[go: up one dir, main page]

JP2000078128A - Communication system, IC card, and recording medium - Google Patents

Communication system, IC card, and recording medium

Info

Publication number
JP2000078128A
JP2000078128A JP10247346A JP24734698A JP2000078128A JP 2000078128 A JP2000078128 A JP 2000078128A JP 10247346 A JP10247346 A JP 10247346A JP 24734698 A JP24734698 A JP 24734698A JP 2000078128 A JP2000078128 A JP 2000078128A
Authority
JP
Japan
Prior art keywords
message
verification information
card
information
count value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10247346A
Other languages
Japanese (ja)
Inventor
Seiichi Urabe
成一 占部
Toru Shimizu
亨 清水
Takashi Eto
崇 衞藤
Chizuko Wakai
千鶴子 若井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP10247346A priority Critical patent/JP2000078128A/en
Publication of JP2000078128A publication Critical patent/JP2000078128A/en
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 通信の一方から他方に対する情報メッセージ
がたとえ悪意の第三者に盗まれた場合でも、一度利用さ
れた通信メッセージを再利用するリプライアタック等の
不正使用を防止することができる。 【解決手段】 ネットワークを通してメッセージを送信
するとともに、そのメッセージに付加された検証用情報
を評価して当該メッセージの正当性を確認する通信シス
テムであって、メッセージ発信毎に異なった検証用情報
を生成し、メッセージに付加する送信側システム320
と、毎回異なる前記検証用情報の正当性を確認する受信
側システム330とを備えた通信システム。
(57) [Summary] [Problem] To prevent unauthorized use such as a reply attack that reuses a communication message once used even if an information message from one side of the communication to the other side is stolen by a malicious third party. be able to. A communication system that transmits a message through a network and evaluates verification information added to the message to confirm the validity of the message, and generates different verification information for each message transmission. Sending system 320 to add to the message
And a receiving-side system 330 that checks the validity of the verification information that is different each time.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は通信システム及び
記録媒体、更に詳しくはネットワーク等を介してやり取
りされる電子情報の不正使用を防止する部分に特徴のあ
る通信システム及びICカード並びに記録媒体に関する
ものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a communication system and a recording medium, and more particularly, to a communication system, an IC card, and a recording medium characterized by a portion for preventing unauthorized use of electronic information exchanged via a network or the like. It is.

【0002】[0002]

【従来の技術】近年の計算機通信技術の発達により、イ
ンターネット等の開かれたネットワークを介して各種の
通信を行い、また、この通信により商取引さえも行われ
るようになってきている。
2. Description of the Related Art With the recent development of computer communication technology, various kinds of communication have been performed through an open network such as the Internet, and even commercial transactions have come to be performed by this communication.

【0003】公衆ネットワーク等を介して商取引通信を
行う場合、悪意の第三者から通信者を適切に保護するこ
とが特に重要になる。このため、その通信メッセージに
おいては、銀行口座番号やパスワードといったような重
要情報を暗号化することで不正使用を防止するのが一般
的である。
[0003] When conducting commerce communication via a public network or the like, it is particularly important to appropriately protect the communicator from malicious third parties. For this reason, in such communication messages, it is common to prevent unauthorized use by encrypting important information such as bank account numbers and passwords.

【0004】図15は従来の通信システムによる商取引
時のメッセージ授受を示す図である。同図に示すよう
に、商取引システムの利用者は、その通信メッセージの
うち、口座番号及びパスワードを暗号化し、これに商品
名、取引数量及びヘッダを暗号化せずに付加して通信メ
ッセージを作成する。こうして作成されたメッセージが
取引サーバに送信される。
FIG. 15 is a diagram showing message transmission and reception during a commercial transaction by a conventional communication system. As shown in the figure, the user of the commercial transaction system creates a communication message by encrypting the account number and password of the communication message and adding the product name, transaction quantity and header to the message without encryption. I do. The message thus created is sent to the transaction server.

【0005】また、特開平9−81634号公報(「ネ
ットワークの課金方法」)に開示されるように、使い切
り型の暗号情報そのものを取引情報の単位とするような
方法もある。
Further, as disclosed in Japanese Patent Application Laid-Open No. Hei 9-81634 ("Network Billing Method"), there is a method in which one-time use cryptographic information itself is used as a unit of transaction information.

【0006】[0006]

【発明が解決しようとする課題】このように、従来技術
では商取引に関する通信メッセージ等において、銀行口
座番号とパスワードや発注商品名、数量といった重要情
報を暗号化して使用する。
As described above, in the prior art, important information such as a bank account number and a password, an order product name, and a quantity are encrypted and used in a communication message or the like relating to a commercial transaction.

【0007】しかし、情報に暗号化がなされていても、
当該メッセージ自体が第三者による悪用される場合があ
る。図16は悪意の第三者が商取引システム利用者の通
信メッセージを悪用する様子を示す図である。
However, even if the information is encrypted,
The message itself may be misused by a third party. FIG. 16 is a diagram showing how a malicious third party abuses a communication message of a commercial transaction system user.

【0008】商取引メッセージに暗号化がなされていて
も、ある元の情報に対する暗号結果が同一となる場合に
は、たとえ暗号化を行っても結果メッセージは不変であ
ることが問題である。この場合、悪意の第三者により暗
号化された取引きメッセージがネットワーク上で取得さ
れ盗まれてしまうと、この盗まれたメッセージ自体が悪
用される。つまり当該メッセージを送信先(商取引シス
テム)へ再度送り付けても、商取引システム側では悪意
の第三者が利用者になりすましていることがわからない
ので、利用者の意図しない商取引が成立してしまうこと
になる。
[0008] Even if the commercial transaction message is encrypted, if the encryption result for the original information is the same, there is a problem that the result message remains unchanged even if the encryption is performed. In this case, if a transaction message encrypted by a malicious third party is acquired on a network and stolen, the stolen message itself is abused. In other words, even if the message is sent to the destination (commercial transaction system) again, since the commercial transaction system does not know that a malicious third party is impersonating the user, a commercial transaction that the user does not intend is completed. Become.

【0009】このような妨害行為をリプライアタックと
いうが、リプライアタックが頻繁に行われてしまって
は、商取引の安全が介されることになり、当該公衆ネッ
トワークを介する商取引システムの存立自体が危ぶまれ
ることになる。図15に示すように、口座番号等のみで
なく、発注情報等に暗号化がなされている場合でもリプ
ライアタックに対する防御としては有効性が低い。
[0009] Such a sabotage action is called a reply attack. If the reply attack is performed frequently, the security of the commercial transaction is mediated, and the existence of the commercial transaction system via the public network is jeopardized. become. As shown in FIG. 15, even if not only the account number and the like but also the ordering information and the like are encrypted, the effectiveness as a defense against a reply attack is low.

【0010】また、このようなリプライアタックによる
被害は、商取引システムのみで生じるものではない。一
般の通信システムにおいても、リプライアタックによる
なりすましが横行すると、公衆回線を介する便利な通信
システムを安全に運用することが困難になる。
[0010] The damage caused by such a reply attack is not caused only by the commercial transaction system. Even in a general communication system, if spoofing due to a reply attack prevails, it becomes difficult to safely operate a convenient communication system via a public line.

【0011】本発明は、このような実情を考慮してなさ
れたもので、通信の一方から他方に対する情報メッセー
ジがたとえ悪意の第三者に盗まれた場合でも、一度利用
された通信メッセージを再利用するリプライアタック等
の不正使用を防止することができる通信システム及びI
Cカード並びに記録媒体を提供することを目的とする。
The present invention has been made in view of such circumstances, and even if an information message from one side of a communication to the other is stolen by a malicious third party, the communication message once used is re-used. Communication system capable of preventing unauthorized use of a reply attack and the like
It is intended to provide a C card and a recording medium.

【0012】[0012]

【課題を解決するための手段】上記課題を解決するため
に、請求項1に対応する発明は、ネットワークを通して
メッセージを送信するとともに、そのメッセージに付加
された検証用情報を評価して当該メッセージの正当性を
確認する通信システムについてなされたものである。
In order to solve the above problems, the invention according to claim 1 transmits a message through a network, evaluates verification information added to the message, and evaluates the message. This is performed for a communication system for confirming validity.

【0013】このシステムにおいては、送信側システム
にからメッセージ発信毎に異なった検証用情報が生成さ
れ、メッセージに付加される。一方、受信側システムで
は、毎回異なる検証用情報の正当性が確認される。
[0013] In this system, different verification information is generated from the transmission side system every time a message is transmitted, and is added to the message. On the other hand, the receiving system checks the validity of the different verification information every time.

【0014】このように1回限りの検証用情報を用いて
メッセージの正当性を確認するので、第三者の妨害行為
を有効に防止することができる。次に、請求項2に対応
する発明は、請求項1に対応する発明において、送信側
システムにおいては、検証用情報生成手段により元とな
る情報を変換することで検証用情報が生成される。
Since the validity of the message is confirmed using the one-time verification information in this manner, it is possible to effectively prevent a third party from interfering. Next, according to a second aspect of the present invention, in the first aspect of the present invention, in the transmission-side system, verification information is generated by converting the original information by the verification information generating means.

【0015】また、この元となる情報には、送信側カウ
ンタ手段により、メッセージ発信毎にカウントされるカ
ウンタ値を少なくとも含められる。この元となる情報は
例えばカウンタ値自体であってもよいし、また例えば所
定のシードにカウンタ値を組み合わせたものでもよい。
The source information includes at least a counter value counted by the transmitting side counter means every time a message is transmitted. This base information may be, for example, the counter value itself, or may be, for example, a combination of a predetermined seed and a counter value.

【0016】したがって、カウンタの進行により、検証
用情報の生成元となる情報自体がメッセージ発信毎に変
更され、通信の安全性が確保される。次に、請求項3に
対応する発明は、請求項2に対応する発明において、受
信側システムにおいては、受信側カウンタ手段により、
送信側システムでカウントされるカウント値と同期させ
たカウント値が管理されている。
Therefore, as the counter advances, the information itself, which is the source of the verification information, is changed every time a message is transmitted, and the security of communication is ensured. Next, the invention corresponding to claim 3 is the invention according to claim 2, wherein the receiving-side system includes:
The count value synchronized with the count value counted by the transmitting system is managed.

【0017】また、受信側システムには、検証情報再現
手段によって、受信側カウンタ手段に管理されたカウン
ト値を含めて得られる,元となる情報と同一の情報が変
換されて、検証用情報が生成される。
In the receiving system, the same information as the original information obtained including the count value managed by the receiving counter is converted by the verification information reproducing means, and the verification information is converted. Generated.

【0018】こうして検証用情報再現手段で再現された
検証用情報とメッセージ内の検証用情報とが、正当性評
価手段により比較照合され、当該メッセージの正当性が
確認される。
The verification information reproduced by the verification information reproducing unit and the verification information in the message are compared and collated by the validity evaluation unit, and the validity of the message is confirmed.

【0019】したがって、通信の一方から他方に対する
情報メッセージがたとえ悪意の第三者に盗まれた場合で
も、一度利用された通信メッセージを再利用するリプラ
イアタック等の不正使用を防止することができる。
Therefore, even if the information message from one side of the communication to the other side is stolen by a malicious third party, it is possible to prevent unauthorized use such as a reply attack for reusing the once used communication message.

【0020】次に、請求項4に対応する発明は、請求項
1に対応する発明において、送信側システムにおいて
は、送信側カウンタ手段によって、メッセージの検証用
情報に、メッセージ発信毎にカウントされるカウンタ値
が少なくとも含められている。
Next, the invention corresponding to claim 4 is the invention corresponding to claim 1, wherein in the transmission side system, the transmission side counter means counts the message verification information every time a message is transmitted. At least a counter value is included.

【0021】一方、受信側システムにおいては、受信側
カウンタ手段により、送信側システムでカウントされる
カウント値と同期させたカウント値が管理されている。
そして、正当性評価手段により、メッセージの検証用情
報からカウント値が取り出されるとともに、受信側カウ
ンタ手段に管理されるカウント値に基づき、受信メッセ
ージ内のカウント値が既にカウント済みの値であると判
断されたときには、当該メッセージが不正と判定され
る。
On the other hand, in the receiving side system, the receiving side counter means manages the count value synchronized with the count value counted in the transmitting side system.
Then, the validity evaluation unit extracts the count value from the message verification information, and determines that the count value in the received message is a value already counted based on the count value managed by the reception side counter unit. If so, the message is determined to be invalid.

【0022】したがって、通信の一方から他方に対する
情報メッセージがたとえ悪意の第三者に盗まれた場合で
も、一度利用された通信メッセージを再利用するリプラ
イアタック等の不正使用を防止することができる。
Therefore, even if the information message from one side of the communication to the other side is stolen by a malicious third party, it is possible to prevent unauthorized use such as a reply attack for reusing the once used communication message.

【0023】次に、請求項5に対応する発明は、請求項
2に対応する発明における送信側システムをコンピュー
タに実現させるプログラムを記録した記録媒体である。
この記録媒体から読み出されたプログラムにより制御さ
れるコンピュータは、請求項2の通信システムのうち送
信側システムとして機能する。
Next, a fifth aspect of the present invention is a recording medium storing a program for causing a computer to realize the transmission side system according to the second aspect of the present invention.
The computer controlled by the program read from the recording medium functions as a transmission side system in the communication system of the second aspect.

【0024】次に、請求項6に対応する発明は、請求項
3に対応する発明における受信側システムをコンピュー
タに実現させるプログラムを記録した記録媒体である。
この記録媒体から読み出されたプログラムにより制御さ
れるコンピュータは、請求項3の通信システムのうち受
信側システムとして機能する。
Next, the invention corresponding to claim 6 is a recording medium storing a program for causing a computer to realize the receiving side system in the invention corresponding to claim 3.
The computer controlled by the program read from the recording medium functions as a receiving system in the communication system according to the third aspect.

【0025】次に、請求項7に対応する発明は、請求項
4に対応する発明における受信側システムをコンピュー
タに実現させるプログラムを記録した記録媒体である。
この記録媒体から読み出されたプログラムにより制御さ
れるコンピュータは、請求項4の通信システムのうち受
信側システムとして機能する。
Next, a seventh aspect of the present invention is a recording medium storing a program for causing a computer to realize the receiving system according to the fourth aspect of the present invention.
The computer controlled by the program read from the recording medium functions as a receiving system in the communication system according to the fourth aspect.

【0026】次に、請求項8に対応する発明は、請求項
2〜4に対応する発明における送信側システムの送信側
カウンタ手段を実現するICカードである。したがっ
て、このICカードが挿入されてなるコンピュータシス
テムは、請求項2〜4に対応する発明の送信システムを
実現する。
Next, the invention corresponding to claim 8 is an IC card which realizes the transmission side counter means of the transmission side system in the inventions corresponding to claims 2 to 4. Therefore, the computer system in which the IC card is inserted realizes the transmission system according to the second to fourth aspects of the present invention.

【0027】次に、請求項9に対応する発明は、請求項
2又は3に対応する発明における送信側システムの検証
用情報生成手段及び送信側カウンタ手段を実現するIC
カードである。したがって、このICカードが挿入され
てなるコンピュータシステムは、請求項2又は3に対応
する発明の送信システムを実現する。
Next, the invention corresponding to claim 9 is an IC which realizes the verification information generation means and the transmission counter means of the transmission side system in the invention corresponding to claim 2 or 3.
Card. Therefore, the computer system in which the IC card is inserted realizes the transmission system according to the second or third aspect of the present invention.

【0028】[0028]

【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。 (発明の第1の実施の形態)本実施形態の通信システム
では、銀行口座番号やパスワード等の重要情報を含む暗
号化メッセージが固定的なものとならず、1度の通信に
おいてのみ有効となる仕組みを設ける。これにより、暗
号化された重要情報を再使用するリプライアタックを不
可能とし、悪意の第三者による重要情報の不正使用を防
止するものである。
Embodiments of the present invention will be described below. (First Embodiment of the Invention) In the communication system of the present embodiment, an encrypted message containing important information such as a bank account number and a password is not fixed, but is effective only in one communication. Establish a mechanism. This makes it impossible to make a reply attack in which the encrypted important information is reused, thereby preventing unauthorized use of the important information by a malicious third party.

【0029】図1は本発明の第1の実施の形態に係る通
信システムを適用した商取引システムの全体構成例を示
す図である。同図は物理的構成要素を示すハードウエア
構成図である。利用者側のパーソナルコンピュータであ
るクライアントPC301は、実際に銀行や商店といっ
た商取引を提供するための計算機群306,308,3
10,312(以下、単にサーバともいう)で構成され
た商取引サービスシステム330と取引を行う。利用者
であるクライアント側システム320と商取引サービス
システム330と間は、公衆ネットワークとしてのイン
ターネット304を介して接続されて通信システムを構
成し、取引メッセージがやり取りされる。
FIG. 1 is a diagram showing an example of the overall configuration of a commercial transaction system to which a communication system according to a first embodiment of the present invention is applied. FIG. 1 is a hardware configuration diagram showing physical components. The client PC 301, which is a personal computer on the user side, is a group of computers 306, 308, and 3 for actually providing commercial transactions such as banks and shops.
The transaction is made with a commercial transaction service system 330 composed of 10, 312 (hereinafter, also simply referred to as a server). The client-side system 320, which is a user, and the commercial transaction service system 330 are connected via the Internet 304 as a public network to configure a communication system, and exchange transaction messages.

【0030】クライアント側システム320は、クライ
アントPC301,ICカード読取/書込装置302及
びICカード303から構成されている。一方、商取引
サービスシステム330は、ルータ305、公開用WW
Wサーバ306、ファイアウォール307、取引サーバ
308、認証サーバ310及びICカード発行装置31
2から構成されている。また、取引サーバ308には取
引データベース309が、認証サーバ310及びICカ
ード発行装置312には認証データベース311が接続
される。
The client side system 320 comprises a client PC 301, an IC card reading / writing device 302, and an IC card 303. On the other hand, the commercial transaction service system 330 includes a router 305, a public WW
W server 306, firewall 307, transaction server 308, authentication server 310, and IC card issuing device 31
2 is comprised. A transaction database 309 is connected to the transaction server 308, and an authentication database 311 is connected to the authentication server 310 and the IC card issuing device 312.

【0031】以下に各要素の説明をする。クライアント
PC301は、商取引を利用する際に利用者が使用する
パーソナルコンピュータである。ワークステーション等
から構成されていてもよい。
Hereinafter, each element will be described. The client PC 301 is a personal computer used by a user when using commercial transactions. It may be composed of a workstation or the like.

【0032】ICカード読取/書込装置302は、IC
カード303と商取引サービスシステム330との情報
のやり取りを行う接点である。また、ICカード330
は、利用者本人の利用であることを物理的に確認する手
段である。
The IC card reading / writing device 302 is an IC card reading / writing device.
A contact point for exchanging information between the card 303 and the commercial transaction service system 330. Also, the IC card 330
Is a means for physically confirming the use of the user.

【0033】ルータ305は、インターネット304と
商取引サービスシステム330内のネットワークとの物
理的接点である。公開用WWWサーバ306は、商取引
サービスシステム330における外部からのアクセスを
受ける1次窓口である。商取引を行う取引サーバ308
等が直接不正攻撃されることを防ぐために設けられる。
The router 305 is a physical contact between the Internet 304 and a network in the commerce service system 330. The public WWW server 306 is a primary window in the commercial transaction service system 330 that receives external access. Transaction server 308 that performs commercial transactions
Etc. are provided in order to prevent direct unauthorized attacks.

【0034】ファイアウォール307は、不正防止のた
め外部からのアクセスを制限する。取引サーバ308
は、インターネット304上で商取引サービスを提供す
る。また、取引データベース309は、商取引に関する
データを格納し、取引サーバ308と情報のやり取りを
する。
The firewall 307 restricts access from outside for preventing fraud. Transaction server 308
Provides commerce services on the Internet 304. In addition, the transaction database 309 stores data relating to commercial transactions and exchanges information with the transaction server 308.

【0035】認証サーバ310は、利用者から送信され
た認証用データをもとに利用者認証を行う。また、認証
データベース311は、利用者(ICカード303)ご
とに認証に必要な情報を格納する。
The authentication server 310 performs user authentication based on the authentication data transmitted from the user. The authentication database 311 stores information required for authentication for each user (IC card 303).

【0036】ICカード発行装置312は、認証データ
ベース311と連携して新規のICカード303を発行
する。次に各部の機能構成を説明する。
The IC card issuing device 312 issues a new IC card 303 in cooperation with the authentication database 311. Next, the functional configuration of each unit will be described.

【0037】図2は本実施形態の通信システムにおける
各部の機能構成を示すブロック図である。クライアント
PC301には、インターネットとの通信における各種
サービスを提供するブラウザ402、ICカード読取/
書込装置302との入出力を行うICカードAPI40
4及びクライアント側プロキシ403とが設けられてい
る。また、クライアント側プロキシ403は、クライア
ントPC301上のインターネット304への接続等の
処理を担当するとともに、本システムによる商取引を行
う際にメッセージに必要な加工等を行う。
FIG. 2 is a block diagram showing a functional configuration of each unit in the communication system of the present embodiment. The client PC 301 includes a browser 402 for providing various services in communication with the Internet, an IC card reading /
IC card API 40 for input / output with writing device 302
4 and a client-side proxy 403 are provided. The client-side proxy 403 is in charge of processing such as connection to the Internet 304 on the client PC 301, and performs processing necessary for a message when performing commercial transactions by the present system.

【0038】一方、取引サーバ308には、クライアン
ト側プロキシ403で加工されたメッセージに対応した
処理を行うサーバ側プロキシ411、暗号化/復号化処
理部414,HTTPサーバ412及びCGIプログラ
ム413が設けられている。
On the other hand, the transaction server 308 is provided with a server-side proxy 411 for performing processing corresponding to the message processed by the client-side proxy 403, an encryption / decryption processing unit 414, an HTTP server 412, and a CGI program 413. ing.

【0039】また、認証サーバ310及びICカード発
行装置312には、それぞれ認証プロセス416及び発
行情報生成プロセス419が設けられる。ファイアウォ
ール307にはHTTPプロキシ420が設けられてい
る。
The authentication server 310 and the IC card issuing device 312 are provided with an authentication process 416 and an issuance information generation process 419, respectively. The firewall 307 is provided with an HTTP proxy 420.

【0040】次に、以上のように構成された本実施形態
における通信システム動作について説明する。ネットワ
ーク上での商取引は一つの取引きに対して数段階ある手
続きごとにメッセージのやり取りを行い、すべての段階
が終了することで取引き完了となるのが通常である。本
実施形態ではこのうち本人認証を行う「本人認証処理」
を説明し、さらに、この本人認証の仕組みを用いた利用
者から商取引サービスシステム330へのメッセージ通
信について説明する。
Next, the operation of the communication system according to the present embodiment configured as described above will be described. In a commercial transaction on the network, a message is exchanged for each transaction in several steps, and the transaction is usually completed when all the steps are completed. In the present embodiment, “identity authentication processing” for performing identity authentication is performed.
And message communication from the user to the commercial transaction service system 330 using the personal authentication mechanism will be described.

【0041】[本人認証処理]図3はクライアント側シ
ステムを操作する利用者が本人に間違いないことを確認
する本人認証処理の処理概要を示す図である。
[Personal Authentication Processing] FIG. 3 is a diagram showing an outline of the personal authentication processing for confirming that the user operating the client-side system is correct.

【0042】まず、クライアントPC301上のブラウ
ザ402に表示される認証画面から利用者によりICカ
ード303の所有者本人であることを証明するための暗
証番号(以下、PIN(Personal ldent
ification Number)ともいう)と取引
サービスに登録されている利用者番号(以下、ユーザI
Dという)が入力される。この入力に対応し、ICカー
ド303により、PINを使用した利用者認証が行われ
る(s1)。
First, a personal identification number (hereinafter referred to as a PIN (Personal dent) for certifying that the user is the owner of the IC card 303 from the authentication screen displayed on the browser 402 on the client PC 301.
application number) and a user number registered in the transaction service (hereinafter referred to as user I).
D) is input. In response to this input, user authentication using the PIN is performed by the IC card 303 (s1).

【0043】ICカード303によって、クライアント
PC301を操作している者が本人であると認証される
と、次に、ICカード認証要求データが作成、暗号化さ
れる(s2,s3)。これに必要なヘッダが付加されて
メッセージ送信されることで、認証サーバへICカード
自体の認証が要求される(s4)。
When the person operating the client PC 301 is authenticated by the IC card 303, the IC card authentication request data is created and encrypted (s2, s3). By transmitting the message with the necessary header added thereto, the authentication server is required to authenticate the IC card itself (s4).

【0044】このカード認証要求メッセージは、ファイ
アウォール307のHTTPプロキシ420により中継
され(s5)、取引サーバ308にてカード認証データ
が取り出されて(s6)、認証サーバ310にて認証さ
れる(s7,s8)。ICカード認証後(s8)、応答
データが作成され暗号化されて認証応答としてクライア
ントPC301に返信される(s9,s10,s1
1)。
This card authentication request message is relayed by the HTTP proxy 420 of the firewall 307 (s5), the card authentication data is taken out by the transaction server 308 (s6), and the card is authenticated by the authentication server 310 (s7, s7). s8). After the IC card authentication (s8), response data is created and encrypted and returned as an authentication response to the client PC 301 (s9, s10, s1).
1).

【0045】このICカード303の商取引サービスシ
ステム330による認証結果は、ブラウザ402から表
示される(s12)。なお、クライアントPC301か
らの通信メッセージには、ICカード303により生成
される毎回使い切り型のフレーズ(以下、OTP(On
e TimePhrase)という)が組み込まれ、同
じパターンのメッセージが複数回流れないようになって
いる。
The authentication result of the IC card 303 by the commercial transaction service system 330 is displayed from the browser 402 (s12). The communication message from the client PC 301 includes a single-use phrase (hereinafter referred to as OTP (On), which is generated by the IC card 303 every time.
e TimePhrase) is incorporated so that a message having the same pattern does not flow more than once.

【0046】次に、図3で説明した各処理についてさら
に詳しく説明する。 (PINによるカード使用者の認証)図3におけるステ
ップs1の処理について説明する。
Next, each processing described in FIG. 3 will be described in more detail. (Authentication of Card User by PIN) The process of step s1 in FIG. 3 will be described.

【0047】図4はPINによるカード使用者の認証処
理を示す図である。まず、取引サーバ308に接続する
ためにブラウザ402から当該取引サーバのインターネ
ット(internet)アドレス(以下、“URL”
(Uniform Resource Locato
r)という)が利用者により入力される。この時、利用
者がICカード303の正当な所有者であることの確認
をすることが必要となる。
FIG. 4 is a diagram showing authentication processing of a card user by PIN. First, in order to connect to the transaction server 308, the browser 402 sends an Internet address (hereinafter, “URL”) of the transaction server.
(Uniform Resource Locato
r)) is input by the user. At this time, it is necessary to confirm that the user is a valid owner of the IC card 303.

【0048】したがって、利用者がブラウザに取引サー
バのURLを入力し接続要求(以下、“HTTP GE
T要求”という)を出すと(t1)、クライアント側プ
ロキシ403は、そのURLから取引サーバ308に接
続する要求であることを認識する。このときクライアン
ト側プロキシ403はブラウザ402からのHTTPG
ET要求を一時保管しておく。
Therefore, the user inputs the URL of the transaction server into the browser and requests a connection (hereinafter referred to as “HTTP GE”).
("T request") (t1), the client-side proxy 403 recognizes that the request is a request to connect to the transaction server 308 from the URL.
Store the ET request temporarily.

【0049】クライアント側プロキシ403は、接続要
求を出した利用者がICカード読取/書込装置302に
装着されたICカード303の所有者であり、かつ取引
システムの利用者であることを認識するために、ICカ
ード303のPINとユーザIDを入力させる画面をブ
ラウザ402上に表示させる(t2)。
The client-side proxy 403 recognizes that the user who issued the connection request is the owner of the IC card 303 mounted on the IC card reading / writing device 302 and the user of the transaction system. For this purpose, a screen for inputting the PIN of the IC card 303 and the user ID is displayed on the browser 402 (t2).

【0050】この表示に対応して、利用者がブラウザ4
02からPINとユーザIDを入力すると(t3)、ク
ライアント側プロキシ403は入力情報をICカードA
PI404、ICカード読取/書込装置302を介して
ICカード303に送り、PINによる利用者認証を要
求する(t4)。
In response to this display, the user
When the PIN and the user ID are input from 02 (t3), the client-side proxy 403 transmits the input information to the IC card A
The PI 404 sends it to the IC card 303 via the IC card reading / writing device 302, and requests user authentication by PIN (t4).

【0051】ICカード303は受け取ったPINによ
る利用者認証を行い(t5)結果をクライアント側プロ
キシ403に送る。認証が成功した場合には個々のIC
カード識別するためにICカード303が生成する情報
(以下、“ICカード識別情報”という)も上記結果と
一緒に送信する(t6)。 (ICカード認証要求メッセージの生成)主に図3にお
けるステップs2,s3の処理について説明する。
The IC card 303 performs user authentication using the received PIN (t5) and sends the result to the client-side proxy 403. Individual IC if authentication is successful
Information generated by the IC card 303 for card identification (hereinafter referred to as “IC card identification information”) is also transmitted together with the result (t6). (Generation of IC Card Authentication Request Message) The processing of steps s2 and s3 in FIG. 3 will be mainly described.

【0052】クライアントPC301上のクライアント
側プロキシ403は、取引サーバ308にICカード3
03の認証を要求するために送信するデータ集合(以
下、“ICカード認証要求メッセージ”という)を生成
する。
The client-side proxy 403 on the client PC 301 sends an IC card 3
A data set (hereinafter, referred to as an “IC card authentication request message”) to be transmitted for requesting the authentication of No. 03 is generated.

【0053】生成したメッセージを取引サーバへ送信す
る際に悪意の第三者がメッセージを横取りし、再度取引
サーバへ送り付けるリプライアタックを受ける可能性が
ある。これを防ぐためにクライアント側プロキシ403
は同じ意味を持つメッセージを送信する場合でも毎回異
なるパターンを持つようにOTPを組み込む。
When transmitting the generated message to the transaction server, there is a possibility that a malicious third party may intercept the message and receive a reply attack sent to the transaction server again. To prevent this, client-side proxy 403
Incorporates an OTP so as to have a different pattern every time a message having the same meaning is transmitted.

【0054】以下、ICカード認証要求メッセージの生
成を順に説明する。図5はICカード認証用データの生
成し、さらにICカード認証要求メッセージを作成する
様子を示す図である。
Hereinafter, generation of the IC card authentication request message will be described in order. FIG. 5 is a diagram showing how to generate IC card authentication data and how to create an IC card authentication request message.

【0055】クライアント側プロキシ403は、まずO
TP生成要求を作成し(u1)、ICカード303に対
してこのOTP生成要求を通知する(u2)。この要求
は、図4のPIN認証要求(t4)を行う際に含められ
る。
First, the client side proxy 403
A TP generation request is created (u1), and this OTP generation request is notified to the IC card 303 (u2). This request is included when making the PIN authentication request (t4) in FIG.

【0056】ICカード303は、正当ユーザと認証し
た場合には(t5)、OTPを生成する(図5:u
3)。OTPの生成は次にように行われる。
When the IC card 303 is authenticated as a valid user (t5), it generates an OTP (FIG. 5: u).
3). OTP generation is performed as follows.

【0057】まず、ICカード303はカード内に持っ
ているOTPの種(以下、“シード”という)とカウン
タを備えている。このシードは商取引サービスシステム
330の認証サーバ310が保持するシード群の1つと
同一のものである。また、認証サーバ310には各IC
カード303に対応したカウンタも設けられており、後
述するように各OTPカウンタ値に対するOTP生成が
可能となっている。
First, the IC card 303 has an OTP seed (hereinafter referred to as a “seed”) and a counter provided in the card. This seed is the same as one of the seed groups held by the authentication server 310 of the commercial transaction service system 330. In addition, each IC
A counter corresponding to the card 303 is also provided, and an OTP can be generated for each OTP counter value as described later.

【0058】ICカード303は、シードとカウンタ値
をもとにしてOTPを生成する。このOTPの生成では
例えば一方向性関数を用いる等し、当該OTPからシー
ドを復元できないようにしてシードの秘匿性を担保す
る。
The IC card 303 generates an OTP based on the seed and the counter value. In the generation of the OTP, for example, a one-way function is used, so that the seed cannot be restored from the OTP and the confidentiality of the seed is secured.

【0059】OTP生成後、ICカード303はOTP
カウンタの値を一つ減らし、OTP及びその一つ減らし
たOPTカウンタ値をクライアント側プロキシ501へ
送信する(図5:u4)。
After generating the OTP, the IC card 303
The value of the counter is reduced by one, and the OTP and the OPT counter value reduced by one are transmitted to the client-side proxy 501 (FIG. 5: u4).

【0060】OTP及びOPTカウンタ値を受け取った
クライアント側プロキシ403は、カード使用者の認証
処理のステップt3にて保存しておいたユーザID、I
Cカード識別情報等の取引サーバ308での認証に必要
なデータをこれに加え、ICカード認証用データという
決められた形にまとめる(u5)。
The client-side proxy 403, which has received the OTP and OPT counter values, stores the user ID and I stored in step t3 of the card user authentication process.
Data necessary for authentication in the transaction server 308, such as C card identification information, is added to the data, and the IC card authentication data is collected into a predetermined form (u5).

【0061】図6はICカード認証用データを示す図で
ある。このICカード認証用データ501は、ユーザI
D502、ICカード識別情報503、OTP504及
びOTPカウンタ505からなる。
FIG. 6 is a diagram showing IC card authentication data. This IC card authentication data 501 contains the user I
D502, IC card identification information 503, OTP 504, and OTP counter 505.

【0062】図7はICカード認証要求メッセージフォ
ーマットを示す図である。ステップu5で作成されたI
Cカード認証用データ501は暗号化され、この暗号化
されたICカード認証用データ605に識別文字60
2、バージョン番号603及び要求内容604が付加さ
れてエクステンションヘッダ601(extensio
n−header)として生成される。
FIG. 7 is a diagram showing an IC card authentication request message format. I created in step u5
The C card authentication data 501 is encrypted, and the encrypted IC card authentication data 605 is added to the identification character 60.
2, an extension header 601 (extension) with a version number 603 and a request content 604 added thereto.
n-header).

【0063】なお、識別文字602は取引サーバへの要
求であることを識別させるための文字であり、バージョ
ン番号603は取引システムのバージョンを示すもので
ある。また、要求内容604は、メッセージの要求内容
を示すものであり、取引要求や認証要求等がある。この
場合は、ICカード認証要求である。
The identification character 602 is a character for identifying a request to the transaction server, and the version number 603 indicates the version of the transaction system. The request content 604 indicates the request content of the message, such as a transaction request or an authentication request. In this case, the request is an IC card authentication request.

【0064】ここまでの処理は、クライアント側プロキ
シ403が行い、引き続き、ブラウザ402による処理
でHTTPに従うICカード認証要求メッセージ606
が作成される(u6)。
The processing up to this point is performed by the client side proxy 403, and subsequently, the IC card authentication request message 606 according to HTTP is processed by the browser 402.
Is created (u6).

【0065】なお、図7に示すように、ICカード認証
要求メッセージ606は、リクエストライン608、ジ
ェネラルヘッダ609、リクエストヘッダ610、エン
ティティヘッダ611及びCRLF612からなり、エ
クステンションヘッダ6は、エンティティヘッダ611
に組み込まれる。ICカード認証要求メッセージ606
のエクステンションヘッダ601以外の部分はブラウザ
作成部分607である。 (ICカード認証要求メッセージの送信)図3における
ステップs4,s5の処理について説明する。
As shown in FIG. 7, the IC card authentication request message 606 includes a request line 608, a general header 609, a request header 610, an entity header 611, and a CRLF 612, and the extension header 6 includes an entity header 611.
Incorporated in IC card authentication request message 606
The portion other than the extension header 601 is a browser creation portion 607. (Transmission of IC Card Authentication Request Message) The processing of steps s4 and s5 in FIG. 3 will be described.

【0066】図8はICカード認証要求メッセージの送
信を示す図である。まず、クライアント側プロキシ40
3はICカード識別情報及び、PIN認証の有効性を確
認した後、取引サーバ308へICカード認証要求メッ
セージ606を送信する(v1)。なお、ICカード識
別情報等の有効性の確認というのは、例えば送信の直前
で利用者がICカード303を抜いたり、違うカードに
変更していないかを確認する処理である。
FIG. 8 is a diagram showing transmission of an IC card authentication request message. First, the client-side proxy 40
3 confirms the IC card identification information and the validity of the PIN authentication, and then transmits an IC card authentication request message 606 to the transaction server 308 (v1). The confirmation of the validity of the IC card identification information or the like is, for example, a process of confirming whether the user has removed the IC card 303 or changed to a different card immediately before transmission.

【0067】この送出されたメッセージ606は、ファ
イアウォール307のHTTPプロキシ420によって
中継され取引サーバ308に取得される(v2)。な
お、ファイアウォール307には独自の利用者認証の機
能を持つ場合もあり、この機能が本実施形態に組み合わ
されていてもよい。 (ICカード認証処理,認証応答処理)図3におけるス
テップs6〜s12の処理について説明する。
The sent message 606 is relayed by the HTTP proxy 420 of the firewall 307 and acquired by the transaction server 308 (v2). Note that the firewall 307 may have a unique user authentication function, and this function may be combined with the present embodiment. (IC Card Authentication Processing, Authentication Response Processing) The processing of steps s6 to s12 in FIG. 3 will be described.

【0068】図9は取引サーバ及び認証サーバによるI
Cカード認証処理を示す図である。図10は同ICカー
ド認証処理の流れ図である。なお、同図中ステップx1
〜x3、x8〜x10は取引サーバ308での処理、x
4〜x7は認証サーバ310での処理を示している。
FIG. 9 shows I by the transaction server and the authentication server.
It is a figure which shows C card authentication processing. FIG. 10 is a flowchart of the IC card authentication process. Step x1 in FIG.
~ X3, x8 ~ x10 are processing in the transaction server 308, x
4 to x7 indicate processing in the authentication server 310.

【0069】ICカード認証要求メッセージ606を受
信した取引サーバ307は認証サーバ310と連携して
ICカード認証処理を行う。このためにまず、取引サー
バ307上のサーバ側プロキシ411は受信したメッセ
ージ606のリクエストライン608より、HTTP
GET要求であることを判別する。つぎに、エクステン
ションヘッダ611の識別文字602から商取引サービ
スシステム330へのアクセスであることを判別する。
そして、バージョン番号603よりシステムのバージョ
ンと矛盾しないことを確認する。さらに、要求内容60
4を見てICカード303の認証要求であることを識別
する(図9:w1,図10:x1)。
Transaction server 307, which has received IC card authentication request message 606, performs IC card authentication processing in cooperation with authentication server 310. For this purpose, first, the server-side proxy 411 on the transaction server 307 sends the received message 606 from the request line 608 to the HTTP.
It is determined that the request is a GET request. Next, it is determined from the identification character 602 of the extension header 611 that the access is to the commercial transaction service system 330.
Then, it is confirmed from the version number 603 that there is no inconsistency with the system version. Further, the request content 60
4, the authentication request of the IC card 303 is identified (FIG. 9: w1, FIG. 10: x1).

【0070】次にサーバ側プロキシ411は暗号化され
ているICカード303の認証のために必要な暗号化さ
れたICカード認証用データ605を復号してICカー
ド認証用データ501を取り出す(w2,x2)。
Next, the server side proxy 411 decrypts the encrypted IC card authentication data 605 necessary for authentication of the encrypted IC card 303 and extracts the IC card authentication data 501 (w2, w2). x2).

【0071】復号されたICカード認証用データ501
からユーザID502、ICカード識別情報503、O
TPカウンタ値505を取り出し認証サーバ310へI
Cカード認証を要求する(w3,x3)。
The decrypted IC card authentication data 501
To user ID 502, IC card identification information 503, O
Extract TP counter value 505 and send it to authentication server 310
Request C card authentication (w3, x3).

【0072】要求を受信した認証サーバ310はユーザ
ID502、ICカード識別情報503から利用者認証
(ICカードの認証)を行う(w4,x4)。この認証
が成功した後(x5)、自己管理しているその利用者
(ICカード)のOTPカウンタ値を含む認証用データ
(OTPシード)を認証データベース311より読み込
む。
Upon receiving the request, the authentication server 310 performs user authentication (IC card authentication) based on the user ID 502 and the IC card identification information 503 (w4, x4). After the authentication is successful (x5), the authentication database 311 reads the authentication data (OTP seed) including the OTP counter value of the self-managed user (IC card).

【0073】認証サーバ310は取引サーバ308より
受け取ったOTPカウンタ値505が自己管理している
OTPカウンタ値より小さいことを確認する。OTPカ
ウンタ値が大きい場合は1度使用されたOTPが再度送
信されてきた事を意味するので無効とする(w5,x
6)。
The authentication server 310 confirms that the OTP counter value 505 received from the transaction server 308 is smaller than the self-managed OTP counter value. If the OTP counter value is large, it means that the OTP used once has been transmitted again and is invalidated (w5, x
6).

【0074】ここで、各OTPカウンタ値は、次のよう
な意味を有する。もともとICカードのOTPカウンタ
値と、認証サーバ310が管理するOTPカウンタ値と
は同一の値であり、同一シード及び同一カウンタ値から
OTPを作成した場合には、同一のOTPが得られる。
しかし、メッセージ受信より得たカウンタ値505はI
Cカード303におけるOTP生成処理(図5:u3)
により値が一つ減らされている。したがって、正当なメ
ッセージであれば、OTPカウンタ値505は自己が管
理するOTPカウンタ値よりも1だけ小さな値となる。
そこで、この場合のみステップx7に進み、それ以外の
場合には、認証失敗として取引サーバ308に通知する
(x10)ようにしたのである。
Here, each OTP counter value has the following meaning. Originally, the OTP counter value of the IC card and the OTP counter value managed by the authentication server 310 are the same value, and when the OTP is created from the same seed and the same counter value, the same OTP is obtained.
However, the counter value 505 obtained from the message reception is
OTP generation processing in C card 303 (FIG. 5: u3)
Reduces the value by one. Therefore, if the message is a legitimate message, the OTP counter value 505 is smaller by one than the OTP counter value managed by itself.
Therefore, the process proceeds to step x7 only in this case, and otherwise, the transaction server 308 is notified of the authentication failure (x10).

【0075】このOTPカウンタ値は、クライアント側
システム320からメッセージが送信される度に減らさ
れ、このメッセージ受信に応じて認証サーバ310でも
減らされていく(x7)。したがって、図10のステッ
プx6又は後述するステップx8でOTP若しくはOT
Pカウンタ値が正当であると評価されるのは、正当なク
ライアントPC301から出力されたメッセージのもの
のみであり、なおかつ1回に限り正当であると評価され
る。
The OTP counter value is reduced every time a message is transmitted from the client-side system 320, and is also reduced by the authentication server 310 in response to receiving the message (x7). Therefore, in step x6 of FIG. 10 or step x8 described later, the OTP or OT
Only the message output from the legitimate client PC 301 evaluates the P counter value as valid, and it is evaluated as valid only once.

【0076】さて、認証サーバ310は、上記OTPカ
ウンタ値の確認の後、OTPカウンタ値とOTPシード
よりICカード303における処理と同じ処理でOTP
を生成し、生成後自己が管理するOTPカウンタ値を一
つ減らす(w6,x7)。そして、ICカード認証結果
と再生成したOTPを取引サーバ308へ送信する(w
7)。
After the authentication server 310 confirms the OTP counter value, the authentication server 310 performs the OTP processing based on the OTP counter value and the OTP seed in the same processing as that in the IC card 303.
Is generated, and the OTP counter value managed by itself after generation is reduced by one (w6, x7). Then, the IC card authentication result and the regenerated OTP are transmitted to the transaction server 308 (w
7).

【0077】OTP等を受け取った取引サーバ308の
サーバ側プロキシ411は、クライアント側プロキシ4
03より受け取ったOTP504と認証サーバ310に
より再生成されたOTPとを比較し同一であるか否かを
確認する(w8,x8)。
The server-side proxy 411 of the transaction server 308 that has received the OTP or the like,
The OTP 504 received from the authentication server 310 and the OTP regenerated by the authentication server 310 are compared to determine whether they are the same (w8, x8).

【0078】こうしてICカード303の認証(=本人
認証)が完了する。ここで、ステップx8でICカード
の認証が成功した場合には、取引サーバ308は認証成
功の旨の応答メッセージを作成し(x9)、その認証結
果をクライアントPC301に送信する(x11,図
3:s11)。
Thus, the authentication of the IC card 303 (= authentication) is completed. Here, when the authentication of the IC card is successful in step x8, the transaction server 308 creates a response message indicating the success of the authentication (x9), and transmits the authentication result to the client PC 301 (x11, FIG. 3: s11).

【0079】一方、ステップx5,x6又はx8の何れ
かでカード認証が失敗した場合には、取引サーバ308
は認証失敗の旨の応答メッセージを作成し(x10)、
その認証結果をクライアントPC301に送信する(x
11,図3:s11)。
On the other hand, if card authentication fails in any of steps x5, x6 or x8, transaction server 308
Creates a response message to the effect of authentication failure (x10),
The authentication result is transmitted to the client PC 301 (x
11, FIG. 3: s11).

【0080】こうして、認証応答を受け取ったクライア
ントPC301では、ブラウザ402より認証結果を表
示する(図3:s12)。ここで、認証成功の場合には
ICカード認証段階は終了し、取引段階へ移行する。
In this way, the client PC 301 that has received the authentication response displays the authentication result from the browser 402 (FIG. 3: s12). Here, if the authentication is successful, the IC card authentication stage ends, and the process proceeds to the transaction stage.

【0081】[取引処理]ICカード認証段階及び取引
段階を含めて、本実施形態によるメッセージ通信が行わ
れる様子を説明し、さらに、リプライアタックを受けた
ときにどうなるかについて説明する。
[Transaction Processing] The manner in which message communication according to the present embodiment is performed, including the IC card authentication stage and the transaction stage, will be described, and what will happen when a reply attack is received.

【0082】図11は本実施形態の通信システムによっ
てメッセージ通信を行う様子を示す図である。まず、I
Cカード認証段階では、上記した手順により、ICカー
ド認証要求メッセージ606が認証され、ICカード3
03の認証が行われる。このときの通信メッセージには
取引内容は不要であり、ICカード認証要求メッセージ
606は取引時のヘッダ部分に相当する部分のみから構
成される。また、この認証によりOTPカウンタ値
(i)が確認される。
FIG. 11 is a diagram showing how message communication is performed by the communication system of this embodiment. First, I
In the C card authentication stage, the IC card authentication request message 606 is authenticated by the above-described procedure, and the IC card 3
03 authentication is performed. The communication message at this time does not require transaction details, and the IC card authentication request message 606 is composed of only a portion corresponding to a header portion at the time of transaction. Further, the OTP counter value (i) is confirmed by this authentication.

【0083】ICカード認証後、クライアント側システ
ム320から商取引サービスシステム330へ取引メッ
セージが出力され、商取引が行われる。ここでは、取引
メッセージ#1,#2,#3が出力されたとする。
After the IC card authentication, a transaction message is output from the client side system 320 to the transaction service system 330, and the transaction is performed. Here, it is assumed that transaction messages # 1, # 2, and # 3 have been output.

【0084】各取引メッセージには、そのヘッダ部分に
OTPとOTPカウンタが含まれている。これらは、最
初の認証要求メッセージのOTPカウンタ値を(i)と
すると、出力順に(i−1)、(i−2)、(i−3)
と推移する。したがって、OTP自体もカウンタに対応
してY、Z、Aと変化する。
Each transaction message includes an OTP and an OTP counter in its header. These are (i-1), (i-2), (i-3) in the order of output, assuming that the OTP counter value of the first authentication request message is (i).
It changes. Therefore, the OTP itself changes to Y, Z, and A corresponding to the counter.

【0085】正当なクライアントPC301から取引メ
ッセージ#1,#2,#3が送信されたときは、各メッ
セージのヘッダ部部分からOTP及びOTPカウンタ値
が取り出され、図9,図10に示す上記した処理により
正当なメッセージであることが認証される。こうして、
クライアント側システム320と商取引サービスシステ
ム330と間で商取引が進行していくことになる(図1
1(2))。
When the transaction messages # 1, # 2, and # 3 are transmitted from the valid client PC 301, the OTP and the OTP counter value are extracted from the header portion of each message, and the above-described operations shown in FIGS. 9 and 10 are performed. The process authenticates the message as valid. Thus,
A commercial transaction will proceed between the client-side system 320 and the commercial transaction service system 330 (FIG. 1).
1 (2)).

【0086】ここで、悪意の第三者がリプライアタック
をかけた場合を考える(図11(3))。例えば悪意の
第三者はインターネット上で取引メッセージ#2を取得
することに成功したとする。
Here, consider the case where a malicious third party has made a reply attack (FIG. 11 (3)). For example, assume that a malicious third party has successfully obtained transaction message # 2 on the Internet.

【0087】第三者は、この取引メッセージ#2を商取
引サービスシステム330にそのまま流し、リプライア
タックをかけても、この時点では既に認証サーバ310
の管理するOTPカウンタ値が取引メッセージ#2に含
まれる(i−2)よりも小さな値となっている。したが
って、このリプライアタックにかかわるメッセージは図
10のステップx6により、不正なメッセージと判定さ
れる。
The third party sends the transaction message # 2 to the commercial transaction service system 330 as it is and applies a reply attack.
Is smaller than (i-2) included in the transaction message # 2. Therefore, the message relating to this reply attack is determined to be an invalid message in step x6 of FIG.

【0088】また、不正者が本実施形態の仕組みを知
り、何らかの方法で通信メッセージ#2の内のOTPカ
ウンタ値を変更しても無駄である。つまり、たとえOT
Pカウンタ値自体が正しくても、OTP自体が不正な情
報であるとそのメッセージは図10のステップx8によ
り、不正メッセージと判定されるからである。したがっ
て、OTPシード及びOTP生成関数自体がわからなけ
れば悪意の第三者は不正メッセージによる妨害行為を行
うことができない。
It is useless for an unauthorized person to know the mechanism of the present embodiment and change the OTP counter value in the communication message # 2 by any method. In other words, even if OT
This is because even if the P counter value itself is correct, if the OTP itself is incorrect information, the message is determined to be an incorrect message by step x8 in FIG. Therefore, if the OTP seed and the OTP generation function itself are not known, a malicious third party cannot perform an obstructive action by an unauthorized message.

【0089】上述したように、本発明の実施の形態に係
る通信システムは、通信メッセージ内にOTP及びOT
Pカウンタ値を含ませるとともに、カウンタ値を送受信
側でメッセージ授受の度に進めるようにしたので、毎回
使い切り型のパスワード(OTP)による通信を実現す
ることができる。
As described above, in the communication system according to the embodiment of the present invention, the OTP and OT
Since the P counter value is included and the counter value is advanced each time a message is transmitted / received on the transmission / reception side, communication using a single-use password (OTP) can be realized each time.

【0090】このように使い切りにできるのは、送信側
でカウンタが進行して毎回OTPを変更してメッセージ
自体を解析困難にできるのみならず、受信側において
も、一度正当なメッセージを受け取るとカウンタが進
み、同一メッセージは以降不正なものと扱うためであ
る。
As described above, it is possible not only to make it difficult to analyze the message itself by changing the OTP every time the counter advances on the transmitting side, but also to make it possible for the receiving side to receive the correct message once the valid message is received. And the same message is treated as an invalid message thereafter.

【0091】このようにICカードが生成したOTPに
よりメッセージが最新のものであり認証サーバが自己管
理しているICカード(=利用者)に間違いないことを
確認することが可能であり、悪意の第三者による妨害を
非常に困難にすることができる。
As described above, the OTP generated by the IC card makes it possible to confirm that the message is the latest message and that the IC card (= user) managed by the authentication server is correct. Third parties can be very difficult to obstruct.

【0092】したがって、通信の一方から他方に対する
情報メッセージがたとえ悪意の第三者に盗まれた場合で
も、一度利用された通信メッセージを再利用するリプラ
イアタック等の不正使用を防止することができる。 (発明の第2の実施の形態)本実施形態は、第1の実施
形態において、エクステンションヘッダに含めるICカ
ード認証用データに改竄防止用データを付加して通信に
おける安全性をより高めるものである。
Therefore, even if the information message from one side of the communication to the other side is stolen by a malicious third party, it is possible to prevent unauthorized use such as a reply attack for reusing the once used communication message. (Second Embodiment of the Invention) In this embodiment, in the first embodiment, falsification prevention data is added to the IC card authentication data included in the extension header to further enhance the security in communication. .

【0093】図12は本発明の第2の実施の形態に係る
通信システムを概略構成及び処理手順の一例を示す図で
ある。また、本実施形態の各図においては、第1の実施
形態における図と同一部分には同一符号を付して説明を
省略し、ここでは異なる部分についてのみ述べる。
FIG. 12 is a diagram showing an example of a schematic configuration and a processing procedure of a communication system according to the second embodiment of the present invention. In the drawings of the present embodiment, the same portions as those in the first embodiment are denoted by the same reference numerals, and description thereof will be omitted. Only different portions will be described here.

【0094】本実施形態では、改竄防止用のデータとし
てMD(Message Digest)を使用する。
本実施形態の通信システムはこのMDに関する部分以外
は第1の実施形態と同様に構成されている。
In the present embodiment, MD (Message Digest) is used as data for preventing falsification.
The communication system of the present embodiment has the same configuration as that of the first embodiment except for the part related to the MD.

【0095】図13はMDを生成する様子を示す図であ
る。ICカード認証用データ501は、クライアントP
C301のクライアント側プロキシ403におけるMD
生成手段701によりMD702に変換される(図1
2:y1)。
FIG. 13 is a diagram showing how the MD is generated. The IC card authentication data 501 is stored in the client P
MD in client-side proxy 403 of C301
It is converted to MD 702 by the generation means 701 (FIG. 1
2: y1).

【0096】このMD702は、元となる情報(ICカ
ード認証用データ501)をハッシュ関数などを利用し
た一定の手続き(MD生成手段701)により生成され
る値である。MDは元情報に対して一意に生成されるた
め元情報が変更されればMDも変化する性質を持つ。
The MD 702 is a value generated from the original information (the IC card authentication data 501) by a certain procedure (MD generating means 701) using a hash function or the like. Since the MD is uniquely generated with respect to the original information, the MD has a property of changing if the original information is changed.

【0097】本実施形態ではMDをICカード認証用デ
ータ501に実装する。図14はMDをICカード認証
用データに付加した様子を示す図である。まず、クライ
アント側プロキシ403にて組み立てられたICカード
認証用データ501は、さらにMD生成手段701によ
りMD702に変換される。得られたMD702は暗号
化され、この暗号化MD703がICカード認証用デー
タ501に付加される。
In this embodiment, the MD is mounted on the IC card authentication data 501. FIG. 14 is a diagram showing a state where the MD is added to the IC card authentication data. First, the IC card authentication data 501 assembled by the client-side proxy 403 is further converted into an MD 702 by the MD generation means 701. The obtained MD 702 is encrypted, and the encrypted MD 703 is added to the IC card authentication data 501.

【0098】この暗号化MD703及びICカード認証
用データ501の全体が暗号化されて暗号化ICカード
認証用データ605′とされる。以下、第1の実施形態
と同様に処理され、エクステンションヘッダ601′、
ICカード認証要求メッセージ606′が生成される
(図12:y2)。
The entirety of the encrypted MD 703 and IC card authentication data 501 is encrypted to obtain encrypted IC card authentication data 605 '. Hereinafter, processing is performed in the same manner as in the first embodiment, and the extension header 601 ′,
An IC card authentication request message 606 'is generated (FIG. 12: y2).

【0099】こうして生成されたMDを含むICカード
認証要求メッセージ606′は、クライアントPC30
1から取引サーバ308に送信される(y3)。取引サ
ーバ308のサーバ側プロキシ411においては、MD
702及びICカード認証用データ501が取り出され
(y4)、サーバ側プロキシ411の有するMD生成手
段によってカード認証用データ501からMDが生成さ
れ(y5)、受信したMD702と比較照合される(y
6)。
The IC card authentication request message 606 'including the MD generated in this manner is transmitted to the client PC 30.
1 to the transaction server 308 (y3). In the server-side proxy 411 of the transaction server 308, the MD
702 and the IC card authentication data 501 are taken out (y4), MD is generated from the card authentication data 501 by MD generation means of the server side proxy 411 (y5), and compared with the received MD 702 (y).
6).

【0100】両MDが一致しない場合には、通信の過程
において情報(メッセージ内容)の改竄が行われたこと
を示す。したがって、このMDチェックにより情報改竄
をチェックできる。
If the two MDs do not match, it indicates that information (message content) has been falsified in the course of communication. Therefore, information tampering can be checked by this MD check.

【0101】上述したように、本発明の実施の形態に係
る通信システムは、第1の実施形態と同様な構成を設け
た他、メッセージにMDを付加してその受信側でその照
合を行うようにしたので、第1の実施形態と同様な効果
が得られる他、通信課程における情報改竄をチェックす
ることができ、ひいてはより強力に不正使用を防止する
ことができる。
As described above, the communication system according to the embodiment of the present invention has the same configuration as that of the first embodiment, and also adds an MD to a message and performs matching on the receiving side. As a result, the same effects as those of the first embodiment can be obtained. In addition, it is possible to check for information tampering in the communication process, and to more strongly prevent unauthorized use.

【0102】なお、本発明は、上記各実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。例えば実施形態では、本通
信システムをインターネットに適用する場合で説明した
が本発明はこの場合に限られるものではなく、種々の通
信形態に適用できる。すなわち本発明は、利用するネッ
トワークのトポロジやシステムを構成する計算機やOS
の種類に関係なく実現できるものである。
The present invention is not limited to the above embodiments, but can be variously modified without departing from the gist thereof. For example, in the embodiments, the case has been described in which the present communication system is applied to the Internet, but the present invention is not limited to this case, and can be applied to various communication forms. That is, according to the present invention, a computer and an OS constituting a network topology and a system to be used are provided.
It can be realized irrespective of the type.

【0103】また、各実施形態の商取引システムでは、
ICカードを用いたシステムについて説明したが、本発
明はこの場合に限定されるものではない。例えばカード
に入力すべき情報をハードディスクなどの計算機のハー
ドウエア資源に格納するようにしてもよい。また、実施
形態の商取引システムを、インターネットで商取引を行
うシステムであるSET(セキュア エレクトロニック
トランザクション)等に適用させてもよい。
In the commercial transaction system of each embodiment,
Although the system using the IC card has been described, the present invention is not limited to this case. For example, information to be input to the card may be stored in a hardware resource of a computer such as a hard disk. Further, the commercial transaction system of the embodiment may be applied to a SET (Secure Electronic Transaction), which is a system for conducting commercial transactions on the Internet.

【0104】さらに、実施形態では商取引システムに適
用させる場合を説明したが、本発明の適用対象は商取引
システムに限られるものではなく、本人認証を行いつつ
通信を行う必要のある各種の通信システムに適用するこ
とができる。
Further, in the embodiment, the case where the present invention is applied to a commercial transaction system has been described. However, the application object of the present invention is not limited to the commercial transaction system, but may be applied to various communication systems which need to perform communication while performing personal authentication. Can be applied.

【0105】また、実施形態に記載した手法は、計算機
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピーディスク、ハードディスク等)、光ディスク
(CD−ROM、DVD等)、半導体メモリ等の記憶媒
体に格納し、また通信媒体により伝送して頒布すること
もできる。なお、媒体側に格納されるプログラムには、
計算機に実行させるソフトウエア手段(実行プログラム
のみならずテーブルやデータ構造も含む)を計算機内に
構成させる設定プログラムをも含むものである。本装置
を実現する計算機は、記憶媒体に記録されたプログラム
を読み込み、また場合により設定プログラムによりソフ
トウエア手段を構築し、このソフトウエア手段によって
動作が制御されることにより上述した処理を実行する。
The method described in the embodiment can be implemented by a computer (computer) as a program (software means) such as a magnetic disk (floppy disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.). ), Stored in a storage medium such as a semiconductor memory, or transmitted and distributed via a communication medium. The programs stored on the medium side include
A software program (including not only an execution program but also a table and a data structure) to be executed by the computer includes a setting program for configuring the computer. A computer that realizes the present apparatus reads a program recorded in a storage medium, and in some cases, constructs software means by using a setting program, and executes the above-described processing by controlling the operation of the software means.

【0106】[0106]

【発明の効果】以上詳記したように本発明によれば、同
じメッセージを正当なものとして扱うことができるのを
1度のみとする仕組みを設けたので、通信の一方から他
方に対する情報メッセージがたとえ悪意の第三者に盗ま
れた場合でも、一度利用された通信メッセージを再利用
するリプライアタック等の不正使用を防止することがで
きる通信システム及びICカード並びに記録媒体を提供
することができる。
As described in detail above, according to the present invention, a mechanism is provided in which the same message can be treated as valid only once, so that an information message from one communication to the other can be transmitted. It is possible to provide a communication system, an IC card, and a recording medium that can prevent unauthorized use such as a reply attack that reuses a once-used communication message even if the message is stolen by a malicious third party.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態に係る通信システム
を適用した商取引システムの全体構成例を示す図。
FIG. 1 is a diagram showing an example of the overall configuration of a commercial transaction system to which a communication system according to a first embodiment of the present invention is applied.

【図2】同実施形態の通信システムにおける各部の機能
構成を示すブロック図。
FIG. 2 is an exemplary block diagram showing a functional configuration of each unit in the communication system according to the embodiment;

【図3】クライアント側システムを操作する利用者が本
人に間違いないことを確認する本人認証処理の処理概要
を示す図。
FIG. 3 is a diagram showing an outline of a personal authentication process for confirming that a user who operates a client-side system is correct;

【図4】PINによるカード使用者の認証処理を示す
図。
FIG. 4 is a diagram showing a card user authentication process using a PIN.

【図5】ICカード認証用データの生成し、さらにIC
カード認証要求メッセージを作成する様子を示す図。
FIG. 5 is a diagram showing generation of IC card authentication data and IC
The figure which shows a mode that a card authentication request message is created.

【図6】ICカード認証用データを示す図。FIG. 6 is a diagram showing IC card authentication data.

【図7】ICカード認証要求メッセージフォーマットを
示す図。
FIG. 7 is a diagram showing an IC card authentication request message format.

【図8】ICカード認証要求メッセージの送信を示す
図。
FIG. 8 is a diagram showing transmission of an IC card authentication request message.

【図9】取引サーバ及び認証サーバによるICカード認
証処理を示す図。
FIG. 9 is a diagram showing an IC card authentication process by a transaction server and an authentication server.

【図10】ICカード認証処理の流れ図。FIG. 10 is a flowchart of an IC card authentication process.

【図11】同実施形態の通信システムによってメッセー
ジ通信を行う様子を示す図。
FIG. 11 is an exemplary view showing how message communication is performed by the communication system of the embodiment.

【図12】本発明の第2の実施の形態に係る通信システ
ムを概略構成及び処理手順の一例を示す図。
FIG. 12 is a diagram showing an example of a schematic configuration and a processing procedure of a communication system according to a second embodiment of the present invention.

【図13】MDを生成する様子を示す図。FIG. 13 is a diagram showing a state of generating an MD.

【図14】MDをICカード認証用データに付加した様
子を示す図。
FIG. 14 is a diagram showing a state in which an MD is added to IC card authentication data.

【図15】従来の通信システムによる商取引時のメッセ
ージ授受を示す図。
FIG. 15 is a diagram showing message exchange during a commercial transaction by a conventional communication system.

【図16】悪意の第三者が商取引システム利用者の通信
メッセージを悪用する様子を示す図。
FIG. 16 is a diagram showing a situation in which a malicious third party abuses a communication message of a commercial transaction system user.

【符号の説明】[Explanation of symbols]

301…クライアントPC 302…ICカード読取/書込装置 303…ICカード 305…ルータ 306…公開用WWWサーバ 307…ファイアウォール 308…取引サーバ 310…認証サーバ 312…ICカード発行装置 309…取引データベース 311…認証データベース 320…クライアント側システム 330…商取引サービスシステム 402…ブラウザ 403…クライアント側プロキシ 404…ICカードAPI 411…サーバ側プロキシ 412…HTTPサーバ 413…CGIプログラム 414…暗号化/復号化処理部 416…認証プロセス 419…発行情報生成プロセス 420…HTTPプロキシ 501…ICカード認証用データ 502…ユーザID 503…ICカード識別情報 504…OTP 505…OTPカウンタ 601…エクステンションヘッダ 602…識別文字 603…バージョン番号 604…要求内容 605…ICカード認証用データ 606…ICカード認証要求メッセージ 607…ブラウザ作成部分 608…リクエストライン 609…ジェネラルヘッダ 610…リクエストヘッダ 611…エンティティヘッダ 612…CRLF 701…MD生成手段 702…MD 703…暗号化MD 301 client PC 302 IC card reading / writing device 303 IC card 305 router 306 public WWW server 307 firewall 308 transaction server 310 authentication server 312 IC card issuing device 309 transaction database 311 authentication Database 320 Client system 330 Business transaction system 402 Browser 403 Client proxy 404 IC card API 411 Server proxy 412 HTTP server 413 CGI program 414 Encryption / decryption processing unit 416 Authentication process 419 issue information generation process 420 HTTP proxy 501 data for IC card authentication 502 user ID 503 IC card identification information 504 OTP 505 OT Counter 601 Extension header 602 Identification character 603 Version number 604 Request contents 605 IC card authentication request message 606 IC card authentication request message 607 Browser creation part 608 Request line 609 General header 610 Request header 611 Entity header 612 ... CRLF 701 ... MD generation means 702 ... MD 703 ... Encrypted MD

───────────────────────────────────────────────────── フロントページの続き (72)発明者 衞藤 崇 東京都府中市東芝町1番地 株式会社東芝 府中工場内 (72)発明者 若井 千鶴子 東京都府中市東芝町1番地 株式会社東芝 府中工場内 Fターム(参考) 5J104 AA08 AA12 EA09 EA17 JA01 KA01 KA07 LA00 LA01 LA05 NA01 NA11 NA12 NA21 NA27 NA35 PA07 PA09 PA10  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Takashi Eto 1 Toshiba-cho, Fuchu-shi, Tokyo Inside the Toshiba Fuchu Plant, Inc. Terms (reference) 5J104 AA08 AA12 EA09 EA17 JA01 KA01 KA07 LA00 LA01 LA05 NA01 NA11 NA12 NA21 NA27 NA35 PA07 PA09 PA10

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを通してメッセージを送信
するとともに、そのメッセージに付加された検証用情報
を評価して当該メッセージの正当性を確認する通信シス
テムであって、 前記メッセージ発信毎に異なった検証用情報を生成し、
メッセージに付加する送信側システムと、 毎回異なる前記検証用情報の正当性を確認する受信側シ
ステムとを備えたことを特徴とする通信システム。
1. A communication system for transmitting a message through a network and evaluating verification information added to the message to confirm the validity of the message, the verification information being different for each message transmission. Produces
A communication system comprising: a transmitting system to be added to a message; and a receiving system that checks the validity of the verification information that is different each time.
【請求項2】 前記送信側システムは、 元となる情報を変換することで前記検証用情報を生成す
る検証用情報生成手段と、 前記元となる情報に、メッセージ発信毎にカウントされ
るカウンタ値を少なくとも含める送信側カウンタ手段と
を備えたことを特徴とする請求項1記載の通信システ
ム。
2. The transmission-side system includes: a verification information generating unit configured to generate the verification information by converting source information; and a counter value counted for each message transmission in the source information. 2. The communication system according to claim 1, further comprising: transmission side counter means including at least the following.
【請求項3】 前記受信側システムは、 前記送信側システムでカウントされるカウント値と同期
させたカウント値を管理する受信側カウンタ手段と、 この受信側カウンタ手段に管理されたカウント値を含め
て得られる,前記元となる情報と同一の情報を変換する
ことにより、検証用情報を生成する検証用情報再現手段
と、 前記検証用情報再現手段で再現された検証用情報とメッ
セージ内の検証用情報とを比較照合することで当該メッ
セージの正当性を確認する正当性評価手段とを備えたこ
とを特徴とする請求項2記載の通信システム。
3. The receiving system includes: a receiving counter for managing a count value synchronized with a count value counted by the transmitting system; and a count including the count managed by the receive counter. Verification information reproducing means for generating verification information by converting the same information as the original information obtained, and the verification information reproduced by the verification information reproducing means and the verification information in the message. 3. The communication system according to claim 2, further comprising: a validity evaluation unit that confirms the validity of the message by comparing and collating the information.
【請求項4】 前記送信側システムは、前記メッセージ
の検証用情報に、メッセージ発信毎にカウントされるカ
ウンタ値を少なくとも含める送信側カウンタ手段を備
え、 前記受信側システムは、 前記送信側システムでカウントされるカウント値と同期
させたカウント値を管理する受信側カウンタ手段と、 前記メッセージの検証用情報からカウント値を取り出す
とともに、前記受信側カウンタ手段に管理されるカウン
ト値に基づき、受信メッセージ内のカウント値が既にカ
ウント済みの値であると判断したときには、当該メッセ
ージを不正と判定する正当性評価手段とを備えたことを
特徴とする請求項1記載の通信システム。
4. The transmitting system further comprises transmitting counter means for including at least a counter value counted for each message transmission in the message verification information, wherein the receiving system counts at the transmitting system. Receiving side counter means for managing the count value synchronized with the count value to be obtained, and taking out the count value from the verification information of the message, based on the count value managed by the receiving side counter means, 2. The communication system according to claim 1, further comprising: a validity evaluation unit that determines that the message is invalid when it is determined that the count value is already counted.
【請求項5】 ネットワークを通してメッセージを送信
するとともに、そのメッセージに付加された検証用情報
を評価して当該メッセージの正当性を確認する通信シス
テムの送信側システムを制御するプログラムであって、
元となる情報を変換することで前記検証用情報を生成す
る検証用情報生成手段と、 前記元となる情報に、メッセージ発信毎にカウントされ
るカウンタ値を少なくとも含める送信側カウンタ手段と
してコンピュータを機能させるためのプログラムを記録
したコンピュータ読み取り可能な記録媒体。
5. A program for controlling a transmission side system of a communication system for transmitting a message through a network and evaluating verification information added to the message to confirm the validity of the message.
Functioning a computer as verification information generating means for generating the verification information by converting the base information; and transmitting side counter means including at least a counter value counted for each message transmission in the base information. A computer-readable recording medium on which a program for causing a computer to record is recorded.
【請求項6】 ネットワークを通してメッセージを送信
するとともに、そのメッセージに付加された検証用情報
を評価して当該メッセージの正当性を確認する通信シス
テムの受信側システムを制御するプログラムであって、 送信側システムでカウントされるカウント値と同期させ
たカウント値を管理する受信側カウンタ手段と、 この受信側カウンタ手段に管理されたカウント値を含め
ることにより前記送信側システムにおいて検証用情報を
生成した際の元となる情報と同一の情報を取得し、かつ
同情報を変換することにより検証用情報を生成する検証
用情報再現手段と、 前記検証用情報再現手段で再現された検証用情報とメッ
セージ内の検証用情報とを比較照合することでメッセー
ジの正当性を確認する正当性評価手段としてコンピュー
タを機能させるためのプログラムを記録したコンピュー
タ読み取り可能な記録媒体。
6. A program for controlling a receiving side system of a communication system for transmitting a message through a network and evaluating verification information added to the message to confirm the validity of the message. Receiving side counter means for managing the count value synchronized with the count value counted by the system, and including the count value managed by the receiving side counter means for generating the verification information in the transmitting side system. A verification information reproducing unit that obtains the same information as the original information, and generates verification information by converting the same information, and the verification information reproduced by the verification information reproducing unit and the message A computer is used as a validity evaluation means to confirm the validity of a message by comparing and verifying it with verification information. A computer-readable recording medium recording a program for causing the computer to function.
【請求項7】 ネットワークを通してメッセージを送信
するとともに、そのメッセージに付加された検証用情報
を評価して当該メッセージの正当性を確認する通信シス
テムの受信側システムを制御するプログラムであって、 送信側システムでカウントされるカウント値と同期させ
たカウント値を管理する受信側カウンタ手段と、 前記メッセージの検証用情報からカウント値を取り出す
とともに、前記受信側カウンタ手段に管理されるカウン
ト値に基づき、受信メッセージ内のカウント値が既にカ
ウント済みの値であると判断したときには、当該メッセ
ージを不正と判定する正当性評価手段としてコンピュー
タを機能させるためのプログラムを記録したコンピュー
タ読み取り可能な記録媒体。
7. A program for controlling a receiving system of a communication system for transmitting a message through a network and evaluating verification information added to the message to confirm the validity of the message. Receiving side counter means for managing a count value synchronized with a count value counted by the system; extracting a count value from the verification information of the message; receiving based on the count value managed by the reception side counter means; A computer-readable recording medium in which a program for causing a computer to function as validity evaluation means for determining that the message is invalid when the count value in the message is already counted is recorded.
【請求項8】 前記請求項2〜4のうち何れか1項記載
の通信システムにおける送信側システムの送信側カウン
タ手段として機能することを特徴とするICカード。
8. An IC card functioning as a transmission-side counter means of a transmission-side system in the communication system according to any one of claims 2 to 4.
【請求項9】 前記請求項2又は3記載の通信システム
における送信側システムの検証用情報生成手段及び送信
側カウンタ手段として機能することを特徴とするICカ
ード。
9. An IC card functioning as a verification information generating unit and a transmitting counter unit of a transmitting system in the communication system according to claim 2 or 3.
JP10247346A 1998-09-01 1998-09-01 Communication system, IC card, and recording medium Pending JP2000078128A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10247346A JP2000078128A (en) 1998-09-01 1998-09-01 Communication system, IC card, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10247346A JP2000078128A (en) 1998-09-01 1998-09-01 Communication system, IC card, and recording medium

Publications (1)

Publication Number Publication Date
JP2000078128A true JP2000078128A (en) 2000-03-14

Family

ID=17162055

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10247346A Pending JP2000078128A (en) 1998-09-01 1998-09-01 Communication system, IC card, and recording medium

Country Status (1)

Country Link
JP (1) JP2000078128A (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123771A (en) * 2000-10-17 2002-04-26 Jcb:Kk Ic card and method for charging electronic money to the same
JP2007513529A (en) * 2003-08-18 2007-05-24 ビザ インターナショナル サービス アソシエーション Method and system for generating dynamic verification values
CN100459494C (en) * 2002-05-21 2009-02-04 索尼株式会社 Information processing system and authentication medium access control method
US8095792B2 (en) 2004-02-13 2012-01-10 Certicom Corp. One way authentication
US8636205B2 (en) 2003-08-18 2014-01-28 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
KR101364210B1 (en) * 2006-06-19 2014-02-14 비자 유에스에이 인코포레이티드 Verification error reduction system
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
JP2019130909A (en) * 2019-02-21 2019-08-08 株式会社リコー Image formation device management system, image formation device, management device, terminal device, image formation device management method and image formation program
US10827095B2 (en) 2007-03-23 2020-11-03 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
JP2020191107A (en) * 2020-01-20 2020-11-26 株式会社リコー Image forming device management system, image forming device, management device, terminal device, image forming device management method, and image forming program
JP2022501862A (en) * 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC Systems and methods for cryptographic authentication of non-contact cards
US12494915B2 (en) 2023-06-22 2025-12-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123771A (en) * 2000-10-17 2002-04-26 Jcb:Kk Ic card and method for charging electronic money to the same
CN100459494C (en) * 2002-05-21 2009-02-04 索尼株式会社 Information processing system and authentication medium access control method
US8636205B2 (en) 2003-08-18 2014-01-28 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
JP2007513529A (en) * 2003-08-18 2007-05-24 ビザ インターナショナル サービス アソシエーション Method and system for generating dynamic verification values
US10528951B2 (en) 2003-08-18 2020-01-07 Visa International Service Association Payment service authentication for a transaction using a generated dynamic verification value
US8938617B2 (en) 2004-02-13 2015-01-20 Certicom Corp. One way authentication
US8359469B2 (en) 2004-02-13 2013-01-22 Certicom Corp. One way authentication
US8095792B2 (en) 2004-02-13 2012-01-10 Certicom Corp. One way authentication
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
KR101364210B1 (en) * 2006-06-19 2014-02-14 비자 유에스에이 인코포레이티드 Verification error reduction system
KR101456551B1 (en) 2006-06-19 2014-10-31 비자 유에스에이 인코포레이티드 Encrypt track data
US11107069B2 (en) 2006-06-19 2021-08-31 Visa U.S.A. Inc. Transaction authentication using network
US11463604B2 (en) 2007-03-23 2022-10-04 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US12200179B2 (en) 2007-03-23 2025-01-14 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US10827095B2 (en) 2007-03-23 2020-11-03 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US11849093B2 (en) 2007-03-23 2023-12-19 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
JP2022501862A (en) * 2018-10-02 2022-01-06 キャピタル・ワン・サービシーズ・リミテッド・ライアビリティ・カンパニーCapital One Services, LLC Systems and methods for cryptographic authentication of non-contact cards
JP2019130909A (en) * 2019-02-21 2019-08-08 株式会社リコー Image formation device management system, image formation device, management device, terminal device, image formation device management method and image formation program
JP2020191107A (en) * 2020-01-20 2020-11-26 株式会社リコー Image forming device management system, image forming device, management device, terminal device, image forming device management method, and image forming program
US12494915B2 (en) 2023-06-22 2025-12-09 Capital One Services, Llc Systems and methods for cryptographic authentication of contactless cards

Similar Documents

Publication Publication Date Title
US6105012A (en) Security system and method for financial institution server and client web browser
KR101661933B1 (en) Ccertificate authentication system and method based on block chain
CN105243313B (en) For the method whenever confirmed to verifying token
US8756674B2 (en) System and methods for online authentication
CN100419737C (en) Application authentication system, security device, and terminal device
EP3701668B1 (en) Methods for recording and sharing a digital identity of a user using distributed ledgers
CN117579281A (en) Methods and systems for ownership verification using blockchain
JP5193787B2 (en) Information processing method, relay server, and network system
CN101479987A (en) Biometric credential verification framework
KR101858653B1 (en) Method for certifying a user by using mobile id through blockchain database and merkle tree structure related thereto, and terminal and server using the same
CN114666168B (en) Decentralized identity certificate verification method and device, and electronic equipment
JP2003044436A (en) Authentication processing method, information processing apparatus, and computer program
JP2007249805A (en) Electronic authentication method and electronic authentication system
JP2000078128A (en) Communication system, IC card, and recording medium
JP2000059353A (en) Data storage system, data storage method, and program recording medium therefor
JP2005149341A (en) Authentication method and apparatus, service providing method and apparatus, information input apparatus, management apparatus, authentication guarantee apparatus, and program
KR102160892B1 (en) Public key infrastructure based service authentication method and system
KR20200091138A (en) Authentication method and system using private domain name
JP2000215280A (en) Identity certification system
JPH1165443A (en) Management element system for individual authentication information
JP5431804B2 (en) Authentication system and authentication method
JP2003188873A (en) Authentication method, authentication device that can use the method, user system, and authentication system
JP2003224554A (en) Communication connection system, method, program, and electronic voting system
JP2005065035A (en) Agent authentication system using IC card
KR102816097B1 (en) Authentication system of zero trust network using a blockchain based token process and authentication method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090310