。
カード装置13の記憶モジュール131は、保護ゾーン133および隠しゾーン134を含んでいる。この実施形態では、ユーザ端末12の処理モジュール123には、保護ゾーン133への読み取り専用のアクセスが与えられ、プロセッサ132には、保護ゾーン133および隠しゾーン134への読み取りおよび書き込みアクセスが与えられる。保護ゾーン133は、ユーザ端末12により実行可能なアプリケーション135を格納するように構成される。アプリケーション135は、特定のネットワークサーバとユーザ端末12との間のネットワークトランザクションに関係している。アプリケーション135が参照アプリケーションキー137を含むことに注目されたい。隠しゾーン134は、特定のネットワークサーバに関連した参照サーバキー136と、参照アプリケーションキー137と、特定のユーザ同一性に対応するユーザIDデータ138と、クレジットカードまたはデビットカード番号のようなカードデータ139とを格納するように構成される。
なお、カード装置13の供給者と特定のネットワークサーバの所有者との間に協力関係があることに注目されたい。
次に、添付の図面を用いて、端末装置によってインプリメントされる本開示に係るネットワーク認証方法の実施形態を詳細に示す。ネットワーク認証方法の実施形態は、アプリケーション検証手続と、ネットワークサーバ検証手続と、ユーザ同一性検証手続とを連続して含んでいる。
図1および図2を参照すると、ユーザ端末12およびカード装置13は、本開示に係るネットワーク認証方法の実施形態に係るアプリケーション検証手続をインプリメントするために使用される。アプリケーション検証手続は、ユーザ端末12によって受け取られて実行されるアプリケーションを検証する方法に関係がある。アプリケーションはアプリケーションキーを含んでおり、ネットワークトランザクションに関係している。アプリケーション検証手続は次のステップを含んでいる。
ステップ201において、カード装置13のプロセッサ132は、カード装置13の記憶モジュール131の保護ゾーン133内に格納されているアプリケーション135に対応するアプリケーション検証コードに基づいて、アプリケーション・ダイナミックリンクプログラムを生成し、参照アプリケーションキー137を用いて、アプリケーション・ダイナミックリンクプログラムを暗号化する。この実施形態では、アプリケーション検証コードはワンタイム・コードであるがこれに制限されない。
ステップ202において、アプリケーションの受け取りの後、ユーザ端末12の処理モジュール123は、それによって受け取ったアプリケーションの実行を通じて、プロセッサ132によって暗号化されたアプリケーション・ダイナミックリンクプログラムをカード装置13から取得し、それによって実行されたアプリケーションに含まれているアプリケーションキーと、それによって取得されたアプリケーション・ダイナミックリンクプログラムとに基づいて、アプリケーションコードデータを生成し、それによって生成されたアプリケーションコードデータをカード装置13に送信する。
理想的には、ユーザ端末12が、悪意のあるいかなる第三者からの悪意のある攻撃を受けない場合、ユーザ端末12の処理モジュール123によって実行されるアプリケーションは、カード装置13の記憶モジュール131内に格納されているアプリケーション135と同一のはずであることに言及することは有益である。しかしながら、実際には、ユーザ端末12によって受け取られて実行されたアプリケーションは、ハッカーからの悪意のあるプログラムによって改ざんされている可能性がある。悪意のあるプログラムは、フィッシングサイトにユーザ端末12を誘導することができるか、または、例えばユーザIDデータ138やカードデータ139などのデータをカード装置13から盗むために、ユーザ端末12内に潜伏することができる。したがって、ユーザ端末12の処理モジュール123によって実行されたアプリケーションが、カード装置13の記憶モジュール131内に格納されているアプリケーション135と同一か否かを確認すること、すなわち、ユーザ端末12の処理モジュール123によって受け取られて実行されたアプリケーションが改ざんされているか否かを確認することが、カード装置13について必要である。
ステップ202は、ユーザ端末12の処理モジュール123によって行なわれる次のサブステップを含んでいる:アプリケーションに含まれているアプリケーションキーを用いて、カード装置13から取得したアプリケーション・ダイナミックリンクプログラムを解読するサブステップ;このように解読されたアプリケーション・ダイナミックリンクプログラムの実行を通じて、アプリケーションコードデータを生成するサブステップ。
ステップ202において、ユーザ端末12によって受け取られて実行されたアプリケーションが改ざんされていない場合、すなわち、ユーザ端末12によって受け取られて実行されたアプリケーションが、記憶モジュール131の保護ゾーン133内に格納されているアプリケーション135と同一である場合、アプリケーションに含まれているアプリケーションキーは、したがって、アプリケーション135に含まれておりカード装置13の記憶モジュール131の隠しゾーン134内に格納されている参照アプリケーションキー137と同じである。したがって、カード装置13から取得したアプリケーション・ダイナミックリンクプログラムは、アプリケーションキーを用いて、ユーザ端末12の処理モジュール123によって成功裡に解読される。ユーザ端末12の処理モジュール123によって生成されたアプリケーションコードデータは、アプリケーション検証コードと同じである。
