JP2002222170A - User authentication system, and method therefor - Google Patents

User authentication system, and method therefor

Info

Publication number
JP2002222170A
JP2002222170A JP2001019312A JP2001019312A JP2002222170A JP 2002222170 A JP2002222170 A JP 2002222170A JP 2001019312 A JP2001019312 A JP 2001019312A JP 2001019312 A JP2001019312 A JP 2001019312A JP 2002222170 A JP2002222170 A JP 2002222170A
Authority
JP
Japan
Prior art keywords
information
authentication
key
change
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001019312A
Other languages
Japanese (ja)
Inventor
Takao Ohara
貴夫 大原
Yuichiro Ito
裕一朗 伊藤
Akio Terui
章生 照井
Hiroshi Oki
浩 大木
Atsuya Takaishi
敦哉 高石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nintendo Co Ltd
Kyocera Communication Systems Co Ltd
Original Assignee
Nintendo Co Ltd
Kyocera Communication Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nintendo Co Ltd, Kyocera Communication Systems Co Ltd filed Critical Nintendo Co Ltd
Priority to JP2001019312A priority Critical patent/JP2002222170A/en
Publication of JP2002222170A publication Critical patent/JP2002222170A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To conduct a user authentication with high reliability even for an Internet terminal of low level specification. SOLUTION: An authentication server 10 stores a table wherein the first identification information is made preliminarily to correspond to the second identification information. A key prepared optionally by the server 10 is received in a hand-held terminal 100. Irreversible change information of information including the key and the second identification information is computed thereafter to transmit information added to the irreversible change information with the key and the first identification information, as an authentication code. The second identification information is aquired in an authentication server 10 side based on the first identification information in the received authentication code, referring to the table. Then, irreversible change information of information including the second identification information and the key in the received authentication code is computed. The user is authenticated when the resulting irreversible change information is consistent with the irreversible change information in the received authentication code.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の技術分野】この発明は、インターネット端末用
のユーザ認証システム及びその方法に関するものであ
り、特に、低スペックインターネット端末のユーザ認証
にも好適なものに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a user authentication system and method for an Internet terminal, and more particularly to a system suitable for user authentication of a low-spec Internet terminal.

【0002】[0002]

【従来の技術】現在、インターネットでユーザの認証を
行うシステムの規格や手法が開発されており、そのよう
なシステムが様々な環境で利用されている。
2. Description of the Related Art At present, standards and methods for a system for authenticating a user on the Internet have been developed, and such a system is used in various environments.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、現在利
用されているユーザ認証システムの中で標準といわれて
いるシステムは、あくまでも高性能な演算能力を持つク
ライアント機(パーソナルコンピュータ、ワークステー
ション等)に適した手法を利用するものである。そのよ
うな手法としては、例えば、SSL(Secure S
ockets Layer)が利用されており、この手
法では、プロトコルを2階層使用し、下位層でデータ配
送等、上位層で認証、デジタル署名、暗号化等のネゴシ
エーションを行っている。このような手法では、データ
の配信だけでなく最初にネゴシエーションフェーズが入
るので、そのための複雑な演算が必要となる。
However, the system which is said to be a standard among the currently used user authentication systems is suitable for client machines (personal computers, workstations, etc.) having high-performance computing capabilities. It uses the technique that has been adopted. As such a method, for example, SSL (Secure S
In this method, two layers of protocols are used, and data transmission and the like are performed in a lower layer, and negotiations such as authentication, digital signature, and encryption are performed in an upper layer. In such a method, not only the data distribution but also the negotiation phase is entered first, so that a complicated calculation for that is necessary.

【0004】したがって、十分な演算能力を持たないの
が一般的な、携帯電話やネット対応腕時計等のようなイ
ンターネット端末に対しては、従来のユーザ認証システ
ムを利用することは、実行時間等の観点から困難であっ
た。
Therefore, for an Internet terminal such as a mobile phone or a network-compatible wristwatch, which generally does not have sufficient computing capability, using the conventional user authentication system requires an execution time and the like. It was difficult from a point of view.

【0005】この発明は、上記のような問題に鑑みて、
十分な演算能力を持たない低スペックのインターネット
端末に対しても、信頼性の高いユーザ認証を行うことが
できるユーザ認証システム及びその方法を提供すること
を目的とする。
[0005] The present invention has been made in view of the above problems,
It is an object of the present invention to provide a user authentication system and a method thereof capable of performing highly reliable user authentication even for a low-spec Internet terminal that does not have sufficient computing power.

【0006】[0006]

【課題を解決するための手段および発明の効果】1)本
発明のユーザ認証システムは、ユーザ端末と、前記ユー
ザ端末とネットワークで接続される認証装置と、を備え
ており、前記認証装置は、キー情報と前記ユーザ端末か
ら送信される認証用情報とに基づいて前記ユーザ端末の
ユーザの認証を行うユーザ認証システムであって、前記
ユーザ端末は、前記認証装置にアクセスして前記キー情
報を受信するキー情報受信手段、前記ユーザ端末のユー
ザを識別するための第1識別情報と第2識別情報とを入
力する識別情報入力手段、前記第2識別情報と前記キー
情報とを含めた情報に対して情報変更を行うことによ
り、この情報変更後に生成される情報単独では前記情報
変更のアルゴリズムを利用しても前記情報変更前の情報
の再現ができない、不可逆変更情報を生成する不可逆変
更情報生成手段、前記キー情報と、前記第1識別情報
と、前記不可逆変更情報と、を含んだ情報を前記認証用
情報として生成する認証用情報生成手段、前記認証用情
報を送信する認証用情報送信手段、を備えており、前記
認証装置は、前記第1識別情報と前記第2識別情報とを
関連づけて記憶する識別情報記憶手段、前記ユーザ端末
からのアクセスがあるごとに任意の前記キー情報を送信
するキー情報送信手段、前記認証用情報を受信する認証
用情報受信手段、前記認証用情報に含まれる前記キー情
報を取得するキー情報取得手段、前記認証用情報に含ま
れる前記第1識別情報に基づいて前記識別情報記憶手段
を検索することにより前記第2識別情報を取得する第2
識別情報取得手段、前記第2識別情報取得手段が取得し
た第2識別情報と前記キー情報取得手段が取得したキー
情報とを含めた情報に対して前記情報変更を行うことに
より確認用不可逆変更情報を生成する確認用不可逆変更
情報生成手段、前記認証用情報の不可逆変更情報と前記
確認用不可逆変更情報とに基づいて前記ユーザ端末のユ
ーザを認証するユーザ認証手段、を備えたことを特徴と
している。
Means for Solving the Problems and Effects of the Invention 1) A user authentication system of the present invention includes a user terminal, and an authentication device connected to the user terminal via a network. A user authentication system for authenticating a user of the user terminal based on key information and authentication information transmitted from the user terminal, wherein the user terminal accesses the authentication device and receives the key information Key information receiving means, identification information input means for inputting first identification information and second identification information for identifying a user of the user terminal, and information including the second identification information and the key information. By performing the information change, the information generated after this information change alone cannot reproduce the information before the information change even using the information change algorithm, Irreversible change information generating means for generating reversible change information, authentication information generating means for generating information including the key information, the first identification information, and the irreversible change information as the authentication information, Authentication information transmitting means for transmitting authentication information, the authentication device includes an identification information storage means for storing the first identification information and the second identification information in association with each other, and an access from the user terminal. Key information transmitting means for transmitting any of the key information every time, authentication information receiving means for receiving the authentication information, key information obtaining means for obtaining the key information included in the authentication information, Acquiring the second identification information by searching the identification information storage means based on the first identification information included in the information;
Identification information obtaining means, irreversible change information for confirmation by performing the information change on information including the second identification information obtained by the second identification information obtaining means and the key information obtained by the key information obtaining means Irreversible change information generating means for confirmation, and user authentication means for authenticating the user of the user terminal based on the irreversible change information of the authentication information and the irreversible change information for confirmation. .

【0007】これにより、前記ユーザ端末は、前記第2
識別情報を、この情報に対して前記情報変更を行うこと
により、前記情報変更後に生成される情報単独では前記
情報変更のアルゴリズムを利用しても前記情報変更前の
情報の再現ができない、不可逆変更情報としている。し
たがって、例えば、前記ユーザ端末の前記認証用情報送
信手段が前記認証用情報を送信する際に第三者によって
前記不可逆変更情報を不正に取得された場合でも、前記
第2識別情報が取得されたり再現されることがないた
め、前記ユーザ認証システムは、ユーザ認証を安全かつ
適切に行うことができる。
[0007] Thus, the user terminal can be connected to the second terminal.
By performing the information change on the identification information, the information generated after the information change alone cannot reproduce the information before the information change using the information change algorithm. Information. Therefore, for example, even when the irreversible change information is illegally acquired by a third party when the authentication information transmitting unit of the user terminal transmits the authentication information, the second identification information is acquired. Since it is not reproduced, the user authentication system can perform user authentication safely and appropriately.

【0008】また、前記第2識別情報は、前記認証装置
が送信する任意の前記キー情報を含められて前記不可逆
変更情報とされている。すなわち、同一の前記第2識別
情報を用いていても、前記ユーザ端末は、ユーザ認証を
受けるために前記認証装置にアクセスするごとに異なる
不可逆変更情報を生成する。したがって、第三者に前記
不可逆変更情報を不正に取得された場合でも、その不可
逆変更情報は別の認証では無効なものになるので、ユー
ザ認証の信頼性が確保される。
Further, the second identification information includes the arbitrary key information transmitted by the authentication device and is the irreversible change information. That is, even if the same second identification information is used, the user terminal generates different irreversible change information each time the user terminal accesses the authentication device to receive user authentication. Therefore, even if the irreversible change information is illegally acquired by a third party, the irreversible change information becomes invalid by another authentication, so that the reliability of the user authentication is ensured.

【0009】さらに、前記ユーザ端末の不可逆変更情報
生成手段、及び、前記認証装置の確認用不可逆変更情報
生成手段は、コンピュータによる簡単な情報変更を行う
ものである。したがって、前記ユーザ端末または前記認
証装置として低い演算能力しか持たない低スペックの機
器を採用した場合であっても、ユーザ認証を安全かつ適
切に行うことができる。
Further, the irreversible change information generating means of the user terminal and the irreversible change information generating means for confirmation of the authentication device are for performing a simple information change by a computer. Therefore, user authentication can be performed safely and appropriately even when a low-spec device having only a low computing capability is employed as the user terminal or the authentication device.

【0010】また、前記認証装置の前記第2識別情報取
得手段は、前記認証用情報に含まれる第1識別情報に基
づいて前記識別情報記憶手段を検索することにより前記
第2識別情報を取得する。したがって、前記認証装置
は、前記確認用不可逆変更情報生成に必要となる前記第
2識別情報を、迅速に取得することができるため、結果
としてユーザ認証を迅速に行うことができる。
The second identification information acquisition means of the authentication device acquires the second identification information by searching the identification information storage means based on the first identification information included in the authentication information. . Therefore, the authentication device can quickly acquire the second identification information necessary for generating the irreversible change information for confirmation, and as a result, can quickly perform user authentication.

【0011】8)本発明のユーザ認証システムの前記認
証用情報に含まれるキー情報は、前記キー情報の一部分
であるキー部分情報とされており、前記認証装置は、さ
らに、前記キー情報送信手段が送信するキー情報と、こ
のキー情報の前記キー部分情報とを関連づけて記憶する
キー情報記憶手段、を備えており、前記キー情報取得手
段は、前記認証用情報に含まれる前記キー部分情報に基
づいて前記キー情報記憶手段を検索することにより前記
キー情報を取得することを特徴としている。
[0011] 8) The key information included in the authentication information of the user authentication system of the present invention is key part information which is a part of the key information, and the authentication device further includes the key information transmitting means. Key information to be transmitted, and key information storage means for storing the key information of the key information in association with the key information, the key information acquisition means, the key information included in the authentication information, The key information is obtained by searching the key information storage means based on the key information.

【0012】これにより、例えば、前記認証装置のキー
情報送信手段が前記ユーザ端末に前記キー情報を送信す
る際に第三者によって前記キー情報を不正に取得された
場合でも、どのような規則で前記キー情報の一部分を前
記キー部分情報としているかは特定されないため、第三
者が前記キー部分情報を特定することは困難である。そ
して、前記認証装置の前記キー情報取得手段は、不適切
なキー部分情報であれば前記キー情報を取得することが
できないため、ユーザ認証はされないことになる。した
がって、前記ユーザ認証システムは、ユーザ認証をより
安全かつ適切に行うことができる。
With this, for example, even if the key information transmitting means of the authentication device transmits the key information to the user terminal, even if the key information is illegally acquired by a third party, any rules may be applied. Since it is not specified whether a part of the key information is the key part information, it is difficult for a third party to specify the key part information. Then, the key information acquisition unit of the authentication device cannot acquire the key information if the key information is inappropriate, so that the user authentication is not performed. Therefore, the user authentication system can perform user authentication more safely and appropriately.

【0013】9)本発明のユーザ認証システムの前記ユ
ーザ端末の認証用情報生成手段は、さらに、前記キー情
報と、前記第1識別情報を暗号化したものと、前記不可
逆変更情報を暗号化したものと、を含んだ情報を、前記
認証用情報として生成することを特徴としており、前記
認証装置は、さらに、前記認証用情報に含まれる前記第
1識別情報を暗号化したものと、前記不可逆変更情報を
暗号化したものと、をそれぞれ解読して、前記第1識別
情報と前記不可逆変更情報とを得る暗号解読手段、を備
えたことを特徴としている。
9) The authentication information generating means of the user terminal of the user authentication system of the present invention further encrypts the key information, the first identification information, and the irreversible change information. The authentication apparatus further comprises: generating information including the authentication information as the authentication information, wherein the authentication device further encrypts the first identification information included in the authentication information and the irreversible information. And a decryption means for decrypting the encrypted change information to obtain the first identification information and the irreversible change information.

【0014】これにより、前記認証用情報は、前記キー
情報と、前記第1識別情報を暗号化したものと、前記不
可逆変更情報を暗号化したものと、を含められて、前記
ユーザ端末の認証用情報送信手段によって送信される。
したがって、例えば、前記認証用情報を送信する際に第
三者によって前記認証用情報を不正に取得された場合で
も、第三者が前記第1識別情報と前記不可逆変更情報と
を特定することは困難であるため、前記ユーザ認証シス
テムは、ユーザ認証をより安全かつ適切に行うことがで
きる。
Thus, the authentication information includes the key information, the information obtained by encrypting the first identification information, and the information obtained by encrypting the irreversible change information. Is transmitted by the use information transmitting means.
Therefore, for example, even when the authentication information is illegally acquired by a third party when transmitting the authentication information, the third party may specify the first identification information and the irreversible change information. Because of the difficulty, the user authentication system can perform user authentication more safely and appropriately.

【0015】10)本発明のユーザ認証システムの前記
不可逆変更情報生成手段は、前記第2識別情報と前記キ
ー情報とを含めた情報に対するハッシュ値を演算するこ
とにより前記不可逆変更情報を生成することを特徴とし
ている。
[0015] 10) The irreversible change information generating means of the user authentication system of the present invention generates the irreversible change information by calculating a hash value for information including the second identification information and the key information. It is characterized by.

【0016】これにより、前記ハッシュ値単独では、そ
のハッシュ値の演算アルゴリズムを知っていたとして
も、前記第2識別情報と前記キー情報とを含めた元の情
報を再現することはできない。また、前記第2識別情報
と前記キー情報とを含めた元の情報が異なれば、同一の
ハッシュ値が得られる可能性は少ない。したがって、第
三者によって前記ハッシュ値を不正に取得された場合で
も、前記第2識別情報が取得されたり再現されることが
ないため、前記ユーザ認証システムは、ユーザ認証を安
全かつ適切に行うことができる。
Thus, even if the hash value alone is used, the original information including the second identification information and the key information cannot be reproduced even if the user knows the algorithm for calculating the hash value. If the original information including the second identification information and the key information is different, there is little possibility that the same hash value is obtained. Therefore, even when the hash value is illegally acquired by a third party, the second identification information is not acquired or reproduced, so that the user authentication system performs user authentication safely and appropriately. Can be.

【0017】用語の定義について説明する。The definition of terms will be described.

【0018】この発明において、「不可逆変更情報生成
手段」における「情報変更」とは、実施形態では、図6
AステップS604でCPU102が行うハッシュ値の
演算がこれに該当する。この「情報変更」は、情報変更
後の情報のみでは、元の情報を再現することのできない
処理を含む概念であり、ハッシュ関数(一方向要約関
数、メッセージダイジェスト等も同義)によるものの
他、データの一部を所定の規則によって消去する手法も
含まれる概念である。
In the present invention, the "information change" in the "irreversible change information generating means" means, in the embodiment, FIG.
A The calculation of the hash value performed by the CPU 102 in step S604 corresponds to this. This “information change” is a concept including a process in which the original information cannot be reproduced only with the information after the information change. The “information change” includes not only a hash function (one-way summarization function, message digest, etc.) but also data Is a concept that also includes a method of erasing a part of the data according to a predetermined rule.

【0019】「前記キー情報と、前記第1識別情報を暗
号化したものと、前記不可逆変更情報を暗号化したもの
と、を含んだ情報」とは、実施形態では、図5ステップ
S516の認証コードがこれに該当する。なお、「前記
第1識別情報を暗号化したものと、前記不可逆変更情報
を暗号化したものと、を含」む概念については、前記第
1識別情報と前記不可逆変更情報とを合わせた情報に対
して暗号化した場合、及び、前記第1識別情報を暗号化
した情報と前記不可逆変更情報を暗号化した情報とを合
わせた場合、の両者を含む。
In the embodiment, the “information including the key information, the encrypted first identification information, and the encrypted irreversible change information” is the authentication information in step S516 in FIG. Code corresponds to this. Note that the concept of “including the encrypted first identification information and the encrypted irreversible change information” refers to information combining the first identification information and the irreversible change information. And information obtained by encrypting the first identification information and information obtained by encrypting the irreversible change information.

【0020】[0020]

【発明の実施の形態】1.システム概略 本発明の実施形態を図面に基づいて説明する。本発明に
係るユーザ認証システムとしての携帯情報端末用ユーザ
認証システムは、図1に示すように、インターネット3
00に接続される携帯情報端末100と、認証サーバ1
0、Webサーバ200、とを備えている。認証サーバ
10は、セッション管理データベース12と、ユーザ管
理データベース14を備えている。
BEST MODE FOR CARRYING OUT THE INVENTION System Overview An embodiment of the present invention will be described with reference to the drawings. As shown in FIG. 1, a user authentication system for a portable information terminal as a user authentication system according to the present invention
00 and the authentication server 1
0, and a Web server 200. The authentication server 10 includes a session management database 12 and a user management database 14.

【0021】携帯情報端末100は、ユーザがインター
ネットに接続してサービスの提供を受けるためのもので
ある。Webサーバ200は、インターネット上でユー
ザに対してサービスを提供するものである。認証サーバ
10は、携帯情報端末100のユーザがWebサーバ2
00のサービスを利用する際にユーザ認証が必要となる
場合に(例えば、課金発生時等)、ユーザ認証処理を行
うものである。
The portable information terminal 100 is for a user to connect to the Internet and receive a service. The Web server 200 provides services to users on the Internet. The authentication server 10 is configured such that the user of the portable information terminal 100
When user authentication is required when using the service 00 (for example, when billing occurs), user authentication processing is performed.

【0022】2.ハードウェア構成 図2は、認証サーバ10のハードウェア構成の一例であ
る。認証サーバ10は、CPU16、ハードディスク2
0、メモリ18、インターネット300に接続するため
の通信回路22を備えている。ハードディスク20に
は、セッション管理データベース12、ユーザ管理デー
タベース14、ユーザ認証プログラムが記録されてい
る。
2. FIG. 2 is an example of a hardware configuration of the authentication server 10. The authentication server 10 includes a CPU 16, a hard disk 2
0, a memory 18, and a communication circuit 22 for connecting to the Internet 300. On the hard disk 20, a session management database 12, a user management database 14, and a user authentication program are recorded.

【0023】Webサーバ200のハードウェア構成
も、図2と同様であるが、ハードディスクにはサービス
提供のためのサービス提供ウェブサーバープログラムが
記録されている。
The hardware configuration of the Web server 200 is the same as that of FIG. 2, but a service providing web server program for providing a service is recorded on the hard disk.

【0024】図3は、携帯情報端末100のハードウェ
ア構成の一例である。携帯情報端末100は、CPU1
02、ディスプレイ104、スピーカ106、入力部1
08、RAM110、ROM112、インターネット3
00に接続するための通信回路114を備えている。C
PU102は、携帯情報端末100全体を制御する。R
OM112は、CPU102を動作させるためのプログ
ラムや、この携帯情報端末100で実行することができ
る音声データ、画像データ等の他に、ウェブを閲覧する
ためのブラウザプログラムが記録されている。RAM1
10は、CPU102がデータ処理を行うための領域を
提供する。入力部108の操作により生成される操作情
報は、CPU102に入力され、CPU102が生成し
た画像情報及び音声情報は、ディスプレイ104、スピ
ーカ106にそれぞれ出力される。
FIG. 3 is an example of a hardware configuration of the portable information terminal 100. The portable information terminal 100 has a CPU 1
02, display 104, speaker 106, input unit 1
08, RAM110, ROM112, Internet 3
00 is provided with a communication circuit 114 for connection to the 00. C
The PU 102 controls the entire portable information terminal 100. R
The OM 112 stores a browser program for browsing the web in addition to a program for operating the CPU 102, audio data, image data, and the like that can be executed by the portable information terminal 100. RAM1
Reference numeral 10 provides an area for the CPU 102 to perform data processing. Operation information generated by operating the input unit 108 is input to the CPU 102, and image information and audio information generated by the CPU 102 are output to the display 104 and the speaker 106, respectively.

【0025】特許請求の範囲に記載した用語と実施形態
との対応は以下の通りである。ユーザ端末は、図1の携
帯情報端末100に対応し、認証装置は、図1の認証サ
ーバ10に対応する。キー情報は、図5ステップS50
6で示すキーに対応する。認証用情報は、図6Aステッ
プS608で示す認証コードに対応する。
The correspondence between the terms described in the claims and the embodiments is as follows. The user terminal corresponds to the portable information terminal 100 in FIG. 1, and the authentication device corresponds to the authentication server 10 in FIG. The key information is stored in step S50 in FIG.
Corresponding to the key indicated by 6. The authentication information corresponds to the authentication code shown in step S608 of FIG. 6A.

【0026】キー情報受信手段は、図5ステップS51
4で示すCPU102が行う処理に対応する。第1識別
情報は、図6AステップS603で入力される第1識別
情報に対応し、第2識別情報は、ステップS603で入
力される第2識別情報に対応する。識別情報入力手段
は、ステップS603で示すCPU102が行う処理に
対応する。情報変更は、図6AステップS604で示す
CPU102が行う、ハッシュ値の演算アルゴリズムが
対応し、不可逆変更情報及び変更情報は、ステップS6
04で得られるハッシュ値が対応し、不可逆変更情報生
成手段は、ステップS604で示すCPU102が行う
処理に対応する。認証用情報生成手段は、図6Aステッ
プS608で示すCPU102が行う処理に対応し、認
証用情報送信手段は、図5ステップS516で示すCP
U102が行う処理に対応する。
The key information receiving means performs the processing in step S51 of FIG.
4 corresponds to the processing performed by the CPU 102. The first identification information corresponds to the first identification information input in step S603 in FIG. 6A, and the second identification information corresponds to the second identification information input in step S603. The identification information input means corresponds to the processing performed by the CPU 102 in step S603. The information change corresponds to a hash value calculation algorithm performed by the CPU 102 shown in step S604 in FIG. 6A, and the irreversible change information and the change information
04 corresponds to the hash value obtained, and the irreversible change information generating means corresponds to the processing performed by the CPU 102 in step S604. The authentication information generating means corresponds to the processing performed by the CPU 102 shown in step S608 of FIG. 6A, and the authentication information transmitting means corresponds to the CP shown in step S516 of FIG.
This corresponds to the processing performed by U102.

【0027】識別情報記憶手段は、認証サーバ10のハ
ードディスク20に記録された、図4Bに例示するユー
ザ管理データベース14が対応する。キー情報送信手段
は、図5ステップS512で示すCPU16が行う処理
に対応する。認証用情報受信手段は、図5ステップS5
18で示すCPU16が行う処理に対応する。キー情報
取得手段は、図6BステップS654で示すCPU16
が行う処理に対応する。第2識別情報取得手段は、図6
BステップS658で示すCPU16が行う処理に対応
する。確認用不可逆変更情報は、図6BステップS66
0で得られるハッシュ値が対応し、確認用不可逆変更情
報生成手段は、ステップS660で示すCPU16が行
う処理に対応する。ユーザ認証手段は、図6Bステップ
S662で示すCPU16が行う処理に対応する。
The identification information storage means corresponds to the user management database 14 illustrated in FIG. 4B recorded on the hard disk 20 of the authentication server 10. The key information transmitting means corresponds to the processing performed by the CPU 16 shown in step S512 in FIG. The authentication information receiving means performs step S5 in FIG.
18 corresponds to the processing performed by the CPU 16. The key information obtaining means is provided by the CPU 16 shown in step S654 of FIG. 6B.
Corresponds to the processing performed by The second identification information acquiring unit is configured as shown in FIG.
B corresponds to the processing performed by the CPU 16 in step S658. The irreversible change information for confirmation is obtained in step S66 in FIG. 6B.
The hash value obtained with 0 corresponds to the irreversible change information for confirmation generation means, which corresponds to the processing performed by the CPU 16 in step S660. The user authentication means corresponds to the processing performed by the CPU 16 shown in step S662 in FIG. 6B.

【0028】キー部分情報は、図5ステップS508で
得られる第1キー部分が対応する。キー情報記憶手段
は、図4Aに例示するセッション管理データベース12
が対応する。暗号解読手段は、図6BステップS656
で示すCPU16が行う処理に対応する。
The key portion information corresponds to the first key portion obtained in step S508 in FIG. The key information storage means is a session management database 12 illustrated in FIG. 4A.
Corresponds. The decryption means performs step S656 in FIG. 6B.
Corresponds to the processing performed by the CPU 16.

【0029】3.ユーザ認証処理の説明 本システムのユーザ認証の概要を、図7を参照しながら
説明する。本システムでは、ユーザ認証の際に、認証サ
ーバ10によって任意に作成される“キー”と、携帯情
報端末100によって入力される“第1識別情報”と、
“第2識別情報”とを使用する。認証サーバ10は、シ
ステムに登録された各ユーザ毎に、あらかじめ第1識別
情報と第2識別情報とを対応づけてデータベースに記録
している。
3. Description of User Authentication Processing An outline of user authentication of the present system will be described with reference to FIG. In the present system, at the time of user authentication, a “key” arbitrarily created by the authentication server 10 and “first identification information” input by the portable information terminal 100 include:
"Second identification information" is used. The authentication server 10 previously records the first identification information and the second identification information in a database in association with each user registered in the system.

【0030】認証サーバ10側では、キーを生成し(記
号1)、これを携帯情報端末100に送信する(記号
2)。携帯情報端末100側では、キーを受信して、キ
ーと第2識別情報とを含めた情報の不可逆変更情報(不
可逆変更情報は、ハッシュ値とする)を演算し(記号
3)、この不可逆変更情報に、キーと、第1識別情報
と、を付加したものを認証コードとして認証サーバ10
に送信する(記号4)。
The authentication server 10 generates a key (symbol 1) and transmits it to the portable information terminal 100 (symbol 2). The portable information terminal 100 receives the key, calculates irreversible change information (the irreversible change information is a hash value) of information including the key and the second identification information (symbol 3), and performs the irreversible change. The information obtained by adding the key and the first identification information to the information is used as an authentication code as an authentication code.
(Symbol 4).

【0031】認証サーバ10側では、受信した認証コー
ド中の第1識別情報に基づいてデータベースを参照し、
対応する第2識別情報を取得する(記号5)。次に、こ
の第2識別情報と、受信した認証コード中のキーとを含
めた情報の不可逆変更情報を演算する(記号6)。そし
て、得られた不可逆変更情報と、受信した認証コード中
の不可逆変更情報とを比較して(記号7)、両者が一致
すれば、それは、最初に認証コードを送信した携帯情報
端末100のユーザが、登録された第1識別情報と対応
する第2識別情報を持つ正規のユーザであることになる
ので、ユーザ認証を完了する。
The authentication server 10 refers to the database based on the first identification information in the received authentication code,
The corresponding second identification information is obtained (symbol 5). Next, irreversible change information of information including the second identification information and the key in the received authentication code is calculated (symbol 6). Then, the obtained irreversible change information is compared with the irreversible change information in the received authentication code (symbol 7), and if they match, it means that the user of the portable information terminal 100 that first transmitted the authentication code Is a legitimate user having the second identification information corresponding to the registered first identification information, and thus the user authentication is completed.

【0032】このように、本システムでは、第2識別情
報が、任意のキーと合わせて不可逆変更情報とされてい
るため、第三者に漏洩することがなく、簡単なユーザ認
証処理によって十分なセキュリティを確保することがで
きる。さらに、本システムでは、以下に説明するよう
に、第三者による情報の不正取得をより困難とするため
に、認証コードとして、キーの全部ではなく一部分を付
加されたものを作成し、さらに、第1識別情報と、不可
逆変更情報の部分を暗号化している。これらの処理の内
容については、後述する。
As described above, in the present system, since the second identification information is irreversible change information in combination with an arbitrary key, the second identification information does not leak to a third party and can be sufficiently obtained by a simple user authentication process. Security can be ensured. Further, in the present system, as described below, in order to make it more difficult for a third party to obtain information illegally, an authentication code in which a part of a key is added instead of the whole key is created. The first identification information and the part of the irreversible change information are encrypted. The details of these processes will be described later.

【0033】以下、本発明の実施形態として、図1に示
す携帯情報端末用ユーザ認証システムによるユーザ認証
処理について説明する。ここでは、携帯情報端末100
のユーザが、Webサーバ200のサービスについての
課金処理を受ける前提として認証サーバ10によるユー
ザ認証を受ける例を、図5、図6のフローチャートに基
づいて説明する。
Hereinafter, as an embodiment of the present invention, a user authentication process by the mobile information terminal user authentication system shown in FIG. 1 will be described. Here, the portable information terminal 100
An example in which a user receives user authentication by the authentication server 10 as a premise of receiving a charging process for the service of the Web server 200 will be described with reference to the flowcharts of FIGS.

【0034】携帯情報端末100のCPU102は、図
5、図6Aのフローチャートに従って認証コードの作成
処理、送信処理等を行い、認証サーバ10のCPU16
は、図5、図6Bのフローチャートに従ってキーの送
信、ユーザ認証処理等を行う。
The CPU 102 of the portable information terminal 100 performs an authentication code creation process, a transmission process, and the like according to the flowcharts of FIGS. 5 and 6A.
Performs key transmission, user authentication processing, and the like according to the flowcharts of FIGS. 5 and 6B.

【0035】認証サーバ10のハードディスク20に
は、あらかじめユーザ管理データベース14が記録され
ている。ユーザ管理データベース14の構成の一例を、
図4Bに示す。ユーザ管理データベース14には、We
bサーバ200のサービスを利用することについての登
録を受けている携帯情報端末100のユーザの情報が記
録されており、それらの情報は、第1識別情報、第2識
別情報、名前、住所、プロフィール等である。
The user management database 14 is recorded on the hard disk 20 of the authentication server 10 in advance. An example of the configuration of the user management database 14 is as follows:
As shown in FIG. 4B. The user management database 14 contains We
The information of the user of the portable information terminal 100 that has been registered to use the service of the server 200 is recorded, and the information includes first identification information, second identification information, name, address, and profile. And so on.

【0036】携帯情報端末100のCPU102は、W
ebサーバ200の課金処理を受ける前提として、認証
サーバ10にアクセスする(図5ステップS502)。
認証サーバ10のCPU16は、アクセスがあるか否か
を判断しており(ステップS504)、アクセスがあれ
ばキーを作成する(ステップS506)。キーは、固定
長の乱数記号である。CPU16は、作成したキーを、
第1キー部分と、第2キー部分に分割し(ステップS5
08)、セッション管理データベース12に記録する
(ステップS510)。セッション管理データベース1
2の構造の一例を、図4Aに示す。キーは、第1キー部
分のカラムと、第2キー部分のカラムに分割して記録さ
れ、各キーの有効期限もカラムに記録される。なお、C
PU16は、ステップS506においてセッション管理
データベース12を参照することにより、既に記録され
ているキーとは異なるものを作成するようにしている。
The CPU 102 of the portable information terminal 100
Assuming that the web server 200 is to be charged, the authentication server 10 is accessed (step S502 in FIG. 5).
The CPU 16 of the authentication server 10 determines whether or not there is access (step S504), and if there is access, creates a key (step S506). The key is a fixed-length random number symbol. The CPU 16 assigns the created key to
It is divided into a first key part and a second key part (step S5
08), record in the session management database 12
(Step S510). Session management database 1
An example of the structure 2 is shown in FIG. 4A. The key is divided into columns of the first key part and columns of the second key part and recorded, and the expiration date of each key is also recorded in the column. Note that C
The PU 16 refers to the session management database 12 in step S506 to create a key different from the already recorded key.

【0037】認証サーバ10のCPU16は、キーを携
帯情報端末100に送信する(ステップS512)。携
帯情報端末100のCPU102は、キーを受信するか
否かを判断しており(ステップS514)、受信した場
合には、認証コード作成処理(図6A)を行う。CPU
102は、受信したキーを、第1キー部分と、第2キー
部分に分割する(図6Aステップ602)。キーを分割
する際のルールは、認証サーバ10における図5ステッ
プS508におけるものと同一ものである。CPU10
2は、ユーザの操作によって第1識別情報と第2識別情
報の入力があるか否かを判断する(図6AステップS6
03)。CPU102は、第1識別情報と第2識別情報
の入力があったと判断すれば、“第2識別情報とキーと
を合わせた記号列についての不可逆変更情報”を演算す
る(ステップS604)。CPU102は、得られた不
可逆変更情報と第1識別情報とを合わせた記号列を暗号
化する(ステップS606)。ここでの暗号化は、元の
記号列を、所定のアルゴリズムによって乱数化するよう
にしている。CPU102は、暗号化された不可逆変更
情報と第1識別情報とに対して、第1キー部分を付加す
ることによって、認証コードを作成する(ステップS6
08)。図6AステップS604、606、608にお
いて説明したように、認証コードは、第1キー部分、及
び、第1識別情報と不可逆変更情報とを合わせた記号列
を暗号化した部分と、によって構成されている。
[0037] CPU 16 of authentication server 10 transmits the key to portable information terminal 100 (step S512). CPU 102 of portable information terminal 100 determines whether or not a key has been received (step S514). If the key has been received, authentication code creation processing (FIG. 6A) is performed. CPU
102 divides the received key into a first key part and a second key part (step 602 in FIG. 6A). The rules for dividing the key are the same as those in step S508 in FIG. CPU10
2 judges whether the first identification information and the second identification information have been input by the user's operation (step S6 in FIG. 6A).
03). When determining that the first identification information and the second identification information have been input, the CPU 102 calculates “irreversible change information on a symbol string combining the second identification information and the key” (step S604). The CPU 102 encrypts a symbol string obtained by combining the obtained irreversible change information and the first identification information (step S606). In the encryption, the original symbol string is randomized by a predetermined algorithm. The CPU 102 creates an authentication code by adding a first key portion to the encrypted irreversible change information and the first identification information (step S6).
08). As described in steps S604, 606, and 608 in FIG. 6A, the authentication code is configured by the first key portion and the portion obtained by encrypting the symbol string combining the first identification information and the irreversible change information. I have.

【0038】携帯情報端末100のCPU102は、以
上の認証コード作成処理を行った後、その認証コードを
認証サーバ10に送信する(図5ステップS516)。
認証サーバ10のCPU16は、認証コードを受信する
か否かを判断しており(ステップS518)、受信した
と判断すれば、認証処理(図6B)を行う。
After performing the above-described authentication code creation processing, CPU 102 of portable information terminal 100 transmits the authentication code to authentication server 10 (step S516 in FIG. 5).
The CPU 16 of the authentication server 10 determines whether or not the authentication code has been received (step S518). If it is determined that the authentication code has been received, an authentication process (FIG. 6B) is performed.

【0039】認証サーバ10のCPU16は、認証コー
ド中の第1キー部分を認識して、この第1キー部分が図
4Aに例示するセッション管理データベース12に記録
されているか否かを判断する(図6BステップS65
2)。CPU16は、第1キー部分がセッション管理デ
ータベース12に記録されていないと判断すれば、その
ユーザ認証は“エラー”であると判断する(ステップS
664)。ここで、“エラー”と判断する理由は、例え
ばそのユーザが、認証サーバ10にアクセスすることな
く不正にキーを偽造した可能性があるか、あるいは、イ
ンターネット300上で送受信されるキーを不正に取得
して、本システムで規定されるキーの分割についてのル
ール(図5ステップS602参照)に従うことなく認証
コードを偽造した可能性があるために、第1キー部分が
セッション管理データベース12に記録されていないこ
とになるからである。
The CPU 16 of the authentication server 10 recognizes the first key portion in the authentication code, and determines whether or not this first key portion is recorded in the session management database 12 illustrated in FIG. 4A (see FIG. 4A). 6B Step S65
2). When determining that the first key portion is not recorded in the session management database 12, the CPU 16 determines that the user authentication is "error" (Step S).
664). Here, the reason for judging the “error” is, for example, that the user may have forged a key illegally without accessing the authentication server 10 or that the key transmitted / received on the Internet 300 is illegal. The first key portion is recorded in the session management database 12 because the authentication code may have been obtained and forged without complying with the key division rule (see step S602 in FIG. 5) defined in the present system. Because that would not be the case.

【0040】CPU16は、第1キー部分がセッション
管理データベース12に記録されていると判断すれば、
セッション管理データベース12に記録されているその
第1キー部分に対応する第2キー部分を取得することに
よって、キー全体を取得する(ステップS654)。C
PU16は、取得したキーをセッション管理データベー
ス12から消去する(ステップS655)。CPU16
は、認証コード中の、第1識別情報と不可逆変更情報と
を合わせた記号列を暗号化した部分を認識して、これら
の暗号を解く(ステップS656)。これにより、CP
U16は、第1識別情報と、“第2識別情報とキーとを
合わせた記号列についての不可逆変更情報”と、を取得
する。
When the CPU 16 determines that the first key portion is recorded in the session management database 12,
The entire key is acquired by acquiring the second key part corresponding to the first key part recorded in the session management database 12 (step S654). C
The PU 16 deletes the obtained key from the session management database 12 (Step S655). CPU16
Recognizes the encrypted part of the symbol string in which the first identification information and the irreversible change information are combined in the authentication code, and decrypts these parts (step S656). Thereby, the CP
U16 acquires the first identification information and “irreversible change information on the symbol string combining the second identification information and the key”.

【0041】認証サーバ10のCPU16は、取得した
第1識別情報に基づき、図4Bに例示するユーザ管理デ
ータベース14に記録されているその第1識別情報に対
応する第2識別情報を取得する(ステップS658)。
CPU16は、その取得した第2識別情報と、ステップ
S654で取得したキーとを合わせた記号列についての
不可逆変更情報を演算する(ステップS660)。ここ
での不可逆変更情報の演算は、図6AステップS604
において携帯情報端末100のCPU102が行ったも
のと同一のものを用いている。認証サーバ10のCPU
16は、演算した、“第2識別情報とキーとを合わせた
記号列についての不可逆変更情報”と、図5ステップS
518で受信した認証コード中の、“第2識別情報とキ
ーとを合わせた記号列についての不可逆変更情報”と、
を比較して、両者が合致するか否かを判断する(図6B
ステップS662)。CPU16は、合致しないと判断
すれば、そのユーザ認証は“エラー”であると判断する
(ステップS664)。ここで、“エラー”と判断する
理由は、例えばそのユーザが、図6AステップS603
において、図4Bのユーザ管理データベース14に記録
された正規の第2識別情報とは異なるものを入力した
か、あるいは、そのユーザが、不正に他人の第1識別情
報を取得した者であるために正規の第2識別情報とは異
なる第2識別情報を入力していることになるために、両
不可逆変更情報が合致しないということになるからであ
る。
The CPU 16 of the authentication server 10 acquires the second identification information corresponding to the first identification information recorded in the user management database 14 illustrated in FIG. 4B based on the acquired first identification information (step S1). S658).
The CPU 16 calculates irreversible change information for a symbol string obtained by combining the obtained second identification information with the key obtained in step S654 (step S660). The calculation of the irreversible change information here is performed in step S604 in FIG. 6A.
, The same ones as those performed by the CPU 102 of the portable information terminal 100 are used. CPU of authentication server 10
16 is the calculated “irreversible change information on the symbol string combining the second identification information and the key” and the step S in FIG.
“Irreversible change information about the symbol string combining the second identification information and the key” in the authentication code received at 518;
To determine whether they match (FIG. 6B).
Step S662). If the CPU 16 determines that they do not match, it determines that the user authentication is "error".
(Step S664). Here, the reason for judging “error” is that, for example, the user determines in step S603 in FIG. 6A.
4B, the user has entered something different from the regular second identification information recorded in the user management database 14 of FIG. 4B, or the user is a person who has illegally acquired the first identification information of another person. This is because the input of the second identification information different from the regular second identification information means that the irreversible change information does not match.

【0042】認証サーバ10のCPU16は、両不可逆
変更情報が合致すると判断すれば、そのユーザ認証につ
いて“認証完了”であると判断する。
If the CPU 16 of the authentication server 10 determines that both the irreversible change information match, it determines that the user authentication is "authentication completed".

【0043】CPU16は、以上のユーザ認証処理を行
った後、“認証完了”または“エラー”であるかを判断
する(図5ステップS520)。CPU16は、携帯情
報端末100に対して、“エラー”であればエラー情報
を送信し(ステップS522)、“認証完了”であれば
認証許可情報を送信する(ステップS524)。以上の
処理により、ユーザ認証処理は終了する。
After performing the above-described user authentication processing, the CPU 16 determines whether "authentication completed" or "error" (step S520 in FIG. 5). The CPU 16 transmits error information to the portable information terminal 100 if the error is "error" (step S522), and transmits the authentication permission information if "authentication is completed" (step S524). With the above processing, the user authentication processing ends.

【0044】ユーザ認証がされた携帯情報端末100の
ユーザは、この後、Webサーバ200のサービスにつ
いての課金処理を受けることになる。
Thereafter, the user of the portable information terminal 100 whose user has been authenticated receives a billing process for the service of the Web server 200.

【0045】4.本システムによる効果 携帯情報端末用ユーザ認証システムでは、携帯情報端末
100のCPU102は、第2識別情報に対する不可逆
変更情報を演算している(図6AステップS604参
照)。これにより、その不可逆変更情報単独では、不可
逆変更情報の演算アルゴリズムが知られたとしても、第
2識別情報が取得されたり再現されることがない。すな
わち、例えばCPU102が認証コードを送信する際に
(図5ステップS516参照)、第三者によって不可逆
変更情報を不正に取得された場合でも、第2識別情報が
取得されたり再現されることがない。したがって、本シ
ステムによれば認証システムは、ユーザ認証を安全かつ
適切に行うことができる。
4. Effects of the present system In the user authentication system for portable information terminals, the CPU 102 of the portable information terminal 100 calculates irreversible change information for the second identification information (see step S604 in FIG. 6A). Accordingly, the second identification information is not obtained or reproduced by the irreversible change information alone even if the calculation algorithm of the irreversible change information is known. That is, for example, when the CPU 102 transmits the authentication code (see step S516 in FIG. 5), even if the third party illegally acquires the irreversible change information, the second identification information is not acquired or reproduced. . Therefore, according to the present system, the authentication system can perform user authentication safely and appropriately.

【0046】また、この第2識別情報は、認証サーバ1
0のCPU16が送信する任意のキーを含められて(図
5ステップS506参照)、不可逆変更情報とされてい
る。すなわち、同一の第2識別情報を用いていても、携
帯情報端末100のCPU102は、ユーザ認証を受け
るためにアクセスするごとに、異なる不可逆変更情報を
生成する。したがって、第三者にその不可逆変更情報を
不正に取得されて場合でも、その不可逆変更情報は別の
ユーザ認証では無効なものになるので、ユーザ認証の信
頼性が確保される。
The second identification information is transmitted to the authentication server 1
An arbitrary key transmitted by the CPU 16 of 0 (see step S506 in FIG. 5) is included in the irreversible change information. That is, even when the same second identification information is used, the CPU 102 of the portable information terminal 100 generates different irreversible change information every time the user accesses the terminal to receive user authentication. Therefore, even if the irreversible change information is illegally acquired by a third party, the irreversible change information becomes invalid by another user authentication, so that the reliability of the user authentication is ensured.

【0047】携帯情報端末100のCPU102と、認
証サーバ10のCPU16が行う不可逆変更情報の演算
は、コンピュータによる簡単な演算によって行われる
(図6AS604、S660参照)。したがって、携帯
情報端末100または認証サーバ10として、低い演算
能力しか持たない低スペックの機器を採用した場合であ
っても、ユーザ認証を安全かつ適切に行うことができ
る。
The calculation of the irreversible change information performed by the CPU 102 of the portable information terminal 100 and the CPU 16 of the authentication server 10 is performed by a simple calculation by a computer (see AS604 and S660 in FIG. 6). Therefore, user authentication can be performed safely and appropriately even when a low-spec device having only a low computing capability is employed as the portable information terminal 100 or the authentication server 10.

【0048】特に本システムは、ユーザ端末側に重い処
理をさせる必要がないことから、パーソナルコンピュー
タ等に比べて低スペックのブラックボックス的な機器に
も好適なものである。そのような機器においては、暗号
化モジュールが外部に漏れる可能性が高くないから、認
証コード作成処理のロジックが知られることも少ない。
いずれにしても、本システムによるユーザ認証処理では
第2識別情報が不可逆変更情報とされているため、たと
え図6Aに示す認証コード作成処理のロジックが知られ
たとしても、正規の第2識別情報さえ盗聴されていなけ
れば、なりすまし等による不正なユーザ認証がされるこ
とはない。したがって、ユーザ端末に簡単な暗号化モジ
ュールを搭載するだけで十分なセキュリティが確保でき
る。
In particular, the present system is suitable for a black box-like device having a lower specification than a personal computer or the like, since it is not necessary to perform heavy processing on the user terminal side. In such a device, since the possibility that the encryption module leaks out is not high, the logic of the authentication code creation processing is rarely known.
In any case, since the second identification information is the irreversible change information in the user authentication processing by the present system, even if the logic of the authentication code creation processing shown in FIG. Unless even the eavesdropping is performed, unauthorized user authentication due to spoofing or the like will not be performed. Therefore, sufficient security can be ensured only by mounting a simple encryption module on the user terminal.

【0049】認証サーバ10のCPU16は、認証コー
ドに含まれる第1識別情報に基づいてユーザ管理データ
ベース14を検索することにより第2識別情報を取得す
る(図6BステップS658)。したがって、CPU1
6は、図6BステップS660における不可逆変更情報
の演算に必要となる第2識別情報を迅速に取得すること
ができるため、結果としてユーザ認証を迅速に行うこと
ができる。
The CPU 16 of the authentication server 10 acquires the second identification information by searching the user management database 14 based on the first identification information included in the authentication code (FIG. 6B, step S658). Therefore, CPU1
6 can quickly acquire the second identification information required for the calculation of the irreversible change information in step S660 of FIG. 6B, and thus can quickly perform user authentication.

【0050】携帯情報端末100のCPU102は、認
証コードの一部として、キー全体ではなく、第1キー部
分を送信している(図6AS608参照)。これによ
り、例えば認証サーバ10のCPU16が携帯情報端末
100にキーを送信する際に(図5ステップS512参
照)、第三者によってキーを不正に取得された場合で
も、どのような規則でキーの一部分を第1キー部分とし
ているかは特定されないため、第三者が第1キー部分を
特定することは困難である。そして、認証サーバ10の
CPU16は、受信した第1キー部分がセッション管理
データベース12になければ、ユーザ認証を“エラー”
とする(図6BステップS652、S664参照)。し
たがって、本システムでは、ユーザ認証をより安全かつ
適切に行うことができる。
CPU 102 of portable information terminal 100 transmits the first key portion instead of the entire key as part of the authentication code (see AS608 in FIG. 6). Thereby, for example, when the CPU 16 of the authentication server 10 transmits the key to the portable information terminal 100 (see step S512 in FIG. 5), even if the key is illegally acquired by a third party, the key is Since it is not specified whether a part is used as the first key part, it is difficult for a third party to specify the first key part. If the received first key part is not in the session management database 12, the CPU 16 of the authentication server 10 determines that the user authentication is “error”.
(See steps S652 and S664 in FIG. 6B). Therefore, in this system, user authentication can be performed more safely and appropriately.

【0051】認証コードは、第1キー部分と、第1識別
情報と不可逆変更情報とを合わせた記号列を暗号化した
部分とが含まれた後、携帯情報端末100のCPU10
2によって送信される(図6AステップS608参
照)。したがって、例えばCPU102が認証コードを
送信する際に、第三者によってこの認証コードを不正に
取得された場合でも、第三者が第1識別情報と演算した
不可逆変更情報とを特定することは困難である。したが
って、本システムでは、ユーザ認証をより安全かつ適切
に行うことができる。
The authentication code includes a first key portion and a portion obtained by encrypting a symbol string in which the first identification information and the irreversible change information are combined.
2 (see step S608 in FIG. 6A). Therefore, for example, even when the authentication code is illegally acquired by a third party when the CPU 102 transmits the authentication code, it is difficult for the third party to specify the first identification information and the calculated irreversible change information. It is. Therefore, in this system, user authentication can be performed more safely and appropriately.

【0052】5.その他の実施形態 図5ステップS502において、本実施形態では、CP
U102が認証サーバ10に直接アクセスするようにし
ているが、これに限られるものではない。その他の実施
形態として、Webサーバ200のホームページ上に認
証サーバ10のリンク情報を掲載するか、あるいは、W
ebサーバ200から認証サーバ10にリダイレクトで
強制的にアクセスさせるようにしてもよい。
5. Other Embodiments In step S502 of FIG.
Although the U102 accesses the authentication server 10 directly, the invention is not limited to this. As another embodiment, the link information of the authentication server 10 is posted on the homepage of the web server 200, or
The web server 200 may forcibly access the authentication server 10 by redirection.

【0053】図5ステップS506において、本実施形
態では、CPU16がセッション管理データベース12
を参照することにより、既に記録されているキーとは異
なるものを作成するようにしているが、これに限られる
ものではない。その他の実施形態として、作成した乱数
に対して、さらに、識別用IDを自動採番して付加した
ものをキーとするようにしてもよい。
In step S506 of FIG. 5, in the present embodiment, the CPU 16
, A key different from the already recorded key is created, but the key is not limited to this. As another embodiment, a key obtained by automatically numbering and adding an identification ID to a generated random number may be used as a key.

【0054】図5ステップS508において、本実施形
態では、キーの分割のルールを一定のものとしている
が、これに限られるものではない。その他の実施形態と
して、キーの分割のルールを変動するようにすることも
できる。この場合、認証サーバ10と携帯情報端末10
0との間で、そのようなルールの変動の規則を一致させ
ておく必要がある。
In step S508 in FIG. 5, in the present embodiment, the rule for dividing the key is fixed, but the invention is not limited to this. As another embodiment, the rule of key division may be changed. In this case, the authentication server 10 and the portable information terminal 10
It is necessary to match the rule of such a rule variation between 0 and 0.

【0055】また、キーを分割するという処理ではな
く、キーを2つ以上作成する処理としてもよい。この場
合、2以上のキーの役割の関係(不可逆変更情報とされ
るキー、認証コードに付加されるキー等)をセッション
管理データベース12に記録しておき、図6Aステップ
S604において、携帯情報端末100のCPU102
は、不可逆変更情報とするキーと、認証コードに付加す
るキーとを別のものとする。そして、認証サーバ10の
CPU16は、認証コードに付加されたキーに基づい
て、セッション管理データベース12を参照して不可逆
変更情報とされているキーを取得するようにしてもよ
い。
Further, instead of the process of dividing the key, a process of creating two or more keys may be used. In this case, the relationship between the roles of two or more keys (a key used as irreversible change information, a key added to an authentication code, and the like) is recorded in the session management database 12, and in step S604 in FIG. CPU 102
Is different from the key used as the irreversible change information and the key added to the authentication code. Then, the CPU 16 of the authentication server 10 may acquire the key used as the irreversible change information by referring to the session management database 12 based on the key added to the authentication code.

【0056】なお、キーを分割することについては、上
述したように、第三者によるキーや第1キー部分の特定
を困難とするものの他、認証コードのデータ量を少なく
して携帯情報端末100のCPU102の処理を軽くす
る利点があるが、このようなキーの分割処理を省略して
もよい。この場合、図6AステップS608において、
認証コードには、キー全体が付加され、図6Bステップ
S654において、認証サーバ10のCPU16は、セ
ッション管理データベース12を検索することなくキー
を取得することになる。
As described above, the division of the key makes it difficult for a third party to identify the key and the first key portion, and also reduces the data amount of the authentication code to reduce the amount of the authentication code. There is an advantage that the processing of the CPU 102 is lightened, but such a key division processing may be omitted. In this case, in step S608 of FIG.
The entire key is added to the authentication code, and the CPU 16 of the authentication server 10 acquires the key without searching the session management database 12 in step S654 of FIG. 6B.

【0057】図6AステップS603において、本実施
形態では、CPU102が、ユーザの操作に応じて第1
識別情報と第2識別情報の入力が有るか否かを判断する
こととしているが、これに限られるものではない。その
他の実施形態として、CPU102は、携帯情報端末1
00に記録されている携帯情報端末100自体のマシン
IDを自動送信することとしたり、あるいは、ユーザの
入力操作を必要とすることなく、携帯情報端末100の
メモリや外部のメモリカード等に記録されている第1識
別情報または第2識別情報、あるいは両方を自動送信す
ることとしてもよい。
In step S603 of FIG. 6A, in the present embodiment, the CPU 102 sets the first
Although it is determined whether or not the identification information and the second identification information are input, the present invention is not limited to this. In another embodiment, the CPU 102 is a portable information terminal 1
00, the machine ID of the portable information terminal 100 itself is automatically transmitted, or the machine ID recorded in the memory of the portable information terminal 100 or an external memory card can be used without requiring the user to perform an input operation. The first identification information or the second identification information, or both, may be automatically transmitted.

【0058】図6AステップS604において、本実施
形態では、第2識別情報とキーを合わせた記号列につい
て不可逆変更情報を演算することとしている。この不可
逆変更情報の演算のアルゴリズムは、MD2、MD4、
MD5等のハッシュ関数を用いてもよいし、ハッシュ関
数以外の、不可逆な一方向関数や、単に元情報を変更す
ることによって元情報を再現できない情報とする手法を
用いて演算してもよい。
In step S604 of FIG. 6A, in the present embodiment, irreversible change information is calculated for a symbol string obtained by combining a key with the second identification information. The algorithm for calculating this irreversible change information is MD2, MD4,
The calculation may be performed using a hash function such as MD5, an irreversible one-way function other than the hash function, or a method of changing the original information into information that cannot reproduce the original information.

【0059】また、ステップS604においては、CP
U102は、“第2識別情報にキーを付加した記号列”
の不可逆変更情報を演算することとしているが、これに
限られるものではない。その他の実施形態として、“第
2識別情報の記号列とキーの記号列”を、所定の規則に
よって組み合わせた記号列とした後に不可逆変更情報を
演算するようにしてもよい。この場合、認証サーバ10
のCPU16も、図6BステップS660において、そ
の規則と同様の規則によって“第2識別情報とキーを組
み合わせた記号列”の不可逆変更情報を演算することに
なる。
Also, in step S604, CP
U102 is “a symbol string obtained by adding a key to the second identification information”
Irreversible change information is calculated, but the present invention is not limited to this. As another embodiment, the “irreversible change information” may be calculated after “the symbol string of the second identification information and the symbol string of the key” are combined according to a predetermined rule. In this case, the authentication server 10
The CPU 16 of FIG. 6B also calculates the irreversible change information of the "symbol string combining the second identification information and the key" according to the same rule in step S660 of FIG. 6B.

【0060】図6AステップS606の暗号化は、本実
施形態では、元の記号列を、所定のアルゴリズムによっ
て乱数とするようにしているが、これに限られるもので
はなくその他の暗号化アルゴリズムを採用してもよい。
いずれにしても、本実施形態では、第2識別情報は不可
逆変更情報とされているから、第三者によって第2識別
情報が盗聴される可能性はほとんどない。したがって、
ここでの暗号化アルゴリズムは、公開鍵暗号方式で利用
されるRSA暗号系や楕円曲線暗号のようなセキュリテ
ィ機能が非常に高いものを採用することもできるが、一
般的な携帯情報端末のような低スペックのCPUに重い
処理をさせることを避けることを考慮すれば、簡単な暗
号化アルゴリズムで、かつ、鍵がなくても解けるものが
好ましい。
In the encryption in step S606 in FIG. 6A, in the present embodiment, the original symbol string is made to be a random number by a predetermined algorithm. However, the present invention is not limited to this, and another encryption algorithm is adopted. May be.
In any case, in the present embodiment, since the second identification information is irreversible change information, there is almost no possibility that the second identification information is eavesdropped by a third party. Therefore,
As the encryption algorithm here, an algorithm having a very high security function such as an RSA encryption system or an elliptic curve encryption used in a public key encryption system can be adopted, but such an encryption algorithm as in a general portable information terminal can be used. Considering that a low-spec CPU does not cause heavy processing, a simple encryption algorithm that can be solved without a key is preferable.

【0061】また、ステップS606においては、CP
U102は、第1キー部分を暗号化しないこととしてい
るが、これに限られず、第1キー部分も暗号化するよう
にしてもよい。
Also, in step S606, the CP
Although U102 does not encrypt the first key portion, the present invention is not limited to this, and the first key portion may also be encrypted.

【0062】図6BステップS662では、本実施形態
では、CPU16は、“第2識別情報とキーとを合わせ
た記号列についての不可逆変更情報”と、を比較して、
両者が合致するか否かを判断することとしているが、こ
れに限られるものではない。その他の実施形態として、
CPU16は、携帯情報端末100側が送信する“第2
識別情報とキーとを合わせた記号列についての不可逆変
更情報”と、認証サーバ10側が演算する“第2識別情
報とキーとを合わせた記号列についての不可逆変更情
報”とを比較する際に、あらかじめ定められた規則に基
づいて両者の一致性を判断するようにしてもよい。
In step S662 of FIG. 6B, in this embodiment, the CPU 16 compares “irreversible change information on the symbol string combining the second identification information and the key” with
It is determined whether or not both match, but the present invention is not limited to this. In other embodiments,
The CPU 16 transmits the “second
When comparing the “irreversible change information about the symbol string combining the identification information and the key” with the “irreversible change information about the symbol string combining the second identification information and the key” calculated by the authentication server 10, The coincidence between the two may be determined based on a predetermined rule.

【0063】本実施形態においては、ユーザ認証に用い
る情報として、携帯情報端末100側から入力される、
第1識別情報と第2識別情報の2つを用いることとして
いるが、これに限られるものではない。その他の実施形
態として、3以上の情報を入力させるようにしてもよ
い。この場合、それらの情報は、認証サーバ10のユー
ザ管理データベース14にあらかじめ記録されることに
なる。その他、第1識別情報または、第2識別情報のう
ちいずれか一方のみを用いることとしてもよい。この場
合、認証サーバ10のユーザ管理データベース14に
は、ユーザを特定する情報として第2識別情報のみを記
録する。そして、認証サーバ10のCPU16は、図6
Bの認証処理において、ステップS658の処理を行わ
ずに、ユーザ管理データベース14にあらかじめ記録さ
れた全ての第2識別情報に対して、取得したキーを付加
して総当り的に不可逆変更情報を演算していき、その不
可逆変更情報の中に、受信した認証コード中の不可逆変
更情報と合致するものがあれば、そのユーザ認証につい
て“認証完了”であると判断するようにすればよい。
In the present embodiment, information used for user authentication is input from the portable information terminal 100 side.
Although the first identification information and the second identification information are used, the present invention is not limited to this. In another embodiment, three or more pieces of information may be input. In this case, such information is recorded in the user management database 14 of the authentication server 10 in advance. In addition, only one of the first identification information and the second identification information may be used. In this case, only the second identification information is recorded in the user management database 14 of the authentication server 10 as information for specifying the user. Then, the CPU 16 of the authentication server 10
In the authentication processing of B, the obtained key is added to all the second identification information recorded in advance in the user management database 14 to calculate irreversible change information on a brute force basis without performing the processing of step S658. Then, if any of the irreversible change information matches the irreversible change information in the received authentication code, the user authentication may be determined to be “authentication completed”.

【0064】また、ユーザ端末側から送信する認証情報
には、キー情報を付加しないようにしてもよい。この場
合、認証装置からキー情報を送信する際に、そのキー情
報と、送信先であるユーザ端末の第1識別情報を対応づ
けて記憶しておけばよい。これにより、認証装置側は、
受信した認証情報中の第1識別情報に基づいて、キー情
報を取得することができる。
Further, the key information may not be added to the authentication information transmitted from the user terminal. In this case, when the key information is transmitted from the authentication device, the key information may be stored in association with the first identification information of the user terminal that is the transmission destination. Thus, the authentication device side
Key information can be obtained based on the first identification information in the received authentication information.

【0065】本実施形態の携帯情報端末用ユーザ認証シ
ステムでは、ユーザ端末として、携帯情報端末100を
使用する例を示したが、これに限られるものではない。
その他の実施形態として、ユーザ端末は、例えば、EZ
Web(登録商標)、J−SKY Web(登録商標)、
iモード(登録商標)のようなブラウザ搭載の携帯電話
や、携帯ゲーム機、PDA、インターネット家電、イン
ターネット対応腕時計、固定電話等にブラウザとモデム
を搭載した機器等の、低スペックなインターネット端末
であってもよい。また、TVショッピング等でユーザ認
証が必要な場合に、ディジタルTVと認証サーバとの間
で本システムを利用することもできる。この場合、キー
は、放送電波等によって送信し、ディジタルTV側の認
証コードは、インターネット上に送信するようにすれば
よい。
In the portable information terminal user authentication system of the present embodiment, an example is shown in which the portable information terminal 100 is used as the user terminal, but the present invention is not limited to this.
In another embodiment, the user terminal is, for example, EZ
Web (registered trademark), J-SKY Web (registered trademark),
It is a low-spec Internet terminal such as a mobile phone equipped with a browser such as i-mode (registered trademark), a portable game machine, a PDA, an Internet home appliance, an Internet-compatible watch, a fixed telephone, etc. equipped with a browser and a modem. You may. Further, when user authentication is required for TV shopping or the like, the present system can be used between the digital TV and the authentication server. In this case, the key may be transmitted by broadcast radio waves or the like, and the authentication code on the digital TV side may be transmitted on the Internet.

【0066】なお、本実施形態では、携帯情報端末10
0のユーザの操作によって入力される情報を、それぞ
れ、“第1識別情報”及び“第2識別情報”としたが、
第1識別情報として、例えば、無二の情報(ユニーク情
報)であるユーザID、第2識別情報として、ユーザI
Dを正規なものと確認するための、例えば、パスワード
等を採用すればよい。また、認証サーバ10側で作成さ
れる情報を、“キー”及び、それらが分割されたもの
を、“第1キー部分”、“第2キー部分”した。これら
の情報については、実際のシステムの運営の際に便宜
上、“ワンタイムキー”、及び分割されたそれぞれを、
“キーID”、“ボディ部”という記号名を採用しても
よい。
In this embodiment, the portable information terminal 10
The information input by the operation of the user 0 is “first identification information” and “second identification information”, respectively.
As the first identification information, for example, a user ID that is unique information (unique information), and as the second identification information, a user I
What is necessary is just to employ | adopt a password etc. for confirming D as legitimate. The information created on the authentication server 10 side is referred to as a “key”, and those obtained by dividing the information are referred to as a “first key portion” and a “second key portion”. For this information, for the sake of convenience in the actual operation of the system, the "one-time key" and each of the divided
Symbol names such as “key ID” and “body part” may be adopted.

【0067】本実施形態では、CPU16の動作のため
のプログラムや、CPU16のためのユーザ認証プログ
ラムを、ハードディスク20、ROM112のそれぞれ
に記憶させているが、それらのプログラムは、プログラ
ムが記憶されたCD―ROMから読み出してハードディ
スク等にインストールすればよい。また、CD―ROM
以外に、フロッピー(登録商標)ディスク(FD)、I
Cカード等のプログラムをコンピュータ可読の記録媒体
からインストールさせるようにしてもよい。さらに、通
信回線を用いてプログラムをダウンロードするようにす
ることもできる。また、CD―ROMからプログラムを
インストールすることにより、CD―ROMに記憶させ
たプログラムを間接的にコンピュータに実行させるよう
にするのではなく、CD―ROMに記憶させたプログラ
ムを直接的に実行するようにしてもよい。
In this embodiment, a program for operating the CPU 16 and a user authentication program for the CPU 16 are stored in the hard disk 20 and the ROM 112, respectively. -Read from ROM and install on hard disk or the like. Also, CD-ROM
In addition, floppy disk (FD), I
A program such as a C card may be installed from a computer-readable recording medium. Further, the program can be downloaded using a communication line. Also, by installing a program from a CD-ROM, the program stored in the CD-ROM is not indirectly executed by a computer, but the program stored in the CD-ROM is directly executed. You may do so.

【0068】なお、コンピュータによって、実行可能な
プログラムとしては、そのままのインストールするだけ
で直接実行可能なものはもちろん、一旦他の形態等に変
換が必要なもの(例えば、データ圧縮されているもの
を、解凍する等)、さらには、他のモジュール部分と組
合して実行可能なものも含む。
The programs that can be executed by the computer include those that can be directly executed by simply installing the program as well as those that need to be converted into another form (for example, those that have been compressed). , Decompress, etc.), and also include those executable in combination with other module parts.

【図面の簡単な説明】[Brief description of the drawings]

【図1】携帯情報端末用ユーザ認証システムの装置構成
を示す図である。
FIG. 1 is a diagram showing a device configuration of a user authentication system for a portable information terminal.

【図2】認証サーバ10のハードウェア構成の一例を示
す図である。
FIG. 2 is a diagram illustrating an example of a hardware configuration of an authentication server.

【図3】携帯情報端末100のハードウェア構成の一例
を示す図である。
FIG. 3 is a diagram illustrating an example of a hardware configuration of the portable information terminal 100.

【図4】図4Aは、セッション管理データベース12の
構成の一例を示す図である。図4Bは、ユーザ管理デー
タベース14の構成の一例を示す図である。
FIG. 4A is a diagram illustrating an example of a configuration of a session management database 12; FIG. 4B is a diagram illustrating an example of the configuration of the user management database 14.

【図5】ユーザ認証処理のフローチャートである。FIG. 5 is a flowchart of a user authentication process.

【図6】図6Aは、携帯情報端末100のCPU102
による認証コード作成処理ののフローチャートである。
図6Bは、認証サーバ10のCPU16による認証処理
のフローチャートである。
FIG. 6A is a diagram illustrating a CPU 102 of the portable information terminal 100;
6 is a flowchart of an authentication code creation process according to the first embodiment.
FIG. 6B is a flowchart of the authentication process by the CPU 16 of the authentication server 10.

【図7】ユーザ認証処理の概要を示す図である。FIG. 7 is a diagram illustrating an outline of a user authentication process.

【符号の説明】[Explanation of symbols]

100・・携帯情報端末 200・・Webサーバ 10・・認証サーバ 12・・セッション管理データベース 14・・ユーザ管理データベース 300・・インターネット 100 Mobile information terminal 200 Web server 10 Authentication server 12 Session management database 14 User management database 300 Internet

───────────────────────────────────────────────────── フロントページの続き (72)発明者 伊藤 裕一朗 京都府京都市南区上鳥羽鉾立町11番地1 任天堂株式会社内 (72)発明者 照井 章生 京都府京都市南区上鳥羽鉾立町11番地1 任天堂株式会社内 (72)発明者 大木 浩 滋賀県八日市市蛇溝町長谷野1166−6 京 セラコミュニケーションシステム株式会社 滋賀事業所内 (72)発明者 高石 敦哉 滋賀県八日市市蛇溝町長谷野1166−6 京 セラコミュニケーションシステム株式会社 滋賀事業所内 Fターム(参考) 5B085 AE02 AE23 AE29 BG07 5J104 AA07 KA01 KA06 MA01 NA12 PA07 PA11  ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Yuichiro Ito 11-1 Kamibahakodatemachi, Minami-ku, Kyoto-shi, Kyoto Nintendo Co., Ltd. (72) Inventor Terui Akio 11 Kamikabakomachi-cho, Minami-ku, Kyoto-shi, Kyoto Address 1 Inside Nintendo Co., Ltd. (72) Inventor Hiroshi Oki 1166-6, Haseno, Jabizo-cho, Yokaichi, Shiga Prefecture Inside Shiga Plant, Kyocera Communication Systems Co., Ltd. 6 Kyocera Communication System Co., Ltd. Shiga Plant F-term (reference) 5B085 AE02 AE23 AE29 BG07 5J104 AA07 KA01 KA06 MA01 NA12 PA07 PA11

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】ユーザ端末と、前記ユーザ端末とネットワ
ークで接続される認証装置と、 を備えており、 前記認証装置は、キー情報と前記ユーザ端末から送信さ
れる認証用情報とに基づいて前記ユーザ端末のユーザの
認証を行うユーザ認証システムであって、 前記ユーザ端末は、 前記認証装置にアクセスして前記キー情報を受信するキ
ー情報受信手段、 前記ユーザ端末のユーザを識別するための第1識別情報
と第2識別情報とを入力する識別情報入力手段、 前記第2識別情報と前記キー情報とを含めた情報に対し
て情報変更を行うことにより、この情報変更後に生成さ
れる情報単独では前記情報変更のアルゴリズムを利用し
ても前記情報変更前の情報の再現ができない、不可逆変
更情報を生成する不可逆変更情報生成手段、 前記キー情報と、前記第1識別情報と、前記不可逆変更
情報と、を含んだ情報を前記認証用情報として生成する
認証用情報生成手段、 前記認証用情報を送信する認証用情報送信手段、を備え
ており、 前記認証装置は、 前記第1識別情報と前記第2識別情報とを関連づけて記
憶する識別情報記憶手段、 前記ユーザ端末からのアクセスがあるごとに任意の前記
キー情報を送信するキー情報送信手段、 前記認証用情報を受信する認証用情報受信手段、 前記認証用情報に含まれる前記キー情報を取得するキー
情報取得手段、 前記認証用情報に含まれる前記第1識別情報に基づいて
前記識別情報記憶手段を検索することにより前記第2識
別情報を取得する第2識別情報取得手段、 前記第2識別情報取得手段が取得した第2識別情報と前
記キー情報取得手段が取得したキー情報とを含めた情報
に対して前記情報変更を行うことにより確認用不可逆変
更情報を生成する確認用不可逆変更情報生成手段、 前記認証用情報の不可逆変更情報と前記確認用不可逆変
更情報とに基づいて前記ユーザ端末のユーザを認証する
ユーザ認証手段、 を備えたことを特徴とするユーザ認証システム。
1. An authentication device, comprising: a user terminal; and an authentication device connected to the user terminal via a network, wherein the authentication device performs the authentication based on key information and authentication information transmitted from the user terminal. A user authentication system that authenticates a user of a user terminal, wherein the user terminal accesses the authentication device and receives the key information, and a first key information receiving unit that identifies the user of the user terminal. Identification information input means for inputting identification information and second identification information, by performing information change on information including the second identification information and the key information, the information generated alone after the information change Irreversible change information generating means for generating irreversible change information, wherein the information before the information change cannot be reproduced even if the information change algorithm is used, An authentication information generating unit that generates information including the first identification information and the irreversible change information as the authentication information; and an authentication information transmitting unit that transmits the authentication information. The authentication device, an identification information storage unit that stores the first identification information and the second identification information in association with each other, a key information transmission unit that transmits any key information each time there is access from the user terminal, Authentication information receiving means for receiving the authentication information; key information obtaining means for obtaining the key information included in the authentication information; storing the identification information based on the first identification information included in the authentication information A second identification information acquisition unit that acquires the second identification information by searching for a unit, a second identification information acquired by the second identification information acquisition unit, and a second identification information acquired by the key information acquisition unit. Confirmation irreversible change information generating means for generating confirmation irreversible change information by performing the information change on the information including the key information and the irreversible change information of the authentication information and the irreversible change information for confirmation. User authentication means for authenticating a user of the user terminal based on the following.
【請求項2】キー情報と認証用情報とに基づいてユーザ
の認証がなされることとされるユーザ端末であって、 前記キー情報を受信するキー情報受信手段、 前記ユーザ端末のユーザを識別するための第1識別情報
と第2識別情報とを入力する識別情報入力手段、 前記第2識別情報と前記キー情報とを含めた情報に対し
て情報変更を行うことにより、この情報変更後に生成さ
れる情報単独では前記情報変更のアルゴリズムを利用し
ても前記情報変更前の情報の再現ができない、不可逆変
更情報を生成する不可逆変更情報生成手段、 前記キー情報と、前記第1識別情報と、前記不可逆変更
情報と、を含んだ情報を前記認証用情報として生成する
認証用情報生成手段、 前記認証用情報を送信する認証用情報送信手段、 を備えたことを特徴とするユーザ端末。
2. A user terminal for performing user authentication based on key information and authentication information, wherein the key information receiving means receives the key information, and identifies a user of the user terminal. Information input means for inputting the first identification information and the second identification information for changing the information including the second identification information and the key information. Irreversible change information generating means for generating irreversible change information that cannot reproduce the information before the information change even if the information change algorithm is used by using the information change algorithm, the key information, the first identification information, Authentication information generating means for generating information including irreversible change information as the authentication information; and authentication information transmitting means for transmitting the authentication information. The terminal.
【請求項3】キー情報と認証用情報とに基づいてユーザ
端末のユーザの認証を行う認証装置であって、 前記認証用情報は、前記キー情報と、前記ユーザ端末の
ユーザを識別するための第1識別情報と、前記ユーザ端
末のユーザを識別するための第2識別情報と前記キー情
報とを含めた情報に対して情報変更を行うことにより、
この情報変更後に生成される情報単独では前記情報変更
のアルゴリズムを利用しても前記情報変更前の情報の再
現ができない、不可逆変更情報と、を含んだ情報とされ
ており、 前記認証装置は、 前記第1識別情報と前記第2識別情報とを関連づけて記
憶する識別情報記憶手段、 前記ユーザ端末からのアクセスがあるごとに任意の前記
キー情報を送信するキー情報送信手段、 前記認証用情報を受信する認証用情報受信手段、 前記認証用情報に含まれる前記キー情報を取得するキー
情報取得手段、 前記認証用情報に含まれる前記第1識別情報に基づいて
前記識別情報記憶手段を検索することにより前記第2識
別情報を取得する第2識別情報取得手段、 前記第2識別情報取得手段が取得した第2識別情報と、
前記キー情報取得手段が取得したキー情報とを含めた情
報に対して前記情報変更を行って確認用不可逆変更情報
を生成する確認用不可逆変更情報生成手段、 前記認証用情報の不可逆変更情報と前記確認用不可逆変
更情報とに基づいて前記ユーザ端末のユーザを認証する
ユーザ認証手段、 を備えたことを特徴とする認証装置。
3. An authentication device for performing authentication of a user of a user terminal based on key information and authentication information, wherein the authentication information is used to identify the key information and a user of the user terminal. By performing information change on the first identification information, information including the second identification information for identifying the user of the user terminal and the key information,
The information generated alone after the information change cannot reproduce the information before the information change even if the information change algorithm is used, and the information includes irreversible change information. Identification information storage means for storing the first identification information and the second identification information in association with each other; key information transmission means for transmitting any key information each time there is access from the user terminal; Authentication information receiving means for receiving, key information obtaining means for obtaining the key information included in the authentication information, searching the identification information storage means based on the first identification information included in the authentication information A second identification information acquisition unit that acquires the second identification information by: a second identification information acquired by the second identification information acquisition unit;
The irreversible change information generation unit for confirmation, which performs the information change on the information including the key information acquired by the key information acquisition unit and generates irreversible change information for confirmation, An authentication device for authenticating the user of the user terminal based on the irreversible change information for confirmation.
【請求項4】キー情報と認証用情報とに基づいてユーザ
の認証がなされることとされるユーザ端末を機能させる
ためのプログラムを記録した記録媒体であって、 前記記録媒体は、前記ユーザ端末を以下の、 前記キー情報を受信するキー情報受信手段、 前記ユーザ端末のユーザを識別するための第1識別情報
と第2識別情報とを入力する識別情報入力手段、 前記第2識別情報と前記キー情報とを含めた情報に対し
て情報変更を行うことにより、この情報変更後に生成さ
れる情報単独では前記情報変更のアルゴリズムを利用し
ても前記情報変更前の情報の再現ができない、不可逆変
更情報を生成する不可逆変更情報生成手段、 前記キー情報と、前記第1識別情報と、前記不可逆変更
情報と、を含んだ情報を前記認証用情報として生成する
認証用情報生成手段、 前記認証用情報を送信する認証用情報送信手段、 を備えたユーザ端末として機能させるためのプログラム
を記録した記録媒体。
4. A recording medium recording a program for causing a user terminal to be authenticated based on key information and authentication information to function a user terminal, wherein the recording medium is the user terminal. The following, key information receiving means for receiving the key information, identification information input means for inputting first identification information and second identification information for identifying the user of the user terminal, the second identification information and the By performing the information change on the information including the key information, the information generated before the information change alone cannot reproduce the information before the information change by using the information change algorithm. Irreversible change information generating means for generating information, authentication for generating information including the key information, the first identification information, and the irreversible change information as the authentication information. Information generating means, said recording medium recording a program for functioning as a user terminal provided with an authentication information transmission means for transmitting the authentication information.
【請求項5】キー情報と認証用情報とに基づいてユーザ
端末のユーザの認証を行う認証装置を機能させるための
プログラムを記録した記録媒体であって、 前記認証用情報は、前記キー情報と、前記ユーザ端末の
ユーザを識別するための第1識別情報と、前記ユーザ端
末のユーザを識別するための第2識別情報と前記キー情
報とを含めた情報に対して情報変更を行うことにより、
この情報変更後に生成される情報単独では前記情報変更
のアルゴリズムを利用しても前記情報変更前の情報の再
現ができない、不可逆変更情報と、を含んだ情報とされ
ており、 前記記録媒体は、前記認証装置を以下の、 前記ユーザ端末からのアクセスがあるごとに任意の前記
キー情報を送信するキー情報送信手段、 前記認証用情報を受信する認証用情報受信手段、 前記認証用情報に含まれる前記キー情報を取得するキー
情報取得手段、 前記認証用情報に含まれる前記第1識別情報に基づい
て、あらかじめ前記第1識別情報に対応づけて記憶され
た前記第2識別情報を取得する第2識別情報取得手段、 前記第2識別情報取得手段が取得した第2識別情報と前
記キー情報取得手段が取得したキー情報とを含めた情報
に対して前記情報変更を行うことにより確認用不可逆変
更情報を生成する確認用不可逆変更情報生成手段、 前記認証用情報の不可逆変更情報と前記確認用不可逆変
更情報とに基づいて前記ユーザ端末のユーザを認証する
ユーザ認証手段、 を備えた認証装置として機能させるためのプログラムを
記録した記録媒体。
5. A recording medium recording a program for causing an authentication device that authenticates a user of a user terminal to function based on key information and authentication information, wherein the authentication information includes the key information and the authentication information. By performing information change on information including the first identification information for identifying the user of the user terminal and the second identification information for identifying the user of the user terminal and the key information,
The information generated alone after the information change cannot reproduce the information before the information change even if the information change algorithm is used, and irreversible change information. Key information transmitting means for transmitting any key information each time the authentication device is accessed from the user terminal; authentication information receiving means for receiving the authentication information; Key information acquiring means for acquiring the key information; and second acquiring the second identification information stored in advance in association with the first identification information based on the first identification information included in the authentication information. Identification information obtaining means for performing the information change on information including the second identification information obtained by the second identification information obtaining means and the key information obtained by the key information obtaining means; Confirmation irreversible change information generating means for generating confirmation irreversible change information, user authentication means for authenticating a user of the user terminal based on the irreversible change information of the authentication information and the irreversible change information for confirmation. A recording medium on which a program for functioning as an authentication device provided is recorded.
【請求項6】キー情報と認証用情報とに基づいてユーザ
の認証がなされることとされるユーザ端末を機能させる
ためのプログラムであって、 前記プログラムは、前記ユーザ端末を以下の、 前記キー情報を受信するキー情報受信手段、 前記ユーザ端末のユーザを識別するための第1識別情報
と第2識別情報とを入力する識別情報入力手段、 前記第2識別情報と前記キー情報とを含めた情報に対し
て情報変更を行うことにより、この情報変更後に生成さ
れる情報単独では前記情報変更のアルゴリズムを利用し
ても前記情報変更前の情報の再現ができない、不可逆変
更情報を生成する不可逆変更情報生成手段、 前記キー情報と、前記第1識別情報と、前記不可逆変更
情報と、を含んだ情報を前記認証用情報として生成する
認証用情報生成手段、 前記認証用情報を送信する認証用情報送信手段、 を備えたユーザ端末として機能させるためのプログラ
ム。
6. A program for causing a user terminal to be authenticated based on key information and authentication information to function, wherein the program includes the following key: Key information receiving means for receiving information; identification information input means for inputting first identification information and second identification information for identifying a user of the user terminal; including the second identification information and the key information By performing an information change on the information, the information generated before the information change alone cannot reproduce the information before the information change using the information change algorithm, and the irreversible change generates the irreversible change information. Information generation means, authentication information generation means for generating information including the key information, the first identification information, and the irreversible change information as the authentication information, Program for functioning as a user terminal provided with an authentication information transmission means for transmitting the serial information for authentication.
【請求項7】キー情報と認証用情報とに基づいてユーザ
端末のユーザの認証を行う認証装置を機能させるための
プログラムであって、 前記認証用情報は、前記キー情報と、前記ユーザ端末の
ユーザを識別するための第1識別情報と、前記ユーザ端
末のユーザを識別するための第2識別情報と前記キー情
報とを含めた情報に対して情報変更を行うことにより、
この情報変更後に生成される情報単独では前記情報変更
のアルゴリズムを利用しても前記情報変更前の情報の再
現ができない、不可逆変更情報と、を含んだ情報とされ
ており、 前記プログラムは、前記認証装置を以下の、 前記ユーザ端末からのアクセスがあるごとに任意の前記
キー情報を送信するキー情報送信手段、 前記認証用情報を受信する認証用情報受信手段、 前記認証用情報に含まれる前記キー情報を取得するキー
情報取得手段、 前記認証用情報に含まれる前記第1識別情報に基づい
て、あらかじめ前記第1識別情報に対応づけて記憶され
た前記第2識別情報を取得する第2識別情報取得手段、 前記第2識別情報取得手段が取得した第2識別情報と前
記キー情報取得手段が取得したキー情報とを含めた情報
に対して前記情報変更を行うことにより確認用不可逆変
更情報を生成する確認用不可逆変更情報生成手段、 前記認証用情報の不可逆変更情報と前記確認用不可逆変
更情報とに基づいて前記ユーザ端末のユーザを認証する
ユーザ認証手段、 を備えた認証装置として機能させるためのプログラム。
7. A program for causing an authentication device to authenticate a user of a user terminal based on key information and authentication information, the authentication information comprising: the key information; By performing information change on first identification information for identifying a user, second identification information for identifying a user of the user terminal, and information including the key information,
The information generated alone after the information change is irreversible change information that cannot reproduce the information before the information change even if the information change algorithm is used by using the information change algorithm. Key information transmitting means for transmitting any key information each time the authentication device is accessed from the user terminal, authentication information receiving means for receiving the authentication information, Key information acquiring means for acquiring key information; second identification for acquiring the second identification information stored in advance in association with the first identification information based on the first identification information included in the authentication information Information acquisition means, the information change is performed on information including the second identification information acquired by the second identification information acquisition means and the key information acquired by the key information acquisition means. Irreversible change information generating means for confirmation to generate irreversible change information for confirmation by the user authentication means for authenticating the user of the user terminal based on the irreversible change information of the authentication information and the irreversible change information for confirmation, A program for functioning as an authentication device provided with.
【請求項8】請求項1〜7のいずれかにおいて、 前記認証用情報に含まれるキー情報は、 前記キー情報の一部分であるキー部分情報とされてお
り、 前記認証装置は、さらに、 前記キー情報送信手段が送信するキー情報と、このキー
情報の前記キー部分情報とを関連づけて記憶するキー情
報記憶手段、を備えており、 前記キー情報取得手段は、 前記認証用情報に含まれる前記キー部分情報に基づいて
前記キー情報記憶手段を検索することにより前記キー情
報を取得することを特徴とするもの。
8. The key device according to claim 1, wherein the key information included in the authentication information is key portion information that is a part of the key information. Key information storage means for storing the key information transmitted by the information transmission means and the key part information of the key information in association with each other, wherein the key information acquisition means comprises the key included in the authentication information. The key information is obtained by searching the key information storage means based on partial information.
【請求項9】請求項1〜8のいずれかにおいて、 前記ユーザ端末の認証用情報生成手段は、さらに、 前記キー情報と、前記第1識別情報を暗号化したもの
と、前記不可逆変更情報を暗号化したものと、を含んだ
情報を、前記認証用情報として生成することを特徴とし
ており、 前記認証装置は、さらに、 前記認証用情報に含まれる前記第1識別情報を暗号化し
たものと、前記不可逆変更情報を暗号化したものと、を
それぞれ解読して、前記第1識別情報と前記不可逆変更
情報とを得る暗号解読手段、 を備えたことを特徴とするもの。
9. The authentication information generating means of the user terminal according to claim 1, further comprising: the key information, the encrypted first identification information, and the irreversible change information. And generating information including the encrypted information as the authentication information, wherein the authentication device further encrypts the first identification information included in the authentication information. And decryption means for decrypting the encrypted irreversible change information to obtain the first identification information and the irreversible change information.
【請求項10】請求項1〜9のいずれかにおいて、 前記不可逆変更情報生成手段は、 前記第2識別情報と前記キー情報とを含めた情報に対す
るハッシュ値を演算することにより前記不可逆変更情報
を生成することを特徴とするもの。
10. The irreversible change information generating unit according to claim 1, wherein the irreversible change information generating means calculates a hash value for information including the second identification information and the key information, thereby obtaining the irreversible change information. Characterized by generating.
【請求項11】ネットワークを介して接続された認証装
置を用いてユーザ端末のユーザの認証を行うユーザ認証
方法であって、 前記ユーザ端末のユーザを識別するための第1識別情報
と第2識別情報とをあらかじめ認証装置に記憶してお
き、 認証装置は、前記ユーザ端末に対してキー情報を配布
し、 前記ユーザ端末は、前記第2識別情報と前記キー情報と
を含めた情報に対して情報変更を行うことにより、変更
情報を生成し、 認証装置は、前記ユーザ端末から、前記キー情報と、前
記第1識別情報と、前記変更情報と、を含んだ認証用情
報を取得し、第2識別情報とキー情報とを含めた情報に
対して前記情報変更を行うことにより確認用変更情報を
生成し、前記認証用情報の変更情報と前記確認用変更情
報とに基づいて前記ユーザ端末のユーザを認証する、 ことを特徴とするユーザ認証方法。
11. A user authentication method for authenticating a user of a user terminal using an authentication device connected via a network, wherein the first identification information and the second identification for identifying the user of the user terminal are provided. The authentication device distributes key information to the user terminal, and the user terminal responds to the information including the second identification information and the key information. By performing information change, change information is generated, and the authentication device obtains, from the user terminal, authentication information including the key information, the first identification information, and the change information, (2) Confirmation change information is generated by performing the information change on the information including the identification information and the key information, and based on the change information of the authentication information and the confirmation change information, You A user authentication method, which authenticates a user.
【請求項12】互いに通信可能に接続された認証装置と
ユーザ端末とを用いてユーザの認証を行うユーザ認証方
法であって、 前記ユーザ端末のユーザを識別するためのユーザ識別情
報をあらかじめ認証装置に記憶しておき、 ユーザ端末は、認証装置から通信を介して取得したキー
情報を用いて、ユーザ端末側で取得したユーザ識別情報
に対して不可逆的な情報変更を行って、当該不可逆変更
情報を通信によって認証装置に送信し、 認証装置は、予め記憶しているユーザ識別情報に対し
て、キー情報を用いて、ユーザ端末が行ったと同じ不可
逆的な情報変更を行って、確認用変更情報を生成し、送
信されてきた不可逆変更情報と確認用不可逆情報とに基
づいて前記ユーザ端末のユーザを認証する、 ことを特徴とするユーザ認証方法。
12. A user authentication method for authenticating a user using an authentication device and a user terminal communicably connected to each other, wherein user identification information for identifying a user of the user terminal is previously stored in the authentication device. The user terminal performs irreversible information change on the user identification information obtained on the user terminal side by using the key information obtained from the authentication device through communication, and obtains the irreversible change information. Is transmitted to the authentication device by communication, and the authentication device makes the same irreversible information change as performed by the user terminal using the key information with respect to the user identification information stored in advance, and changes the confirmation change information. And authenticating the user of the user terminal based on the transmitted irreversible change information and the irreversible information for confirmation.
【請求項13】ユーザ端末と認証装置との間でユーザ認
証のための情報を交換する情報交換方法であって、 ユーザ端末からのアクセスがあるごとに、実質的に毎回
異なるキー情報を認証装置からユーザ端末に送信し、 当該キー情報を受けたユーザ端末は、キー情報およびユ
ーザを識別するための識別情報を含む情報に対して不可
逆的な変更を施した不可逆変更情報を認証装置に送信す
ることを特徴とするユーザ認証のための情報交換方法。
13. An information exchange method for exchanging information for user authentication between a user terminal and an authentication device, wherein each time the user terminal makes an access, different key information is substantially changed every time. Transmits the key information and the irreversible change information obtained by irreversibly changing the information including the identification information for identifying the user to the authentication device. An information exchange method for user authentication, characterized in that:
JP2001019312A 2001-01-26 2001-01-26 User authentication system, and method therefor Pending JP2002222170A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001019312A JP2002222170A (en) 2001-01-26 2001-01-26 User authentication system, and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001019312A JP2002222170A (en) 2001-01-26 2001-01-26 User authentication system, and method therefor

Publications (1)

Publication Number Publication Date
JP2002222170A true JP2002222170A (en) 2002-08-09

Family

ID=18885208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001019312A Pending JP2002222170A (en) 2001-01-26 2001-01-26 User authentication system, and method therefor

Country Status (1)

Country Link
JP (1) JP2002222170A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505873A (en) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーション Confidential data sharing and anonymous entity resolution
US7962757B2 (en) 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
US8204831B2 (en) 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006505873A (en) * 2002-11-06 2006-02-16 インターナショナル・ビジネス・マシーンズ・コーポレーション Confidential data sharing and anonymous entity resolution
US7900052B2 (en) 2002-11-06 2011-03-01 International Business Machines Corporation Confidential data sharing and anonymous entity resolution
US7962757B2 (en) 2003-03-24 2011-06-14 International Business Machines Corporation Secure coordinate identification method, system and program
US8204831B2 (en) 2006-11-13 2012-06-19 International Business Machines Corporation Post-anonymous fuzzy comparisons without the use of pre-anonymization variants

Similar Documents

Publication Publication Date Title
JP4240297B2 (en) Terminal device, authentication terminal program, device authentication server, device authentication program
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US20060005028A1 (en) Methods and device for digitally signing data
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
KR101982237B1 (en) Method and system for data sharing using attribute-based encryption in cloud computing
US20210006548A1 (en) Method for authorizing access and apparatus using the method
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
KR20040028099A (en) Authentification Method of Public Wireless LAN Service using CDMA authentification information
JP2001186122A (en) Authentication system and authentication method
JP5997588B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, COMMUNICATION DEVICE, AND COMMUNICATION PROGRAM
JP3833652B2 (en) Network system, server device, and authentication method
JP2005122567A (en) Information processing method and system delegating authentication information between devices
US8327148B2 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
KR20180082703A (en) Key management method and apparatus for software authenticator
JP2009212625A (en) Membership authentication system and mobile terminal unit
JP2007060581A (en) Information management system and method
CN115801287A (en) Signature authentication method and device
JP2002222170A (en) User authentication system, and method therefor
CN111885510B (en) Attendance checking method, attendance checking client and attendance checking system
JP2002196669A (en) Enciphered data communication method, enciphered data generation system therefor and recording medium
KR20100008893A (en) Method for enrollment and authentication using private internet access devices and system
JP2005222488A (en) User authentication system, information distribution server and user authentication method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050711