JPH11282982A - User card, communication terminal equipment, communication server, communication system and user authentication method for communication system - Google Patents

User card, communication terminal equipment, communication server, communication system and user authentication method for communication system

Info

Publication number
JPH11282982A
JPH11282982A JP10085536A JP8553698A JPH11282982A JP H11282982 A JPH11282982 A JP H11282982A JP 10085536 A JP10085536 A JP 10085536A JP 8553698 A JP8553698 A JP 8553698A JP H11282982 A JPH11282982 A JP H11282982A
Authority
JP
Japan
Prior art keywords
password
card
terminal
user
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10085536A
Other languages
Japanese (ja)
Inventor
Yoshitaka Nishiyama
由高 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP10085536A priority Critical patent/JPH11282982A/en
Publication of JPH11282982A publication Critical patent/JPH11282982A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a user authentication method of a communication system capable of simplifying the operation of a user and simultaneously authenticating both of the user and a terminal equipment. SOLUTION: When the user inputs a password for a card to the terminal equipment 120, the terminal equipment 120 transmits a connection request including a terminal equipment ID to a communication network 130 and a server 140 confirms the validity/invalidity of the terminal equipment 120 from the terminal equipment ID and then returns a challenge. Then, the terminal equipment 120 calculates a one-time password by using a seed inside the challenge, a password number and a terminal password and sends it to an IC card 100 together with the password for the card and a random number. The IC card 100 checks the password for the card, then ciphers data including the one-time password and the random number and sends them through the terminal equipment 120 to the server 140. The server 140 deciphers the received data and then, checks the terminal password, the random number and the one-time password.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、通信網を介して
通信端末機と通信サーバとを接続したときに利用者の正
当性を検証する技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for verifying the validity of a user when a communication terminal and a communication server are connected via a communication network.

【0002】[0002]

【従来の技術】通信網を介して通信端末機と通信サーバ
とを接続したときには、利用者が接続の権利を有するも
のであるか否かを確認する必要がある。
2. Description of the Related Art When a communication terminal and a communication server are connected via a communication network, it is necessary to confirm whether or not the user has a connection right.

【0003】従来の通信網では、この確認は、利用者
が、通信端末を用いて利用者IDとパスワードとを通信
サーバに送信することによって、行われていた。
In a conventional communication network, this confirmation is performed by a user transmitting a user ID and a password to a communication server using a communication terminal.

【0004】このため、他人が利用者からパスワードを
盗んで通信網を不正に使用しないための防護策が、必要
であった。
[0004] Therefore, there is a need for a protective measure for preventing others from stealing the password from the user and using the communication network improperly.

【0005】従来は、パスワードの盗難を防止するため
に、利用者がパスワードを適宜変更することを可能にし
ていた。しかし、この方法では、実際には、同一のパス
ワードが多数回にわたって使用されることが多い。ま
た、一般には、利用者は、盗難が発生したことをすぐに
は気づかない場合が多い。このため、利用者のパスワー
ドが他人に盗まれた場合には、この利用者がパスワード
を変更するまでの間、パスワードを盗んだ他人の不正使
用を許してしまうこととなる。
Conventionally, it has been possible for a user to appropriately change a password in order to prevent the password from being stolen. However, in this method, in practice, the same password is often used many times. In general, users often do not immediately notice that theft has occurred. Therefore, if the password of the user is stolen by another person, unauthorized use of the person who stole the password is permitted until the user changes the password.

【0006】パスワードの盗難は、利用者がパスワード
の入力作業を他人に見られた場合や、他人が管理する通
信端末機等を使用して通信サーバに接続する場合や、ネ
ットワーク上でパスワードをコピーされた場合などに、
発生する。
[0006] Theft of a password can be caused by the user entering the password by another person, connecting to a communication server using a communication terminal managed by another person, or copying the password over a network. In the event that
Occur.

【0007】これに対して、他人の不正使用を防止でき
る利用者認証方法として、「ワンタイム・パスワード」
を用いた方法が提案されている。この方法を開示した文
献としては、例えば、以下のようなものがある。
On the other hand, as a user authentication method that can prevent unauthorized use by others, "one-time password" is used.
Has been proposed. Documents that disclose this method include, for example, the following.

【0008】稲村雄 “ワンタイム・パスワード”
雑誌「オープンデザイン」No. 141996年6月号第
30頁〜第39頁 CQ出版社 Ravi Kalakota and Andrew B.Whinston,“Token or S
mart-Card Authentication”,Frontier of Electronic
Commerce ,p.204,Addison-Wesley Publishingcompany,I
nc.,1996. このワンタイム・パスワードを用いた場合、同一のパス
ワードは一回しか使用されないので、他人がパスワード
を盗んで不正に使用することを有効に防止できる。
[0008] Yu Inamura "One Time Password"
Magazine “Open Design” No. 14 June 1996, pp. 30-39, CQ Publishing Company Ravi Kalakota and Andrew B. Whinston, “Token or S
mart-Card Authentication ”, Frontier of Electronic
Commerce, p.204, Addison-Wesley Publishingcompany, I
nc., 1996. When this one-time password is used, the same password is used only once, so that it is possible to effectively prevent another person from stealing the password and using it illegally.

【0009】[0009]

【発明が解決しようとする課題】上述の文献に開示され
ているように、ワンタイム・パスワード法では、ワンタ
イム・パスワードを算出するための関数として、一方向
関数F(x) を用いる。すなわち、このワンタイム・パス
ワード法では、一方向関数F(x) を用いて、m−1回目
の認証作業で用いたワンタイム・パスワードからm回目
の認証作業で用いるワンタイム・パスワードを計算する
ことが非常に困難で、且つ、m回目の認証作業で用いた
ワンタイム・パスワードからm−1回目の認証作業で用
いたワンタイム・パスワードを計算することは簡単であ
るような、ワンタイム・パスワード列を作成する。
As disclosed in the above document, the one-time password method uses a one-way function F (x) as a function for calculating a one-time password. That is, in the one-time password method, the one-time function F (x) is used to calculate the one-time password used in the m-th authentication operation from the one-time password used in the (m-1) -th authentication operation. It is very difficult to calculate the one-time password used in the (m-1) -th authentication operation from the one-time password used in the m-th authentication operation. Create a password column.

【0010】ワンタイム・パスワード生成プログラム
は、信頼のおけるコンピュータ上で実行される。利用者
は、まず、自分で任意に決定したパスワードとシード
(そのサーバに固有の数値を示す文字列)とを、このコ
ンピュータに入力する。
The one-time password generation program is executed on a trusted computer. First, the user inputs a password and a seed (a character string indicating a numerical value unique to the server) arbitrarily determined by the user into this computer.

【0011】ワンタイム・パスワード生成プログラム
は、このパスワードとシードとを連結して文字列sを作
成し、このsを用いた一方向関数F(s) の演算を実行す
る。この一方向関数としては、通信サーバによって定め
られた関数が使用され、例えばMD4,MD5,SHA
1等が使用できる。ここでは、この演算の結果をP
N (すなわちPN =F(s) )とする。
The one-time password generation program creates a character string s by concatenating the password and the seed, and executes a one-way function F (s) using the s. As the one-way function, a function determined by the communication server is used. For example, MD4, MD5, SHA
1 etc. can be used. Here, the result of this operation is P
N (that is, P N = F (s)).

【0012】続いて、ワンタイム・パスワード生成プロ
グラムは、1回目の演算結果PN を用いた一方向関数P
N-1 =F(PN)の演算を実行する。以下同様にして、前回
の演算結果を用いた一方向関数の演算を繰り返し実行す
ることにより、下記の演算結果PN ,PN-1 ,・・・,
0 を得る。これらの演算結果PN ,PN-1 ,・・・,
0 が、ワンタイム・パスワード列を構成する。
Subsequently, the one-time password generation program executes a one-way function P using the first operation result P N.
The calculation of N-1 = F (P N ) is executed. Similarly, by repeatedly executing the operation of the one-way function using the previous operation result, the following operation results P N , P N−1 ,.
Obtain P 0 . These operation results P N , P N−1 ,.
P 0 constitutes a one-time password sequence.

【0013】 PN =F(s) PN-1 =F(PN) PN-2 =F(PN-1) ・ ・ ・ P1 =F(P2) P0 =F(P1) 次に、利用者が、通信端末機を用いて、利用者名と演算
結果P0 とを通信サーバに登録する。そして、利用者
は、通信端末機を通信サーバに接続を行う度に、上述の
演算結果P1 ・・・PN を、ワンタイム・パスワードと
して、P1 から順番に1個ずつ使用していく。
P N = F (s) P N−1 = F (P N ) P N−2 = F (P N−1 ) P 1 = F (P 2 ) P 0 = F (P 1 ) then, the user uses the communication terminal, registers the the user name and the operation result P 0 to the communication server. Then, the user, each time making the connection the communication terminal to the communication server, the calculation result of the above-mentioned P 1 ··· P N, as a one-time password, continue to use from P 1 one by one in order .

【0014】一方、通信サーバは、ワンタイム・パスワ
ードP1 を通信端末機から受信すると、このワンタイム
・パスワードP1 を用いてP0 =F(P) を演算する。
続いて、演算結果P0 を、利用者によって先に登録され
たP0 と比較する。そして、両者が一致した場合は、ワ
ンタイム・パスワードP1 を次回の認証用データとして
記憶するとともに、利用回数として「1」を記憶する。
これと同様に、2回目以降の認証(ここではm回目とす
る)においても、通信サーバは、通信端末機から受信し
たワンタイム・パスワードPm を用いてPm-1 =F(Pm)
を演算し、この演算結果を前回(すなわちm−1回目)
のワンタイム・パスワードと比較することにより、利用
者の認証を行うことができる。
On the other hand, when receiving the one-time password P 1 from the communication terminal, the communication server calculates P 0 = F (P 1 ) using the one-time password P 1 .
Subsequently, the operation result P 0, compared to P 0, which is previously registered by the user. Then, if they match, stores the one-time password P 1 as the next authentication data, to store a "1" as the number of times of use.
Similarly, in the second and subsequent authentications (here, m-th authentication), the communication server uses the one-time password P m received from the communication terminal to obtain P m-1 = F (P m ).
Is calculated, and the result of this calculation is calculated in the previous
By comparing with the one-time password, the user can be authenticated.

【0015】上述したように、ワンタイム・パスワード
の演算には、一方向関数F(x) を使用しているので、m
回目のワンタイム・パスワードPm からm−1回目のワ
ンタイム・パスワードPm-1 (=F(Pm))を算出するこ
とは容易であるが、m回目のワンタイム・パスワードP
m からm+1回目のワンタイム・パスワードPm+1 を算
出することは困難である。従って、このワンタイム・パ
スワードを通信端末機から通信サーバに送信する際に他
人に盗まれても、盗んだパスワードを用いて他人が通信
サーバに不正にログインすることは非常に困難である。
また、利用者の秘密のパスワードを通信サーバに送信す
る必要はないので、この秘密のパスワードを他人に盗ま
れる可能性も少ない。
As described above, the one-time password is calculated using the one-way function F (x).
Although it is easy to calculate the ( m−1 ) -th one-time password P m−1 (= F (P m )) from the first one-time password P m , the m-th one-time password P m
it is difficult to calculate a one-time password P m + 1 (m + 1) th from m. Therefore, even if the one-time password is stolen by another person when transmitting the one-time password from the communication terminal to the communication server, it is very difficult for another person to illegally log in to the communication server using the stolen password.
Further, since there is no need to transmit the secret password of the user to the communication server, there is little possibility that the secret password is stolen by others.

【0016】但し、上述のようにして算出したワンタイ
ム・パスワード列PN ,PN-1 ,・・・,P0 をそのま
まコンピュータに記憶させておくと、このコンピュータ
から他人がワンタイム・パスワードを読み出して不正使
用するおそれがある。このため、実際の運用上は、以下
のようにして、接続作業のたびに、利用者がワンタイム
・パスワードを算出する。
However, if the one-time password sequence P N , P N−1 ,..., P 0 calculated as described above is stored in a computer as it is, another person can use this computer to store the one-time password. May be read and illegally used. For this reason, in actual operation, the user calculates a one-time password every time connection is performed as follows.

【0017】まず、利用者が利用者IDを通信端末機に
入力し、この利用者IDと接続要求コードとを通信端末
機から通信サーバに送信する。通信サーバは、これらの
情報を受信すると、この利用者のパスワード利用回数を
示すデータと上述のシードとを、通信端末機に送信す
る。これらの送信データ全体を「チャレンジ」と称す
る。なお、ここではm回目の接続を行う場合を例にとっ
て説明する。このため、チャレンジに含まれる利用回数
データは「m−1」となる。
First, the user inputs the user ID to the communication terminal, and transmits the user ID and the connection request code from the communication terminal to the communication server. Upon receiving the information, the communication server transmits data indicating the number of times the user has used the password and the above-described seed to the communication terminal. The whole of these transmission data is called a “challenge”. Here, a case where the m-th connection is performed will be described as an example. Therefore, the usage count data included in the challenge is “m−1”.

【0018】そして、利用者は、予め用意されたパスワ
ード生成プログラムをコンピュータ上で実行する。この
プログラムは、シードと利用者の秘密のパスワードとを
用いて文字列sを作成した後、上述の一方向関数PN
F(s) ,PN-1 =F(PN),・・・Pm =F(Pm+1)の演算
を順次実行する。これにより、今回の接続(すなわちm
回目の接続)で使用されるワンタイム・パスワードPm
を算出することができる。そして、このようにして生成
されたワンタイム・パスワードPm が、通信端末機から
通信サーバに送信される。通信サーバは、ワンタイム・
パスワードを受信すると、受信したワンタイム・パスワ
ードから前回の接続(すなわちm−1回目の接続)で使
用したワンタイム・パスワードを演算し、この演算結果
をサーバ内に記憶された前回のワンタイム・パスワード
と比較する。そして、両者が一致する場合に利用者を正
当であると認証する。
Then, the user executes a prepared password generation program on the computer. This program creates a character string s using the seed and the user's secret password, and then creates the one-way function P N =
F (s), P N-1 = F (P N ),... P m = F (P m + 1 ) are sequentially executed. Thereby, the current connection (that is, m
One-time password P m used in the second connection)
Can be calculated. Then, this one-time password P m generated in is transmitted from the communication terminal to the communication server. The communication server is a one-time
When the password is received, the one-time password used in the previous connection (that is, the (m-1) th connection) is calculated from the received one-time password, and the calculation result is stored in the server as the last one-time password. Compare with password. Then, when they match, the user is authenticated as valid.

【0019】なお、パスワード生成プログラムは、一般
には通信端末機上で実行することができるが、携帯型の
パスワード生成機を使用することも可能である。このパ
スワード生成機を利用することにより、パスワード生成
プログラムを実行できない通信端末機で通信を行う場合
にもワンタイム・パスワードによる認証方法を用いるこ
とができ、また、他人が管理する通信端末機等で通信を
行う場合に上述の「利用者の秘密のパスワード」が盗ま
れることを防止できる。
The password generating program can be generally executed on a communication terminal, but a portable password generating device can also be used. By using this password generator, an authentication method using a one-time password can be used even when communicating with a communication terminal that cannot execute a password generation program, and a communication terminal that is managed by another person. It is possible to prevent the above-mentioned "user secret password" from being stolen when performing communication.

【0020】このような方法によれば、同一のパスワー
ドは一回しか使用されないので、利用者がパスワードの
入力作業を他人に見られた場合や、ネットワーク上でパ
スワードをコピーされた場合でも、その他人による不正
使用が発生するおそれが少ない。
According to such a method, since the same password is used only once, even if the user sees the password input work by another person, copies the password on the network, There is little risk of unauthorized use by humans.

【0021】しかしながら、ワンタイム・パスワード法
には、使用者がチャレンジと秘密のパスワードとを用い
て自分でワンタイム・パスワードを算出しなければなら
ず、このため、接続時の操作が煩雑になるという欠点が
あった。また、上述のようなパスワード生成機を用いて
ワンタイム・パスワードを生成する場合には、このパス
ワード生成機を携帯していなければならず、この点でも
利用者の負担が大きかった。
However, in the one-time password method, the user must calculate the one-time password by himself using the challenge and the secret password, which complicates the operation at the time of connection. There was a disadvantage. In addition, when a one-time password is generated using the above-described password generator, the user must carry the password generator, which also imposes a heavy burden on the user.

【0022】また、上述のような方法では、利用者の秘
密のパスワードをネットワーク上で他人に盗まれるおそ
れはないものの、ワンタイム・パスワードの演算を行う
際に他人に秘密のパスワードを盗まれた場合には、その
他人が自分でワンタイム・パスワードを生成して不正使
用を行うことが可能であり、不正使用の防止が不十分で
あった。
Further, in the above-described method, although there is no danger of the user's secret password being stolen by another person on the network, the secret password is stolen by another person when calculating the one-time password. In such a case, it was possible for others to generate a one-time password by himself and use it illegally, and the prevention of unauthorized use was insufficient.

【0023】さらに、ワンタイム・パスワード法では、
利用者の認証のみを行い、通信端末機の認証は行ってい
なかったので、偽造された通信端末機の使用を防止する
ことができないという欠点があった。偽造された通信端
末機を利用者に使用させることにより、例えば第三者が
通信サーバから送られてきた情報をコピーして盗むなど
の不正を行うことが可能となる。このような不正を防止
するためには、通信端末機に対しても認証を行うことが
望ましい。
Further, in the one-time password method,
Since only authentication of the user is performed and authentication of the communication terminal is not performed, there is a drawback that use of the forged communication terminal cannot be prevented. By allowing a user to use a forged communication terminal, it becomes possible for a third party to perform fraud such as copying and stealing information sent from a communication server. In order to prevent such fraud, it is desirable to authenticate the communication terminal.

【0024】加えて、通信サーバによって提供されるサ
ービスの不正使用を防止するためには、利用できるサー
ビスを利用者ごと或いは通信端末機ごとに制限すること
が望ましい場合がある。例えば、銀行における口座振替
のサービスの場合であれば、ATM(Automatic Tellers
Machine) の要に厳しい管理が行われている端末機では
金額や利用回数を制限しないが、ホームバンキング用端
末機のように厳しい管理が困難な端末機では1回の口座
振替で許可する金額や1日の利用回数を制限するという
ように、通信端末機の機能や設置場所等に応じてサービ
ス内容に差異を設けることが望ましい。このような点か
らも、通信サーバによる認証は、利用者と通信端末機と
の両方について行うことが望ましい。
In addition, in order to prevent unauthorized use of the service provided by the communication server, it may be desirable to limit the available services for each user or each communication terminal. For example, in the case of a bank account transfer service, ATM (Automatic Tellers
Machine) does not limit the amount or number of uses for terminals that are strictly managed, but the amount of money permitted in one account transfer is not limited for terminals that are difficult to manage, such as terminals for home banking. It is desirable to provide a difference in service content according to the function and installation location of the communication terminal, such as limiting the number of times of use per day. From such a point, it is desirable that the authentication by the communication server is performed for both the user and the communication terminal.

【0025】このような理由から、利用者の操作が簡単
で、且つ、利用者と通信端末機の認証とを両方行うこと
ができる利用者認証方法が嘱望されていた。
For these reasons, there has been a demand for a user authentication method that is easy to operate by a user and can authenticate both the user and the communication terminal.

【0026】[0026]

【課題を解決するための手段】[Means for Solving the Problems]

(1)第1の発明は、利用者が通信網を介して通信端末
機と通信サーバとを接続するときの認証を行うための利
用者カードに関する。
(1) The first invention relates to a user card for performing authentication when a user connects a communication terminal and a communication server via a communication network.

【0027】そして、利用者ID格納領域、カード用パ
スワード格納領域および秘密鍵格納領域を有する記憶手
段と、外部からカード用パスワードおよび暗号用データ
を入力し、カード用パスワードがカード用パスワード格
納領域から読み出したパスワードと一致する場合に、利
用者ID格納領域から読み出した利用者IDと暗号用デ
ータとを連結してなるデータを秘密鍵格納領域から読み
出した秘密鍵を用いて暗号化することによりカード暗号
文を生成し、このカード暗号文を外部に出力する暗号化
手段とを備える。
Then, a storage means having a user ID storage area, a card password storage area and a secret key storage area, and a card password and encryption data are inputted from outside, and the card password is transferred from the card password storage area. If the password matches the read password, the card is encrypted by encrypting the data obtained by concatenating the user ID read from the user ID storage area and the encryption data using the secret key read from the secret key storage area. Encryption means for generating a ciphertext and outputting the card ciphertext to the outside;

【0028】(2)第2の発明は、利用者が通信網を介
して通信サーバと接続するときに利用者カードを用いて
認証を行うための通信端末機に関する。
(2) The second invention relates to a communication terminal for performing authentication using a user card when a user connects to a communication server via a communication network.

【0029】そして、端末機ID格納領域および端末機
用パスワード格納領域を有する記憶手段と、端末機ID
を含む接続要求を通信網に送信するとともに、シードと
パスワード番号と乱数とを含むチャレンジとを通信網か
ら受信するチャレンジ要求手段と、このチャレンジ要求
機能部から取り込んだシードおよびパスワード番号と、
端末機用パスワード格納領域から取り込んだ端末機用パ
スワードとを用いてワンタイム・パスワードを算出する
端末パスワード生成手段と、このパスワード生成手段か
ら取り込んだワンタイム・パスワードとチャレンジ要求
手段から取り込んだ乱数とを連結して暗号用データを作
成し、この暗号用データと利用者が入力したカード用パ
スワードとを利用者カードに送信するとともに、この利
用者カードからカード暗号文を受信する暗号化要求手段
と、この暗号化要求手段から取り込んだカード暗号文を
通信網に送信するとともに、この通信網から認証結果を
受信する認証要求手段とを備える。
Storage means having a terminal ID storage area and a terminal password storage area;
A challenge request means for transmitting a connection request including a seed to a communication network and receiving a challenge including a seed, a password number and a random number from the communication network, a seed and password number fetched from the challenge request function unit,
Terminal password generating means for calculating a one-time password using the terminal password fetched from the terminal password storage area; and a one-time password fetched from the password generating means and a random number fetched from the challenge request means. To generate encryption data, transmit the encryption data and the card password entered by the user to the user card, and encrypt request means for receiving a card cipher text from the user card. And an authentication requesting means for transmitting the card ciphertext fetched from the encryption requesting means to the communication network and receiving an authentication result from the communication network.

【0030】(3)第3の発明は、通信網を介して通信
端末機と接続するときに利用者カードを用いて認証を行
う通信サーバに関する。
(3) The third invention relates to a communication server for performing authentication using a user card when connecting to a communication terminal via a communication network.

【0031】そして、シードを記憶するシード記憶手段
と、秘密鍵を記憶する秘密鍵記憶手段と、端末機ID、
端末機有効/無効情報、パスワード番号および前回の認
証時に使用されたワンタイム・パスワードを全ての登録
通信端末機について記憶する端末機表と、利用者IDお
よび利用者カード有効/無効情報を全ての登録利用者に
ついて記憶する利用者カード表と、端末機IDを含む接
続要求を通信網から受信したときに、この端末機IDに
対応する端末機有効/無効情報を端末機表から読み出
し、この端末機有効/無効情報が有効である場合に、シ
ード記憶手段から読み出したシードと端末機表から読み
出したパスワード番号と新たに生成した乱数とからなる
チャレンジを通信網に送信するチャレンジ生成手段と、
通信網からカード暗号文を受信し、秘密鍵記憶手段から
読み出した秘密鍵でカード暗号文を解読することにより
利用者IDと乱数とワンタイム・パスワードとを取得
し、この利用者IDに対応する利用者カード有効/無効
情報の有効/無効と、この乱数とチャレンジとして送信
した乱数との一致/不一致とを検証するカード暗号文検
証手段と、このカード暗号文検証手段が取得したワンタ
イム・パスワードを用いて前回の認証で使用されたワン
タイム・パスワードを算出した後、このワンタイム・パ
スワードを端末機表から読みだしたワンタイム・パスワ
ードと比較し、両者が一致する場合に、カード暗号文検
証手段が取得したワンタイム・パスワードを端末機表に
格納するとともに、この端末機表に記憶されているパス
ワード番号の値を「1」だけ増加させるパスワード検証
手段とを備える。
Then, seed storage means for storing the seed, secret key storage means for storing the secret key, terminal ID,
A terminal table that stores the terminal valid / invalid information, the password number and the one-time password used in the previous authentication for all registered communication terminals, and a user ID and a user card valid / invalid information for all registered communication terminals. When a connection request including a terminal card ID and a user card table stored for a registered user is received from a communication network, terminal valid / invalid information corresponding to the terminal ID is read from the terminal table. Challenge generation means for transmitting, to the communication network, a challenge including the seed read from the seed storage means, the password number read from the terminal table, and a newly generated random number, when the device valid / invalid information is valid;
A user ID, a random number, and a one-time password are obtained by receiving the card cipher text from the communication network and decrypting the card cipher text with the secret key read from the secret key storage means, and corresponding to the user ID. Card cipher text verification means for verifying whether the user card valid / invalid information is valid / invalid and matching / mismatch of this random number with the random number transmitted as a challenge, and a one-time password obtained by the card cipher text verifying means After calculating the one-time password used in the previous authentication by using, the one-time password is compared with the one-time password read from the terminal table. The one-time password obtained by the verification means is stored in the terminal table, and the value of the password number stored in the terminal table is changed to " And a password verification means to increase only ".

【0032】(4)第4の発明は、接続時に認証を行う
通信システムに関する。
(4) The fourth invention relates to a communication system for performing authentication at the time of connection.

【0033】そして、利用者ID格納領域、カード用パ
スワード格納領域および秘密鍵格納領域を有するカード
用記憶手段と、外部からカード用パスワードおよび暗号
用データを入力し、カード用パスワードがカード用パス
ワード格納領域から読み出したパスワードと一致する場
合に、利用者ID格納領域から読み出した利用者IDと
暗号用データとを連結してなるデータを秘密鍵格納領域
から読み出した秘密鍵を用いて暗号化することによりカ
ード暗号文を生成し、このカード暗号文を外部に出力す
る暗号化手段とを備えた利用者カードと、端末機ID格
納領域および端末機用パスワード格納領域を有する端末
機用記憶手段と、端末機IDを含む接続要求を通信網に
送信するとともに、シードとパスワード番号と乱数とを
含むチャレンジとを通信網から受信するチャレンジ要求
手段と、このチャレンジ要求機能部から取り込んだシー
ドおよびパスワード番号と、端末機用パスワード格納領
域から取り込んだ端末機用パスワードとを用いてワンタ
イム・パスワードを算出する端末パスワード生成手段
と、このパスワード生成手段から取り込んだワンタイム
・パスワードとチャレンジ要求手段から取り込んだ乱数
とを連結して暗号用データを作成し、この暗号用データ
と利用者が入力したカード用パスワードとを利用者カー
ドに送信するとともに、この利用者カードからカード暗
号文を受信する暗号化要求手段と、この暗号化要求手段
から取り込んだカード暗号文を通信網に送信するととも
に、この通信網から認証結果を受信する認証要求手段と
を備えた通信端末機と、シードを記憶するシード記憶手
段と、秘密鍵を記憶する秘密鍵記憶手段と、端末機I
D、端末機有効/無効情報、パスワード番号および前回
の認証時に使用されたワンタイム・パスワードを全ての
登録通信端末機について記憶する端末機表と、利用者I
Dおよび利用者カード有効/無効情報を全ての登録利用
者について記憶する利用者カード表と、端末機IDを含
む接続要求を通信網から受信したときに、この端末機I
Dに対応する端末機有効/無効情報を端末機表から読み
出し、この端末機有効/無効情報が有効である場合に、
シード記憶手段から読み出したシードと端末機表から読
み出したパスワード番号と新たに生成した乱数とからな
るチャレンジを通信網に送信するチャレンジ生成手段
と、通信網からカード暗号文を受信し、秘密鍵記憶手段
から読み出した秘密鍵でカード暗号文を解読することに
より利用者IDと乱数とワンタイム・パスワードとを取
得し、この利用者IDに対応する利用者カード有効/無
効情報の有効/無効と、この乱数とチャレンジとして送
信した乱数との一致/不一致とを検証するカード暗号文
検証手段と、このカード暗号文検証手段が取得したワン
タイム・パスワードを用いて前回の認証で使用されたワ
ンタイム・パスワードを算出した後、このワンタイム・
パスワードを端末機表から読みだしたワンタイム・パス
ワードと比較し、両者が一致する場合に、カード暗号文
検証手段が取得したワンタイム・パスワードを端末機表
に格納するとともに、この端末機表に記憶されているパ
スワード番号の値を「1」だけ増加させるパスワード検
証手段とを備えた通信サーバとを有する。
Then, a card storage means having a user ID storage area, a card password storage area and a secret key storage area, and a card password and encryption data are inputted from outside, and the card password is stored in the card password. If the password matches the password read from the area, the data obtained by concatenating the user ID read from the user ID storage area and the encryption data is encrypted using the secret key read from the secret key storage area. A user card provided with an encryption unit for generating a card ciphertext by using and outputting the card ciphertext to the outside; a terminal storage unit having a terminal ID storage area and a terminal password storage area; A connection request including a terminal ID is transmitted to a communication network, and a challenge including a seed, a password number, and a random number is transmitted. A terminal password for calculating a one-time password using a challenge request unit received from the communication network, a seed and password number fetched from the challenge request function unit, and a terminal password fetched from the terminal password storage area. Generating means, and concatenating the one-time password fetched from the password generating means and the random number fetched from the challenge requesting means to create encryption data, and converting the encryption data and the card password entered by the user An encryption requesting means for transmitting to the user card and receiving the card ciphertext from the user card; transmitting the card ciphertext fetched from the encryption requesting means to the communication network; A communication terminal having an authentication requesting means for receiving a seed, and storing a seed And seed storage means that, a secret key storage means for storing a secret key, the terminal I
D, a terminal table storing terminal valid / invalid information, a password number, and a one-time password used at the time of the previous authentication for all registered communication terminals;
D and a user card table storing user card valid / invalid information for all registered users, and when a connection request including a terminal ID is received from a communication network, the terminal I
The terminal valid / invalid information corresponding to D is read from the terminal table, and when the terminal valid / invalid information is valid,
Challenge generating means for transmitting to the communication network a challenge comprising the seed read from the seed storage means, the password number read from the terminal table, and the newly generated random number; receiving a card cipher text from the communication network; A user ID, a random number, and a one-time password are obtained by decrypting the card cipher text with the secret key read from the means, and valid / invalid of the user card valid / invalid information corresponding to the user ID, A card cipher text verifying unit for verifying whether the random number matches a random number transmitted as a challenge, and a one-time password used in the previous authentication using the one-time password obtained by the card cipher text verifying unit. After calculating the password, this one-time password
The password is compared with the one-time password read from the terminal table. If the passwords match, the one-time password obtained by the card cipher verification unit is stored in the terminal table, and the password is stored in the terminal table. A communication server having password verification means for increasing the value of the stored password number by “1”.

【0034】(5)第5の発明は、通信網を介して通信
端末機と通信サーバとを接続したときに利用者および通
信端末機を認証するための、通信システムの利用者認証
方法に関する。
(5) The fifth invention relates to a user authentication method for a communication system for authenticating a user and a communication terminal when the communication terminal and the communication server are connected via a communication network.

【0035】そして、通信端末機が、端末機IDを含む
接続要求を通信網に送信する第1過程と、通信サーバ
が、通信網から接続要求を受信して、この接続要求内の
端末機IDに対応する端末機有効/無効情報が有効であ
る場合に、シード記憶手段に記憶されたシードと端末機
表に記憶されたパスワード番号と新たに生成した乱数と
からなるチャレンジを通信網に送信する第2過程と、通
信端末機が、チャレンジを通信網から受信し、このチャ
レンジ内のシードおよびパスワードと端末機用パスワー
ドとを用いてワンタイム・パスワードを算出する第3過
程と、ワンタイム・パスワードと乱数とを連結して暗号
用データを作成し、利用者が入力したカード用パスワー
ドとともに、通信端末機から利用者カードに転送する第
4過程と、利用者カードが、カード用パスワードがパス
ワード格納領域に記憶されたパスワードと一致する場合
に、利用者ID格納領域に記憶された利用者IDと暗号
用データとを連結してなるデータを秘密鍵で暗号化する
ことによりカード暗号文を生成し、このカード暗号文を
通信端末機に送信する第5過程と、通信端末機がカード
用暗号文を通信網に転送する第6過程と、通信サーバ
が、通信網から受信したカード用暗号文を秘密鍵で解読
することにより利用者IDと乱数とワンタイム・パスワ
ードとを取得し、この利用者IDに対応する利用者カー
ド有効/無効情報の有効/無効と、この乱数とチャレン
ジとして送信した乱数との一致/不一致とを検証する第
7過程と、カード用暗号文を解読して得られたワンタイ
ム・パスワードを用いて前回の認証で使用されたワンタ
イム・パスワードを算出した後、このワンタイム・パス
ワードを端末機表に記憶された前回の認証で実際に使用
されたワンタイム・パスワードと比較し、両者が一致す
る場合に、カード用暗号文を解読して得られたワンタイ
ム・パスワードを端末機表に格納するとともに、この端
末機表に記憶されているパスワード番号の値を「1」だ
け増加させる第8過程とを有する。
A first step in which the communication terminal transmits a connection request including the terminal ID to the communication network, and a step in which the communication server receives the connection request from the communication network and receives the terminal ID in the connection request. If the terminal validity / invalidity information corresponding to is valid, a challenge including the seed stored in the seed storage means, the password number stored in the terminal table, and the newly generated random number is transmitted to the communication network. A second step in which the communication terminal receives the challenge from the communication network and calculates a one-time password using the seed and password in the challenge and the terminal password; and a one-time password. And a random number, to generate encryption data, and to transfer the password together with the card password entered by the user from the communication terminal to the user card; If the password for the card matches the password stored in the password storage area, the data obtained by concatenating the user ID stored in the user ID storage area with the encryption data is encrypted with a secret key. And generating a card ciphertext and transmitting the card ciphertext to the communication terminal. The communication server transmits the card ciphertext to the communication network. A user ID, a random number, and a one-time password are obtained by decrypting the card cipher text received from the network with a secret key, and the validity / invalidity of the user card valid / invalid information corresponding to the user ID is obtained. The seventh step of verifying whether the random number matches the random number transmitted as the challenge, and using the one-time password obtained by decrypting the card cipher text in the previous authentication. After the calculated one-time password is calculated, the one-time password is compared with the one-time password actually used in the previous authentication stored in the terminal table. An eighth step of storing the one-time password obtained by decrypting the ciphertext in the terminal table, and increasing the value of the password number stored in the terminal table by “1”.

【0036】(6)この発明によれば、使用者が自分で
ワンタイム・パスワードを算出する必要がないので、接
続時の操作が簡単になり、パスワード生成機を携帯する
必要もない。また、カード用パスワードは通信端末機を
介して通信サーバに送信されないので、このカード用パ
スワードを外部から不正に読み出すことはできず、従っ
て、他人が利用者カードの不正使用を行うことは不可能
である。さらに、通信サーバが利用者の認証と通信端末
機の認証とを同時に行うことができる。
(6) According to the present invention, since the user does not need to calculate the one-time password by himself, the operation at the time of connection is simplified, and there is no need to carry a password generator. Also, since the card password is not transmitted to the communication server via the communication terminal, the card password cannot be read illegally from the outside, and therefore, it is impossible for another person to use the user card illegally. It is. Further, the communication server can simultaneously perform user authentication and communication terminal authentication.

【0037】[0037]

【発明の実施の形態】以下、この発明の実施の形態につ
いて、図面を用いて説明する。なお、図中、各構成成分
の大きさ、形状および配置関係は、この発明が理解でき
る程度に概略的に示してあるにすぎず、また、以下に説
明する数値的条件は単なる例示にすぎないことを理解さ
れたい。
Embodiments of the present invention will be described below with reference to the drawings. In the drawings, the size, shape, and arrangement of each component are only schematically shown to an extent that the present invention can be understood, and numerical conditions described below are merely examples. Please understand that.

【0038】図1は、この実施の形態に係る通信システ
ムの全体構成を概略的に示すブロック図である。また、
図2はICカードの内部構成を概略的に示すブロック
図、図3は通信端末機の内部構成を概略的に示すブロッ
ク図、図4は通信サーバの内部構成を概略的に示すブロ
ック図である。
FIG. 1 is a block diagram schematically showing an overall configuration of a communication system according to this embodiment. Also,
FIG. 2 is a block diagram schematically showing an internal configuration of the IC card, FIG. 3 is a block diagram schematically showing an internal configuration of the communication terminal, and FIG. 4 is a block diagram schematically showing an internal configuration of the communication server. .

【0039】図1において、利用者カードとしてのIC
カード100は、カード読み書き機110にセットされ
ると、このカード読み書き機110を介して通信端末機
120に接続される。また、通信端末機120は、通信
網130を介して、通信サーバ140と接続される。
In FIG. 1, an IC as a user card
When the card 100 is set in the card reader / writer 110, it is connected to the communication terminal 120 via the card reader / writer 110. The communication terminal 120 is connected to a communication server 140 via a communication network 130.

【0040】図2に示したICカード100において、
利用者ID格納領域101にはこのICカード100の
利用者名を示す情報である利用者ID(例えば10バイ
ト長)が、カード用パスワード格納領域102にはこの
ICカードの使用者を認証するためのカード用パスワー
ド(例えば8バイト長)が、秘密鍵格納領域103には
所定データ(後述)を暗号化することによりカード暗号
文を生成するための秘密鍵(例えばDES(Data Encrip
tion Standard)方式のもの)が、それぞれ格納される。
In the IC card 100 shown in FIG.
A user ID (for example, 10-byte length), which is information indicating a user name of the IC card 100, is stored in the user ID storage area 101, and a user ID of the IC card is authenticated in the card password storage area 102. Is stored in the secret key storage area 103 in a secret key (for example, DES (Data Encrip) for generating a card cipher text by encrypting predetermined data (described later).
Standard) method is stored respectively.

【0041】また、暗号化機能部104は、後述のよう
にして、カード用パスワードのチェックと、カード暗号
文の生成とを行う。
The encryption function unit 104 checks a card password and generates a card cipher text as described later.

【0042】図3に示した通信端末機120において、
端末機ID格納領域121にはこの通信端末機120を
示す情報である端末機ID(例えば8バイト長)が、端
末パスワード格納領域122にはこの通信端末機120
を認証するための端末パスワード(例えば8バイト長)
が、それぞれ格納される。
In the communication terminal 120 shown in FIG.
In the terminal ID storage area 121, a terminal ID (for example, 8 bytes long) which is information indicating the communication terminal 120 is stored. In the terminal password storage area 122, the communication terminal 120 is stored.
Terminal password for authentication (for example, 8 bytes long)
Are respectively stored.

【0043】チャレンジ要求機能部123は、通信網1
30を介して通信サーバ140にチャレンジ要求を行う
とともに、通信サーバ140からチャレンジ(シード、
パスワード番号および乱数から構成される)を取得す
る。
The challenge request function unit 123 is provided for the communication network 1
A challenge request is issued to the communication server 140 via the communication server 30 and a challenge (seed,
(Consisting of password number and random number).

【0044】パスワード生成機能部124は、後述する
ように、チャレンジ中のシードおよびパスワード番号と
端末パスワード格納領域122から読み出した端末機パ
スワードとを用いてワンタイム・パスワード(例えば8
バイト長)を生成する。
As will be described later, the password generation function unit 124 uses the seed and password number during the challenge and the terminal password read from the terminal password storage area 122 to generate a one-time password (for example, 8 passwords).
Byte length).

【0045】暗号化要求機能部125は、パスワード生
成機能部124が生成したワンタイム・パスワードと、
端末パスワード格納領域122から読み出した端末パス
ワードと、チャレンジ中の乱数とを連結してなるデータ
を、ICカード100の暗号化機能部104に送る。ま
た、この暗号化機能部104からカード暗号文を受信す
る。
The encryption request function unit 125 includes the one-time password generated by the password generation function unit 124,
Data obtained by concatenating the terminal password read from the terminal password storage area 122 and the random number during the challenge is sent to the encryption function unit 104 of the IC card 100. Further, it receives a card cipher text from the encryption function unit 104.

【0046】認証要求機能部126は、暗号化要求機能
部125から取り込んだカード暗号文を通信網130に
送信するとともに、この通信網130から認証結果を受
信する。
The authentication request function unit 126 transmits the card cipher text fetched from the encryption request function unit 125 to the communication network 130 and receives an authentication result from the communication network 130.

【0047】図4に示した通信サーバ140において、
シード格納領域141にはシード(そのサーバに固有の
文字列)が、秘密鍵格納領域142には秘密鍵が、それ
ぞれ記憶されている。
In the communication server 140 shown in FIG.
The seed storage area 141 stores a seed (a character string unique to the server), and the secret key storage area 142 stores a secret key.

【0048】端末機表143は、端末機ID、端末機有
効/無効情報、パスワード番号および前回の認証時に使
用されたワンタイム・パスワードを全ての登録通信端末
機について記憶する。
The terminal table 143 stores terminal IDs, terminal valid / invalid information, password numbers, and one-time passwords used at the time of previous authentication for all registered communication terminals.

【0049】ICカード表144は、利用者IDおよび
ICカード有効/無効情報を全ての登録利用者について
記憶する。
The IC card table 144 stores user IDs and IC card valid / invalid information for all registered users.

【0050】チャレンジ生成機能部145は、通信端末
機120のチャレンジ要求機能部123からチャレンジ
要求を受信したときに、この通信端末機120の有効/
無効の判断を行う。そして、この通信端末機120が有
効である場合に、シード、パスワード番号および乱数か
らなるチャレンジを、チャレンジ要求機能部123に送
信する。
When receiving a challenge request from the challenge request function unit 123 of the communication terminal 120, the challenge generation function unit 145 activates / deactivates the communication terminal 120.
Determine invalidity. Then, when the communication terminal 120 is valid, a challenge including a seed, a password number, and a random number is transmitted to the challenge request function unit 123.

【0051】カード暗号文検証機能部146は、後述の
認証機能部148から入力したカード暗号文を秘密鍵で
解読することにより利用者IDと乱数とワンタイム・パ
スワードとを取得し、この利用者IDに対応する前記I
Cカード有効/無効情報の有効/無効と、この乱数と前
記チャレンジとして送信した前記乱数との一致/不一致
とを検証する。
The card cipher text verification function unit 146 obtains a user ID, a random number, and a one-time password by decrypting the card cipher text input from the authentication function unit 148 described later with a secret key. The I corresponding to the ID
The validity / invalidity of the C card validity / invalidity information and the match / mismatch between this random number and the random number transmitted as the challenge are verified.

【0052】パスワード検証機能部147は、カード暗
号文検証機能部146から入力したワンタイム・パスワ
ードを用いて前回の認証で使用されたワンタイム・パス
ワードを算出した後、このワンタイム・パスワードを端
末機表143から読み出したワンタイム・パスワードと
比較し、両者が一致する場合に、カード暗号文検証機能
部146が取得したワンタイム・パスワードを端末機表
143に格納するとともに、この端末機表143に記憶
されているパスワード番号の値を「1」だけ増加させ
る。
The password verification function unit 147 calculates the one-time password used in the previous authentication by using the one-time password input from the card ciphertext verification function unit 146, and then transmits this one-time password to the terminal. The one-time password read from the device table 143 is compared with the one-time password. If the two match, the one-time password acquired by the card cipher text verification function unit 146 is stored in the terminal table 143, and the terminal table 143 is stored. Is incremented by "1".

【0053】認証機能部148は、通信端末機120か
ら受信したカード暗号文をカード暗号文検証機能部14
6に転送し、このカード暗号文検証機能部146から入
力したワンタイム・パスワードをパスワード検証機能部
147に転送し、さらに、このパスワード検証機能部1
47がワンタイム・パスワードが有効であると判断した
場合に、通信網130に認証応答を送信する。
The authentication function unit 148 converts the card cipher text received from the communication terminal 120 into the card cipher text verification function unit 14.
6 and transfers the one-time password input from the card ciphertext verification function unit 146 to the password verification function unit 147. Further, the password verification function unit 1
If 47 determines that the one-time password is valid, it sends an authentication response to communication network 130.

【0054】次に、図1〜図4に示した通信システムの
全体動作について説明する。
Next, the overall operation of the communication system shown in FIGS. 1 to 4 will be described.

【0055】まず、利用者が、自分のICカード100
をカード読み書き機110にセットする。これにより、
このカード読み書き機110を介して、ICカード10
0と通信端末機120とが接続される。
First, the user enters his / her IC card 100
Is set on the card reader / writer 110. This allows
Via the card reader / writer 110, the IC card 10
0 and the communication terminal 120 are connected.

【0056】続いて、利用者が、図示しない入力装置を
用いて、通信端末機120の認証要求機能部126にカ
ード用パスワードを入力する。
Subsequently, the user inputs a card password to the authentication request function unit 126 of the communication terminal 120 using an input device (not shown).

【0057】通信端末機120の認証要求機能部126
は、利用者によってカード用パスワードが入力される
と、チャレンジ要求機能部123を起動する。このチャ
レンジ要求機能部123は、端末機ID格納領域121
から端末機IDを読み出して、この端末機IDを含むチ
ャレンジ要求を通信網130に出力する。
Authentication request function unit 126 of communication terminal 120
Activates the challenge request function unit 123 when the card password is input by the user. The challenge request function unit 123 is provided in the terminal ID storage area 121.
And outputs a challenge request including the terminal ID to the communication network 130.

【0058】このチャレンジ要求は、通信網130を介
して、通信サーバ140のチャレンジ生成機能部145
に受信される。チャレンジ生成機能部145は、チャレ
ンジ要求を受信すると、まず、このチャレンジ要求に含
まれる端末機IDに対応する端末機有効/無効情報を端
末機表から読み出す。そして、この端末機有効/無効情
報が「有効」である場合には、チャレンジ生成機能部1
45は、シード格納領域141からのシードの読み出し
と端末機表143からのパスワード番号の読み出しとを
行い、さらに、このチャレンジ生成機能部145内で乱
数を生成する。その後、このチャレンジ生成機能部14
5は、かかるシード、パスワード番号および乱数からチ
ャレンジを生成して、通信網130に出力する。一方、
端末機有効/無効情報が「無効」である場合には、通信
サーバ140は、所定の異常処理を行って回線を切断す
る。
The challenge request is sent to the challenge generation function unit 145 of the communication server 140 via the communication network 130.
Is received. Upon receiving the challenge request, the challenge generation function unit 145 reads terminal valid / invalid information corresponding to the terminal ID included in the challenge request from the terminal table. If the terminal valid / invalid information is "valid", the challenge generation function unit 1
45 reads a seed from the seed storage area 141 and a password number from the terminal table 143, and further generates a random number in the challenge generation function unit 145. Thereafter, the challenge generation function unit 14
5 generates a challenge from the seed, the password number and the random number, and outputs the challenge to the communication network 130. on the other hand,
If the terminal validity / invalidity information is "invalid", the communication server 140 performs predetermined abnormal processing and disconnects the line.

【0059】チャレンジ要求機能部123は、通信網1
30からチャレンジを受信すると、このチャレンジに含
まれるシード、パスワード番号および乱数を、認証要求
機能部126に送る。
The challenge request function unit 123 is provided for the communication network 1
When a challenge is received from 30, the seed, password number, and random number included in the challenge are sent to the authentication request function unit 126.

【0060】認証要求機能部126は、かかるシード、
パスワード番号および乱数のうち、シードおよびパスワ
ード番号を、パスワード生成機能部124に送る。
The authentication request function unit 126 receives the seed,
The seed and the password number of the password number and the random number are sent to the password generation function unit 124.

【0061】パスワード生成機能部124は、シードお
よびパスワード番号(ここでは「m」とする)を受信す
ると、続いて、端末パスワード格納領域122から端末
機パスワードを読み出す。そして、シードと端末パスワ
ードとを用いて文字列sを作成した後、従来と同様の一
方向関数PN =F(s) ,PN-1 =F(PN),・・・Pm
F(Pm+1)の演算を順次実行する。ここで、一方向関数と
しては、従来と同様、例えばMD4,MD5,SHA1
等が使用できる。さらに、パスワード生成機能部124
は、演算結果Pm (ここでは16バイトとする)の上位
8バイトと下位8バイトの排他的論理和を演算する。そ
して、この演算の結果が、ワンタイム・パスワードとし
て、パスワード生成機能部124から認証要求機能部1
26に送られる。
Upon receiving the seed and the password number (here, “m”), the password generation function unit 124 reads the terminal password from the terminal password storage area 122. Then, after creating a string s with the seed and the terminal password, as in the conventional one-way function P N = F (s), P N-1 = F (P N), ··· P m =
The calculation of F (P m + 1 ) is sequentially executed. Here, as the one-way function, for example, MD4, MD5, SHA1
Etc. can be used. Further, the password generation function unit 124
Calculates the exclusive OR of the upper 8 bytes and the lower 8 bytes of the operation result P m (here, 16 bytes). Then, the result of this calculation is sent from the password generation function unit 124 to the authentication request function unit 1 as a one-time password.
26.

【0062】認証要求機能部126は、このワンタイム
・パスワードと、利用者が入力したカード用パスワード
(上述)と、チャレンジ要求機能部123から受信した
乱数(上述)とを、暗号化要求機能部125に送る。
The authentication request function unit 126 transmits the one-time password, the card password (described above) input by the user, and the random number (described above) received from the challenge request function unit 123 to the encryption request function unit. Send to 125.

【0063】暗号化要求機能部125は、ワンタイム・
パスワードと乱数とを連結してなる暗号用データを生成
し、この暗号用データをカード用パスワードとともにI
Cカード読み書き機110に送信する。
The encryption request function unit 125 has a one-time
Generates cryptographic data obtained by concatenating a password and a random number.
It is transmitted to the C card reader / writer 110.

【0064】図5に示したように、この送信データは、
カード用パスワードに、ワンタイム・パスワードおよび
乱数からなる暗号用データを連結することによって構成
される。
As shown in FIG. 5, this transmission data is
It is configured by concatenating encryption data consisting of a one-time password and random numbers to a card password.

【0065】ICカード100の暗号化機能部104
は、ICカード読み書き機110を介して、暗号用デー
タを受信する。そして、このカード用パスワードを、カ
ード用パスワード格納領域102から読み出したカード
用パスワードと比較する。そして、両者が一致する場合
には、図6に示すようなデータを生成する。
The encryption function unit 104 of the IC card 100
Receives encryption data via the IC card reader / writer 110. The card password is compared with the card password read from the card password storage area 102. If they match, data as shown in FIG. 6 is generated.

【0066】図6に示したように、このデータは、開始
コード、利用者ID、暗号用データおよび終了コードを
連結することによって構成される。ここで、このデータ
の総バイト数は、秘密錠のバイト数の整数倍にする必要
がある。秘密錠を8バイト長、利用者IDを10バイト
長、暗号用データを16バイト長とした場合、開始コー
ドと終了コードとの和は例えば6バイトとすればよい。
例えば、開始コードを5バイト長(例えば16進数の4
BBBBBBA)とし、終了コードを1バイト長(例え
ば16進数のBC)とすればよい。
As shown in FIG. 6, this data is constituted by concatenating a start code, a user ID, encryption data and an end code. Here, the total number of bytes of this data needs to be an integral multiple of the number of bytes of the secret lock. When the secret lock is 8 bytes long, the user ID is 10 bytes long, and the encryption data is 16 bytes long, the sum of the start code and the end code may be 6 bytes, for example.
For example, the start code is 5 bytes long (for example, hexadecimal 4
BBBBBBA), and the end code may be 1 byte long (for example, BC in hexadecimal).

【0067】続いて、暗号化機能部104は、秘密鍵格
納領域103から秘密鍵を読み出し、この秘密鍵で上述
のデータ(図6参照)を暗号化することによりカード暗
号文を生成する。ここで、秘密鍵としては、例えばDE
S方式のCBCモードを使用することができる。その
後、暗号化機能部104は、このカード暗号文をカード
読み書き機110に出力する。
Subsequently, the encryption function unit 104 reads the secret key from the secret key storage area 103, and encrypts the above-mentioned data (see FIG. 6) with the secret key to generate a card cipher text. Here, as the secret key, for example, DE
An S-type CBC mode can be used. After that, the encryption function unit 104 outputs the card ciphertext to the card reader / writer 110.

【0068】通信端末機120の暗号化要求機能部12
5は、カード読み書き機110からカード暗号文を受信
して、認証要求機能部126に転送する。
The encryption request function unit 12 of the communication terminal 120
5 receives the card cipher text from the card reader / writer 110 and transfers it to the authentication request function unit 126.

【0069】認証要求機能部126は、暗号化要求機能
部125から受信したカード暗号文を通信網130に出
力する。
The authentication request function unit 126 outputs the card cipher text received from the encryption request function unit 125 to the communication network 130.

【0070】通信サーバ140の認証機能部148は、
通信網130からカード暗号文を受信し、このカード暗
号文をカード暗号文検証機能部146に転送する。
The authentication function unit 148 of the communication server 140
The card cipher text is received from the communication network 130, and the card cipher text is transferred to the card cipher text verification function unit 146.

【0071】カード暗号文検証機能部146は、秘密鍵
格納領域142から秘密鍵を読み出し、この秘密鍵でカ
ード暗号文を復号化することにより、図6に示したよう
なデータを得る。そして、開始コード(図6では16進
数の4BBBBBBA)および終了コード(図6では1
6進数のBC)が含まれているか否かをチェックする。
そして、開始コードおよび終了コードが含まれていた場
合には、このデータから利用者IDを抽出し、この利用
者IDに対応するICカード有効/無効情報をICカー
ド表144から読み出して、ICカードの有効/無効を
チェックする。ここで、ICカードが有効であった場合
には、乱数の値を、チャレンジ生成機能部145が送信
したチャレンジに含まれていた乱数の値と比較する。そ
して、両者が一致した場合には、ワンタイム・パスワー
ドを出力する。一方、ICカードが無効であった場合や
乱数が一致しなかった場合は、所定の異常処理を行って
回線を切断する。
The card cipher text verification function unit 146 reads the secret key from the secret key storage area 142 and decrypts the card cipher text with the secret key to obtain data as shown in FIG. The start code (4BBBBBBBA in hexadecimal in FIG. 6) and the end code (1 in FIG. 6)
It is checked whether hexadecimal BC) is included.
If the start code and the end code are included, the user ID is extracted from the data, and the IC card valid / invalid information corresponding to the user ID is read from the IC card table 144, and the IC card is read. Check the valid / invalid of. Here, when the IC card is valid, the value of the random number is compared with the value of the random number included in the challenge transmitted by the challenge generation function unit 145. If they match, a one-time password is output. On the other hand, when the IC card is invalid or when the random numbers do not match, predetermined abnormal processing is performed to disconnect the line.

【0072】パスワード検証機能部147は、認証機能
部148を介してカード暗号文検証機能部146からワ
ンタイム・パスワード(ここではPm とする)を入力す
る。そして、一方向関数Pm-1 =F(Pm)を演算すること
によって前回の認証で使用されたワンタイム・パスワー
ドPm-1 を算出した後、このワンタイム・パスワードP
m-1 を端末機表143から読みだしたワンタイム・パス
ワードと比較し、両者が一致する場合に、カード暗号文
検証機能部146が取得したワンタイム・パスワードP
m-1 を端末機表143に格納するとともに、この端末機
表143に記憶されているパスワード番号の値を「1」
だけ増加させる。その後、認証機能部148から認証要
求機能部126に認証結果が送信され、通信サーバ14
0と通信端末機120との間でログインのための処理が
行われる。一方、これらのワンタイム・パスワードが一
致しなかった場合には、所定の異常処理を行って回線を
切断する。
[0072] password verification function unit 147, to enter via the authentication function unit 148 card ciphertext verification function unit 146 from the one-time password (here, P m). After calculating the one-time password P m-1 used in the previous authentication by calculating the one -way function P m-1 = F (P m ), the one-time password P m-1 is calculated.
m-1 is compared with the one-time password read from the terminal table 143, and if the two match, the one-time password P acquired by the card ciphertext verification function unit 146 is obtained.
m-1 is stored in the terminal table 143, and the value of the password number stored in the terminal table 143 is set to "1".
Just increase. Thereafter, the authentication result is transmitted from the authentication function unit 148 to the authentication request function unit 126, and the communication server 14
0 and a communication terminal 120 perform a process for login. On the other hand, when these one-time passwords do not match, predetermined abnormal processing is performed to disconnect the line.

【0073】このように、この実施の形態によれば、使
用者が自分でワンタイム・パスワードを算出する必要が
ないので、接続時の操作が簡単になり、パスワード生成
機を携帯する必要もない。
As described above, according to this embodiment, since the user does not need to calculate the one-time password by himself, the operation at the time of connection is simplified, and there is no need to carry a password generator. .

【0074】また、カード用パスワードは通信端末機1
20を介して通信サーバ140に送信されないので、こ
のカード用パスワードを外部から不正に読み出すことは
できず、従って、他人が自分でワンタイム・パスワード
を生成して不正使用を行うことは不可能である。
The password for the card is stored in the communication terminal 1.
Since the card password is not transmitted to the communication server 140 via the personal computer 20, the card password cannot be read illegally from the outside. Therefore, it is impossible for another person to generate a one-time password by himself and use the card illegally. is there.

【0075】さらに、通信サーバが利用者の認証と通信
端末機120の認証とを同時に行うことができる。
Further, the communication server can authenticate the user and the communication terminal 120 at the same time.

【0076】なお、ICカード100の各格納領域10
1〜103および通信端末機120の各格納領域12
1,122としては、他人の不正なデータの読み出しを
困難にすることができるような不揮発性メモリを使用す
ることが望ましい。
Note that each storage area 10 of the IC card 100
1 to 103 and each storage area 12 of the communication terminal 120
As 1,122, it is desirable to use a non-volatile memory that can make it difficult for others to read illegal data.

【0077】[0077]

【発明の効果】以上詳細に説明したように、この発明に
係る利用者カード、通信端末機、通信サーバ、通信シス
テム、および、通信システムの利用者認証方法によれ
ば、利用者の操作が簡単で、且つ、利用者と通信端末機
の認証とを両方同時に行うことができる。
As described above in detail, according to the user card, the communication terminal, the communication server, the communication system and the user authentication method of the communication system according to the present invention, the operation of the user is simplified. In addition, both the user and the authentication of the communication terminal can be performed simultaneously.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施の形態に係る通信システムの全体構成を概
略的に示すブロック図である。
FIG. 1 is a block diagram schematically showing an overall configuration of a communication system according to an embodiment.

【図2】実施の形態に係る利用者カードの内部構成を概
略的に示すブロック図である。
FIG. 2 is a block diagram schematically showing an internal configuration of a user card according to the embodiment.

【図3】実施の形態に係る通信端末機の内部構成を概略
的に示すブロック図である。
FIG. 3 is a block diagram schematically illustrating an internal configuration of a communication terminal according to the embodiment;

【図4】実施の形態に係る通信サーバの内部構成を概略
的に示すブロック図である。
FIG. 4 is a block diagram schematically showing an internal configuration of a communication server according to the embodiment.

【図5】実施の形態で使用するデータの構成を示す概念
図である。
FIG. 5 is a conceptual diagram showing a configuration of data used in the embodiment.

【図6】実施の形態で使用するデータの構成を示す概念
図である。
FIG. 6 is a conceptual diagram showing a configuration of data used in the embodiment.

【符号の説明】[Explanation of symbols]

100 ICカード 101 利用者ID格納領域 102 カード用パスワード格納領域 103 秘密鍵格納領域 104 暗号化機能部 110 カード読み書き機 120 通信端末機 121 端末機ID格納領域 122 端末パスワード格納領域 123 チャレンジ要求機能部 130 通信網 140 通信サーバ 141 シード格納領域 142 秘密鍵格納領域 143 端末機表 144 ICカード表 145 チャレンジ生成機能部 146 カード暗号文検証機能部 147 パスワード検証機能部 148 認証機能部 REFERENCE SIGNS LIST 100 IC card 101 user ID storage area 102 card password storage area 103 secret key storage area 104 encryption function unit 110 card reader / writer 120 communication terminal 121 terminal ID storage area 122 terminal password storage area 123 challenge request function unit 130 Communication network 140 Communication server 141 Seed storage area 142 Private key storage area 143 Terminal table 144 IC card table 145 Challenge generation function unit 146 Card cipher text verification function unit 147 Password verification function unit 148 Authentication function unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G09C 1/00 660 G06K 19/00 P H04L 9/10 H04L 9/00 621A 9/32 673A 673B 673E ──────────────────────────────────────────────────続 き Continuation of the front page (51) Int.Cl. 6 Identification code FI G09C 1/00 660 G06K 19/00 P H04L 9/10 H04L 9/00 621A 9/32 673A 673B 673E

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 利用者が通信網を介して通信端末機と通
信サーバとを接続するときの認証を行うための利用者カ
ードであって、 利用者ID格納領域、カード用パスワード格納領域およ
び秘密鍵格納領域を有する記憶手段と、 外部からカード用パスワードおよび暗号用データを入力
し、前記カード用パスワードが前記カード用パスワード
格納領域から読み出したパスワードと一致する場合に、
前記利用者ID記憶領域から読み出した利用者IDと前
記暗号用データとを連結してなるデータを前記秘密鍵格
納領域から読み出した秘密鍵を用いての利用者認証方法
暗号化することによりカード暗号文を生成し、このカー
ド暗号文を外部に出力する暗号化手段と、 を備えたことを特徴とする利用者カード。
1. A user card for performing authentication when a user connects a communication terminal and a communication server via a communication network, comprising: a user ID storage area; a card password storage area; A storage unit having a key storage area, and a card password and encryption data input from outside, and when the card password matches the password read from the card password storage area,
Card encryption by encrypting data obtained by concatenating the user ID read from the user ID storage area and the encryption data with a secret key read from the secret key storage area. And a means for generating a sentence and outputting the card ciphertext to the outside.
【請求項2】 前記記憶手段が前記利用者カード内に設
けられた不揮発性メモリであることを特徴とする請求項
1に記載の利用者カード。
2. The user card according to claim 1, wherein said storage means is a non-volatile memory provided in said user card.
【請求項3】 外部からのカード用パスワードおよび暗
号用データの入力と、外部へのカード暗号文の出力と
が、カード読み書き装置によって行われることを特徴と
する請求項1または2に記載の利用者カード。
3. The use according to claim 1, wherein the input of the card password and the encryption data from the outside and the output of the card cipher text to the outside are performed by a card reading / writing device. Person card.
【請求項4】 利用者が通信網を介して通信サーバと接
続するときに利用者カードを用いて認証を行うための通
信端末機であって、 端末機ID格納領域および端末機用パスワード格納領域
を有する記憶手段と、 端末機IDを含む接続要求を前記通信網に送信するとと
もに、シードとパスワード番号と乱数とを含むチャレン
ジとを前記通信網から受信するチャレンジ要求手段と、 このチャレンジ要求機能部から取り込んだ前記シードお
よび前記パスワード番号と、前記端末機用パスワード格
納領域から取り込んだ端末機用パスワードとを用いてワ
ンタイム・パスワードを算出するパスワード生成手段
と、 このパスワード生成手段から取り込んだ前記ワンタイム
パスワードと前記チャレンジ要求手段から取り込んだ前
記乱数とを連結して暗号用データを作成し、この暗号用
データと利用者が入力したカード用パスワードとを前記
利用者カードに送信するとともに、この利用者カードか
らカード暗号文を受信する暗号化要求手段と、 この暗号化要求手段から取り込んだ前記カード暗号文を
前記通信網に送信するとともに、この通信網から認証結
果を受信する認証要求手段と、 を備えたことを特徴とする通信端末機。
4. A communication terminal for performing authentication using a user card when a user connects to a communication server via a communication network, comprising: a terminal ID storage area and a terminal password storage area. A challenge requesting unit for transmitting a connection request including a terminal ID to the communication network and receiving a challenge including a seed, a password number, and a random number from the communication network; Password generating means for calculating a one-time password using the seed and the password number fetched from the terminal and the terminal password fetched from the terminal password storage area; and the one-time password fetched from the password generating means. A time password and the random number taken from the challenge requesting means are connected for encryption. An encryption requesting means for transmitting the encryption data and the card password input by the user to the user card, and receiving a card cipher text from the user card; A communication terminal, comprising: authentication request means for transmitting the card ciphertext fetched from the request means to the communication network and receiving an authentication result from the communication network.
【請求項5】 前記利用者カードへの前記暗号用データ
および前記カード用パスワードの送信と、前記利用者カ
ードからの前記カード暗号文の受信とが、カード読み書
き装置を介して行われることを特徴とする請求項4に記
載の通信端末機。
5. The method according to claim 1, wherein the transmission of the encryption data and the card password to the user card and the reception of the card cipher text from the user card are performed via a card reader / writer. The communication terminal according to claim 4, wherein:
【請求項6】 通信網を介して通信端末機と接続すると
きに利用者カードを用いて認証を行う通信サーバであっ
て、 シードを記憶するシード記憶手段と、 秘密鍵を記憶する秘密鍵記憶手段と、 端末機ID、端末機有効/無効情報、パスワード番号お
よび前回の認証時に使用されたワンタイム・パスワード
を全ての登録通信端末機について記憶する端末機表と、 利用者IDおよび利用者カード有効/無効情報を全ての
登録利用者について記憶する利用者カード表と、 端末機IDを含む接続要求を前記通信網から受信したと
きに、この端末機IDに対応する端末機有効/無効情報
を前記端末機表から読み出し、この端末機有効/無効情
報が有効である場合に、前記シード記憶手段から読み出
した前記シードと前記端末機表から読み出した前記パス
ワード番号と新たに生成した乱数とからなるチャレンジ
を前記通信網に送信するチャレンジ生成手段と、 カード暗号文を受信し、前記秘密鍵記憶手段から読み出
した前記秘密鍵で前記カード暗号文を解読することによ
り利用者IDと乱数とワンタイム・パスワードとを取得
し、この利用者IDに対応する前記利用者カード有効/
無効情報の有効/無効と、この乱数と前記チャレンジと
して送信した前記乱数との一致/不一致とを検証するカ
ード暗号文検証手段と、 このカード暗号文検証手段が取得したワンタイム・パス
ワードを用いて前回の認証で使用されたワンタイム・パ
スワードを算出した後、このワンタイム・パスワードを
前記端末機表から読みだした前記ワンタイム・パスワー
ドと比較し、両者が一致する場合に、前記カード暗号文
検証手段が取得したワンタイム・パスワードを前記端末
機表に格納するとともに、この端末機表に記憶されてい
る前記パスワード番号の値を「1」だけ増加させるパス
ワード検証手段と、 を備えたことを特徴とする通信サーバ。
6. A communication server for performing authentication using a user card when connecting to a communication terminal via a communication network, comprising: seed storage means for storing a seed; and secret key storage for storing a secret key. Means, terminal table storing terminal ID, terminal valid / invalid information, password number and one-time password used in previous authentication for all registered communication terminals, user ID and user card A user card table that stores valid / invalid information for all registered users, and when a connection request including a terminal ID is received from the communication network, the terminal valid / invalid information corresponding to the terminal ID is stored. When the terminal valid / invalid information is valid, the seed read from the seed storage means and the parameter read from the terminal table are read from the terminal table. Challenge generation means for transmitting a challenge consisting of a word number and a newly generated random number to the communication network; receiving a card cipher text; and decrypting the card cipher text with the secret key read from the secret key storage means. Thus, a user ID, a random number, and a one-time password are obtained, and the user card valid /
Card validator means for verifying validity / invalidity of invalid information, and matching / mismatch of the random number with the random number transmitted as the challenge, and a one-time password obtained by the card ciphertext verifying means. After calculating the one-time password used in the previous authentication, the one-time password is compared with the one-time password read from the terminal table. Password verification means for storing the one-time password obtained by the verification means in the terminal table, and increasing the value of the password number stored in the terminal table by "1". Characteristic communication server.
【請求項7】 前記利用者カードが有効で且つ前記乱数
が一致すると前記カード暗号文検証手段が判断し、前記
パスワードが一致すると前記パスワード認証手段が判断
した場合に、前記通信網に認証応答を出力する認証手段
をさらに備えたことを特徴とする請求項6に記載の通信
サーバ。
7. The card cipher text verification unit determines that the user card is valid and the random numbers match, and when the password authentication unit determines that the passwords match, sends an authentication response to the communication network. The communication server according to claim 6, further comprising an authentication unit for outputting.
【請求項8】 前記端末機が無効であると前記チャレン
ジ生成手段が判断した場合、前記利用者カードが無効或
いは前記乱数が一致しないと前記カード暗号文検証手段
が判断した場合または前記パスワードが一致しないと前
記パスワード認証手段が判断した場合に、前記通信端末
機との接続を切断することを特徴とする請求項6または
7に記載の通信サーバ。
8. When the challenge generation means determines that the terminal is invalid, when the card cipher text verification means determines that the user card is invalid or the random numbers do not match, or when the password matches. 8. The communication server according to claim 6, wherein the connection with the communication terminal is disconnected when the password authentication unit determines that the password is not to be provided.
【請求項9】 接続時に認証を行う通信システムであっ
て、 利用者ID格納領域、カード用パスワード格納領域およ
び秘密鍵格納領域を有するカード用記憶手段と、外部か
らカード用パスワードおよび暗号用データを入力し、前
記カード用パスワードが前記カード用パスワード格納領
域から読み出したパスワードと一致する場合に、前記利
用者ID格納領域から読み出した利用者IDと前記暗号
用データとを連結してなるデータを前記秘密鍵格納領域
から読み出した秘密鍵を用いて暗号化することによりカ
ード暗号文を生成し、このカード暗号文を外部に出力す
る暗号化手段とを備えた利用者カードと、 端末機ID格納領域および端末機用パスワード格納領域
を有する端末機用記憶手段と、端末機IDを含む接続要
求を前記通信網に送信するとともに、シードとパスワー
ド番号と乱数とを含むチャレンジとを前記通信網から受
信するチャレンジ要求手段と、このチャレンジ要求機能
部から取り込んだ前記シードおよび前記パスワード番号
と、前記端末機用パスワード格納領域から取り込んだ端
末機用パスワードとを用いてワンタイム・パスワードを
算出する端末パスワード生成手段と、このパスワード生
成手段から取り込んだ前記ワンタイム・パスワードと前
記チャレンジ要求手段から取り込んだ前記乱数とを連結
して暗号用データを作成し、この暗号用データと利用者
が入力したカード用パスワードとを前記利用者カードに
送信するとともに、この利用者カードからカード暗号文
を受信する暗号化要求手段と、この暗号化要求手段から
取り込んだ前記カード暗号文を前記通信網に送信すると
ともに、この通信網から認証結果を受信する認証要求手
段とを備えた通信端末機と、 シードを記憶するシード記憶手段と、秘密鍵を記憶する
秘密鍵記憶手段と、端末機ID、端末機有効/無効情
報、パスワード番号および前回の認証時に使用されたワ
ンタイム・パスワードを全ての登録通信端末機について
記憶する端末機表と、利用者IDおよび利用者カード有
効/無効情報を全ての登録利用者について記憶する利用
者カード表と、端末機IDを含む接続要求を前記通信網
から受信したときに、この端末機IDに対応する端末機
有効/無効情報を前記端末機表から読み出し、この端末
機有効/無効情報が有効である場合に、前記シード記憶
手段から読み出した前記シードと前記端末機表から読み
出した前記パスワード番号と新たに生成した乱数とから
なるチャレンジを前記通信網に送信するチャレンジ生成
手段と、カード暗号文を受信し、前記秘密鍵記憶手段か
ら読み出した前記秘密鍵で前記カード暗号文を解読する
ことにより利用者IDと乱数とワンタイム・パスワード
とを取得し、この利用者IDに対応する前記利用者カー
ド有効/無効情報の有効/無効と、この乱数と前記チャ
レンジとして送信した前記乱数との一致/不一致とを検
証するカード暗号文検証手段と、このカード暗号文検証
手段が取得したワンタイム・パスワードを用いて前回の
認証で使用されたワンタイム・パスワードを算出した
後、このワンタイム・パスワードを前記端末機表から読
みだした前記ワンタイム・パスワードと比較し、両者が
一致する場合に、前記カード暗号文検証手段が取得した
ワンタイム・パスワードを前記端末機表に格納するとと
もに、この端末機表に記憶されている前記パスワード番
号の値を「1」だけ増加させるパスワード検証手段とを
備えた通信サーバと、 を有することを特徴とする通信システム。
9. A communication system for performing authentication at the time of connection, comprising: a card storage unit having a user ID storage area, a card password storage area, and a secret key storage area; Input, and when the card password matches the password read from the card password storage area, the data obtained by concatenating the user ID read from the user ID storage area and the encryption data is converted to the data. A user card having encryption means for generating a card cipher text by encrypting using the secret key read from the secret key storage area and outputting the card cipher text to the outside; And a terminal storage means having a terminal password storage area and a connection request including a terminal ID to the communication network. Both, challenge request means for receiving a challenge including a seed, a password number, and a random number from the communication network, the seed and the password number fetched from the challenge request function unit, and fetching from the terminal password storage area. Terminal password generating means for calculating a one-time password using the terminal password, and connecting and encrypting the one-time password fetched from the password generating means and the random number fetched from the challenge requesting means. Encryption request means for generating data for use, transmitting the encrypted data and the card password entered by the user to the user card, and receiving a card cipher text from the user card; The card ciphertext fetched from the request means is transmitted to the communication network. A communication terminal having authentication request means for receiving the authentication result from the communication network; a seed storage means for storing a seed; a secret key storage means for storing a secret key; a terminal ID; A terminal table that stores device valid / invalid information, password numbers and one-time passwords used during the previous authentication for all registered communication terminals, and all user IDs and user card valid / invalid information are registered. When a connection request including the user card table and the terminal ID stored for the user is received from the communication network, terminal valid / invalid information corresponding to the terminal ID is read from the terminal table. When the terminal validity / invalidity information is valid, the seed read out from the seed storage unit and the password number read out from the terminal table are newly added. A challenge generating means for transmitting a challenge consisting of the generated random number to the communication network; and a user ID by receiving the card cipher text and decrypting the card cipher text with the secret key read from the secret key storage means. And a random number and a one-time password, and determines whether the user card valid / invalid information corresponding to the user ID is valid / invalid and whether the random number matches the random number transmitted as the challenge. After calculating the one-time password used in the previous authentication using the card ciphertext verification means to be verified and the one-time password acquired by the card ciphertext verification means, the one-time password is stored in the terminal device. The password is compared with the one-time password read from the table, and when both match, the password obtained by the card ciphertext verification unit is obtained. A password verification means for storing a one-time password in the terminal table and increasing the value of the password number stored in the terminal table by "1". Communication system.
【請求項10】 前記カード用記憶手段が前記利用者カ
ード内に設けられた不揮発性メモリであることを特徴と
する請求項9に記載の通信システム。
10. The communication system according to claim 9, wherein said card storage means is a nonvolatile memory provided in said user card.
【請求項11】 外部から利用者カードへのカード用パ
スワードおよび暗号用データの入力と、利用者カードか
ら外部へのカード暗号文の出力とが、カード読み書き装
置によって行われることを特徴とする請求項9または1
0に記載の通信システム。
11. A card reader / writer for inputting a card password and encryption data from outside to a user card and outputting a card ciphertext from the user card to the outside. Item 9 or 1
0. The communication system according to 0.
【請求項12】 前記利用者カードが有効で且つ前記乱
数が一致すると前記カード暗号文検証手段が判断し、前
記パスワードが一致すると前記パスワード認証手段が判
断した場合に、前記通信網に認証応答を出力する認証手
段をさらに備えたことを特徴とする請求項9〜11のい
ずれかに記載の通信システム。
12. The card cipher text verification means determines that the user card is valid and the random numbers match, and when the password authentication means determines that the passwords match, sends an authentication response to the communication network. The communication system according to claim 9, further comprising an authentication unit for outputting.
【請求項13】 前記端末機が無効であると前記チャレ
ンジ生成手段が判断した場合、前記利用者カードが無効
或いは前記乱数が一致しないと前記カード暗号文検証手
段が判断した場合または前記パスワードが一致しないと
前記パスワード認証手段が判断した場合に、前記通信サ
ーバが前記通信端末機との接続を切断することを特徴と
する請求項9〜12のいずれかに記載の通信システム。
13. If the challenge generation means determines that the terminal is invalid, the card cipher text verification means determines that the user card is invalid or the random numbers do not match, or the password matches. 13. The communication system according to claim 9, wherein the communication server disconnects the connection with the communication terminal when the password authentication unit determines that the password is not to be transmitted.
【請求項14】 通信網を介して通信端末機と通信サー
バとを接続したときに利用者および通信端末機を認証す
るための、通信システムの利用者認証方法であって、 通信端末機が、端末機IDを含む接続要求を前記通信網
に送信する第1過程と、 通信サーバが、前記通信網から前記接続要求を受信し
て、この接続要求内の前記端末機IDに対応する端末機
有効/無効情報が有効である場合に、シード記憶手段に
記憶されたシードと端末機表に記憶されたパスワード番
号と新たに生成した乱数とからなるチャレンジを前記通
信網に送信する第2過程と、 前記通信端末機が、前記チャレンジを前記通信網から受
信し、このチャレンジ内の前記シードおよび前記パスワ
ード番号と端末機用パスワードとを用いてワンタイム・
パスワードを算出する第3過程と、 前記ワンタイム・パスワードと前記乱数とを連結して暗
号用データを作成し、利用者が入力したカード用パスワ
ードとともに、前記通信端末機から利用者カードに転送
する第4過程と、 前記利用者カードが、前記カード用パスワードがパスワ
ード格納領域に記憶されたパスワードと一致する場合
に、利用者ID格納領域に記憶された利用者IDと前記
暗号用データとを連結してなるデータを秘密鍵で暗号化
することによりカード暗号文を生成し、このカード暗号
文を前記通信端末機に送信する第5過程と、 前記通信端末機が前記カード用暗号文を前記通信網に転
送する第6過程と、 前記通信サーバが、前記通信網から受信した前記カード
用暗号文を秘密鍵で解読することにより利用者IDと乱
数とワンタイム・パスワードとを取得し、この利用者I
Dに対応する利用者カード有効/無効情報の有効/無効
と、この乱数と前記チャレンジとして送信した前記乱数
との一致/不一致とを検証する第7過程と、 前記カード用暗号文を解読して得られた前記ワンタイム
・パスワードを用いて前回の認証で使用されたワンタイ
ム・パスワードを算出した後、このワンタイム・パスワ
ードを前記端末機表に記憶された前回の認証で実際に使
用されたワンタイム・パスワードと比較し、両者が一致
する場合に、前記カード用暗号文を解読して得られた前
記ワンタイム・パスワードを前記端末機表に格納すると
ともに、この端末機表に記憶されている前記パスワード
番号の値を「1」だけ増加させる第8過程と、 を有することを特徴とする通信システムの利用者認証方
法。
14. A user authentication method for a communication system for authenticating a user and a communication terminal when the communication terminal and the communication server are connected via a communication network, wherein the communication terminal comprises: A first step of transmitting a connection request including a terminal ID to the communication network; and a communication server receiving the connection request from the communication network and validating a terminal corresponding to the terminal ID in the connection request. A second step of transmitting a challenge consisting of the seed stored in the seed storage means, the password number stored in the terminal table, and a newly generated random number to the communication network when the / invalid information is valid; The communication terminal receives the challenge from the communication network, and uses the seed and the password number in the challenge and a terminal password to perform a one-time communication.
A third step of calculating a password, concatenating the one-time password and the random number to generate encryption data, and transferring the encrypted data together with the card password entered by the user from the communication terminal to the user card; A fourth step of connecting the user data stored in the user ID storage area to the encryption data when the user card matches the password stored in the password storage area with the user card; Generating a card cipher text by encrypting the obtained data with a secret key, and transmitting the card cipher text to the communication terminal; and the communication terminal transmits the card cipher text to the communication terminal. A sixth step of transferring to a network, wherein the communication server decrypts the card cipher text received from the communication network with a secret key, thereby obtaining a user ID, a random number, Im password and get this user I
A seventh step of verifying validity / invalidity of the user card validity / invalidity information corresponding to D, and matching / mismatching of the random number with the random number transmitted as the challenge; After calculating the one-time password used in the previous authentication using the obtained one-time password, this one-time password was actually used in the previous authentication stored in the terminal table. Compared with the one-time password, if both match, store the one-time password obtained by decrypting the card cipher text in the terminal table, and store it in the terminal table. An eighth step of increasing the value of the password number by "1".
【請求項15】 外部からのカード用パスワードおよび
暗号用データの入力と、外部へのカード暗号文の出力と
が、カード読み書き装置によって行われることを特徴と
する請求項14に記載の通信システムの利用者認証方
法。
15. The communication system according to claim 14, wherein the input of the card password and the data for encryption from the outside and the output of the card cipher text to the outside are performed by a card reading / writing device. User authentication method.
【請求項16】 前記利用者カードが有効で且つ前記乱
数が一致すると前記第7過程で判断され、前記パスワー
ドが一致すると前記第8過程で判断された場合に、前記
通信サーバが前記通信網に認証応答を出力することを特
徴とする請求項14または15に記載の通信システムの
利用者認証方法。
16. If the user card is valid and the random numbers match in the seventh step, and if the password matches in the eighth step, the communication server connects to the communication network. 16. The user authentication method for a communication system according to claim 14, wherein an authentication response is output.
【請求項17】 前記端末機が無効であると前記第2過
程で判断された場合、前記利用者カードが無効或いは前
記乱数が一致しないと前記第7過程で判断され場合また
は前記パスワードが一致しないと前記第8過程で判断さ
れた場合に、前記通信サーバが前記通信端末機との接続
を切断することを特徴とする請求項14〜17のいずれ
かに記載の通信システムの利用者認証方法。
17. If the terminal is determined to be invalid in the second step, the user card is invalid or the random numbers do not match in the seventh step, or the password does not match. 18. The user authentication method of a communication system according to claim 14, wherein the communication server disconnects the connection with the communication terminal when it is determined in the eighth step.
JP10085536A 1998-03-31 1998-03-31 User card, communication terminal equipment, communication server, communication system and user authentication method for communication system Withdrawn JPH11282982A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10085536A JPH11282982A (en) 1998-03-31 1998-03-31 User card, communication terminal equipment, communication server, communication system and user authentication method for communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10085536A JPH11282982A (en) 1998-03-31 1998-03-31 User card, communication terminal equipment, communication server, communication system and user authentication method for communication system

Publications (1)

Publication Number Publication Date
JPH11282982A true JPH11282982A (en) 1999-10-15

Family

ID=13861613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10085536A Withdrawn JPH11282982A (en) 1998-03-31 1998-03-31 User card, communication terminal equipment, communication server, communication system and user authentication method for communication system

Country Status (1)

Country Link
JP (1) JPH11282982A (en)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020004366A (en) * 2000-07-05 2002-01-16 구승엽 Electronic authentication system
JP2002109439A (en) * 2000-09-29 2002-04-12 Ricoh Co Ltd Electronic account settlement system, ic card, electronic settlement equipment and recording medium in which the program is recorded
JP2002261755A (en) * 2001-02-27 2002-09-13 Sony Corp Certification system and certification method, and code- inputting unit and code inputting method, and portable terminal
KR20020094865A (en) * 2001-06-07 2002-12-18 이병철 Operating System of Credit Card or ID Card preventing from Duplication and Illegal Use and Control Method for the Same
JP2003067686A (en) * 2001-08-29 2003-03-07 Toppan Forms Co Ltd Authentication method, authentication system and reader-writer system for ic card and ic card used in them
JP2005208996A (en) * 2004-01-23 2005-08-04 Mitsubishi Electric Corp Authentication system and terminal device
JP2007058633A (en) * 2005-08-25 2007-03-08 Kddi Corp User authentication system, authentication device, terminal device and computer program
JP2007074238A (en) * 2005-09-06 2007-03-22 Kddi Corp Network authentication system, authentication apparatus, wireless terminal, and computer program
WO2007077601A1 (en) * 2005-12-28 2007-07-12 Fujitsu Limited Tag authentication system
KR100761245B1 (en) 2006-11-07 2007-09-27 주식회사 하이스마텍 Method for producing of one time password response value using random number
KR100773781B1 (en) 2006-09-28 2007-11-12 주식회사 카드토피아 Multi access protocol device using a living body authentication and a control method thereof
JP2008517384A (en) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド one-time password
JP2008198035A (en) * 2007-02-15 2008-08-28 Sharp Corp Image processing system and device
KR100856925B1 (en) 2006-12-01 2008-09-05 한국전자통신연구원 Apparatus for identifying integrated smart card and method thereof
JP2009505308A (en) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション Distributed single sign-on service
JP2009151812A (en) * 2009-02-16 2009-07-09 Toshiba Corp Portable type terminal used by ic card processing system
JP2009534742A (en) * 2006-04-21 2009-09-24 ベリサイン・インコーポレイテッド Time and event based one-time password
JP2009259297A (en) * 2009-08-12 2009-11-05 Jcb:Kk Network settlement auxiliary equipment
JP2010044739A (en) * 2008-07-17 2010-02-25 Rizon Kk Composite function ic card, and reader/writer device with fingertip guide
US7882208B2 (en) 2004-09-30 2011-02-01 Felica Networks, Inc. Information management apparatus, information management method, and program for managing an integrated circuit
US7958553B2 (en) * 2004-01-23 2011-06-07 Sony Corporation Information storage device, security system, access permission method, network access method and security process execution permission method
US8009017B2 (en) 2003-04-01 2011-08-30 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
JP2011176649A (en) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp Authentication device, authentication method, and program
JP4820928B1 (en) * 2011-07-08 2011-11-24 株式会社野村総合研究所 Authentication system and authentication method
JP2014197321A (en) * 2013-03-29 2014-10-16 セコム株式会社 Collation system
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020004366A (en) * 2000-07-05 2002-01-16 구승엽 Electronic authentication system
JP2002109439A (en) * 2000-09-29 2002-04-12 Ricoh Co Ltd Electronic account settlement system, ic card, electronic settlement equipment and recording medium in which the program is recorded
JP2002261755A (en) * 2001-02-27 2002-09-13 Sony Corp Certification system and certification method, and code- inputting unit and code inputting method, and portable terminal
KR20020094865A (en) * 2001-06-07 2002-12-18 이병철 Operating System of Credit Card or ID Card preventing from Duplication and Illegal Use and Control Method for the Same
JP2003067686A (en) * 2001-08-29 2003-03-07 Toppan Forms Co Ltd Authentication method, authentication system and reader-writer system for ic card and ic card used in them
US8009017B2 (en) 2003-04-01 2011-08-30 Mi Kyoung Park Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US7958553B2 (en) * 2004-01-23 2011-06-07 Sony Corporation Information storage device, security system, access permission method, network access method and security process execution permission method
JP4540353B2 (en) * 2004-01-23 2010-09-08 三菱電機株式会社 Authentication system and terminal device
JP2005208996A (en) * 2004-01-23 2005-08-04 Mitsubishi Electric Corp Authentication system and terminal device
US7882208B2 (en) 2004-09-30 2011-02-01 Felica Networks, Inc. Information management apparatus, information management method, and program for managing an integrated circuit
JP2008517384A (en) * 2004-10-15 2008-05-22 ベリサイン・インコーポレイテッド one-time password
US8434138B2 (en) 2004-10-15 2013-04-30 Symantec Corporation One time password
JP2009505308A (en) * 2005-08-22 2009-02-05 マイクロソフト コーポレーション Distributed single sign-on service
JP2007058633A (en) * 2005-08-25 2007-03-08 Kddi Corp User authentication system, authentication device, terminal device and computer program
JP4704148B2 (en) * 2005-08-25 2011-06-15 Kddi株式会社 User authentication system, authentication device, terminal device, and computer program
JP2007074238A (en) * 2005-09-06 2007-03-22 Kddi Corp Network authentication system, authentication apparatus, wireless terminal, and computer program
WO2007077601A1 (en) * 2005-12-28 2007-07-12 Fujitsu Limited Tag authentication system
JP4797026B2 (en) * 2005-12-28 2011-10-19 富士通株式会社 Authentication method, authentication system, tag device, information reference client, and authentication server
US8055898B2 (en) 2005-12-28 2011-11-08 Fujitsu Limited Tag authentication system
US9258124B2 (en) 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
JP2009534742A (en) * 2006-04-21 2009-09-24 ベリサイン・インコーポレイテッド Time and event based one-time password
KR100773781B1 (en) 2006-09-28 2007-11-12 주식회사 카드토피아 Multi access protocol device using a living body authentication and a control method thereof
KR100761245B1 (en) 2006-11-07 2007-09-27 주식회사 하이스마텍 Method for producing of one time password response value using random number
KR100856925B1 (en) 2006-12-01 2008-09-05 한국전자통신연구원 Apparatus for identifying integrated smart card and method thereof
JP2008198035A (en) * 2007-02-15 2008-08-28 Sharp Corp Image processing system and device
JP2010044739A (en) * 2008-07-17 2010-02-25 Rizon Kk Composite function ic card, and reader/writer device with fingertip guide
US9083514B2 (en) 2008-11-24 2015-07-14 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9118463B2 (en) 2008-11-24 2015-08-25 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9160528B2 (en) 2008-11-24 2015-10-13 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9184910B2 (en) 2008-11-24 2015-11-10 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US9641514B2 (en) 2008-11-24 2017-05-02 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
US10298562B2 (en) 2008-11-24 2019-05-21 Microsoft Technology Licensing, Llc Distributed single sign on technologies including privacy protection and proactive updating
JP2009151812A (en) * 2009-02-16 2009-07-09 Toshiba Corp Portable type terminal used by ic card processing system
JP2009259297A (en) * 2009-08-12 2009-11-05 Jcb:Kk Network settlement auxiliary equipment
JP2011176649A (en) * 2010-02-25 2011-09-08 Mitsubishi Electric Corp Authentication device, authentication method, and program
JP4820928B1 (en) * 2011-07-08 2011-11-24 株式会社野村総合研究所 Authentication system and authentication method
JP2014197321A (en) * 2013-03-29 2014-10-16 セコム株式会社 Collation system

Similar Documents

Publication Publication Date Title
JPH11282982A (en) User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
US4326098A (en) High security system for electronic signature verification
US8898086B2 (en) Systems and methods for transmitting financial account information
EP1349034B1 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
CN1565117B (en) Data certification method and apparatus
US5636280A (en) Dual key reflexive encryption security system
US6950523B1 (en) Secure storage of private keys
CN101897165B (en) Method of authentication of users in data processing systems
US7437757B2 (en) Token for use in online electronic transactions
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
US20020016913A1 (en) Modifying message data and generating random number digital signature within computer chip
JP2002543668A (en) Highly Secure Biometric Authentication Using Public / Private Key Encryption Pairs
KR20030095341A (en) Ic card and authentication method in electronic ticket distribution system
WO2007132946A1 (en) Authentication device using intrinsic random number generating element or pseudo-random number generating element, authentication apparatus, and authentication method
CA2071771A1 (en) Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US20030070074A1 (en) Method and system for authentication
US20150006404A1 (en) Cryptographic Authentication And Identification Method Using Real-Time Encryption
US8316437B2 (en) Method for protecting the access to an electronic object connected to a computer
US20150220912A1 (en) Systems and methods for enrolling a token in an online authentication program
JPH11306088A (en) Ic card and ic card system
US20030084301A1 (en) System and method for secure data transmission
WO2000000882A2 (en) Apparatus and method for end-to-end authentication using biometric data
JPH11282998A (en) User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
AU2009202963A1 (en) Token for use in online electronic transactions
WO2007042608A1 (en) Method, devices and arrangement for authenticating a connection using a portable device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050607