ステップ202において、ユーザ端末12によって受け取られて実行されたアプリケーションが改ざんされている場合、アプリケーションに含まれているアプリケーションキーは、アプリケーション135に含まれておりカード装置13の記憶モジュール131の隠しゾーン134内に格納されている参照アプリケーションキー137と異なっている可能性がある。その結果、カード装置13から取得したアプリケーション・ダイナミックリンクプログラムは、アプリケーションキーを用いて、ユーザ端末12の処理モジュール123によって成功裡に解読されない可能性がある。したがって、ユーザ端末12の処理モジュール123によって生成されたアプリケーションコードデータは、アプリケーション検証コードと異なっている可能性がある。
上記のものを考慮して、ステップ203において、カード装置13のプロセッサ132は、ユーザ端末12から受け取ったアプリケーションコードデータが、ユーザ端末12の処理モジュール123によって実行されたアプリケーションを検証するためのアプリケーション検証コードに一致するか否かを判定する。カード装置13のプロセッサ132が、アプリケーションコードデータがアプリケーション検証コードに一致すると判定する場合、アプリケーションは、カード装置13によって、記憶モジュール131の保護ゾーン133内に格納されているアプリケーション135であると成功裡に検証される。それゆえにフローはステップ204に移る。一方で、カード装置13のプロセッサ132が、アプリケーションコードデータがアプリケーション検証コードに一致しないと判定する場合、カード装置13は、アプリケーションの検証が失敗したと判定する。それゆえにフローはステップ205に移る。
ステップ204において、アプリケーションがアプリケーション135であると成功裡に検証されている場合、カード装置13のプロセッサ132は、アプリケーションの検証の成功を処理モジュール123に通知し、例えばプロセッサ132によってランダムに提供されるワンタイム・アプリケーションキーを用いて、記憶モジュール131の隠しゾーン134内に格納されており、かつ、記憶モジュール131の保護ゾーン133内に格納されているアプリケーション135にも含まれている、参照アプリケーションキー137を更新する。
ステップ205において、アプリケーションの検証が失敗した場合、カード装置13のプロセッサ132は、アプリケーションの検証の失敗を示すエラーメッセージをユーザ端末12に送信する。
ステップ206において、カード装置13からのエラーメッセージを受け取ると、ユーザ端末12の処理モジュール123は、表示モジュール122上にエラーメッセージを表示する。
図1、図3Aおよび図3Bを参照すると、アプリケーションが成功裡に検証された後、ネットワーク認証装置1は、本開示に係るネットワーク認証方法の実施形態に係るネットワークサーバ検証手続をインプリメントする。ネットワークサーバ検証手続は、認証対象の(to-be-authenticated)ネットワークサーバ11を検証する方法に関係がある。ネットワークサーバ11は、通信ネットワーク101と接続することができる。ネットワークサーバ11は、サーバキー113を予め格納した記憶モジュール111と、記憶モジュール111に接続された処理モジュール112とを含んでいる。ネットワークサーバ11は、ネットワークトランザクションに関連したウェブページ(図示せず)を提供することができる。ネットワークサーバ検証手続は次のステップを含んでいる。
ステップ301において、アプリケーションの実行を通じて、アプリケーションの検証が成功した旨の通知を受け取ると、ユーザ端末12の処理モジュール123は、通信ネットワーク101を越えて、認証対象のネットワークサーバ11と通信リンクを確立し、サーバ検証リクエストをカード装置13に送信する。
ステップ302において、ユーザ端末12からのサーバ検証リクエストを受け取ると、カード装置13のプロセッサ132は、特定のネットワークサーバに対応するサーバ検証コードと、例えばカード装置13のプロセッサ132によってランダムに提供されるワンタイム・サーバキーとに基づいて、サーバ・ダイナミックリンクプログラムを生成し、記憶モジュール131の隠しゾーン134内に格納されている参照サーバキー136を用いてサーバ・ダイナミックリンクプログラムを暗号化し、それによって暗号化されたサーバ・ダイナミックリンクプログラムをユーザ端末12に送信する。この実施形態では、サーバ検証コードはワンタイム・コードであるがこれに制限されない。
ステップ303において、アプリケーションの実行を通じて、ユーザ端末12は、通信ネットワーク101を介して、カード装置13からの暗号化されたサーバ・ダイナミックリンクプログラムを、認証対象のネットワークサーバ11に送信する。
ステップ304において、通信ネットワーク101を介してサーバ・ダイナミックリンクプログラムを受け取ると、認証対象のネットワークサーバ11の処理モジュール112は、記憶モジュール111内に予め格納されているサーバキー113とそれによって受け取ったサーバ・ダイナミックリンクプログラムとに基づいて、サーバコードデータを生成し、通信ネットワーク101を介して、サーバコードデータをユーザ端末12に送信する。
ステップ304は、認証対象のネットワークサーバ11の処理モジュール112によって行なわれる次のサブステップを含んでいる:サーバキー113を用いて、それによって受け取ったサーバ・ダイナミックリンクプログラムを解読するサブステップ; このように解読されたサーバ・ダイナミックリンクプログラムの実行を通じて、サーバコードデータを生成するサブステップ。
理想的には、ユーザ端末12と認証対象のネットワークサーバ11との間の通信リンクが、悪意のあるいかなる第三者からの悪意のある攻撃を受けない場合、ユーザ端末12にリンクされたネットワークサーバ11は特定のネットワークサーバのはずであることに言及することは有益である。しかしながら、実際には、ユーザ端末12と認証対象のネットワークサーバ11との間の通信リンクは、中間者(man-in-the-middle: MITM)攻撃のような悪意のある攻撃を受けている可能性がある。MITM攻撃は、特定のネットワークサーバによって提供されるウェブページのIPアドレスとは異なる、例えばフィッシングサイトのIPアドレスへ、ユーザ端末12を誘導し直すことができる。したがって、ユーザ端末12に接続されている、認証対象のネットワークサーバ11が、特定のネットワークサーバであるか否かを確認することが必要である。
