JPH11282982A - 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 - Google Patents
利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法Info
- Publication number
- JPH11282982A JPH11282982A JP10085536A JP8553698A JPH11282982A JP H11282982 A JPH11282982 A JP H11282982A JP 10085536 A JP10085536 A JP 10085536A JP 8553698 A JP8553698 A JP 8553698A JP H11282982 A JPH11282982 A JP H11282982A
- Authority
- JP
- Japan
- Prior art keywords
- password
- card
- terminal
- user
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Abstract
(57)【要約】
【課題】 利用者の操作が簡単で、且つ、利用者と端末
機の認証とを両方同時に行うことができる、通信システ
ムの利用者認証方法を提供する。 【解決手段】 端末機120に利用者がカード用パスワ
ードを入力すると、この端末機120が端末機IDを含
む接続要求を通信網130に送信し、サーバ140が端
末機IDから端末機120の有効/無効を確認した後、
チャレンジを返信する。続いて、端末機120が、チャ
レンジ内のシードおよびパスワード番号と端末パスワー
ドとを用いてワンタイム・パスワードを算出し、カード
用パスワードおよび乱数とともにICカード100に送
る。ICカード100は、カード用パスワードをチャッ
クした後、ワンタイム・パスワードと乱数とを含むデー
タを暗号化し、端末機120を介してサーバ140に送
る。サーバ140は、受信したデータを復号化した後、
端末パスワード、乱数およびワンタイム・パスワードの
チェックを行う。
機の認証とを両方同時に行うことができる、通信システ
ムの利用者認証方法を提供する。 【解決手段】 端末機120に利用者がカード用パスワ
ードを入力すると、この端末機120が端末機IDを含
む接続要求を通信網130に送信し、サーバ140が端
末機IDから端末機120の有効/無効を確認した後、
チャレンジを返信する。続いて、端末機120が、チャ
レンジ内のシードおよびパスワード番号と端末パスワー
ドとを用いてワンタイム・パスワードを算出し、カード
用パスワードおよび乱数とともにICカード100に送
る。ICカード100は、カード用パスワードをチャッ
クした後、ワンタイム・パスワードと乱数とを含むデー
タを暗号化し、端末機120を介してサーバ140に送
る。サーバ140は、受信したデータを復号化した後、
端末パスワード、乱数およびワンタイム・パスワードの
チェックを行う。
Description
【0001】
【発明の属する技術分野】この発明は、通信網を介して
通信端末機と通信サーバとを接続したときに利用者の正
当性を検証する技術に関するものである。
通信端末機と通信サーバとを接続したときに利用者の正
当性を検証する技術に関するものである。
【0002】
【従来の技術】通信網を介して通信端末機と通信サーバ
とを接続したときには、利用者が接続の権利を有するも
のであるか否かを確認する必要がある。
とを接続したときには、利用者が接続の権利を有するも
のであるか否かを確認する必要がある。
【0003】従来の通信網では、この確認は、利用者
が、通信端末を用いて利用者IDとパスワードとを通信
サーバに送信することによって、行われていた。
が、通信端末を用いて利用者IDとパスワードとを通信
サーバに送信することによって、行われていた。
【0004】このため、他人が利用者からパスワードを
盗んで通信網を不正に使用しないための防護策が、必要
であった。
盗んで通信網を不正に使用しないための防護策が、必要
であった。
【0005】従来は、パスワードの盗難を防止するため
に、利用者がパスワードを適宜変更することを可能にし
ていた。しかし、この方法では、実際には、同一のパス
ワードが多数回にわたって使用されることが多い。ま
た、一般には、利用者は、盗難が発生したことをすぐに
は気づかない場合が多い。このため、利用者のパスワー
ドが他人に盗まれた場合には、この利用者がパスワード
を変更するまでの間、パスワードを盗んだ他人の不正使
用を許してしまうこととなる。
に、利用者がパスワードを適宜変更することを可能にし
ていた。しかし、この方法では、実際には、同一のパス
ワードが多数回にわたって使用されることが多い。ま
た、一般には、利用者は、盗難が発生したことをすぐに
は気づかない場合が多い。このため、利用者のパスワー
ドが他人に盗まれた場合には、この利用者がパスワード
を変更するまでの間、パスワードを盗んだ他人の不正使
用を許してしまうこととなる。
【0006】パスワードの盗難は、利用者がパスワード
の入力作業を他人に見られた場合や、他人が管理する通
信端末機等を使用して通信サーバに接続する場合や、ネ
ットワーク上でパスワードをコピーされた場合などに、
発生する。
の入力作業を他人に見られた場合や、他人が管理する通
信端末機等を使用して通信サーバに接続する場合や、ネ
ットワーク上でパスワードをコピーされた場合などに、
発生する。
【0007】これに対して、他人の不正使用を防止でき
る利用者認証方法として、「ワンタイム・パスワード」
を用いた方法が提案されている。この方法を開示した文
献としては、例えば、以下のようなものがある。
る利用者認証方法として、「ワンタイム・パスワード」
を用いた方法が提案されている。この方法を開示した文
献としては、例えば、以下のようなものがある。
【0008】稲村雄 “ワンタイム・パスワード”
雑誌「オープンデザイン」No. 141996年6月号第
30頁〜第39頁 CQ出版社 Ravi Kalakota and Andrew B.Whinston,“Token or S
mart-Card Authentication”,Frontier of Electronic
Commerce ,p.204,Addison-Wesley Publishingcompany,I
nc.,1996. このワンタイム・パスワードを用いた場合、同一のパス
ワードは一回しか使用されないので、他人がパスワード
を盗んで不正に使用することを有効に防止できる。
雑誌「オープンデザイン」No. 141996年6月号第
30頁〜第39頁 CQ出版社 Ravi Kalakota and Andrew B.Whinston,“Token or S
mart-Card Authentication”,Frontier of Electronic
Commerce ,p.204,Addison-Wesley Publishingcompany,I
nc.,1996. このワンタイム・パスワードを用いた場合、同一のパス
ワードは一回しか使用されないので、他人がパスワード
を盗んで不正に使用することを有効に防止できる。
【0009】
【発明が解決しようとする課題】上述の文献に開示され
ているように、ワンタイム・パスワード法では、ワンタ
イム・パスワードを算出するための関数として、一方向
関数F(x) を用いる。すなわち、このワンタイム・パス
ワード法では、一方向関数F(x) を用いて、m−1回目
の認証作業で用いたワンタイム・パスワードからm回目
の認証作業で用いるワンタイム・パスワードを計算する
ことが非常に困難で、且つ、m回目の認証作業で用いた
ワンタイム・パスワードからm−1回目の認証作業で用
いたワンタイム・パスワードを計算することは簡単であ
るような、ワンタイム・パスワード列を作成する。
ているように、ワンタイム・パスワード法では、ワンタ
イム・パスワードを算出するための関数として、一方向
関数F(x) を用いる。すなわち、このワンタイム・パス
ワード法では、一方向関数F(x) を用いて、m−1回目
の認証作業で用いたワンタイム・パスワードからm回目
の認証作業で用いるワンタイム・パスワードを計算する
ことが非常に困難で、且つ、m回目の認証作業で用いた
ワンタイム・パスワードからm−1回目の認証作業で用
いたワンタイム・パスワードを計算することは簡単であ
るような、ワンタイム・パスワード列を作成する。
【0010】ワンタイム・パスワード生成プログラム
は、信頼のおけるコンピュータ上で実行される。利用者
は、まず、自分で任意に決定したパスワードとシード
(そのサーバに固有の数値を示す文字列)とを、このコ
ンピュータに入力する。
は、信頼のおけるコンピュータ上で実行される。利用者
は、まず、自分で任意に決定したパスワードとシード
(そのサーバに固有の数値を示す文字列)とを、このコ
ンピュータに入力する。
【0011】ワンタイム・パスワード生成プログラム
は、このパスワードとシードとを連結して文字列sを作
成し、このsを用いた一方向関数F(s) の演算を実行す
る。この一方向関数としては、通信サーバによって定め
られた関数が使用され、例えばMD4,MD5,SHA
1等が使用できる。ここでは、この演算の結果をP
N (すなわちPN =F(s) )とする。
は、このパスワードとシードとを連結して文字列sを作
成し、このsを用いた一方向関数F(s) の演算を実行す
る。この一方向関数としては、通信サーバによって定め
られた関数が使用され、例えばMD4,MD5,SHA
1等が使用できる。ここでは、この演算の結果をP
N (すなわちPN =F(s) )とする。
【0012】続いて、ワンタイム・パスワード生成プロ
グラムは、1回目の演算結果PN を用いた一方向関数P
N-1 =F(PN)の演算を実行する。以下同様にして、前回
の演算結果を用いた一方向関数の演算を繰り返し実行す
ることにより、下記の演算結果PN ,PN-1 ,・・・,
P0 を得る。これらの演算結果PN ,PN-1 ,・・・,
P0 が、ワンタイム・パスワード列を構成する。
グラムは、1回目の演算結果PN を用いた一方向関数P
N-1 =F(PN)の演算を実行する。以下同様にして、前回
の演算結果を用いた一方向関数の演算を繰り返し実行す
ることにより、下記の演算結果PN ,PN-1 ,・・・,
P0 を得る。これらの演算結果PN ,PN-1 ,・・・,
P0 が、ワンタイム・パスワード列を構成する。
【0013】 PN =F(s) PN-1 =F(PN) PN-2 =F(PN-1) ・ ・ ・ P1 =F(P2) P0 =F(P1) 次に、利用者が、通信端末機を用いて、利用者名と演算
結果P0 とを通信サーバに登録する。そして、利用者
は、通信端末機を通信サーバに接続を行う度に、上述の
演算結果P1 ・・・PN を、ワンタイム・パスワードと
して、P1 から順番に1個ずつ使用していく。
結果P0 とを通信サーバに登録する。そして、利用者
は、通信端末機を通信サーバに接続を行う度に、上述の
演算結果P1 ・・・PN を、ワンタイム・パスワードと
して、P1 から順番に1個ずつ使用していく。
【0014】一方、通信サーバは、ワンタイム・パスワ
ードP1 を通信端末機から受信すると、このワンタイム
・パスワードP1 を用いてP0 =F(P1) を演算する。
続いて、演算結果P0 を、利用者によって先に登録され
たP0 と比較する。そして、両者が一致した場合は、ワ
ンタイム・パスワードP1 を次回の認証用データとして
記憶するとともに、利用回数として「1」を記憶する。
これと同様に、2回目以降の認証(ここではm回目とす
る)においても、通信サーバは、通信端末機から受信し
たワンタイム・パスワードPm を用いてPm-1 =F(Pm)
を演算し、この演算結果を前回(すなわちm−1回目)
のワンタイム・パスワードと比較することにより、利用
者の認証を行うことができる。
ードP1 を通信端末機から受信すると、このワンタイム
・パスワードP1 を用いてP0 =F(P1) を演算する。
続いて、演算結果P0 を、利用者によって先に登録され
たP0 と比較する。そして、両者が一致した場合は、ワ
ンタイム・パスワードP1 を次回の認証用データとして
記憶するとともに、利用回数として「1」を記憶する。
これと同様に、2回目以降の認証(ここではm回目とす
る)においても、通信サーバは、通信端末機から受信し
たワンタイム・パスワードPm を用いてPm-1 =F(Pm)
を演算し、この演算結果を前回(すなわちm−1回目)
のワンタイム・パスワードと比較することにより、利用
者の認証を行うことができる。
【0015】上述したように、ワンタイム・パスワード
の演算には、一方向関数F(x) を使用しているので、m
回目のワンタイム・パスワードPm からm−1回目のワ
ンタイム・パスワードPm-1 (=F(Pm))を算出するこ
とは容易であるが、m回目のワンタイム・パスワードP
m からm+1回目のワンタイム・パスワードPm+1 を算
出することは困難である。従って、このワンタイム・パ
スワードを通信端末機から通信サーバに送信する際に他
人に盗まれても、盗んだパスワードを用いて他人が通信
サーバに不正にログインすることは非常に困難である。
また、利用者の秘密のパスワードを通信サーバに送信す
る必要はないので、この秘密のパスワードを他人に盗ま
れる可能性も少ない。
の演算には、一方向関数F(x) を使用しているので、m
回目のワンタイム・パスワードPm からm−1回目のワ
ンタイム・パスワードPm-1 (=F(Pm))を算出するこ
とは容易であるが、m回目のワンタイム・パスワードP
m からm+1回目のワンタイム・パスワードPm+1 を算
出することは困難である。従って、このワンタイム・パ
スワードを通信端末機から通信サーバに送信する際に他
人に盗まれても、盗んだパスワードを用いて他人が通信
サーバに不正にログインすることは非常に困難である。
また、利用者の秘密のパスワードを通信サーバに送信す
る必要はないので、この秘密のパスワードを他人に盗ま
れる可能性も少ない。
【0016】但し、上述のようにして算出したワンタイ
ム・パスワード列PN ,PN-1 ,・・・,P0 をそのま
まコンピュータに記憶させておくと、このコンピュータ
から他人がワンタイム・パスワードを読み出して不正使
用するおそれがある。このため、実際の運用上は、以下
のようにして、接続作業のたびに、利用者がワンタイム
・パスワードを算出する。
ム・パスワード列PN ,PN-1 ,・・・,P0 をそのま
まコンピュータに記憶させておくと、このコンピュータ
から他人がワンタイム・パスワードを読み出して不正使
用するおそれがある。このため、実際の運用上は、以下
のようにして、接続作業のたびに、利用者がワンタイム
・パスワードを算出する。
【0017】まず、利用者が利用者IDを通信端末機に
入力し、この利用者IDと接続要求コードとを通信端末
機から通信サーバに送信する。通信サーバは、これらの
情報を受信すると、この利用者のパスワード利用回数を
示すデータと上述のシードとを、通信端末機に送信す
る。これらの送信データ全体を「チャレンジ」と称す
る。なお、ここではm回目の接続を行う場合を例にとっ
て説明する。このため、チャレンジに含まれる利用回数
データは「m−1」となる。
入力し、この利用者IDと接続要求コードとを通信端末
機から通信サーバに送信する。通信サーバは、これらの
情報を受信すると、この利用者のパスワード利用回数を
示すデータと上述のシードとを、通信端末機に送信す
る。これらの送信データ全体を「チャレンジ」と称す
る。なお、ここではm回目の接続を行う場合を例にとっ
て説明する。このため、チャレンジに含まれる利用回数
データは「m−1」となる。
【0018】そして、利用者は、予め用意されたパスワ
ード生成プログラムをコンピュータ上で実行する。この
プログラムは、シードと利用者の秘密のパスワードとを
用いて文字列sを作成した後、上述の一方向関数PN =
F(s) ,PN-1 =F(PN),・・・Pm =F(Pm+1)の演算
を順次実行する。これにより、今回の接続(すなわちm
回目の接続)で使用されるワンタイム・パスワードPm
を算出することができる。そして、このようにして生成
されたワンタイム・パスワードPm が、通信端末機から
通信サーバに送信される。通信サーバは、ワンタイム・
パスワードを受信すると、受信したワンタイム・パスワ
ードから前回の接続(すなわちm−1回目の接続)で使
用したワンタイム・パスワードを演算し、この演算結果
をサーバ内に記憶された前回のワンタイム・パスワード
と比較する。そして、両者が一致する場合に利用者を正
当であると認証する。
ード生成プログラムをコンピュータ上で実行する。この
プログラムは、シードと利用者の秘密のパスワードとを
用いて文字列sを作成した後、上述の一方向関数PN =
F(s) ,PN-1 =F(PN),・・・Pm =F(Pm+1)の演算
を順次実行する。これにより、今回の接続(すなわちm
回目の接続)で使用されるワンタイム・パスワードPm
を算出することができる。そして、このようにして生成
されたワンタイム・パスワードPm が、通信端末機から
通信サーバに送信される。通信サーバは、ワンタイム・
パスワードを受信すると、受信したワンタイム・パスワ
ードから前回の接続(すなわちm−1回目の接続)で使
用したワンタイム・パスワードを演算し、この演算結果
をサーバ内に記憶された前回のワンタイム・パスワード
と比較する。そして、両者が一致する場合に利用者を正
当であると認証する。
【0019】なお、パスワード生成プログラムは、一般
には通信端末機上で実行することができるが、携帯型の
パスワード生成機を使用することも可能である。このパ
スワード生成機を利用することにより、パスワード生成
プログラムを実行できない通信端末機で通信を行う場合
にもワンタイム・パスワードによる認証方法を用いるこ
とができ、また、他人が管理する通信端末機等で通信を
行う場合に上述の「利用者の秘密のパスワード」が盗ま
れることを防止できる。
には通信端末機上で実行することができるが、携帯型の
パスワード生成機を使用することも可能である。このパ
スワード生成機を利用することにより、パスワード生成
プログラムを実行できない通信端末機で通信を行う場合
にもワンタイム・パスワードによる認証方法を用いるこ
とができ、また、他人が管理する通信端末機等で通信を
行う場合に上述の「利用者の秘密のパスワード」が盗ま
れることを防止できる。
【0020】このような方法によれば、同一のパスワー
ドは一回しか使用されないので、利用者がパスワードの
入力作業を他人に見られた場合や、ネットワーク上でパ
スワードをコピーされた場合でも、その他人による不正
使用が発生するおそれが少ない。
ドは一回しか使用されないので、利用者がパスワードの
入力作業を他人に見られた場合や、ネットワーク上でパ
スワードをコピーされた場合でも、その他人による不正
使用が発生するおそれが少ない。
【0021】しかしながら、ワンタイム・パスワード法
には、使用者がチャレンジと秘密のパスワードとを用い
て自分でワンタイム・パスワードを算出しなければなら
ず、このため、接続時の操作が煩雑になるという欠点が
あった。また、上述のようなパスワード生成機を用いて
ワンタイム・パスワードを生成する場合には、このパス
ワード生成機を携帯していなければならず、この点でも
利用者の負担が大きかった。
には、使用者がチャレンジと秘密のパスワードとを用い
て自分でワンタイム・パスワードを算出しなければなら
ず、このため、接続時の操作が煩雑になるという欠点が
あった。また、上述のようなパスワード生成機を用いて
ワンタイム・パスワードを生成する場合には、このパス
ワード生成機を携帯していなければならず、この点でも
利用者の負担が大きかった。
【0022】また、上述のような方法では、利用者の秘
密のパスワードをネットワーク上で他人に盗まれるおそ
れはないものの、ワンタイム・パスワードの演算を行う
際に他人に秘密のパスワードを盗まれた場合には、その
他人が自分でワンタイム・パスワードを生成して不正使
用を行うことが可能であり、不正使用の防止が不十分で
あった。
密のパスワードをネットワーク上で他人に盗まれるおそ
れはないものの、ワンタイム・パスワードの演算を行う
際に他人に秘密のパスワードを盗まれた場合には、その
他人が自分でワンタイム・パスワードを生成して不正使
用を行うことが可能であり、不正使用の防止が不十分で
あった。
【0023】さらに、ワンタイム・パスワード法では、
利用者の認証のみを行い、通信端末機の認証は行ってい
なかったので、偽造された通信端末機の使用を防止する
ことができないという欠点があった。偽造された通信端
末機を利用者に使用させることにより、例えば第三者が
通信サーバから送られてきた情報をコピーして盗むなど
の不正を行うことが可能となる。このような不正を防止
するためには、通信端末機に対しても認証を行うことが
望ましい。
利用者の認証のみを行い、通信端末機の認証は行ってい
なかったので、偽造された通信端末機の使用を防止する
ことができないという欠点があった。偽造された通信端
末機を利用者に使用させることにより、例えば第三者が
通信サーバから送られてきた情報をコピーして盗むなど
の不正を行うことが可能となる。このような不正を防止
するためには、通信端末機に対しても認証を行うことが
望ましい。
【0024】加えて、通信サーバによって提供されるサ
ービスの不正使用を防止するためには、利用できるサー
ビスを利用者ごと或いは通信端末機ごとに制限すること
が望ましい場合がある。例えば、銀行における口座振替
のサービスの場合であれば、ATM(Automatic Tellers
Machine) の要に厳しい管理が行われている端末機では
金額や利用回数を制限しないが、ホームバンキング用端
末機のように厳しい管理が困難な端末機では1回の口座
振替で許可する金額や1日の利用回数を制限するという
ように、通信端末機の機能や設置場所等に応じてサービ
ス内容に差異を設けることが望ましい。このような点か
らも、通信サーバによる認証は、利用者と通信端末機と
の両方について行うことが望ましい。
ービスの不正使用を防止するためには、利用できるサー
ビスを利用者ごと或いは通信端末機ごとに制限すること
が望ましい場合がある。例えば、銀行における口座振替
のサービスの場合であれば、ATM(Automatic Tellers
Machine) の要に厳しい管理が行われている端末機では
金額や利用回数を制限しないが、ホームバンキング用端
末機のように厳しい管理が困難な端末機では1回の口座
振替で許可する金額や1日の利用回数を制限するという
ように、通信端末機の機能や設置場所等に応じてサービ
ス内容に差異を設けることが望ましい。このような点か
らも、通信サーバによる認証は、利用者と通信端末機と
の両方について行うことが望ましい。
【0025】このような理由から、利用者の操作が簡単
で、且つ、利用者と通信端末機の認証とを両方行うこと
ができる利用者認証方法が嘱望されていた。
で、且つ、利用者と通信端末機の認証とを両方行うこと
ができる利用者認証方法が嘱望されていた。
【0026】
(1)第1の発明は、利用者が通信網を介して通信端末
機と通信サーバとを接続するときの認証を行うための利
用者カードに関する。
機と通信サーバとを接続するときの認証を行うための利
用者カードに関する。
【0027】そして、利用者ID格納領域、カード用パ
スワード格納領域および秘密鍵格納領域を有する記憶手
段と、外部からカード用パスワードおよび暗号用データ
を入力し、カード用パスワードがカード用パスワード格
納領域から読み出したパスワードと一致する場合に、利
用者ID格納領域から読み出した利用者IDと暗号用デ
ータとを連結してなるデータを秘密鍵格納領域から読み
出した秘密鍵を用いて暗号化することによりカード暗号
文を生成し、このカード暗号文を外部に出力する暗号化
手段とを備える。
スワード格納領域および秘密鍵格納領域を有する記憶手
段と、外部からカード用パスワードおよび暗号用データ
を入力し、カード用パスワードがカード用パスワード格
納領域から読み出したパスワードと一致する場合に、利
用者ID格納領域から読み出した利用者IDと暗号用デ
ータとを連結してなるデータを秘密鍵格納領域から読み
出した秘密鍵を用いて暗号化することによりカード暗号
文を生成し、このカード暗号文を外部に出力する暗号化
手段とを備える。
【0028】(2)第2の発明は、利用者が通信網を介
して通信サーバと接続するときに利用者カードを用いて
認証を行うための通信端末機に関する。
して通信サーバと接続するときに利用者カードを用いて
認証を行うための通信端末機に関する。
【0029】そして、端末機ID格納領域および端末機
用パスワード格納領域を有する記憶手段と、端末機ID
を含む接続要求を通信網に送信するとともに、シードと
パスワード番号と乱数とを含むチャレンジとを通信網か
ら受信するチャレンジ要求手段と、このチャレンジ要求
機能部から取り込んだシードおよびパスワード番号と、
端末機用パスワード格納領域から取り込んだ端末機用パ
スワードとを用いてワンタイム・パスワードを算出する
端末パスワード生成手段と、このパスワード生成手段か
ら取り込んだワンタイム・パスワードとチャレンジ要求
手段から取り込んだ乱数とを連結して暗号用データを作
成し、この暗号用データと利用者が入力したカード用パ
スワードとを利用者カードに送信するとともに、この利
用者カードからカード暗号文を受信する暗号化要求手段
と、この暗号化要求手段から取り込んだカード暗号文を
通信網に送信するとともに、この通信網から認証結果を
受信する認証要求手段とを備える。
用パスワード格納領域を有する記憶手段と、端末機ID
を含む接続要求を通信網に送信するとともに、シードと
パスワード番号と乱数とを含むチャレンジとを通信網か
ら受信するチャレンジ要求手段と、このチャレンジ要求
機能部から取り込んだシードおよびパスワード番号と、
端末機用パスワード格納領域から取り込んだ端末機用パ
スワードとを用いてワンタイム・パスワードを算出する
端末パスワード生成手段と、このパスワード生成手段か
ら取り込んだワンタイム・パスワードとチャレンジ要求
手段から取り込んだ乱数とを連結して暗号用データを作
成し、この暗号用データと利用者が入力したカード用パ
スワードとを利用者カードに送信するとともに、この利
用者カードからカード暗号文を受信する暗号化要求手段
と、この暗号化要求手段から取り込んだカード暗号文を
通信網に送信するとともに、この通信網から認証結果を
受信する認証要求手段とを備える。
【0030】(3)第3の発明は、通信網を介して通信
端末機と接続するときに利用者カードを用いて認証を行
う通信サーバに関する。
端末機と接続するときに利用者カードを用いて認証を行
う通信サーバに関する。
【0031】そして、シードを記憶するシード記憶手段
と、秘密鍵を記憶する秘密鍵記憶手段と、端末機ID、
端末機有効/無効情報、パスワード番号および前回の認
証時に使用されたワンタイム・パスワードを全ての登録
通信端末機について記憶する端末機表と、利用者IDお
よび利用者カード有効/無効情報を全ての登録利用者に
ついて記憶する利用者カード表と、端末機IDを含む接
続要求を通信網から受信したときに、この端末機IDに
対応する端末機有効/無効情報を端末機表から読み出
し、この端末機有効/無効情報が有効である場合に、シ
ード記憶手段から読み出したシードと端末機表から読み
出したパスワード番号と新たに生成した乱数とからなる
チャレンジを通信網に送信するチャレンジ生成手段と、
通信網からカード暗号文を受信し、秘密鍵記憶手段から
読み出した秘密鍵でカード暗号文を解読することにより
利用者IDと乱数とワンタイム・パスワードとを取得
し、この利用者IDに対応する利用者カード有効/無効
情報の有効/無効と、この乱数とチャレンジとして送信
した乱数との一致/不一致とを検証するカード暗号文検
証手段と、このカード暗号文検証手段が取得したワンタ
イム・パスワードを用いて前回の認証で使用されたワン
タイム・パスワードを算出した後、このワンタイム・パ
スワードを端末機表から読みだしたワンタイム・パスワ
ードと比較し、両者が一致する場合に、カード暗号文検
証手段が取得したワンタイム・パスワードを端末機表に
格納するとともに、この端末機表に記憶されているパス
ワード番号の値を「1」だけ増加させるパスワード検証
手段とを備える。
と、秘密鍵を記憶する秘密鍵記憶手段と、端末機ID、
端末機有効/無効情報、パスワード番号および前回の認
証時に使用されたワンタイム・パスワードを全ての登録
通信端末機について記憶する端末機表と、利用者IDお
よび利用者カード有効/無効情報を全ての登録利用者に
ついて記憶する利用者カード表と、端末機IDを含む接
続要求を通信網から受信したときに、この端末機IDに
対応する端末機有効/無効情報を端末機表から読み出
し、この端末機有効/無効情報が有効である場合に、シ
ード記憶手段から読み出したシードと端末機表から読み
出したパスワード番号と新たに生成した乱数とからなる
チャレンジを通信網に送信するチャレンジ生成手段と、
通信網からカード暗号文を受信し、秘密鍵記憶手段から
読み出した秘密鍵でカード暗号文を解読することにより
利用者IDと乱数とワンタイム・パスワードとを取得
し、この利用者IDに対応する利用者カード有効/無効
情報の有効/無効と、この乱数とチャレンジとして送信
した乱数との一致/不一致とを検証するカード暗号文検
証手段と、このカード暗号文検証手段が取得したワンタ
イム・パスワードを用いて前回の認証で使用されたワン
タイム・パスワードを算出した後、このワンタイム・パ
スワードを端末機表から読みだしたワンタイム・パスワ
ードと比較し、両者が一致する場合に、カード暗号文検
証手段が取得したワンタイム・パスワードを端末機表に
格納するとともに、この端末機表に記憶されているパス
ワード番号の値を「1」だけ増加させるパスワード検証
手段とを備える。
【0032】(4)第4の発明は、接続時に認証を行う
通信システムに関する。
通信システムに関する。
【0033】そして、利用者ID格納領域、カード用パ
スワード格納領域および秘密鍵格納領域を有するカード
用記憶手段と、外部からカード用パスワードおよび暗号
用データを入力し、カード用パスワードがカード用パス
ワード格納領域から読み出したパスワードと一致する場
合に、利用者ID格納領域から読み出した利用者IDと
暗号用データとを連結してなるデータを秘密鍵格納領域
から読み出した秘密鍵を用いて暗号化することによりカ
ード暗号文を生成し、このカード暗号文を外部に出力す
る暗号化手段とを備えた利用者カードと、端末機ID格
納領域および端末機用パスワード格納領域を有する端末
機用記憶手段と、端末機IDを含む接続要求を通信網に
送信するとともに、シードとパスワード番号と乱数とを
含むチャレンジとを通信網から受信するチャレンジ要求
手段と、このチャレンジ要求機能部から取り込んだシー
ドおよびパスワード番号と、端末機用パスワード格納領
域から取り込んだ端末機用パスワードとを用いてワンタ
イム・パスワードを算出する端末パスワード生成手段
と、このパスワード生成手段から取り込んだワンタイム
・パスワードとチャレンジ要求手段から取り込んだ乱数
とを連結して暗号用データを作成し、この暗号用データ
と利用者が入力したカード用パスワードとを利用者カー
ドに送信するとともに、この利用者カードからカード暗
号文を受信する暗号化要求手段と、この暗号化要求手段
から取り込んだカード暗号文を通信網に送信するととも
に、この通信網から認証結果を受信する認証要求手段と
を備えた通信端末機と、シードを記憶するシード記憶手
段と、秘密鍵を記憶する秘密鍵記憶手段と、端末機I
D、端末機有効/無効情報、パスワード番号および前回
の認証時に使用されたワンタイム・パスワードを全ての
登録通信端末機について記憶する端末機表と、利用者I
Dおよび利用者カード有効/無効情報を全ての登録利用
者について記憶する利用者カード表と、端末機IDを含
む接続要求を通信網から受信したときに、この端末機I
Dに対応する端末機有効/無効情報を端末機表から読み
出し、この端末機有効/無効情報が有効である場合に、
シード記憶手段から読み出したシードと端末機表から読
み出したパスワード番号と新たに生成した乱数とからな
るチャレンジを通信網に送信するチャレンジ生成手段
と、通信網からカード暗号文を受信し、秘密鍵記憶手段
から読み出した秘密鍵でカード暗号文を解読することに
より利用者IDと乱数とワンタイム・パスワードとを取
得し、この利用者IDに対応する利用者カード有効/無
効情報の有効/無効と、この乱数とチャレンジとして送
信した乱数との一致/不一致とを検証するカード暗号文
検証手段と、このカード暗号文検証手段が取得したワン
タイム・パスワードを用いて前回の認証で使用されたワ
ンタイム・パスワードを算出した後、このワンタイム・
パスワードを端末機表から読みだしたワンタイム・パス
ワードと比較し、両者が一致する場合に、カード暗号文
検証手段が取得したワンタイム・パスワードを端末機表
に格納するとともに、この端末機表に記憶されているパ
スワード番号の値を「1」だけ増加させるパスワード検
証手段とを備えた通信サーバとを有する。
スワード格納領域および秘密鍵格納領域を有するカード
用記憶手段と、外部からカード用パスワードおよび暗号
用データを入力し、カード用パスワードがカード用パス
ワード格納領域から読み出したパスワードと一致する場
合に、利用者ID格納領域から読み出した利用者IDと
暗号用データとを連結してなるデータを秘密鍵格納領域
から読み出した秘密鍵を用いて暗号化することによりカ
ード暗号文を生成し、このカード暗号文を外部に出力す
る暗号化手段とを備えた利用者カードと、端末機ID格
納領域および端末機用パスワード格納領域を有する端末
機用記憶手段と、端末機IDを含む接続要求を通信網に
送信するとともに、シードとパスワード番号と乱数とを
含むチャレンジとを通信網から受信するチャレンジ要求
手段と、このチャレンジ要求機能部から取り込んだシー
ドおよびパスワード番号と、端末機用パスワード格納領
域から取り込んだ端末機用パスワードとを用いてワンタ
イム・パスワードを算出する端末パスワード生成手段
と、このパスワード生成手段から取り込んだワンタイム
・パスワードとチャレンジ要求手段から取り込んだ乱数
とを連結して暗号用データを作成し、この暗号用データ
と利用者が入力したカード用パスワードとを利用者カー
ドに送信するとともに、この利用者カードからカード暗
号文を受信する暗号化要求手段と、この暗号化要求手段
から取り込んだカード暗号文を通信網に送信するととも
に、この通信網から認証結果を受信する認証要求手段と
を備えた通信端末機と、シードを記憶するシード記憶手
段と、秘密鍵を記憶する秘密鍵記憶手段と、端末機I
D、端末機有効/無効情報、パスワード番号および前回
の認証時に使用されたワンタイム・パスワードを全ての
登録通信端末機について記憶する端末機表と、利用者I
Dおよび利用者カード有効/無効情報を全ての登録利用
者について記憶する利用者カード表と、端末機IDを含
む接続要求を通信網から受信したときに、この端末機I
Dに対応する端末機有効/無効情報を端末機表から読み
出し、この端末機有効/無効情報が有効である場合に、
シード記憶手段から読み出したシードと端末機表から読
み出したパスワード番号と新たに生成した乱数とからな
るチャレンジを通信網に送信するチャレンジ生成手段
と、通信網からカード暗号文を受信し、秘密鍵記憶手段
から読み出した秘密鍵でカード暗号文を解読することに
より利用者IDと乱数とワンタイム・パスワードとを取
得し、この利用者IDに対応する利用者カード有効/無
効情報の有効/無効と、この乱数とチャレンジとして送
信した乱数との一致/不一致とを検証するカード暗号文
検証手段と、このカード暗号文検証手段が取得したワン
タイム・パスワードを用いて前回の認証で使用されたワ
ンタイム・パスワードを算出した後、このワンタイム・
パスワードを端末機表から読みだしたワンタイム・パス
ワードと比較し、両者が一致する場合に、カード暗号文
検証手段が取得したワンタイム・パスワードを端末機表
に格納するとともに、この端末機表に記憶されているパ
スワード番号の値を「1」だけ増加させるパスワード検
証手段とを備えた通信サーバとを有する。
【0034】(5)第5の発明は、通信網を介して通信
端末機と通信サーバとを接続したときに利用者および通
信端末機を認証するための、通信システムの利用者認証
方法に関する。
端末機と通信サーバとを接続したときに利用者および通
信端末機を認証するための、通信システムの利用者認証
方法に関する。
【0035】そして、通信端末機が、端末機IDを含む
接続要求を通信網に送信する第1過程と、通信サーバ
が、通信網から接続要求を受信して、この接続要求内の
端末機IDに対応する端末機有効/無効情報が有効であ
る場合に、シード記憶手段に記憶されたシードと端末機
表に記憶されたパスワード番号と新たに生成した乱数と
からなるチャレンジを通信網に送信する第2過程と、通
信端末機が、チャレンジを通信網から受信し、このチャ
レンジ内のシードおよびパスワードと端末機用パスワー
ドとを用いてワンタイム・パスワードを算出する第3過
程と、ワンタイム・パスワードと乱数とを連結して暗号
用データを作成し、利用者が入力したカード用パスワー
ドとともに、通信端末機から利用者カードに転送する第
4過程と、利用者カードが、カード用パスワードがパス
ワード格納領域に記憶されたパスワードと一致する場合
に、利用者ID格納領域に記憶された利用者IDと暗号
用データとを連結してなるデータを秘密鍵で暗号化する
ことによりカード暗号文を生成し、このカード暗号文を
通信端末機に送信する第5過程と、通信端末機がカード
用暗号文を通信網に転送する第6過程と、通信サーバ
が、通信網から受信したカード用暗号文を秘密鍵で解読
することにより利用者IDと乱数とワンタイム・パスワ
ードとを取得し、この利用者IDに対応する利用者カー
ド有効/無効情報の有効/無効と、この乱数とチャレン
ジとして送信した乱数との一致/不一致とを検証する第
7過程と、カード用暗号文を解読して得られたワンタイ
ム・パスワードを用いて前回の認証で使用されたワンタ
イム・パスワードを算出した後、このワンタイム・パス
ワードを端末機表に記憶された前回の認証で実際に使用
されたワンタイム・パスワードと比較し、両者が一致す
る場合に、カード用暗号文を解読して得られたワンタイ
ム・パスワードを端末機表に格納するとともに、この端
末機表に記憶されているパスワード番号の値を「1」だ
け増加させる第8過程とを有する。
接続要求を通信網に送信する第1過程と、通信サーバ
が、通信網から接続要求を受信して、この接続要求内の
端末機IDに対応する端末機有効/無効情報が有効であ
る場合に、シード記憶手段に記憶されたシードと端末機
表に記憶されたパスワード番号と新たに生成した乱数と
からなるチャレンジを通信網に送信する第2過程と、通
信端末機が、チャレンジを通信網から受信し、このチャ
レンジ内のシードおよびパスワードと端末機用パスワー
ドとを用いてワンタイム・パスワードを算出する第3過
程と、ワンタイム・パスワードと乱数とを連結して暗号
用データを作成し、利用者が入力したカード用パスワー
ドとともに、通信端末機から利用者カードに転送する第
4過程と、利用者カードが、カード用パスワードがパス
ワード格納領域に記憶されたパスワードと一致する場合
に、利用者ID格納領域に記憶された利用者IDと暗号
用データとを連結してなるデータを秘密鍵で暗号化する
ことによりカード暗号文を生成し、このカード暗号文を
通信端末機に送信する第5過程と、通信端末機がカード
用暗号文を通信網に転送する第6過程と、通信サーバ
が、通信網から受信したカード用暗号文を秘密鍵で解読
することにより利用者IDと乱数とワンタイム・パスワ
ードとを取得し、この利用者IDに対応する利用者カー
ド有効/無効情報の有効/無効と、この乱数とチャレン
ジとして送信した乱数との一致/不一致とを検証する第
7過程と、カード用暗号文を解読して得られたワンタイ
ム・パスワードを用いて前回の認証で使用されたワンタ
イム・パスワードを算出した後、このワンタイム・パス
ワードを端末機表に記憶された前回の認証で実際に使用
されたワンタイム・パスワードと比較し、両者が一致す
る場合に、カード用暗号文を解読して得られたワンタイ
ム・パスワードを端末機表に格納するとともに、この端
末機表に記憶されているパスワード番号の値を「1」だ
け増加させる第8過程とを有する。
【0036】(6)この発明によれば、使用者が自分で
ワンタイム・パスワードを算出する必要がないので、接
続時の操作が簡単になり、パスワード生成機を携帯する
必要もない。また、カード用パスワードは通信端末機を
介して通信サーバに送信されないので、このカード用パ
スワードを外部から不正に読み出すことはできず、従っ
て、他人が利用者カードの不正使用を行うことは不可能
である。さらに、通信サーバが利用者の認証と通信端末
機の認証とを同時に行うことができる。
ワンタイム・パスワードを算出する必要がないので、接
続時の操作が簡単になり、パスワード生成機を携帯する
必要もない。また、カード用パスワードは通信端末機を
介して通信サーバに送信されないので、このカード用パ
スワードを外部から不正に読み出すことはできず、従っ
て、他人が利用者カードの不正使用を行うことは不可能
である。さらに、通信サーバが利用者の認証と通信端末
機の認証とを同時に行うことができる。
【0037】
【発明の実施の形態】以下、この発明の実施の形態につ
いて、図面を用いて説明する。なお、図中、各構成成分
の大きさ、形状および配置関係は、この発明が理解でき
る程度に概略的に示してあるにすぎず、また、以下に説
明する数値的条件は単なる例示にすぎないことを理解さ
れたい。
いて、図面を用いて説明する。なお、図中、各構成成分
の大きさ、形状および配置関係は、この発明が理解でき
る程度に概略的に示してあるにすぎず、また、以下に説
明する数値的条件は単なる例示にすぎないことを理解さ
れたい。
【0038】図1は、この実施の形態に係る通信システ
ムの全体構成を概略的に示すブロック図である。また、
図2はICカードの内部構成を概略的に示すブロック
図、図3は通信端末機の内部構成を概略的に示すブロッ
ク図、図4は通信サーバの内部構成を概略的に示すブロ
ック図である。
ムの全体構成を概略的に示すブロック図である。また、
図2はICカードの内部構成を概略的に示すブロック
図、図3は通信端末機の内部構成を概略的に示すブロッ
ク図、図4は通信サーバの内部構成を概略的に示すブロ
ック図である。
【0039】図1において、利用者カードとしてのIC
カード100は、カード読み書き機110にセットされ
ると、このカード読み書き機110を介して通信端末機
120に接続される。また、通信端末機120は、通信
網130を介して、通信サーバ140と接続される。
カード100は、カード読み書き機110にセットされ
ると、このカード読み書き機110を介して通信端末機
120に接続される。また、通信端末機120は、通信
網130を介して、通信サーバ140と接続される。
【0040】図2に示したICカード100において、
利用者ID格納領域101にはこのICカード100の
利用者名を示す情報である利用者ID(例えば10バイ
ト長)が、カード用パスワード格納領域102にはこの
ICカードの使用者を認証するためのカード用パスワー
ド(例えば8バイト長)が、秘密鍵格納領域103には
所定データ(後述)を暗号化することによりカード暗号
文を生成するための秘密鍵(例えばDES(Data Encrip
tion Standard)方式のもの)が、それぞれ格納される。
利用者ID格納領域101にはこのICカード100の
利用者名を示す情報である利用者ID(例えば10バイ
ト長)が、カード用パスワード格納領域102にはこの
ICカードの使用者を認証するためのカード用パスワー
ド(例えば8バイト長)が、秘密鍵格納領域103には
所定データ(後述)を暗号化することによりカード暗号
文を生成するための秘密鍵(例えばDES(Data Encrip
tion Standard)方式のもの)が、それぞれ格納される。
【0041】また、暗号化機能部104は、後述のよう
にして、カード用パスワードのチェックと、カード暗号
文の生成とを行う。
にして、カード用パスワードのチェックと、カード暗号
文の生成とを行う。
【0042】図3に示した通信端末機120において、
端末機ID格納領域121にはこの通信端末機120を
示す情報である端末機ID(例えば8バイト長)が、端
末パスワード格納領域122にはこの通信端末機120
を認証するための端末パスワード(例えば8バイト長)
が、それぞれ格納される。
端末機ID格納領域121にはこの通信端末機120を
示す情報である端末機ID(例えば8バイト長)が、端
末パスワード格納領域122にはこの通信端末機120
を認証するための端末パスワード(例えば8バイト長)
が、それぞれ格納される。
【0043】チャレンジ要求機能部123は、通信網1
30を介して通信サーバ140にチャレンジ要求を行う
とともに、通信サーバ140からチャレンジ(シード、
パスワード番号および乱数から構成される)を取得す
る。
30を介して通信サーバ140にチャレンジ要求を行う
とともに、通信サーバ140からチャレンジ(シード、
パスワード番号および乱数から構成される)を取得す
る。
【0044】パスワード生成機能部124は、後述する
ように、チャレンジ中のシードおよびパスワード番号と
端末パスワード格納領域122から読み出した端末機パ
スワードとを用いてワンタイム・パスワード(例えば8
バイト長)を生成する。
ように、チャレンジ中のシードおよびパスワード番号と
端末パスワード格納領域122から読み出した端末機パ
スワードとを用いてワンタイム・パスワード(例えば8
バイト長)を生成する。
【0045】暗号化要求機能部125は、パスワード生
成機能部124が生成したワンタイム・パスワードと、
端末パスワード格納領域122から読み出した端末パス
ワードと、チャレンジ中の乱数とを連結してなるデータ
を、ICカード100の暗号化機能部104に送る。ま
た、この暗号化機能部104からカード暗号文を受信す
る。
成機能部124が生成したワンタイム・パスワードと、
端末パスワード格納領域122から読み出した端末パス
ワードと、チャレンジ中の乱数とを連結してなるデータ
を、ICカード100の暗号化機能部104に送る。ま
た、この暗号化機能部104からカード暗号文を受信す
る。
【0046】認証要求機能部126は、暗号化要求機能
部125から取り込んだカード暗号文を通信網130に
送信するとともに、この通信網130から認証結果を受
信する。
部125から取り込んだカード暗号文を通信網130に
送信するとともに、この通信網130から認証結果を受
信する。
【0047】図4に示した通信サーバ140において、
シード格納領域141にはシード(そのサーバに固有の
文字列)が、秘密鍵格納領域142には秘密鍵が、それ
ぞれ記憶されている。
シード格納領域141にはシード(そのサーバに固有の
文字列)が、秘密鍵格納領域142には秘密鍵が、それ
ぞれ記憶されている。
【0048】端末機表143は、端末機ID、端末機有
効/無効情報、パスワード番号および前回の認証時に使
用されたワンタイム・パスワードを全ての登録通信端末
機について記憶する。
効/無効情報、パスワード番号および前回の認証時に使
用されたワンタイム・パスワードを全ての登録通信端末
機について記憶する。
【0049】ICカード表144は、利用者IDおよび
ICカード有効/無効情報を全ての登録利用者について
記憶する。
ICカード有効/無効情報を全ての登録利用者について
記憶する。
【0050】チャレンジ生成機能部145は、通信端末
機120のチャレンジ要求機能部123からチャレンジ
要求を受信したときに、この通信端末機120の有効/
無効の判断を行う。そして、この通信端末機120が有
効である場合に、シード、パスワード番号および乱数か
らなるチャレンジを、チャレンジ要求機能部123に送
信する。
機120のチャレンジ要求機能部123からチャレンジ
要求を受信したときに、この通信端末機120の有効/
無効の判断を行う。そして、この通信端末機120が有
効である場合に、シード、パスワード番号および乱数か
らなるチャレンジを、チャレンジ要求機能部123に送
信する。
【0051】カード暗号文検証機能部146は、後述の
認証機能部148から入力したカード暗号文を秘密鍵で
解読することにより利用者IDと乱数とワンタイム・パ
スワードとを取得し、この利用者IDに対応する前記I
Cカード有効/無効情報の有効/無効と、この乱数と前
記チャレンジとして送信した前記乱数との一致/不一致
とを検証する。
認証機能部148から入力したカード暗号文を秘密鍵で
解読することにより利用者IDと乱数とワンタイム・パ
スワードとを取得し、この利用者IDに対応する前記I
Cカード有効/無効情報の有効/無効と、この乱数と前
記チャレンジとして送信した前記乱数との一致/不一致
とを検証する。
【0052】パスワード検証機能部147は、カード暗
号文検証機能部146から入力したワンタイム・パスワ
ードを用いて前回の認証で使用されたワンタイム・パス
ワードを算出した後、このワンタイム・パスワードを端
末機表143から読み出したワンタイム・パスワードと
比較し、両者が一致する場合に、カード暗号文検証機能
部146が取得したワンタイム・パスワードを端末機表
143に格納するとともに、この端末機表143に記憶
されているパスワード番号の値を「1」だけ増加させ
る。
号文検証機能部146から入力したワンタイム・パスワ
ードを用いて前回の認証で使用されたワンタイム・パス
ワードを算出した後、このワンタイム・パスワードを端
末機表143から読み出したワンタイム・パスワードと
比較し、両者が一致する場合に、カード暗号文検証機能
部146が取得したワンタイム・パスワードを端末機表
143に格納するとともに、この端末機表143に記憶
されているパスワード番号の値を「1」だけ増加させ
る。
【0053】認証機能部148は、通信端末機120か
ら受信したカード暗号文をカード暗号文検証機能部14
6に転送し、このカード暗号文検証機能部146から入
力したワンタイム・パスワードをパスワード検証機能部
147に転送し、さらに、このパスワード検証機能部1
47がワンタイム・パスワードが有効であると判断した
場合に、通信網130に認証応答を送信する。
ら受信したカード暗号文をカード暗号文検証機能部14
6に転送し、このカード暗号文検証機能部146から入
力したワンタイム・パスワードをパスワード検証機能部
147に転送し、さらに、このパスワード検証機能部1
47がワンタイム・パスワードが有効であると判断した
場合に、通信網130に認証応答を送信する。
【0054】次に、図1〜図4に示した通信システムの
全体動作について説明する。
全体動作について説明する。
【0055】まず、利用者が、自分のICカード100
をカード読み書き機110にセットする。これにより、
このカード読み書き機110を介して、ICカード10
0と通信端末機120とが接続される。
をカード読み書き機110にセットする。これにより、
このカード読み書き機110を介して、ICカード10
0と通信端末機120とが接続される。
【0056】続いて、利用者が、図示しない入力装置を
用いて、通信端末機120の認証要求機能部126にカ
ード用パスワードを入力する。
用いて、通信端末機120の認証要求機能部126にカ
ード用パスワードを入力する。
【0057】通信端末機120の認証要求機能部126
は、利用者によってカード用パスワードが入力される
と、チャレンジ要求機能部123を起動する。このチャ
レンジ要求機能部123は、端末機ID格納領域121
から端末機IDを読み出して、この端末機IDを含むチ
ャレンジ要求を通信網130に出力する。
は、利用者によってカード用パスワードが入力される
と、チャレンジ要求機能部123を起動する。このチャ
レンジ要求機能部123は、端末機ID格納領域121
から端末機IDを読み出して、この端末機IDを含むチ
ャレンジ要求を通信網130に出力する。
【0058】このチャレンジ要求は、通信網130を介
して、通信サーバ140のチャレンジ生成機能部145
に受信される。チャレンジ生成機能部145は、チャレ
ンジ要求を受信すると、まず、このチャレンジ要求に含
まれる端末機IDに対応する端末機有効/無効情報を端
末機表から読み出す。そして、この端末機有効/無効情
報が「有効」である場合には、チャレンジ生成機能部1
45は、シード格納領域141からのシードの読み出し
と端末機表143からのパスワード番号の読み出しとを
行い、さらに、このチャレンジ生成機能部145内で乱
数を生成する。その後、このチャレンジ生成機能部14
5は、かかるシード、パスワード番号および乱数からチ
ャレンジを生成して、通信網130に出力する。一方、
端末機有効/無効情報が「無効」である場合には、通信
サーバ140は、所定の異常処理を行って回線を切断す
る。
して、通信サーバ140のチャレンジ生成機能部145
に受信される。チャレンジ生成機能部145は、チャレ
ンジ要求を受信すると、まず、このチャレンジ要求に含
まれる端末機IDに対応する端末機有効/無効情報を端
末機表から読み出す。そして、この端末機有効/無効情
報が「有効」である場合には、チャレンジ生成機能部1
45は、シード格納領域141からのシードの読み出し
と端末機表143からのパスワード番号の読み出しとを
行い、さらに、このチャレンジ生成機能部145内で乱
数を生成する。その後、このチャレンジ生成機能部14
5は、かかるシード、パスワード番号および乱数からチ
ャレンジを生成して、通信網130に出力する。一方、
端末機有効/無効情報が「無効」である場合には、通信
サーバ140は、所定の異常処理を行って回線を切断す
る。
【0059】チャレンジ要求機能部123は、通信網1
30からチャレンジを受信すると、このチャレンジに含
まれるシード、パスワード番号および乱数を、認証要求
機能部126に送る。
30からチャレンジを受信すると、このチャレンジに含
まれるシード、パスワード番号および乱数を、認証要求
機能部126に送る。
【0060】認証要求機能部126は、かかるシード、
パスワード番号および乱数のうち、シードおよびパスワ
ード番号を、パスワード生成機能部124に送る。
パスワード番号および乱数のうち、シードおよびパスワ
ード番号を、パスワード生成機能部124に送る。
【0061】パスワード生成機能部124は、シードお
よびパスワード番号(ここでは「m」とする)を受信す
ると、続いて、端末パスワード格納領域122から端末
機パスワードを読み出す。そして、シードと端末パスワ
ードとを用いて文字列sを作成した後、従来と同様の一
方向関数PN =F(s) ,PN-1 =F(PN),・・・Pm=
F(Pm+1)の演算を順次実行する。ここで、一方向関数と
しては、従来と同様、例えばMD4,MD5,SHA1
等が使用できる。さらに、パスワード生成機能部124
は、演算結果Pm (ここでは16バイトとする)の上位
8バイトと下位8バイトの排他的論理和を演算する。そ
して、この演算の結果が、ワンタイム・パスワードとし
て、パスワード生成機能部124から認証要求機能部1
26に送られる。
よびパスワード番号(ここでは「m」とする)を受信す
ると、続いて、端末パスワード格納領域122から端末
機パスワードを読み出す。そして、シードと端末パスワ
ードとを用いて文字列sを作成した後、従来と同様の一
方向関数PN =F(s) ,PN-1 =F(PN),・・・Pm=
F(Pm+1)の演算を順次実行する。ここで、一方向関数と
しては、従来と同様、例えばMD4,MD5,SHA1
等が使用できる。さらに、パスワード生成機能部124
は、演算結果Pm (ここでは16バイトとする)の上位
8バイトと下位8バイトの排他的論理和を演算する。そ
して、この演算の結果が、ワンタイム・パスワードとし
て、パスワード生成機能部124から認証要求機能部1
26に送られる。
【0062】認証要求機能部126は、このワンタイム
・パスワードと、利用者が入力したカード用パスワード
(上述)と、チャレンジ要求機能部123から受信した
乱数(上述)とを、暗号化要求機能部125に送る。
・パスワードと、利用者が入力したカード用パスワード
(上述)と、チャレンジ要求機能部123から受信した
乱数(上述)とを、暗号化要求機能部125に送る。
【0063】暗号化要求機能部125は、ワンタイム・
パスワードと乱数とを連結してなる暗号用データを生成
し、この暗号用データをカード用パスワードとともにI
Cカード読み書き機110に送信する。
パスワードと乱数とを連結してなる暗号用データを生成
し、この暗号用データをカード用パスワードとともにI
Cカード読み書き機110に送信する。
【0064】図5に示したように、この送信データは、
カード用パスワードに、ワンタイム・パスワードおよび
乱数からなる暗号用データを連結することによって構成
される。
カード用パスワードに、ワンタイム・パスワードおよび
乱数からなる暗号用データを連結することによって構成
される。
【0065】ICカード100の暗号化機能部104
は、ICカード読み書き機110を介して、暗号用デー
タを受信する。そして、このカード用パスワードを、カ
ード用パスワード格納領域102から読み出したカード
用パスワードと比較する。そして、両者が一致する場合
には、図6に示すようなデータを生成する。
は、ICカード読み書き機110を介して、暗号用デー
タを受信する。そして、このカード用パスワードを、カ
ード用パスワード格納領域102から読み出したカード
用パスワードと比較する。そして、両者が一致する場合
には、図6に示すようなデータを生成する。
【0066】図6に示したように、このデータは、開始
コード、利用者ID、暗号用データおよび終了コードを
連結することによって構成される。ここで、このデータ
の総バイト数は、秘密錠のバイト数の整数倍にする必要
がある。秘密錠を8バイト長、利用者IDを10バイト
長、暗号用データを16バイト長とした場合、開始コー
ドと終了コードとの和は例えば6バイトとすればよい。
例えば、開始コードを5バイト長(例えば16進数の4
BBBBBBA)とし、終了コードを1バイト長(例え
ば16進数のBC)とすればよい。
コード、利用者ID、暗号用データおよび終了コードを
連結することによって構成される。ここで、このデータ
の総バイト数は、秘密錠のバイト数の整数倍にする必要
がある。秘密錠を8バイト長、利用者IDを10バイト
長、暗号用データを16バイト長とした場合、開始コー
ドと終了コードとの和は例えば6バイトとすればよい。
例えば、開始コードを5バイト長(例えば16進数の4
BBBBBBA)とし、終了コードを1バイト長(例え
ば16進数のBC)とすればよい。
【0067】続いて、暗号化機能部104は、秘密鍵格
納領域103から秘密鍵を読み出し、この秘密鍵で上述
のデータ(図6参照)を暗号化することによりカード暗
号文を生成する。ここで、秘密鍵としては、例えばDE
S方式のCBCモードを使用することができる。その
後、暗号化機能部104は、このカード暗号文をカード
読み書き機110に出力する。
納領域103から秘密鍵を読み出し、この秘密鍵で上述
のデータ(図6参照)を暗号化することによりカード暗
号文を生成する。ここで、秘密鍵としては、例えばDE
S方式のCBCモードを使用することができる。その
後、暗号化機能部104は、このカード暗号文をカード
読み書き機110に出力する。
【0068】通信端末機120の暗号化要求機能部12
5は、カード読み書き機110からカード暗号文を受信
して、認証要求機能部126に転送する。
5は、カード読み書き機110からカード暗号文を受信
して、認証要求機能部126に転送する。
【0069】認証要求機能部126は、暗号化要求機能
部125から受信したカード暗号文を通信網130に出
力する。
部125から受信したカード暗号文を通信網130に出
力する。
【0070】通信サーバ140の認証機能部148は、
通信網130からカード暗号文を受信し、このカード暗
号文をカード暗号文検証機能部146に転送する。
通信網130からカード暗号文を受信し、このカード暗
号文をカード暗号文検証機能部146に転送する。
【0071】カード暗号文検証機能部146は、秘密鍵
格納領域142から秘密鍵を読み出し、この秘密鍵でカ
ード暗号文を復号化することにより、図6に示したよう
なデータを得る。そして、開始コード(図6では16進
数の4BBBBBBA)および終了コード(図6では1
6進数のBC)が含まれているか否かをチェックする。
そして、開始コードおよび終了コードが含まれていた場
合には、このデータから利用者IDを抽出し、この利用
者IDに対応するICカード有効/無効情報をICカー
ド表144から読み出して、ICカードの有効/無効を
チェックする。ここで、ICカードが有効であった場合
には、乱数の値を、チャレンジ生成機能部145が送信
したチャレンジに含まれていた乱数の値と比較する。そ
して、両者が一致した場合には、ワンタイム・パスワー
ドを出力する。一方、ICカードが無効であった場合や
乱数が一致しなかった場合は、所定の異常処理を行って
回線を切断する。
格納領域142から秘密鍵を読み出し、この秘密鍵でカ
ード暗号文を復号化することにより、図6に示したよう
なデータを得る。そして、開始コード(図6では16進
数の4BBBBBBA)および終了コード(図6では1
6進数のBC)が含まれているか否かをチェックする。
そして、開始コードおよび終了コードが含まれていた場
合には、このデータから利用者IDを抽出し、この利用
者IDに対応するICカード有効/無効情報をICカー
ド表144から読み出して、ICカードの有効/無効を
チェックする。ここで、ICカードが有効であった場合
には、乱数の値を、チャレンジ生成機能部145が送信
したチャレンジに含まれていた乱数の値と比較する。そ
して、両者が一致した場合には、ワンタイム・パスワー
ドを出力する。一方、ICカードが無効であった場合や
乱数が一致しなかった場合は、所定の異常処理を行って
回線を切断する。
【0072】パスワード検証機能部147は、認証機能
部148を介してカード暗号文検証機能部146からワ
ンタイム・パスワード(ここではPm とする)を入力す
る。そして、一方向関数Pm-1 =F(Pm)を演算すること
によって前回の認証で使用されたワンタイム・パスワー
ドPm-1 を算出した後、このワンタイム・パスワードP
m-1 を端末機表143から読みだしたワンタイム・パス
ワードと比較し、両者が一致する場合に、カード暗号文
検証機能部146が取得したワンタイム・パスワードP
m-1 を端末機表143に格納するとともに、この端末機
表143に記憶されているパスワード番号の値を「1」
だけ増加させる。その後、認証機能部148から認証要
求機能部126に認証結果が送信され、通信サーバ14
0と通信端末機120との間でログインのための処理が
行われる。一方、これらのワンタイム・パスワードが一
致しなかった場合には、所定の異常処理を行って回線を
切断する。
部148を介してカード暗号文検証機能部146からワ
ンタイム・パスワード(ここではPm とする)を入力す
る。そして、一方向関数Pm-1 =F(Pm)を演算すること
によって前回の認証で使用されたワンタイム・パスワー
ドPm-1 を算出した後、このワンタイム・パスワードP
m-1 を端末機表143から読みだしたワンタイム・パス
ワードと比較し、両者が一致する場合に、カード暗号文
検証機能部146が取得したワンタイム・パスワードP
m-1 を端末機表143に格納するとともに、この端末機
表143に記憶されているパスワード番号の値を「1」
だけ増加させる。その後、認証機能部148から認証要
求機能部126に認証結果が送信され、通信サーバ14
0と通信端末機120との間でログインのための処理が
行われる。一方、これらのワンタイム・パスワードが一
致しなかった場合には、所定の異常処理を行って回線を
切断する。
【0073】このように、この実施の形態によれば、使
用者が自分でワンタイム・パスワードを算出する必要が
ないので、接続時の操作が簡単になり、パスワード生成
機を携帯する必要もない。
用者が自分でワンタイム・パスワードを算出する必要が
ないので、接続時の操作が簡単になり、パスワード生成
機を携帯する必要もない。
【0074】また、カード用パスワードは通信端末機1
20を介して通信サーバ140に送信されないので、こ
のカード用パスワードを外部から不正に読み出すことは
できず、従って、他人が自分でワンタイム・パスワード
を生成して不正使用を行うことは不可能である。
20を介して通信サーバ140に送信されないので、こ
のカード用パスワードを外部から不正に読み出すことは
できず、従って、他人が自分でワンタイム・パスワード
を生成して不正使用を行うことは不可能である。
【0075】さらに、通信サーバが利用者の認証と通信
端末機120の認証とを同時に行うことができる。
端末機120の認証とを同時に行うことができる。
【0076】なお、ICカード100の各格納領域10
1〜103および通信端末機120の各格納領域12
1,122としては、他人の不正なデータの読み出しを
困難にすることができるような不揮発性メモリを使用す
ることが望ましい。
1〜103および通信端末機120の各格納領域12
1,122としては、他人の不正なデータの読み出しを
困難にすることができるような不揮発性メモリを使用す
ることが望ましい。
【0077】
【発明の効果】以上詳細に説明したように、この発明に
係る利用者カード、通信端末機、通信サーバ、通信シス
テム、および、通信システムの利用者認証方法によれ
ば、利用者の操作が簡単で、且つ、利用者と通信端末機
の認証とを両方同時に行うことができる。
係る利用者カード、通信端末機、通信サーバ、通信シス
テム、および、通信システムの利用者認証方法によれ
ば、利用者の操作が簡単で、且つ、利用者と通信端末機
の認証とを両方同時に行うことができる。
【図1】実施の形態に係る通信システムの全体構成を概
略的に示すブロック図である。
略的に示すブロック図である。
【図2】実施の形態に係る利用者カードの内部構成を概
略的に示すブロック図である。
略的に示すブロック図である。
【図3】実施の形態に係る通信端末機の内部構成を概略
的に示すブロック図である。
的に示すブロック図である。
【図4】実施の形態に係る通信サーバの内部構成を概略
的に示すブロック図である。
的に示すブロック図である。
【図5】実施の形態で使用するデータの構成を示す概念
図である。
図である。
【図6】実施の形態で使用するデータの構成を示す概念
図である。
図である。
100 ICカード 101 利用者ID格納領域 102 カード用パスワード格納領域 103 秘密鍵格納領域 104 暗号化機能部 110 カード読み書き機 120 通信端末機 121 端末機ID格納領域 122 端末パスワード格納領域 123 チャレンジ要求機能部 130 通信網 140 通信サーバ 141 シード格納領域 142 秘密鍵格納領域 143 端末機表 144 ICカード表 145 チャレンジ生成機能部 146 カード暗号文検証機能部 147 パスワード検証機能部 148 認証機能部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G09C 1/00 660 G06K 19/00 P H04L 9/10 H04L 9/00 621A 9/32 673A 673B 673E
Claims (17)
- 【請求項1】 利用者が通信網を介して通信端末機と通
信サーバとを接続するときの認証を行うための利用者カ
ードであって、 利用者ID格納領域、カード用パスワード格納領域およ
び秘密鍵格納領域を有する記憶手段と、 外部からカード用パスワードおよび暗号用データを入力
し、前記カード用パスワードが前記カード用パスワード
格納領域から読み出したパスワードと一致する場合に、
前記利用者ID記憶領域から読み出した利用者IDと前
記暗号用データとを連結してなるデータを前記秘密鍵格
納領域から読み出した秘密鍵を用いての利用者認証方法
暗号化することによりカード暗号文を生成し、このカー
ド暗号文を外部に出力する暗号化手段と、 を備えたことを特徴とする利用者カード。 - 【請求項2】 前記記憶手段が前記利用者カード内に設
けられた不揮発性メモリであることを特徴とする請求項
1に記載の利用者カード。 - 【請求項3】 外部からのカード用パスワードおよび暗
号用データの入力と、外部へのカード暗号文の出力と
が、カード読み書き装置によって行われることを特徴と
する請求項1または2に記載の利用者カード。 - 【請求項4】 利用者が通信網を介して通信サーバと接
続するときに利用者カードを用いて認証を行うための通
信端末機であって、 端末機ID格納領域および端末機用パスワード格納領域
を有する記憶手段と、 端末機IDを含む接続要求を前記通信網に送信するとと
もに、シードとパスワード番号と乱数とを含むチャレン
ジとを前記通信網から受信するチャレンジ要求手段と、 このチャレンジ要求機能部から取り込んだ前記シードお
よび前記パスワード番号と、前記端末機用パスワード格
納領域から取り込んだ端末機用パスワードとを用いてワ
ンタイム・パスワードを算出するパスワード生成手段
と、 このパスワード生成手段から取り込んだ前記ワンタイム
パスワードと前記チャレンジ要求手段から取り込んだ前
記乱数とを連結して暗号用データを作成し、この暗号用
データと利用者が入力したカード用パスワードとを前記
利用者カードに送信するとともに、この利用者カードか
らカード暗号文を受信する暗号化要求手段と、 この暗号化要求手段から取り込んだ前記カード暗号文を
前記通信網に送信するとともに、この通信網から認証結
果を受信する認証要求手段と、 を備えたことを特徴とする通信端末機。 - 【請求項5】 前記利用者カードへの前記暗号用データ
および前記カード用パスワードの送信と、前記利用者カ
ードからの前記カード暗号文の受信とが、カード読み書
き装置を介して行われることを特徴とする請求項4に記
載の通信端末機。 - 【請求項6】 通信網を介して通信端末機と接続すると
きに利用者カードを用いて認証を行う通信サーバであっ
て、 シードを記憶するシード記憶手段と、 秘密鍵を記憶する秘密鍵記憶手段と、 端末機ID、端末機有効/無効情報、パスワード番号お
よび前回の認証時に使用されたワンタイム・パスワード
を全ての登録通信端末機について記憶する端末機表と、 利用者IDおよび利用者カード有効/無効情報を全ての
登録利用者について記憶する利用者カード表と、 端末機IDを含む接続要求を前記通信網から受信したと
きに、この端末機IDに対応する端末機有効/無効情報
を前記端末機表から読み出し、この端末機有効/無効情
報が有効である場合に、前記シード記憶手段から読み出
した前記シードと前記端末機表から読み出した前記パス
ワード番号と新たに生成した乱数とからなるチャレンジ
を前記通信網に送信するチャレンジ生成手段と、 カード暗号文を受信し、前記秘密鍵記憶手段から読み出
した前記秘密鍵で前記カード暗号文を解読することによ
り利用者IDと乱数とワンタイム・パスワードとを取得
し、この利用者IDに対応する前記利用者カード有効/
無効情報の有効/無効と、この乱数と前記チャレンジと
して送信した前記乱数との一致/不一致とを検証するカ
ード暗号文検証手段と、 このカード暗号文検証手段が取得したワンタイム・パス
ワードを用いて前回の認証で使用されたワンタイム・パ
スワードを算出した後、このワンタイム・パスワードを
前記端末機表から読みだした前記ワンタイム・パスワー
ドと比較し、両者が一致する場合に、前記カード暗号文
検証手段が取得したワンタイム・パスワードを前記端末
機表に格納するとともに、この端末機表に記憶されてい
る前記パスワード番号の値を「1」だけ増加させるパス
ワード検証手段と、 を備えたことを特徴とする通信サーバ。 - 【請求項7】 前記利用者カードが有効で且つ前記乱数
が一致すると前記カード暗号文検証手段が判断し、前記
パスワードが一致すると前記パスワード認証手段が判断
した場合に、前記通信網に認証応答を出力する認証手段
をさらに備えたことを特徴とする請求項6に記載の通信
サーバ。 - 【請求項8】 前記端末機が無効であると前記チャレン
ジ生成手段が判断した場合、前記利用者カードが無効或
いは前記乱数が一致しないと前記カード暗号文検証手段
が判断した場合または前記パスワードが一致しないと前
記パスワード認証手段が判断した場合に、前記通信端末
機との接続を切断することを特徴とする請求項6または
7に記載の通信サーバ。 - 【請求項9】 接続時に認証を行う通信システムであっ
て、 利用者ID格納領域、カード用パスワード格納領域およ
び秘密鍵格納領域を有するカード用記憶手段と、外部か
らカード用パスワードおよび暗号用データを入力し、前
記カード用パスワードが前記カード用パスワード格納領
域から読み出したパスワードと一致する場合に、前記利
用者ID格納領域から読み出した利用者IDと前記暗号
用データとを連結してなるデータを前記秘密鍵格納領域
から読み出した秘密鍵を用いて暗号化することによりカ
ード暗号文を生成し、このカード暗号文を外部に出力す
る暗号化手段とを備えた利用者カードと、 端末機ID格納領域および端末機用パスワード格納領域
を有する端末機用記憶手段と、端末機IDを含む接続要
求を前記通信網に送信するとともに、シードとパスワー
ド番号と乱数とを含むチャレンジとを前記通信網から受
信するチャレンジ要求手段と、このチャレンジ要求機能
部から取り込んだ前記シードおよび前記パスワード番号
と、前記端末機用パスワード格納領域から取り込んだ端
末機用パスワードとを用いてワンタイム・パスワードを
算出する端末パスワード生成手段と、このパスワード生
成手段から取り込んだ前記ワンタイム・パスワードと前
記チャレンジ要求手段から取り込んだ前記乱数とを連結
して暗号用データを作成し、この暗号用データと利用者
が入力したカード用パスワードとを前記利用者カードに
送信するとともに、この利用者カードからカード暗号文
を受信する暗号化要求手段と、この暗号化要求手段から
取り込んだ前記カード暗号文を前記通信網に送信すると
ともに、この通信網から認証結果を受信する認証要求手
段とを備えた通信端末機と、 シードを記憶するシード記憶手段と、秘密鍵を記憶する
秘密鍵記憶手段と、端末機ID、端末機有効/無効情
報、パスワード番号および前回の認証時に使用されたワ
ンタイム・パスワードを全ての登録通信端末機について
記憶する端末機表と、利用者IDおよび利用者カード有
効/無効情報を全ての登録利用者について記憶する利用
者カード表と、端末機IDを含む接続要求を前記通信網
から受信したときに、この端末機IDに対応する端末機
有効/無効情報を前記端末機表から読み出し、この端末
機有効/無効情報が有効である場合に、前記シード記憶
手段から読み出した前記シードと前記端末機表から読み
出した前記パスワード番号と新たに生成した乱数とから
なるチャレンジを前記通信網に送信するチャレンジ生成
手段と、カード暗号文を受信し、前記秘密鍵記憶手段か
ら読み出した前記秘密鍵で前記カード暗号文を解読する
ことにより利用者IDと乱数とワンタイム・パスワード
とを取得し、この利用者IDに対応する前記利用者カー
ド有効/無効情報の有効/無効と、この乱数と前記チャ
レンジとして送信した前記乱数との一致/不一致とを検
証するカード暗号文検証手段と、このカード暗号文検証
手段が取得したワンタイム・パスワードを用いて前回の
認証で使用されたワンタイム・パスワードを算出した
後、このワンタイム・パスワードを前記端末機表から読
みだした前記ワンタイム・パスワードと比較し、両者が
一致する場合に、前記カード暗号文検証手段が取得した
ワンタイム・パスワードを前記端末機表に格納するとと
もに、この端末機表に記憶されている前記パスワード番
号の値を「1」だけ増加させるパスワード検証手段とを
備えた通信サーバと、 を有することを特徴とする通信システム。 - 【請求項10】 前記カード用記憶手段が前記利用者カ
ード内に設けられた不揮発性メモリであることを特徴と
する請求項9に記載の通信システム。 - 【請求項11】 外部から利用者カードへのカード用パ
スワードおよび暗号用データの入力と、利用者カードか
ら外部へのカード暗号文の出力とが、カード読み書き装
置によって行われることを特徴とする請求項9または1
0に記載の通信システム。 - 【請求項12】 前記利用者カードが有効で且つ前記乱
数が一致すると前記カード暗号文検証手段が判断し、前
記パスワードが一致すると前記パスワード認証手段が判
断した場合に、前記通信網に認証応答を出力する認証手
段をさらに備えたことを特徴とする請求項9〜11のい
ずれかに記載の通信システム。 - 【請求項13】 前記端末機が無効であると前記チャレ
ンジ生成手段が判断した場合、前記利用者カードが無効
或いは前記乱数が一致しないと前記カード暗号文検証手
段が判断した場合または前記パスワードが一致しないと
前記パスワード認証手段が判断した場合に、前記通信サ
ーバが前記通信端末機との接続を切断することを特徴と
する請求項9〜12のいずれかに記載の通信システム。 - 【請求項14】 通信網を介して通信端末機と通信サー
バとを接続したときに利用者および通信端末機を認証す
るための、通信システムの利用者認証方法であって、 通信端末機が、端末機IDを含む接続要求を前記通信網
に送信する第1過程と、 通信サーバが、前記通信網から前記接続要求を受信し
て、この接続要求内の前記端末機IDに対応する端末機
有効/無効情報が有効である場合に、シード記憶手段に
記憶されたシードと端末機表に記憶されたパスワード番
号と新たに生成した乱数とからなるチャレンジを前記通
信網に送信する第2過程と、 前記通信端末機が、前記チャレンジを前記通信網から受
信し、このチャレンジ内の前記シードおよび前記パスワ
ード番号と端末機用パスワードとを用いてワンタイム・
パスワードを算出する第3過程と、 前記ワンタイム・パスワードと前記乱数とを連結して暗
号用データを作成し、利用者が入力したカード用パスワ
ードとともに、前記通信端末機から利用者カードに転送
する第4過程と、 前記利用者カードが、前記カード用パスワードがパスワ
ード格納領域に記憶されたパスワードと一致する場合
に、利用者ID格納領域に記憶された利用者IDと前記
暗号用データとを連結してなるデータを秘密鍵で暗号化
することによりカード暗号文を生成し、このカード暗号
文を前記通信端末機に送信する第5過程と、 前記通信端末機が前記カード用暗号文を前記通信網に転
送する第6過程と、 前記通信サーバが、前記通信網から受信した前記カード
用暗号文を秘密鍵で解読することにより利用者IDと乱
数とワンタイム・パスワードとを取得し、この利用者I
Dに対応する利用者カード有効/無効情報の有効/無効
と、この乱数と前記チャレンジとして送信した前記乱数
との一致/不一致とを検証する第7過程と、 前記カード用暗号文を解読して得られた前記ワンタイム
・パスワードを用いて前回の認証で使用されたワンタイ
ム・パスワードを算出した後、このワンタイム・パスワ
ードを前記端末機表に記憶された前回の認証で実際に使
用されたワンタイム・パスワードと比較し、両者が一致
する場合に、前記カード用暗号文を解読して得られた前
記ワンタイム・パスワードを前記端末機表に格納すると
ともに、この端末機表に記憶されている前記パスワード
番号の値を「1」だけ増加させる第8過程と、 を有することを特徴とする通信システムの利用者認証方
法。 - 【請求項15】 外部からのカード用パスワードおよび
暗号用データの入力と、外部へのカード暗号文の出力と
が、カード読み書き装置によって行われることを特徴と
する請求項14に記載の通信システムの利用者認証方
法。 - 【請求項16】 前記利用者カードが有効で且つ前記乱
数が一致すると前記第7過程で判断され、前記パスワー
ドが一致すると前記第8過程で判断された場合に、前記
通信サーバが前記通信網に認証応答を出力することを特
徴とする請求項14または15に記載の通信システムの
利用者認証方法。 - 【請求項17】 前記端末機が無効であると前記第2過
程で判断された場合、前記利用者カードが無効或いは前
記乱数が一致しないと前記第7過程で判断され場合また
は前記パスワードが一致しないと前記第8過程で判断さ
れた場合に、前記通信サーバが前記通信端末機との接続
を切断することを特徴とする請求項14〜17のいずれ
かに記載の通信システムの利用者認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10085536A JPH11282982A (ja) | 1998-03-31 | 1998-03-31 | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10085536A JPH11282982A (ja) | 1998-03-31 | 1998-03-31 | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11282982A true JPH11282982A (ja) | 1999-10-15 |
Family
ID=13861613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10085536A Withdrawn JPH11282982A (ja) | 1998-03-31 | 1998-03-31 | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11282982A (ja) |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020004366A (ko) * | 2000-07-05 | 2002-01-16 | 구승엽 | 전자 인증 시스템 |
JP2002109439A (ja) * | 2000-09-29 | 2002-04-12 | Ricoh Co Ltd | 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体 |
JP2002261755A (ja) * | 2001-02-27 | 2002-09-13 | Sony Corp | 認証システム及び認証方法、並びに暗号入力装置及び暗号入力方法、並びに携帯端末 |
KR20020094865A (ko) * | 2001-06-07 | 2002-12-18 | 이병철 | 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법 |
JP2003067686A (ja) * | 2001-08-29 | 2003-03-07 | Toppan Forms Co Ltd | Icカードの認証方法および認証システムおよびリーダライタシステム並びにこれらに使用されるicカード |
JP2005208996A (ja) * | 2004-01-23 | 2005-08-04 | Mitsubishi Electric Corp | 認証システム及び端末装置 |
JP2007058633A (ja) * | 2005-08-25 | 2007-03-08 | Kddi Corp | ユーザ認証システム、認証装置、端末装置及びコンピュータプログラム |
JP2007074238A (ja) * | 2005-09-06 | 2007-03-22 | Kddi Corp | ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム |
WO2007077601A1 (ja) * | 2005-12-28 | 2007-07-12 | Fujitsu Limited | タグ認証システム |
KR100761245B1 (ko) | 2006-11-07 | 2007-09-27 | 주식회사 하이스마텍 | 난수를 이용한 otp 응답 값 생성방법 |
KR100773781B1 (ko) | 2006-09-28 | 2007-11-12 | 주식회사 카드토피아 | 생체 인증을 이용한 멀티 액세스 장치 및 그의 제어방법 |
JP2008517384A (ja) * | 2004-10-15 | 2008-05-22 | ベリサイン・インコーポレイテッド | ワンタイムパスワード |
JP2008198035A (ja) * | 2007-02-15 | 2008-08-28 | Sharp Corp | 画像処理システムおよび画像処理装置 |
KR100856925B1 (ko) | 2006-12-01 | 2008-09-05 | 한국전자통신연구원 | 통합 스마트카드 인증장치 및 그 방법 |
JP2009505308A (ja) * | 2005-08-22 | 2009-02-05 | マイクロソフト コーポレーション | 分散シングルサインオンサービス |
JP2009151812A (ja) * | 2009-02-16 | 2009-07-09 | Toshiba Corp | Icカード処理システムで使用される可搬型端末 |
JP2009534742A (ja) * | 2006-04-21 | 2009-09-24 | ベリサイン・インコーポレイテッド | 時間およびイベントベースのワンタイムパスワード |
JP2009259297A (ja) * | 2009-08-12 | 2009-11-05 | Jcb:Kk | ネット決済補助装置 |
JP2010044739A (ja) * | 2008-07-17 | 2010-02-25 | Rizon Kk | 複合機能icカードおよび指先ガイド付きリーダ/ライタ装置 |
US7882208B2 (en) | 2004-09-30 | 2011-02-01 | Felica Networks, Inc. | Information management apparatus, information management method, and program for managing an integrated circuit |
US7958553B2 (en) * | 2004-01-23 | 2011-06-07 | Sony Corporation | Information storage device, security system, access permission method, network access method and security process execution permission method |
US8009017B2 (en) | 2003-04-01 | 2011-08-30 | Mi Kyoung Park | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not |
JP2011176649A (ja) * | 2010-02-25 | 2011-09-08 | Mitsubishi Electric Corp | 認証装置及び認証方法及びプログラム |
JP4820928B1 (ja) * | 2011-07-08 | 2011-11-24 | 株式会社野村総合研究所 | 認証システムおよび認証方法 |
JP2014197321A (ja) * | 2013-03-29 | 2014-10-16 | セコム株式会社 | 照合システム |
US9083514B2 (en) | 2008-11-24 | 2015-07-14 | Microsoft Technology Licensing, Llc | Distributed single sign on technologies including privacy protection and proactive updating |
-
1998
- 1998-03-31 JP JP10085536A patent/JPH11282982A/ja not_active Withdrawn
Cited By (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020004366A (ko) * | 2000-07-05 | 2002-01-16 | 구승엽 | 전자 인증 시스템 |
JP2002109439A (ja) * | 2000-09-29 | 2002-04-12 | Ricoh Co Ltd | 電子決済システム、icカード、決済装置、及びそのプログラムを記録した記録媒体 |
JP2002261755A (ja) * | 2001-02-27 | 2002-09-13 | Sony Corp | 認証システム及び認証方法、並びに暗号入力装置及び暗号入力方法、並びに携帯端末 |
KR20020094865A (ko) * | 2001-06-07 | 2002-12-18 | 이병철 | 복제 및 도용을 방지하기 위한 크레디트 카드 또는 아이디카드의 운영 시스템 및 이의 제어방법 |
JP2003067686A (ja) * | 2001-08-29 | 2003-03-07 | Toppan Forms Co Ltd | Icカードの認証方法および認証システムおよびリーダライタシステム並びにこれらに使用されるicカード |
US8009017B2 (en) | 2003-04-01 | 2011-08-30 | Mi Kyoung Park | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not |
US7958553B2 (en) * | 2004-01-23 | 2011-06-07 | Sony Corporation | Information storage device, security system, access permission method, network access method and security process execution permission method |
JP4540353B2 (ja) * | 2004-01-23 | 2010-09-08 | 三菱電機株式会社 | 認証システム及び端末装置 |
JP2005208996A (ja) * | 2004-01-23 | 2005-08-04 | Mitsubishi Electric Corp | 認証システム及び端末装置 |
US7882208B2 (en) | 2004-09-30 | 2011-02-01 | Felica Networks, Inc. | Information management apparatus, information management method, and program for managing an integrated circuit |
JP2008517384A (ja) * | 2004-10-15 | 2008-05-22 | ベリサイン・インコーポレイテッド | ワンタイムパスワード |
US8434138B2 (en) | 2004-10-15 | 2013-04-30 | Symantec Corporation | One time password |
JP2009505308A (ja) * | 2005-08-22 | 2009-02-05 | マイクロソフト コーポレーション | 分散シングルサインオンサービス |
JP2007058633A (ja) * | 2005-08-25 | 2007-03-08 | Kddi Corp | ユーザ認証システム、認証装置、端末装置及びコンピュータプログラム |
JP4704148B2 (ja) * | 2005-08-25 | 2011-06-15 | Kddi株式会社 | ユーザ認証システム、認証装置、端末装置及びコンピュータプログラム |
JP2007074238A (ja) * | 2005-09-06 | 2007-03-22 | Kddi Corp | ネットワーク認証システム、認証装置、無線端末及びコンピュータプログラム |
WO2007077601A1 (ja) * | 2005-12-28 | 2007-07-12 | Fujitsu Limited | タグ認証システム |
JP4797026B2 (ja) * | 2005-12-28 | 2011-10-19 | 富士通株式会社 | 認証方法、認証システム、及びそのタグ装置、情報参照クライアント、認証サーバ |
US8055898B2 (en) | 2005-12-28 | 2011-11-08 | Fujitsu Limited | Tag authentication system |
US9258124B2 (en) | 2006-04-21 | 2016-02-09 | Symantec Corporation | Time and event based one time password |
JP2009534742A (ja) * | 2006-04-21 | 2009-09-24 | ベリサイン・インコーポレイテッド | 時間およびイベントベースのワンタイムパスワード |
KR100773781B1 (ko) | 2006-09-28 | 2007-11-12 | 주식회사 카드토피아 | 생체 인증을 이용한 멀티 액세스 장치 및 그의 제어방법 |
KR100761245B1 (ko) | 2006-11-07 | 2007-09-27 | 주식회사 하이스마텍 | 난수를 이용한 otp 응답 값 생성방법 |
KR100856925B1 (ko) | 2006-12-01 | 2008-09-05 | 한국전자통신연구원 | 통합 스마트카드 인증장치 및 그 방법 |
JP2008198035A (ja) * | 2007-02-15 | 2008-08-28 | Sharp Corp | 画像処理システムおよび画像処理装置 |
JP2010044739A (ja) * | 2008-07-17 | 2010-02-25 | Rizon Kk | 複合機能icカードおよび指先ガイド付きリーダ/ライタ装置 |
US9083514B2 (en) | 2008-11-24 | 2015-07-14 | Microsoft Technology Licensing, Llc | Distributed single sign on technologies including privacy protection and proactive updating |
US9118463B2 (en) | 2008-11-24 | 2015-08-25 | Microsoft Technology Licensing, Llc | Distributed single sign on technologies including privacy protection and proactive updating |
US9160528B2 (en) | 2008-11-24 | 2015-10-13 | Microsoft Technology Licensing, Llc | Distributed single sign on technologies including privacy protection and proactive updating |
US9184910B2 (en) | 2008-11-24 | 2015-11-10 | Microsoft Technology Licensing, Llc | Distributed single sign on technologies including privacy protection and proactive updating |
US9641514B2 (en) | 2008-11-24 | 2017-05-02 | Microsoft Technology Licensing, Llc | Distributed single sign on technologies including privacy protection and proactive updating |
US10298562B2 (en) | 2008-11-24 | 2019-05-21 | Microsoft Technology Licensing, Llc | Distributed single sign on technologies including privacy protection and proactive updating |
JP2009151812A (ja) * | 2009-02-16 | 2009-07-09 | Toshiba Corp | Icカード処理システムで使用される可搬型端末 |
JP2009259297A (ja) * | 2009-08-12 | 2009-11-05 | Jcb:Kk | ネット決済補助装置 |
JP2011176649A (ja) * | 2010-02-25 | 2011-09-08 | Mitsubishi Electric Corp | 認証装置及び認証方法及びプログラム |
JP4820928B1 (ja) * | 2011-07-08 | 2011-11-24 | 株式会社野村総合研究所 | 認証システムおよび認証方法 |
JP2014197321A (ja) * | 2013-03-29 | 2014-10-16 | セコム株式会社 | 照合システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH11282982A (ja) | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 | |
US4326098A (en) | High security system for electronic signature verification | |
EP1349034B1 (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
US8898086B2 (en) | Systems and methods for transmitting financial account information | |
US5636280A (en) | Dual key reflexive encryption security system | |
US6950523B1 (en) | Secure storage of private keys | |
US7437757B2 (en) | Token for use in online electronic transactions | |
JP2746352B2 (ja) | 遠隔位置に設置したコンピュータによる通信のための機密防護通信システム及び方法 | |
US20020016913A1 (en) | Modifying message data and generating random number digital signature within computer chip | |
CN101897165A (zh) | 数据处理系统中验证用户的方法 | |
CN107409049A (zh) | 用于保护移动应用的方法和装置 | |
KR20030095341A (ko) | 전자티켓 유통시스템에서의 인증방법 및 ic 카드 | |
JP2002543668A (ja) | 公開鍵/プライベート鍵式暗号化対を利用する高安全生体測定認証 | |
WO2007132946A1 (ja) | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 | |
CA2071771A1 (en) | Cryptographic facility environment backup/restore and replication in a public key cryptosystem | |
US20030070074A1 (en) | Method and system for authentication | |
US20150006404A1 (en) | Cryptographic Authentication And Identification Method Using Real-Time Encryption | |
US20170032360A9 (en) | Systems and methods for enrolling a token in an online authentication program | |
US8316437B2 (en) | Method for protecting the access to an electronic object connected to a computer | |
JPH11306088A (ja) | Icカードおよびicカードシステム | |
US20030084301A1 (en) | System and method for secure data transmission | |
WO2000000882A2 (en) | Apparatus and method for end-to-end authentication using biometric data | |
JPH11282998A (ja) | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 | |
AU2009202963A1 (en) | Token for use in online electronic transactions | |
WO2007042608A1 (en) | Method, devices and arrangement for authenticating a connection using a portable device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20050607 |