JPH11282998A - User card, communication terminal equipment, communication server, communication system and user authentication method for communication system - Google Patents

User card, communication terminal equipment, communication server, communication system and user authentication method for communication system

Info

Publication number
JPH11282998A
JPH11282998A JP10085537A JP8553798A JPH11282998A JP H11282998 A JPH11282998 A JP H11282998A JP 10085537 A JP10085537 A JP 10085537A JP 8553798 A JP8553798 A JP 8553798A JP H11282998 A JPH11282998 A JP H11282998A
Authority
JP
Japan
Prior art keywords
user
authenticator
serial number
random number
storage area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10085537A
Other languages
Japanese (ja)
Inventor
Yoshitaka Nishiyama
由高 西山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP10085537A priority Critical patent/JPH11282998A/en
Publication of JPH11282998A publication Critical patent/JPH11282998A/en
Withdrawn legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To simplify the operation of a user and to make the one time of data transmission/reception between a communication terminal equipment and a communication server sufficient in a user authentication protocol performed at the time of connecting the communication terminal equipment and the communication server. SOLUTION: When a password inputted to the communication terminal equipment 120 by the user matches with the password inside a password storage area, inside an IC card 100, an authenticator is generated by ciphering an ID, a serial number and a random number by a secret key. The authenticator is sent to the communication server 140 by the communication terminal equipment 120. The communication server 140 decodes the ID, the serial number and the random number from the authenticator by using the secret key and judges whether or not the ID is valid and whether or not the serial number is larger than the serial number in the authentication of a previous time from an IC card chart. Then, in the case of permitting connection, the communication server 140 returns a connection permission code and the random number to the communication terminal equipment 120.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、通信網を介して
通信端末機と通信サーバとを接続したときに利用者の正
当性を検証する技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for verifying the validity of a user when a communication terminal and a communication server are connected via a communication network.

【0002】[0002]

【従来の技術】通信網を介して通信端末機と通信サーバ
とを接続したときには、利用者が接続の権利を有するも
のであるか否かを確認する必要がある。
2. Description of the Related Art When a communication terminal and a communication server are connected via a communication network, it is necessary to confirm whether or not the user has a connection right.

【0003】従来の通信網では、この確認は、利用者
が、通信端末を用いて利用者IDとパスワードとを通信
サーバに送信することによって、行われていた。
In a conventional communication network, this confirmation is performed by a user transmitting a user ID and a password to a communication server using a communication terminal.

【0004】このため、他人が利用者からパスワードを
盗んで通信網を不正に使用しないための防護策が、必要
であった。
[0004] Therefore, there is a need for a protective measure for preventing others from stealing the password from the user and using the communication network improperly.

【0005】従来は、パスワードの盗難を防止するため
に、利用者がパスワードを適宜変更することを可能にし
ていた。しかし、この方法では、実際には、同一のパス
ワードが多数回にわたって使用されることが多い。ま
た、一般には、利用者は、盗難が発生したことをすぐに
は気づかない場合が多い。このため、利用者のパスワー
ドが他人に盗まれた場合には、この利用者がパスワード
を変更するまでの間、パスワードを盗んだ他人の不正使
用を許してしまうこととなる。
Conventionally, it has been possible for a user to appropriately change a password in order to prevent the password from being stolen. However, in this method, in practice, the same password is often used many times. In general, users often do not immediately notice that theft has occurred. Therefore, if the password of the user is stolen by another person, unauthorized use of the person who stole the password is permitted until the user changes the password.

【0006】パスワードの盗難は、利用者がパスワード
の入力作業を他人に見られた場合や、他人が管理する通
信端末機等を使用して通信サーバに接続する場合や、ネ
ットワーク上でパスワードをコピーされた場合などに、
発生する。
[0006] Theft of a password can be caused by the user entering the password by another person, connecting to a communication server using a communication terminal managed by another person, or copying the password over a network. In the event that
Occur.

【0007】これに対して、他人の不正使用を防止でき
る利用者認証方法として、「ワンタイム・パスワード」
を用いた方法が提案されている。この方法を開示した文
献としては、例えば、以下のようなものがある。
On the other hand, as a user authentication method that can prevent unauthorized use by others, "one-time password" is used.
Has been proposed. Documents that disclose this method include, for example, the following.

【0008】稲村雄 “ワンタイム・パスワード”
雑誌「オープンデザイン」No. 141996年6月号第
30頁〜第39頁 CQ出版社 Ravi Kalakota and Andrew B.Whinston,“Token or S
mart-Card Authentication”,Frontier of Electronic
Commerce ,p.204,Addison-Wesley Publishingcompany,I
nc.,1996. このワンタイム・パスワードを用いた場合、同一のパス
ワードは一回しか使用されないので、他人がパスワード
を盗んで不正に使用することを有効に防止できる。
[0008] Yu Inamura "One Time Password"
Magazine “Open Design” No. 14 June 1996, pp. 30-39, CQ Publishing Company Ravi Kalakota and Andrew B. Whinston, “Token or S
mart-Card Authentication ”, Frontier of Electronic
Commerce, p.204, Addison-Wesley Publishingcompany, I
nc., 1996. When this one-time password is used, the same password is used only once, so that it is possible to effectively prevent another person from stealing the password and using it illegally.

【0009】[0009]

【発明が解決しようとする課題】上述の文献に開示され
ているように、ワンタイム・パスワードを用いた方法で
は、まず、利用者が利用者IDを通信端末機に入力し、
この利用者IDと接続要求コードとを通信端末機から通
信サーバに送信する。通信サーバは、これらの情報を受
信すると、この利用者のパスワード利用回数を示すデー
タとシードと称されるデータ(そのサーバに固有の数値
を示すデータ)とを、通信端末機に送信する。これらの
送信データ全体を「チャレンジ」と称する。そして、利
用者は、予め用意されたパスワード生成プログラムをコ
ンピュータ上で実行する。このプログラムは、チャレン
ジと利用者の秘密のパスワードとを用いて、ワンタイム
・パスワードを算出する。そして、このようにして生成
されたワンタイム・パスワードが、通信端末機から通信
サーバに送信される。通信サーバは、ワンタイム・パス
ワードを受信すると、受信したワンタイム・パスワード
とサーバ内で算出したワンタイム・パスワードと比較
し、両者が一致する場合に利用者を正当であると認証す
る。
As disclosed in the above-mentioned document, in the method using a one-time password, first, a user inputs a user ID to a communication terminal,
The user ID and the connection request code are transmitted from the communication terminal to the communication server. Upon receiving the information, the communication server transmits data indicating the number of times the user has used the password and data called a seed (data indicating a numerical value unique to the server) to the communication terminal. The whole of these transmission data is called a “challenge”. Then, the user executes a prepared password generation program on the computer. The program uses the challenge and the user's secret password to calculate a one-time password. Then, the one-time password generated in this manner is transmitted from the communication terminal to the communication server. Upon receiving the one-time password, the communication server compares the received one-time password with the one-time password calculated in the server, and authenticates the user as valid if the two match.

【0010】なお、パスワード生成プログラムは、一般
には通信端末機上で実行することができるが、携帯型の
パスワード生成器を使用することも可能である。このパ
スワード生成器を利用することにより、パスワード生成
プログラムを実行できない通信端末機で通信を行う場合
にもワンタイム・パスワードによる認証方法を用いるこ
とができ、また、他人が管理する通信端末機等で通信を
行う場合に上述の「利用者の秘密のパスワード」が盗ま
れることを防止できる。
The password generation program can be generally executed on a communication terminal, but a portable password generator can also be used. By using this password generator, the authentication method using a one-time password can be used even when communicating with a communication terminal that cannot execute the password generation program, and can be used with a communication terminal managed by another person. It is possible to prevent the above-mentioned "user secret password" from being stolen when performing communication.

【0011】このような方法によれば、同一のパスワー
ドは一回しか使用されないので、利用者がパスワードの
入力作業を他人に見られた場合や、ネットワーク上でパ
スワードをコピーされた場合でも、その他人による不正
使用が発生するおそれが少ない。
According to such a method, since the same password is used only once, even when the user sees the password input work by another person, or when the password is copied on the network, There is little risk of unauthorized use by humans.

【0012】しかしながら、ワンタイム・パスワードに
よる認証方法には、使用者がチャレンジと秘密のパスワ
ードとを用いて自分でワンタイム・パスワードを算出し
なければならず、このため、接続時の操作が煩雑になる
という欠点があった。
However, in the authentication method using the one-time password, the user has to calculate the one-time password by himself using the challenge and the secret password, so that the connection operation is complicated. Had the disadvantage of becoming

【0013】また、通信端末機と通信サーバとの間で2
回のデータ送受信を行わなければならないので、接続に
時間がかかり、通信サーバの負担も大きくなるという欠
点があった。
[0013] In addition, between the communication terminal and the communication server, 2
Since data must be transmitted and received twice, it takes a long time to connect, and the load on the communication server increases.

【0014】さらに、上述のような方法では、ワンタイ
ム・パスワードを盗まれても問題はないものの、利用者
の秘密のパスワードを他人に盗まれた場合には、その他
人が自分でワンタイム・パスワードを生成して不正使用
することが可能であり、不正使用の防止が不十分であっ
た。
Further, in the above-described method, although there is no problem even if the one-time password is stolen, if the secret password of the user is stolen by another person, the other person can use the one-time password. It was possible to generate a password for unauthorized use, and the prevention of unauthorized use was insufficient.

【0015】このような理由から、利用者の操作が簡単
で、通信端末機と通信サーバとのデータ送受信が1回で
済み、且つ、より確実な不正使用の防止を図ることがで
きる利用者認証方法が嘱望されていた。
[0015] For these reasons, the user operation is simple, the data transmission / reception between the communication terminal and the communication server only needs to be performed once, and the user authentication can be more reliably prevented from unauthorized use. The way was long-awaited.

【0016】[0016]

【課題を解決するための手段】(1)第1の発明に係る
利用者カードは、通信網を介して通信端末機と通信サー
バとを接続したときに利用者の正当性を検証するための
利用者カードであって、利用者ID記憶領域、パスワー
ド記憶領域、秘密鍵記憶領域、認証子記憶領域、乱数記
憶領域、連番記憶領域および許可フラグを有する記憶手
段と、外部から入力されたパスワードが記憶手段から読
み出したパスワードと一致し且つ許可フラグが「セッ
ト」状態の場合には、乱数を生成して乱数格納領域に格
納するとともに連番格納領域に記憶された連番を「1」
増加させ、乱数と、増加後の連番と、利用者ID記憶領
域から読み出した利用者IDとを連結してなるデータを
秘密鍵記憶領域から読み出した秘密鍵を用いて暗号化す
ることにより認証子を生成し、この認証子を認証子格納
領域に格納し、許可フラグをリセットした後認証子を外
部に出力子、許可フラグが「リセット」状態の場合に
は、認証子格納領域から認証子を読み出して外部に出力
する認証子生成手段と、外部から入力された乱数が乱数
記憶領域に記憶された乱数と一致する場合に許可フラグ
をセットする認証子生成許可手段とを備える。
Means for Solving the Problems (1) A user card according to the first invention is for verifying the validity of a user when a communication terminal and a communication server are connected via a communication network. A storage means having a user ID storage area, a password storage area, a secret key storage area, an authenticator storage area, a random number storage area, a serial number storage area and a permission flag, and a password input from outside If the password matches the password read from the storage means and the permission flag is in the "set" state, a random number is generated and stored in the random number storage area, and the serial number stored in the serial number storage area is set to "1".
Authentication is performed by encrypting data obtained by linking the random number, the serial number after the increase, and the user ID read from the user ID storage area using the secret key read from the secret key storage area. Generates a certifier, stores the certifier in the certifier storage area, resets the permission flag, outputs the certifier to the outside, and if the permission flag is in the "reset" state, stores the certifier in the And an authentication code generation means for reading out and outputting the same to the outside, and an authentication code generation permission means for setting a permission flag when the random number input from the outside matches the random number stored in the random number storage area.

【0017】(2)第2の発明に係る通信端末機は、通
信網を介して通信サーバと接続されたときに、利用者カ
ードを用いて利用者の正当性を検証する通信端末機であ
って、利用者が入力したパスワードを利用者カードに転
送するとともに、利用者カードから入力した認証子を通
信サーバに送信する認証要求手段と、通信サーバから受
信した乱数を利用者カードに出力する認証子生成許可要
求手段とを備える。
(2) A communication terminal according to a second aspect of the present invention is a communication terminal that verifies the validity of a user using a user card when connected to a communication server via a communication network. Means for transmitting the password entered by the user to the user card and transmitting the authenticator entered from the user card to the communication server, and authentication for outputting the random number received from the communication server to the user card. Child generation permission request means.

【0018】(3)第3の発明に係る通信サーバは、通
信網を介して通信端末機と接続されたときに、利用者カ
ードを用いて利用者の正当性を検証する通信サーバであ
って、利用者ID、利用者カード有効/無効情報および
前回の受信時に使用された連番を全ての登録利用者につ
いて記憶する利用者カード表と、秘密鍵を記憶する秘密
錠記憶手段と、通信網を介して受信した認証子を秘密鍵
を用いて解読することにより利用者ID、乱数および連
番を認識し、この利用者IDに対応する利用者カード有
効/無効情報および連番を利用者カード表から読み出
し、利用者カードが有効で且つ認証子の連番が利用者カ
ード表の連番よりも大きい場合に、認証子の連番を利用
者カード表に格納するとともに、乱数とログイン許可コ
ードとを通信網を介して送信する認証手段とを備える。
(3) A communication server according to a third aspect of the present invention is a communication server that verifies the validity of a user using a user card when connected to a communication terminal via a communication network. Card table storing user IDs, user card valid / invalid information and serial numbers used at the time of previous reception for all registered users, secret lock storage means for storing secret keys, and communication network The user ID, the random number and the serial number are recognized by decrypting the authenticator received via the secret key using the secret key, and the user card valid / invalid information and the serial number corresponding to the user ID are transmitted to the user card. When the user card is valid and the serial number of the authenticator is larger than the serial number of the user card table, the serial number of the authenticator is stored in the user card table, and a random number and a login permission code are read out from the table. Via the communication network Transmitting Te comprises authentication means.

【0019】(4)第4の発明に係る通信システムは、
接続時に利用者の正当性を検証する通信システムであっ
て、利用者ID記憶領域、パスワード記憶領域、秘密鍵
記憶領域、認証子記憶領域、乱数記憶領域、連番記憶領
域および許可フラグを有するカード用記憶手段と、外部
から入力されたパスワードがカード用記憶手段から読み
出したパスワードと一致し且つ許可フラグが「セット」
状態の場合には、乱数を生成して乱数格納領域に格納す
るとともに連番格納領域に記憶された連番を「1」増加
させ、乱数と、増加後の連番と、利用者ID記憶領域か
ら読み出した利用者IDとを連結してなるデータを秘密
鍵記憶領域から読み出した秘密鍵を用いて暗号化するこ
とにより認証子を生成し、この認証子を認証子格納領域
に格納し、許可フラグをリセットした後認証子を外部に
出力し、許可フラグが「リセット」状態の場合には、認
証子格納領域から認証子を読み出して外部に出力する認
証子生成手段と、外部から入力された乱数が乱数記憶領
域に記憶された乱数と一致する場合に許可フラグをセッ
トする認証子生成許可手段とを備えた利用者カードと、
利用者が入力したパスワードを利用者カードに転送する
とともに、利用者カードから入力した認証子を通信サー
バに送信する認証要求手段と、通信サーバから受信した
乱数を利用者カードに出力する認証子生成許可要求手段
とを備えた通信端末機と、利用者ID、利用者カード有
効/無効情報および前回の受信時に使用された連番を全
ての登録利用者について記憶する利用者カード表と、秘
密鍵を記憶する秘密錠記憶手段と、通信網を介して受信
した認証子を秘密鍵を用いて解読することにより利用者
ID、乱数および連番を認識し、この利用者IDに対応
する利用者カード有効/無効情報および連番を利用者カ
ード表から読み出し、利用者カードが有効で且つ認証子
の連番が利用者カード表の連番よりも大きい場合に、認
証子の連番を利用者カード表に格納するとともに、乱数
とログイン許可コードとを通信網を介して送信する認証
手段とを備えた通信サーバとを有する。
(4) A communication system according to a fourth aspect of the present invention comprises:
A communication system for verifying the validity of a user at the time of connection, comprising a user ID storage area, a password storage area, a secret key storage area, an authenticator storage area, a random number storage area, a serial number storage area, and a permission flag. And the password input from the outside matches the password read from the card storage means, and the permission flag is set.
In the case of the state, the random number is generated and stored in the random number storage area, and the serial number stored in the serial number storage area is increased by “1”, and the random number, the increased serial number, and the user ID storage area An authentication code is generated by encrypting data obtained by concatenating the user ID read from the storage device with the secret key read from the secret key storage area, and the authentication code is stored in the authentication code storage area. After the flag is reset, the authenticator is output to the outside, and when the permission flag is in the "reset" state, the authenticator generating means for reading the authenticator from the authenticator storage area and outputting the same to the outside, A user card comprising: an authenticator generation permission unit that sets a permission flag when the random number matches the random number stored in the random number storage area;
Authentication request means for transmitting the password entered by the user to the user card and transmitting the authenticator entered from the user card to the communication server, and authenticator generation for outputting the random number received from the communication server to the user card A communication terminal having permission request means, a user card table storing user ID, user card valid / invalid information, and a serial number used at the time of previous reception for all registered users, and a secret key Means for storing a user ID, a random number and a serial number by decrypting an authenticator received via a communication network using a secret key, and a user card corresponding to the user ID. The valid / invalid information and the serial number are read from the user card table, and when the user card is valid and the serial number of the authenticator is larger than the serial number of the user card table, the serial number of the authenticator is used. Stores the card table, and a communication server with an authentication unit that transmits through a communication network and a random number and login authorization code.

【0020】(5)第5の発明に係る通信システムの利
用者認証方法は、通信網を介して通信端末機と通信サー
バとを接続したときに利用者カードを用いて利用者の正
当性を検証するための、通信システムの利用者認証方法
であって、通信端末機に利用者が入力したパスワードを
利用者カードに転送する第1過程と、このパスワードが
カード内に記憶されたパスワードと一致し且つ許可フラ
グが「セット」状態の場合には、乱数を生成して乱数格
納領域に格納するとともに連番格納領域に記憶された連
番を「1」増加させ、乱数と、増加後の連番と、利用者
IDとを連結してなるデータを秘密鍵を用いて暗号化す
ることにより認証子を生成し、この認証子を認証子格納
領域に格納し、許可フラグをリセットした後認証子を通
信端末機に出力し、許可フラグが「リセット」状態の場
合には、銭認証子格納領域から認証子を読み出して通信
端末機に出力する第2過程と、通信端末機が、通信網を
介して、認証子を通信サーバに送信する第3過程と、通
信サーバが、通信端末機から受信した認証子を秘密鍵を
用いて解読して利用者ID、乱数および連番を認識し、
この利用者IDに対応する利用者カード有効/無効情報
および連番を利用者カード表から読み出し、利用者カー
ドが有効で且つ認証子の連番が利用者カード表の連番よ
りも大きい場合に、認証子の連番を利用者カード表に格
納するとともに、乱数とログイン許可コードとを通信端
末機に送信する第4過程と、通信端末機が、通信サーバ
から受信した乱数を、利用者カードに出力する第5過程
と、利用者カードが、通信端末機から入力した乱数が乱
数記憶領域に記憶された乱数と一致する場合に、許可フ
ラグをセットする第6過程とを有する。
(5) A user authentication method for a communication system according to a fifth aspect of the present invention uses the user card to check the legitimacy of the user when the communication terminal and the communication server are connected via the communication network. A method for authenticating a user of a communication system for verification, comprising: a first step of transferring a password input by a user to a communication terminal to a user card; and a step of comparing the password with a password stored in the card. If the permission flag is set and the permission flag is in the "set" state, a random number is generated and stored in the random number storage area, and the serial number stored in the serial number storage area is increased by "1". An authenticator is generated by encrypting the data obtained by concatenating the number and the user ID with a secret key, storing the authenticator in the authenticator storage area, resetting the permission flag, and then authenticating the authenticator. To the communication terminal When the permission flag is in the “reset” state, a second step of reading the authenticator from the coin authenticator storage area and outputting the authenticator to the communication terminal, and the communication terminal transmits the authenticator to the communication server via the communication network. And the communication server decrypts the authenticator received from the communication terminal using the secret key to recognize the user ID, the random number, and the serial number, and
The user card valid / invalid information and the serial number corresponding to the user ID are read from the user card table, and when the user card is valid and the serial number of the authenticator is larger than the serial number in the user card table. Storing the serial number of the authenticator in the user card table and transmitting the random number and the login permission code to the communication terminal; and transmitting the random number received from the communication server by the communication terminal to the user card. And a sixth step in which the user card sets a permission flag when the random number input from the communication terminal matches the random number stored in the random number storage area.

【0021】(6)この発明を適用して利用者認証を行
う場合には、利用者は、利用者カードの正当使用者であ
ることを示すパスワードを通信端末機に一回入力するだ
けでよく、煩雑な操作を行う必要がない。
(6) When performing user authentication by applying the present invention, the user only needs to input a password indicating that the user is a valid user of the user card once into the communication terminal. There is no need to perform complicated operations.

【0022】また、通信端末機と通信サーバとの送受信
は、通信端末機から通信サーバへ認証子が送信された後
で通信サーバから通信端末機に乱数等を送り返すだけで
あり、1回の送受信で利用者の認証を行うことができ
る。
Further, the transmission and reception between the communication terminal and the communication server is performed only by sending back a random number or the like from the communication server to the communication terminal after the authenticator is transmitted from the communication terminal to the communication server. Can be used to authenticate the user.

【0023】さらに、この発明では、通信端末機から通
信サーバへ送る認証子中に連番を含んでいるので、この
認証子の内容は従来のワンタイム・パスワードと同様、
認証を行う度に変化する。従って、この認証子がネット
ワーク上等で盗まれても、他人の不正使用を招くおそれ
はない。
Further, in the present invention, since the serial number is included in the authenticator sent from the communication terminal to the communication server, the content of the authenticator is the same as that of the conventional one-time password.
It changes each time authentication is performed. Therefore, even if this authenticator is stolen on a network or the like, there is no possibility that another person will be illegally used.

【0024】加えて、この発明では、パスワードと利用
者カードの両方を盗まれない限り不正使用されるおそれ
はないので、従来より確実な不正使用の防止を図ること
ができる。
In addition, according to the present invention, since there is no possibility of unauthorized use unless both the password and the user card are stolen, the illegal use can be more reliably prevented than before.

【0025】[0025]

【発明の実施の形態】以下、この発明の実施の形態につ
いて、図面を用いて説明する。なお、図中、各構成成分
の大きさ、形状および配置関係は、この発明が理解でき
る程度に概略的に示してあるにすぎず、また、以下に説
明する数値的条件は単なる例示にすぎないことを理解さ
れたい。
Embodiments of the present invention will be described below with reference to the drawings. In the drawings, the size, shape, and arrangement of each component are only schematically shown to an extent that the present invention can be understood, and numerical conditions described below are merely examples. Please understand that.

【0026】図1は、この実施の形態に係る通信システ
ムの全体構成を概略的に示すブロック図である。また、
図2は、図1に示したICカードの内部構成を概略的に
示すブロック図であり、図3は、図1に示した通信端末
機および通信サーバの内部構成を概略的に示すブロック
図である。
FIG. 1 is a block diagram schematically showing an overall configuration of a communication system according to this embodiment. Also,
FIG. 2 is a block diagram schematically showing an internal configuration of the IC card shown in FIG. 1, and FIG. 3 is a block diagram schematically showing an internal configuration of the communication terminal and the communication server shown in FIG. is there.

【0027】図1において、利用者カードとしてのIC
カード100は、カード読み書き機110にセットされ
ると、このカード読み書き機110を介して通信端末機
120に接続される。また、通信端末機120は、通信
網130を介して、通信サーバ140と接続される。
In FIG. 1, an IC as a user card
When the card 100 is set in the card reader / writer 110, it is connected to the communication terminal 120 via the card reader / writer 110. The communication terminal 120 is connected to a communication server 140 via a communication network 130.

【0028】また、図2に示したように、利用者ID格
納領域101にはこのICカード100の利用者名を示
す情報であるID(例えば10バイト長)が、パスワー
ド格納領域102にはこのICカードの使用者を認証す
るためのパスワード(例えば8バイト長)が、秘密鍵格
納領域103には後述の認証子を暗号化するための例え
ばDES(Data Encription Standard)方式の秘密鍵が、
認証子格納領域104には後述するようにして生成され
た認証子(例えば24バイト長)が、乱数格納領域10
5には後述するようにして生成された乱数(例えば8バ
イト長)が、連番格納領域106には認証子の生成回数
を示す連番(例えば4バイト長)が、それぞれ格納され
る。また、許可フラグ107は、新たな認証子を生成し
て送信するのか或いは前回生成した認証子を再び送信す
るのかの区別を示すフラグである。
As shown in FIG. 2, an ID (for example, a length of 10 bytes), which is information indicating the user name of the IC card 100, is stored in the user ID storage area 101, and this information is stored in the password storage area 102. A password (for example, 8 bytes long) for authenticating the user of the IC card is stored in the secret key storage area 103, for example, a secret key of a DES (Data Encription Standard) method for encrypting an authenticator described later.
An authenticator (for example, 24 bytes long) generated as described later is stored in the authenticator storage area 104 in the random number storage area 10.
5 stores a random number (for example, 8-byte length) generated as described later, and a serial number storage area 106 stores a serial number (for example, 4-byte length) indicating the number of times of generation of the authenticator. The permission flag 107 is a flag indicating whether to generate and transmit a new authenticator or to transmit the previously generated authenticator again.

【0029】また、認証子生成機能部108は、後述の
ようにして、パスワードのチェックと認証子の生成とを
行う。
The authenticator generation function unit 108 checks a password and generates an authenticator as described later.

【0030】認証子生成許可機能部109は、カード読
み書き機110を介して通信端末機120から入力され
た乱数が乱数格納領域105に記憶された乱数と一致す
る場合に、許可フラグ107をセットする。
The authentication code generation permission function unit 109 sets the permission flag 107 when the random number input from the communication terminal 120 via the card reader / writer 110 matches the random number stored in the random number storage area 105. .

【0031】図3において、通信端末機120の認証要
求機能部121は、図示しない入力手段を用いて利用者
がパスワードを入力した場合に、ICカード100に転
送する。また、このICカード100から認証子を入力
した場合には、この認証子を通信網130を介して通信
サーバ140に送信する。
In FIG. 3, when the user inputs a password using an input unit (not shown), the authentication request function unit 121 of the communication terminal 120 transfers the password to the IC card 100. When an authenticator is input from the IC card 100, the authenticator is transmitted to the communication server 140 via the communication network 130.

【0032】また、認証子生成許可要求機能部122
は、通信網130を介して通信サーバ140から受信し
た乱数を、ICカード100に送る。
The authenticator generation permission request function unit 122
Sends the random number received from the communication server 140 via the communication network 130 to the IC card 100.

【0033】通信サーバ140のICカード表141
は、IDと、ICカード有効/無効情報と、前回の受信
時に使用された連番とを、通信サーバ140の全ての登
録利用者について記憶する。
IC card table 141 of communication server 140
Stores the ID, the IC card valid / invalid information, and the serial number used at the time of the previous reception for all registered users of the communication server 140.

【0034】秘密鍵格納領域142には、上述のICカ
ード100の秘密鍵格納領域103に格納された秘密鍵
と同一の秘密鍵(例えば、DES方式の8バイト長の秘
密鍵)が格納される。
The secret key storage area 142 stores the same secret key as the secret key stored in the above-described secret key storage area 103 of the IC card 100 (for example, an 8-byte long DES secret key). .

【0035】認証機能部143は、通信網130を介し
て通信端末機120から認証子を受信して、後述のよう
な処理を施すことにより、通信端末機120との通信を
許可するか否かを決定する。
The authentication function unit 143 receives an authenticator from the communication terminal 120 via the communication network 130, and performs the following processing to determine whether to permit communication with the communication terminal 120. To determine.

【0036】次に、図1に示した通信システムの全体動
作について、詳細に説明する。
Next, the overall operation of the communication system shown in FIG. 1 will be described in detail.

【0037】まず、利用者が、自分のICカード100
をカード読み書き機110にセットする。これにより、
このカード読み書き機110を介して、ICカード10
0と通信端末機120とが接続される。
First, the user enters his / her IC card 100
Is set on the card reader / writer 110. This allows
Via the card reader / writer 110, the IC card 10
0 and the communication terminal 120 are connected.

【0038】続いて、利用者が、図示しない入力装置を
用いて、通信端末機120にパスワードを入力する。こ
のパスワードは、通信端末機120の認証要求機能部1
21に取り込まれ、カード読み書き機110を介してI
Cカード100の認証子生成機能部108に送られる。
Subsequently, the user inputs a password to the communication terminal 120 using an input device (not shown). This password is stored in the authentication request function unit 1 of the communication terminal 120.
21 via the card reader / writer 110
It is sent to the authenticator generation function unit 108 of the C card 100.

【0039】ICカード100の認証子生成機能部10
8は、パスワード格納領域102からパスワードを読み
出した後、このパスワードを、利用者が入力したパスワ
ードと比較する。そして、これらのパスワードが一致し
ない場合には、所定の異常処理を行う。一方、これらの
パスワードが一致する場合には、認証子生成機能部10
8は、続いて許可フラグ107の値を読み出し、この許
可フラグ107がセット状態であるか或いはリセット状
態であるかを判別する。そして、この許可フラグ107
がセット状態である場合には、認証子生成機能部108
は、乱数を生成して乱数格納領域105に格納するとと
もに、連番格納領域106に記憶された連番を「1」増
加させる。さらに、利用者ID格納領域101からID
を読み出した後、このIDと、上述の乱数と、増加後の
連番とを用いて、図4に示すようなデータを生成する。
The authenticator generation function unit 10 of the IC card 100
8, after reading the password from the password storage area 102, the password is compared with the password input by the user. If the passwords do not match, a predetermined abnormal process is performed. On the other hand, if these passwords match, the authenticator generation function unit 10
8 reads the value of the permission flag 107 and determines whether the permission flag 107 is in the set state or the reset state. Then, the permission flag 107
Is set, the authenticator generation function unit 108
Generates a random number and stores it in the random number storage area 105 and increments the serial number stored in the serial number storage area 106 by “1”. Further, the ID is stored in the user ID storage area 101.
Is read out, the data as shown in FIG. 4 is generated using this ID, the above-mentioned random number, and the serial number after the increase.

【0040】図4に示したように、このデータは、例え
ば値が4B(16進数)の開始コードと、上述のID、
乱数および連番と、例えば値がBC(16進数)の終了
コードとを連結することによって構成される。
As shown in FIG. 4, this data includes, for example, a start code having a value of 4B (hexadecimal), the above-described ID,
It is configured by concatenating a random number and a serial number with, for example, an end code whose value is BC (hexadecimal).

【0041】続いて、認証子生成機能部108は、秘密
鍵格納領域103から秘密鍵を読み出し、さらに、この
秘密鍵を用いて上述のデータ(図4参照)を暗号化する
ことによって認証子を生成する。そして、この認証子を
認証子格納領域104に格納した後、許可フラグ107
をリセットする。その後、認証子生成機能部108は、
この認証子を、ICカード読み書き機110を介して、
通信端末機120に送信する。
Subsequently, the authenticator generating function unit 108 reads the secret key from the secret key storage area 103, and further encrypts the above-described data (see FIG. 4) using the secret key, thereby obtaining the authenticator. Generate. After storing the authenticator in the authenticator storage area 104, the permission flag 107
Reset. Thereafter, the authenticator generation function unit 108
This authenticator is passed through the IC card reader / writer 110,
It is transmitted to the communication terminal 120.

【0042】一方、許可フラグ107の状態を判断した
ときに、この許可フラグがリセット状態であった場合に
は、認証子生成機能部108は、前回生成した認証子を
認証子格納領域104から読み出し、この認証子を、I
Cカード読み書き機110を介して、通信端末機120
に送信する。
On the other hand, when the state of the permission flag 107 is determined and the permission flag is in the reset state, the authenticator generation function unit 108 reads the previously generated authenticator from the authenticator storage area 104. , This authenticator, I
Communication terminal 120 via C card reader / writer 110
Send to

【0043】通信端末機120の認証要求機能部121
は、上述したように、ICカード100から受信した認
証子を、通信網130を介して、通信サーバ140に送
信する。
Authentication request function unit 121 of communication terminal 120
Transmits the authenticator received from the IC card 100 to the communication server 140 via the communication network 130, as described above.

【0044】通信サーバ140は、認証子を受信する
と、秘密鍵格納領域142から秘密鍵を読み出し、この
秘密鍵を用いて認証子を解読する。そして、この解読に
よって得られたデータ列の開始コードおよび終了コード
の値を判断し、開始コードが4Bで終了コードがBCで
あれば、このデータ列からID、乱数および連番を取り
出す。続いて、通信サーバ140は、このIDに対応す
るICカード有効/無効情報および連番をICカード表
141から読み出し、ICカード100の有効/無効を
チェックするとともに、認証子内の連番とICカード表
141から読み出された連番とを比較する。そして、I
Cカード100が有効で且つ認証子の連番がICカード
表141から読み出された連番よりも大きい場合は、I
Cカード表141に格納された連番を認証子の連番に書
き換えるとともに、ログイン許可コードと乱数(認証子
に含まれていたもの)とを通信網130を介して通信端
末機120に送信する。一方、ICカード100は有効
であり且つ認証子の連番がICカード表141から読み
出された連番と一致する場合は、認証子再送要求コード
と上述の乱数とを通信網130を介して通信端末機12
0に送信する。また、ICカード100が無効である場
合や、認証子の連番がICカード表141から読み出さ
れた連番より小さい場合には、所定の異常処理を行っ
て、回線を切断する。
Upon receiving the authenticator, the communication server 140 reads the secret key from the secret key storage area 142 and decrypts the authenticator using the secret key. Then, the values of the start code and end code of the data string obtained by the decoding are determined, and if the start code is 4B and the end code is BC, the ID, random number and serial number are extracted from the data string. Subsequently, the communication server 140 reads the IC card valid / invalid information and the serial number corresponding to the ID from the IC card table 141, checks whether the IC card 100 is valid / invalid, and checks the serial number in the authenticator and the IC number. The serial number read from the card table 141 is compared. And I
If the C card 100 is valid and the serial number of the authenticator is larger than the serial number read from the IC card table 141, I
The serial number stored in the C card table 141 is rewritten to the serial number of the authenticator, and the login permission code and the random number (included in the authenticator) are transmitted to the communication terminal 120 via the communication network 130. . On the other hand, if the IC card 100 is valid and the serial number of the authenticator matches the serial number read from the IC card table 141, the authenticator retransmission request code and the above-described random number are transmitted via the communication network 130. Communication terminal 12
Send to 0. If the IC card 100 is invalid, or if the serial number of the authenticator is smaller than the serial number read from the IC card table 141, predetermined abnormal processing is performed to disconnect the line.

【0045】ここで、通信端末機120の認証子生成許
可要求機能部122は、通信サーバ140から認証子再
送要求コードおよび乱数を受信した場合には、ICカー
ド読み書き機110を介して、この乱数をICカード1
00の認証子生成許可機能部109に送るとともに、図
示しない表示装置等によって利用者にパスワードの再入
力を催促する。そして、上述の認証要求機能部121に
よるパスワード取り込み以降の処理を再度実行する。I
Cカード100の認証子生成許可機能部109は、上述
のように、受信した乱数を乱数格納領域105に格納さ
れた乱数と比較し、両者が一致する場合にのみ、許可フ
ラグをセットする。一方、これらの乱数が一致しなかっ
た場合には、許可フラグ107はリセット状態のまま維
持される(従って新たな認証子の生成は許可されな
い)。
Here, when the authenticator generation permission request function unit 122 of the communication terminal 120 receives the authenticator retransmission request code and the random number from the communication server 140, the authenticator generation permission request function unit 122 transmits the random number via the IC card reader / writer 110. To IC card 1
00, and prompts the user to re-enter the password using a display device (not shown) or the like. Then, the processing after the above-described password acquisition by the authentication request function unit 121 is executed again. I
As described above, the authenticator generation permission function unit 109 of the C card 100 compares the received random number with the random number stored in the random number storage area 105, and sets the permission flag only when both match. On the other hand, when these random numbers do not match, the permission flag 107 is maintained in the reset state (thus, generation of a new authenticator is not permitted).

【0046】また、通信端末機120の認証子生成許可
要求機能部122は、通信サーバ140からログイン許
可コードおよび乱数を受信した場合には、乱数をICカ
ードに転送するとともに、ログインのための処理を行
う。ICカード100の認証子生成許可機能部109
は、受信した乱数を乱数格納領域105に格納された乱
数と比較し、両者が一致する場合にのみ、許可フラグを
セットする。一方、これらの乱数が一致しなかった場合
には、許可フラグ107はリセット状態のまま維持さ
れ、新たな認証子の生成は許可されない。
When receiving the login permission code and the random number from the communication server 140, the authenticator generation permission request function unit 122 of the communication terminal 120 transfers the random number to the IC card and performs a process for logging in. I do. Authenticator generation permission function unit 109 of IC card 100
Compares the received random number with the random number stored in the random number storage area 105, and sets the permission flag only when both match. On the other hand, when these random numbers do not match, the permission flag 107 is maintained in the reset state, and generation of a new authenticator is not permitted.

【0047】このように、この実施の形態によれば、利
用者認証時に利用者が行うのはパスワードの入力のみで
あるため、ワンタイム・パスワードを使用する場合と比
較して、利用者の操作を簡単にすることができる。
As described above, according to this embodiment, since the user only needs to input the password at the time of user authentication, the operation of the user is smaller than when the one-time password is used. Can be simplified.

【0048】また、通信端末機120は、認証子をサー
バに送信してその応答を受け取るだけの動作のみ実行す
ればよいので、ワンタイム・パスワードを使用する場合
と比較して、認証のための動作負担が低減される。
Further, since the communication terminal 120 only needs to execute the operation of transmitting the authenticator to the server and receiving the response, the communication terminal 120 is required to perform the authentication for the authentication as compared with the case of using the one-time password. The operation burden is reduced.

【0049】この実施の形態では、認証子が連番に基づ
くデータを含んでいるので、この認証子は使用のたびに
異なる内容となる。従って、ワンタイム・パスワードの
場合と同様、認証子がネットワーク上や通信端末機上で
盗まれても不正使用されるおそれはない。
In this embodiment, since the authenticator includes data based on the serial number, the authenticator has different contents each time it is used. Therefore, as in the case of the one-time password, even if the authenticator is stolen on the network or the communication terminal, there is no risk of unauthorized use.

【0050】さらに、この実施の形態では、上述したよ
うに、ICカード100を、通信サーバ140から送り
返された乱数が乱数格納領域105内の乱数と一致する
ときのみ許可フラグをセットして新たな認証子の生成を
許可し、これらの乱数が一致しないときは許可フラグを
リセット状態にして前回生成した認証子を再度出力する
構成とした。このため、他人が偽造の通信端末機を用い
て利用者に使用させた場合でも、多数の未使用の認証子
をICカード100に生成させることはできない。この
ため、この実施の形態では、通信端末機が偽造された場
合でも、不正使用されるおそれがない。
Further, in this embodiment, as described above, the IC card 100 is set to a new flag by setting the permission flag only when the random number returned from the communication server 140 matches the random number in the random number storage area 105. The generation of the authenticator is permitted, and when these random numbers do not match, the permission flag is reset and the previously generated authenticator is output again. For this reason, even when another person uses the forged communication terminal to allow the user to use the same, the IC card 100 cannot generate a large number of unused authenticators. For this reason, in this embodiment, even if the communication terminal is forged, there is no risk of unauthorized use.

【0051】なお、ICカード100の各格納領域10
1〜106および許可フラグ107としては、他人の不
正なデータの読み出しを困難にすることができるような
不揮発性メモリを使用することが望ましい。
Each storage area 10 of the IC card 100
As 1 to 106 and the permission flag 107, it is desirable to use a non-volatile memory that can make it difficult for others to read illegal data.

【0052】加えて、ICカード100内の認証子格納
領域104として不揮発性メモリを使用することによ
り、通信サーバ140から乱数が送り返される前に電源
が切れたような場合でも、電源復帰後に通信端末機12
0が通信サーバに再送するように構成することが望まし
い。
In addition, by using a non-volatile memory as the authenticator storage area 104 in the IC card 100, even if the power is turned off before the communication server 140 returns a random number, the communication terminal is restored after the power is restored. Machine 12
It is desirable to configure so that 0 is retransmitted to the communication server.

【0053】[0053]

【発明の効果】以上詳細に説明したように、この発明係
る利用者カード、通信端末機、通信サーバ、通信システ
ム、および、通信システムの利用者認証方法によれば、
利用者の操作が簡単で、通信端末機と通信サーバとのデ
ータ送受信が1回で済み、且つ、より確実な不正使用の
防止を図ることができる。
As described above in detail, according to the user card, the communication terminal, the communication server, the communication system, and the user authentication method of the communication system according to the present invention,
The user's operation is simple, data transmission / reception between the communication terminal and the communication server only needs to be performed once, and moreover, unauthorized use can be prevented.

【図面の簡単な説明】[Brief description of the drawings]

【図1】実施の形態に係る通信システムの全体構成を概
略的に示すブロック図である。
FIG. 1 is a block diagram schematically showing an overall configuration of a communication system according to an embodiment.

【図2】実施の形態に係る利用者カードの内部構成を概
略的に示すブロック図である。
FIG. 2 is a block diagram schematically showing an internal configuration of a user card according to the embodiment.

【図3】実施の形態に係る通信端末機および通信サーバ
の内部構成を概略的に示すブロック図である。
FIG. 3 is a block diagram schematically illustrating an internal configuration of a communication terminal and a communication server according to the embodiment;

【図4】実施の形態に係る認証子のデータ構成を示す概
念図である。
FIG. 4 is a conceptual diagram showing a data structure of an authenticator according to the embodiment.

【符号の説明】[Explanation of symbols]

100 ICカード 101 利用者ID格納領域 102 パスワード格納領域 103 秘密鍵格納領域 104 認証子格納領域 105 乱数格納領域 106 連番格納領域 107 許可フラグ 108 認証子生成機能部 109 認証子生成許可機能部 110 カード読み書き機 120 通信端末機 121 認証要求機能部 122 認証子生成許可要求機能部 130 通信網 140 通信サーバ 141 ICカード表 142 秘密鍵格納領域 143 認証機能部 REFERENCE SIGNS LIST 100 IC card 101 user ID storage area 102 password storage area 103 secret key storage area 104 authenticator storage area 105 random number storage area 106 serial number storage area 107 permission flag 108 authenticator generation function unit 109 authenticator generation permission function unit 110 card Reader / writer 120 communication terminal 121 authentication request function unit 122 authenticator generation permission request function unit 130 communication network 140 communication server 141 IC card table 142 secret key storage area 143 authentication function unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 675D ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification code FI H04L 9/00 675D

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 通信網を介して通信端末機と通信サーバ
とを接続したときに利用者の正当性を検証するための利
用者カードであって、 利用者ID記憶領域、パスワード記憶領域、秘密鍵記憶
領域、認証子記憶領域、乱数記憶領域、連番記憶領域お
よび許可フラグを有する記憶手段と、 外部から入力されたパスワードが前記記憶手段から読み
出したパスワードと一致し且つ前記許可フラグが「セッ
ト」状態の場合には、乱数を生成して前記乱数格納領域
に格納するとともに前記連番格納領域に記憶された連番
を「1」増加させ、前記乱数と、増加後の前記連番と、
前記利用者ID記憶領域から読み出した利用者IDとを
連結してなるデータを前記秘密鍵記憶領域から読み出し
た秘密鍵を用いて暗号化することにより認証子を生成
し、この認証子を前記認証子格納領域に格納し、前記許
可フラグをリセットした後前記認証子を外部に出力し、
前記許可フラグが「リセット状態」の場合には、前記認
証子格納領域から前記認証子を読み出して外部へ出力す
る認証子生成手段と、 外部から入力された乱数が前記乱数記憶領域に記憶され
た乱数と一致する場合に前記許可フラグをセットする認
証子生成許可手段と、 を備えたことを特徴とする利用者カード。
1. A user card for verifying the validity of a user when a communication terminal and a communication server are connected via a communication network, comprising: a user ID storage area; a password storage area; A storage unit having a key storage area, an authenticator storage area, a random number storage area, a serial number storage area, and a permission flag; a password input from outside matches the password read from the storage means; In the case of the "" state, a random number is generated and stored in the random number storage area, and the serial number stored in the serial number storage area is incremented by "1".
An authenticator is generated by encrypting data obtained by concatenating the user ID read from the user ID storage area with the secret key read from the secret key storage area. Stored in a child storage area, outputting the authenticator after resetting the permission flag,
When the permission flag is in the “reset state”, an authenticator generation unit that reads the authenticator from the authenticator storage area and outputs the authenticator to the outside, and a random number input from the outside is stored in the random number storage area. A user card, comprising: authenticator generation permission means for setting the permission flag when the number matches the random number.
【請求項2】 前記記憶手段が前記利用者カード内に設
けられた不揮発性メモリであることを特徴とする請求項
1に記載の利用者カード。
2. The user card according to claim 1, wherein said storage means is a non-volatile memory provided in said user card.
【請求項3】 外部からのパスワードおよび乱数の入力
と、外部への認証子の出力とが、カード読み書き装置に
よって行われることを特徴とする請求項1または2に記
載の利用者カード。
3. The user card according to claim 1, wherein input of a password and a random number from the outside and output of the authenticator to the outside are performed by a card reading / writing device.
【請求項4】 通信網を介して通信サーバと接続された
ときに、利用者カードを用いて利用者の正当性を検証す
る通信端末機であって、 利用者が入力したパスワードを前記利用者カードに転送
するとともに、前記利用者カードが出力した認証子を前
記通信サーバに送信する認証要求手段と、 前記通信サーバから受信した乱数を前記利用者カードに
出力する認証子生成許可要求手段と、 を備えたことを特徴とする通信端末機。
4. A communication terminal for verifying the validity of a user using a user card when connected to a communication server via a communication network, wherein the user inputs a password entered by the user. Transfer to a card, authentication request means for transmitting an authenticator output by the user card to the communication server, authenticator generation permission request means for outputting a random number received from the communication server to the user card, A communication terminal comprising:
【請求項5】 前記利用者カードへのパスワードおよび
乱数の出力と、前記利用者カードからの認証子の入力と
が、カード読み書き装置を介して行われることを特徴と
する請求項4に記載の通信端末機。
5. The method according to claim 4, wherein the output of the password and the random number to the user card and the input of the authenticator from the user card are performed via a card reading / writing device. Communication terminal.
【請求項6】 通信網を介して通信端末機と接続された
ときに、利用者カードを用いて利用者の正当性を検証す
る通信サーバであって、 利用者ID、利用者カード有効/無効情報および前回の
受信時に使用された連番を全ての登録利用者について記
憶する利用者カード表と、 秘密鍵を記憶する秘密錠記憶手段と、 前記通信網を介して受信した認証子を前記秘密鍵を用い
て解読することにより利用者ID、乱数および連番を認
識し、この利用者IDに対応する利用者カード有効/無
効情報および連番を前記利用者カード表から読み出し、
前記利用者カードが有効で且つ前記認証子の連番が前記
利用者カード表の連番よりも大きい場合に、前記認証子
の連番を前記利用者カード表に格納するとともに、前記
乱数とログイン許可コードとを前記通信網を介して送信
する認証手段と、 を備えたことを特徴とする通信サーバ。
6. A communication server for verifying the validity of a user using a user card when connected to a communication terminal via a communication network, comprising: a user ID; a user card valid / invalid. A user card table for storing information and a serial number used at the time of previous reception for all registered users; a secret lock storage means for storing a secret key; and a secret key for storing the authenticator received via the communication network. Recognizing the user ID, random number and serial number by decrypting using the key, reading the user card valid / invalid information and serial number corresponding to this user ID from the user card table,
When the user card is valid and the serial number of the authenticator is larger than the serial number of the user card table, the serial number of the authenticator is stored in the user card table, and the random number and the login are stored. A communication server, comprising: authentication means for transmitting an authorization code via the communication network.
【請求項7】 前記認証手段が、前記利用者カードが有
効で且つ前記認証子の連番が前記利用者カード表の連番
と一致する場合に、前記乱数と新たな認証子の送信を要
求するコードとを前記通信網を介して送信することを特
徴とする請求項6に記載の通信サーバ。
7. The authentication means requests transmission of the random number and a new authenticator when the user card is valid and the serial number of the authenticator matches the serial number of the user card table. The communication server according to claim 6, wherein the communication server transmits the generated code via the communication network.
【請求項8】 前記認証手段が、前記利用者カードが無
効であるときおよび前記認証子の連番が前記利用者カー
ド表の連番よりも小さいときに、前記通信端末機との接
続を切断することを特徴とする請求項6または7に記載
の通信サーバ。
8. The authentication unit disconnects the connection with the communication terminal when the user card is invalid and when the serial number of the authenticator is smaller than the serial number of the user card table. The communication server according to claim 6, wherein the communication server performs communication.
【請求項9】 接続時に利用者の正当性を検証する通信
システムであって、 利用者ID記憶領域、パスワード記憶領域、秘密鍵記憶
領域、認証子記憶領域、乱数記憶領域、連番記憶領域お
よび許可フラグを有するカード用記憶手段と、外部から
入力されたパスワードが前記カード用記憶手段から読み
出したパスワードと一致し且つ前記許可フラグが「セッ
ト」状態の場合には、乱数を生成して前記乱数格納領域
に格納するとともに前記連番格納領域に記憶された連番
を「1」増加させ、前記乱数と、増加後の前記連番と、
前記利用者ID記憶領域から読み出した利用者IDとを
連結してなるデータを前記秘密鍵記憶領域から読み出し
た秘密鍵を用いて暗号化することにより認証子を生成
し、この認証子を前記認証子格納領域に格納し、前記許
可フラグをリセットした後前記認証子を外部に出力し、
前記許可フラグが「リセット」状態の場合には、前記認
証子格納領域から前記認証子を読み出して外部へ出力す
る認証子生成手段と、外部から入力された乱数が前記乱
数記憶領域に記憶された乱数と一致する場合に前記許可
フラグをセットする認証子生成許可手段とを備えた利用
者カードと、 利用者が入力したパスワードを前記利用者カードに転送
するとともに、前記利用者カードから入力した認証子を
前記通信サーバに送信する認証要求手段と、前記通信サ
ーバから受信した乱数を前記利用者カードに出力する認
証子生成許可要求手段とを備えた通信端末機と、 利用者ID、利用者カード有効/無効情報および前回の
受信時に使用された連番を全ての登録利用者について記
憶する利用者カード表と、秘密鍵とを記憶する秘密錠記
憶手段と、前記通信網を介して受信した認証子を前記秘
密鍵を用いて解読することにより利用者ID、乱数およ
び連番を認識し、この利用者IDに対応する利用者カー
ド有効/無効情報および連番を前記利用者カード表から
読み出し、前記利用者カードが有効で且つ前記認証子の
連番が前記利用者カード表の連番よりも大きい場合に、
前記認証子の連番を前記利用者カード表に格納するとと
もに、前記乱数とログイン許可コードとを前記通信網を
介して送信する認証手段とを備えた通信サーバと、 を有することを特徴とする通信システム。
9. A communication system for verifying the validity of a user at the time of connection, comprising: a user ID storage area, a password storage area, a secret key storage area, an authenticator storage area, a random number storage area, a serial number storage area, A storage unit for a card having a permission flag, and if the password input from the outside matches the password read from the storage unit for the card and the permission flag is in a "set" state, a random number is generated and the random number is generated. The serial number stored in the storage area and the serial number stored in the serial number storage area is increased by “1”, and the random number, the serial number after the increase,
An authenticator is generated by encrypting data obtained by concatenating the user ID read from the user ID storage area with the secret key read from the secret key storage area. Stored in a child storage area, outputting the authenticator after resetting the permission flag,
When the permission flag is in the “reset” state, an authenticator generation unit that reads the authenticator from the authenticator storage area and outputs the authenticator to the outside, and a random number input from the outside is stored in the random number storage area. A user card having an authenticator generation permitting means for setting the permission flag when the random number matches the password, transferring a password input by the user to the user card, and authenticating the user from the user card. A communication terminal comprising authentication request means for transmitting a child to the communication server, and authenticator generation permission request means for outputting a random number received from the communication server to the user card; user ID, user card A user card table for storing valid / invalid information and a serial number used at the time of previous reception for all registered users, and a secret lock storage means for storing a secret key The user ID, random number and serial number are recognized by decrypting the authenticator received via the communication network using the secret key, and the user card valid / invalid information and serial number corresponding to the user ID are recognized. Is read from the user card table, and when the user card is valid and the serial number of the authenticator is larger than the serial number of the user card table,
A communication server comprising: an authentication unit for storing the serial number of the authenticator in the user card table and transmitting the random number and the login permission code via the communication network. Communications system.
【請求項10】 前記カード用記憶手段が前記利用者カ
ード内に設けられた不揮発性メモリであることを特徴と
する請求項9に記載の通信システム。
10. The communication system according to claim 9, wherein said card storage means is a nonvolatile memory provided in said user card.
【請求項11】 前記利用者カードへのパスワードおよ
び乱数の出力と、前記利用者カードからの認証子の入力
とが、カード読み書き装置を介して行われることを特徴
とする請求項9または10に記載の通信システム。
11. The method according to claim 9, wherein output of a password and a random number to the user card and input of an authenticator from the user card are performed via a card reading / writing device. A communication system as described.
【請求項12】 前記通信サーバの前記認証手段が、前
記利用者カードが有効で且つ前記認証子の連番が前記記
憶手段の連番と一致する場合に、前記乱数と新たな認証
子の送信を要求するコードとを前記通信網を介して送信
することを特徴とする請求項9〜11のいずれかに記載
の通信システム。
12. The authentication unit of the communication server transmits the random number and a new authenticator when the user card is valid and the serial number of the authenticator matches the serial number of the storage unit. The communication system according to any one of claims 9 to 11, wherein a code for requesting is transmitted via the communication network.
【請求項13】 前記通信サーバの前記認証手段が、前
記利用者カードが無効であるときおよび前記認証子の連
番が前記利用者カード表の連番よりも小さいときに、前
記通信端末機との接続を切断することを特徴とする請求
項9〜12のいずれかに記載の通信システム。
13. The communication terminal according to claim 12, wherein said authentication means of said communication server communicates with said communication terminal when said user card is invalid and when a serial number of said authenticator is smaller than a serial number of said user card table. The communication system according to any one of claims 9 to 12, wherein the connection is disconnected.
【請求項14】 通信網を介して通信端末機と通信サー
バとを接続したときに利用者カードを用いて利用者の正
当性を検証するための、通信システムの利用者認証方法
であって、 前記通信端末機に利用者が入力したパスワードを前記利
用者カードに転送する第1過程と、 このパスワードがカード内に記憶されたパスワードと一
致し且つ許可フラグが「セット」状態の場合には、乱数
を生成して乱数格納領域に格納するとともに連番格納領
域に記憶された連番を「1」増加させ、前記乱数と、増
加後の前記連番と、利用者IDとを連結してなるデータ
を秘密鍵を用いて暗号化することにより認証子を生成
し、この認証子を認証子格納領域に格納し、前記許可フ
ラグをリセットした後前記認証子を前記通信端末機に出
力し、前記許可フラグが「リセット」状態の場合には、
前記認証子格納領域から前記認証子を読み出して前記通
信端末機に出力する第2過程と、 前記通信端末機が、前記通信網を介して、前記認証子を
前記通信サーバに送信する第3過程と、 前記通信サーバが、前記通信端末機から受信した認証子
を秘密鍵を用いて解読して利用者ID、乱数および連番
を認識し、この利用者IDに対応する利用者カード有効
/無効情報および連番を前記利用者カード表から読み出
し、前記利用者カードが有効で且つ前記認証子の連番が
前記利用者カード表の連番よりも大きい場合に、前記認
証子の連番を前記利用者カード表に格納するとともに、
前記乱数とログイン許可コードとを前記通信端末機に送
信する第4過程と、 前記通信端末機が、前記通信サーバから受信した乱数
を、前記利用者カードに出力する第5過程と、 前記利用者カードが、前記通信端末機から入力した乱数
が前記乱数記憶領域に記憶された乱数と一致する場合
に、前記許可フラグをセットする第6過程と、 を有することを特徴とする通信システムの利用者認証方
法。
14. A user authentication method for a communication system for verifying the validity of a user using a user card when connecting a communication terminal and a communication server via a communication network, A first step of transferring a password input by a user to the communication terminal to the user card; and if the password matches a password stored in the card and the permission flag is in a "set" state, A random number is generated and stored in the random number storage area, and the serial number stored in the serial number storage area is increased by “1”, and the random number, the serial number after the increase, and the user ID are connected. Generating an authenticator by encrypting the data using a secret key, storing the authenticator in an authenticator storage area, outputting the authenticator to the communication terminal after resetting the permission flag, If the permission flag is In the case of Tsu door "state,
A second step of reading the authenticator from the authenticator storage area and outputting the read authenticator to the communication terminal; and a third step of transmitting the authenticator to the communication server via the communication network by the communication terminal. The communication server decrypts the authenticator received from the communication terminal using the secret key to recognize the user ID, the random number, and the serial number, and validates / invalidates the user card corresponding to the user ID. The information and the serial number are read from the user card table, and when the user card is valid and the serial number of the authenticator is larger than the serial number of the user card table, the serial number of the authenticator is Stored in the user card table,
A fourth step of transmitting the random number and the login permission code to the communication terminal, a fifth step of the communication terminal outputting a random number received from the communication server to the user card, A user of the communication system, comprising: setting a permission flag when a random number input from the communication terminal matches a random number stored in the random number storage area. Authentication method.
【請求項15】 前記利用者カードへのパスワードおよ
び乱数の出力と、前記利用者カードからの認証子の入力
とが、カード読み書き装置を介して行われることを特徴
とする請求項14に記載の通信システムの利用者認証方
法。
15. The method according to claim 14, wherein the output of the password and the random number to the user card and the input of the authenticator from the user card are performed via a card reading / writing device. Communication system user authentication method.
【請求項16】 前記第4過程において、前記利用者カ
ードが有効で且つ前記認証子の連番が前記利用者カード
表の連番と一致する場合に、前記乱数と新たな認証子の
送信を要求するコードとを前記通信端末機に送信するこ
とを特徴とする請求項14または15に記載の通信シス
テムの利用者認証方法。
16. In the fourth step, when the user card is valid and the serial number of the authenticator matches the serial number of the user card table, the transmission of the random number and the new authenticator is performed. 16. The method according to claim 14, wherein the requesting code is transmitted to the communication terminal.
【請求項17】 前記第4過程において、前記利用者カ
ードが無効であるときおよび前記認証子の連番が前記利
用者カード表の連番よりも小さいときに、前記通信端末
機との接続を切断することを特徴とする請求項14〜1
6のいずれかに記載の通信システムの利用者認証方法。
17. In the fourth step, when the user card is invalid and when the serial number of the authenticator is smaller than the serial number of the user card table, the connection with the communication terminal is established. The cutting is carried out.
7. The user authentication method for a communication system according to any one of 6.
JP10085537A 1998-03-31 1998-03-31 User card, communication terminal equipment, communication server, communication system and user authentication method for communication system Withdrawn JPH11282998A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10085537A JPH11282998A (en) 1998-03-31 1998-03-31 User card, communication terminal equipment, communication server, communication system and user authentication method for communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10085537A JPH11282998A (en) 1998-03-31 1998-03-31 User card, communication terminal equipment, communication server, communication system and user authentication method for communication system

Publications (1)

Publication Number Publication Date
JPH11282998A true JPH11282998A (en) 1999-10-15

Family

ID=13861638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10085537A Withdrawn JPH11282998A (en) 1998-03-31 1998-03-31 User card, communication terminal equipment, communication server, communication system and user authentication method for communication system

Country Status (1)

Country Link
JP (1) JPH11282998A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020009062A (en) * 2000-07-22 2002-02-01 유평래 The Operating System of Processing to use encryption algorithm of User-certification and Credit-card data of a electronic commercial transaction on Computer networks
JP2002042102A (en) * 2000-07-25 2002-02-08 Nippon Telegr & Teleph Corp <Ntt> User authenticating method, service registering method, authentication card, recording medium recording service registration/user authentication program, authentication organization device, and service providing device
JP2002183684A (en) * 2000-12-19 2002-06-28 Koji Toda Digital network individual authenticating system
KR20020092311A (en) * 2002-11-13 2002-12-11 톤스텝 주식회사 User authentication with a secret card embedded in a mobile unit
US6970848B2 (en) * 2000-10-11 2005-11-29 Fujitsu Limited Method for authenticating users
WO2006040820A1 (en) * 2004-10-14 2006-04-20 Mitsubishi Denki Kabushiki Kaisha Password creating device, ic card, and authenticating device
AT512958A1 (en) * 2012-05-21 2013-12-15 Card Complete Service Bank Ag Method for transmitting card data
CN115240308A (en) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 Access control machine authorization method, device and system, access control machine and computer storage medium
CN117252232A (en) * 2023-11-17 2023-12-19 金邦达有限公司 Smart card and card body authentication protection method

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020009062A (en) * 2000-07-22 2002-02-01 유평래 The Operating System of Processing to use encryption algorithm of User-certification and Credit-card data of a electronic commercial transaction on Computer networks
JP2002042102A (en) * 2000-07-25 2002-02-08 Nippon Telegr & Teleph Corp <Ntt> User authenticating method, service registering method, authentication card, recording medium recording service registration/user authentication program, authentication organization device, and service providing device
US6970848B2 (en) * 2000-10-11 2005-11-29 Fujitsu Limited Method for authenticating users
JP2002183684A (en) * 2000-12-19 2002-06-28 Koji Toda Digital network individual authenticating system
KR20020092311A (en) * 2002-11-13 2002-12-11 톤스텝 주식회사 User authentication with a secret card embedded in a mobile unit
WO2006040820A1 (en) * 2004-10-14 2006-04-20 Mitsubishi Denki Kabushiki Kaisha Password creating device, ic card, and authenticating device
AT512958A1 (en) * 2012-05-21 2013-12-15 Card Complete Service Bank Ag Method for transmitting card data
AT512958B1 (en) * 2012-05-21 2014-07-15 Card Complete Service Bank Ag Method for transmitting card data
AT512958B8 (en) * 2012-05-21 2014-08-15 Card Complete Service Bank Ag Method for transmitting card data
CN115240308A (en) * 2022-09-26 2022-10-25 深圳市极致科技股份有限公司 Access control machine authorization method, device and system, access control machine and computer storage medium
CN115240308B (en) * 2022-09-26 2022-12-06 深圳市极致科技股份有限公司 Access control machine authorization method, device and system, access control machine and computer storage medium
CN117252232A (en) * 2023-11-17 2023-12-19 金邦达有限公司 Smart card and card body authentication protection method
CN117252232B (en) * 2023-11-17 2024-06-11 金邦达有限公司 Smart card and card body authentication protection method

Similar Documents

Publication Publication Date Title
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
US5636280A (en) Dual key reflexive encryption security system
US9003516B2 (en) System and method for encrypted smart card pin entry
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
JP4954628B2 (en) Authentication device, authenticator and authentication method using true random number generator or pseudorandom number generator
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US4723284A (en) Authentication system
JPH11282982A (en) User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
EP1349034B1 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US7596704B2 (en) Partition and recovery of a verifiable digital secret
EP0986209B1 (en) Remote authentication system
US6732270B1 (en) Method to authenticate a network access server to an authentication server
US8590024B2 (en) Method for generating digital fingerprint using pseudo random number code
WO2005045617A2 (en) Portable security transaction protocol
KR20030095341A (en) Ic card and authentication method in electronic ticket distribution system
US20010054147A1 (en) Electronic identifier
JPH0675251B2 (en) Method for authenticating a portable object connected to an external medium via a transmission line by the external medium, and a system for implementing the method
JPH11306088A (en) Ic card and ic card system
JP6751545B1 (en) Electronic signature system and anti-tamper device
EP2215582A1 (en) Method for protecting the access to an electronic object connected to a computer
JP2006522507A (en) Secure communication system and secure communication method
JPH11282998A (en) User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
JP4584192B2 (en) Authentication system, authentication server, terminal, authentication method, program
JPH10222468A (en) Ic card processing method for network system
JPH1079732A (en) Network security system and method therefor

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050607