ユーザ端末12と認証対象のネットワークサーバ11との間の通信リンクが、悪意のある攻撃を受けない場合、すなわち、認証対象のネットワークサーバ11が確かに特定のネットワークサーバである場合、認証対象のネットワークサーバ11の記憶モジュール111内に予め格納されているサーバキー113は、カード装置13の記憶モジュール131の隠しゾーン134内に格納されている参照サーバキー136と同一であろう。また、認証対象のネットワークサーバ11によって受け取られたサーバ・ダイナミックリンクプログラムは、ステップ302においてカード装置13のプロセッサ132によって生成されて暗号化されたサーバ・ダイナミックリンクプログラムと同じになるであろう。したがって、ステップ304において、認証対象のネットワークサーバ11の処理モジュール112は、サーバキー113を用いて、それによって受け取ったサーバ・ダイナミックリンクプログラムを成功裡に解読し、それによって解読されたサーバ・ダイナミックリンクプログラムの実行を通じて、サーバコードデータを生成および同様にワンタイム・サーバキーを生成するであろう。この場合、認証対象のネットワークサーバ11によって生成されたサーバコードデータは、ステップ302でのサーバ検証コードと同じである。
ユーザ端末12と認証対象のネットワークサーバ11との間の通信リンクが、悪意のある攻撃を受けている場合、例えば、認証対象のネットワークサーバ11がMITM攻撃ノードである場合、ステップ304において使用されるサーバキー113は、記憶モジュール131の隠しゾーン134内に格納されている参照サーバキー136ではない可能性がある。その結果、認証対象のネットワークサーバ11の処理モジュール112によって受け取られたサーバ・ダイナミックリンクプログラムは、サーバキー113を用いて解読されなくてもよい。したがって、解読されていないサーバ・ダイナミックリンクプログラムの実行を通じて、認証対象のネットワークサーバ11によって生成されたサーバコードデータは、ステップ302におけるサーバ検証コードとは異なっており、ワンタイム・サーバキーは、ネットワークサーバ11によって生成されなくてもよい。
ステップ305において、通信ネットワーク101を介してサーバコードデータを受け取ると、ユーザ端末12の処理モジュール123は、アプリケーションの実行を通じて、それによって受け取ったサーバコードデータをカード装置13のプロセッサ132に送信する。
ステップ306において、カード装置13のプロセッサ132は、ユーザ端末12からのサーバコードデータが、認証対象のネットワークサーバ11を検証するための、ステップ302におけるサーバ検証コードに一致するか否かを判定する。カード装置13のプロセッサ132が、サーバコードデータがサーバ検証コードに一致すると判定する場合、認証対象のネットワークサーバ11は、カード装置13によって、特定のネットワークサーバであると成功裡に検証される。それゆえにフローはステップ307に移る。一方で、カード装置13のプロセッサ132が、サーバコードデータがサーバ検証コードに一致しないと判定する場合、カード装置13は、認証対象のネットワークサーバ11の検証が失敗したと判定する。それゆえにフローはステップ309に移る。
ステップ307において、認証対象のネットワークサーバ11が特定のネットワークサーバであると成功裡に検証されている場合、カード装置13のプロセッサ132は、通信ネットワーク101を介してユーザ端末12を通じて、認証対象のネットワークサーバ11の検証の成功を、認証対象のネットワークサーバ11に通知し、ステップ302において使用したワンタイム・サーバキーを用いて、記憶モジュール131の隠しゾーン134内に格納されている参照サーバキー136を更新する。
ステップ308において、認証対象のネットワークサーバ11の検証の成功の通知をカード装置13から受け取ると、認証対象のネットワークサーバ11の処理モジュール112は、ユーザ端末12の表示モジュール122上にウェブページを表示するようにユーザ端末12をウェブページに誘導し、ステップ304において生成されたワンタイム・サーバキーを用いて、記憶モジュール111内に予め格納されているサーバキー113を更新する。
ステップ309において、認証対象のネットワークサーバ11の検証が失敗した場合、カード装置13のプロセッサ132は、認証対象のネットワークサーバ11の検証の失敗を示すエラーメッセージをユーザ端末12に送信する。
ステップ310において、カード装置13からのエラーメッセージを受け取ると、ユーザ端末12の処理モジュール123は、表示モジュール122上にエラーメッセージを表示する。
図1および図4を参照すると、ネットワーク認証装置1のユーザ端末12およびカード装置13は、本開示に係るネットワーク認証方法の実施形態に係るユーザ同一性検証手続をインプリメントするために使用される。ユーザ同一性検証手続は、ユーザ端末12を操作している、検証対象のユーザ102の同一性を検証する方法に関係があり、次のステップを含んでいる。
ステップ401において、アプリケーションおよび認証対象のネットワークサーバ11の検証が成功した後、カード装置13のプロセッサ132は、ユーザ同一性検証リクエストをユーザ端末12に送信する。
ステップ402において、カード装置13からのユーザ同一性検証リクエストの受け取りに応じて、ユーザ端末12の処理モジュール123は、ユーザ端末12の入力モジュール121によって生成される、検証対象のユーザ102によって行なわれた入力操作に対応する入力データを、カード装置13のプロセッサ132に送信する。
ステップ403において、カード装置13のプロセッサ132は、ユーザ端末12からの入力データが、検証対象のユーザ102の同一性を検証するための、記憶モジュール131の隠しゾーン134内に格納されているユーザIDデータ138に一致するか否かを判定する。カード装置13のプロセッサ132が、入力データがユーザIDデータ138に一致すると判定する場合、検証対象のユーザ102の同一性は、カード装置13によって、特定のユーザ同一性であると成功裡に検証される。それゆえにフローはステップ404に移る。一方で、カード装置13のプロセッサ132が、入力データがユーザIDデータ138に一致しないと判定する場合、検証対象のユーザ102の同一性の検証は失敗したと判定される。それゆえにフローはステップ406に移る。
ステップ404において、検証対象のユーザ102の同一性が特定のユーザ同一性であると成功裡に検証されている場合、カード装置13のプロセッサ132は、記憶モジュール131の隠しゾーン134内に格納されているカードデータ139を、ユーザ端末12の処理モジュール123に送信する。
ステップ405において、アプリケーションの実行を通じて、ユーザ端末12の処理モジュール123は、通信ネットワーク101を介して、カード装置13からのカードデータ139をネットワークサーバ11の処理モジュール112に送信する。その後、ネットワークサーバ11は、ユーザ端末12からのカードデータ139に基づいて、ネットワークトランザクションに関連した支払手続を行う。
ステップ406において、ユーザ102の同一性の検証が失敗した場合、カード装置13のプロセッサ132は、検証対象のユーザ102の同一性の検証の失敗を示すエラーメッセージをユーザ端末12に送信する。
ステップ407において、カード装置13からのエラーメッセージを受け取ると、ユーザ端末12の処理モジュール123は、表示モジュール122上にエラーメッセージを表示する。
なお、カード装置13からユーザ端末12内にアプリケーション135を再取得する度に、ネットワーク認証装置1によって、本開示に係るネットワーク認証方法が再度完全に実行されること、すなわち、アプリケーション検証手続、ネットワークサーバ検証手続およびユーザ同一性検証手続が、連続して行なわれることに注目されたい。
各アプリケーション検証手続では、カード装置13のプロセッサ132は、以前のアプリケーション検証手続におけるものとは好ましくは異なっているアプリケーション検証コードに基づいて、アプリケーション・ダイナミックリンクプログラムを生成し、以前のアプリケーション検証手続(図2のステップ201)のステップ204において更新されている参照アプリケーションキー137を用いて、アプリケーション・ダイナミックリンクプログラムを暗号化する。同様に、各ネットワークサーバ検証手続では、カード装置13のプロセッサ132は、以前のサーバ検証手続におけるものとは好ましくは異なっているサーバ検証コードおよびワンタイム・サーバキーに基づいて、サーバ・ダイナミックリンクプログラムを生成し、以前のサーバ検証手続(図3Aのステップ302)のステップ307において更新されている参照サーバキー136を用いて、サーバ・ダイナミックリンクプログラムを暗号化する。
各アプリケーション/ネットワークサーバ検証手続において使用されているアプリケーション/サーバ検証コードが、以前のアプリケーション/ネットワークサーバ検証手続において使用されているものとは異なっており、各アプリケーション/ネットワークサーバ検証手続において、アプリケーション/サーバ・ダイナミックリンクプログラムを暗号化するために使用される参照アプリケーション/サーバキー137/136が、以前のアプリケーション/ネットワークサーバ検証手続において更新されているので、たとえ、アプリケーション検証/サーバ検証コードおよび参照アプリケーション/サーバキー137/136を取得するために、例えば総当たり(brute-force)攻撃方法を使用して、以前のアプリケーション/サーバ検証手続においてアプリケーション/サーバ・ダイナミックリンクプログラムが盗まれているとしても、ネットワークサーバ11およびアプリケーションの安全な認証を、依然として保証することができる。
上記のものを考慮して、本開示に係るネットワーク認証方法は、ネットワークトランザクションに関係している、認証対象のネットワークサーバ11の、アプリケーションの、および検証対象のユーザ102の同一性の、安全な認証を保証することができる。
以上、本開示を典型的な実施形態と考えられるものに関して記述してきたが、本開示は、開示した実施形態に制限されることなく、同様の修正および等価なアレンジのすべてを包含するような、最も広い解釈の精神および範囲内に含まれる様々なアレンジをカバーするように意図されることが理解される。
Claims (13)
- ユーザ端末(12)と前記ユーザ端末(12)に接続されたカード装置(13)とを含む端末装置を使用してインプリメントされる、少なくとも認証対象のネットワークサーバ(11)を認証するためのネットワーク認証方法であって、前記カード装置(13)が、特定のネットワークサーバと前記ユーザ端末(12)との間のネットワークトランザクションに関係しているアプリケーションと、前記特定のネットワークサーバに関係している参照サーバキー(136)とを格納しており、
前記ネットワーク認証方法が、
前記ユーザ端末(12)によるステップA)であり、前記アプリケーションの実行を通じて、通信ネットワーク(101)を越えて、前記認証対象のネットワークサーバ(11)と通信リンクを確立し、サーバ検証リクエストを前記カード装置(13)に送信する、ステップA)と、
前記カード装置(13)によるステップB)であり、前記ユーザ端末(12)からの前記サーバ検証リクエストを受け取ると、前記特定のネットワークサーバに対応するサーバ検証コードに少なくとも基づいて、サーバ・ダイナミックリンクプログラムを生成し、前記参照サーバキー(136)を用いて前記サーバ・ダイナミックリンクプログラムを暗号化し、それによって暗号化された前記サーバ・ダイナミックリンクプログラムを、前記ユーザ端末(12)に送信するステップB)と、
前記ユーザ端末(12)によるステップC)であり、前記アプリケーションの前記実行を通じて、前記カード装置(13)によって生成されて暗号化された前記サーバ・ダイナミックリンクプログラムを、前記通信ネットワーク(101)を介して前記ネットワークサーバに送信するステップC)と、
前記ユーザ端末(12)によるステップD)であり、前記サーバ・ダイナミックリンクプログラムに基づいて、前記認証対象のネットワークサーバ(11)によって生成されるサーバコードデータを、前記通信ネットワーク(101)を介して、前記認証対象のネットワークサーバ(11)から受け取ると、それによって受け取った前記サーバコードデータを、前記アプリケーションの前記実行を通じて、前記カード装置(13)に送信するステップD)と、
前記カード装置(13)によるステップE)であり、前記ユーザ端末(12)からの前記サーバコードデータと前記ステップB)における前記サーバ検証コードとの間の関係に基づいて、前記認証対象のネットワークサーバ(11)が前記特定のネットワークサーバか否かを検証するステップE)と、
を含む、ネットワーク認証方法。 - ステップB)において、前記サーバ検証コードはワンタイム・コードである、請求項1に記載のネットワーク認証方法。
- ステップE)において、前記カード装置(13)によって、前記サーバコードデータが前記サーバ検証コードに一致すると判定される場合、前記カード装置(13)によって、前記認証対象のネットワークサーバ(11)が前記特定のネットワークサーバであると検証される、請求項1に記載のネットワーク認証方法。
- ステップE)の後にさらに、
ステップF)であり、前記カード装置(13)によって、前記認証対象のネットワークサーバ(11)が前記特定のネットワークサーバであると検証される場合、前記通信ネットワーク(101)を介して、前記ユーザ端末(12)を通じて、前記認証対象のネットワークサーバ(11)の検証の成功を、前記認証対象のネットワークサーバ(11)に通知するステップF)を含む、請求項1に記載のネットワーク認証方法。 - ステップB)において、前記サーバ・ダイナミックリンクプログラムが、前記サーバ検証コードと、前記カード装置(13)によってランダムに提供されるワンタイム・サーバキーとに基づいて、前記カード装置(13)によって生成され、
ステップE)の後にさらに、
ステップF')であり、前記カード装置(13)によって、前記サーバコードデータが前記サーバ検証コードに一致すると判定される場合、前記ワンタイム・サーバキーを用いて、そこに格納されている前記参照サーバキー(136)を更新し、前記通信ネットワーク(101)を介して、前記ユーザ端末(12)を通じて、前記ネットワークサーバの検証の成功を、前記認証対象のネットワークサーバ(11)に通知するステップF')を含む、請求項1に記載のネットワーク認証方法。 - 前記認証対象のネットワークサーバ(11)の検証の成功の通知によって、前記認証対象のネットワークサーバ(11)が、前記ワンタイム・サーバキーを用いて、予めそこに格納されているサーバキー(113)を更新することが可能となる、請求項5に記載のネットワーク認証方法。
- 前記カード装置(13)がさらに、特定のユーザ同一性に対応するユーザIDデータを格納し、
ステップE)の後にさらに、
ステップH)であり、前記カード装置(13)によって、前記サーバコードデータが前記サーバ検証コードに一致すると判定される場合、ユーザ同一性検証リクエストを前記ユーザ端末(12)に送信するステップH)と、
前記ユーザ端末(12)によるステップI)であり、前記カード装置(13)からの前記ユーザ同一性検証リクエストの受け取りに応じて、前記ユーザ端末(12)によって生成される、検証対象のユーザによって行なわれた入力操作に対応する入力データを前記カード装置(13)に送信するステップI)と、
前記カード装置(13)によるステップJ)であり、前記ユーザ端末(12)からの前記入力データと、そこに格納されている前記ユーザIDデータとの関係に基づいて、前記検証対象のユーザの前記同一性を検証するステップJ)と、
を含む、請求項1に記載のネットワーク認証方法。 - ステップJ)において、前記カード装置(13)によって、前記入力データが前記ユーザIDデータに一致すると判定される場合、前記検証対象のユーザの前記同一性が前記特定のユーザ同一性であると検証される、請求項7に記載のネットワーク認証方法。
- 前記カード装置(13)がさらに、前記アプリケーション内に含まれている参照アプリケーションキー(137)を格納し、
ステップA)の前にさらに、
前記カード装置(13)によるステップi)であり、前記カード装置(13)内に格納されている前記アプリケーションに対応するアプリケーション検証コードに基づいて、アプリケーション・ダイナミックリンクプログラムを生成し、前記参照アプリケーションキーを用いて前記アプリケーション・ダイナミックリンクプログラムを暗号化するステップi)と、
ステップii)であり、アプリケーションキーを含んでおり、前記ネットワークトランザクションに関係しているアプリケーションの受け取りの後、前記ユーザ端末(12)によって、それによって受け取った前記アプリケーションの実行を通じて、前記カード装置(13)によって暗号化された前記アプリケーション・ダイナミックリンクプログラムを前記カード装置(13)から取得し、それによって実行される前記アプリケーションに含まれている前記アプリケーションキーと、それによって取得した前記アプリケーション・ダイナミックリンクプログラムとに基づいて、アプリケーションコードデータを生成し、それによって生成された前記アプリケーションコードデータを前記カード装置(13)に送信するステップii)と、
前記カード装置(13)によるステップiii)であり、前記ユーザ端末(12)からの前記アプリケーションコードデータと前記アプリケーション検証コードとの前記関係に基づいて、前記ユーザ端末(12)によって実行された前記アプリケーションを検証するステップiii)と、
を含み、
ステップA)は、ステップiii)において検証が成功した後にのみ行なわれる、請求項1に記載のネットワーク認証方法。 - ステップi)において、前記アプリケーション検証コードはワンタイム・コードである、請求項9に記載のネットワーク認証方法。
- ステップiii)において、前記アプリケーションコードデータが前記アプリケーション検証コードに一致する判定される場合、前記ユーザ端末(12)によって実行された前記アプリケーションが前記カード装置(13)内に格納されている前記アプリケーションであると成功裡に検証される、請求項9に記載のネットワーク認証方法。
- ステップiii)とステップA)との間にさらに、
ステップiv)であり、前記カード装置(13)によって、前記アプリケーションコードデータが前記アプリケーション検証コードに一致すると判定される場合、ワンタイム・アプリケーションキーを用いて、そこに格納されており、そこに格納されている前記アプリケーションに含まれている前記参照アプリケーションキー(137)を更新するステップiv)を含む、請求項9に記載のネットワーク認証方法。 - ステップii)が、
前記ユーザ端末(12)によって、前記アプリケーションキーを用いて、前記カード装置(13)から取得した前記アプリケーション・ダイナミックリンクプログラムを解読するサブステップと、
前記ユーザ端末(12)によって、このように解読された前記アプリケーションを実行し、前記アプリケーションコードデータを生成するサブステップと、
を含む、請求項9に記載のネットワーク認証方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103141025 | 2014-11-26 | ||
TW103141025A TW201619880A (zh) | 2014-11-26 | 2014-11-26 | 利用卡裝置的網路認證方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016100007A true JP2016100007A (ja) | 2016-05-30 |
JP6059788B2 JP6059788B2 (ja) | 2017-01-11 |
Family
ID=54366066
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015217335A Expired - Fee Related JP6059788B2 (ja) | 2014-11-26 | 2015-11-05 | カード装置を用いたネットワーク認証方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9871890B2 (ja) |
EP (1) | EP3026620A1 (ja) |
JP (1) | JP6059788B2 (ja) |
KR (1) | KR20160063250A (ja) |
CN (1) | CN105635103A (ja) |
RU (1) | RU2015149834A (ja) |
TW (1) | TW201619880A (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9900307B2 (en) * | 2014-02-27 | 2018-02-20 | Pinsheng Sun | Portable electronic card system and verifying method thereof |
TWI652592B (zh) * | 2017-04-20 | 2019-03-01 | 周宏建 | Storage device and access control method thereof |
US20220217136A1 (en) * | 2021-01-04 | 2022-07-07 | Bank Of America Corporation | Identity verification through multisystem cooperation |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344623A (ja) * | 2001-05-11 | 2002-11-29 | Ntt Docomo Inc | アクセス方法、通信端末、ユーザ識別モジュール、プログラムの提供方法および送信装置 |
JP2005182295A (ja) * | 2003-12-17 | 2005-07-07 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP2007323285A (ja) * | 2006-05-31 | 2007-12-13 | Fuji Xerox Co Ltd | 電子装置、ネットワーク接続システム、接続方法及びプログラム |
JP2008225831A (ja) * | 2007-03-13 | 2008-09-25 | Hitachi Information & Control Solutions Ltd | シンクライアントシステム、これに用いるサーバ、クライアント端末、セキュリティカード並びにデータ通信方法 |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
JP2012216026A (ja) * | 2011-03-31 | 2012-11-08 | Kddi Corp | 金融取引システム、金融取引方法、およびプログラム |
US20130290714A1 (en) * | 2012-04-30 | 2013-10-31 | Oracle International Corporation | Method and system for activation |
WO2014062979A1 (en) * | 2012-10-18 | 2014-04-24 | Mcafee, Inc. | Storing and accessing licensing information in operating system-independent storage |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100930457B1 (ko) * | 2004-08-25 | 2009-12-08 | 에스케이 텔레콤주식회사 | 이동통신단말을 이용한 인증 및 결제 시스템과 방법 |
SG128516A1 (en) * | 2005-06-28 | 2007-01-30 | Ez Link Pte Ltd | Updating a mobile payment device |
US8255688B2 (en) * | 2008-01-23 | 2012-08-28 | Mastercard International Incorporated | Systems and methods for mutual authentication using one time codes |
CN101916476A (zh) * | 2010-02-11 | 2010-12-15 | 江苏银邦信息技术有限公司 | 一种基于sd加密卡与近距离无线通信技术相结合的移动数据传输方法 |
CN102480725A (zh) * | 2010-11-30 | 2012-05-30 | 中国银联股份有限公司 | 一种远程支付方法 |
CN102546165B (zh) * | 2010-12-31 | 2015-11-25 | 中国银联股份有限公司 | 动态url生成器、生成方法、基于动态url的认证系统和方法 |
CN201936334U (zh) * | 2011-01-14 | 2011-08-17 | 中国工商银行股份有限公司 | 一种移动支付数据安全数码卡 |
CN102118745B (zh) * | 2011-01-14 | 2013-10-16 | 中国工商银行股份有限公司 | 一种移动支付数据安全加密方法、装置及手机 |
US10515363B2 (en) * | 2012-06-12 | 2019-12-24 | Square, Inc. | Software PIN entry |
CN103067160B (zh) * | 2013-01-14 | 2018-05-15 | 江苏智联天地科技有限公司 | 一种加密sd卡的动态密钥生成的方法及系统 |
EP2874421A1 (en) * | 2013-11-13 | 2015-05-20 | Gemalto SA | System and method for securing communications between a card reader device and a remote server |
-
2014
- 2014-11-26 TW TW103141025A patent/TW201619880A/zh unknown
-
2015
- 2015-11-03 EP EP15192712.6A patent/EP3026620A1/en not_active Withdrawn
- 2015-11-05 US US14/933,207 patent/US9871890B2/en active Active
- 2015-11-05 JP JP2015217335A patent/JP6059788B2/ja not_active Expired - Fee Related
- 2015-11-18 CN CN201510793505.2A patent/CN105635103A/zh active Pending
- 2015-11-19 KR KR1020150162308A patent/KR20160063250A/ko not_active Application Discontinuation
- 2015-11-19 RU RU2015149834A patent/RU2015149834A/ru unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002344623A (ja) * | 2001-05-11 | 2002-11-29 | Ntt Docomo Inc | アクセス方法、通信端末、ユーザ識別モジュール、プログラムの提供方法および送信装置 |
JP2005182295A (ja) * | 2003-12-17 | 2005-07-07 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP2007323285A (ja) * | 2006-05-31 | 2007-12-13 | Fuji Xerox Co Ltd | 電子装置、ネットワーク接続システム、接続方法及びプログラム |
JP2008225831A (ja) * | 2007-03-13 | 2008-09-25 | Hitachi Information & Control Solutions Ltd | シンクライアントシステム、これに用いるサーバ、クライアント端末、セキュリティカード並びにデータ通信方法 |
WO2009127984A1 (en) * | 2008-04-18 | 2009-10-22 | International Business Machines Corporation | Authentication of data communications |
JP2012216026A (ja) * | 2011-03-31 | 2012-11-08 | Kddi Corp | 金融取引システム、金融取引方法、およびプログラム |
US20130290714A1 (en) * | 2012-04-30 | 2013-10-31 | Oracle International Corporation | Method and system for activation |
WO2014062979A1 (en) * | 2012-10-18 | 2014-04-24 | Mcafee, Inc. | Storing and accessing licensing information in operating system-independent storage |
Also Published As
Publication number | Publication date |
---|---|
TWI563455B (ja) | 2016-12-21 |
CN105635103A (zh) | 2016-06-01 |
US9871890B2 (en) | 2018-01-16 |
EP3026620A1 (en) | 2016-06-01 |
KR20160063250A (ko) | 2016-06-03 |
JP6059788B2 (ja) | 2017-01-11 |
TW201619880A (zh) | 2016-06-01 |
US20160149870A1 (en) | 2016-05-26 |
RU2015149834A (ru) | 2017-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
US9838205B2 (en) | Network authentication method for secure electronic transactions | |
US9231925B1 (en) | Network authentication method for secure electronic transactions | |
EP3487142B1 (en) | Providing and obtaining graphic payment code information | |
US20180034796A1 (en) | Computer-implemented systems and methods of device based, internet-centric, authentication | |
EP2885904B1 (en) | User-convenient authentication method and apparatus using a mobile authentication application | |
US8640203B2 (en) | Methods and systems for the authentication of a user | |
JP5066827B2 (ja) | 移動装置を用いる認証サービスのための方法及び装置 | |
KR101895243B1 (ko) | 지불 능력을 컴퓨터들의 보안 엘리먼트들에 통합 | |
US20150310427A1 (en) | Method, apparatus, and system for generating transaction-signing one-time password | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
TW201707468A (zh) | 基於可信執行環境的業務處理方法和用戶端 | |
CN114868123A (zh) | 非接触式卡个人标识系统 | |
CN108616352B (zh) | 基于安全元件的动态口令生成方法和系统 | |
US20150067799A1 (en) | Electronic password generating method, electronic password generating apparatus and electronic password authentication system | |
CA3070540A1 (en) | System and method for authenticating a transaction | |
WO2015168878A1 (zh) | 支付方法和装置以及支付要素处理方法和装置 | |
JP6059788B2 (ja) | カード装置を用いたネットワーク認証方法 | |
US9246677B2 (en) | Method and system for secure data communication between a user device and a server | |
CN108768655B (zh) | 动态口令生成方法和系统 | |
KR102547682B1 (ko) | Puf기반 otp를 이용하여 사용자 인증을 지원하는 서버 및 그 동작 방법 | |
TWM551721U (zh) | 配合一行動裝置實現的無密碼登入系統 | |
TWI670618B (zh) | 配合一行動裝置實現的無密碼登入系統及方法 | |
TWM576301U (zh) | Online banking system for verifying identity using push technology | |
JP2017098697A (ja) | 署名検証システム及び署名検証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6059788 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |