JP3563012B2 - User authentication system and user authentication method - Google Patents

User authentication system and user authentication method Download PDF

Info

Publication number
JP3563012B2
JP3563012B2 JP2000142003A JP2000142003A JP3563012B2 JP 3563012 B2 JP3563012 B2 JP 3563012B2 JP 2000142003 A JP2000142003 A JP 2000142003A JP 2000142003 A JP2000142003 A JP 2000142003A JP 3563012 B2 JP3563012 B2 JP 3563012B2
Authority
JP
Japan
Prior art keywords
key information
user
new key
target device
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000142003A
Other languages
Japanese (ja)
Other versions
JP2001325227A (en
Inventor
和久 上村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Information Systems Corp
Priority to JP2000142003A priority Critical patent/JP3563012B2/en
Publication of JP2001325227A publication Critical patent/JP2001325227A/en
Application granted granted Critical
Publication of JP3563012B2 publication Critical patent/JP3563012B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明はユーザ認証システム及びユーザ認証方法に関し、特に、オンラインで接続されたホストコンピュータやインターネットに接続されたサーバ等の種々の利用対象の情報処理装置(以下、対象装置とする)において、ユーザを特定する特定情報が入力された場合に、その特定情報の入力がユーザ本人によって行われたか否かを認証して、不正アクセスを防止するためのユーザ認証システム及びユーザ認証方法に関するものである。
【0002】
【従来の技術】
従来のユーザ認証方法は、ユーザIDとパスワードとを用いて認証を行うのが一般的である。すなわち、ホストコンピュータやサーバ等の対象装置上に前もって個々のユーザID毎にパスワードを登録しておき、使用開始時にユーザIDとパスワードとをキーボード等から入力させて、前もって登録しておいた正規のユーザID及びパスワードとの照合を行い、一致した場合に使用許可を与えるという方法が多く用いられている。
【0003】
図10は、このような従来のユーザ認証システムの構成を示した概略図である。図10は、インターネットに代表されるネットワークシステムを例に挙げており、図において、100は任意のWWW(World Wide Web)ブラウザを搭載するユーザ端末、101はインターネット等のネットワーク、102は、ネットワーク101に接続され、所定のホームページ等を開設しているサーバ(対象装置)、103はサーバ102が所有するユーザ認証情報である。
【0004】
動作について説明する。ユーザ端末100の利用者であるユーザが、任意のWWWブラウザを用いて、ネットワーク101を介して、サーバ102に対して契約手続きを取り、ユーザIDが発行され、所定のパスワードの登録をすでに行っているものとする。このとき、ユーザが、ネットワーク101を介して、サーバ102にアクセス(接続要求)すると、サーバ102は、ユーザに対して、ユーザIDとパスワードの入力を要求する。この要求に対して、ユーザがユーザIDとパスワードを入力すると、ユーザ認証情報103内に前もって登録されている正規のユーザID及びパスワードとユーザにより今回入力されたユーザID及びパスワードとの照合が行われ、これらが一致した場合にユーザは使用許可を得ることができ、ユーザ端末100とサーバ102とが接続される。これにより、サーバ102はネットワーク101を介して、例えばホームページ等の種々のデータをユーザ端末100に送信し、それらを表示させる。
【0005】
【発明が解決しようとする課題】
従来のユーザ認証方法においては、上述したように、ユーザIDとパスワードのみでの認証であり、悪意の第三者がネットワーク101上のトラフィックをモニタすれば容易にこれらの情報を盗むことができるため、第三者が盗んだ情報を用いれば、その人になりすましてサーバ102への接続を行うことができてしまうという問題点があった。
【0006】
この発明は、かかる問題点を解決するためになされたものであり、ユーザ端末と認証システムとがキー情報を生成するための同一の所定のロジックを保持しておき、ユーザ端末及び認証システムとが別々に、前回の認証において用いたキー情報を元に当該ロジックにより新しいキー情報を作成し、別々に作成した新しいキー情報が一致した場合にユーザに対して使用許可を認めるようにすることにより、第三者がネットワーク上のトラフィックをモニタして情報を盗んでも、その情報だけでは不正アクセスができないようにして、セキュリティの強化を図るユーザ認証システムおよびユーザ認証方法を得ることを目的とする。
【0007】
【課題を解決するための手段】
この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かをユーザIDおよびパスワードとキー情報とを用いて判定するユーザ認証システムであって、上記ユーザ端末は、ユーザを識別するためのユーザIDとパスワードとが入力される入力手段と、入力された当該ユーザIDとパスワード上記ユーザ端末に予め登録されている単一の対にしたユーザIDとパスワードとがそれぞれ一致したときに上記ユーザ端末の使用を許可する使用許可手段と、上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納手段と、上記使用許可手段により上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成手段と、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信手段とを備え、上記対象装置は、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信手段と、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納手段と、上記受信手段が受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納手段に格納されている上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成手段と、上記受信手段が受信した上記新しいキー情報と、上記対象装置側新キー情報生成手段により生成した上記新しいキー情報とを照合する照合手段と、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定手段と、初回のキー情報を格納する初回キー情報格納手段とを備え、上記対象装置側新キー情報生成手段が、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証システムである。
また、この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを、ユーザが所有するIDカードに格納されているユーザIDとキー情報とを用いて判定するユーザ認証システムであって、上記ユーザ端末は、ユーザを識別するためのユーザIDを上記IDカードから読み出すユーザID読出手段と、読み出された当該ユーザIDと上記ユーザ端末に予め登録されている単一のユーザIDとが一致したときに上記ユーザ端末の使用を許可する使用許可手段と、上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納手段と、上記使用許可手段により上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成手段と、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信手段とを備え、上記対象装置は、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信手段と、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納手段と、上記受信手段が受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納手段に格納されている上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成手段と、上記受信手段が受信した上記新しいキー情報と、上記対象装置側新キー情報生成手段により生成した上記新しいキー情報とを照合する照合手段と、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定手段と、初回のキー情報を格納する初回キー情報格納手段とを備え、上記対象装置側新キー情報生成手段が、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証システムである。
この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを認証用ユーザ生体情報、ユーザIDおよびキー情報を用いて判定するユーザ認証システムであって、上記ユーザ端末は、ユーザを識別するための認証用ユーザ生体情報が入力される入力手段と、入力された当該認証用ユーザ生体情報と上記ユーザ端末に予め登録されている単一の認証用ユーザ生体情報とが一致したときに上記ユーザ端末の使用を許可する使用許可手段と、上記認証用ユーザ生体情報に対応したユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納手段と、上記使用許可手段により上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成手段と、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信手段とを備え、上記対象装置は、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信手段と、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納手段と、上記受信手段が受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納手段に格納されている上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成手段と、上記受信手段が受信した上記新しいキー情報と、上記対象装置側新キー情報生成手段により生成した上記新しいキー情報とを照合する照合手段と、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定手段と、初回のキー情報を格納する初回キー情報格納手段とを備え、上記対象装置側新キー情報生成手段が、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証システムである。
【0011】
また、対象装置側ユーザ認証情報格納手段が、以前のユーザ認証において用いたキー情報履歴を格納している。
【0012】
また、対象装置は、照合手段により一致が確認された新しいキー情報が、対象装置側新キー情報生成手段により生成された新しいキー情報と同一のものであるか否かを判定するキー情報最新判定手段と、キー情報最新判定手段により同一のものでないと判定された場合に、新しいキー情報までの不足回数をユーザ端末に送信する不足回数送信手段とをさらに備え、ユーザ端末は、不足回数送信手段から送信された不足回数を受信する不足回数受信手段と、不足回数受信手段が受信した不足回数分、キー情報の生成を繰り返して、新しいキー情報を生成する最新キー情報生成手段とをさらに備え、対象装置は、照合手段が、受信手段により受信されたユーザ端末から送信されてきた新しいキー情報と、最新キー情報生成手段により生成した新しいキー情報とを照合する。
【0013】
また、ユーザ端末が、対象装置に対して、ユーザ固有識別情報及び新しいキー情報を送信するときに、暗号化して送信する。
【0014】
また、対象装置が、ユーザ端末に対して、不足回数を送信するときに、暗号化して送信する。
【0020】
また、この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かをユーザIDおよびパスワードとキー情報とを用いて判定するユーザ認証方法であって、上記ユーザ端末が、ユーザを識別するためのユーザIDおよびパスワードの入力を受け付けるステップと、当ユーザIDとパスワードと、上記ユーザ端末に予め登録されている単一の対にしたユーザIDとパスワードとがそれぞれ一致したときに上記ユーザ端末の使用を許可する使用許可ステップと、上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納ステップと、上記使用許可ステップにおいて上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成ステップと、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信ステップとを実行し、上記対象装置が、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信ステップと、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納ステップと、上記受信ステップにおいて受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納ステップにおいて格納した上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成ステップと、上記受信ステップにおいて受信した上記新しいキー情報と、上記対象装置側新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する照合ステップと、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定ステップと、初回のキー情報を格納する初回キー情報格納ステップとを実行し、上記対象装置側新キー情報生成ステップが、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合ステップが、上記対象装置側新キー情報生成ステップにおいて生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証方法である。
また、この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを、ユーザが所有するIDカードに格納されているユーザIDとキー情報とを用いて判定するユーザ認証方法であって、上記ユーザ端末が、ユーザを識別するためのユーザIDを上記IDカードから読み出すユーザID読出ステップと、当該ユーザIDと上記ユーザ端末に予め登録されている単一のユーザIDとが一致したときに上記ユーザ端末の使用を許可する使用許可ステップと、上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納ステップと、上記使用許可ステップにおいて上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成ステップと、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信ステップとを実行し、上記対象装置が、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信ステップと、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納ステップと、上記受信ステップにおいて受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納ステップにおいて格納した上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成ステップと、上記受信ステップにおいて受信した上記新しいキー情報と、上記対象装置側新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する照合ステップと、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定ステップと、初回のキー情報を格納する初回キー情報格納ステップとを実行し、上記対象装置側新キー情報生成ステップが、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合ステップが、上記対象装置側新キー情報生成ステップにおいて生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を 行うことを特徴とするユーザ認証方法である。
また、この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを認証用ユーザ生体情報、ユーザIDおよびキー情報を用いて判定するユーザ認証方法であって、上記ユーザ端末が、ユーザを識別するための認証用ユーザ生体情報の入力を受け付けるステップと、当該認証用ユーザ生体情報と上記ユーザ端末に予め登録されている単一の認証用ユーザ生体情報とが一致したときに上記ユーザ端末の使用を許可する使用許可ステップと、上記認証用ユーザ生体情報に対応したユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納ステップと、上記使用許可ステップにおいて上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成ステップと、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信ステップとを実行し、上記対象装置が、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信ステップと、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納ステップと、上記受信ステップにおいて受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納ステップにおいて格納した上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成ステップと、上記受信ステップにおいて受信した上記新しいキー情報と、上記対象装置側新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する照合ステップと、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定ステップと、初回のキー情報を格納する初回キー情報格納ステップとを実行し、上記対象装置側新キー情報生成ステップが、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合ステップが、上記対象装置側新キー情報生成ステップにおいて生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証方法である。
【0021】
また、対象装置側ユーザ認証情報格納ステップが、以前のユーザ認証において用いたキー情報履歴を格納する。
【0022】
また、対象装置側において、照合ステップにおいて一致が確認された新しいキー情報が、対象装置側新キー情報生成ステップにおいて生成された新しいキー情報と同一のものであるか否かを判定するキー情報最新判定ステップと、キー情報最新判定ステップにおいて同一のものでないと判定された場合に、新しいキー情報までの不足回数をユーザ端末に送信する不足回数送信ステップとをさらに備え、ユーザ端末側において、不足回数送信ステップにおいて送信された不足回数を受信する不足回数受信ステップと、不足回数受信ステップにおいて受信した不足回数分、キー情報の生成を繰り返して、新しいキー情報を生成する最新キー情報生成ステップとをさらに備え、対象装置は、照合ステップが、受信ステップにおいて受信されたユーザ端末から送信されてきた新しいキー情報と、最新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する。
【0023】
また、ユーザ端末側が、対象装置に対して、ユーザ固有識別情報及び新しいキー情報を送信するときに、暗号化して送信する。
【0024】
また、対象装置側が、ユーザ端末に対して、不足回数を送信するときに、暗号化して送信する。
【0027】
【発明の実施の形態】
実施の形態1.
図1は、本発明におけるユーザ認証システムの全体の構成を示した概略図である。図1において、1は任意のWWWブラウザを使用するユーザ端末、2は、インターネット等の後述するネットワーク3に接続され、ホームページ等を開設しているサーバ(対象装置)であり、3は、ユーザ端末1とサーバ2とを接続してるネットワークであり、4は、サーバ2が保持しているユーザ認証情報で、ユーザID、パスワードおよび後述するキー情報等が格納されている。5は、ユーザ端末1が所有しているユーザ認証情報で、同じく、ユーザID、パスワードおよびキー情報等が格納されている。
【0028】
次に、サーバ2及びユーザ端末1の内部構成について図2を用いて説明する。先にサーバ2について説明すれば、図において、2aは、ユーザ端末1との間のデータの入出力を制御するユーザインターフェース手段、2bは、登録されるユーザに対して初回のキー情報1を発行する初回キー情報発行手段、2cは、初回の認証においてはキー情報1を用いて、それ以降は、前回のユーザ認証において用いたキー情報を用いて、新しいキー情報を生成するための所定のロジックを格納しているロジック格納手段、2dは、ユーザIDを元に前回のユーザ認証で用いたキー情報をユーザ認証情報4から取り出し、ロジック格納手段2cに格納されている所定のロジックで新しいキー情報を生成するキー情報生成手段、2eは、ユーザインターフェース手段2aに入力されたユーザ側で生成された新しいキー情報とキー情報生成手段2dが生成した新しいキー情報とを比較して照合を行うキー情報照合手段、2fは内部動作の制御を行う制御手段である。
【0029】
次に、ユーザ端末1について説明すれば、図において、1aは、サーバ2との間のデータの入出力を制御するサーバインターフェース手段、1bは、ユーザから種々のデータが入力される入力手段、1cは、サーバ2が格納しているロジックと同一のロジックを格納しているロジック格納手段、1dは、ユーザにより入力されたキー情報を元にロジック格納手段1cに格納されている所定のロジックで新しいキー情報を生成するキー情報生成手段、1eは、内部動作の制御を行う制御手段である。
【0030】
動作について図1及び図3を用いて説明する。まず、サーバ2との契約動作について説明する。図3は契約動作の処理の流れを示した流れ図である。ユーザは、サーバ2により指定された契約に必要なユーザ情報をユーザ端末1に入力し、ネットワーク3を介してそれらの情報をサーバ2に送信して契約手続きを行う(ステップS1)。これにより、サーバ2は、所定のユーザIDを発行するとともに、数字、アルファベット及び/または記号等からなる文字列で構成されたキー情報1を生成する(ステップS2)。このキー情報1は例えば乱数等を用いてランダムに生成するようにしてもよく、または、サーバ2側のオペレータ等が適当に定めた所定の文字列から構成するようにしてもよい。次に、サーバ2は、生成したユーザID及びキー情報1をユーザ認証情報4に格納し(ステップS3)、ユーザIDとキー情報1とをFD等に格納して郵送等によりユーザに送付する(ステップS4)。このとき、ネットワーク3を介さずにユーザに送付する理由は、ネットワーク3を介して送信すると、第三者によりその情報を盗まれる恐れがあるからである。次に、キー情報1からキー情報2を生成するための所定のロジック(すなわち、キー情報nからキー情報n+1を生成するロジック)をユーザに対して送付する(ステップS5)。これもネットワーク3を介して行うと第三者に盗まれる恐れがあるため、FDまたはCD−ROM等に格納して郵送等により送付する。ユーザは、ユーザIDとキー情報1とをユーザ端末1のユーザ認証情報5に格納するとともに、所定のロジックをユーザ端末1のロジック格納手段1cに格納する。これで契約手続きは終了する。
【0031】
次に、図1及び図4を用いてログイン動作について説明する。図4はログイン動作の処理の流れを示した流れ図である。まず、ユーザはユーザ端末1に対して端末用ユーザIDとパスワードとを入力し、ユーザ端末1を利用可能とさせる(ステップS11)。ユーザ端末1へのユーザ認証方法としては、従来と同様に、端末用ユーザIDとパスワードとを用いて認証を行ってもよく、さらに、安全性を向上させる必要があれば、例えば、IDカード等を併用するか、または、マウスにユーザの指紋読み取り機能を設けておき、前もってユーザ端末1に登録してあるユーザ本人の指紋と照合を行って認証を行うようにしてもよい。次に、ユーザ端末1は、キー情報1をユーザ認証情報5から取り出す(ステップS12)。ユーザ端末1ではロジック格納手段1cに格納された所定のロジックによりキー情報1から新しいキー情報2を生成して(ステップS13)、ユーザIDとともにサーバ2に送信する(ステップS14)。サーバ2では、ユーザIDとキー情報2とを受け取ると、ユーザIDを用いてユーザ認証情報4内を検索し、先のキー情報1を取り出し(ステップS15)、ユーザ端末1側と同じロジックで新しいキー情報2を生成する(ステップS16)。この生成したキー情報2とユーザ端末1から送られてきたキー情報2とを照合し(ステップS17)、一致すれば認証完了となり(ステップS18)、ユーザ端末1及びサーバ2が所有するユーザ認証情報4及び5内のキー情報1のデータがキー情報2のデータに書き換えられ(ステップS19)、ユーザに使用許可が与えられる。また、ステップS17において、一致していなかった場合は、ログイン不成功のメッセージをユーザ端末1の表示画面に表示する(ステップS20)。
【0032】
なお、上述のステップS14においてサーバ2に送信するユーザIDは、ユーザ端末1のユーザ認証情報5内に格納されているものを読み出して送信するようにしてもよく、または、ユーザに対してその都度入力を促してユーザ端末1に入力させるようにしてもよい。
【0033】
また、上述の説明においては、ステップS17の照合においてキー情報が一致しなかった場合に、ログイン不成功のメッセージをユーザ端末1の表示画面に表示する(ステップS20)という例について説明したが、その場合に限らず、例えば、不正なキー情報がユーザ端末から送信されてきた場合には、真のユーザ以外の他者からのアタック(ログインを試みている)である可能性が高いため、ただちにそのユーザIDでの認証を停止させ、アタックを防止するようにしてもよい。ここで、停止とは、そのユーザIDでのログインを次回以降受け付けないようにすることであり、真のユーザとサーバの管理者との間で他の何らかの方法によりそのユーザが真のユーザであるという確認ができた場合に、新しいユーザID及びキー情報を発行してユーザ認証を再開させるようにする。または、新しいユーザID及びキー情報を発行せずに、キー情報を生成するロジックのみを変更した後にユーザ認証を再開させるようにしてもよく、また、ユーザID、キー情報、ロジックをすべて新しいものに変更させた後にユーザ認証を再開させるようにしてもよい。このように、不正なキー情報が送信されてきたら、ただちにユーザ認証を停止するようにすれば、悪意の第三者がキー情報を探ろうとして、サーバに対して適当なキー情報でログインを試みたのを検出して、キー情報を探られるのを防止することができる。
【0034】
以上のように、本発明のユーザ認証システムにおいては、前回のユーザ認証で用いたキー情報では、2度とユーザ認証が完了しないため、第三者がネットワーク3上のトラフィックをモニタして情報を盗んだとしても、キー情報を生成するための特定のロジックが判明しない限り、ユーザになりすまして不正にサーバ2に接続することは不可能であり、セキュリティの強化を図ることができる。さらに、本発明においては、ユーザがキー情報を入力しなくても、キー情報は毎回更新されるので、従来のパスワードのように覚えやすく、かつ、滅多に変更されないものに比べると、安全性が向上するとともに、ユーザの負荷を低減させることが可能である。
【0035】
上述の実施の形態においては、ロジックが1つである例について説明したが、その場合に限らず、ロジックを複数種類用意しておき、ユーザIDごとにロジックを選択して新しいキー情報を生成するようにしてもよい。
【0036】
実施の形態2.
一般に、多くのユーザが、例えばデスクトップのパーソナルコンピュータ(以下、ユーザ端末1A)と携帯用のノート型パソコン(以下、ユーザ端末1B)というように複数台のマシンをユーザ端末として利用している。そのため、本実施の形態においては、このような場合を例に挙げて説明する。このように複数台のマシンを併用している場合には、例えば、図5に示すように、ユーザ端末1Aにおいてはキー情報が“キー情報6”まで進んでいるのに対し、ユーザ端末1Bにおいては、例えば3日前にログインしてその後ログインしていないため、キー情報が“キー情報3”のままになっており、ユーザ端末1Aとユーザ端末1Bとではキー情報がずれてしまう。これを解決するためには、キー情報をFD等に記憶させ、複数台で持ち回る方法が確実であるが、本実施の形態においては、サーバ2側でキー情報の履歴を持つことにより、以前の情報と比較して認証を許可できる実施の形態について説明する。
【0037】
本実施の形態におけるユーザ認証システムの構成は、図5に示す通りであり、また、ユーザ端末1A及び1B並びにサーバ2の内部構成については、図2に示すユーザ端末1及びサーバ2と基本的に同じであるため、ここでは詳細な説明は省略する。
【0038】
次に、動作について説明する。契約動作については上述の実施の形態1と同じであるため、ここでは説明を省略する。図5及び図6を用いてログイン動作について説明する。図6はログイン動作の処理の流れを示した流れ図である。まず、ユーザはユーザ端末1Aに対して端末用ユーザIDとパスワードとを入力し、ユーザ端末1Aを利用可能とさせる(ステップS21)。次に、ユーザ端末1Aは、前回の認証で用いたキー情報6(すなわち、キー情報k(1≦k≦n))をユーザ認証情報5Aから取り出す(ステップS22)。ユーザ端末1Aでは前もってインストールされた所定のロジックによりキー情報6(キー情報k)から新しいキー情報7(キー情報k+1)を生成して(ステップS23)、ユーザIDとともにサーバ2に送信する(ステップS24)。サーバ2では、ユーザIDとキー情報7(キー情報k+1)とを受け取ると、ユーザIDを用いてユーザ認証情報4内を検索し、初回のキー情報1と前回の認証で用いたキー情報6(キー情報n)とを取り出し(ステップS25)、ユーザ端末1A側と同じロジックで新しいキー情報2〜5及び7を生成する(ステップS26)。こうして得られたキー情報1〜7とユーザ端末1から送られてきたキー情報7とを照合し(ステップS27)、同一のものがあれば認証完了となり(ステップS28)、ユーザ端末1A及びサーバ2のユーザ認証情報4及び5A内のキー情報6(キー情報k及びキー情報n)のデータがキー情報7(キー情報n+1)のデータに書き換えられ(ステップS29)、ユーザに使用許可が与えられる。また、ステップS27の照合において、同一のものがなかった場合は、ログイン不成功のメッセージをユーザ端末1の表示画面に表示する(ステップS30)。
【0039】
このとき、次のログインがユーザ端末1Bで行われたとする。図5に示すように、ユーザ端末1Bにおいては、ユーザ認証情報5B内のキー情報のデータは“キー情報3”のままになっている。この場合も図6の流れ図に示すように、まずはじめに、ユーザは、ユーザ端末1Bに対して端末用ユーザIDとパスワードとを入力し、ユーザ端末1Bを利用可能とさせる(ステップS21)。次に、前回のユーザ認証で用いたキー情報3(キー情報k(1≦k≦n))をユーザ認証情報5Bから取り出す(ステップS22)。ユーザ端末1Bでは所定のロジックによりキー情報3から新しいキー情報4(キー情報k+1)を生成して(ステップS23)、ユーザIDとともにサーバ2に送信する(ステップS24)。サーバ2では、ユーザIDとキー情報4とを受け取ると、ユーザIDを用いてユーザ認証情報4内を検索し、初回のキー情報1と前回の認証で用いたキー情報7(キー情報n)とを取り出し(ステップS25)、ユーザ端末1B側と同じロジックで新しいキー情報2〜6及び8を生成する(ステップS26)。こうして得られたキー情報1〜8とユーザ端末1から送られてきたキー情報4とを照合し(ステップS27)、同一のものがあれば認証完了となる(ステップS28)。但し、この場合、ユーザ端末1Bから送られてきたキー情報が最新のキー情報8であれば、ユーザ端末1B及びサーバ2のユーザ認証情報4及び5B内のキー情報7のデータがキー情報8のデータに書き換えられるが、そうでなければ、データの書き換えは行わない。また、ステップS27の照合において、同一のものがなかった場合は、ログイン不成功のメッセージをユーザ端末1Bの表示画面に表示する。
【0040】
以上のように、本実施の形態のユーザ認証システムにおいては、サーバ2が過去のキー情報の履歴を持つことにより、複数台のマシンをユーザ端末として用いてキー情報がずれてしまった場合にも、いずれのユーザ端末からのログインも可能であり、利便性が向上する。
【0041】
上述の説明においては、サーバ2が有するユーザ認証情報4において、初回のキー情報1と最後のユーザ認証に用いたキー情報とだけを格納しておき、それらを用いて過去のキー情報の履歴を所定のロジックによりユーザの接続要求の度に生成する例について示したが、その場合に限らず、過去のすべてのキー情報の履歴を格納しておくようにしてもよい。
【0042】
実施の形態3.
上述の実施の形態2においても、従来の方法に比べると安全性は向上しているが、ネットワーク3上ですべてのトラフィックが第三者にモニタされていた場合には、過去のキー情報のうちの1つが盗まれると第三者にログインされてしまう可能性があるため、本実施の形態においては、ユーザ端末1Aまたは1Bから送られてきたキー情報が最新のものでなかった場合には、そこで認証を完了させずに、同期を取らせることにより、さらにセキュリティを強化させる例について説明する。
【0043】
図7におけるユーザ端末1Aの動作については図5と全く同じであるため、ここでは説明を省略する。次のログインがユーザ端末1Bで行われたとする。図7に示すように、ユーザ端末1Bにおいては、ユーザ認証情報5B内のキー情報のデータは“キー情報3”になっている。なお、図8は、図7のつづきを示した図である。また、図9は本実施の形態におけるログイン動作の処理の流れを示した流れ図である。これらの図に示すように、まずはじめに、ユーザは、ユーザ端末1Bに対して端末用ユーザIDとパスワードとを入力し、ユーザ端末1Bを利用可能とさせる(ステップS41)。次に、前回のユーザ認証で用いたキー情報3を取り出す(ステップS42)。ユーザ端末1Bでは所定のロジックによりキー情報3から新しいキー情報4を生成して(ステップS43)、ユーザIDとともにサーバ2に送信する(ステップS44)。サーバ2では、ユーザIDとキー情報4とを受け取ると、ユーザIDを用いてユーザ認証情報4内を検索し、初回のキー情報1と前回の認証で用いたキー情報7とを取り出し(ステップS45)、ユーザ端末1B側と同じロジックで新しいキー情報2〜6及び8を生成する(ステップS46)。こうして得られたキー情報2〜8とユーザ端末1から送られてきたキー情報4とを照合し、同一のものがあるか否かを判定し(ステップS47)、同一のものがあれば、それが最新のものか否かを判定し(ステップS48)、最新のものであれば認証完了となり(ステップS49)、ユーザ認証情報の書き換えがユーザ端末1B側とサーバ2側とで行われる(ステップS50)。一方、送られてきたキー情報が最新のキー情報でなければ、最新のキー情報までの回数をユーザ端末1Bに送信する(ステップS51)。図7の例では、送られてきたキー情報がキー情報4で、最新のキー情報がキー情報8であるため、最新のキー情報までの不足回数は+4回となる。そのため、サーバ2は+4回という不足回数をユーザ端末1Bに送信し、ユーザ端末1Bはそれを受け取ると、その不足回数分だけ所定のロジックによりキー情報の生成を繰り返し、最新のキー情報8を生成して(ステップS52)、サーバ2にそれをユーザIDとともに送信する(ステップS53)。サーバ2はこれを受け取ると、上述と同様の方法により、キー情報8を生成して、ユーザ端末1Bから受け取ったキー情報8と照合し(ステップS54)、一致していれば、認証完了となり(ステップS49)、ユーザ認証情報4及び5Bのデータを書き換える(ステップS50)。なお、上述のステップS47またはステップS54において、キー情報が一致しなかった場合には、ログイン不成功のメッセージをユーザ端末1Bの表示画面に表示する(ステップS55)。
【0044】
以上のように、本実施の形態においては、サーバ2がキー情報の履歴を有しており、ユーザ端末から最新でないキー情報が送られてきた場合には、最新のキー情報までの不足回数を返してやり、それによりユーザ端末が最新のキー情報を生成して、再度サーバ2に送るようにしたので、ユーザが複数台のユーザ端末を用いた場合にも、いずれの端末からもログインが行えるとともに、常に、最終的には最新のキー情報のみで認証を行うようにしたので、前回のキー情報で用いたキー情報では、2度と認証が完了しないため、第三者がネットワーク3上のトラフィックをモニタしても、キー情報を生成するための特定のロジックが判明しない限り、ユーザになりすまして不正にサーバ2に接続することは困難であり、セキュリティの強化を図ることができる。
【0045】
なお、上述の説明においては、図9のステップS54で照合に用いるためのキー情報履歴をサーバ2が再度生成する例について説明したが、その場合に限らず、ステップS45〜S46により生成したキー情報履歴をそのまま用いるようにしてもよい。
【0046】
実施の形態4.
上述の実施の形態1〜3においては、ユーザ端末とサーバ間で、ユーザIDやキー情報をネットワーク3を介して送信しているため、第三者にそれらの情報を盗み取られる危険性がある。本発明のユーザ認証システムにおいては、上述したようにネットワークのトラフィックをモニタして情報を得ても、それだけでは不正アクセスを行うことはできないが、万一に備えて、本実施の形態においては、さらに、これらの情報を送信する際に暗号化して送信する例について説明する。暗号化の代表的なプロトコルとしてSSL(Secure Sockets Layer)があり、多く利用されているが、他にも暗号化のためのプロトコルは多数開発されており、いずれも本発明に適用することが可能である。一般に、暗号化アルゴリズムは、大きく分けて、共通鍵暗号方式と公開鍵暗号方式の2種類の方式がある。
【0047】
共通鍵暗号方式の場合について簡単に説明すれば、この方式においては暗号化する鍵と復号化する鍵が同じ鍵であるので、ユーザ端末1(または、1A,1B)とサーバ2とがお互いに共通鍵を保持しておき、送信する場合に情報をその共通鍵で暗号化して送信し、相手方がそれを受信したら、自分が保持している共通鍵で復号化する。
【0048】
また、公開鍵暗号方式について簡単に説明すれば、暗号化鍵と復号化鍵が異なる方式であるため、2種類の鍵を作成する必要がある。一方が送り手が保持する鍵で秘密鍵と呼ばれるものであり、他方が相手方に渡しておく鍵で公開鍵と呼ばれるものである。ユーザ端末1及びサーバ2はお互いに相手の公開鍵を保持しているとする。従って、ユーザ端末1は自分の秘密鍵Aとサーバ2の公開鍵Bとを保持し、サーバ2は自分の秘密鍵Bとユーザ端末1の公開鍵Aとを保持している。ユーザ端末1は秘密鍵Aで暗号化して送ることも、公開鍵Bで暗号化して送ることもできる。公開鍵Bで暗号化して送ればサーバ2が有する秘密鍵Bでしか解読できないので、第三者に対する安全性を確保することができる。また、秘密鍵Aで暗号化して送れば、安全性の確保に加えて、秘密鍵Aを保持しているのはユーザ端末1のみであるので、情報の送り手がユーザ端末1であるという認証を同時に行えることができる。サーバ2についても同様である。
【0049】
以上のように、本実施の形態においては、上述の実施の形態1〜3の効果に加えて、さらに、ユーザ端末1とサーバ2との間で、ユーザIDやキー情報のように第三者に知られたくない情報を暗号化して送るようにしたので、さらにセキュリティを強化することができる。
【0050】
【発明の効果】
この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かをユーザIDおよびパスワードとキー情報とを用いて判定するユーザ認証システムであって、上記ユーザ端末は、ユーザを識別するためのユーザIDとパスワードとが入力される入力手段と、入力された当該ユーザIDとパスワード上記ユーザ端末に予め登録されている単一の対にしたユーザIDとパスワードとがそれぞれ一致したときに上記ユーザ端末の使用を許可する使用許可手段と、上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納手段と、上記使用許可手段により上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成手段と、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信手段とを備え、上記対象装置は、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信手段と、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納手段と、上記受信手段が受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納手段に格納されている上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成手段と、上記受信手段が受信した上記新しいキー情報と、上記対象装置側新キー情報生成手段により生成した上記新しいキー情報とを照合する照合手段と、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定手段と、初回のキー情報を格納する初回キー情報格納手段とを備え、上記対象装置側新キー情報生成手段が、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証システムであるので、ユーザ端末と対象装置とが通信を行う際に、ユーザ端末側と対象装置とで別々に前回のユーザ認証で用いたキー情報に基づいて新しいキー情報を生成し、それらが一致した場合に、ユーザを真のユーザとして判定するようにしたので、前回以前のユーザ認証で用いたキー情報では2度とユーザ認証が完了しないため、第三者がネットワークをモニタして情報を盗んでも、キー情報を生成する特定のロジックが判明しない限り、真のユーザになりすまして不正に使用することは出来ず、安全性が向上する。さらに、照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うようにしたので、対象装置側でキー情報の履歴を持っているため、複数台のマシンをユーザ端末として用いてキー情報がずれてしまっても、キー情報の履歴の中のいずれかのキー情報と一致すれば接続可能となるようにしたため、いずれのユーザ端末からの接続も可能となり、利便性が向上する。また、上記入力手段に入力されるユーザ固有識別情報として、ユーザIDとパスワードとを用いているので、真のユーザになりすましてユーザ端末を不正に使用することはできず、安全性が向上する。
また、この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを、ユーザが所有するIDカードに格納されているユーザIDとキー情報とを用いて判定するユーザ認証システムであって、上記ユーザ端末は、ユーザを識別するためのユーザIDを上記IDカードから読み出すユーザID読出手段と、読み出された当該ユーザIDと上記ユーザ端末に予め登録されている単一のユーザIDとが一致したときに上記ユーザ端末の使用を許可する使用許可手段と、上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納手段と、上記使用許可手段により上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成手段と、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信手段とを備え、 上記対象装置は、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信手段と、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納手段と、上記受信手段が受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納手段に格納されている上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成手段と、上記受信手段が受信した上記新しいキー情報と、上記対象装置側新キー情報生成手段により生成した上記新しいキー情報とを照合する照合手段と、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定手段と、初回のキー情報を格納する初回キー情報格納手段とを備え、上記対象装置側新キー情報生成手段が、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証システムであるので、ユーザ端末と対象装置とが通信を行う際に、ユーザ端末側と対象装置とで別々に前回のユーザ認証で用いたキー情報に基づいて新しいキー情報を生成し、それらが一致した場合に、ユーザを真のユーザとして判定するようにしたので、前回以前のユーザ認証で用いたキー情報では2度とユーザ認証が完了しないため、第三者がネットワークをモニタして情報を盗んでも、キー情報を生成する特定のロジックが判明しない限り、真のユーザになりすまして不正に使用することは出来ず、安全性が向上する。さらに、照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うようにしたので、対象装置側でキー情報の履歴を持っているため、複数台のマシンをユーザ端末として用いてキー情報がずれてしまっても、キー情報の履歴の中のいずれかのキー情報と一致すれば接続可能となるようにしたため、いずれのユーザ端末からの接続も可能となり、利便性が向上する。また、ユーザ固有識別情報として、IDカードに格納されたユーザIDを用いているので、IDカードを入手しなければ真のユーザになりすましてユーザ端末を不正に使用することはできず、安全性が向上する。
また、この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを認証用ユーザ生体情報、ユーザIDおよびキー情報を用いて判定するユーザ認証システムであって、上記ユーザ端末は、ユーザを識別するための認証用ユーザ生体情報が入力される入力手段と、入力された当該認証用ユーザ生体情報と上記ユーザ端末に予め登録されている単一の認証用ユーザ生体情報とが一致したときに上記ユーザ端末の使用を許可する使用許可手段と、上記認証用ユーザ生体情報に対応したユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納手段と、上記使用許可手段により上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成手段と、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信手段とを備え、上記対象装置は、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信手段と、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納手段と、上記受信手段が受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納手段に格納されている上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成手段と、上記受信手段が受信した上記新しいキー情報と、上記対象装置側新キー情報生成手段により生成した上記新しいキー情報とを照合する照合手段と、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定手段と、初回のキー情報を格納する初回キー情報格納手段とを備え、上記対象装置側新キー情報生成手段が、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報 の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証システムであるので、ユーザ端末と対象装置とが通信を行う際に、ユーザ端末側と対象装置とで別々に前回のユーザ認証で用いたキー情報に基づいて新しいキー情報を生成し、それらが一致した場合に、ユーザを真のユーザとして判定するようにしたので、前回以前のユーザ認証で用いたキー情報では2度とユーザ認証が完了しないため、第三者がネットワークをモニタして情報を盗んでも、キー情報を生成する特定のロジックが判明しない限り、真のユーザになりすまして不正に使用することは出来ず、安全性が向上する。さらに、照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うようにしたので、対象装置側でキー情報の履歴を持っているため、複数台のマシンをユーザ端末として用いてキー情報がずれてしまっても、キー情報の履歴の中のいずれかのキー情報と一致すれば接続可能となるようにしたため、いずれのユーザ端末からの接続も可能となり、利便性が向上する。また、上記入力手段に入力されるユーザ固有識別情報として、認証用ユーザ生体情報を用いているので、真のユーザになりすましてユーザ端末を不正に使用することはできず、安全性が向上する。
【0054】
また、対象装置側ユーザ認証情報格納手段が、以前のユーザ認証において用いたキー情報履歴を格納しているので、複数台のマシンをユーザ端末として用いてキー情報がずれてしまっても、キー情報の履歴の中のいずれかのキー情報と一致すれば接続可能となるようにしたため、いずれのユーザ端末からの接続も可能となり、利便性が向上する。
【0055】
また、対象装置は、照合手段により一致が確認された新しいキー情報が、対象装置側新キー情報生成手段により生成された新しいキー情報と同一のものであるか否かを判定するキー情報最新判定手段と、キー情報最新判定手段により同一のものでないと判定された場合に、新しいキー情報までの不足回数をユーザ端末に送信する不足回数送信手段とをさらに備え、ユーザ端末は、不足回数送信手段から送信された不足回数を受信する不足回数受信手段と、不足回数受信手段が受信した不足回数分、キー情報の生成を繰り返して、新しいキー情報を生成する最新キー情報生成手段とをさらに備え、対象装置は、照合手段が、受信手段により受信されたユーザ端末から送信されてきた新しいキー情報と、最新キー情報生成手段により生成した新しいキー情報とを照合するので、複数台のマシンをユーザ端末として用いている場合にも、いずれのユーザ端末からでも接続が可能であるとともに、さらに、最終的に最新のキー情報でユーザ認証を行うようにしたので、過去の接続の際のユーザ認証で用いたキー情報では2度と認証が完了しないため、第三者の不正接続が防止でき、安全性が向上する。
【0056】
また、ユーザ端末が、対象装置に対して、ユーザ固有識別情報及び新しいキー情報を送信するときに、暗号化して送信するようにしたので、第三者がネットワークをモニタして情報を盗んでもそれを解読することができず、さらに安全性が向上する。
【0057】
また、対象装置が、ユーザ端末に対して、不足回数を送信するときに、暗号化して送信するようにしたので、第三者がネットワークをモニタして情報を盗んでもそれを解読することができず、さらに安全性が向上する。
【0063】
また、この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かをユーザIDおよびパスワードとキー情報とを用いて判定するユーザ認証方法であって、上記ユーザ端末が、ユーザを識別するためのユーザIDおよびパスワードの入力を受け付けるステップと、当ユーザIDとパスワードと、上記ユーザ端末に予め登録されている単一の対にしたユーザIDとパスワードとがそれぞれ一致したときに上記ユーザ端末の使用を許可する使用許可ステップと、上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納ステップと、上記使用許可ステップにおいて上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成ステップと、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信ステップとを実行し、上記対象装置が、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信ステップと、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納ステップと、上記受信ステップにおいて受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納ステップにおいて格納した上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成ステップと、上記受信ステップにおいて受信した上記新しいキー情報と、上記対象装置側新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する照合ステップと、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定ステップと、初回のキー情報を格納する初回キー情報格納ステップとを実行し、上記対象装置側新キー情報生成ステップが、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合ステップが、上記対象装置側新キー情報生成ステップにおいて生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証方法であるので、ユーザ端末と対象装置とが通信を行う際に、ユーザ端末側と対象装置側とで別々に前回のユーザ認証で用いたキー情報に基づいて新しいキー情報を生成し、それらが一致した場合に、ユーザを真のユーザとして判定するようにしたので、前回以前のユーザ認証で用いたキー情報では2度とユーザ認証が完了しないため、第三者がネットワークをモニタして情報を盗んでも、キー情報を生成する特定のロジックが判明しない限り、真のユーザになりすまして不正に使用することはできず、安全性が向上する。さらに、照合ステップが、対象装置側新キー情報生成ステップにおいて生成されたキー情報履歴及び新しいキー情報の中に、ユーザ端末から送信されてきた新しいキー情報と同一のものが有るか否かの照合を行うようにしたので、対象装置側でキー情報の履歴を持っているため、複数台のマシンをユーザ端末として用いてキー情報がずれてしまっても、キー情報の履歴の中のいずれかのキー情報と一致すれば接続可能となるようにしたため、いずれのユーザ端末からの接続も可能となり、利便性が向上する。また、上記入力ステップにおいて入力されるユーザ固有識別情報として、ユーザIDとパスワードとを用いているので、真のユーザになりすましてユーザ端末を不正に使用することはできず、安全性が向上する。
また、この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを、ユーザが所有するIDカードに格納されているユーザIDとキー情報とを用いて判定するユーザ認証方法であって、上記ユーザ端末が、ユーザを識別するためのユーザIDを上記IDカードから読み出すユーザID読出ステップと、当該ユーザIDと上記ユーザ端末に予め登録されている単一のユーザIDとが一致したときに上記ユーザ端末の使用を許可する使用許可ステップと、上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納ステップと、上記使用許可ステップにおいて上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成ステップと、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信ステップ とを実行し、上記対象装置が、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信ステップと、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納ステップと、上記受信ステップにおいて受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納ステップにおいて格納した上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成ステップと、上記受信ステップにおいて受信した上記新しいキー情報と、上記対象装置側新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する照合ステップと、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定ステップと、初回のキー情報を格納する初回キー情報格納ステップとを実行し、上記対象装置側新キー情報生成ステップが、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合ステップが、上記対象装置側新キー情報生成ステップにおいて生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証方法であるので、ユーザ端末と対象装置とが通信を行う際に、ユーザ端末側と対象装置側とで別々に前回のユーザ認証で用いたキー情報に基づいて新しいキー情報を生成し、それらが一致した場合に、ユーザを真のユーザとして判定するようにしたので、前回以前のユーザ認証で用いたキー情報では2度とユーザ認証が完了しないため、第三者がネットワークをモニタして情報を盗んでも、キー情報を生成する特定のロジックが判明しない限り、真のユーザになりすまして不正に使用することはできず、安全性が向上する。さらに、照合ステップが、対象装置側新キー情報生成ステップにおいて生成されたキー情報履歴及び新しいキー情報の中に、ユーザ端末から送信されてきた新しいキー情報と同一のものが有るか否かの照合を行うようにしたので、対象装置側でキー情報の履歴を持っているため、複数台のマシンをユーザ端末として用いてキー情報がずれてしまっても、キー情報の履歴の中のいずれかのキー情報と一致すれば接続可能となるようにしたため、いずれのユーザ端末からの接続も可能となり、利便性が向上する。また、ユーザ固有識別情報として、IDカードに格納されたユーザIDを用いているので、真のユーザになりすましてユーザ端末を不正に使用することはできず、安全性が向上する。
また、この発明は、ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを認証用ユーザ生体情報、ユーザIDおよびキー情報を用いて判定するユーザ認証方法であって、上記ユーザ端末が、ユーザを識別するための認証用ユーザ生体情報の入力を受け付けるステップと、当該認証用ユーザ生体情報と上記ユーザ端末に予め登録されている単一の認証用ユーザ生体情報とが一致したときに上記ユーザ端末の使用を許可する使用許可ステップと、上記認証用ユーザ生体情報に対応したユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納ステップと、上記使用許可ステップにおいて上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成ステップと、上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信ステップとを実行し、上記対象装置が、上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信ステップと、上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納ステップと、上記受信ステップにおいて受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納ステップにおいて格納した上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成ステップと、上記受信ステップにおいて受信した上記新しいキー情報と、上記対象装置側新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する照合ステップと、上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定ステップと、初回のキー情報を格納する初回キー情報格納ステップとを実行し、上記対象装置側新キー情報生成ステップが、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、上記照合ステップが、上記対 象装置側新キー情報生成ステップにおいて生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うことを特徴とするユーザ認証方法であるので、ユーザ端末と対象装置とが通信を行う際に、ユーザ端末側と対象装置側とで別々に前回のユーザ認証で用いたキー情報に基づいて新しいキー情報を生成し、それらが一致した場合に、ユーザを真のユーザとして判定するようにしたので、前回以前のユーザ認証で用いたキー情報では2度とユーザ認証が完了しないため、第三者がネットワークをモニタして情報を盗んでも、キー情報を生成する特定のロジックが判明しない限り、真のユーザになりすまして不正に使用することはできず、安全性が向上する。さらに、照合ステップが、対象装置側新キー情報生成ステップにおいて生成されたキー情報履歴及び新しいキー情報の中に、ユーザ端末から送信されてきた新しいキー情報と同一のものが有るか否かの照合を行うようにしたので、対象装置側でキー情報の履歴を持っているため、複数台のマシンをユーザ端末として用いてキー情報がずれてしまっても、キー情報の履歴の中のいずれかのキー情報と一致すれば接続可能となるようにしたため、いずれのユーザ端末からの接続も可能となり、利便性が向上する。また、上記入力ステップにおいて入力されるユーザ固有識別情報として、認証用ユーザ生体情報を用いているので、真のユーザになりすましてユーザ端末を不正に使用することはできず、安全性が向上する。
【0064】
また、対象装置側ユーザ認証情報格納ステップが、以前のユーザ認証において用いたキー情報履歴を格納しているので、複数台のマシンをユーザ端末として用いてキー情報がずれてしまっても、キー情報の履歴の中のいずれかのキー情報と一致すれば接続可能となるようにしたため、いずれのユーザ端末からの接続も可能となり、利便性が向上する。
【0065】
また、対象装置側において、照合ステップにおいて一致が確認された新しいキー情報が、対象装置側新キー情報生成ステップにおいて生成された新しいキー情報と同一のものであるか否かを判定するキー情報最新判定ステップと、キー情報最新判定ステップにおいて同一のものでないと判定された場合に、新しいキー情報までの不足回数をユーザ端末に送信する不足回数送信ステップとをさらに備え、ユーザ端末側において、不足回数送信ステップにおいて送信された不足回数を受信する不足回数受信ステップと、不足回数受信ステップにおいて受信した不足回数分、キー情報の生成を繰り返して、新しいキー情報を生成する最新キー情報生成ステップとをさらに備え、対象装置側において、照合ステップが、受信ステップにおいて受信されたユーザ端末から送信されてきた新しいキー情報と、最新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合するので、複数台のマシンをユーザ端末として用いている場合にも、いずれのユーザ端末からでも接続が可能であるとともに、さらに、最終的に最新のキー情報でユーザ認証を行うようにしたので、過去の接続の際のユーザ認証で用いたキー情報では2度と認証が完了しないため、第三者の不正接続が防止でき、安全性が向上する。
【0066】
また、ユーザ端末側が、対象装置に対して、ユーザ固有識別情報及び新しいキー情報を送信するときに、暗号化して送信するようにしたので、第三者がネットワークをモニタして情報を盗んでもそれを解読することができず、さらに安全性が向上する。
【0067】
また、対象装置側が、ユーザ端末に対して、不足回数を送信するときに、暗号化して送信するようにしたので、第三者がネットワークをモニタして情報を盗んでもそれを解読することができず、さらに安全性が向上する。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるユーザ認証システムの全体の構成を示した概略図である。
【図2】本発明の実施の形態1におけるユーザ認証システムにおけるユーザ端末及びサーバの内部構成を示したブロック図である。
【図3】本発明の実施の形態1におけるユーザ認証システムにおける契約動作の処理の流れを示した流れ図である。
【図4】本発明の実施の形態1におけるユーザ認証システムにおけるサーバへのログイン動作の処理の流れを示した流れ図である。
【図5】本発明の実施の形態2におけるユーザ認証システムの全体の構成を示した概略図である。
【図6】本発明の実施の形態2におけるユーザ認証システムにおけるログイン動作の処理の流れを示した流れ図である。
【図7】本発明の実施の形態3におけるユーザ認証システムの全体の構成を示した概略図である。
【図8】図7のつづきである。
【図9】本発明の実施の形態3におけるユーザ認証システムにおけるログイン動作の処理の流れを示した流れ図である。
【図10】従来のユーザ認証システムの全体の構成を示した概略図である。
【符号の説明】
1 ユーザ端末、1a サーバインターフェース手段、1b 入力手段、1cロジック格納手段、1d キー情報生成手段、1e 制御手段、2 サーバ、2a ユーザインターフェース手段、2b 初回キー情報発行手段、2c ロジック格納手段、2d キー情報生成手段、2e キー情報照合手段、2f 制御手段、3 ネットワーク、4 ユーザ認証情報(サーバ側)、5 ユーザ認証情報(ユーザ端末側)。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a user authentication system and a user authentication method, and more particularly, to a user authentication system (hereinafter, referred to as a target device) in various information processing apparatuses to be used such as a host computer connected online and a server connected to the Internet. BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a user authentication system and a user authentication method for authenticating whether or not an input of specific information to be specified has been performed by a user in order to prevent unauthorized access.
[0002]
[Prior art]
Conventional user authentication methods generally perform authentication using a user ID and a password. That is, a password is registered in advance for each user ID on a target device such as a host computer or a server, and the user ID and password are input from a keyboard or the like at the start of use, and the registered regular ID is used. A method of collating with a user ID and a password and giving a use permission when they match with each other is often used.
[0003]
FIG. 10 is a schematic diagram showing the configuration of such a conventional user authentication system. FIG. 10 shows a network system represented by the Internet as an example. In the figure, 100 is a user terminal equipped with an arbitrary WWW (World Wide Web) browser, 101 is a network such as the Internet, and 102 is a network 101 And a server (target device) 103 that establishes a predetermined homepage or the like, and 103 is user authentication information owned by the server 102.
[0004]
The operation will be described. A user who is a user of the user terminal 100 performs a contract procedure with the server 102 via the network 101 using an arbitrary WWW browser, a user ID is issued, and a predetermined password is already registered. Shall be At this time, when the user accesses (connects to) the server 102 via the network 101, the server 102 requests the user to input a user ID and a password. In response to this request, when the user inputs the user ID and the password, the regular user ID and the password registered in advance in the user authentication information 103 are compared with the user ID and the password input this time by the user. When these match, the user can obtain the use permission, and the user terminal 100 and the server 102 are connected. Thereby, the server 102 transmits various data such as a homepage to the user terminal 100 via the network 101 and displays them.
[0005]
[Problems to be solved by the invention]
In the conventional user authentication method, as described above, authentication is performed using only a user ID and a password. If a malicious third party monitors traffic on the network 101, such information can be easily stolen. However, if the information stolen by a third party is used, there is a problem that the connection to the server 102 can be made by impersonating the person.
[0006]
The present invention has been made to solve such a problem, and the user terminal and the authentication system hold the same predetermined logic for generating key information, and the user terminal and the authentication system Separately, new key information is created by the logic based on the key information used in the previous authentication, and if the separately created new key information matches, the user is permitted to use it, Even if a third party monitors network traffic and steals information, a user authentication system that strengthens security by preventing unauthorized access using only that information aloneAnd YuUser authentication methodThe lawThe purpose is to get.
[0007]
[Means for Solving the Problems]
The present invention determines whether a user is a true user when a user terminal and a target device perform communication.User ID and passwordA user authentication system for determining a user by using the key information and the key information.User ID and passwordInput means for inputting theUser ID and passwordWhen,Pre-registered in the above user terminalA single paired user ID and passwordUse permitting means for permitting use of the user terminal when they match,User IDA user terminal-side user authentication information storage unit for storing key information used in previous user authentication, and key information used in the previous user authentication when use of the user terminal is permitted by the use permission unit. A user terminal-side new key information generating means for generating predetermined new key information based onUser IDAnd transmitting means for transmitting the new key information to the target device, wherein the target device transmits the new key information to the target device.User IDAnd receiving means for receiving the new key information;User IDFor each, the target device-side user authentication information storage means for storing the previous key information used in the previous user authentication,User IDFrom the target device-side user authentication information storage means, retrieves the previous key information, and generates predetermined new key information based on the previous key information. Collating means for collating the new key information received by the target device with the new key information generated by the target device-side new key information generating means, and when the match is confirmed by the collation, the user is a true user Determining means, and first key information storage means for storing the first key information, the target device side new key information generating means, while generating the new key information, using the first key information The key information history used in the previous user authentication is generated, and the collating means generates the key information generated by the target device-side new key information generating means. Some broadcast history and the new key information, and collates whether there is the same as the new key information transmitted from the user terminalCharacterized byIt is a user authentication system.
Further, according to the present invention, when a user terminal and a target device communicate, whether or not the user is a true user is determined by using a user ID and key information stored in an ID card owned by the user. A user authentication system for determining, wherein the user terminal is a user ID reading unit that reads a user ID for identifying a user from the ID card, and the read user ID and the user ID are registered in the user terminal in advance. Use permitting means for permitting the use of the user terminal when a single user ID matches, and a user terminal side user authentication information storing means for storing the user ID and key information used in the previous user authentication. When the use permitting means permits the use of the user terminal, a predetermined new password is used based on the key information used in the previous user authentication. User terminal-side new key information generating means for generating key information; and transmitting means for transmitting the user ID and the new key information to the target device, wherein the target device is transmitted from the user terminal. Receiving means for receiving a user ID and the new key information; target device-side user authentication information storing means for storing the previous key information used in the previous user authentication for each user ID; The target device-side new key information generating means for extracting the previous key information stored in the target device-side user authentication information storage means from the user ID and generating predetermined new key information based on the previous key information; The new key information received by the receiving means, and the new key information generated by the target device-side new key information generating means. A collating unit for collating, a determining unit for determining that the user is a true user when a match is confirmed by the collation, and a first key information storing unit for storing first key information, The new key information generating means generates the new key information, and generates the key information history used in the previous user authentication using the first key information. It is characterized in that the key information history and the new key information generated by the information generating means are compared with the new key information transmitted from the user terminal to determine whether they are the same as the new key information. It is a user authentication system.
The present invention is a user authentication system that determines whether or not a user is a true user when a user terminal and a target device communicate with each other using authentication biometric information for user, user ID, and key information, The user terminal includes an input unit to which authentication user biometric information for identifying a user is input, and the input authentication user biometric information and a single authentication user biometric registered in the user terminal in advance. Use permitting means for permitting use of the user terminal when the information matches, user terminal side user authentication information for storing a user ID corresponding to the authentication user biometric information and key information used in the previous user authentication When the use of the user terminal is permitted by the storage means and the use permission means, a predetermined value is determined based on the key information used in the previous user authentication. A new key information generating means for generating new key information; and a transmitting means for transmitting the user ID and the new key information to the target device, wherein the target device is transmitted from the user terminal. Receiving means for receiving the user ID and the new key information; target device-side user authentication information storing means for storing the previous key information used in the previous user authentication for each of the user IDs; The target device-side new key information generation means for extracting the previous key information stored in the target device-side user authentication information storage means from the received user ID and generating predetermined new key information based on the previous key information. And the new key information received by the receiving means, and the new key generated by the target device-side new key information generating means. And a first-key information storage means for storing first-time key information, and a first-key information storage means for storing first-time key information when a match is confirmed by the above-mentioned verification. The target device-side new key information generation means generates the new key information, and generates the key information history used in the previous user authentication using the first-time key information. It is checked whether or not the key information history and the new key information generated by the side new key information generating means have the same as the new key information transmitted from the user terminal. It is a user authentication system characterized by the following.
[0011]
Also, the target device side user authentication information storage means stores the key information history used in the previous user authentication.
[0012]
Also, the target device determines whether or not the new key information whose match has been confirmed by the matching unit is the same as the new key information generated by the target device-side new key information generation unit. Means, and when the key information latest determination means determines that the key information is not the same, the shortage number transmission means for transmitting the number of insufficiencies up to the new key information to the user terminal. Insufficiency number receiving means for receiving the insufficiency number transmitted from, and the latest key information generating means for repeating generation of key information for the number of insufficiencies received by the insufficiency number receiving means, and generating new key information, The target device is configured such that the matching unit checks the new key information transmitted from the user terminal received by the receiving unit and the new key information generated by the latest key information generating unit. Collating the key information.
[0013]
Also, when the user terminal transmits the user unique identification information and the new key information to the target device, the user terminal encrypts and transmits the information.
[0014]
Also, when the target device transmits the shortage count to the user terminal, the target device encrypts and transmits the encrypted data.
[0020]
In addition, the present invention determines whether a user is a true user when a user terminal and a target device perform communication.User ID and passwordA user authentication method for determining using the user terminalBut,To identify the userAccept user ID and password inputSteps and, ThisTheUser ID and password,Pre-registered in the above user terminalA single paired user ID and passwordA use permitting step of permitting use of the user terminal when they match,User IDAnd a user terminal-side user authentication information storing step of storing key information used in previous user authentication, and key information used in the previous user authentication when use of the user terminal is permitted in the use permission step. Generating new key information based on the user terminal side new key information generating step;User IDAnd transmitting the new key information to the target device.RunTarget device aboveBut,The above transmitted from the user terminalUser IDAnd a receiving step of receiving the new key information;User IDFor each, the target device-side user authentication information storage step storing the previous key information used in the previous user authentication, and the above received in the receiving stepUser IDFrom the target device side user authentication information storage step, retrieves the previous key information stored in the target device side, and generates new predetermined key information based on the previous key information. A collation step of collating the new key information with the new key information generated in the target device-side new key information generation step; and determining that the user is a true user when the match is confirmed by the collation. And a first key information storage step for storing the first key information.RunThe target device-side new key information generating step generates the new key information, generates the key information history used in the previous user authentication using the first key information, and executes the target A check is performed to determine whether the key information history and the new key information generated in the device-side new key information generation step include the same as the new key information transmitted from the user terminal.A user authentication method characterized in that:
Further, according to the present invention, when a user terminal and a target device communicate, whether or not the user is a true user is determined by using a user ID and key information stored in an ID card owned by the user. A user authentication method for determining, wherein the user terminal reads a user ID for identifying a user from the ID card, and a single user ID registered in advance in the user ID and the user terminal. A use permitting step of permitting use of the user terminal when the user ID matches, a user terminal side user authentication information storing step of storing the user ID and key information used in previous user authentication, When the use of the user terminal is permitted in the step, a new password is determined based on the key information used in the previous user authentication. A new key information generating step of generating key information, and a transmitting step of transmitting the user ID and the new key information to the target device, wherein the target device is transmitted from the user terminal. A receiving step of receiving the user ID and the new key information, a target device-side user authentication information storing step of storing, for each of the user IDs, previous key information used in previous user authentication, Extracting the previous key information stored in the target device-side user authentication information storing step from the user ID received in the target device side, and generating a predetermined new key information based on the previous key information; The new key information received in the receiving step and the new key information on the target device side. A collation step of collating the new key information generated in the information generation step, a determination step of determining that the user is a true user when a match is confirmed by the collation, and a first step of storing the first key information. Executing a key information storing step, wherein the target device-side new key information generating step generates the new key information and generates the key information history used in the previous user authentication using the initial key information. In the verification step, the key information history and the new key information generated in the target device-side new key information generation step include the same key information as the new key information transmitted from the user terminal. Check if there is This is a user authentication method characterized by performing the following.
Further, the present invention is a user authentication method for determining whether or not a user is a true user when performing communication between a user terminal and a target device, using authentication user biometric information, a user ID, and key information. Wherein the user terminal receives an input of authentication user biometric information for identifying a user, and the authentication user biometric information and a single authentication user biometric information registered in advance in the user terminal. A use permitting step of permitting use of the user terminal when the IDs match, and a user terminal-side user authentication information storing step of storing a user ID corresponding to the authentication user biometric information and key information used in previous user authentication. And when the use of the user terminal is permitted in the use permission step, the key information used in the previous user authentication is used. A new key information generating step for generating predetermined new key information, and a transmitting step of transmitting the user ID and the new key information to the target device. A receiving step of receiving the user ID and the new key information transmitted from the terminal; and a target device-side user authentication information storing step of storing the previous key information used in the previous user authentication for each of the user IDs. Extracting the previous key information stored in the target device-side user authentication information storing step from the user ID received in the receiving step, and generating predetermined new key information based on the previous key information; An information generating step, the new key information received in the receiving step, A collation step of collating the new key information generated in the target device-side new key information generation step; a determination step of determining that the user is a true user if a match is confirmed by the collation; Executing an initial key information storing step of storing information, the target device-side new key information generating step generates the new key information, and uses the initial key information to perform the previous user authentication. A key information history is generated, and the collating step includes the new key information transmitted from the user terminal in the key information history and the new key information generated in the target device side new key information generating step. This is a user authentication method characterized in that collation is performed to determine whether or not there is an identical one.
[0021]
The target device-side user authentication information storing step stores the key information history used in the previous user authentication.
[0022]
Also, the target device side determines whether the new key information that has been confirmed in the collation step is the same as the new key information generated in the target device side new key information generation step. A determination step, and a shortage transmission step of transmitting a shortage count to the new key information to the user terminal when it is determined that the key count is not the same in the key information latest determination step. A shortage receiving step of receiving the shortage transmitted in the transmission step; and a latest key information generating step of repeatedly generating key information for the shortage received in the shortage receiving step to generate new key information. The target device comprises: a user whose verification step is performed in the receiving step; A new key information transmitted from the end, collates the said new key information generated in the most recent key information generating step.
[0023]
When the user terminal transmits the user unique identification information and the new key information to the target device, the user terminal encrypts and transmits the encrypted information.
[0024]
Also, when the target device transmits the shortage count to the user terminal, the target device encrypts and transmits the encrypted data.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiment 1 FIG.
FIG. 1 is a schematic diagram showing the overall configuration of a user authentication system according to the present invention. In FIG. 1, reference numeral 1 denotes a user terminal using an arbitrary WWW browser, 2 denotes a server (target device) connected to a network 3 to be described later such as the Internet, and establishes a homepage and the like, and 3 denotes a user terminal. Reference numeral 4 denotes a network connecting the server 1 and the server 2. User authentication information 4 is stored in the server 2 and stores a user ID, a password, key information to be described later, and the like. Reference numeral 5 denotes user authentication information owned by the user terminal 1, which also stores a user ID, a password, key information, and the like.
[0028]
Next, the internal configurations of the server 2 and the user terminal 1 will be described with reference to FIG. First, the server 2 will be described. In the figure, reference numeral 2a denotes a user interface unit for controlling input / output of data to / from the user terminal 1, and 2b issues first key information 1 to a registered user. The first key information issuing means 2c performs a predetermined logic for generating new key information using the key information 1 in the first authentication, and thereafter using the key information used in the previous user authentication. The logic storage means 2d retrieves the key information used in the previous user authentication from the user authentication information 4 based on the user ID, and uses the predetermined logic stored in the logic storage means 2c to generate new key information. Key information generating means 2e for generating new key information and key information generated on the user side input to the user interface means 2a. Key information collation means for matching by comparing the new key information unit 2d is generated, 2f is a control means for controlling the internal operation.
[0029]
Next, the user terminal 1 will be described. In the figure, reference numeral 1a denotes server interface means for controlling input / output of data to / from the server 2, 1b denotes input means for inputting various data from a user, 1c Is a logic storage unit storing the same logic as the logic stored in the server 2, and 1d is a new logic stored in the logic storage unit 1c based on the key information input by the user. Key information generating means 1e for generating key information is control means for controlling internal operations.
[0030]
The operation will be described with reference to FIGS. First, a contract operation with the server 2 will be described. FIG. 3 is a flowchart showing the flow of the contract operation process. The user inputs user information necessary for the contract specified by the server 2 to the user terminal 1 and transmits the information to the server 2 via the network 3 to perform a contract procedure (step S1). As a result, the server 2 issues a predetermined user ID and generates the key information 1 composed of a character string including numbers, alphabets, and / or symbols (step S2). The key information 1 may be randomly generated using, for example, a random number or the like, or may be configured from a predetermined character string appropriately determined by an operator or the like on the server 2 side. Next, the server 2 stores the generated user ID and the key information 1 in the user authentication information 4 (step S3), stores the user ID and the key information 1 in an FD or the like, and sends them to the user by mail or the like ( Step S4). At this time, the reason why the information is sent to the user without passing through the network 3 is that if the information is sent via the network 3, the information may be stolen by a third party. Next, predetermined logic for generating key information 2 from key information 1 (that is, logic for generating key information n + 1 from key information n) is sent to the user (step S5). Since this may be stolen by a third party if performed through the network 3, the data is stored in an FD or a CD-ROM or the like and sent by mail or the like. The user stores the user ID and the key information 1 in the user authentication information 5 of the user terminal 1, and stores a predetermined logic in the logic storage unit 1c of the user terminal 1. This completes the contract procedure.
[0031]
Next, the log-in operation will be described with reference to FIGS. FIG. 4 is a flowchart showing the flow of the process of the login operation. First, the user inputs a terminal user ID and a password to the user terminal 1 to make the user terminal 1 usable (step S11). As a user authentication method for the user terminal 1, authentication may be performed using a terminal user ID and a password as in the related art, and if it is necessary to further improve security, for example, an ID card or the like may be used. Alternatively, the mouse may be provided with a user's fingerprint reading function, and authentication may be performed by collating with the fingerprint of the user himself registered in the user terminal 1 in advance. Next, the user terminal 1 extracts the key information 1 from the user authentication information 5 (Step S12). The user terminal 1 generates new key information 2 from the key information 1 using a predetermined logic stored in the logic storage unit 1c (step S13), and transmits the new key information 2 to the server 2 together with the user ID (step S14). Upon receiving the user ID and the key information 2, the server 2 searches the user authentication information 4 using the user ID, extracts the previous key information 1 (step S15), and uses the same logic as the user terminal 1 to create a new one. Key information 2 is generated (step S16). The generated key information 2 is compared with the key information 2 sent from the user terminal 1 (step S17). If they match, the authentication is completed (step S18), and the user authentication information owned by the user terminal 1 and the server 2 is obtained. The data of the key information 1 in 4 and 5 is rewritten to the data of the key information 2 (step S19), and the user is given use permission. If they do not match in step S17, a login failure message is displayed on the display screen of the user terminal 1 (step S20).
[0032]
Note that the user ID transmitted to the server 2 in the above-described step S14 may be the one stored in the user authentication information 5 of the user terminal 1 and read and transmitted. You may make it input and prompt the user terminal 1 to input.
[0033]
In the above description, an example has been described in which, when the key information does not match in the collation in step S17, a message indicating that the login has failed is displayed on the display screen of the user terminal 1 (step S20). For example, if incorrect key information is transmitted from a user terminal, it is highly likely that an attack (attempts to log in) from someone other than the true user, and Authentication by the user ID may be stopped to prevent an attack. Here, stopping means not accepting a login with the user ID from the next time onward, and the user is a true user by some other method between the true user and the server administrator. Is issued, a new user ID and key information are issued to restart the user authentication. Alternatively, the user authentication may be restarted after changing only the key information generation logic without issuing a new user ID and key information, and the user ID, key information, and logic may all be updated to new ones. The user authentication may be restarted after the change. In this way, if unauthorized key information is sent, the user authentication is immediately stopped, and a malicious third party attempts to log in to the server with appropriate key information in an attempt to find the key information. This can prevent the key information from being searched for.
[0034]
As described above, in the user authentication system of the present invention, since the user authentication is not completed again with the key information used in the previous user authentication, a third party monitors the traffic on the network 3 and collects the information. Even if it is stolen, it is impossible to impersonate the user and illegally connect to the server 2 unless a specific logic for generating the key information is known, thereby enhancing security. Further, in the present invention, the key information is updated every time even if the user does not input the key information, so that the security is easier than a conventional password which is easy to remember and rarely changed. It is possible to improve and reduce the load on the user.
[0035]
In the above-described embodiment, an example in which there is one logic has been described. However, the present invention is not limited to this case. A plurality of types of logic are prepared, and logic is selected for each user ID to generate new key information. You may do so.
[0036]
Embodiment 2 FIG.
In general, many users use a plurality of machines as user terminals, for example, a desktop personal computer (hereinafter, user terminal 1A) and a portable notebook personal computer (hereinafter, user terminal 1B). Therefore, in the present embodiment, such a case will be described as an example. When a plurality of machines are used in this way, for example, as shown in FIG. 5, in the user terminal 1A, the key information advances to "key information 6", whereas in the user terminal 1B, For example, since the user logged in three days ago and has not logged in after that, the key information remains “key information 3”, and the key information is shifted between the user terminal 1A and the user terminal 1B. In order to solve this, a method of storing key information in an FD or the like and carrying the key information with a plurality of devices is certain. However, in the present embodiment, the server 2 has a key information history so that An embodiment in which authentication can be permitted by comparing with the above information will be described.
[0037]
The configuration of the user authentication system according to the present embodiment is as shown in FIG. 5, and the internal configurations of user terminals 1A and 1B and server 2 are basically the same as those of user terminal 1 and server 2 shown in FIG. Since they are the same, detailed description is omitted here.
[0038]
Next, the operation will be described. The contract operation is the same as in the above-described first embodiment, and a description thereof will not be repeated. The log-in operation will be described with reference to FIGS. FIG. 6 is a flowchart showing the flow of the process of the login operation. First, the user inputs a terminal user ID and a password to the user terminal 1A, and makes the user terminal 1A usable (step S21). Next, the user terminal 1A extracts the key information 6 used in the previous authentication (that is, key information k (1 ≦ k ≦ n)) from the user authentication information 5A (step S22). The user terminal 1A generates new key information 7 (key information k + 1) from the key information 6 (key information k) by a predetermined logic previously installed (step S23), and transmits it to the server 2 together with the user ID (step S24). ). Upon receiving the user ID and the key information 7 (key information k + 1), the server 2 searches the user authentication information 4 using the user ID, and searches for the first key information 1 and the key information 6 ( The key information n) is extracted (step S25), and new key information 2 to 5 and 7 are generated with the same logic as the user terminal 1A (step S26). The key information 1 to 7 obtained in this way are compared with the key information 7 sent from the user terminal 1 (step S27), and if the same is found, the authentication is completed (step S28), and the user terminal 1A and the server 2 The data of the key information 6 (key information k and key information n) in the user authentication information 4 and 5A is rewritten to the data of key information 7 (key information n + 1) (step S29), and use permission is given to the user. If there is no identical one in the collation in step S27, a login failure message is displayed on the display screen of the user terminal 1 (step S30).
[0039]
At this time, it is assumed that the next login is performed on the user terminal 1B. As shown in FIG. 5, in the user terminal 1B, the data of the key information in the user authentication information 5B remains "key information 3". In this case as well, as shown in the flowchart of FIG. 6, first, the user inputs a terminal user ID and a password to the user terminal 1B to make the user terminal 1B usable (step S21). Next, the key information 3 (key information k (1 ≦ k ≦ n)) used in the previous user authentication is extracted from the user authentication information 5B (step S22). The user terminal 1B generates new key information 4 (key information k + 1) from the key information 3 by a predetermined logic (step S23), and transmits it to the server 2 together with the user ID (step S24). Upon receiving the user ID and the key information 4, the server 2 searches the user authentication information 4 using the user ID, and obtains the first key information 1 and the key information 7 (key information n) used in the previous authentication. (Step S25), and new key information 2 to 6 and 8 are generated with the same logic as the user terminal 1B (step S26). The key information 1 to 8 thus obtained are compared with the key information 4 sent from the user terminal 1 (step S27), and if there is the same one, the authentication is completed (step S28). However, in this case, if the key information sent from the user terminal 1B is the latest key information 8, the data of the key information 7 in the user authentication information 4 and 5B of the user terminal 1B and the server 2 is the key information 8. The data is rewritten, but otherwise, the data is not rewritten. If there is no identical one in the collation in step S27, a message indicating that the login is unsuccessful is displayed on the display screen of the user terminal 1B.
[0040]
As described above, in the user authentication system according to the present embodiment, since the server 2 has a history of past key information, even when the key information is shifted using a plurality of machines as user terminals. Also, login from any user terminal is possible, and convenience is improved.
[0041]
In the above description, in the user authentication information 4 of the server 2, only the first key information 1 and the key information used for the last user authentication are stored, and the history of the past key information is stored using them. Although an example has been described in which the key information is generated each time a user makes a connection request using a predetermined logic, the present invention is not limited to this case, and the history of all past key information may be stored.
[0042]
Embodiment 3 FIG.
Also in the second embodiment described above, although the security is improved as compared with the conventional method, when all traffic on the network 3 is monitored by a third party, the key information of the past key information is If one of the key information is stolen, a third party may be logged in. In the present embodiment, if the key information sent from the user terminal 1A or 1B is not the latest, Therefore, an example will be described in which the security is further enhanced by synchronizing without completing the authentication.
[0043]
The operation of the user terminal 1A in FIG. 7 is exactly the same as that in FIG. 5, and the description is omitted here. It is assumed that the next login is performed on the user terminal 1B. As shown in FIG. 7, in the user terminal 1B, the key information data in the user authentication information 5B is “key information 3”. FIG. 8 is a diagram showing a continuation of FIG. FIG. 9 is a flowchart showing a flow of processing of a login operation in the present embodiment. As shown in these figures, first, the user inputs a terminal user ID and a password to the user terminal 1B to make the user terminal 1B usable (step S41). Next, the key information 3 used in the previous user authentication is extracted (step S42). The user terminal 1B generates new key information 4 from the key information 3 by a predetermined logic (step S43), and transmits it to the server 2 together with the user ID (step S44). Upon receiving the user ID and the key information 4, the server 2 searches the user authentication information 4 using the user ID, and extracts the first key information 1 and the key information 7 used in the previous authentication (step S45). ), New key information 2 to 6 and 8 are generated using the same logic as the user terminal 1B (step S46). The key information 2 to 8 thus obtained is compared with the key information 4 sent from the user terminal 1 to determine whether or not there is the same one (step S47). Is determined to be the latest one (step S48), and if it is the latest one, the authentication is completed (step S49), and the user authentication information is rewritten on the user terminal 1B side and the server 2 side (step S50). ). On the other hand, if the transmitted key information is not the latest key information, the number of times up to the latest key information is transmitted to the user terminal 1B (step S51). In the example of FIG. 7, the transmitted key information is the key information 4 and the latest key information is the key information 8, so the number of shortfalls up to the latest key information is +4. Therefore, the server 2 transmits the shortage of +4 times to the user terminal 1B, and upon receiving the shortage, the user terminal 1B repeats the generation of the key information by the predetermined logic by the shortage times to generate the latest key information 8 Then (step S52), it sends it to the server 2 together with the user ID (step S53). Upon receiving this, the server 2 generates the key information 8 in the same manner as described above, compares it with the key information 8 received from the user terminal 1B (step S54), and if they match, authentication is completed ( (Step S49), and rewrite the data of the user authentication information 4 and 5B (Step S50). If the key information does not match in step S47 or step S54, a message indicating that the login has failed is displayed on the display screen of the user terminal 1B (step S55).
[0044]
As described above, in the present embodiment, when the server 2 has a history of key information and non-latest key information is transmitted from the user terminal, the number of shortages until the latest key information is determined. In this case, the user terminal generates the latest key information and sends it to the server 2 again. Therefore, even when the user uses a plurality of user terminals, the user can log in from any of the terminals. Since the authentication is always always finally performed only with the latest key information, the authentication is not completed again with the key information used in the previous key information. It is difficult to impersonate the user and illegally connect to the server 2 unless a specific logic for generating the key information is known even if the password is monitored. Door can be.
[0045]
In the above description, the example in which the server 2 regenerates the key information history to be used for collation in step S54 of FIG. 9 has been described. However, the present invention is not limited to this, and the key information history generated in steps S45 to S46 is not limited thereto. The history may be used as it is.
[0046]
Embodiment 4 FIG.
In the above first to third embodiments, since the user ID and the key information are transmitted between the user terminal and the server via the network 3, there is a risk that the information may be stolen by a third party. . In the user authentication system of the present invention, even if information is obtained by monitoring network traffic as described above, unauthorized access alone cannot be performed. However, in case of emergency, in the present embodiment, Further, an example will be described in which such information is transmitted after being encrypted. SSL (Secure Sockets Layer) is a typical encryption protocol, and is widely used. However, many other encryption protocols have been developed and any of them can be applied to the present invention. It is. Generally, encryption algorithms are roughly classified into two types: a common key encryption method and a public key encryption method.
[0047]
Briefly describing the case of the common key cryptosystem, in this system, the key to be encrypted and the key to be decrypted are the same key, so that the user terminal 1 (or 1A, 1B) and the server 2 communicate with each other. The common key is held, and when transmitting, the information is encrypted with the common key and transmitted, and when the other party receives it, it is decrypted with the common key held by itself.
[0048]
To briefly explain the public key cryptosystem, since the encryption key and the decryption key are different systems, it is necessary to create two types of keys. One is a key held by the sender and is called a secret key, and the other is a key to be given to the other party and is called a public key. It is assumed that the user terminal 1 and the server 2 hold each other's public keys. Therefore, the user terminal 1 holds its own secret key A and the public key B of the server 2, and the server 2 holds its own secret key B and the public key A of the user terminal 1. The user terminal 1 can transmit the encrypted data with the secret key A or the encrypted data with the public key B. If encrypted and sent with the public key B, it can be decrypted only with the secret key B of the server 2, so that security against a third party can be ensured. Further, if the data is encrypted with the secret key A and transmitted, in addition to securing the security, since only the user terminal 1 holds the secret key A, it is authenticated that the information sender is the user terminal 1. Can be performed simultaneously. The same applies to the server 2.
[0049]
As described above, in the present embodiment, in addition to the effects of the above-described first to third embodiments, a third party such as a user ID or key information is further provided between the user terminal 1 and the server 2. Since the information that you do not want to be known is encrypted and sent, the security can be further enhanced.
[0050]
【The invention's effect】
The present invention determines whether a user is a true user when a user terminal and a target device perform communication.User ID and passwordA user authentication system for determining a user by using the key information and the key information.User ID and passwordInput means for inputting theUser ID and passwordWhen,Pre-registered in the above user terminalA single paired user ID and passwordUse permitting means for permitting use of the user terminal when they match,User IDA user terminal-side user authentication information storage unit for storing key information used in previous user authentication, and key information used in the previous user authentication when use of the user terminal is permitted by the use permission unit. A user terminal-side new key information generating means for generating predetermined new key information based onUser IDAnd transmitting means for transmitting the new key information to the target device, wherein the target device transmits the new key information to the target device.User IDAnd receiving means for receiving the new key information;User IDFor each, the target device-side user authentication information storage means for storing the previous key information used in the previous user authentication,User IDFrom the target device-side user authentication information storage means, retrieves the previous key information, and generates predetermined new key information based on the previous key information. Collating means for collating the new key information received by the target device with the new key information generated by the target device-side new key information generating means, and when the match is confirmed by the collation, the user is a true user Determining means, and first key information storage means for storing the first key information, the target device side new key information generating means, while generating the new key information, using the first key information The key information history used in the previous user authentication is generated, and the collating means generates the key information generated by the target device-side new key information generating means. Some broadcast history and the new key information, and collates whether there is the same as the new key information transmitted from the user terminalA user authentication system characterized in that:Therefore, when the user terminal and the target device perform communication, the user terminal and the target device separately generate new key information based on the key information used in the previous user authentication, and when they match, However, since the user is determined as a true user, the key information used in the previous user authentication will not complete the user authentication again, so even if a third party monitors the network and steals the information, Unless the specific logic that generates the information is known, it cannot be impersonated as a true user and used improperly, thereby improving security. Further, in the key information history and the new key information generated by the target device-side new key information generating means, the matching unit has the same one as the new key information transmitted from the user terminal. Since the target device has the key information history, even if the key information is shifted using multiple machines as user terminals, the key information history is checked. If any one of the key information matches, connection is possible, so connection from any user terminal is possible, and convenience is improved.Further, since the user ID and the password are used as the user-specific identification information input to the input means, it is not possible to impersonate the true user and use the user terminal improperly, thereby improving security.
Further, according to the present invention, when a user terminal and a target device communicate, whether or not the user is a true user is determined by using a user ID and key information stored in an ID card owned by the user. A user authentication system for determining, wherein the user terminal is a user ID reading unit that reads a user ID for identifying a user from the ID card, and the read user ID and the user ID are registered in the user terminal in advance. Use permitting means for permitting the use of the user terminal when a single user ID matches, and a user terminal side user authentication information storing means for storing the user ID and key information used in the previous user authentication. When the use permitting means permits the use of the user terminal, a predetermined new password is used based on the key information used in the previous user authentication. And a user terminal side new key information generating means for generating key information, and the user ID and the new key information and transmitting means for transmitting to said target device, A receiving unit that receives the user ID and the new key information transmitted from the user terminal; and a target device that stores, for each user ID, previous key information used in previous user authentication. Side user authentication information storage means and the previous key information stored in the target device side user authentication information storage means from the user ID received by the receiving means, and a predetermined new key based on the previous key information. Target device-side new key information generating means for generating information, the new key information received by the receiving means, and matching means for checking the new key information generated by the target device-side new key information generating means, A determination unit that determines that the user is a true user when a match is confirmed by the collation; The target device-side new key information generating means generates the new key information and generates the key information history used in the previous user authentication using the initial key information. In the key information history and the new key information generated by the target device side new key information generating means, the matching means has the same key information as the new key information transmitted from the user terminal. Since the user authentication system is characterized in that the user terminal and the target device communicate with each other, the user terminal and the target device separately use the key used in the previous user authentication. New key information is generated based on the information, and if they match, the user is determined to be a true user. Since user authentication is never completed again, even if a third party monitors the network and steals information, it cannot be impersonated as a true user and unauthorized use unless the specific logic to generate key information is known. No, safety is improved. Further, in the key information history and the new key information generated by the target device-side new key information generating means, the matching unit has the same one as the new key information transmitted from the user terminal. Since the target device has the key information history, even if the key information is shifted using multiple machines as user terminals, the key information history is checked. If any one of the key information matches, connection is possible, so connection from any user terminal is possible, and convenience is improved. In addition, since the user ID stored in the ID card is used as the user-specific identification information, if the ID card is not obtained, the user cannot be impersonated as a true user and cannot use the user terminal illegally. improves.
Further, the present invention is a user authentication system that determines whether or not a user is a true user when performing communication between a user terminal and a target device, using authentication user biometric information, a user ID, and key information. The user terminal includes an input unit for inputting biometric user information for authentication for identifying a user, a single biometric information input to the user and a single biometric information registered in the user terminal in advance. Use permitting means for permitting use of the user terminal when the user biometric information matches, and a user terminal side user storing a user ID corresponding to the authentication user biometric information and key information used in the previous user authentication Authentication information storage means, and when the use of the user terminal is permitted by the use permission means, based on the key information used in the previous user authentication. User terminal side new key information generating means for generating predetermined new key information; and transmitting means for transmitting the user ID and the new key information to the target device, wherein the target device transmits from the user terminal. Receiving means for receiving the user ID and the new key information to be received, target device-side user authentication information storing means for storing the previous key information used in the previous user authentication for each user ID, Means for extracting the previous key information stored in the target device-side user authentication information storage means from the user ID received by the means, and generating predetermined new key information based on the previous key information; Generating means, the new key information received by the receiving means, and the new key information generated by the target device-side new key information generating means. Collating means for collating key information, determining means for determining that the user is a true user when a match is confirmed by the collation, and initial key information storing means for storing initial key information, The target device-side new key information generating means generates the new key information, and generates the key information history used in the previous user authentication using the first-time key information. The key information history and the new key information generated by the device-side new key information generating means Is a user authentication system characterized in that it checks whether or not the new key information transmitted from the user terminal is identical to the new key information. When performing, the user terminal and the target device separately generate new key information based on the key information used in the previous user authentication, and when they match, determine the user as a true user. Because the user information is never completed with the key information used in the previous user authentication, even if a third party monitors the network and steals the information, unless the specific logic to generate the key information is known, However, it cannot be improperly used by impersonating a true user, and the security is improved. Further, in the key information history and the new key information generated by the target device-side new key information generating means, the matching unit has the same one as the new key information transmitted from the user terminal. Since the target device has the key information history, even if the key information is shifted using multiple machines as user terminals, the key information history is checked. If any one of the key information matches, connection is possible, so connection from any user terminal is possible, and convenience is improved. Further, since the user biometric information for authentication is used as the user-specific identification information input to the input means, it is not possible to impersonate a true user and use the user terminal improperly, thereby improving security.
[0054]
Also, since the target device side user authentication information storage means stores the key information history used in the previous user authentication, even if the key information is shifted using a plurality of machines as user terminals, the key information can be shifted. If any of the key information in the history is matched, connection is possible, so connection from any user terminal is also possible, and convenience is improved.
[0055]
Also, the target device determines whether or not the new key information whose match has been confirmed by the matching unit is the same as the new key information generated by the target device-side new key information generation unit. Means, and when the key information latest determination means determines that the key information is not the same, the shortage number transmission means for transmitting the number of insufficiencies up to the new key information to the user terminal. Insufficiency number receiving means for receiving the insufficiency number transmitted from, and the latest key information generating means for repeating generation of key information for the number of insufficiencies received by the insufficiency number receiving means, and generating new key information, The target device is configured such that the matching unit checks the new key information transmitted from the user terminal received by the receiving unit and the new key information generated by the latest key information generating unit. Since the key information is collated, even when a plurality of machines are used as user terminals, connection can be made from any user terminal, and finally, user authentication is performed using the latest key information. Since the key information used for the user authentication at the time of the past connection is not completed twice, unauthorized connection of a third party can be prevented, and the security is improved.
[0056]
Also, when the user terminal transmits the user-specific identification information and the new key information to the target device, the user terminal encrypts the information and transmits it. Cannot be decoded, and the security is further improved.
[0057]
In addition, when the target device transmits the insufficient number of times to the user terminal, the target device encrypts and transmits the information. Therefore, even if a third party monitors the network and steals the information, the information can be decrypted. And safety is further improved.
[0063]
In addition, the present invention determines whether a user is a true user when a user terminal and a target device perform communication.User ID and passwordA user authentication method for determining using the user terminalBut,To identify the userAccept user ID and password inputSteps and, ThisTheUser ID and password,Pre-registered in the above user terminalA single paired user ID and passwordA use permitting step of permitting use of the user terminal when they match,User IDAnd a user terminal-side user authentication information storing step of storing key information used in previous user authentication, and key information used in the previous user authentication when use of the user terminal is permitted in the use permission step. Generating new key information based on the user terminal side new key information generating step;User IDAnd transmitting the new key information to the target device.RunTarget device aboveBut,The above transmitted from the user terminalUser IDAnd a receiving step of receiving the new key information;User IDFor each, the target device-side user authentication information storage step storing the previous key information used in the previous user authentication, and the above received in the receiving stepUser IDFrom the target device side user authentication information storage step, retrieves the previous key information stored in the target device side, and generates new predetermined key information based on the previous key information. A collation step of collating the new key information with the new key information generated in the target device-side new key information generation step; and determining that the user is a true user when the match is confirmed by the collation. And a first key information storage step for storing the first key information.RunThe target device-side new key information generating step generates the new key information, generates the key information history used in the previous user authentication using the first key information, and executes the target A check is performed to determine whether the key information history and the new key information generated in the device-side new key information generation step include the same as the new key information transmitted from the user terminal.Since it is a user authentication method characterized by the fact thatWhen the user terminal and the target device perform communication, the user terminal and the target device separately generate new key information based on the key information used in the previous user authentication, and when they match, Since the user is determined as a true user, the key information used in the previous user authentication will not be completed again with the key information used in the previous user authentication. Unless the specific logic for generating is used, it cannot be improperly used as a true user, and the security is improved. Further, the collating step is a collation for determining whether the key information history and the new key information generated in the target device-side new key information generating step include the same as the new key information transmitted from the user terminal. Since the key information history is stored on the target device side, even if the key information is shifted using multiple machines as user terminals, any of the key information history Since connection is possible if the key information matches, connection from any user terminal becomes possible, and convenience is improved.In addition, since the user ID and the password are used as the user-specific identification information input in the inputting step, the user terminal cannot be impersonated as a true user and the user terminal cannot be used improperly, thereby improving security.
Further, according to the present invention, when a user terminal and a target device communicate, whether or not the user is a true user is determined by using a user ID and key information stored in an ID card owned by the user. A user authentication method for determining, wherein the user terminal reads a user ID for identifying a user from the ID card, and a single user ID registered in advance in the user ID and the user terminal. A use permitting step of permitting use of the user terminal when the user ID matches, a user terminal side user authentication information storing step of storing the user ID and key information used in previous user authentication, When the use of the user terminal is permitted in the step, a new password is determined based on the key information used in the previous user authentication. Transmission step of the user terminal side new key information generating step, and the user ID and the new key information transmitted to the target device for generating key information have And the receiving step in which the target device receives the user ID and the new key information transmitted from the user terminal, and stores the previous key information used in the previous user authentication for each of the user IDs Extracting the previous key information stored in the target device-side user authentication information storing step from the user ID received in the target device-side user authentication information storing step and the receiving ID in the receiving step, and determining a predetermined value based on the previous key information. Target device-side new key information generating step of generating new key information, and collating the new key information received in the receiving step with the new key information generated in the target device-side new key information generating step. If the step and the matching result in a match, the user is Executing a determination step of determining that the user is a user and an initial key information storage step of storing initial key information, wherein the target device-side new key information generation step generates the new key information and the first key information Is used to generate the key information history used in the previous user authentication, the collating step, in the key information history and the new key information generated in the target device side new key information generating step, the Since the user authentication method is characterized in that a check is made to determine whether or not the new key information transmitted from the user terminal is the same as the new key information. The terminal and the target device separately generate new key information based on the key information used in the previous user authentication. The user is determined as a true user, so the key information used in the previous user authentication will not complete the user authentication again, so even if a third party monitors the network and steals the information, the key information Unless the specific logic for generating is used, it cannot be improperly used as a true user, and the security is improved. Further, the collating step is a collation for determining whether the key information history and the new key information generated in the target device-side new key information generating step include the same as the new key information transmitted from the user terminal. Since the target device has the key information history, even if the key information is shifted using multiple machines as user terminals, any of the key information history Since connection is possible if the key information matches, connection from any user terminal becomes possible, and convenience is improved. In addition, since the user ID stored in the ID card is used as the user-specific identification information, it is not possible to impersonate a true user and use the user terminal illegally, thereby improving security.
Further, the present invention is a user authentication method for determining whether or not a user is a true user when performing communication between a user terminal and a target device, using authentication user biometric information, a user ID, and key information. Wherein the user terminal receives an input of authentication user biometric information for identifying a user, and the authentication user biometric information and a single authentication user biometric information registered in advance in the user terminal. A use permitting step of permitting use of the user terminal when the IDs match, and a user terminal-side user authentication information storing step of storing a user ID corresponding to the authentication user biometric information and key information used in previous user authentication. And when the use of the user terminal is permitted in the use permission step, the key information used in the previous user authentication is used. A new key information generating step for generating predetermined new key information, and a transmitting step of transmitting the user ID and the new key information to the target device. A receiving step of receiving the user ID and the new key information transmitted from the terminal; and a target device-side user authentication information storing step of storing the previous key information used in the previous user authentication for each of the user IDs. Extracting the previous key information stored in the target device-side user authentication information storing step from the user ID received in the receiving step, and generating predetermined new key information based on the previous key information; An information generating step, the new key information received in the receiving step, A collation step of collating the new key information generated in the target device-side new key information generation step; a determination step of determining that the user is a true user if a match is confirmed by the collation; Executing an initial key information storing step of storing information, the target device-side new key information generating step generates the new key information, and uses the initial key information to perform the previous user authentication. A key information history is generated, and the matching step includes The key information history and the new key information generated in the elephant device-side new key information generating step are compared to determine whether the new key information transmitted from the user terminal is the same as the new key information. Since the user authentication method is characterized in that the user terminal and the target device communicate with each other, the user terminal and the target device separately use a new key based on the key information used in the previous user authentication. Since the information is generated and the user is determined as a true user when they match, the user information is not completed twice with the key information used in the previous user authentication. Monitoring the network and stealing information is not secure without being able to impersonate a true user and use it without knowing the specific logic that generates the key information. To above. Further, the collating step is a collation for determining whether the key information history and the new key information generated in the target device-side new key information generating step include the same as the new key information transmitted from the user terminal. Since the target device has the key information history, even if the key information is shifted using multiple machines as user terminals, any of the key information history Since connection is possible if the key information matches, connection from any user terminal becomes possible, and convenience is improved. Further, since the user biometric information for authentication is used as the user-specific identification information input in the input step, it is not possible to impersonate a true user and use the user terminal improperly, thereby improving security.
[0064]
Also, since the target device side user authentication information storing step stores the key information history used in the previous user authentication, even if the key information is shifted using a plurality of machines as user terminals, the key information can be shifted. If any of the key information in the history is matched, connection is possible, so connection from any user terminal is also possible, and convenience is improved.
[0065]
Also, the target device side determines whether the new key information that has been confirmed in the collation step is the same as the new key information generated in the target device side new key information generation step. A determination step, and a shortage transmission step of transmitting a shortage count to the new key information to the user terminal when it is determined that the key count is not the same in the key information latest determination step. A shortage receiving step of receiving the shortage transmitted in the transmission step; and a latest key information generating step of repeatedly generating key information for the shortage received in the shortage receiving step to generate new key information. The collation step is received in the receiving step on the target device side. Since the new key information transmitted from the user terminal is compared with the new key information generated in the latest key information generation step, even if a plurality of machines are used as the user terminal, the However, connection is possible, and furthermore, since the user authentication is finally performed with the latest key information, the authentication is not completed twice with the key information used in the user authentication at the time of the past connection, Unauthorized connection by a third party can be prevented, and security is improved.
[0066]
Also, when the user terminal transmits the user unique identification information and the new key information to the target device, it encrypts the information and transmits it. Cannot be decoded, and the security is further improved.
[0067]
In addition, when the target device transmits the insufficient number of times to the user terminal, the data is encrypted and transmitted, so that even if a third party monitors the network and steals the information, it can be decrypted. And safety is further improved.
[Brief description of the drawings]
FIG. 1 is a schematic diagram showing an overall configuration of a user authentication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram showing an internal configuration of a user terminal and a server in the user authentication system according to the first embodiment of the present invention.
FIG. 3 is a flowchart showing a flow of a contract operation process in the user authentication system according to the first embodiment of the present invention.
FIG. 4 is a flowchart showing a process flow of a login operation to a server in the user authentication system according to the first embodiment of the present invention.
FIG. 5 is a schematic diagram showing an overall configuration of a user authentication system according to a second embodiment of the present invention.
FIG. 6 is a flowchart showing a flow of processing of a login operation in the user authentication system according to the second embodiment of the present invention.
FIG. 7 is a schematic diagram showing an overall configuration of a user authentication system according to a third embodiment of the present invention.
FIG. 8 is a continuation of FIG. 7;
FIG. 9 is a flowchart showing a flow of processing of a login operation in the user authentication system according to the third embodiment of the present invention.
FIG. 10 is a schematic diagram showing an entire configuration of a conventional user authentication system.
[Explanation of symbols]
Reference Signs List 1 user terminal, 1a server interface means, 1b input means, 1c logic storage means, 1d key information generation means, 1e control means, 2 server, 2a user interface means, 2b first key information issuing means, 2c logic storage means, 2d key Information generation means, 2e key information collation means, 2f control means, 3 networks, 4 user authentication information (server side), 5 user authentication information (user terminal side).

Claims (14)

ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かをユーザIDおよびパスワードとキー情報とを用いて判定するユーザ認証システムであって、
上記ユーザ端末は、
ユーザを識別するためのユーザIDとパスワードとが入力される入力手段と、
入力された当該ユーザIDとパスワード上記ユーザ端末に予め登録されている単一の対にしたユーザIDとパスワードとがそれぞれ一致したときに上記ユーザ端末の使用を許可する使用許可手段と、
上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納手段と、
上記使用許可手段により上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成手段と、
上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信手段と
を備え、
上記対象装置は、
上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信手段と、
上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納手段と、
上記受信手段が受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納手段に格納されている上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成手段と、
上記受信手段が受信した上記新しいキー情報と、上記対象装置側新キー情報生成手段により生成した上記新しいキー情報とを照合する照合手段と、
上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定手段と、
初回のキー情報を格納する初回キー情報格納手段と
を備え、
上記対象装置側新キー情報生成手段が、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、
上記照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行う
ことを特徴とするユーザ認証システム。
A user authentication system that determines whether a user is a true user when a user terminal and a target device perform communication using a user ID, a password, and key information,
The user terminal,
Input means for inputting a user ID and a password for identifying a user ;
Use permitting means for permitting use of the user terminal when the input user ID and password and the single paired user ID and password registered in advance in the user terminal respectively match;
A user terminal side user authentication information storage means for storing the user ID and key information used in the previous user authentication,
When the use of the user terminal is permitted by the use permission unit, a user terminal-side new key information generation unit that generates predetermined new key information based on the key information used in the previous user authentication,
Transmitting means for transmitting the user ID and the new key information to the target device,
The target device is
Receiving means for receiving the user ID and the new key information transmitted from the user terminal;
For each of the user IDs , a target device-side user authentication information storage unit that stores previous key information used in previous user authentication,
The previous key information stored in the target device-side user authentication information storage unit is extracted from the user ID received by the receiving unit, and the target device-side new device generates predetermined new key information based on the previous key information. Key information generating means;
Collating means for collating the new key information received by the receiving means with the new key information generated by the target device-side new key information generating means;
Determining means for determining that the user is a true user when a match is confirmed by the collation;
First key information storage means for storing the first key information,
The target device-side new key information generating means generates the new key information, and generates the key information history used in the previous user authentication using the initial key information,
The collation means determines whether the key information history and the new key information generated by the target device-side new key information generation means are identical to the new key information transmitted from the user terminal. A user authentication system characterized in that collation is performed.
ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを、ユーザが所有するIDカードに格納されているユーザIDとキー情報とを用いて判定するユーザ認証システムであって、A user authentication system that determines whether a user is a true user when a user terminal and a target device communicate with each other using a user ID and key information stored in an ID card owned by the user. So,
上記ユーザ端末は、The user terminal,
ユーザを識別するためのユーザIDを上記IDカードから読み出すユーザID読出手段と、User ID reading means for reading a user ID for identifying a user from the ID card;
読み出された当該ユーザIDと上記ユーザ端末に予め登録されている単一のユーザIDとが一致したときに上記ユーザ端末の使用を許可する使用許可手段と、Use permitting means for permitting use of the user terminal when the read user ID matches a single user ID registered in advance in the user terminal;
上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納手段と、A user terminal side user authentication information storage means for storing the user ID and key information used in the previous user authentication,
上記使用許可手段により上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成手段と、When the use of the user terminal is permitted by the use permission unit, a user terminal-side new key information generation unit that generates predetermined new key information based on the key information used in the previous user authentication,
上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信手段とTransmitting means for transmitting the user ID and the new key information to the target device;
を備え、With
上記対象装置は、The target device is
上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信手段と、Receiving means for receiving the user ID and the new key information transmitted from the user terminal;
上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納手段と、For each of the user IDs, a target device-side user authentication information storage unit that stores previous key information used in previous user authentication,
上記受信手段が受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納手段に格納されている上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成手段と、The previous key information stored in the target device-side user authentication information storage unit is extracted from the user ID received by the receiving unit, and the new key information is generated based on the previous key information. Key information generating means;
上記受信手段が受信した上記新しいキー情報と、上記対象装置側新キー情報生成手段により生成した上記新しいキー情報とを照合する照合手段と、Collating means for collating the new key information received by the receiving means with the new key information generated by the target device-side new key information generating means;
上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定手段と、Determining means for determining that the user is a true user when a match is confirmed by the collation;
初回のキー情報を格納する初回キー情報格納手段とFirst key information storage means for storing first key information;
を備え、With
上記対象装置側新キー情報生成手段が、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、The target device-side new key information generating means generates the new key information, and generates the key information history used in the previous user authentication using the initial key information,
上記照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うThe collation means determines whether the key information history and the new key information generated by the target device-side new key information generation means are identical to the new key information transmitted from the user terminal. Check whether or not
ことを特徴とするユーザ認証システム。A user authentication system characterized in that:
ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを認証用ユーザ生体情報、ユーザIDおよびキー情報を用いて判定するユーザ認証システムであって、A user authentication system for determining whether a user is a true user when a user terminal and a target device communicate with each other using authentication biometric information for user, user ID, and key information,
上記ユーザ端末は、The user terminal,
ユーザを識別するための認証用ユーザ生体情報が入力される入力手段と、Input means for inputting user biometric information for authentication for identifying a user,
入力された当該認証用ユーザ生体情報と上記ユーザ端末に予め登録されている単一の認証用ユーザ生体情報とが一致したときに上記ユーザ端末の使用を許可する使用許可手段と、Use permitting means for permitting use of the user terminal when the inputted authentication user biometric information matches the single authentication user biometric information registered in advance in the user terminal,
上記認証用ユーザ生体情報に対応したユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納手段と、A user terminal-side user authentication information storage means for storing a user ID corresponding to the authentication user biometric information and key information used in the previous user authentication,
上記使用許可手段により上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成手段と、When the use of the user terminal is permitted by the use permission unit, a user terminal-side new key information generation unit that generates predetermined new key information based on the key information used in the previous user authentication,
上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信手段とTransmitting means for transmitting the user ID and the new key information to the target device;
を備え、With
上記対象装置は、The target device is
上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信手段と、Receiving means for receiving the user ID and the new key information transmitted from the user terminal;
上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納手段と、For each of the user IDs, a target device-side user authentication information storage unit that stores previous key information used in previous user authentication,
上記受信手段が受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納手段に格納されている上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成手段と、The previous key information stored in the target device-side user authentication information storage unit is extracted from the user ID received by the receiving unit, and the target device-side new device generates predetermined new key information based on the previous key information. Key information generating means;
上記受信手段が受信した上記新しいキー情報と、上記対象装置側新キー情報生成手段により生成した上記新しいキー情報とを照合する照合手段と、Collating means for collating the new key information received by the receiving means with the new key information generated by the target device-side new key information generating means;
上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定手段と、Determining means for determining that the user is a true user when a match is confirmed by the collation;
初回のキー情報を格納する初回キー情報格納手段とFirst key information storage means for storing first key information;
を備え、With
上記対象装置側新キー情報生成手段が、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、The target device-side new key information generating means generates the new key information, and generates the key information history used in the previous user authentication using the initial key information,
上記照合手段が、上記対象装置側新キー情報生成手段により生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うThe collation means determines whether the key information history and the new key information generated by the target device-side new key information generation means are identical to the new key information transmitted from the user terminal. Check whether or not
ことを特徴とするユーザ認証システム。A user authentication system characterized in that:
上記対象装置側ユーザ認証情報格納手段が、以前のユーザ認証において用いたキー情報履歴を格納していることを特徴とする請求項1〜3のいずれかに記載のユーザ認証システム。The user authentication system according to any one of claims 1 to 3, wherein the target device-side user authentication information storage means stores key information history used in previous user authentication. 上記対象装置は、
上記照合手段により一致が確認された上記新しいキー情報が、上記対象装置側新キー情報生成手段により生成された上記新しいキー情報と同一のものであるか否かを判定するキー情報最新判定手段と、
上記キー情報最新判定手段により同一のものでないと判定された場合に、上記新しいキー情報までの不足回数を上記ユーザ端末に送信する不足回数送信手段とをさらに備え、
上記ユーザ端末は、
上記不足回数送信手段から送信された上記不足回数を受信する不足回数受信手段と、
上記不足回数受信手段が受信した上記不足回数分、キー情報の生成を繰り返して、上記新しいキー情報を生成する最新キー情報生成手段とをさらに備え、
上記対象装置は、上記照合手段が、上記受信手段により受信された上記ユーザ端末から送信されてきた上記新しいキー情報と、上記最新キー情報生成手段により生成した上記新しいキー情報とを照合する
ことを特徴とする請求項1〜4のいずれかに記載のユーザ認証システム。
The target device is
Key information latest determining means for determining whether or not the new key information confirmed by the matching means is the same as the new key information generated by the target device side new key information generating means; ,
In the case where it is determined that the key information is not the same by the key information latest determination unit, the key information latest determination unit further includes a shortage number transmission unit that transmits the shortage number up to the new key information to the user terminal,
The user terminal,
An insufficiency number receiving means for receiving the insufficiency number transmitted from the insufficiency number transmitting means,
The latest key information generating means for generating the new key information by repeating the generation of the key information for the number of shortages received by the shortage number receiving means,
The target device, wherein the collating means collates the new key information transmitted from the user terminal received by the receiving means with the new key information generated by the latest key information generating means. The user authentication system according to any one of claims 1 to 4, wherein:
上記ユーザ端末が、上記対象装置に対して、上記ユーザ固有識別情報及び上記新しいキー情報を送信するときに、暗号化して送信することを特徴とする請求項1〜のいずれかに記載のユーザ認証システム。The user according to any one of claims 1 to 5 , wherein the user terminal encrypts and transmits the user unique identification information and the new key information to the target device. Authentication system. 上記対象装置が、上記ユーザ端末に対して、上記不足回数を送信するときに、暗号化して送信することを特徴とする請求項に記載のユーザ認証システム。6. The user authentication system according to claim 5 , wherein the target device encrypts and transmits the shortage count to the user terminal. ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かをユーザIDおよびパスワードとキー情報とを用いて判定するユーザ認証方法であって、
上記ユーザ端末が、
ユーザを識別するためのユーザIDおよびパスワードの入力を受け付けるステップと
ユーザIDとパスワードと、上記ユーザ端末に予め登録されている単一の対にしたユーザIDとパスワードとがそれぞれ一致したときに上記ユーザ端末の使用を許可する使用許可ステップと、
上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納ステップと、
上記使用許可ステップにおいて上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成ステップと、
上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信ステップと
を実行し、
上記対象装置が、
上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信ステップと、
上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納ステップと、
上記受信ステップにおいて受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納ステップにおいて格納した上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成ステップと、
上記受信ステップにおいて受信した上記新しいキー情報と、上記対象装置側新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する照合ステップと、
上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定ステップと、初回のキー情報を格納する初回キー情報格納ステップと
を実行し、
上記対象装置側新キー情報生成ステップが、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、
上記照合ステップが、上記対象装置側新キー情報生成ステップにおいて生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行う
ことを特徴とするユーザ認証方法。
A user authentication method for determining whether a user is a true user when a user terminal and a target device perform communication using a user ID, a password, and key information,
The user terminal is
Receiving input of a user ID and a password for identifying a user ;
And those the user ID and password, and usage permission step of the user ID and password to a single pair which is previously registered in the user terminal to allow the use of the user terminal when a match respectively,
A user terminal side user authentication information storing step of storing the user ID and key information used in the previous user authentication,
When the use of the user terminal is permitted in the use permission step, a user terminal side new key information generation step of generating predetermined new key information based on the key information used in the previous user authentication,
Transmitting the user ID and the new key information to the target device;
Run
The target device is
A receiving step of receiving the user ID and the new key information transmitted from the user terminal;
For each of the user IDs , a target device-side user authentication information storing step of storing previous key information used in previous user authentication;
Target device-side new key information for extracting the previous key information stored in the target device-side user authentication information storing step from the user ID received in the receiving step and generating predetermined new key information based on the previous key information Generating step;
A collation step of collating the new key information received in the reception step with the new key information generated in the target device-side new key information generation step;
A determination step of determining that the user is a true user when a match is confirmed by the collation; and an initial key information storage step of storing initial key information.
Run
The target device-side new key information generation step generates the new key information and generates the key information history used in the previous user authentication using the first key information,
Whether the collation step is the same as the new key information transmitted from the user terminal in the key information history and the new key information generated in the target device-side new key information generation step. A user authentication method characterized in that collation is performed.
ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを、ユーザが所有するIDカードに格納されているユーザIDとキー情報とを用いて判定するユーザ認証方法であって、A user authentication method that determines whether a user is a true user when a user terminal and a target device communicate with each other using a user ID and key information stored in an ID card owned by the user. So,
上記ユーザ端末が、The user terminal is
ユーザを識別するためのユーザIDを上記IDカードから読み出すユーザID読出ステップと、A user ID reading step of reading a user ID for identifying a user from the ID card;
当該ユーザIDと上記ユーザ端末に予め登録されている単一のユーザIDとが一致したときに上記ユーザ端末の使用を許可する使用許可ステップと、A use permission step of permitting use of the user terminal when the user ID and a single user ID registered in advance in the user terminal match;
上記ユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納ステップと、A user terminal side user authentication information storing step of storing the user ID and key information used in the previous user authentication,
上記使用許可ステップにおいて上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成ステップと、When the use of the user terminal is permitted in the use permission step, a user terminal side new key information generation step of generating predetermined new key information based on the key information used in the previous user authentication,
上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信ステップとTransmitting the user ID and the new key information to the target device;
を実行し、  Run
上記対象装置が、The target device is
上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信ステップと、A receiving step of receiving the user ID and the new key information transmitted from the user terminal;
上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納ステップと、For each of the user IDs, a target device-side user authentication information storing step of storing previous key information used in previous user authentication;
上記受信ステップにおいて受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納ステップにおいて格納した上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成ステップと、Target device-side new key information for extracting the previous key information stored in the target device-side user authentication information storing step from the user ID received in the receiving step and generating predetermined new key information based on the previous key information Generating step;
上記受信ステップにおいて受信した上記新しいキー情報と、上記対象装置側新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する照合ステップと、A collation step of collating the new key information received in the reception step with the new key information generated in the target device-side new key information generation step;
上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定ステップと、初回のキー情報を格納する初回キー情報格納ステップとA determination step of determining that the user is a true user when a match is confirmed by the collation; and an initial key information storage step of storing initial key information.
を実行し、Run
上記対象装置側新キー情報生成ステップが、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、The target device-side new key information generation step generates the new key information and generates the key information history used in the previous user authentication using the first key information,
上記照合ステップが、上記対象装置側新キー情報生成ステップにおいて生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うWhether the collation step is the same as the new key information transmitted from the user terminal in the key information history and the new key information generated in the target device-side new key information generation step. Check whether or not
ことを特徴とするユーザ認証方法。A user authentication method characterized in that:
ユーザ端末と対象装置とが通信を行う際にユーザが真のユーザであるか否かを認証用ユーザ生体情報、ユーザIDおよびキー情報を用いて判定するユーザ認証方法であって、A user authentication method for determining whether or not a user is a true user when a user terminal and a target device perform communication using authentication biometric information for user, user ID, and key information,
上記ユーザ端末が、The user terminal is
ユーザを識別するための認証用ユーザ生体情報の入力を受け付けるステップと、Receiving input of authentication user biometric information for identifying the user;
当該認証用ユーザ生体情報と上記ユーザ端末に予め登録されている単一の認証用ユーザ生体情報とが一致したときに上記ユーザ端末の使用を許可する使用許可ステップと、A use permission step of permitting use of the user terminal when the authentication user biometric information matches a single authentication user biometric information registered in advance in the user terminal,
上記認証用ユーザ生体情報に対応したユーザIDと前回のユーザ認証において用いたキー情報を格納するユーザ端末側ユーザ認証情報格納ステップと、A user terminal-side user authentication information storing step of storing a user ID corresponding to the authentication user biometric information and key information used in the previous user authentication,
上記使用許可ステップにおいて上記ユーザ端末の使用が許可されたときに、上記前回のユーザ認証において用いたキー情報に基づいて所定の新しいキー情報を生成するユーザ端末側新キー情報生成ステップと、When the use of the user terminal is permitted in the use permission step, a user terminal side new key information generation step of generating predetermined new key information based on the key information used in the previous user authentication,
上記ユーザIDと上記新しいキー情報とを上記対象装置に送信する送信ステップとTransmitting the user ID and the new key information to the target device;
を実行し、Run
上記対象装置が、The target device is
上記ユーザ端末から送信される上記ユーザID及び上記新しいキー情報を受信する受信ステップと、A receiving step of receiving the user ID and the new key information transmitted from the user terminal;
上記ユーザIDごとに、前回のユーザ認証において用いた前回キー情報を格納している対象装置側ユーザ認証情報格納ステップと、For each of the user IDs, a target device-side user authentication information storing step of storing previous key information used in previous user authentication;
上記受信ステップにおいて受信した上記ユーザIDから上記対象装置側ユーザ認証情報格納ステップにおいて格納した上記前回キー情報を取り出し、上記前回キー情報に基づいて所定の新しいキー情報を生成する対象装置側新キー情報生成ステップと、Target device-side new key information for extracting the previous key information stored in the target device-side user authentication information storing step from the user ID received in the receiving step and generating predetermined new key information based on the previous key information Generating step;
上記受信ステップにおいて受信した上記新しいキー情報と、上記対象装置側新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する照合ステップと、A collation step of collating the new key information received in the reception step with the new key information generated in the target device-side new key information generation step;
上記照合により一致が確認された場合に、上記ユーザが真のユーザと判定する判定ステップと、初回のキー情報を格納する初回キー情報格納ステップとA determination step of determining that the user is a true user when a match is confirmed by the collation; and an initial key information storage step of storing initial key information.
を実行し、Run
上記対象装置側新キー情報生成ステップが、上記新しいキー情報を生成するとともに、上記初回のキー情報を用いて、以前のユーザ認証において用いたキー情報履歴を生成し、The target device-side new key information generation step generates the new key information and generates the key information history used in the previous user authentication using the first key information,
上記照合ステップが、上記対象装置側新キー情報生成ステップにおいて生成された上記キー情報履歴及び上記新しいキー情報の中に、上記ユーザ端末から送信されてきた上記新しいキー情報と同一のものが有るか否かの照合を行うWhether the collation step is the same as the new key information transmitted from the user terminal in the key information history and the new key information generated in the target device-side new key information generation step. Check whether or not
ことを特徴とするユーザ認証方法。A user authentication method characterized in that:
上記対象装置が実行するユーザ認証情報格納ステップが、以前のユーザ認証において用いたキー情報履歴を格納することを特徴とする請求項8〜10のいずれかに記載のユーザ認証方法。The user authentication method according to any one of claims 8 to 10, wherein the user authentication information storing step performed by the target device stores a key information history used in previous user authentication. 上記対象装置が実行する上記照合ステップにおいて一致が確認された上記新しいキー情報が、上記対象装置が実行する新キー情報生成ステップにおいて生成された上記新しいキー情報と同一のものであるか否かを判定するキー情報最新判定ステップと、上記キー情報最新判定ステップにおいて同一のものでないと判定された場合に、上記新しいキー情報までの不足回数を上記ユーザ端末に送信する不足回数送信ステップとをさらに備え、
上記ユーザ端末が、上記不足回数送信ステップにおいて送信された上記不足回数を受信する不足回数受信ステップと、上記不足回数受信ステップにおいて受信した上記不足回数分、キー情報の生成を繰り返して、上記新しいキー情報を生成する最新キー情報生成ステップとをさらに実行し、
上記対象装置が実行する上記照合ステップが、上記受信ステップにおいて受信された上記ユーザ端末から送信されてきた上記新しいキー情報と、上記最新キー情報生成ステップにおいて生成した上記新しいキー情報とを照合する
ことを特徴とする請求項8〜11のいずれかに記載のユーザ認証方法。
It is determined whether the new key information confirmed to be coincident in the matching step executed by the target device is the same as the new key information generated in the new key information generation step executed by the target device. The method further includes a key information latest determination step to be determined, and an insufficient number transmission step of transmitting the number of insufficiencies up to the new key information to the user terminal when it is determined that the key information is not the same in the key information latest determination step. ,
The user terminal, repeats and lack number receiving step of receiving the missing number transmitted in the missing number transmission step, the missing number of times received in the insufficient number receiving step, a key generation information, the new key Further performing a latest key information generation step of generating information ,
The collating step executed by the target device is to collate the new key information transmitted from the user terminal received in the receiving step with the new key information generated in the latest key information generating step. The user authentication method according to claim 8, wherein:
上記ユーザ端末が、上記対象装置に対して、上記ユーザ固有識別情報及び上記新しいキー情報を送信するときに、暗号化して送信することを特徴とする請求項8〜12のいずれかに記載のユーザ認証方法。The user terminal end is, with respect to the target device, when transmitting the user-specific identification information and the new key information, according to any one of claims 8 to 12, characterized in that encrypts and transmits User authentication method. 上記対象装置が、上記ユーザ端末に対して、上記不足回数を送信するときに、暗号化して送信することを特徴とする請求項12に記載のユーザ認証方法。The target device, to said user terminal, when transmitting the insufficient number of user authentication method according to claim 12, characterized in that encrypted and transmitted.
JP2000142003A 2000-05-15 2000-05-15 User authentication system and user authentication method Expired - Fee Related JP3563012B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000142003A JP3563012B2 (en) 2000-05-15 2000-05-15 User authentication system and user authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000142003A JP3563012B2 (en) 2000-05-15 2000-05-15 User authentication system and user authentication method

Publications (2)

Publication Number Publication Date
JP2001325227A JP2001325227A (en) 2001-11-22
JP3563012B2 true JP3563012B2 (en) 2004-09-08

Family

ID=18649048

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000142003A Expired - Fee Related JP3563012B2 (en) 2000-05-15 2000-05-15 User authentication system and user authentication method

Country Status (1)

Country Link
JP (1) JP3563012B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4200909B2 (en) 2004-01-29 2008-12-24 日本電気株式会社 Random number generation and sharing system, encrypted communication device, and random number generation and sharing method used therefor
JP4550601B2 (en) * 2005-01-25 2010-09-22 株式会社トリニティーセキュリティーシステムズ Authentication device, information management device, ID tag, authentication method, and authentication program
JP5054907B2 (en) * 2005-09-16 2012-10-24 グローリー株式会社 Sales management system and sales management method
JP4722903B2 (en) * 2007-11-27 2011-07-13 株式会社日立製作所 RFID device, server, and computer system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06284147A (en) * 1993-03-25 1994-10-07 Canon Inc Mail store and forward exchange device

Also Published As

Publication number Publication date
JP2001325227A (en) 2001-11-22

Similar Documents

Publication Publication Date Title
US5636280A (en) Dual key reflexive encryption security system
CN106330850B (en) Security verification method based on biological characteristics, client and server
CA2578186C (en) System and method for access control
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
WO2017164159A1 (en) 1:n biometric authentication, encryption, signature system
US6510236B1 (en) Authentication framework for managing authentication requests from multiple authentication devices
KR100331671B1 (en) Personal device, terminal, server and methods for establishing a trustworthy connection between a user and a terminal
JP2828218B2 (en) Method and system for changing an authorized password or key in a distributed communication network
EP2115993B1 (en) Method for generating digital fingerprint
CN101453458B (en) Personal identification process for dynamic cipher password bidirectional authentication based on multiple variables
US7366904B2 (en) Method for modifying validity of a certificate using biometric information in public key infrastructure-based authentication system
US20070067620A1 (en) Systems and methods for third-party authentication
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
US8261336B2 (en) System and method for making accessible a set of services to users
JP2002521962A (en) Method and system for establishing a shared secret using an authentication token
JPWO2007094165A1 (en) Identification system and program, and identification method
WO2007092401A2 (en) Utilizing a token for authentication with multiple secure online sites
JP2001186122A (en) Authentication system and authentication method
JP2001344212A (en) Method for limiting application of computer file by biometrics information, method for logging in to computer system, and recording medium
KR20050053967A (en) Authorization system and method for utilizing one time password based on time synchronization
US20090319778A1 (en) User authentication system and method without password
CN101207483A (en) Bidirectional double factor authentication method
JP3563012B2 (en) User authentication system and user authentication method
JP2004070814A (en) Server security management method, device and program
KR20180037168A (en) Cross authentication method and system using one time password

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040525

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040601

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090611

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100611

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100611

Year of fee payment: 6

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100611

Year of fee payment: 6

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110611

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120611

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees