JP3690237B2 - Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device - Google Patents

Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device Download PDF

Info

Publication number
JP3690237B2
JP3690237B2 JP2000100337A JP2000100337A JP3690237B2 JP 3690237 B2 JP3690237 B2 JP 3690237B2 JP 2000100337 A JP2000100337 A JP 2000100337A JP 2000100337 A JP2000100337 A JP 2000100337A JP 3690237 B2 JP3690237 B2 JP 3690237B2
Authority
JP
Japan
Prior art keywords
authentication
password
encryption
user
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000100337A
Other languages
Japanese (ja)
Other versions
JP2001285286A (en
Inventor
紀之 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000100337A priority Critical patent/JP3690237B2/en
Publication of JP2001285286A publication Critical patent/JP2001285286A/en
Application granted granted Critical
Publication of JP3690237B2 publication Critical patent/JP3690237B2/en
Priority to JP2008135252A priority patent/JP4689696B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
この発明は、オープンネットワークシステムにおけるセキュリティに関するものであり、特にサーバまたは受信端末装置により実行される認証方法に関する。
【0002】
【従来の技術】
従来の認証方法は、サーバに予め登録され、管理されているユーザのID、パスワードと、ユーザから送信されてきたIDとパスワードを比較し、両者が一致する場合に、ユーザ本人であることを確認する認証を行っていた。例えば、図8に、特開平11−149452号公報に開示された認証方法の処理フローチャートを示す。特開平11−149452号公報に開示された認証方法によると、端末装置はログイン名を暗号鍵として暗号化した(S805、S806)パスワードをホスト装置に送信する。ホスト装置は、予め登録されているログイン名を暗号鍵としてパスワードを暗号化する(S808)。そして、端末装置にて暗号化されて送信されたパスワードと、ホスト装置にて暗号化されたパスワードを比較して(S809)認証を行うものである。
【0003】
また、特開平7−325785号公報に開示された認証方法によると、クライアントは、ユーザから入力されたIDとパスワード、およびサーバから発行された乱数を、サーバの公開鍵(Kp)で暗号化してサーバへ送信する。サーバは自分の秘密鍵(Ks)で、クライアントから送信されたID、パスワード、乱数を復号化して、この復号化された乱数とサーバが発行した乱数が一致するか確認して認証を行うものである。
【0004】
【発明が解決しようとする課題】
ところで、従来の認証方法によると、サーバにはユーザのID、パスワードが登録されており、ユーザから送信されたID、パスワードとサーバに登録されたID、パスワードを比較して一致を確認するという点で、サーバ主導で認証が行われている。しかしながら、多数のユーザのID、パスワードがサーバの管理下にあるため、サーバに対するハッキングやサーバ管理者の不正行為により多数のユーザのID、パスワードが漏洩する可能性があり、セキュリティやプライバシー保護の観点から改善が必要である。特にユーザのパスワードが漏洩すると、ネットワークを利用した電子商取引や電子メールなど通信の秘密が保証されないという点でユーザのリスクが大きくなる。本発明は上記問題を解決するための認証方法を提案することを目的とする。
【0005】
【課題を解決する手段】
この発明に係る認証システムは、暗号化された状態で認証用記録媒体に記録されているユーザ毎に固有なIDとパスワード、ユーザにより入力されたIDとパスワードを前記ユーザが指定した暗号アルゴリズムを用いて暗号化した認証データと、この認証データを復号化するための復号鍵、前記暗号アルゴリズムの種類を含む暗号パラメータとを送信する端末装置と、前記暗号パラメータに含まれる前記復号鍵を用いて前記認証データを復号化し、前記認証用記録媒体のIDとパスワード、前記ユーザにより入力されたIDとパスワードを比較してユーザ認証を行う認証装置を備えたものである。
【0006】
この発明に係る記録媒体は、認証装置に対して認証を求める端末装置に実行させる、ユーザ毎に固有なIDとパスワードを暗号化して記録した認証用記録媒体の前記IDとパスワードをブロック暗号により暗号化する第一の暗号化工程、この第一の暗号化工程において暗号化されたID、パスワードと、これを復号化する第一の復号鍵、およびユーザにより入力されたIDとパスワードを含み、前記ユーザが指定した暗号アルゴリズムにより暗号化された認証データを生成する第二の暗号化工程、この第二の暗号化工程にて用いられた暗号アルゴリズム、前記認証データを復号化するための第二の復号鍵を含む暗号パラメータを作成する暗号パラメータ作成工程を含む認証データ作成工程と、送信側の端末装置からの受信データより認証を行う端末装置に実行させる、前記暗号パラメータより前記暗号アルゴリズムと前記第二の復号鍵を読み出す工程、前記第二の復号鍵を用いて前記認証データを復号化し、前記ユーザにより入力されたIDとパスワードの平文、前記認証用記録媒体内のID、パスワードの暗文、および前記第一の復号鍵を読み出す工程、前記第一の復号鍵を用いて前記認証用記録媒体のIDとパスワードを得る工程、前記ユーザにより入力されたIDとパスワード、および前記認証用記録媒体のIDとパスワードを比較する工程を含む認証工程とをコンピュータに実行させるためのプログラムを記録したものである。
【0008】
また、この発明に係る記録媒体は、端末装置が認証用記録媒体からIDとパスワードを読み出した時間に応じて作成された暗号鍵を用いて前記IDとパスワードを暗号化する第一の暗号化工程をコンピュータに実行させるためのプログラムを記録したものである。
【0011】
この発明に係る端末装置は、受信データに含まれる、IDとパスワードを暗号化して記録した認証用記録媒体内の前記ID、パスワードと、ユーザにより入力されたID、パスワードとを比較することにより認証を行う認証部と、前記認証用記録媒体内の前記ID、パスワードをブロック暗号により暗号化する第一の暗号化手段、この第一の暗号化手段により暗号化されたID、パスワード、これを復号化するための第一の復号鍵、および前記ユーザによって入力されたIDとパスワードを、前記ユーザが指定した所定の暗号アルゴリズムを用いて暗号化して認証データを生成する第二の暗号化手段、この第二の暗号化手段が用いた暗号アルゴリズム、および前記認証データの復号化に用いる第二の復号鍵を含み、前記認証データとともに送信される暗号パラメータを作成する暗号パラメータ処理部を有する認証データ作成部を備えたものである。
【0012】
この発明に係る認証システムは、暗号化された状態で認証用記録媒体に記録されているユーザ毎に固有なIDとパスワード、ユーザにより入力されたIDとパスワードを前記ユーザが指定した暗号アルゴリズムを用いて暗号化した認証データと、この認証データを復号化するための復号鍵、前記暗号アルゴリズムの種類を含む暗号パラメータとを送信する端末装置と、前記暗号パラメータに含まれる前記復号鍵を用いて前記認証データを復号化し、前記認証用記録媒体のIDとパスワード、前記ユーザにより入力されたIDとパスワードを比較してユーザ認証を行う認証装置と、ユーザ毎に固有なIDとパスワード、およびこれを暗号化する暗号鍵に対応する任意の鍵番号が入力される入力部と前記入力部から入力された前記鍵番号に対応した公開鍵を用いて、前記IDとパスワードを公開鍵暗号のアルゴリズムを用いて暗号化する暗号化処理部と、この暗号化処理部にて暗号化された前記IDとパスワード、および前記鍵番号を認証用記録媒体に書き込む出力部とからなる認証用記録媒体作成装置とを備えたものである。
【0013】
【発明の実施の形態】
実施の形態1.
図1は本発明に係る認証方法の処理を説明するフローチャートである。図2は本発明に係る認証方法の処理を説明するフローチャートである。図3は本発明に係るコンピュータ通信システムの一例を示す概念図である。図4は端末装置の構成を示すブロック図である。図5はサーバの構成を示すブロック図である。図6は本発明に係る認証用記録媒体作成装置の構成を示すブロック図である。図7は暗号パラメータの一例を示す説明図である。
【0014】
本発明に係るコンピュータ通信システムの一例について、図3を参照して説明する。図3において、1は送信側ユーザ端末装置、2はサーバである認証装置(以下、サーバと記載する)、3は通信ネットワーク、4はサーバである認証装置(以下、サーバと記載する)、5は受信側ユーザ端末装置である。サーバ2、サーバ4は端末装置1、端末装置5のユーザが、自ら名乗ったとおりの者、すなわち、通信システム3の使用を認められた本人であるか確認する「認証」を行うことにより、端末装置1、5の通信ネットワーク3へのアクセスを制御する。端末装置1、5間における電子メールを用いた通信は、サーバ2、4による認証を受けて通信ネットワーク3へのアクセスを許可された後に通信ネットワーク3を介して行われる。一方、端末装置1からの電子メールを受信した端末装置5は、電子メールの発信者が本人からのものであるか確認する認証を行うことにより、第3者が本人であると詐称する「なりすまし」を防止する。
【0015】
次に、図3に示す端末装置1、5の構成について、図4を参照して説明する。図4において、6は認証用記録媒体、7は端末装置(図3に示す1、5)、8は認証データ作成部、9は認証部、10は媒体入力部、11は復号化処理部、12は暗号化処理部、13は入力部、14は鍵入力部、15は暗号パラメータ処理部、16は認証データ保管部、17は通信処理部、18は鍵読取部、19は第一の復号化処理部、20は第二の復号化処理部、21は比較判定部である。端末装置1、端末装置5は、ユーザ本人のIDとパスワードを暗号化して記録した認証用記録媒体から読み出したID、パスワードと、および、ユーザ本人が端末装置に入力したIDとパスワードとを暗号化した認証データを作成する認証データ作成部8と、受信した認証データに含まれる、認証用記録媒体から読み出されたIDとパスワードと、ユーザ本人が入力したIDとパスワードを復号化して読み出し、2種類のパスワードを比較して認証を行う認証部9より構成されている。
【0016】
認証データ作成部8は、認証用記録媒体6から暗号化されたIDとパスワードを読み出す媒体入力部10、媒体入力部10が読み出したID、パスワードを復号化する復号化処理部11、復号化処理部11が復号化したIDとパスワードを、認証用記録媒体6からIDとパスワードを読み出した時間情報(年・月・日・時間)より作成された暗号鍵を用いて、ブロック暗号により暗号化する暗号化処理部12、ユーザにより端末装置7に直接入力されたIDとパスワードの入力を受け付ける入力部13、共通鍵暗号方式の暗号アルゴリズムのうち、ユーザが選択した暗号アルゴリズムの種類、暗号鍵、暗号化に用いる変換表の入力を受け付ける鍵入力部14、暗号化処理部12によりブロック暗号を用いて暗号化された暗文、および入力部13から入力されたIDとパスワードの平文を、ユーザにより選択された、暗号アルゴリズム、暗号鍵、変換表を用いて暗号化して認証データを作成するとともに、鍵入力部14を介して入力された暗号アルゴリズムの種類、暗号鍵、変換表を含み、受信側で認証データを復号化するための情報となる暗号パラメータを作成する暗号パラメータ処理部15より構成される。
【0017】
認証部9は、暗号パラメータより暗号アルゴリズムの種類、暗号鍵、変換表の種類を読み取る鍵読取部18、鍵読取部18が読み出した暗号鍵を復号鍵として(共通鍵暗号方式の暗号の場合、暗号鍵と復号鍵は同一である)、認証データを復号化して、認証用記録媒体のIDとパスワードの暗文とユーザから入力されたIDとパスワードの平文を得る第一の復号化処理部19、認証用記録媒体のIDとパスワードの暗文を復号化して平文を得る第二の復号化処理部20、第一の復号化処理部19からのIDとパスワードの平文と、第二の復号化処理部20からのIDとパスワードの平文とを比較する比較判定部21より構成される。図3に示す端末装置1は図4に示す認証データ作成部8において作成された認証データと暗号パラメータを送信する処理を行い、端末装置5は端末装置1から送信された認証データを認証部9において認証する処理を行う。
【0018】
次に、図3に示すサーバである認証装置2、4の構成について、図5を参照して説明する。図5において、22はサーバ、23は通信処理部、24は認証データ保管部、25は鍵読取部、26は第一の復号化処理部、27は第二の復号化処理部、28は比較判定部である。図5に示すサーバ22は、図4に示す端末装置7の認証部9と同様の構成を採用し、同様の処理を行うことにより認証を行うので説明は省略する。
【0019】
次に、図4に示す認証用記録媒体6を作成する認証用記録媒体作成装置について、図6を参照して説明する。図6において、29は認証用記録媒体作成装置、30は認証用記録媒体、31は入力部、32は暗号化処理部、33は出力部、34は格納部である。認証用記録媒体30は、認証用記録媒体作成装置29を用いて認証用記録媒体を作成する媒体作成者と、暗号鍵を管理する管理者により作成される。認証用記録媒体作成装置29は公開鍵暗号方式の暗号アルゴリズムを用いてユーザのIDとパスワードを暗号化して認証用記録媒体30の格納部34に書き込むことによりユーザが本人であることを証明する認証用記録媒体を作成する。
【0020】
ユーザは、認証用記録媒体を発行してもらうためにIDとパスワードを媒体作成者に通知する。媒体作成者はユーザ用に割り当てた鍵番号と、ユーザから通知されたIDとパスワードを入力部31に入力する。入力された鍵番号と、ユーザのID、パスワードは入力部31を介して暗号化処理部32に伝達される。暗号化処理部32には、鍵番号に対応する公開鍵が記録されており、入力された公開鍵番号に対応する公開鍵を選択して、IDとパスワードを暗号化する。暗号化されたIDとパスワードは鍵番号とともに出力部33を介して認証用記録媒体30の格納部34に書き込まれる。
【0021】
なお、媒体作成者はユーザ毎に割り当てた鍵番号を知ることはできるが、IDとパスワードを暗号化する公開鍵を知ることはできない。鍵番号と公開鍵の対応は、暗号鍵を管理するシステムの管理者のみが知ることができる。認証用記録媒体内に記録されている暗号化されたIDとパスワードは、媒体作成者及びユーザ本人も自由に変更できない。また、第3者は暗号化した公開鍵に対応する秘密鍵を知ることができないため、IDとパスワードを認証用記録媒体から読み出すことも改竄することも不可能である。したがって、認証時にユーザ本人により入力されるID、パスワードと認証用記録媒体内のID、パスワードが一致すれば、認証用記録媒体を所持するユーザが本人であることを確認することができる。
【0022】
以上を踏まえて本発明に係る認証方法について、図1および図2を参照して説明する。図1には、図3に示すサーバ2、4により実行される通信ネットワーク3へのアクセス制御を目的とした認証方法が示されている。ステップS105〜ステップS112までは送信側の端末装置1による認証データ作成工程であり、ステップS113〜ステップS119まではサーバ2による認証工程である。以下、認証データ作成工程から説明する。ステップS101において、図3に示す送信ユーザ端末装置1はサーバ2に対して認証開始パケットを送信する処理を行う。ステップS102において、サーバ2は、端末装置1からの認証開始要求を受け付け、ステップS103において、端末装置1に認証開始のプロンプトを送信する。ステップS104において、端末装置1はサーバ2からの認証開始プロンプトを受信する。ステップS105において、認証開始プロンプトを確認した送信ユーザは、図4に示す認証用記録媒体6を端末装置に挿入する。
【0023】
ステップS106において、端末装置1は媒体入力部10を介して認証用記録媒体6から読み出したID、パスワードの暗文を、復号化処理部11で鍵番号iの公開鍵(認証用記録媒体内のID、パスワードの暗号化に用いられた暗号鍵)に対応する秘密鍵で復号化してID、パスワードの平文を得る。ステップS107において、暗号化処理部12は復号化処理部11で復号化したID・PWをブロック暗号により暗号化する。ブロック暗号とは、複数バイトを一度に暗号化する暗号方式である。ステップS107の暗号化に用いる暗号鍵は、送信ユーザが端末装置に媒体を挿入した時点の、年・月・日・時間等の時間情報により自動設定される。ステップS107において暗号化されたID、パスワードの暗文と、暗号鍵の平文は暗号パラメータ処理部15に伝送される。
【0024】
ステップS108において、送信ユーザは送信ユーザ端末装置に本人のID・PWを直接入力する。ユーザにより入力されたID、パスワードは入力部13を介して暗号パラメータ処理部15に出力される。また、ステップS109において、送信ユーザは、暗号化に用いる暗号アルゴリズムと変換表、暗号鍵を指定し、鍵入力部14を介して端末装置に入力する。鍵入力部14を介して送信ユーザにより指定された暗号アルゴリズムと変換表、暗号鍵は暗号パラメータ処理部15に伝達される。ステップS110において、暗号パラメータ処理部15は、暗号化処理部12で暗号化されたID、パスワードの暗文と、この暗号化に用いられた暗号鍵の平文、および入力部13を介して送信ユーザにより直接入力されたID、パスワードの平文を、送信ユーザにより指定された暗号アルゴリズムと変換表、暗号鍵を用いて暗号化して認証データを生成する。
【0025】
また、ステップS110において、暗号パラメータ処理部15は認証データを作成するとともに、この認証データを作成するにあたって使用した暗号アルゴリズム、変換表、暗号鍵を含み、認証データとともに送信される暗号パラメータを作成する。暗号パラメータは、認証データを復号化するために必要な情報を受信側の認証装置に提供するものであり、認証データの暗号化に用いた暗号アルゴリズム、変換表、暗号鍵を含むものである。図3に示すサーバ2あるいは受信側ユーザ端末装置5は、送信側ユーザ端末装置から送信されてきた認証データと暗号パラメータを受信して、暗号パラメータから暗号アルゴリズム、変換表、暗号鍵を読み出して認証データを復号化して認証を行う。暗号パラメータの一例を図7に示す。図7「暗号パラメータのフォーマット」に示すように、暗号パラメータ(Key.s)は、送信ユーザにより選択されて認証データの暗号化に用いられた暗号アルゴリズム、変換表、暗号鍵の3つの情報を含んでいる。
【0026】
例えば、図7「使用可能な暗号アルゴリズム」に示すように、使用可能な暗号アルゴリズムとして「複合シフトレジスタ(10)」、「DES(11)」等があるとする。そして、「入力例」に示すように、暗号アルゴリズムとして「DES(11)」、変換表として「第32表」、暗号鍵として「0123456789abcde」を設定したとする。その場合、「暗号パラメータの設定例」に示すように、暗号パラメータKey.sは「11320123456789abcde」となる。この暗号パラメータは、単に暗号アルゴリズムおよび変換表の番号と暗号鍵をそのまま並べて作成したものである。しかしながら、暗号パラメータは認証データとともに送信されるものであり、しかも認証データを復号化する情報を含んでいるものであるから、実際にはより複雑な形式に加工してセキュリティ強度を上げて使用される。ステップS111において、暗号パラメータ処理部15で生成された認証データと暗号パラメータは認証データ保管部16に出力される。ステップS112において、通信処理部17は認証データ保管部16に保管された認証データと暗号パラメータを読み出して送信する。
【0027】
以下のステップは、図3に示すサーバ2、あるいは図5に示すサーバ22により実行される認証工程である。ステップS113において、サーバ22の通信処理部23は、図4に示す端末装置7から送信された認証データと暗号パラメータを受信する。受信した認証データは認証データ保管部24に保管された後、鍵読取部25において自動的に暗号パラメータより暗号アルゴリズム、変換表、暗号鍵を読み取り、認証データの復号化に必要な情報を認識する。ステップS114において、第一の復号化処理部26は、鍵読取部25が読み出した変換表と暗号鍵を用いて認証データを復号化し、送信側ユーザが端末装置に直接入力したID、パスワードの平文と、ブロック暗号で暗号化されているID、パスワードの暗文、およびその暗号鍵を読み出す。
【0028】
ステップS115において、第二の復号化処理部27はID、パスワードの暗文を第一の復号鍵により復号化して、認証用記録媒体内に記録されていたID、パスワードの平文を得る。ステップS116において、比較判定部28は、ユーザから入力されたID、パスワードと、認証用記録媒体内に記録されていたID、パスワードとを比較して両者が一致している確認する。ステップS117において、両者が一致していれば送信ユーザは本人であると判断し、ステップS118において認証確認のプロンプトを送信側ユーザ端末装置に送信する。一方、ステップS117において、両者が一致しなければ送信ユーザは本人ではない第3者と判断し、ステップS119において認証未確認のプロンプトを送信側ユーザ端末装置に送信する。
【0029】
次に、図3に示す送信側ユーザ端末装置1、受信側ユーザ端末装置5間で実行される、送信ユーザが自ら名乗ったとおりの本人であるか確認することを目的とする認証方法について図2を参照して説明する。なお、図2に示すステップS201以降の処理を実行する前に、端末装置1と端末装置5(ともに図4に示す端末装置7)はそれぞれサーバ2、サーバ4の認証を受け、通信ネットワーク3へのログインを許可されているものとする。ステップS201において、端末装置1は送信する電子メール本文に図1に示すステップS105からステップS112で作成した認証データ、暗号パラメータを添付する。そして、ステップS202において端末装置5あてに認証データ、暗号パラメータが添付された電子メールを送信する。ステップS203において、端末装置5は、端末装置1から送信された電子メールを受信する。
【0030】
ステップS204において、端末装置5の図4に示す鍵読取部18は、暗号パラメータより暗号アルゴリズム、変換表、暗号鍵を読み出し、第一の復号化処理部19は変換表、暗号鍵を用いて認証データを復号化し、ユーザにより入力されたID、パスワードの平文と、認証用記録媒体から読み出されたID、パスワードがブロック暗号により暗号化された暗文と、ブロック暗号鍵の平文を得る。ステップS205において、第二の復号化処理部20は、ブロック暗号により暗号化された暗文をブロック暗号鍵を用いて復号化して、認証用記録媒体に記録されていたID、パスワードの平文を得る。そして、ステップS206において、比較判定部21は、ユーザから入力されたID、パスワードと、認証用記録媒体に記録されていたID、パスワードとを比較して両者が一致するか確認する。ステップS207において、両者が一致した場合、ステップS208において認証確認メッセージが受信側ユーザ端末装置の表示画面に表示される。一方、両者が不一致であった場合、認証未確認メッセージが表示画面に表示される。
【0031】
以上説明したように、上記説明による認証方法は、暗号化されたID、パスワードを記録した認証用記録媒体から読み出したID、パスワードと、ユーザが端末装置に入力したID、パスワードを暗号化した認証データを作成してサーバに送信し、サーバは認証データを復号化して、認証データに含まれる認証用記録媒体のID、パスワードと、ユーザが入力したID、パスワードの一致を確認することにより認証を行うので、サーバはユーザのIDさえ管理しておけば、ユーザのパスワードを知らなくても認証を行うことが可能である。したがって、サーバにユーザのパスワードを管理させる必要がなくなり、サーバに対する不正行為によってユーザのパスワードが外部に漏洩する危険性を抑制することができる。
【0032】
また、上記認証方法は、サーバによるネットワークへのアクセス制御を目的とする認証のみならず、受信側ユーザにより、送信者が自ら名乗ったとおりの本人であることを確認する認証にも適用できるので、コンピュータ通信の信頼性が確保される。
【0033】
また、上記認証方法は、認証データを復号化するための情報を暗号パラメータに含ませておくことにより、サーバなどの受信側でユーザによる操作を必要とせず、自動的に認証データを復号化することが可能となる。また、この暗号パラメータを使用することにより、ユーザは暗号化に用いる暗号アルゴリズムを自由に設定変更でき、受信側にもその内容を通知することができるので、通信を傍受する第3者が、使用されている暗号アルゴリズムを推測することは困難になる。
【0034】
また、上記説明による認証用記録媒体は、ユーザのID、パスワードを暗号化して記録するので、認証用記録媒体を取得した者が認証用記録媒体内のID、パスワードを知ることはできない。また、認証用記録媒体内のデータを改ざんすることもできないので、認証用記録媒体内のID、パスワードを他のID、パスワードに改ざんして通信ネットワークにアクセスする事もできないので、認証用記録媒体の所有者になりすます不正行為を防止することができる。
【0035】
また、上記端末装置は、認証データをユーザ自身が選択した暗号アルゴリズムを用いて作成し、この暗号化に用いた暗号アルゴリズム、復号鍵、変換表を含み、受信側で認証データを復号化するのに必要な情報となる暗号パラメータを認証データとともに送信するので、送受信者間で自由に暗号アルゴリズムを設定でき、通信を傍受した第3者に対する通信の守秘性が高められる。また、自動的に認証データを復号化して認証を行うことが可能になる。
【0036】
また、認証用記録媒体作成装置は、鍵番号に対応する公開鍵が内部に記憶されており、ユーザのID、パスワードを鍵番号に対応する公開鍵で暗号化するので、認証用記録媒体作成装置を操作する媒体作成者は鍵番号に対応する公開鍵を知ることはできないため、認証用記録媒体内のデータを改ざんすることはできない。また、公開鍵暗号方式は共通鍵暗号方式と比較して管理すべき鍵の数が少ないので、鍵管理も容易である。
【0037】
【発明の効果】
この発明に係る認証システムは、暗号化された状態で認証用記録媒体に記録されているユーザ毎に固有なIDとパスワード、ユーザにより入力されたIDとパスワードを前記ユーザが指定した暗号アルゴリズムを用いて暗号化した認証データと、この認証データを復号化するための復号鍵、前記暗号アルゴリズムの種類を含む暗号パラメータとを送信する端末装置と、前記暗号パラメータに含まれる前記復号鍵を用いて前記認証データを復号化し、前記認証用記録媒体のIDとパスワード、前記ユーザにより入力されたIDとパスワードを比較してユーザ認証を行う認証装置を備えたので、サーバはユーザのパスワードを知らなくても認証を行うことが可能となり、サーバにユーザのパスワードを管理させる必要がなくなる。
【0038】
この発明に係る記録媒体は、認証装置に対して認証を求める端末装置に実行させる、ユーザ毎に固有なIDとパスワードを暗号化して記録した認証用記録媒体の前記IDとパスワードをブロック暗号により暗号化する第一の暗号化工程、この第一の暗号化工程において暗号化されたID、パスワードと、これを復号化する第一の復号鍵、およびユーザにより入力されたIDとパスワードを含み、前記ユーザが指定した暗号アルゴリズムにより暗号化された認証データを生成する第二の暗号化工程、この第二の暗号化工程にて用いられた暗号アルゴリズム、前記認証データを復号化するための第二の復号鍵を含む暗号パラメータを作成する暗号パラメータ作成工程を含む認証データ作成工程と、送信側の端末装置からの受信データより認証を行う端末装置に実行させる、前記暗号パラメータより前記暗号アルゴリズムと前記第二の復号鍵を読み出す工程、前記第二の復号鍵を用いて前記認証データを復号化し、前記ユーザにより入力されたIDとパスワードの平文、前記認証用記録媒体内のID、パスワードの暗文、および前記第一の復号鍵を読み出す工程、前記第一の復号鍵を用いて前記認証用記録媒体のIDとパスワードを得る工程、前記ユーザにより入力されたIDとパスワード、および前記認証用記録媒体のIDとパスワードを比較する工程を含む認証工程とをコンピュータに実行させるためのプログラムを記録したので、第3者に改ざんされにくく、守秘性の高い認証データを作成することができ、かつ、受信データの認証を行うときには、自動的に認証データを復号化して発信者が本人か確認することが可能となる。
【0040】
また、この発明に係る記録媒体は、端末装置が認証用記録媒体からIDとパスワードを読み出した時間に応じて作成された暗号鍵を用いて前記IDとパスワードを暗号化する第一の暗号化工程をコンピュータに実行させるためのプログラムを記録したので、通信を傍受した第3者が暗号鍵を推測することは困難になるという効果がある。
【0043】
この発明に係る端末装置は、受信データに含まれる、IDとパスワードを暗号化して記録した認証用記録媒体内の前記ID、パスワードと、ユーザにより入力されたID、パスワードとを比較することにより認証を行う認証部と、前記認証用記録媒体内の前記ID、パスワードをブロック暗号により暗号化する第一の暗号化手段、この第一の暗号化手段により暗号化されたID、パスワード、これを復号化するための第一の復号鍵、および前記ユーザによって入力されたIDとパスワードを、前記ユーザが指定した所定の暗号アルゴリズムを用いて暗号化して認証データを生成する第二の暗号化手段、この第二の暗号化手段が用いた暗号アルゴリズム、および前記認証データの復号化に用いる第二の復号鍵を含み、前記認証データとともに送信される暗号パラメータを作成する暗号パラメータ処理部を有する認証データ作成部を備えたので、送受信者間で自由に暗号アルゴリズムを設定でき、通信を傍受した第3者に対する通信の守秘性が高められる。また、自動的に認証データを復号化して認証を行うことが可能になる。
【0044】
この発明に係る認証システムは、暗号化された状態で認証用記録媒体に記録されているユーザ毎に固有なIDとパスワード、ユーザにより入力されたIDとパスワードを前記ユーザが指定した暗号アルゴリズムを用いて暗号化した認証データと、この認証データを復号化するための復号鍵、前記暗号アルゴリズムの種類を含む暗号パラメータとを送信する端末装置と、前記暗号パラメータに含まれる前記復号鍵を用いて前記認証データを復号化し、前記認証用記録媒体のIDとパスワード、前記ユーザにより入力されたIDとパスワードを比較してユーザ認証を行う認証装置と、ユーザ毎に固有なIDとパスワード、およびこれを暗号化する暗号鍵に対応する任意の鍵番号が入力される入力部と、前記入力部から入力された前記鍵番号に対応した公開鍵を用いて、前記IDとパスワードを公開鍵暗号のアルゴリズムを用いて暗号化する暗号化処理部と、この暗号化処理部にて暗号化された前記IDとパスワード、および前記鍵番号を認証用記録媒体に書き込む出力部とからなる認証用記録媒体作成装置とを備えたので、鍵管理が容易で、かつ、鍵番号に対応する公開鍵、秘密鍵が媒体作成者には分からないように認証用記録媒体を作成できる。
【図面の簡単な説明】
【図1】 本発明に係る認証方法の処理を説明するフローチャートである。
【図2】 本発明に係る認証方法の処理を説明するフローチャートである。
【図3】 本発明に係るコンピュータ通信システムの一例を示す概念図である。
【図4】 端末装置の構成を示すブロック図である。
【図5】 サーバの構成を示すブロック図である。
【図6】 本発明に係る認証用記録媒体作成装置の構成を示すブロック図である。
【図7】 暗号パラメータの一例を示す説明図である。
【図8】 従来の認証方法の処理を説明するフローチャートである。
【符号の説明】
1 端末装置、2 認証装置(サーバ)、3 通信ネットワーク、
4 認証装置(サーバ)、5 端末装置、6 認証用記録媒体、7 端末装置、
8 認証データ作成部、9 認証部、10 媒体入力部、11 復号化処理部、
12 暗号化処理部、13 入力部、14 鍵入力部、
15 暗号パラメータ処理部、16 認証データ保管部、17 通信処理部、
18 鍵読取部、19 第一の復号化処理部、20 第二の復号化処理部、
21 比較判定部、22 サーバ、23 通信処理部、
24 認証データ保管部、25 鍵読取部、26 第一の復号化処理部、
27 第二の復号化処理部、28 比較判定部、
29 認証用記録媒体作成装置、30 認証用記録媒体、31 入力部、
32 暗号化処理部、33 出力部、34 格納部
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to security in an open network system, and more particularly to an authentication method executed by a server or a receiving terminal device.
[0002]
[Prior art]
The conventional authentication method compares the ID and password of a user registered and managed in advance with the server and the ID and password sent from the user, and confirms the identity of the user if they match. Authentication was performed. For example, FIG. 8 shows a processing flowchart of the authentication method disclosed in Japanese Patent Laid-Open No. 11-149542. According to the authentication method disclosed in Japanese Patent Application Laid-Open No. 11-149492, the terminal device encrypts the login name as an encryption key (S805, S806) and transmits the password to the host device. The host device encrypts the password using the login name registered in advance as an encryption key (S808). Then, the password transmitted after being encrypted by the terminal device is compared with the password encrypted by the host device (S809) to perform authentication.
[0003]
According to the authentication method disclosed in Japanese Patent Laid-Open No. 7-325785, the client encrypts the ID and password input by the user and the random number issued by the server with the server public key (Kp). Send to server. The server decrypts the ID, password, and random number sent from the client with its own private key (Ks), and checks whether the decrypted random number matches the random number issued by the server for authentication. is there.
[0004]
[Problems to be solved by the invention]
By the way, according to the conventional authentication method, the user ID and password are registered in the server, and the ID and password transmitted from the user are compared with the ID and password registered in the server to confirm the match. So, server-led authentication is performed. However, since many user IDs and passwords are under the control of the server, there is a possibility that many user IDs and passwords may be leaked due to server hacking or server administrator's fraudulent actions. Improvement is necessary. In particular, when a user's password is leaked, the user's risk increases in that the secrecy of communications such as e-commerce and e-mail using the network is not guaranteed. An object of the present invention is to propose an authentication method for solving the above problem.
[0005]
[Means for solving the problems]
  According to this inventionAuthentication systemID and password unique to each user recorded in the authentication recording medium in an encrypted state, and authentication data obtained by encrypting the ID and password input by the user using an encryption algorithm designated by the user And a decryption key for decrypting the authentication data, and an encryption parameter including the type of the encryption algorithmTerminal deviceThe authentication data is decrypted using the decryption key included in the encryption parameter, and the user authentication is performed by comparing the ID and password of the authentication recording medium and the ID and password input by the user.Authentication deviceIt is equipped with.
[0006]
  According to this inventionrecoding mediaIsHave the terminal device that asks the authentication device for authentication,A first encryption step of encrypting the ID and password of the authentication recording medium recorded by encrypting a unique ID and password for each user with a block cipher, the ID encrypted in the first encryption step A second encryption step of generating authentication data encrypted by an encryption algorithm designated by the user, including a password, a first decryption key for decrypting the password, and an ID and password input by the user An encryption data used in the second encryption step, an authentication data creation step including an encryption parameter creation step for creating an encryption parameter including a second decryption key for decrypting the authentication data;Causing the terminal device to perform authentication from the received data from the terminal device on the transmission side,A step of reading out the encryption algorithm and the second decryption key from the encryption parameter, decrypting the authentication data using the second decryption key, plaintext of the ID and password input by the user, and the record for authentication A step of reading an ID in the medium, a secret text of the password, and the first decryption key; a step of obtaining an ID and a password of the recording medium for authentication using the first decryption key; an ID input by the user; And comparing the password and the ID and password of the authentication recording mediumA program that causes a computer to execute the authentication processIt is.
[0008]
  Further, according to the present inventionrecoding mediaIncludes a first encryption step of encrypting the ID and password using an encryption key created according to the time when the terminal device reads the ID and password from the authentication recording medium.Recorded a program to be executed by a computerIs.
[0011]
The terminal device according to the present invention authenticates by comparing the ID and password in the authentication recording medium recorded by encrypting the ID and password included in the received data with the ID and password input by the user. An authentication unit for performing authentication, a first encryption unit for encrypting the ID and password in the authentication recording medium with a block cipher, an ID and password encrypted by the first encryption unit, and decrypting the ID and password A first encryption key for encrypting, and a second encryption means for generating authentication data by encrypting an ID and password input by the user using a predetermined encryption algorithm designated by the user, An encryption algorithm used by the second encryption means and a second decryption key used for decrypting the authentication data, and sent together with the authentication data; Those having an authentication data generation unit having a cryptographic parameter processing unit for creating a cryptographic parameters.
[0012]
  According to this inventionAuthentication systemIsID and password unique to each user recorded in the authentication recording medium in an encrypted state, authentication data obtained by encrypting the ID and password input by the user using an encryption algorithm designated by the user, A terminal device that transmits a decryption key for decrypting the authentication data, an encryption parameter including the type of the encryption algorithm, and decrypting the authentication data using the decryption key included in the encryption parameter, and An authentication device for performing user authentication by comparing the ID and password of the recording medium for use, and the ID and password input by the user;Using a unique ID and password for each user, an input unit to which an arbitrary key number corresponding to an encryption key for encrypting this is input, and a public key corresponding to the key number input from the input unit, An encryption processing unit that encrypts the ID and password using an algorithm of public key cryptography, and an output that writes the ID and password encrypted by the encryption processing unit and the key number to an authentication recording medium PartRecording medium creation device for authentication comprisingIt is equipped with.
[0013]
DETAILED DESCRIPTION OF THE INVENTION
Embodiment 1 FIG.
FIG. 1 is a flowchart for explaining processing of an authentication method according to the present invention. FIG. 2 is a flowchart for explaining the processing of the authentication method according to the present invention. FIG. 3 is a conceptual diagram showing an example of a computer communication system according to the present invention. FIG. 4 is a block diagram showing the configuration of the terminal device. FIG. 5 is a block diagram showing the configuration of the server. FIG. 6 is a block diagram showing the configuration of the authentication recording medium creating apparatus according to the present invention. FIG. 7 is an explanatory diagram showing an example of encryption parameters.
[0014]
An example of a computer communication system according to the present invention will be described with reference to FIG. In FIG. 3, 1 is a transmission side user terminal device, 2 is an authentication device which is a server (hereinafter referred to as a server), 3 is a communication network, 4 is an authentication device which is a server (hereinafter referred to as a server), 5 Is a receiving-side user terminal device. The server 2 and the server 4 perform “authentication” by confirming whether the user of the terminal device 1 and the terminal device 5 is the person himself or herself, that is, the person who is authorized to use the communication system 3. The access to the communication network 3 of the devices 1 and 5 is controlled. Communication using electronic mail between the terminal devices 1 and 5 is performed via the communication network 3 after being authenticated by the servers 2 and 4 and being permitted to access the communication network 3. On the other hand, the terminal device 5 that has received the e-mail from the terminal device 1 performs the authentication to confirm whether the sender of the e-mail is from the principal, thereby spoofing that the third party is the principal. Is prevented.
[0015]
Next, the configuration of the terminal devices 1 and 5 shown in FIG. 3 will be described with reference to FIG. In FIG. 4, 6 is an authentication recording medium, 7 is a terminal device (1, 5 shown in FIG. 3), 8 is an authentication data creation unit, 9 is an authentication unit, 10 is a medium input unit, 11 is a decryption processing unit, 12 is an encryption processing unit, 13 is an input unit, 14 is a key input unit, 15 is an encryption parameter processing unit, 16 is an authentication data storage unit, 17 is a communication processing unit, 18 is a key reading unit, and 19 is a first decryption unit. 20 is a second decoding processing unit, and 21 is a comparison / determination unit. The terminal device 1 and the terminal device 5 encrypt the ID and password read from the authentication recording medium recorded by encrypting the user's own ID and password, and the ID and password input by the user to the terminal device. Authentication data creation unit 8 for creating the authentication data, and the ID and password read from the recording medium for authentication and the ID and password input by the user included in the received authentication data are decrypted and read. The authentication unit 9 is configured to perform authentication by comparing types of passwords.
[0016]
The authentication data creation unit 8 includes a medium input unit 10 that reads an encrypted ID and password from the authentication recording medium 6, a decryption processing unit 11 that decrypts the ID and password read by the medium input unit 10, and a decryption process. The ID and password decrypted by the unit 11 are encrypted by block cipher using an encryption key created from time information (year / month / day / time) when the ID and password are read from the authentication recording medium 6. Encryption processing unit 12, input unit 13 for receiving input of ID and password directly input to terminal device 7 by user, type of encryption algorithm selected by user among encryption algorithms of common key cryptosystem, encryption key, encryption Key input unit 14 that receives input of a conversion table used for encryption, ciphertext encrypted by the encryption processing unit 12 using block cipher, and input unit 1 The plaintext of the ID and password input from is encrypted using the encryption algorithm, encryption key, and conversion table selected by the user to create authentication data, and the encryption algorithm input via the key input unit 14 And a cryptographic parameter processing unit 15 that creates cryptographic parameters that are information for decrypting the authentication data on the receiving side.
