JP4584192B2 - Authentication system, authentication server, terminal, authentication method, program - Google Patents

Authentication system, authentication server, terminal, authentication method, program Download PDF

Info

Publication number
JP4584192B2
JP4584192B2 JP2006165951A JP2006165951A JP4584192B2 JP 4584192 B2 JP4584192 B2 JP 4584192B2 JP 2006165951 A JP2006165951 A JP 2006165951A JP 2006165951 A JP2006165951 A JP 2006165951A JP 4584192 B2 JP4584192 B2 JP 4584192B2
Authority
JP
Japan
Prior art keywords
authentication
identification information
user terminal
password
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006165951A
Other languages
Japanese (ja)
Other versions
JP2007334644A (en
Inventor
直樹 笹村
豊 内山
祐宏 鈴木
信宏 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Informatec Systems Ltd
Biglobe Inc
Original Assignee
NEC Informatec Systems Ltd
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Informatec Systems Ltd, Biglobe Inc filed Critical NEC Informatec Systems Ltd
Priority to JP2006165951A priority Critical patent/JP4584192B2/en
Publication of JP2007334644A publication Critical patent/JP2007334644A/en
Application granted granted Critical
Publication of JP4584192B2 publication Critical patent/JP4584192B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システムにかかり、特に、認証サーバにて端末の認証を行う認証システムに関する。   The present invention relates to an authentication system, and more particularly to an authentication system that authenticates a terminal with an authentication server.

インターネット上で認証システムを提供する場合、従来のID/パスワード方式ではパスワードの漏えいというセキュリティ上の問題があるため、特殊な計算能力を持たせたICカードや認証トークン発生機など認証専用の電子デバイスを用いる認証システムが利用されている。   When providing an authentication system on the Internet, the conventional ID / password method has a security problem of leaking passwords, so an electronic device dedicated to authentication such as an IC card or authentication token generator with special calculation capability An authentication system using is used.

ここで、ICカードを利用した高度なセキュリティを持つ認証方式の一例を、図8乃至図9を参照して説明する。図8は、従来例における認証システムの構成を示すブロック図であり、図9は、その認証動作を示すシーケンス図である。   Here, an example of an authentication method with high security using an IC card will be described with reference to FIGS. FIG. 8 is a block diagram showing the configuration of the authentication system in the conventional example, and FIG. 9 is a sequence diagram showing the authentication operation.

図8を参照すると、従来のICカードを使用した認証システムは、ユーザ端末210と、ICカードデバイス230と、ICカード240と、認証サーバ220と、ユーザ公開鍵格納先201と、ユーザ端末200と認証サーバ300とを相互に接続するインターネット100と、から構成されている。   Referring to FIG. 8, a conventional authentication system using an IC card includes a user terminal 210, an IC card device 230, an IC card 240, an authentication server 220, a user public key storage location 201, and a user terminal 200. The Internet 100 connects the authentication server 300 to each other.

図9を参照すると、認証を受けるユーザ端末210は、まず、認証サーバ220から認証用乱数を受信する(ステップG1)。続いて、ICカード240を使用するために、ユーザ端末210にてICカード240のPIN(PINコード)を入力し(ステップG2)、ICカード240でPINの検証を受ける(ステップG3)。続いて、PINの検証が通れば、ICカード240に認証用乱数を入力する(ステップG4)。そして、認証用乱数を受け取ったICカード240は、耐タンパー性領域に格納しているユーザ秘密鍵を使用して認証データを作成する(ステップG5)。続いて、ユーザ端末210は、作成された認証データをICカード240から受け取り(ステップG6)、認証IDと共に端末認証情報として認証サーバ220に送信する(ステップG7)。続いて、端末認証情報を受信した認証サーバ220は、端末認証情報から認証IDを取り出し(ステップG8)、認証IDを元にユーザ端末公開鍵格納先221からユーザ公開鍵を取得し(ステップG9)、端末認証情報内の認証データと、ユーザ端末210に送信した認証用乱数とユーザ公開鍵を使用して、認証データの検証を行なう(ステップG10)。その後、ユーザ端末210に認証結果を送信し(ステップG11)、ユーザ端末210は、その認証結果を受信する(ステップG12)。   Referring to FIG. 9, the user terminal 210 receiving authentication first receives an authentication random number from the authentication server 220 (step G1). Subsequently, in order to use the IC card 240, the PIN (PIN code) of the IC card 240 is input at the user terminal 210 (step G2), and the PIN verification is received by the IC card 240 (step G3). Subsequently, if the PIN is verified, an authentication random number is input to the IC card 240 (step G4). Then, the IC card 240 that has received the authentication random number creates authentication data using the user secret key stored in the tamper resistant area (step G5). Subsequently, the user terminal 210 receives the created authentication data from the IC card 240 (step G6) and transmits it to the authentication server 220 as terminal authentication information together with the authentication ID (step G7). Subsequently, the authentication server 220 that has received the terminal authentication information extracts the authentication ID from the terminal authentication information (step G8), and acquires the user public key from the user terminal public key storage location 221 based on the authentication ID (step G9). The authentication data is verified using the authentication data in the terminal authentication information, the authentication random number transmitted to the user terminal 210, and the user public key (step G10). Thereafter, the authentication result is transmitted to the user terminal 210 (step G11), and the user terminal 210 receives the authentication result (step G12).

特開2002−312319号公報JP 2002-312319 A 特開2004−234632号公報JP 2004-234632 A

しかしながら、上記ICカードを用いた従来の認証方式では、高度なセキュリティを持った認証を行なうことができるものの、認証毎にICカードにPINを入力する必要があるためユーザにとって手間がかかり、利便性が低い、という問題がある。また、認証データをICカード内で作成するため、ICカード内に特別なプログラムとユーザ秘密鍵を格納している必要があるが、一般的にICカード内のプログラムとユーザ秘密鍵はシステム毎に異なり、プログラムとユーザ秘密鍵の書き換えは不可能なため、システム毎に特殊なICカードを使用することになり、システム導入コストが非常に高くなる、という問題がある。   However, although the conventional authentication method using the IC card can perform authentication with a high level of security, it is necessary for the user to input a PIN for each authentication, which is troublesome for the user and is convenient. There is a problem that is low. Further, since the authentication data is created in the IC card, it is necessary to store a special program and a user secret key in the IC card. Generally, the program and user secret key in the IC card are stored for each system. On the other hand, since the program and the user secret key cannot be rewritten, a special IC card is used for each system, and there is a problem that the system introduction cost becomes very high.

さらに、セキュリティの面においては、ICカードの場合は、PINコードが漏えいすると不正な使用者によって認証される可能性があり、ID/パスワード方式と同じくセキュリティ上の脅威が解消されておらず、特殊なICカードを作るためのコストに見合ったセキュリティ強度を持った認証システムが期待できない。また、ICカードや認証トークンでの認証は、認証を行なうクライアント端末を意識することができない。つまり、不正な使用者が正規のICカードや認証トークンを他のクライアント端末で使用した場合には、正規利用者が気づかないことや、不正利用への対応が迅速に行えない、などの問題が生じる。また、ICカードの特殊計算での認証方式には認証回数を含んでいないので、一度不正利用する手段を取得されると、その後、無限に不正利用される可能性がある、という問題が生じる。   Furthermore, in terms of security, in the case of an IC card, if the PIN code is leaked, there is a possibility that it will be authenticated by an unauthorized user. An authentication system with a security level commensurate with the cost of making a smart IC card cannot be expected. Also, authentication using an IC card or an authentication token cannot be made aware of the client terminal that performs authentication. In other words, if an unauthorized user uses a legitimate IC card or authentication token on another client terminal, there are problems such that the authorized user is unaware and cannot respond quickly to unauthorized use. Arise. In addition, since the authentication method in the IC card special calculation does not include the number of authentications, once a means for illegal use is acquired, there is a possibility that it may be used illegally infinitely thereafter.

さらに、上述した認証専用の電子デバイスを用いる場合には、高いセキュリティを持った認証システムを提供できるが、装置自体が高価であり、特殊な装置であるため汎用性も低い、という問題がある。   Furthermore, when the above-described electronic device dedicated to authentication is used, an authentication system with high security can be provided, but there is a problem that the device itself is expensive and is not a general device because it is a special device.

また、セキュリティを高めた認証システムの他の例として、上記特許文献1,2がある。特許文献1には、ユーザ側で生成したワンタイムパスワードを認証サーバに予め登録しておき、これを用いて認証を行う、という方法が開示されている。また、特許文献2には、ICカード内の情報と、端末メモリ内の情報と、を認証サーバに送信して、パスワードなしにログイン認証する方法が開示されている。   Further, as other examples of the authentication system with improved security, there are Patent Documents 1 and 2 mentioned above. Patent Document 1 discloses a method in which a one-time password generated on the user side is registered in advance in an authentication server, and authentication is performed using this. Japanese Patent Application Laid-Open No. 2004-228561 discloses a method for performing login authentication without a password by transmitting information in an IC card and information in a terminal memory to an authentication server.

しかし、特許文献1の方法では、端末に関係なくワンタイムパスワードを生成していることから、認証対象がユーザのみであり、ワンタイムパスワードさえ有していれば認証可能であり、上述同様にセキュリティが低い、という問題が生じる。また、特許文献2の方法では、ユーザ側からネットワーク上を送信されるICカード内の情報と端末メモリ内の情報とが盗聴されると、不正認証が行われてしまい、セキュリティが低い、という問題がある。   However, since the method of Patent Document 1 generates a one-time password regardless of the terminal, the authentication target is only the user, and authentication is possible as long as the one-time password is provided. The problem is that is low. Further, in the method of Patent Document 2, if the information in the IC card transmitted from the user side over the network and the information in the terminal memory are eavesdropped, unauthorized authentication is performed and security is low. There is.

このため、本発明は、上記従来例の有する不都合を改善し、特に、セキュリティを高く確保しつつ、導入コストが低廉であり、かつ、利便性の高い認証システムを提供することをその目的とする。   Therefore, the object of the present invention is to provide an authentication system that improves the disadvantages of the above-described conventional example, and in particular, provides a high security while ensuring low security and high convenience. .

そこで、本発明の一形態である認証システムは、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報にて保護された状態でユーザ側記憶手段に記憶したユーザ端末と、
使用回数制限パスワードを、第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けてサーバ側記憶手段に記憶した認証サーバと、
を備えた認証システムであって、
ユーザ端末が、第1及び第2の識別情報を読み出す識別情報読出手段と、第1及び第2の識別情報を用いてユーザ側記憶手段から使用回数制限パスワードを読み出すパスワード読出手段と、第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に使用回数制限パスワードをネットワークを介して認証サーバに送信する認証情報送信手段と、を備え、
認証サーバが、ユーザ端末から受け取った認証用識別情報に基づいてサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、ユーザ端末から受け取った使用回数制限パスワードとの照合を行う照合手段を備えた、
ことを特徴としている。
Therefore, an authentication system according to one aspect of the present invention is:
The first and second identification information protects the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. A user terminal stored in the user-side storage means in the
An authentication server that stores the use count limited password in the server-side storage unit in association with the identification information for authentication generated in advance based on the first and second identification information;
An authentication system comprising:
Identification information reading means for the user terminal to read the first and second identification information; password reading means for reading the use-restricted password from the user-side storage means using the first and second identification information; Authentication information transmitting means for generating authentication identification information based on the second identification information, and transmitting the use limit password together with the authentication identification information to the authentication server via the network,
The authentication server includes a verification unit that reads the use count limited password stored in the server-side storage unit based on the authentication identification information received from the user terminal and performs verification with the use count limited password received from the user terminal. The
It is characterized by that.

上記発明によると、まず、予め可搬媒体に記憶された第1の識別情報とユーザ端末に記憶された第2の識別情報とに基づいて使用回数制限パスワード(例えば、使用回数が1回に制限されたワンタイムパスワード)が生成され、ユーザ端末と認証サーバとに記憶されている。このとき、ユーザ端末のユーザ側記憶手段には、上記第1及び第2の識別情報を用いなければ読み出しができないよう当該第1及び第2の識別情報にて保護された状態で使用回数制限パスワードが記憶されている。そして、ユーザが認証を行う際には、可搬媒体から第1の識別情報を読み出すと共に、ユーザ端末から第2の識別情報を読み出して、これら2つの識別情報を用いて、ユーザ側記憶手段から使用回数制限パスワードを取得する。その後、第1及び第2の識別情報に基づいて認証用識別情報を生成し、この認証用識別情報と共に使用回数制限パスワードを認証サーバに送信する。すると、認証サーバでは、受け取った認証用識別情報に基づいて予めサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、ユーザ端末から受け取った使用回数制限パスワードとの照合を行う。   According to the above-described invention, first, based on the first identification information stored in advance in the portable medium and the second identification information stored in the user terminal, the use frequency limit password (for example, the use frequency is limited to one time). Generated one-time password) is generated and stored in the user terminal and the authentication server. At this time, in the user-side storage means of the user terminal, the use-number-restricted password is protected by the first and second identification information so that it cannot be read unless the first and second identification information is used. Is remembered. When the user performs authentication, the first identification information is read from the portable medium, the second identification information is read from the user terminal, and the user-side storage means is used using these two identification information. Get the password for use limit. Thereafter, authentication identification information is generated based on the first and second identification information, and the use frequency limit password is transmitted to the authentication server together with the authentication identification information. Then, the authentication server reads the use frequency limit password stored in advance in the server-side storage unit based on the received authentication identification information, and compares it with the use frequency limit password received from the user terminal.

従って、本発明では、まず、認証時に、ユーザ端末から認証に必要な第1及び第2の識別情報が自動的に取得されるため、ユーザによる操作が容易となる。また、ユーザが所有する可搬媒体からの第1の識別情報と、ユーザが操作するユーザ端末からの第2の識別情報と、を読み出して、これに基づいて生成された使用回数制限パスワードを用いて認証を行っているため、2つが揃わないと認証を行うことができず、高いセキュリティを有する。さらには、ユーザ端末から認証サーバへは、認証用識別情報と使用回数制限パスワードとを送信しているため、使用回数制限パスワードが盗聴されても、後にその使用回数によって使用不可能となり、また、使用回数制限パスワードを取得するための第1及び第2の認証情報の不正取得を抑制できるため、より強固な認証システムを提供することができる。   Therefore, according to the present invention, first and second identification information necessary for authentication are automatically acquired from the user terminal at the time of authentication, so that the operation by the user is facilitated. Further, the first identification information from the portable medium owned by the user and the second identification information from the user terminal operated by the user are read out, and the use time limit password generated based on the first identification information is used. Therefore, if the two are not available, the authentication cannot be performed and the security is high. Furthermore, since the identification information for authentication and the use count limit password are transmitted from the user terminal to the authentication server, even if the use count limit password is wiretapped, it cannot be used later depending on the use count. Since unauthorized acquisition of the first and second authentication information for acquiring the use frequency limit password can be suppressed, a stronger authentication system can be provided.

そして、上記システムを構成する認証サーバは、
ユーザ端末にネットワークを介して接続され、当該ユーザ端末の認証を行う認証サーバであって、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報に基づいて生成された認証用識別情報に関連付けて記憶したサーバ側記憶手段と、
ユーザ端末から送信された、予め使用回数制限パスワードが第1及び第2の識別情報にて保護された状態で記憶されたユーザ側記憶手段からユーザ端末にて第1及び第2の識別情報を用いて読み出された使用回数制限パスワードと、ユーザ端末にて第1及び第2の識別情報に基づいて生成された認証用識別情報と、を受け付ける認証情報受付手段と、
ユーザ端末から受け取った認証用識別情報に対応してサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出して、ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う照合手段と、
を備えたことを特徴としている。
And the authentication server which comprises the said system is
An authentication server connected to a user terminal via a network and authenticating the user terminal,
Based on the first identification information and the second identification information, the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. Server-side storage means stored in association with the generated identification information for authentication;
The first and second identification information is used at the user terminal from the user-side storage means that is transmitted from the user terminal and is stored in a state where the password for use count restriction is protected in advance by the first and second identification information. Authentication information accepting means for accepting the use frequency limit password read out and the authentication identification information generated on the user terminal based on the first and second identification information;
A verification unit that reads the usage limit password stored in the server-side storage unit corresponding to the authentication identification information received from the user terminal, and performs verification with the usage limit password received from the user terminal;
It is characterized by having.

このとき、認証用識別情報は、当該認証用識別情報から第1及び第2の識別情報を生成不可能なよう生成されている、ことを特徴としている。これにより、ネットワーク上を流れる情報から認証用の情報が漏れることをより厳格に抑制でき、セキュリティの向上を図ることができる。   At this time, the authentication identification information is generated from the authentication identification information so that the first and second identification information cannot be generated. Thereby, it is possible to more strictly prevent the authentication information from leaking from the information flowing on the network, thereby improving the security.

また、使用回数制限パスワードは、複数のパスワードを含んで構成されており、照合手段は、照合実行回数に応じてサーバ側記憶手段から1つの使用回数制限パスワードを読み出す、ことを特徴としている。さらに、使用回数制限パスワードを生成するパスワード生成手段を備え、このパスワード生成手段は、生成した使用回数制限パスワードをサーバ側記憶手段に記憶すると共に、ユーザ端末のユーザ側記憶手段に格納するために出力する、ことを特徴としている。これにより、一度に複数の使用回数制限パスワードが生成されると共に、使用回数に応じて適切なパスワードが選択されるため、より確実な認証を実現しつつ、利便性が向上しうる。そして、使用回数制限パスワードを認証サーバにて生成することで、ユーザ端末側に搭載される機能を減少させることができる。   The use frequency limit password includes a plurality of passwords, and the verification unit reads one use frequency limit password from the server-side storage unit in accordance with the verification execution count. In addition, a password generation means for generating a use count limit password is provided. The password generation means stores the generated use count limit password in the server side storage means and outputs it for storage in the user side storage means of the user terminal. It is characterized by that. As a result, a plurality of use-time-restricted passwords are generated at a time, and an appropriate password is selected according to the number of uses. Therefore, convenience can be improved while realizing more reliable authentication. And the function mounted in the user terminal side can be reduced by producing | generating a use frequency limit password in an authentication server.

また、ユーザ端末から受け付けた使用回数制限パスワードは、当該ユーザ端末にて認証サーバから提供された合成用情報と合成された情報であり、照合手段は、サーバ側記憶手段に記憶された使用回数制限パスワードに合成用情報を合成して照合に用いる、ことを特徴としている。これにより、使用回数制限パスワードに認証サーバから提供された合成用情報が合成されてネットワーク上に伝送されるため、盗聴されても不正認証を抑制できる。   In addition, the use frequency limit password received from the user terminal is information combined with the combining information provided from the authentication server at the user terminal, and the collating unit uses the use frequency limit stored in the server-side storage unit. It is characterized in that the information for composition is combined with the password and used for verification. As a result, the composition information provided from the authentication server is combined with the use frequency limit password and transmitted over the network, so that unauthorized authentication can be suppressed even if wiretapped.

さらに、予め認証サーバにて生成した認証用識別情報に関連付けて、第1及び第2の識別情報を記憶する記憶手段と、照合手段による照合結果に応じて、ユーザ端末から受け付けた認証用識別情報に関連付けられた第1及び第2の識別情報に対応するユーザ端末の認証を行う認証手段と、を備えたことを特徴としている。これにより、パスワードの認証後に、認証対象となったユーザ及びユーザ端末を特定することができる。   Further, a storage means for storing the first and second identification information in association with the authentication identification information generated in advance by the authentication server, and the authentication identification information received from the user terminal according to the collation result by the collation means And authentication means for authenticating the user terminal corresponding to the first and second identification information associated with. Thereby, the user and user terminal used as authentication object can be specified after password authentication.

また、本発明の他の形態であるプログラムは、
ユーザ端末にネットワークを介して接続され、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報に基づいて生成された認証用識別情報に関連付けて記憶したサーバ側記憶手段を備え、
ユーザ端末の認証を行う認証サーバに、
ユーザ端末から送信された、予め使用回数制限パスワードが第1及び第2の識別情報にて保護された状態で記憶されたユーザ側記憶手段からユーザ端末にて第1及び第2の識別情報を用いて読み出された使用回数制限パスワードと、ユーザ端末にて第1及び第2の識別情報に基づいて生成された認証用識別情報と、を受け付ける認証情報受付手段と、
ユーザ端末から受け取った認証用識別情報に対応してサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出して、ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う照合手段と、
を実現させる、ことを特徴としている。
Moreover, the program which is the other form of this invention is:
Connected to the user terminal via the network,
Based on the first identification information and the second identification information, the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. Server-side storage means stored in association with the generated identification information for authentication;
To the authentication server that authenticates user terminals,
The first and second identification information is used at the user terminal from the user-side storage means that is transmitted from the user terminal and is stored in a state where the password for use count restriction is protected in advance by the first and second identification information Authentication information accepting means for accepting the use frequency limit password read out and the authentication identification information generated on the user terminal based on the first and second identification information;
A verification unit that reads the usage limit password stored in the server-side storage unit corresponding to the authentication identification information received from the user terminal, and performs verification with the usage limit password received from the user terminal;
It is characterized by realizing.

さらに、本発明の他の形態であり、上記認証システムを構成するユーザ端末は、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けて記憶し、使用回数制限パスワードの照合を行う認証サーバに、ネットワークを介して接続されたユーザ端末であって、
使用回数制限パスワードを、第1及び第2の識別情報にて保護された状態で記憶したユーザ側記憶手段と、
第1の及び第2の識別情報を読み出す識別情報読出手段と、
第1及び第2の識別情報を用いてユーザ側記憶手段から使用回数制限パスワードを読み出すパスワード読出手段と、
第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に使用回数制限パスワードを、ネットワークを介して認証サーバに送信する認証情報送信手段と、
を備えたことを特徴としている。
Further, according to another aspect of the present invention, the user terminal constituting the authentication system is
Based on the first identification information and the second identification information, the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. A user terminal that is stored in association with authentication information generated in advance and that is connected to an authentication server that performs verification of a use-time-restricted password via a network,
User-side storage means for storing the use count limited password in a state protected by the first and second identification information;
Identification information reading means for reading the first and second identification information;
Password reading means for reading out the use frequency limit password from the user-side storage means using the first and second identification information;
Authentication information transmitting means for generating authentication identification information based on the first and second identification information, and transmitting the use count limited password together with the authentication identification information to the authentication server via the network;
It is characterized by having.

そして、認証情報送信手段は、認証用識別情報から第1及び第2の識別情報を生成不可能なよう当該認証用識別情報を生成する、ことを特徴としている。また、使用回数制限パスワードは、複数のパスワードを含んで構成されており、認証情報送信手段は、送信実行回数に応じてユーザ側記憶手段から1つの使用回数制限パスワードを読み出す、ことを特徴としている。また、認証情報送信手段は、使用回数制限パスワードに認証サーバから提供された合成用情報を合成して送信する、ことを特徴としている。   Then, the authentication information transmitting means generates the authentication identification information so that the first and second identification information cannot be generated from the authentication identification information. Further, the use frequency limit password is configured to include a plurality of passwords, and the authentication information transmitting unit reads one use frequency limit password from the user-side storage unit according to the transmission execution count. . Further, the authentication information transmitting means is characterized in that the combining information provided from the authentication server is combined with the use frequency limit password and transmitted.

また、本発明の他の形態であるプログラムは、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けて記憶し、使用回数制限パスワードの照合を行う認証サーバに、ネットワークを介して接続され、使用回数制限パスワードを第1及び第2の識別情報にて保護された状態で記憶したユーザ側記憶手段を備えたユーザ端末に、
第1の及び第2の識別情報を読み出す識別情報読出手段と、
第1及び第2の識別情報を用いてユーザ側記憶手段から使用回数制限パスワードを読み出すパスワード読出手段と、
第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に使用回数制限パスワードを、ネットワークを介して認証サーバに送信する認証情報送信手段と、
を実現させる、ことを特徴としている。
Moreover, the program which is the other form of this invention is:
Based on the first identification information and the second identification information, the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. It is stored in association with previously generated identification information for authentication, and is connected to an authentication server that verifies the number-of-use restricted password via the network, and the number-of-use restricted password is protected by the first and second identification information. In the user terminal equipped with the user side storage means stored in the
Identification information reading means for reading the first and second identification information;
Password reading means for reading out the use frequency limit password from the user-side storage means using the first and second identification information;
Authentication information transmitting means for generating authentication identification information based on the first and second identification information, and transmitting the use count limited password together with the authentication identification information to the authentication server via the network;
It is characterized by realizing.

さらに、本発明の他の形態である認証方法は、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、第1及び第2の識別情報にて保護された状態でユーザ側記憶手段に記憶したユーザ端末と、
使用回数制限パスワードを、第1及び第2の端末識別情報に基づいて予め生成された認証用識別情報に関連付けてサーバ側記憶手段に記憶した認証サーバと、
を備え、ユーザ端末の認証を行う方法であって、
ユーザ端末が、第1及び第2の識別情報を読み出し、当該第1及び第2の識別情報を用いてユーザ側記憶手段から使用回数制限パスワードを読み出すと共に、第1及び第2の識別情報に基づいて認証用識別情報を生成して、当該認証用識別情報と共に使用回数制限パスワードとをネットワークを介して認証サーバに送信し、
認証サーバが、ユーザ端末から受け取った認証用識別情報に基づいてサーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う、
ことを特徴としている。
Furthermore, an authentication method according to another aspect of the present invention includes:
The first and second identification information protects the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. A user terminal stored in the user-side storage means in the
An authentication server that stores the use-time-restricted password in the server-side storage unit in association with authentication identification information generated in advance based on the first and second terminal identification information;
A method of authenticating a user terminal,
Based on the first and second identification information, the user terminal reads the first and second identification information, reads the use frequency limit password from the user-side storage means using the first and second identification information. Authentication identification information is generated, and the use limit password and the authentication identification information are transmitted to the authentication server via the network,
The authentication server reads the use frequency limit password stored in the server-side storage unit based on the authentication identification information received from the user terminal, and collates with the use frequency limit password received from the user terminal.
It is characterized by that.

上記構成の認証サーバ、ユーザ端末、プログラム、認証方法の発明であっても、上述した認証システムと同様に作用するため、上述した本発明の目的を達成することができる。   Even if it is invention of the authentication server of the said structure, a user terminal, a program, and an authentication method, since it acts similarly to the authentication system mentioned above, the objective of this invention mentioned above can be achieved.

本発明は、以上のように構成され機能するので、これによると、まず、認証時に、ユーザ端末から認証に必要な第1及び第2の識別情報が自動的に取得されるため、ユーザによる操作が容易となる。また、ユーザが所有する可搬媒体からの第1の識別情報と、ユーザが操作するユーザ端末からの第2の識別情報と、を読み出して、これに基づいて生成された使用回数制限パスワードを用いて認証を行っているため、2つが揃わないと認証を行うことができず、高いセキュリティを有する。さらには、ユーザ端末から認証サーバへは、認証用識別情報と使用回数制限パスワードとを送信しているため、使用回数制限パスワードが盗聴されても後に使用回数によって使用不可能であり、また、使用回数制限パスワードを取得するための第1及び第2の認証情報との不正取得を抑制できるため、より強固な認証システムを提供することができる、という従来にない優れた効果を有する。   Since the present invention is configured and functions as described above, according to this, first, first and second identification information necessary for authentication are automatically acquired from the user terminal at the time of authentication. Becomes easy. Further, the first identification information from the portable medium owned by the user and the second identification information from the user terminal operated by the user are read out, and the use time limit password generated based on the first identification information is used. Therefore, if the two are not available, the authentication cannot be performed and the security is high. Furthermore, since the identification information for authentication and the use frequency limit password are transmitted from the user terminal to the authentication server, even if the use frequency limit password is intercepted, it cannot be used later depending on the number of use. Since unauthorized acquisition with the first and second authentication information for acquiring the number-limited password can be suppressed, it has an unprecedented excellent effect that a stronger authentication system can be provided.

本発明は、ユーザが有する可搬媒体に記憶された第1の識別情報と、ユーザ端末に格納された第2の識別情報と、を用いてユーザ認証を行う認証システムである。以下、実施例にて、システムの構成及び動作を説明する。なお、以下では、可搬媒体としてICカードを一例に挙げて説明するが、可搬媒体はICカードであることに限定されない。また、認証に用いられるパスワード(使用回数制限パスワード)として、1度しか使用することができないワンタイムパスワードを一例に挙げているが、その使用可能回数は任意に設定可能である。但し、セキュリティの点からは、1度であることが望ましい。   The present invention is an authentication system that performs user authentication using first identification information stored in a portable medium possessed by a user and second identification information stored in a user terminal. Hereinafter, the configuration and operation of the system will be described in the embodiments. In the following, an IC card will be described as an example of a portable medium, but the portable medium is not limited to an IC card. In addition, as a password used for authentication (usage limit password), a one-time password that can be used only once is taken as an example, but the number of usable times can be arbitrarily set. However, from the point of security, it is desirable to be once.

本発明の第1の実施例を、図1乃至図6を参照して説明する。図1は、認証システム全体の構成を示すブロック図である。図2は、ユーザ端末の構成を示す機能ブロック図であり、図3は、認証サーバの構成を示す機能ブロック図である。図4は、認証サーバやユーザ端末に記憶される情報を示す図である。図5乃至図6は、システムの動作を示すシーケンス図である。   A first embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a block diagram showing the configuration of the entire authentication system. FIG. 2 is a functional block diagram showing the configuration of the user terminal, and FIG. 3 is a functional block diagram showing the configuration of the authentication server. FIG. 4 is a diagram illustrating information stored in the authentication server and the user terminal. 5 to 6 are sequence diagrams showing the operation of the system.

[構成]
図1に示すように、認証システムは、認証サーバ1と、ユーザ端末4と、を備えており、インターネットなどのネットワークNを介して接続されている。そして、認証サーバ1内の記憶装置には、認証ID関連情報格納先2と、発行済み認証トークン格納先3と、いった記憶部が形成されている。また、ユーザ端末4には、内蔵あるいは外付けの記憶装置に形成された記憶部である受領済み認証トークン格納先5と、ICカードデバイス6と、が接続されており、このICカードデバイス6には、ユーザが所有するICカード7が挿入される。以下、各構成について詳述する。
[Constitution]
As shown in FIG. 1, the authentication system includes an authentication server 1 and a user terminal 4 and is connected via a network N such as the Internet. In the storage device in the authentication server 1, storage units such as an authentication ID related information storage location 2 and an issued authentication token storage location 3 are formed. Further, the user terminal 4 is connected with a received authentication token storage destination 5 which is a storage unit formed in a built-in or external storage device, and an IC card device 6. The IC card 7 owned by the user is inserted. Hereinafter, each configuration will be described in detail.

<ICカード、ICカードデバイス>
ICカード7(可搬媒体)は、耐タンパー領域を持つ物理媒体を指し、その内部に、ユーザが利用するサービス毎の固有の識別情報であるサービスID7a(第1の識別情報)が格納されている。このサービスIDによって、ICカード7つまりこのICカード7を保持するユーザを一意に識別できる。なお、サービスIDが記憶されているICカード7は、必ずしもカード状の形態である必要はない。
<IC card, IC card device>
The IC card 7 (portable medium) refers to a physical medium having a tamper-resistant area, in which a service ID 7a (first identification information) that is unique identification information for each service used by the user is stored. Yes. With this service ID, the IC card 7, that is, the user holding the IC card 7 can be uniquely identified. Note that the IC card 7 in which the service ID is stored is not necessarily in the form of a card.

そして、ユーザ端末4に接続されたICカードデバイス6は、ユーザ端末4からの制御指令に応じて、上記ICカード7の耐タンパー領域に格納されているサービスID7aを自動的に取得する機能を備えている。なお、ICカードデバイス6は、ユーザ端末4に対して内蔵型、外付けのいずれでもよい。   The IC card device 6 connected to the user terminal 4 has a function of automatically acquiring the service ID 7a stored in the tamper resistant area of the IC card 7 in response to a control command from the user terminal 4. ing. The IC card device 6 may be either internal or external to the user terminal 4.

<ユーザ端末、受領済み認証トークン格納先>
ユーザ端末4は、ユーザが操作するパーソナルコンピュータ等の情報処理端末であり、上述したICカードデバイス6を接続して備えている。また、ハードディスクドライブなどの記憶装置を内蔵、あるいは、外付けにて接続して備えており、受領済み認証トークン格納先5といった記憶部を形成している。
<User terminal, received authentication token storage location>
The user terminal 4 is an information processing terminal such as a personal computer operated by the user, and is provided with the above-described IC card device 6 connected thereto. In addition, a storage device such as a hard disk drive is built in or connected externally, and a storage unit such as a received authentication token storage destination 5 is formed.

具体的に、ユーザ端末4のCPUといった演算装置には、所定のプログラムが組み込まれることにより、図2に示すように、認証トークン受付処理部41、基礎情報読取処理部42、ワンタイムパスワード取得処理部43、端末認証情報生成送信処理部44、カウンタ更新処理部45、が構築されている。また、ユーザ端末4の内部に備えられているROMなどの記憶部には、端末固有の識別情報である端末識別情報(第2の識別情報)が格納されている。以下、各処理部41〜45について詳述する。   Specifically, a predetermined program is incorporated in the arithmetic device such as the CPU of the user terminal 4 so that an authentication token acceptance processing unit 41, a basic information reading processing unit 42, a one-time password acquisition process, as shown in FIG. A unit 43, a terminal authentication information generation / transmission processing unit 44, and a counter update processing unit 45 are constructed. Further, terminal identification information (second identification information), which is identification information unique to the terminal, is stored in a storage unit such as a ROM provided in the user terminal 4. Hereinafter, the processing units 41 to 45 will be described in detail.

まず、基礎情報読取処理部42(識別情報読出手段)は、上述したICカードデバイス6からICカード7に記憶されたサービスIDを読み取り、取得する機能を有する。なお、サービスIDは、後述するようにユーザ端末4による認証を行う度、あるいは、後述するワンタイムパスワードを生成すべく認証サーバ1に提供する際に、ICカードデバイス6を介してICカード7から取得するとし、ユーザ端末4内部には格納しないこととする。また、基礎情報読取処理部42は、ユーザ端末4内部に記憶されている端末識別情報4aを取得する機能を有する。なお、端末識別情報は、ユーザ端末固有の情報であり、他の端末と一意に識別できる情報である。この端末識別情報も、ユーザ端末4にて認証を行う度、あるいは、後述するワンタイムパスワードを生成すべく認証サーバ1に提供する際に取得する。   First, the basic information reading processing unit 42 (identification information reading means) has a function of reading and acquiring the service ID stored in the IC card 7 from the IC card device 6 described above. The service ID is obtained from the IC card 7 via the IC card device 6 every time authentication is performed by the user terminal 4 as described later, or when the service ID is provided to the authentication server 1 to generate a one-time password described later. If acquired, it is not stored in the user terminal 4. In addition, the basic information reading processing unit 42 has a function of acquiring the terminal identification information 4 a stored in the user terminal 4. The terminal identification information is information specific to the user terminal and is information that can be uniquely identified from other terminals. This terminal identification information is also acquired every time authentication is performed by the user terminal 4 or when the authentication server 1 is provided to generate a one-time password to be described later.

そして、基礎情報読取処理部42は、読み取ったサービスIDと端末識別情報とを、認証を行う際には、ワンタイムパスワード取得処理部43に渡し、ワンタイムパスワードをはじめに生成する際には、認証サーバ1に提供すべく認証トークン受付処理部41に渡す。   The basic information reading processing unit 42 passes the read service ID and terminal identification information to the one-time password acquisition processing unit 43 when performing authentication, and authenticates when generating the one-time password first. An authentication token acceptance processing unit 41 is provided to be provided to the server 1.

認証トークン受付処理部41は、基礎情報読取処理部42から渡されたサービスID及び端末識別情報を、認証サーバ1に渡すべく出力する。例えば、暗号化して認証サーバ1にネットワークNを介して送信したり、あるいは、CD−ROMなどの記憶媒体に記録して認証サーバ1に渡す。また、認証トークン受付処理部41は、上記認証サーバ1に渡したサービスID及び端末識別情報に基づいて後述するように当該認証サーバ1にて生成された認証トークンの入力を受け付けて、受領済み認証トークン格納先5に格納する機能を有する。このとき、認証トークンは、例えば、認証サーバ1から暗号化されてネットワークNを介して送信されたり、あるいは、CD−ROMなどの記憶媒体を介して入力される。そして、認証トークン受付処理部41は、受け付けた認証トークンを、上記基礎情報読取処理部42にて取得されたサービスIDと端末識別情報とで保護した状態で、受領済み認証トークン格納先5(ユーザ側記憶手段)に格納する機能を備えている。具体的に、「サービスIDと端末識別情報とで保護した状態で」、とは、サービスIDと端末識別情報との2つの情報がなければ、受領済み認証トークン格納先5内の情報(認証トークン等)を読み出すことができないよう記憶されている状態のことをいう。なお、認証トークンは、認証サーバ1が連続的に生成する複数の乱数データの集合であり、ある乱数データが露見しても、それより先に生成された乱数が推測できないことが数学的に保障されているとする。そして、この認証トークンを構成する乱数の1つ1つをワンタイムパスワードと呼ぶこととする。つまり、認証トークンには、複数のワンタイムパスワードが含まれている。また、認証トークン受付処理部41は、認証トークンに含まれるワンタイムパスワードの数(パスワード数)を、カウンタ値として、受領済み認証トークン格納先5に認証トークンと共に記憶する。ここで、受領済み認証トークン格納先5内に格納される情報の様子を図5に示す。   The authentication token reception processing unit 41 outputs the service ID and the terminal identification information passed from the basic information reading processing unit 42 to be passed to the authentication server 1. For example, it is encrypted and transmitted to the authentication server 1 via the network N, or is recorded on a storage medium such as a CD-ROM and passed to the authentication server 1. Further, the authentication token reception processing unit 41 receives an input of the authentication token generated by the authentication server 1 based on the service ID and terminal identification information passed to the authentication server 1 as will be described later, and has received the received authentication. It has a function of storing in the token storage destination 5. At this time, for example, the authentication token is encrypted from the authentication server 1 and transmitted via the network N, or is input via a storage medium such as a CD-ROM. Then, the authentication token reception processing unit 41 protects the received authentication token with the service ID acquired by the basic information reading processing unit 42 and the terminal identification information, and the received authentication token storage destination 5 (user Side storage means). Specifically, “in a state protected by the service ID and the terminal identification information” means that the information in the received authentication token storage location 5 (the authentication token) if there is no two information of the service ID and the terminal identification information. Etc.) is stored so that it cannot be read out. The authentication token is a set of a plurality of random number data continuously generated by the authentication server 1 and mathematically guarantees that even if random number data is exposed, a random number generated earlier cannot be estimated. Suppose that Each random number constituting the authentication token is called a one-time password. That is, the authentication token includes a plurality of one-time passwords. In addition, the authentication token reception processing unit 41 stores the number of one-time passwords (number of passwords) included in the authentication token as a counter value in the received authentication token storage destination 5 together with the authentication token. Here, FIG. 5 shows the state of information stored in the received authentication token storage destination 5.

次に、ワンタイムパスワード取得処理部42(パスワード読出手段)は、認証を行う際に基礎情報読取処理部42にて取得されたサービスIDと端末識別情報とを利用して、これら2つの情報が無いと取得することができない認証トークンを、受領済み認証トークン格納先5から取得する。このとき、カウンタ値としてのパスワード数も読み取り、この値に対応する順番のワンタイムパスワードを認証トークンから抽出して、今回の認証に用いるパスワードとして端末認証情報生成送信処理部44に渡す。   Next, the one-time password acquisition processing unit 42 (password reading means) uses the service ID and the terminal identification information acquired by the basic information reading processing unit 42 when performing authentication, so that these two pieces of information are obtained. An authentication token that cannot be acquired without it is acquired from the received authentication token storage destination 5. At this time, the number of passwords as a counter value is also read, the one-time passwords in the order corresponding to these values are extracted from the authentication token, and passed to the terminal authentication information generation / transmission processing unit 44 as a password used for this authentication.

次に、端末認証情報生成処理部44(認証情報送信手段)は、上述したように基礎情報読取処理部42にて取得したサービスIDと端末識別情報とから、これらの組み合わせを識別する情報となる認証ID(認証用識別情報)を生成する機能を有する。このとき、認証IDは、例えば、サービスIDと端末識別情報とを連結し、この連結した値をHash計算することによって算出された情報である。このようにすることで、認証IDからは、サービスIDと端末識別情報とを生成(復元)することができない。そして、端末認証情報生成処理部44は、上記生成した認証IDと、ワンタイムパスワード取得処理部43にて取得されたワンタイムパスワードとを含む端末認証情報として、ネットワークNを介して認証サーバ1に送信する機能を備える。   Next, the terminal authentication information generation processing unit 44 (authentication information transmitting means) becomes information for identifying a combination of the service ID and the terminal identification information acquired by the basic information reading processing unit 42 as described above. It has a function of generating an authentication ID (identification information for authentication). At this time, the authentication ID is, for example, information calculated by connecting the service ID and the terminal identification information and performing Hash calculation on the connected value. By doing so, the service ID and the terminal identification information cannot be generated (restored) from the authentication ID. Then, the terminal authentication information generation processing unit 44 sends the authentication server 1 through the network N as terminal authentication information including the generated authentication ID and the one-time password acquired by the one-time password acquisition processing unit 43. A function to transmit is provided.

また、カウンタ更新処理部45は、ワンタイムパスワードを送信する毎に、受領済み認証トークン格納先5内のパスワード数を、1ずつ減らす処理(デクリメント)を行う。これにより、次回の認証を行う際には、カウンタ値であるパスワード数が変化しているため、認証トークンから異なるワンタイムパスワードが抽出される。   Further, every time a one-time password is transmitted, the counter update processing unit 45 performs a process (decrement) of reducing the number of passwords in the received authentication token storage destination 5 by one. As a result, when the next authentication is performed, the number of passwords, which is a counter value, is changed, and thus a different one-time password is extracted from the authentication token.

<認証サーバ>
認証サーバ1は、ワークステーション・サーバ等の情報処理装置であり、ネットワークNを介してユーザ端末4に接続され、当該ユーザ端末4の認証を行う機能を有する。具体的には、CPUといった演算装置に所定のプログラムが組み込まれることで、図3に示すように、ユーザ情報取得処理部11、認証トークン・ID生成処理部12、端末認証情報受付処理部13、認証トークン取得処理部14、パスワード検証処理部15、ユーザ認証処理部16、カウンタ更新処理部17、が構築されている。また、上述したように、ハードディスクドライブなどの記憶装置には、認証ID関連情報格納先2、発行済み認証トークン格納先3、といった各記憶部が形成されている。以下、さらに詳述する。
<Authentication server>
The authentication server 1 is an information processing device such as a workstation server and is connected to the user terminal 4 via the network N and has a function of authenticating the user terminal 4. Specifically, by incorporating a predetermined program into an arithmetic device such as a CPU, as shown in FIG. 3, a user information acquisition processing unit 11, an authentication token / ID generation processing unit 12, a terminal authentication information reception processing unit 13, An authentication token acquisition processing unit 14, a password verification processing unit 15, a user authentication processing unit 16, and a counter update processing unit 17 are constructed. As described above, each storage unit such as the authentication ID related information storage destination 2 and the issued authentication token storage destination 3 is formed in a storage device such as a hard disk drive. The details will be described below.

ユーザ情報取得処理部11は、ユーザ端末4から、あるいは、記憶媒体を介して、ユーザのICカード7に記憶されたサービスIDと、ユーザ端末4に格納されている端末識別情報と、の入力を受け付ける機能を有する。   The user information acquisition processing unit 11 inputs the service ID stored in the user's IC card 7 and the terminal identification information stored in the user terminal 4 from the user terminal 4 or via a storage medium. Has a function to accept.

そして、認証トークン・ID生成処理部12(パスワード生成手段)は、上記受け付けたサービスIDと端末識別情報とから、認証トークンを生成する機能と、同様にサービスIDと認証トークンから、認証IDを生成する機能と、を有する。ここで、認証トークンとは、上述したように、連続的に生成された複数の乱数データの集合であり、その乱数の1つ1つがワンタイムパスワードとなる。また、認証IDは、上述同様に、サービスIDと端末識別情報の組み合わせを識別する情報であり、例えば、サービスIDと端末識別情報とを連結し、この連結した値をHash計算することによって算出される。   The authentication token / ID generation processing unit 12 (password generation means) generates an authentication ID from the received service ID and terminal identification information, and similarly generates an authentication ID from the service ID and the authentication token. And a function to perform. Here, as described above, the authentication token is a set of a plurality of continuously generated random number data, and each of the random numbers becomes a one-time password. As described above, the authentication ID is information for identifying a combination of a service ID and terminal identification information. For example, the authentication ID is calculated by concatenating the service ID and terminal identification information and performing a hash calculation on the concatenated value. The

また、認証トークン・ID生成処理部12は、まず、図4(b)に示すように、上述したように生成した認証ID2aに、サービスID2bと端末識別情報2cとを関連付けて、認証ID関連情報格納先2に格納する。また、図4(c)に示すように、上述したように生成した認証ID3aに、同じく生成した認証トークン3b及び当該認証トークンに含まれるワンタイムパスワードの数(パスワード数3c)を、発行済み認証トークン格納先3(サーバ側記憶手段)に格納する。   The authentication token / ID generation processing unit 12 first associates the service ID 2b and the terminal identification information 2c with the authentication ID 2a generated as described above, as shown in FIG. Store in storage location 2. Further, as shown in FIG. 4 (c), the authentication ID 3a generated as described above includes the generated authentication token 3b and the number of one-time passwords included in the authentication token (password number 3c). Stored in the token storage destination 3 (server-side storage means).

さらに、認証トークン・ID生成処理部12は、上述したようにユーザ端末4の認証トークン受付処理部41にて受領済み認証トークン格納先5に格納されるよう、ユーザ端末4に対して出力する。このとき、例えば、暗号化されてネットワークNを介して出力されたり、記憶媒体に出力されるなどして、上述したようにユーザ端末4の受領済み認証トークン格納先5に認証トークンが格納される。   Further, the authentication token / ID generation processing unit 12 outputs to the user terminal 4 so as to be stored in the received authentication token storage destination 5 by the authentication token reception processing unit 41 of the user terminal 4 as described above. At this time, for example, the authentication token is stored in the received authentication token storage destination 5 of the user terminal 4 as described above by being encrypted and output via the network N or output to a storage medium. .

ここで、上記認証サーバ1による認証トークンの生成では、サービスIDと端末識別情報が使用されるため、サービスIDと端末識別情報の組み合わせが異なれば、異なる認証トークンが生成される。つまり、ユーザのICカード7と、ユーザ端末4との組み合わせに一意な認証トークンが生成され、同一のものが認証サーバ1とユーザ端末4とに格納されることとなる。このとき、パスワード数も同一の値が格納される。なお、ユーザ情報取得処理部11と認証トークン・ID生成処理部12とによる認証トークン等の生成処理は、はじめに一度だけ行われる。   Here, since the service ID and the terminal identification information are used in the generation of the authentication token by the authentication server 1, different authentication tokens are generated if the combination of the service ID and the terminal identification information is different. That is, a unique authentication token is generated for the combination of the user's IC card 7 and the user terminal 4, and the same authentication token is stored in the authentication server 1 and the user terminal 4. At this time, the same number of passwords is stored. The generation process of the authentication token and the like by the user information acquisition processing unit 11 and the authentication token / ID generation processing unit 12 is first performed only once.

次に、端末認証情報受付処理部13(認証情報受付手段)は、上述したように、ユーザによる認証要求時に、ユーザ端末4の端末認証情報生成送信処理部44から送信された端末認証情報を受け付ける。   Next, as described above, the terminal authentication information reception processing unit 13 (authentication information reception means) receives the terminal authentication information transmitted from the terminal authentication information generation / transmission processing unit 44 of the user terminal 4 when the user requests authentication. .

認証トークン取得処理部14(照合手段)は、受け付けた端末認証情報に含まれる認証IDとワンタイムパスワードを抽出し、抽出された認証IDをキーにして発行済み認証トークン格納先3を検索し、当該認証IDと同一の認証IDに関連付けられている認証トークンを取得する。そして、発行済み認証トークン格納先3に格納されているカウンタ値であるパスワード数に対応するワンタイムパスワードを認証トークンから抽出する。   The authentication token acquisition processing unit 14 (verification unit) extracts the authentication ID and the one-time password included in the received terminal authentication information, searches the issued authentication token storage destination 3 using the extracted authentication ID as a key, An authentication token associated with the same authentication ID as the authentication ID is acquired. Then, a one-time password corresponding to the number of passwords that is a counter value stored in the issued authentication token storage destination 3 is extracted from the authentication token.

パスワード検証処理部15(照合手段)は、上述したように、ユーザ端末4から受け付けたワンタイムパスワードと、認証トークン取得処理部14にて発行済み認証トークン格納先3から読み取ったワンタイムパスワードと、が同じであるかどうか照合する。そして、その照合結果をユーザ認証処理部16に通知する。   As described above, the password verification processing unit 15 (verification unit) is configured to receive the one-time password received from the user terminal 4, the one-time password read from the issued authentication token storage destination 3 by the authentication token acquisition processing unit 14, To see if they are the same. Then, the verification result is notified to the user authentication processing unit 16.

ユーザ認証処理部16(認証手段)は、照合結果が一致した場合には、受け付けた認証IDに基づいて、認証ID関連情報格納先2からサービスIDと端末識別情報とを読み出して、これら情報を有するユーザ端末4(ユーザ)を認証し、その認証結果をユーザ端末4に通知する。   When the collation results match, the user authentication processing unit 16 (authentication means) reads the service ID and the terminal identification information from the authentication ID related information storage location 2 based on the received authentication ID, and stores these information. The user terminal 4 (user) to be authenticated is authenticated, and the authentication result is notified to the user terminal 4.

また、カウンタ更新処理部17は、ワンタイムパスワードの照合を行う毎やワンタイムパスワードを発行済み認証トークン格納先3から抽出する毎に、発行済み認証トークン格納先3内のパスワード数を、1ずつ減らす処理(デクリメント)を行う。これにより、次回の認証を行う際には、カウンタ値であるパスワード数が変化しているため、認証トークンから異なるワンタイムパスワードが抽出される。なお、上述したようにユーザ端末4ではワンタイムパスワードを送信したときに、また、認証サーバ1では受信して認証を行うときに、それぞれパスワード数(カウンタ値)の値を一ずつデクリメントするため、受領済み認証トークン格納先5と発行済み認証トークン格納先3とに格納されている各パスワード数は、常に一致していることとなる。   In addition, the counter update processing unit 17 increases the number of passwords in the issued authentication token storage destination 3 by one each time the one-time password is verified or each time the one-time password is extracted from the issued authentication token storage destination 3. Decrement processing is performed. As a result, when the next authentication is performed, the number of passwords, which is a counter value, is changed, and thus a different one-time password is extracted from the authentication token. As described above, when the user terminal 4 transmits a one-time password, or when the authentication server 1 receives and authenticates, the password number (counter value) is decremented one by one. The numbers of passwords stored in the received authentication token storage destination 5 and the issued authentication token storage destination 3 always match.

[動作]
次に、図5、図6のシーケンス図を参照して、上記認証システムの動作を説明する。まず、認証サーバ1は、サービスIDと端末識別情報を何らかの手段でユーザ端末10から取得するが、例えば、ユーザ端末4がICカードデバイス6や端末4自身から読み取ったものを(ステップS1,S2,S3)、ネットワークNを介して、あるいは、記録媒体を介して取得する(ステップS4)。そして、認証サーバ1は、サービスIDと端末識別情報から認証トークンと認証IDを生成し(ステップS5)、サービスIDと端末識別情報とを認証IDと関連付けて認証ID関連情報格納先21に格納し(ステップS6、図4(b)参照)、また、認証トークンとカウンタとしての認証トークン内のワンタイムパスワード数とを認証IDと関連付けて発行済み認証トークン格納先22に格納する(ステップS7、図4(c)参照)。
[Operation]
Next, the operation of the authentication system will be described with reference to the sequence diagrams of FIGS. First, the authentication server 1 acquires the service ID and terminal identification information from the user terminal 10 by some means. For example, what the user terminal 4 reads from the IC card device 6 or the terminal 4 itself (steps S1, S2, and S2). S3), acquired via the network N or via a recording medium (step S4). Then, the authentication server 1 generates an authentication token and an authentication ID from the service ID and the terminal identification information (step S5), and stores the service ID and the terminal identification information in the authentication ID related information storage location 21 in association with the authentication ID. Also, the authentication token and the number of one-time passwords in the authentication token as a counter are stored in the issued authentication token storage location 22 in association with the authentication ID (step S7, FIG. 4B). 4 (c)).

その後、ユーザ端末4は、上述したように認証サーバ1が生成した認証トークンを何らかの手段で取得するが、例えば、ネットワークNを介して、あるいは、記録媒体を介して取得する(ステップS8)。そして、認証トークンとカウンタとしての認証トークン内ワンタイムパスワード数を、ICカード7内に格納されているサービスIDとユーザ端末4の端末識別情報とで保護された状態に設定して、受領済み認証トークン格納先5に格納する(ステップS9、図4(a)参照)。   Thereafter, the user terminal 4 acquires the authentication token generated by the authentication server 1 by some means as described above. For example, the user terminal 4 acquires the authentication token via the network N or a recording medium (step S8). Then, the authentication token and the number of one-time passwords in the authentication token as a counter are set in a state protected by the service ID stored in the IC card 7 and the terminal identification information of the user terminal 4, and the received authentication The token is stored in the token storage destination 5 (see step S9, FIG. 4A).

続いて、ユーザが認証サーバ1に対して端末認証を依頼する際に、ユーザ端末4にて認証動作を指示することで、当該ユーザ端末4がICカード7からICカードデバイス6を用いてサービスID7aを自動的に取得する(ステップA1,A2)。このとき、ユーザはPINなどの入力は必要ない。続いて、ユーザ端末4は、端末内から端末識別情報を自動的に取得する(ステップA3)。   Subsequently, when the user requests terminal authentication from the authentication server 1, the user terminal 4 instructs the user terminal 4 to perform an authentication operation, so that the user terminal 4 uses the IC card device 6 to the service ID 7 a. Are automatically acquired (steps A1 and A2). At this time, the user does not need to input a PIN or the like. Subsequently, the user terminal 4 automatically acquires terminal identification information from within the terminal (step A3).

続いて、取得したサービスIDと端末識別情報とから、受領済み認証トークン格納先5に格納されている認証トークンとカウンタを取得する(ステップA4)。このとき、カウンタ値、つまり、パスワード数の値に対応するワンタイムパスワードを認証トークンから取得する(ステップA5)。また、サービスIDと端末識別情報から認証IDを生成し(ステップA6)、この認証IDと上記取得したワンタイムパスワードとから端末認証情報を作成し、認証サーバに送信する(ステップA7)。   Subsequently, an authentication token and a counter stored in the received authentication token storage destination 5 are acquired from the acquired service ID and terminal identification information (step A4). At this time, a counter value, that is, a one-time password corresponding to the value of the number of passwords is acquired from the authentication token (step A5). Also, an authentication ID is generated from the service ID and the terminal identification information (step A6), terminal authentication information is created from the authentication ID and the acquired one-time password, and transmitted to the authentication server (step A7).

その後、認証サーバ1への端末認証情報の送信が成功すると、カウンタ受領済み認証トーク格納先5内のカウンタ値、つまり、パスワード数の値を1つデクリメントし(ステップA8)、受領済み認証トークン格納先5のカウンタを更新する(ステップA9)。   Thereafter, when the transmission of the terminal authentication information to the authentication server 1 is successful, the counter value in the counter received authentication talk storage destination 5, that is, the value of the number of passwords is decremented by one (step A8), and the received authentication token is stored. The first counter is updated (step A9).

続いて、認証サーバ1は、ユーザ端末4から端末認証情報を受信すると、この端末認証情報から認証IDを取得する(ステップA10)。そして、この認証IDを用いて、発行済み認証トークン格納先3から認証トークンとカウンタ値(パスワード数)を取得し(ステップ11)、カウンタ値に対応するワンタイムパスワードを認証トークンから取得する(ステップA12)。このとき、カウンタ値(パスワード数)は、ステップA5でユーザ端末4にてワンタイムパスワードが取得されたときと同じ値であるため、認証サーバ1にて発行済み認証トークン格納先3から取得したパスワードも同一となる。   Subsequently, when receiving the terminal authentication information from the user terminal 4, the authentication server 1 acquires an authentication ID from the terminal authentication information (step A10). Then, using this authentication ID, an authentication token and a counter value (number of passwords) are acquired from the issued authentication token storage 3 (step 11), and a one-time password corresponding to the counter value is acquired from the authentication token (step 11). A12). At this time, since the counter value (number of passwords) is the same value as when the one-time password is acquired at the user terminal 4 in step A5, the password acquired from the issued authentication token storage 3 in the authentication server 1 Is the same.

続いて、認証トークンから取り出したワンタイムパスワードと、ユーザ端末4から受信した端末認証情報内のワンタイムパスワードが一致するかを検証する(ステップA13)。検証が一致すれば、認証IDを使って、認証ID関連情報格納先2からサービスIDと端末識別情報を取得し(ステップA14)、取得したサービスIDと端末識別情報を持つユーザ端末4を認証する。逆に検証が一致しなければ、ユーザ端末1を認証しない。   Subsequently, it is verified whether the one-time password extracted from the authentication token matches the one-time password in the terminal authentication information received from the user terminal 4 (step A13). If the verifications match, the service ID and terminal identification information are acquired from the authentication ID related information storage location 2 using the authentication ID (step A14), and the user terminal 4 having the acquired service ID and terminal identification information is authenticated. . Conversely, if the verification does not match, the user terminal 1 is not authenticated.

続いて、認証サーバ1は、ユーザ端末4を認証したかしないかに関わらずカウンタ値をデクリメントし(ステップA15)、認証IDを使用して発行済み認証トークン格納先2のカウンタを更新する(ステップA16)。その後、認証結果をユーザ端末4に送信し(ステップA17)、ユーザ端末4は、この認証結果を受信する(ステップA18)。   Subsequently, the authentication server 1 decrements the counter value regardless of whether or not the user terminal 4 is authenticated (step A15), and updates the counter of the issued authentication token storage destination 2 using the authentication ID (step A15). A16). Thereafter, the authentication result is transmitted to the user terminal 4 (step A17), and the user terminal 4 receives this authentication result (step A18).

このようにすることにより、本実施例によると、汎用ICカードを利用した高いセキュリティを持つ利便性のよい認証システムを、安価に導入することができる。つまり、まず、ICカードからのサービスIDの取得を自動的に行うため、ユーザによるPINの入力などの煩雑な処理を行う必要が無く、利便性が良い。さらに、本方式に必要なICカードの機能は、サービスIDを耐タンパー領域に格納できることであり、ICカードデバイスに必要な機能はICカードからサービスIDを取得することだけであるため、かかる機能は一般的なICカードとICカードデバイスに基本的に備わっていると考えられる。このため、ICカードに新たなプログラムを導入したり、ICカードデバイスに特殊な機能を持たせる必要はなく、ICカード及びICカードデバイスの種類に依存せずに、安価に本方式を導入できる。   In this way, according to the present embodiment, a convenient authentication system with high security using a general-purpose IC card can be introduced at low cost. That is, first, since the service ID is automatically acquired from the IC card, it is not necessary to perform complicated processing such as PIN input by the user, which is convenient. Furthermore, the function of the IC card necessary for this method is that the service ID can be stored in the tamper resistant area, and the function necessary for the IC card device is only to acquire the service ID from the IC card. It is considered that it is basically provided in general IC cards and IC card devices. For this reason, it is not necessary to introduce a new program into the IC card or to give the IC card device a special function, and the present method can be introduced at low cost without depending on the types of the IC card and the IC card device.

また、本実施例では、認証にはワンタイムパスワードを使用しているため、盗聴されても不正認証を防止できる。そして、仮に不正行為を行おうとする者は、使用されていないワンタイムパスワードを取得する必要があるが、ワンタイムパスワードを格納している認証トークンは、端末識別情報とサービスIDとが揃わなければ取得できない。また、サービスIDはICカードに格納されており、パスワードのような情報と違い失念したり覗き見られる事などはなく、安全性を確保しやすい。また、端末識別情報はユーザ端末に格納されており、ユーザ端末のアクセス制限及び監視を行なうなどで十分に安全性を確保できる。つまり、端末認証に必要な認証トークンは2つの物理媒体によって保護され、保護を行なう物理媒体の安全性の確保も簡易である。さらに、これらの情報はネットワーク上で送信されないことからも、より安全性を確保することができる。また、ネットワーク上を伝送する認証IDは、サービスIDと端末認証情報から生成するものの、Hash処理するなどの処理を施して生成しているため、認証IDからはサービスIDや端末識別情報を得ることができず、より強固なセキュリティシステムとなっている。   In the present embodiment, since a one-time password is used for authentication, unauthorized authentication can be prevented even if wiretapped. A person who intends to cheat needs to acquire a one-time password that is not being used. However, if the authentication token storing the one-time password does not have terminal identification information and a service ID, can not get. Further, the service ID is stored in the IC card, and unlike information such as a password, the service ID is not forgotten or looked into, and it is easy to ensure safety. Further, the terminal identification information is stored in the user terminal, and sufficient safety can be ensured by performing access restriction and monitoring of the user terminal. That is, the authentication token necessary for terminal authentication is protected by two physical media, and it is easy to ensure the safety of the physical media to be protected. Furthermore, since these pieces of information are not transmitted over the network, it is possible to ensure safety. Further, although the authentication ID transmitted over the network is generated from the service ID and the terminal authentication information, it is generated by performing a process such as Hash processing, so that the service ID and the terminal identification information are obtained from the authentication ID. Can not be done, it has become a stronger security system.

また、仮に、不正行為者がICカードを手に入れたとしても、ユーザ端末の端末識別情報を取得しなければ、認証トークンを取得できない。そして、不正行為者が、ユーザ端末の端末識別情報を取得するためにユーザ端末に接続することは容易に制御でき、また、ユーザ端末の監視を行なえば不正利用をすばやく知ることができる。さらに、不正利用の回数も受領済み認証トークン格納先に格納されている認証トークン内のワンタイムパスワードの数に制限されるため、無限に不正利用されることを防止できる。   Further, even if the fraudster obtains the IC card, the authentication token cannot be acquired unless the terminal identification information of the user terminal is acquired. And it is possible to easily control the unauthorized person to connect to the user terminal in order to acquire the terminal identification information of the user terminal, and if the user terminal is monitored, the unauthorized use can be quickly known. Furthermore, since the number of unauthorized uses is also limited to the number of one-time passwords in the authentication token stored in the received authentication token storage destination, it is possible to prevent infinite unauthorized use.

以上のように、本実施例よると、高いセキュリティを持った認証方式を、利便性よく、安価に導入することができ、豊富な資金力の必要性や利便性を犠牲にした特殊なICカードの利用ではなく、一般ユーザへの汎用ICカードを利用した認証方式を提供できる。   As described above, according to the present embodiment, an authentication method with high security can be introduced conveniently and inexpensively, and a special IC card that sacrifices the necessity and convenience of abundant financial power. It is possible to provide an authentication method using a general-purpose IC card for general users instead of using the above.

次に、本発明の第2の実施例を、図7のシーケンス図を参照して説明する。本実施例における認証システムは、基本的には上記実施例1にて説明した認証システムとほぼ同様の構成を採っているが、認証時に用いるワンタイムパスワードを、認証用乱数(合成用情報)を合成して用いる点で異なる。具体的には、認証サーバ1がユーザ端末4に認証用乱数を送信し、ユーザ端末4は受領済み認証トークン格納先から取得したワンタイムパスワードとなる認証トークン内乱数と認証用乱数を合成したデータを、端末認証情報として送信する。同様に、認証サーバ1は、ワンタイムパスワードの照合時に、発行済み認証トークン格納先3から読み出したワンタイムパスワードに、ユーザ端末4に送信したものと同一の認証用乱数を合成して、照合を行う。   Next, a second embodiment of the present invention will be described with reference to the sequence diagram of FIG. The authentication system in the present embodiment basically has the same configuration as the authentication system described in the first embodiment, except that a one-time password used for authentication is used as an authentication random number (synthesis information). It differs in that it is synthesized and used. Specifically, the authentication server 1 transmits an authentication random number to the user terminal 4, and the user terminal 4 combines the authentication token random number and the authentication random number, which is a one-time password acquired from the received authentication token storage destination. Is transmitted as terminal authentication information. Similarly, at the time of verification of the one-time password, the authentication server 1 synthesizes the same authentication random number that is transmitted to the user terminal 4 with the one-time password read from the issued authentication token storage destination 3 and performs verification. Do.

次に、認証システムの動作を説明する。まず、認証サーバ1は、ユーザ端末に認証用乱数を送信する(ステップB1)。その後、ユーザ端末4が、ワンタイムパスワードを取得し、認証IDを作成するまでの動作は、実施例1の場合(ステップA1〜A6)と同様である(ステップB2〜B7)。   Next, the operation of the authentication system will be described. First, the authentication server 1 transmits an authentication random number to the user terminal (step B1). Thereafter, the operation until the user terminal 4 acquires the one-time password and creates the authentication ID is the same as that in the first embodiment (steps A1 to A6) (steps B2 to B7).

続いて、ユーザ端末4は、認証トークン内乱数(ワンタイムパスワード)と認証サーバ1から受信した認証用乱数を合成し(ステップB8)、上記認証IDと併せて端末認証情報として認証サーバ1に送信する(ステップB9)。そして、ユーザ端末1は、カウンタをデクリメントして更新する(ステップB10,B11)。   Subsequently, the user terminal 4 synthesizes the random number in the authentication token (one-time password) and the authentication random number received from the authentication server 1 (step B8), and sends it to the authentication server 1 as terminal authentication information together with the authentication ID. (Step B9). Then, the user terminal 1 decrements and updates the counter (Steps B10 and B11).

続いて、認証サーバ1が端末認証情報を受信してから、カウンタ値に対応した認証トークン内の乱数であるワンタイムパスワードを取得するまでの動作は(ステップB12〜B14)、実施例1と同様である(ステップA10〜A12参照)。続いて、認証サーバ1は、ユーザ端末4に送信した認証用乱数と認証トークンから取得した乱数を合成し(ステップB15)、合成した乱数と端末認証情報内の乱数の一致の検証を行う(ステップB16)。そして、それ以降の動作は(ステップB17〜B21)、実施例1の場合と同様である(ステップA14〜A18参照)。   Subsequently, the operation from when the authentication server 1 receives the terminal authentication information until the one-time password, which is a random number in the authentication token corresponding to the counter value, is obtained (steps B12 to B14), as in the first embodiment. (See steps A10 to A12). Subsequently, the authentication server 1 combines the authentication random number transmitted to the user terminal 4 and the random number acquired from the authentication token (step B15), and verifies the match between the combined random number and the random number in the terminal authentication information (step B15). B16). The subsequent operations (steps B17 to B21) are the same as those in the first embodiment (see steps A14 to A18).

以上のように、本実施例によると、認証用乱数と認証トークン内乱数(ワンタイムパスワード)とを合成したものをパスワードとして用いることで、不正行為者による認証データの予測を困難にすることができる。さらには、認証サーバ1からユーザ端末4に送信した認証用乱数が用いられていることで、端末認証情報が正規なユーザ端末4から送信されていることを確認することができ、さらなるセキュリティの向上を図ることができる。   As described above, according to the present embodiment, it is possible to make it difficult for an unauthorized person to predict authentication data by using a combination of an authentication random number and an authentication token random number (one-time password) as a password. it can. Further, since the authentication random number transmitted from the authentication server 1 to the user terminal 4 is used, it can be confirmed that the terminal authentication information is transmitted from the legitimate user terminal 4, and further security is improved. Can be achieved.

本発明によれば、自宅での使用のみに制限したパスワードレスオンラインショッピングシステムといった用途や、引き出し回数制限を行なう現金支払機制御プログラムといった用途に適用可能であり、産業上の利用可能性を有する。   INDUSTRIAL APPLICABILITY According to the present invention, the present invention can be applied to uses such as a passwordless online shopping system that is restricted to home use only, and uses such as a cash machine control program that restricts the number of withdrawals, and has industrial applicability.

本発明における認証システム全体の構成を示すブロック図である。It is a block diagram which shows the structure of the whole authentication system in this invention. ユーザ端末の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of a user terminal. 認証サーバの構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of an authentication server. 認証サーバやユーザ端末に記憶される情報を示す図である。It is a figure which shows the information memorize | stored in an authentication server or a user terminal. 認証システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of an authentication system. 認証システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of an authentication system. 実施例2における認証システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the authentication system in Example 2. 従来例における認証システム全体の構成を示すブロック図である。It is a block diagram which shows the structure of the whole authentication system in a prior art example. 従来例における認証システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the authentication system in a prior art example.

符号の説明Explanation of symbols

1 認証サーバ
2 認証ID関連情報格納先
3 発行済み認証トークン格納先
4 ユーザ端末
5 受領済み認証トークン格納先
6 ICカードデバイス
7 ICカード
11 ユーザ情報取得処理部
12 認証トークン・ID生成処理部
13 端末認証情報受付処理部
14 認証トークン取得処理部
15 パスワード検証処理部
16 ユーザ認証処理部
17 カウンタ更新処理部
41 認証トークン受付処理部
42 基礎情報読取処理部
43 ワンタイムパスワード取得処理部
44 端末認証情報生成送信処理部
45 カウンタ更新処理部

1 Authentication server 2 Authentication ID related information storage 3 Issued authentication token storage 4 User terminal 5 Received authentication token storage 6 IC card device 7 IC card 11 User information acquisition processing unit 12 Authentication token / ID generation processing unit 13 Terminal Authentication information reception processing unit 14 Authentication token acquisition processing unit 15 Password verification processing unit 16 User authentication processing unit 17 Counter update processing unit 41 Authentication token reception processing unit 42 Basic information reading processing unit 43 One-time password acquisition processing unit 44 Terminal authentication information generation Transmission processor 45 Counter update processor

Claims (14)

可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報にて保護された状態でユーザ側記憶手段に記憶したユーザ端末と、
前記使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けてサーバ側記憶手段に記憶した認証サーバと、
を備えた認証システムであって、
前記ユーザ端末が、前記第1及び第2の識別情報を読み出す識別情報読出手段と、前記第1及び第2の識別情報を用いて前記ユーザ側記憶手段から前記使用回数制限パスワードを読み出すパスワード読出手段と、前記第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に前記使用回数制限パスワードをネットワークを介して前記認証サーバに送信する認証情報送信手段と、を備え、
前記認証サーバが、前記ユーザ端末から受け取った認証用識別情報に基づいて前記サーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、前記ユーザ端末から受け取った使用回数制限パスワードとの照合を行う照合手段を備えた、
ことを特徴とする認証システム。
The use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal is the first and second identification information. A user terminal stored in the user storage means in a protected state; and
An authentication server storing the use-time-restricted password in a server-side storage unit in association with authentication identification information generated in advance based on the first and second identification information;
An authentication system comprising:
Identification information reading means for reading out the first and second identification information by the user terminal, and password reading means for reading out the use limit password from the user-side storage means using the first and second identification information. And authentication information transmitting means for generating authentication identification information based on the first and second identification information, and transmitting the use frequency limit password together with the authentication identification information to the authentication server via a network; With
The authentication server reads the use frequency limit password stored in the server-side storage unit based on the authentication identification information received from the user terminal, and compares it with the use frequency limit password received from the user terminal. With matching means,
An authentication system characterized by that.
ユーザ端末にネットワークを介して接続され、当該ユーザ端末の認証を行う認証サーバであって、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて生成された認証用識別情報に関連付けて記憶したサーバ側記憶手段と、
前記ユーザ端末から送信された、予め前記使用回数制限パスワードが前記第1及び第2の識別情報にて保護された状態で記憶されたユーザ側記憶手段から前記ユーザ端末にて前記第1及び第2の識別情報を用いて読み出された前記使用回数制限パスワードと、前記ユーザ端末にて前記第1及び第2の識別情報に基づいて生成された認証用識別情報と、を受け付ける認証情報受付手段と、
前記ユーザ端末から受け取った認証用識別情報に対応して前記サーバ側記憶手段に記憶されている使用回数制限パスワードを読み出して、前記ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う照合手段と、
を備えたことを特徴とする認証サーバ。
An authentication server connected to a user terminal via a network and authenticating the user terminal,
Based on the first and second identification information, the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. Server-side storage means stored in association with the authentication identification information generated
The first and second at the user terminal from the user-side storage means, which is transmitted from the user terminal and stored in advance in a state where the use frequency limit password is protected by the first and second identification information. Authentication information accepting means for accepting the use limit password read using the identification information and authentication identification information generated on the user terminal based on the first and second identification information; ,
A verification unit that reads the use count limited password stored in the server-side storage unit corresponding to the authentication identification information received from the user terminal, and performs verification with the use count limited password received from the user terminal; ,
An authentication server comprising:
前記認証用識別情報は、当該認証用識別情報から前記第1及び第2の識別情報を生成不可能なよう生成されている、ことを特徴とする請求項2記載の認証サーバ。   The authentication server according to claim 2, wherein the authentication identification information is generated so that the first and second identification information cannot be generated from the authentication identification information. 前記使用回数制限パスワードは、複数のパスワードを含んで構成されており、
前記照合手段は、照合実行回数に応じて前記サーバ側記憶手段から1つの使用回数制限パスワードを読み出す、
ことを特徴とする請求項2又は3記載の認証サーバ。
The use limit password is configured to include a plurality of passwords,
The collation means reads one use-time limited password from the server-side storage means according to the number of collation execution times.
The authentication server according to claim 2 or 3, wherein
前記使用回数制限パスワードを生成するパスワード生成手段を備え、
このパスワード生成手段は、生成した前記使用回数制限パスワードを前記サーバ側記憶手段に記憶すると共に、前記ユーザ端末のユーザ側記憶手段に格納するために出力する、
ことを特徴とする請求項2,3又は4記載の認証サーバ。
Password generating means for generating the use-time-restricted password;
The password generation means stores the generated use frequency limit password in the server-side storage means and outputs the password for storage in the user-side storage means of the user terminal.
The authentication server according to claim 2, 3 or 4.
前記ユーザ端末から受け付けた使用回数制限パスワードは、当該ユーザ端末にて前記認証サーバから提供された合成用情報と合成された情報であり、
前記照合手段は、前記サーバ側記憶手段に記憶された使用回数制限パスワードに前記合成用情報を合成して照合に用いる、
ことを特徴とする請求項2,3,4又は5記載の認証サーバ。
The usage limit password received from the user terminal is information combined with the combining information provided from the authentication server at the user terminal,
The collation means synthesizes the information for synthesis with the use frequency limit password stored in the server-side storage means and uses it for collation.
The authentication server according to claim 2, 3, 4, or 5.
予め認証サーバにて生成した前記認証用識別情報に関連付けて前記第1及び第2の識別情報を記憶する記憶手段と、
前記照合手段による照合結果に応じて、前記ユーザ端末から受け付けた認証用識別情報に関連付けられた第1及び第2の識別情報に対応するユーザ端末の認証を行う認証手段と、
を備えたことを特徴とする請求項2,3,4,5又は6記載の認証サーバ。
Storage means for storing the first and second identification information in association with the authentication identification information generated in advance by an authentication server;
Authentication means for authenticating the user terminal corresponding to the first and second identification information associated with the identification information for authentication received from the user terminal, in accordance with the collation result by the collation means;
The authentication server according to claim 2, 3, 4, 5, or 6.
ユーザ端末にネットワークを介して接続され、
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて生成された認証用識別情報に関連付けて記憶したサーバ側記憶手段を備え、
前記ユーザ端末の認証を行う認証サーバに、
前記ユーザ端末から送信された、予め前記使用回数制限パスワードが前記第1及び第2の識別情報にて保護された状態で記憶されたユーザ側記憶手段から前記ユーザ端末にて前記第1及び第2の識別情報を用いて読み出された前記使用回数制限パスワードと、前記ユーザ端末にて前記第1及び第2の識別情報に基づいて生成された認証用識別情報と、を受け付ける認証情報受付手段と、
前記ユーザ端末から受け取った認証用識別情報に対応して前記サーバ側記憶手段に記憶されている使用回数制限パスワードを読み出して、前記ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う照合手段と、
を実現させるためのプログラム。
Connected to the user terminal via the network,
Based on the first and second identification information, the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. Server-side storage means stored in association with the identification information generated for authentication,
In an authentication server for authenticating the user terminal,
The first and second at the user terminal from the user-side storage means, which is transmitted from the user terminal and stored in advance in a state where the use frequency limit password is protected by the first and second identification information. Authentication information accepting means for accepting the use limit password read using the identification information and authentication identification information generated on the user terminal based on the first and second identification information; ,
A verification unit that reads the use count limited password stored in the server-side storage unit corresponding to the authentication identification information received from the user terminal, and performs verification with the use count limited password received from the user terminal; ,
A program to realize
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けて記憶し、前記使用回数制限パスワードの照合を行う認証サーバに、ネットワークを介して接続されたユーザ端末であって、
前記使用回数制限パスワードを、前記第1及び第2の識別情報にて保護された状態で記憶したユーザ側記憶手段と、
前記第1の及び第2の識別情報を読み出す識別情報読出手段と、
前記第1及び第2の識別情報を用いて前記ユーザ側記憶手段から前記使用回数制限パスワードを読み出すパスワード読出手段と、
前記第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に前記使用回数制限パスワードを、ネットワークを介して前記認証サーバに送信する認証情報送信手段と、
を備えたことを特徴とするユーザ端末。
Based on the first and second identification information, the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. A user terminal connected via a network to an authentication server that stores the authentication identification information generated in advance in association with the authentication server that performs verification of the use-time-restricted password,
User-side storage means for storing the use-time limited password in a state protected by the first and second identification information;
Identification information reading means for reading the first and second identification information;
Password reading means for reading out the use-restricted password from the user-side storage means using the first and second identification information;
Authentication information transmitting means for generating authentication identification information based on the first and second identification information, and transmitting the use frequency limit password together with the authentication identification information to the authentication server via a network;
A user terminal comprising:
前記認証情報送信手段は、前記認証用識別情報から前記第1及び第2の識別情報を生成不可能なよう当該認証用識別情報を生成する、ことを特徴とする請求項9記載のユーザ端末。   10. The user terminal according to claim 9, wherein the authentication information transmitting unit generates the authentication identification information from the authentication identification information so that the first and second identification information cannot be generated. 前記使用回数制限パスワードは、複数のパスワードを含んで構成されており、
前記認証情報送信手段は、送信実行回数に応じて前記ユーザ側記憶手段から1つの使用回数制限パスワードを読み出す、
ことを特徴とする請求項9又は10記載のユーザ端末。
The use limit password is configured to include a plurality of passwords,
The authentication information transmitting unit reads one use number limited password from the user-side storage unit according to the number of times of transmission execution.
11. The user terminal according to claim 9 or 10, wherein:
前記認証情報送信手段は、前記使用回数制限パスワードに前記認証サーバから提供された合成用情報を合成して送信する、
ことを特徴とする請求項9,10又は11記載のユーザ端末。
The authentication information transmitting means synthesizes and transmits the combining information provided from the authentication server to the use limit password.
The user terminal according to claim 9, 10 or 11.
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報に基づいて予め生成された認証用識別情報に関連付けて記憶し、前記使用回数制限パスワードの照合を行う認証サーバに、ネットワークを介して接続され、前記使用回数制限パスワードを前記第1及び第2の識別情報にて保護された状態で記憶したユーザ側記憶手段を備えたユーザ端末に、
前記第1の及び第2の識別情報を読み出す識別情報読出手段と、
前記第1及び第2の識別情報を用いて前記ユーザ側記憶手段から前記使用回数制限パスワードを読み出すパスワード読出手段と、
前記第1及び第2の識別情報に基づいて認証用識別情報を生成して当該認証用識別情報と共に前記使用回数制限パスワードを、ネットワークを介して前記認証サーバに送信する認証情報送信手段と、
を実現させるためのプログラム。
Based on the first and second identification information, the use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal. The authentication information is stored in association with the authentication identification information generated in advance, and is connected to an authentication server that performs verification of the use-time-restricted password via the network, and the use-restriction password is used as the first and second identification information. In the user terminal provided with the user side storage means stored in a protected state at
Identification information reading means for reading the first and second identification information;
Password reading means for reading out the use-restricted password from the user-side storage means using the first and second identification information;
Authentication information transmitting means for generating authentication identification information based on the first and second identification information, and transmitting the use frequency limit password together with the authentication identification information to the authentication server via a network;
A program to realize
可搬媒体に記憶された第1の識別情報と、ユーザ端末に記憶された第2の識別情報と、に基づいて生成された使用回数制限パスワードを、前記第1及び第2の識別情報にて保護された状態でユーザ側記憶手段に記憶したユーザ端末と、
前記使用回数制限パスワードを、前記第1及び第2の端末識別情報に基づいて予め生成された認証用識別情報に関連付けてサーバ側記憶手段に記憶した認証サーバと、
を備え、前記ユーザ端末の認証を行う方法であって、
前記ユーザ端末が、前記第1及び第2の識別情報を読み出し、当該第1及び第2の識別情報を用いて前記ユーザ側記憶手段から前記使用回数制限パスワードを読み出すと共に、前記第1及び第2の識別情報に基づいて認証用識別情報を生成して、当該認証用識別情報と共に前記使用回数制限パスワードとをネットワークを介して前記認証サーバに送信し、
前記認証サーバが、前記ユーザ端末から受け取った前記認証用識別情報に基づいて前記サーバ側記憶手段に記憶されている使用回数制限パスワードを読み出し、前記ユーザ端末から受け付けた使用回数制限パスワードとの照合を行う、
ことを特徴とする認証方法。
The use limit password generated based on the first identification information stored in the portable medium and the second identification information stored in the user terminal is the first and second identification information. A user terminal stored in the user storage means in a protected state; and
An authentication server that stores the use limit password in a server-side storage unit in association with authentication identification information generated in advance based on the first and second terminal identification information;
Comprising the steps of: authenticating the user terminal,
The user terminal reads the first and second identification information, reads the use limit password from the user-side storage means using the first and second identification information, and the first and second Generating identification information for authentication based on the identification information, and transmitting the use limit password together with the authentication identification information to the authentication server via a network,
The authentication server reads the use frequency limit password stored in the server-side storage unit based on the authentication identification information received from the user terminal, and collates with the use frequency limit password received from the user terminal. Do,
An authentication method characterized by that.
JP2006165951A 2006-06-15 2006-06-15 Authentication system, authentication server, terminal, authentication method, program Active JP4584192B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006165951A JP4584192B2 (en) 2006-06-15 2006-06-15 Authentication system, authentication server, terminal, authentication method, program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006165951A JP4584192B2 (en) 2006-06-15 2006-06-15 Authentication system, authentication server, terminal, authentication method, program

Publications (2)

Publication Number Publication Date
JP2007334644A JP2007334644A (en) 2007-12-27
JP4584192B2 true JP4584192B2 (en) 2010-11-17

Family

ID=38934065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006165951A Active JP4584192B2 (en) 2006-06-15 2006-06-15 Authentication system, authentication server, terminal, authentication method, program

Country Status (1)

Country Link
JP (1) JP4584192B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769846A (en) * 2011-05-04 2012-11-07 中国银联股份有限公司 User terminal and payment system
ES2812541T3 (en) 2013-12-30 2021-03-17 Onespan Int Gmbh Authentication device with Bluetooth interface
KR20210068028A (en) 2018-10-02 2021-06-08 캐피탈 원 서비시즈, 엘엘씨 System and method for cryptographic authentication of contactless card
JP7338186B2 (en) * 2019-03-22 2023-09-05 富士フイルムビジネスイノベーション株式会社 Information processing device, external device, information processing system and program
KR102684425B1 (en) * 2022-10-21 2024-07-12 박현철 Photo Kiosk

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1166008A (en) * 1997-08-27 1999-03-09 Sega Enterp Ltd Game device utilizing ic card
JP2002312319A (en) * 2001-04-17 2002-10-25 Yokogawa Electric Corp Password system
JP2002328899A (en) * 2001-04-27 2002-11-15 Mitsubishi Electric Information Systems Corp Server/client user authentication system, user authentication method, client device, server device, computer readable recording medium having program recorded thereon and program
JP2002334227A (en) * 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> Pay service provision method, pay service provision system, content server, program for pay service provision, and recording medium
JP2004234632A (en) * 2003-01-06 2004-08-19 Sony Corp System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium
JP2004295846A (en) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd System, server, and method for managing license, program, and recording medium
JP2004355562A (en) * 2003-05-30 2004-12-16 Kddi Corp Apparatus authentication system
JP2006004149A (en) * 2004-06-17 2006-01-05 Kddi Corp User authentication system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1166008A (en) * 1997-08-27 1999-03-09 Sega Enterp Ltd Game device utilizing ic card
JP2002312319A (en) * 2001-04-17 2002-10-25 Yokogawa Electric Corp Password system
JP2002328899A (en) * 2001-04-27 2002-11-15 Mitsubishi Electric Information Systems Corp Server/client user authentication system, user authentication method, client device, server device, computer readable recording medium having program recorded thereon and program
JP2002334227A (en) * 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> Pay service provision method, pay service provision system, content server, program for pay service provision, and recording medium
JP2004234632A (en) * 2003-01-06 2004-08-19 Sony Corp System, server, method, and program for authentication, terminal, method and program for requiring authentication, and storage medium
JP2004295846A (en) * 2003-03-28 2004-10-21 Dainippon Printing Co Ltd System, server, and method for managing license, program, and recording medium
JP2004355562A (en) * 2003-05-30 2004-12-16 Kddi Corp Apparatus authentication system
JP2006004149A (en) * 2004-06-17 2006-01-05 Kddi Corp User authentication system

Also Published As

Publication number Publication date
JP2007334644A (en) 2007-12-27

Similar Documents

Publication Publication Date Title
KR100786551B1 (en) Method for registering and certificating user of one time password by a plurality of mode and computer-readable recording medium where program executing the same method is recorded
US9117324B2 (en) System and method for binding a smartcard and a smartcard reader
JP4553565B2 (en) Electronic value authentication method, authentication system and device
CA2417901C (en) Entity authentication in electronic communications by providing verification status of device
JP5802137B2 (en) Centralized authentication system and method with secure private data storage
US7558965B2 (en) Entity authentication in electronic communications by providing verification status of device
US8251286B2 (en) System and method for conducting secure PIN debit transactions
US20120066756A1 (en) Authentication service
JP4818664B2 (en) Device information transmission method, device information transmission device, device information transmission program
JP5303407B2 (en) Biometric authentication system, portable terminal, semiconductor element, and information processing server
JP2009510644A (en) Method and configuration for secure authentication
JPWO2007094165A1 (en) Identification system and program, and identification method
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
JP2006209697A (en) Individual authentication system, and authentication device and individual authentication method used for the individual authentication system
JP2008269610A (en) Protecting sensitive data intended for remote application
JPH11143833A (en) User confirmation system and ic card by biological data and storage medium
JP4584192B2 (en) Authentication system, authentication server, terminal, authentication method, program
JP2002208925A (en) Qualification authentication method using variable authentication information
US20030084301A1 (en) System and method for secure data transmission
EP1046976B1 (en) Method and apparatus for enabling a user to authenticate a system prior to providing any user-privileged information
KR100326140B1 (en) Apparatus for generating digital signature based on private-key/public-key
JP4760124B2 (en) Authentication device, registration device, registration method, and authentication method
JP4113112B2 (en) User confirmation system using biometric data and IC card
US20090158038A1 (en) Universal authentication method
JPH10255005A (en) User authentication system

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20100604

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100901

R150 Certificate of patent or registration of utility model

Ref document number: 4584192

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313115

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250