[0017]
The authentication unit 9 uses the encryption parameters to read the encryption algorithm type, encryption key, and conversion table type key reading unit 18, and the encryption key read by the key reading unit 18 as a decryption key (in the case of encryption using a common key encryption method, The encryption key and the decryption key are the same), the first decryption processing unit 19 which decrypts the authentication data and obtains the ID of the authentication recording medium, the secret text of the password, and the plain text of the ID and password input by the user. The plaintext of the ID and password from the second decryption processing unit 20 and the first decryption processing unit 19 which obtain the plaintext by decrypting the plaintext of the ID and password of the authentication recording medium, and the second decryption It is comprised from the comparison determination part 21 which compares ID from the process part 20, and the plaintext of a password. The terminal device 1 shown in FIG. 3 performs a process of transmitting the authentication data and encryption parameters created by the authentication data creation unit 8 shown in FIG. 4, and the terminal device 5 receives the authentication data sent from the terminal device 1 as the authentication unit 9. Authentication processing is performed in
[0018]
Next, the configuration of the authentication devices 2 and 4 which are servers shown in FIG. 3 will be described with reference to FIG. In FIG. 5, 22 is a server, 23 is a communication processing unit, 24 is an authentication data storage unit, 25 is a key reading unit, 26 is a first decryption processing unit, 27 is a second decryption processing unit, and 28 is a comparison. It is a judgment part. The server 22 shown in FIG. 5 employs the same configuration as that of the authentication unit 9 of the terminal device 7 shown in FIG.
[0019]
Next, an authentication recording medium creating apparatus for creating the authentication recording medium 6 shown in FIG. 4 will be described with reference to FIG. In FIG. 6, 29 is an authentication recording medium creation device, 30 is an authentication recording medium, 31 is an input unit, 32 is an encryption processing unit, 33 is an output unit, and 34 is a storage unit. The authentication recording medium 30 is created by a medium creator who creates an authentication recording medium using the authentication recording medium creation device 29 and an administrator who manages the encryption key. The authentication recording medium creation device 29 encrypts the user ID and password using an encryption algorithm of a public key cryptosystem and writes it in the storage unit 34 of the authentication recording medium 30 to authenticate the user. Create a recording medium.
[0020]
The user notifies the medium creator of the ID and password in order to have the authentication recording medium issued. The medium creator inputs the key number assigned for the user and the ID and password notified from the user to the input unit 31. The input key number, user ID, and password are transmitted to the encryption processing unit 32 via the input unit 31. A public key corresponding to the key number is recorded in the encryption processing unit 32. The public key corresponding to the input public key number is selected, and the ID and password are encrypted. The encrypted ID and password are written into the storage unit 34 of the authentication recording medium 30 through the output unit 33 together with the key number.
[0021]
The medium creator can know the key number assigned to each user, but cannot know the public key for encrypting the ID and password. Only the administrator of the system that manages the encryption key can know the correspondence between the key number and the public key. The encrypted ID and password recorded in the authentication recording medium cannot be freely changed by the medium creator and the user himself / herself. Further, since the third party cannot know the secret key corresponding to the encrypted public key, the ID and password cannot be read from the authentication recording medium or tampered with. Therefore, if the ID and password input by the user at the time of authentication match the ID and password in the authentication recording medium, it can be confirmed that the user who owns the authentication recording medium is the person himself / herself.
[0022]
Based on the above, the authentication method according to the present invention will be described with reference to FIG. 1 and FIG. FIG. 1 shows an authentication method for controlling access to the communication network 3 executed by the servers 2 and 4 shown in FIG. Steps S105 to S112 are authentication data creation steps by the terminal device 1 on the transmission side, and steps S113 to S119 are authentication steps by the server 2. Hereinafter, the authentication data creation process will be described. In step S <b> 101, the transmission user terminal device 1 illustrated in FIG. 3 performs processing for transmitting an authentication start packet to the server 2. In step S102, the server 2 accepts an authentication start request from the terminal device 1, and transmits an authentication start prompt to the terminal device 1 in step S103. In step S <b> 104, the terminal device 1 receives an authentication start prompt from the server 2. In step S105, the transmission user who has confirmed the authentication start prompt inserts the authentication recording medium 6 shown in FIG. 4 into the terminal device.
[0023]
In step S <b> 106, the terminal device 1 uses the decryption processing unit 11 to read the secret ID and password read from the authentication recording medium 6 via the medium input unit 10, and the public key (within the authentication recording medium). The plaintext of the ID and password is obtained by decrypting with the private key corresponding to the encryption key used for encrypting the ID and password. In step S107, the encryption processing unit 12 encrypts the ID / PW decrypted by the decryption processing unit 11 using a block cipher. The block cipher is an encryption method that encrypts a plurality of bytes at once. The encryption key used for the encryption in step S107 is automatically set based on time information such as year, month, date, and time when the transmission user inserts the medium into the terminal device. In step S107, the encrypted text of ID and password and the plaintext of the encryption key are transmitted to the encryption parameter processing unit 15.
[0024]
In step S108, the transmission user directly inputs the ID / PW of the person himself / herself into the transmission user terminal device. The ID and password input by the user are output to the encryption parameter processing unit 15 via the input unit 13. In step S 109, the transmission user designates an encryption algorithm, a conversion table, and an encryption key used for encryption, and inputs them to the terminal device via the key input unit 14. The encryption algorithm, conversion table, and encryption key specified by the transmission user are transmitted to the encryption parameter processing unit 15 via the key input unit 14. In step S 110, the encryption parameter processing unit 15 sends the ID encrypted by the encryption processing unit 12, the plaintext of the password, the plaintext of the encryption key used for the encryption, and the transmission user via the input unit 13. The plaintext of the ID and password directly input by the method is encrypted using the encryption algorithm, conversion table, and encryption key specified by the transmission user to generate authentication data.
[0025]
In step S110, the encryption parameter processing unit 15 creates authentication data, and also creates an encryption parameter that is transmitted together with the authentication data, including the encryption algorithm, conversion table, and encryption key used to create the authentication data. . The encryption parameter provides information necessary for decrypting the authentication data to the authentication device on the receiving side, and includes an encryption algorithm, a conversion table, and an encryption key used for encrypting the authentication data. The server 2 or the receiving user terminal device 5 shown in FIG. 3 receives the authentication data and encryption parameters transmitted from the transmitting user terminal device, and reads the authentication algorithm, conversion table, and encryption key from the encryption parameters for authentication. Decrypt data and authenticate. An example of the encryption parameter is shown in FIG. As shown in FIG. 7 “Encryption Parameter Format”, the encryption parameter (Key.s) includes three pieces of information, that is, an encryption algorithm, a conversion table, and an encryption key selected by the transmission user and used for encryption of authentication data. Contains.
[0026]
For example, as shown in FIG. 7 “Available Cryptographic Algorithms”, it is assumed that there are “Complex Shift Register (10)”, “DES (11)”, and the like as usable cryptographic algorithms. As shown in “Input Example”, it is assumed that “DES (11)” is set as the encryption algorithm, “Table 32” is set as the conversion table, and “0123456789abcde” is set as the encryption key. In this case, the encryption parameter Key.s is “11320123456789abcde” as shown in “Example of setting of encryption parameter”. This encryption parameter is simply created by arranging the encryption algorithm and the conversion table number and the encryption key as they are. However, since the encryption parameter is transmitted together with the authentication data and includes information for decrypting the authentication data, it is actually used in a more complicated form by increasing the security strength. The In step S 111, the authentication data and encryption parameters generated by the encryption parameter processing unit 15 are output to the authentication data storage unit 16. In step S112, the communication processing unit 17 reads and transmits the authentication data and the encryption parameter stored in the authentication data storage unit 16.
[0027]
The following steps are authentication steps executed by the server 2 shown in FIG. 3 or the server 22 shown in FIG. In step S113, the communication processing unit 23 of the server 22 receives the authentication data and the encryption parameter transmitted from the terminal device 7 illustrated in FIG. After the received authentication data is stored in the authentication data storage unit 24, the key reading unit 25 automatically reads the encryption algorithm, conversion table, and encryption key from the encryption parameters, and recognizes information necessary for decrypting the authentication data. . In step S114, the first decryption processing unit 26 decrypts the authentication data using the conversion table and the encryption key read by the key reading unit 25, and the plain text of the ID and password directly input to the terminal device by the transmission side user. Then, the ID encrypted with the block cipher, the secret text of the password, and the encryption key are read out.
[0028]
In step S115, the second decryption processing unit 27 decrypts the ID and password text with the first decryption key to obtain the plain text of the ID and password recorded in the authentication recording medium. In step S116, the comparison / determination unit 28 compares the ID and password input from the user with the ID and password recorded in the authentication recording medium to confirm that they match. In step S117, if the two match, it is determined that the transmission user is the user, and in step S118, an authentication confirmation prompt is transmitted to the transmission-side user terminal device. On the other hand, if they do not match in step S117, it is determined that the transmitting user is a third person who is not the principal, and in step S119, an unauthenticated prompt is transmitted to the transmitting-side user terminal device.
[0029]
Next, an authentication method executed between the transmitting-side user terminal device 1 and the receiving-side user terminal device 5 shown in FIG. 3 for confirming whether or not the transmitting user is the person himself / herself is shown in FIG. Will be described with reference to FIG. Before executing the processing after step S201 shown in FIG. 2, the terminal device 1 and the terminal device 5 (both the terminal device 7 shown in FIG. 4) are authenticated by the server 2 and the server 4, respectively, and are sent to the communication network 3. You are allowed to log in. In step S201, the terminal device 1 attaches the authentication data and encryption parameters created in steps S105 to S112 shown in FIG. In step S202, an e-mail attached with authentication data and encryption parameters is transmitted to the terminal device 5. In step S <b> 203, the terminal device 5 receives the email transmitted from the terminal device 1.
[0030]
In step S204, the key reading unit 18 shown in FIG. 4 of the terminal device 5 reads the encryption algorithm, the conversion table, and the encryption key from the encryption parameter, and the first decryption processing unit 19 authenticates using the conversion table and the encryption key. The data is decrypted, and the plaintext of the ID and password input by the user, the plaintext obtained by encrypting the ID and password read from the authentication recording medium by the block cipher, and the plaintext of the block cipher key are obtained. In step S205, the second decryption processing unit 20 decrypts the ciphertext encrypted by the block cipher using the block cipher key to obtain the plaintext of the ID and password recorded on the authentication recording medium. . In step S206, the comparison / determination unit 21 compares the ID and password input by the user with the ID and password recorded on the authentication recording medium to confirm whether they match. If they match in step S207, an authentication confirmation message is displayed on the display screen of the receiving user terminal device in step S208. On the other hand, if the two do not match, an authentication unconfirmed message is displayed on the display screen.
[0031]
As described above, the authentication method according to the above description is that the encrypted ID, the password read from the recording medium for recording the password, the ID entered by the user to the terminal device, and the authentication obtained by encrypting the password. The data is created and transmitted to the server, and the server decrypts the authentication data and performs authentication by confirming that the ID and password of the authentication recording medium included in the authentication data match the ID and password entered by the user. Therefore, if the server manages only the user ID, authentication can be performed without knowing the user password. Therefore, it is not necessary for the server to manage the user's password, and the risk that the user's password is leaked to the outside due to an illegal act on the server can be suppressed.
[0032]
In addition, since the authentication method can be applied not only to authentication for the purpose of controlling access to the network by the server, but also to authentication for confirming that the sender is the identity of the sender himself, Reliability of computer communication is ensured.
[0033]
In addition, the above authentication method automatically decrypts authentication data without requiring user operation on the receiving side such as a server by including information for decrypting the authentication data in the encryption parameter. It becomes possible. In addition, by using this encryption parameter, the user can freely change the encryption algorithm used for encryption, and can notify the contents to the receiving side. It is difficult to guess the encryption algorithm that is being used.
[0034]
Further, the authentication recording medium according to the above description encrypts and records the user ID and password, so that the person who has acquired the authentication recording medium cannot know the ID and password in the authentication recording medium. Further, since the data in the authentication recording medium cannot be falsified, the ID and password in the authentication recording medium cannot be falsified with another ID and password to access the communication network. It is possible to prevent fraudulent impersonation of the owner.
[0035]
In addition, the terminal device creates authentication data using an encryption algorithm selected by the user himself and includes the encryption algorithm, decryption key, and conversion table used for the encryption, and decrypts the authentication data on the receiving side. Since the encryption parameter, which is information necessary for the transmission, is transmitted together with the authentication data, the encryption algorithm can be freely set between the sender and the receiver, and the confidentiality of the communication with respect to the third party who intercepts the communication is improved. In addition, authentication data can be automatically decrypted and authenticated.
[0036]
Further, the authentication recording medium creating apparatus stores therein the public key corresponding to the key number, and encrypts the user ID and password with the public key corresponding to the key number. Since the media creator who operates cannot know the public key corresponding to the key number, the data in the authentication recording medium cannot be falsified. Further, since the public key cryptosystem has a smaller number of keys to be managed than the common key cryptosystem, key management is also easy.
[0037]
【The invention's effect】
  According to this inventionAuthentication systemID and password unique to each user recorded in the authentication recording medium in an encrypted state, and authentication data obtained by encrypting the ID and password input by the user using an encryption algorithm designated by the user And a decryption key for decrypting the authentication data, and an encryption parameter including the type of the encryption algorithmTerminal deviceThe authentication data is decrypted using the decryption key included in the encryption parameter, and the user authentication is performed by comparing the ID and password of the authentication recording medium and the ID and password input by the user.Equipped with an authentication deviceTherefore, the server can authenticate without knowing the user's password.This eliminates the need for the server to manage user passwords.
[0038]
  According to this inventionrecoding mediaIsHave the terminal device that asks the authentication device for authentication,A first encryption step of encrypting the ID and password of the authentication recording medium recorded by encrypting a unique ID and password for each user with a block cipher, the ID encrypted in the first encryption step A second encryption step of generating authentication data encrypted by an encryption algorithm designated by the user, including a password, a first decryption key for decrypting the password, and an ID and password input by the user An encryption data used in the second encryption step, an authentication data creation step including an encryption parameter creation step for creating an encryption parameter including a second decryption key for decrypting the authentication data;Causing the terminal device to perform authentication from the received data from the terminal device on the transmission side,A step of reading out the encryption algorithm and the second decryption key from the encryption parameter, decrypting the authentication data using the second decryption key, plaintext of the ID and password input by the user, and the record for authentication A step of reading an ID in the medium, a secret text of the password, and the first decryption key; a step of obtaining an ID and a password of the recording medium for authentication using the first decryption key; an ID input by the user; And password, and an authentication step including a step of comparing the ID and password of the authentication recording mediumSince a program for causing a computer to execute is recorded, authentication data that is difficult to be tampered with by a third party, can be created with high confidentiality, and authentication of received data is performed automatically. It is possible to confirm whether the caller is the person by decrypting.
[0040]
  Further, according to the present inventionrecoding mediaIncludes a first encryption step of encrypting the ID and password using an encryption key created according to the time when the terminal device reads the ID and password from the authentication recording medium.Recorded a program to be executed by a computerTherefore, there is an effect that it becomes difficult for a third party who intercepts communication to guess the encryption key.
[0043]
The terminal device according to the present invention authenticates by comparing the ID and password in the authentication recording medium recorded by encrypting the ID and password included in the received data with the ID and password input by the user. An authentication unit for performing authentication, a first encryption unit for encrypting the ID and password in the authentication recording medium with a block cipher, an ID and password encrypted by the first encryption unit, and decrypting the ID and password A first encryption key for encrypting, and a second encryption means for generating authentication data by encrypting an ID and password input by the user using a predetermined encryption algorithm designated by the user, An encryption algorithm used by the second encryption means and a second decryption key used for decrypting the authentication data, and sent together with the authentication data; Since an authentication data generation unit having a cryptographic parameter processing unit for creating a cryptographic parameters, can be freely set the encryption algorithm between the transmitter's confidentiality of the communication to the third party intercepting the communication is enhanced. In addition, authentication data can be automatically decrypted and authenticated.
[0044]
  According to this inventionAuthentication systemIsID and password unique to each user recorded in the authentication recording medium in an encrypted state, authentication data obtained by encrypting the ID and password input by the user using an encryption algorithm designated by the user, A terminal device that transmits a decryption key for decrypting the authentication data, an encryption parameter including the type of the encryption algorithm, and decrypting the authentication data using the decryption key included in the encryption parameter, and An authentication device for performing user authentication by comparing the ID and password of the recording medium for use, and the ID and password input by the user;Using an input unit for inputting a unique ID and password for each user, and an arbitrary key number corresponding to the encryption key for encrypting the user, and a public key corresponding to the key number input from the input unit An encryption processing unit that encrypts the ID and password using a public key encryption algorithm, and writes the ID and password encrypted by the encryption processing unit and the key number in an authentication recording medium Output sectionAn authentication recording medium creation device comprising:Therefore, it is possible to create an authentication recording medium so that key management is easy and the public and private keys corresponding to the key numbers are not known to the medium creator.
[Brief description of the drawings]
FIG. 1 is a flowchart illustrating processing of an authentication method according to the present invention.
FIG. 2 is a flowchart illustrating processing of an authentication method according to the present invention.
FIG. 3 is a conceptual diagram showing an example of a computer communication system according to the present invention.
FIG. 4 is a block diagram illustrating a configuration of a terminal device.
FIG. 5 is a block diagram showing a configuration of a server.
FIG. 6 is a block diagram showing a configuration of an authentication recording medium creating apparatus according to the present invention.
FIG. 7 is an explanatory diagram showing an example of encryption parameters.
FIG. 8 is a flowchart illustrating processing of a conventional authentication method.
[Explanation of symbols]
1 terminal device, 2 authentication device (server), 3 communication network,
4 authentication device (server), 5 terminal device, 6 recording medium for authentication, 7 terminal device,
8 authentication data creation unit, 9 authentication unit, 10 medium input unit, 11 decryption processing unit,
12 encryption processing unit, 13 input unit, 14 key input unit,
15 encryption parameter processing unit, 16 authentication data storage unit, 17 communication processing unit,
18 key reading unit, 19 first decryption processing unit, 20 second decryption processing unit,
21 comparison determination unit, 22 server, 23 communication processing unit,
24 authentication data storage unit, 25 key reading unit, 26 first decryption processing unit,
27 second decoding processing unit, 28 comparison determining unit,
29 authentication recording medium creation device, 30 authentication recording medium, 31 input unit,
32 encryption processing unit, 33 output unit, 34 storage unit

Claims (4)

認証装置に対して認証を求める端末装置に実行させる、ユーザ毎に固有なIDとパスワードを暗号化して記録した認証用記録媒体の前記IDとパスワードをブロック暗号により暗号化する第一の暗号化工程、この第一の暗号化工程において暗号化されたID、パスワードと、これを復号化する第一の復号鍵、およびユーザにより入力されたIDとパスワードを含み、前記ユーザが指定した暗号アルゴリズムにより暗号化された認証データを生成する第二の暗号化工程、この第二の暗号化工程にて用いられた暗号アルゴリズム、前記認証データを復号化するための第二の復号鍵を含む暗号パラメータを作成する暗号パラメータ作成工程を含む認証データ作成工程と、送信側の端末装置からの受信データより認証を行う端末装置に実行させる、前記暗号パラメータより前記暗号アルゴリズムと前記第二の復号鍵を読み出す工程、前記第二の復号鍵を用いて前記認証データを復号化し、前記ユーザにより入力されたIDとパスワードの平文、前記認証用記録媒体内のID、パスワードの暗文、および前記第一の復号鍵を読み出す工程、前記第一の復号鍵を用いて前記認証用記録媒体のIDとパスワードを得る工程、前記ユーザにより入力されたIDとパスワード、および前記認証用記録媒体のIDとパスワードを比較する工程を含む認証工程とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。  First encryption step for encrypting the ID and password of the authentication recording medium recorded by encrypting a unique ID and password for each user, which is executed by a terminal device that requests authentication from the authentication device, with block cipher Including the ID and password encrypted in the first encryption step, the first decryption key for decrypting the ID and the password, and the ID and password input by the user, and encrypted by the encryption algorithm designated by the user A second encryption step for generating encrypted authentication data, an encryption algorithm used in the second encryption step, and a encryption parameter including a second decryption key for decrypting the authentication data The authentication data creation step including the encryption parameter creation step and the terminal device that performs authentication from the received data from the terminal device on the transmission side, A step of reading the encryption algorithm and the second decryption key from an encryption parameter; decrypting the authentication data using the second decryption key; and plain text of an ID and password input by the user; and the authentication recording medium The ID, password secret, and the first decryption key are read out, the authentication recording medium ID and password are obtained using the first decryption key, and the ID input by the user A computer-readable recording medium storing a password and a program for causing a computer to execute an authentication step including a step of comparing the ID of the recording medium for authentication and the password. 第一の暗号化工程は、端末装置が認証用記録媒体からIDとパスワードを読み出した時間に応じて作成された暗号鍵を用いて前記IDとパスワードを暗号化することを特徴とする請求項に記載の記録媒体。First encryption process according to claim 1 in which the terminal device is characterized by encrypting the ID and password by using the encryption key created according to the time reading the ID and password from the authentication recording medium The recording medium described in 1. 受信データに含まれる、IDとパスワードを暗号化して記録した認証用記録媒体内の前記ID、パスワードと、ユーザにより入力されたID、パスワードとを比較することにより認証を行う認証部と、前記認証用記録媒体内の前記ID、パスワードをブロック暗号により暗号化する第一の暗号化手段、この第一の暗号化手段により暗号化されたID、パスワード、これを復号化するための第一の復号鍵、および前記ユーザによって入力されたIDとパスワードを、前記ユーザが指定した所定の暗号アルゴリズムを用いて暗号化して認証データを生成する第二の暗号化手段、この第二の暗号化手段が用いた暗号アルゴリズム、および前記認証データの復号化に用いる第二の復号鍵を含み、前記認証データとともに送信される暗号パラメータを作成する暗号パラメータ処理部を有する認証データ作成部を備えたことを特徴とする端末装置。  An authentication unit that performs authentication by comparing the ID and password in the recording medium for authentication recorded by encrypting the ID and password included in the received data, and the ID and password input by the user; and the authentication First encryption means for encrypting the ID and password in the recording medium by block cipher, ID and password encrypted by the first encryption means, and first decryption for decrypting the ID and password Second encryption means for generating authentication data by encrypting a key and an ID and password input by the user using a predetermined encryption algorithm designated by the user, and the second encryption means Encryption parameters to be transmitted together with the authentication data, and a second decryption key used for decrypting the authentication data. Terminal apparatus comprising the authentication data creation unit having an encryption parameter processing unit for. 暗号化された状態で認証用記録媒体に記録されているユーザ毎に固有なIDとパスワード、ユーザにより入力されたIDとパスワードを前記ユーザが指定した暗号アルゴリズムを用いて暗号化した認証データと、この認証データを復号化するための復号鍵、前記暗号アルゴリズムの種類を含む暗号パラメータとを送信する端末装置と、前記暗号パラメータに含まれる前記復号鍵を用いて前記認証データを復号化し、前記認証用記録媒体のIDとパスワード、前記ユーザにより入力されたIDとパスワードを比較してユーザ認証を行う認証装置と、ユーザ毎に固有なIDとパスワード、およびこれを暗号化する暗号鍵に対応する任意の鍵番号が入力される入力部と、前記入力部から入力された前記鍵番号に対応した公開鍵を用いて、前記IDとパスワードを公開鍵暗号のアルゴリズムを用いて暗号化する暗号化処理部と、この暗号化処理部にて暗号化された前記IDとパスワード、および前記鍵番号を認証用記録媒体に書き込む出力部からなる認証用記録媒体作成装置とを備えたことを特徴とする認証システム。  ID and password unique to each user recorded in the authentication recording medium in an encrypted state, authentication data obtained by encrypting the ID and password input by the user using an encryption algorithm designated by the user, A terminal device that transmits a decryption key for decrypting the authentication data, an encryption parameter including the type of the encryption algorithm, and decrypting the authentication data using the decryption key included in the encryption parameter, and ID and password of the recording medium, an authentication device that performs user authentication by comparing the ID and password input by the user, an ID and password unique to each user, and an arbitrary key corresponding to the encryption key that encrypts this Using the input unit to which the key number is input, and the public key corresponding to the key number input from the input unit, An encryption processing unit that encrypts a password using a public key encryption algorithm, and an output unit that writes the ID and password encrypted by the encryption processing unit and the key number to an authentication recording medium An authentication system comprising an authentication recording medium creation device.
JP2000100337A 2000-04-03 2000-04-03 Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device Expired - Fee Related JP3690237B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000100337A JP3690237B2 (en) 2000-04-03 2000-04-03 Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP2008135252A JP4689696B2 (en) 2000-04-03 2008-05-23 Polyamide composition

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000100337A JP3690237B2 (en) 2000-04-03 2000-04-03 Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005118704A Division JP4140617B2 (en) 2005-04-15 2005-04-15 Authentication system using authentication recording medium and method of creating authentication recording medium

Publications (2)

Publication Number Publication Date
JP2001285286A JP2001285286A (en) 2001-10-12
JP3690237B2 true JP3690237B2 (en) 2005-08-31

Family

ID=18614559

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2000100337A Expired - Fee Related JP3690237B2 (en) 2000-04-03 2000-04-03 Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP2008135252A Expired - Lifetime JP4689696B2 (en) 2000-04-03 2008-05-23 Polyamide composition

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2008135252A Expired - Lifetime JP4689696B2 (en) 2000-04-03 2008-05-23 Polyamide composition

Country Status (1)

Country Link
JP (2) JP3690237B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US20050223233A1 (en) 2004-04-01 2005-10-06 Fujitsu Limited Authentication method and system
JP4552797B2 (en) * 2005-07-26 2010-09-29 日本電気株式会社 Telephone number registration / authentication system, method, authentication server and program
JP4724107B2 (en) * 2006-12-21 2011-07-13 レノボ・シンガポール・プライベート・リミテッド User authentication method using removable device and computer
JP4984233B2 (en) * 2007-03-28 2012-07-25 大日本印刷株式会社 Identification system
JP5411204B2 (en) * 2011-05-27 2014-02-12 株式会社三菱東京Ufj銀行 Information processing apparatus and information processing method
CN106873862A (en) 2016-08-23 2017-06-20 阿里巴巴集团控股有限公司 A kind of data inputting method and device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3986889B2 (en) * 2001-05-21 2007-10-03 株式会社クラレ Polyamide composition

Also Published As

Publication number Publication date
JP2008195965A (en) 2008-08-28
JP4689696B2 (en) 2011-05-25
JP2001285286A (en) 2001-10-12

Similar Documents

Publication Publication Date Title
KR100734162B1 (en) Method and apparatus for secure distribution of public/private key pairs
CN106104562B (en) System and method for securely storing and recovering confidential data
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US5748735A (en) Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US5418854A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US10057060B2 (en) Password-based generation and management of secret cryptographic keys
JP2010522488A (en) Secure electronic messaging system requiring key retrieval to distribute decryption key
US7412059B1 (en) Public-key encryption system
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
CN114175580B (en) Enhanced secure encryption and decryption system
EP2414983B1 (en) Secure Data System
JPH09147072A (en) Personal authentication system, personal authentication card and center equipment
US20060053288A1 (en) Interface method and device for the on-line exchange of content data in a secure manner
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP4140617B2 (en) Authentication system using authentication recording medium and method of creating authentication recording medium
Sinnhofer et al. Patterns to establish a secure communication channel
JPH1155247A (en) Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium
KR100842014B1 (en) Accessing protected data on network storage from multiple devices
JP2001285285A (en) Authentication method and authentication system
JPH10111653A (en) Digital signature method
JP2011217025A (en) Secret communication method and device
KR20070116293A (en) Method and system of controlling access to data
JP2002169466A (en) Server system, application terminal and computer readable recording medium recorded with program

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050606

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080624

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090624

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees