JPH0265542A - Qualification certification system - Google Patents

Qualification certification system

Info

Publication number
JPH0265542A
JPH0265542A JP63218921A JP21892188A JPH0265542A JP H0265542 A JPH0265542 A JP H0265542A JP 63218921 A JP63218921 A JP 63218921A JP 21892188 A JP21892188 A JP 21892188A JP H0265542 A JPH0265542 A JP H0265542A
Authority
JP
Japan
Prior art keywords
information
authentication
compatible
authentication information
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP63218921A
Other languages
Japanese (ja)
Other versions
JPH082051B2 (en
Inventor
Akihiro Shimizu
明宏 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP63218921A priority Critical patent/JPH082051B2/en
Publication of JPH0265542A publication Critical patent/JPH0265542A/en
Publication of JPH082051B2 publication Critical patent/JPH082051B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PURPOSE:To realize the returnable pass word certification system without opening its own secret information to an opposite party by sending information certification its own qualification, information certificating the adequacy of the information being the basis of the qualification sent in advance and information being the basis of the succeeding qualification. CONSTITUTION:Secret information SB is fetched by a secret information input device 4, information PA is read from an open list 3, numbers N0, N1 are set optionally by a random number generating device 5, a data is calculated by a unidirectional information generating device 6 and data E0', E1', M0' are sent to a certification side A by an information transmission mechanism 8. An information recording device 10 records the data E0' as the following certification data, records the data E1' as the next but one certification data and records the data M0' to verify the adequacy of the data E1' among the data received by the information reception mechanism 9. Data Nn-1, Nn are read from a random number recording mechanism 7 in the n-th (n=1...) verification procedure after the end of initial procedure, the data Nn+1 is set optionally by the random number generating mechanism 5 and the unidirectional information generating mechanism 6 calculates the data. The secret information SB is fetched by the secret information input mechanism 4.

Description

【発明の詳細な説明】 「産業上の利用分野」 この発明は、ネットワークやコンピュータシステムにお
いて、通信相手やユーザが本当に自分の思っている+a
手であるかどうか、その資格を認証する方式に関するも
のである。
[Detailed Description of the Invention] "Industrial Application Field" This invention is a network or computer system in which communication partners or users can
It concerns the method of authenticating the person's qualifications.

「従来の技術」 通信相手やユーザの資格を認証する最も基本的な方式と
して従来のパスワード認証方式があげられる。
``Prior Art'' The most basic method for authenticating the qualifications of communication partners and users is the conventional password authentication method.

第5図は、最も基本的なパスワード認証方式を示す図で
ある。第5図において、χはパスワードであり、Aをシ
ステム、Bをユーザとする。第5図に示すように、ユー
ザBはあらかじめシステムAにパスワードXを登録して
おき、認証に際して、ユーザBはパスワードXをシステ
ムAに送る。システムAは受け取ったパスワードXを登
録されているユーザBのパスワードXと比較し、ユーザ
Bの正当性を判断する。
FIG. 5 is a diagram showing the most basic password authentication method. In FIG. 5, χ is a password, A is a system, and B is a user. As shown in FIG. 5, user B has registered password X in system A in advance, and upon authentication, user B sends password X to system A. System A compares the received password X with the registered password X of user B and determines the validity of user B.

第5図に示したパスワード方式には以下のような問題点
がある。
The password method shown in FIG. 5 has the following problems.

■ システム内にパスワードがそのままの形で保管され
ているため、パスワードファイルの盗見によって秘!情
報であるパスワードが盗まれてしまう。
■ Since passwords are stored in the system as they are, they can be hidden by eavesdropping on the password file. Your information, your password, will be stolen.

■ パスワードXをそのままの形でシステムに送るため
、通信中に回線を盗聴することによってパスワードχを
盗まれる。
■ Since the password X is sent to the system as is, the password χ is stolen by wiretapping the line during communication.

これらの問題を解決する方式として、一方向性関数を用
いる方式がある。第6図を用いて、一方向性関数を用い
る方式を説明する。第6図において、fは一方向性関数
であり、χを入力としてyを出力とするとき、y=f 
(x)と書く、第6図に示すように、ユーザBはあらか
じめシステム八にパスワードXを送信する。システムA
はχを一方向性変換したyをユーザBのパスワードとし
て登録しておく。そして、認証に際して、ユーザBはパ
スワードXをシステム八に送る。システムAは受け取っ
たパスワードXを一方向性変換しyを算出し、登録され
ているyと比較し、ユーザBの正当性を判断する。
As a method for solving these problems, there is a method using a one-way function. A method using a one-way function will be explained using FIG. In Figure 6, f is a one-way function, and when χ is input and y is output, y=f
(x), as shown in FIG. 6, user B sends password X to system 8 in advance. System A
registers y, which is obtained by unidirectionally transforming χ, as user B's password. Then, upon authentication, user B sends password X to system 8. System A performs one-way conversion on the received password X, calculates y, and compares it with registered y to determine the validity of user B.

第6図に示したパスワード方式は、第5図に示したパス
ワード方式の■の問題点を解決する。すなわち、一方向
性関数は入力のしらみ潰し以外に出力から入力を得る存
効な手段が存在しない関数であるため、不正行為者がパ
スワードファイルを盗見したとしてももとのパスワード
を推測することが困難である。ただし、依然として■の
問題点は解決されていない。
The password method shown in FIG. 6 solves the problem (2) of the password method shown in FIG. In other words, a one-way function is a function in which there is no effective way to obtain input from the output other than by scrutinizing the input, so even if a fraudster were to spy on the password file, he or she would be unable to guess the original password. is difficult. However, problem (■) still remains unresolved.

■の問題点を解決するには通信するパスワードに暗号方
式を適用することが考えられるが、秘密鍵をいかに共存
するかなど、種々の問題がある。
To solve the problem (2), it is possible to apply an encryption method to the password to be communicated, but there are various problems such as how to coexist with the secret key.

これをニレガントに解決する方式が1981年にLa*
portにより[されている (L、Lamport+
”Password  Authentication
  wHh  InsecureCollmunica
tions   Co11@、  八CM、Nov、l
981 11o1.24゜Ncil 1. pp、77
0−772.)、第7図にLa+*portの方式を示
す、第7図において、(n(n −1・・・)はパスワ
ードXに対して一方向性関数rを0回連続して適用した
結果を示す。たとえば、f 3=f(f (f (x)
))である。ユーザBは、システムAに対して、たとえ
ばr toooを送信する。システムAはこれを記録し
ておく。そして、最初の認証時に、BはAに「999を
計算して送信する。システムAは受信したf999を一
方向性変換して[1000を算出し、前回Bから受け取
っているf 1000と比較し、一致すればBを正当と
判断する。さらにr 1oooにかわってf999を新
しく記録しておく。
In 1981, La*
(L, Lamport+
”Password Authentication
wHh Insecure Collmunica
tions Co11@, 8CM, Nov, l
981 11o1.24°Ncil 1. pp, 77
0-772. ), Figure 7 shows the La+*port method. For example, f 3=f(f (f (x)
)). User B sends, for example, r tooo to system A. System A records this. Then, during the first authentication, B calculates and sends ``999'' to A. System A performs one-way conversion on the received f999, calculates [1000], and compares it with the f 1000 previously received from B. , if they match, B is judged to be valid.Furthermore, f999 is newly recorded in place of r1ooo.

次の認証に際して、Bは、f998、その次にはf99
7というように一方向性変換する回数を順次減らしてい
く。Aもつぎつぎ認証データを再登録する。そして、B
は最後にAに対してrOと考えられるXを示すまで、A
からの認証を受け取られる。すなわち、最初にf 10
00を用意すれば1000回の認証を受けられるという
方式である。
At the next authentication, B will use f998 and then f99.
The number of unidirectional transformations is gradually reduced, such as 7. A also re-registers the authentication data one after another. And B
A
Receive certification from. That is, first f 10
If you prepare 00, you can be authenticated 1000 times.

Lampor tの方式の特徴は以下の通りである。The characteristics of Lamport's method are as follows.

■ パスワードの一方向性変換結果を使い捨てで使って
いるので、不正行為者が回&1!盗聴によって通信中の
データを取得したとしても、もとのパスワードを逆算で
きない。さらに、以降の認証に使用できない。
■ Since the result of one-way password conversion is used as a disposable password, fraudsters can easily use it once and for all! Even if the communication data is obtained through eavesdropping, the original password cannot be calculated backwards. Furthermore, it cannot be used for subsequent authentication.

■ 相手に自分の秘密の情報を教えないで自分を認証さ
せることができる。
■ You can authenticate yourself without revealing your secret information to the other party.

Lampor tの方式の問題点は以下の通りである。The problems with Lamport's method are as follows.

■ ユーザBの側が、認証時にかなり多くの回数一方向
性変換処理を行わなければならない。
(2) User B must perform one-way conversion processing quite a number of times during authentication.

(f 1000を初期設定すれば、次回は999回、次
々回は998回) ■ 一方向性変換結果を使い捨てするので、使いきって
しまう毎に再度新しいパスワードを設定しなければなら
ない。
(If f1000 is initialized, the next time will be 999 times, and the next time will be 998 times). ■ Since the one-way conversion result is discarded, a new password must be set again every time it is used up.

特に、■の問題点は、ユーザBの処理能力が小さい場合
、たとえばBがICカードや小規模の端末などに対して
、LamporLO方弐が適用できないということを示
している。
In particular, problem (2) indicates that when user B has a small processing capacity, the LamporLO method cannot be applied to, for example, B's IC card or small-scale terminal.

この発明の目的は、システム内のパスワードファイルの
盗見、通信回線の盗聴に対して安全であり、自分の秘密
情報を相手に公開しないで、さらに計算量が少なく、使
い捨てでないパスワード認証方式を実現できるような資
格認証方式を提供することにある。
The purpose of this invention is to realize a password authentication method that is safe against eavesdropping on the password file in the system and eavesdropping on the communication line, does not disclose one's secret information to the other party, requires less calculation, and is not disposable. The objective is to provide a qualification authentication method that allows

「課題を解決するための手段」 この発明の資格認証方式は、一方向性変換を用い、認証
される側が認証する側に対して、自分の資格を証明する
情報と、事前に送付しである資格証明の根拠になる情報
の正当性を証明する情報と、以降の資格証明の根拠にな
る情報とを送付することを特徴としている。これによっ
て、すくない計算量で、自分の秘密情報を相手に公開せ
ず、かつ、使い捨てでないパスワード認証方式を実現で
きる。
"Means for Solving the Problem" The qualification authentication method of the present invention uses one-way conversion, and the authenticated party sends in advance information to prove his/her qualification to the authenticating party. It is characterized by sending information that proves the validity of the information that serves as the basis for credential certification, and information that serves as the basis for subsequent credential certification. This makes it possible to realize a password authentication method that requires less calculation, does not reveal one's secret information to the other party, and is not disposable.

「実施例」 第1図はこの発明の資格認証方式を実現する機能ブロッ
クの実施例を示す、第1図において、1は認証制御機構
、2は被認証制御機構、3は公開溝、4は秘密情報入力
機構、5は乱数生成機構、6は一方向性情報生成機構、
7は乱数記録機構、8は情報送信機構、9は情報受信機
構、lOは情報記録機構、itは情報比較機構である。
"Embodiment" FIG. 1 shows an embodiment of functional blocks for realizing the qualification authentication method of the present invention. In FIG. 1, 1 is an authentication control mechanism, 2 is an authenticated control mechanism, 3 is a public groove, and 4 is Secret information input mechanism, 5 is a random number generation mechanism, 6 is a unidirectional information generation mechanism,
7 is a random number recording mechanism, 8 is an information transmitting mechanism, 9 is an information receiving mechanism, IO is an information recording mechanism, and it is an information comparing mechanism.

第1図に示した機能ブロックの動作を以下に説明する。The operation of the functional blocks shown in FIG. 1 will be explained below.

認証方式の説明に先だって、まず一方向性関数について
説明する。
Before explaining the authentication method, we will first explain the one-way function.

一方向性関数とは、入力データのしらみ潰し以外に、出
力データから入力データXを逆算する存効な方法のない
関数をいう、このように、計算量的に、出力データから
入力データを求めることが困難であることを、単に出力
データから入力データを逆算できないと書くことにする
。 DBS、FEALなとの秘密鍵暗号アルゴリズムを
用いて、このような性質を実現できる。特に、FEAL
は、16ビツトのパーソナルコンピュータ上のソフトウ
ェアで200Xbps、 L S Iとして96Xbp
s (クロック10M1lz)の暗号化処理速度を実現
しているすぐれた秘密鍵暗号方式である。
A one-way function is a function for which there is no effective way to back-calculate input data We will simply write that it is difficult to calculate the input data from the output data. This property can be realized using secret key cryptographic algorithms such as DBS and FEAL. In particular, FEAL
is 200Xbps with software on a 16-bit personal computer, 96Xbps as LSI
It is an excellent secret key encryption method that achieves an encryption processing speed of 10M1LZ (clock 10M1LZ).

秘密鍵暗号アルゴリズムをC=E (P、K)で表す。The secret key encryption algorithm is expressed as C=E (P, K).

Cは暗号文、Pは平文、Kは秘V!鍵である。C is ciphertext, P is plaintext, K is secret V! That's the key.

この場合、Pを定数、Kを入力データ、Cを出力データ
とするとEは一方向性関数である。すなわち、PとCが
分かっていても入力データであるKを逆算できない。
In this case, if P is a constant, K is input data, and C is output data, E is a one-way function. That is, even if P and C are known, K, which is input data, cannot be calculated backwards.

続いて本発明の認証手順の実施例を説明する。Next, an embodiment of the authentication procedure of the present invention will be described.

エンティティAがエンティティBを認証する場合の認証
手順として示す。手順は、初期手順と一般手順に分けら
れる。認証する側であるAの認証制御は、L2証制′4
′B機構lが行う、また、認証される側であるBの被認
証制御は、被認証制御機構2が行う。
The following is an authentication procedure when entity A authenticates entity B. The steps are divided into initial steps and general steps. The authentication control of A, which is the authenticating side, is based on the L2 authentication system '4
'B mechanism 1 performs authenticated control of B, which is the authenticated side, and authenticated control mechanism 2 performs authentication control.

理解を容易にするために、初期手順におけるデータの流
を第2図に示す、また、−a手順におけるデータの流れ
を第3図に示す。さらに、初期手順と一般手順をあわせ
た、AおよびB側それぞれの算出データとB側からA側
への送信データを第4図に示す。
To facilitate understanding, the data flow in the initial procedure is shown in FIG. 2, and the data flow in the -a procedure is shown in FIG. Furthermore, FIG. 4 shows calculation data for both the A and B sides and transmission data from the B side to the A side, including the initial procedure and general procedure.

第2図、第3図および第4図面の簡単な説明においては
、以下の表記を用いる。
In the brief description of FIGS. 2, 3, and 4, the following notation will be used.

巳:上記秘密鍵暗号、第2パラメータが鍵Sll:Aの
秘密情報 N、、:変数(センジョンNα(n=0・・・)として
任意に設定できる) PA 一定数(認証者がAであることを識別する)M7
 :認証子 ■=ビット毎の排他的論理和 〔初期手順] ■A; 自分のIDとして、PAを公開13に登録しておく。
Snake: The above secret key encryption, the second parameter is the key Sll: A's secret information N, ,: Variable (can be arbitrarily set as Sension Nα (n = 0...)) PA Constant number (the authenticator is A) M7
:Authenticator ■=Exclusive OR of each bit [Initial procedure] ■A; Register PA in public 13 as your ID.

■B: 秘密情報S1は秘密情報入力機構4によって取り込まれ
る pAを公開M3から読み、No、N+を乱数生成機
構5によって任意に設定し、一方向性情報生成機構6に
よって以下のデータを算出する。一方向性変換処理は上
記説明の通り、秘密鍵暗号化処理Eを用いる。
■B: The secret information S1 is taken in by the secret information input mechanism 4. Read pA from the public M3, arbitrarily set No and N+ by the random number generation mechanism 5, and calculate the following data by the unidirectional information generation mechanism 6. . As explained above, the unidirectional conversion process uses the secret key encryption process E.

E、−E (P’ 、S’ eN、) E、’  −E  (PA 、  IE、)E、=E 
 (P’ 、Sl ON、)E、’  =E  (P’
 、El  )さらに、次の認証子を算出する。
E, -E (P', S' eN,) E,' -E (PA, IE,) E, =E
(P', Sl ON,)E,' =E (P'
, El) Furthermore, calculate the next authenticator.

M、 −E (El’ 、  Ea )乱数記録機構7
によってN、、N、を記録しておく。
M, -E (El', Ea) Random number recording mechanism 7
Record N,,N, by.

■B: 以上の準備をした上で、情報送信機構8によってAに以
下のデータを送付する。
■B: After making the above preparations, the information transmission mechanism 8 sends the following data to A.

E、’ 、E、’ 、M。E,’,E,’,M.

■A: 情報受信機構9で受信したデータを情報記録機構IOで
以下のように記録する。
■A: The data received by the information receiving mechanism 9 is recorded in the information recording mechanism IO as follows.

次回認証用データとしてE6′を記録する。E6' is recorded as the next authentication data.

次々回認証用データとしてE 、 Iを記録する。Record E and I as authentication data one after another.

E+’の正当性を検証するためにMoを記録する。Record Mo to verify the validity of E+'.

〔一般手順〕[General procedure]

初期手1((終了後の第n回目(n=1・・・)の認証
子1@は以下の通りである。
Initial move 1 ((The n-th (n=1...) authenticator 1@ after the end is as follows.

■B: 乱数記録機構7からNa−、、N、を読みだし、乱数生
成機構5によりN 1141を任意に設定し、一方向性
情報生成機構6によって以下のデータを算出する。秘密
情報S6は秘密情報入力機構4によって取り込まれる。
(2) B: Read Na-,,N, from the random number recording mechanism 7, arbitrarily set N1141 using the random number generation mechanism 5, and calculate the following data using the unidirectional information generation mechanism 6. The secret information S6 is taken in by the secret information input mechanism 4.

ER−1=E (PA Sll■N、l−、)巳、−E
 (PA、Sl■N、、) Efi、、 =E (PA SlのN、、、 )E、、
、、’ =E (PA、E、、、)さらに、次の認証子
を算出する。
ER-1=E (PA Sll■N, l-,) Snake, -E
(PA, Sl N,,) Efi,, =E (PA Sl N,,, )E,,
,,' =E (PA, E, , ,) Furthermore, the next authenticator is calculated.

M、=E(巳All’ +  Eh )■B: 情報送信機構8によってAに以下のデータを送付する。M, = E (Snake All’ + Eh) ■B: The information transmitting mechanism 8 sends the following data to A.

E、l−、、E、1.、’ 、 M11■A: 情報受信機構9で受信したE7−1でE□、′=E(P
A、Eい−1)を算出する。
E,l-,,E,1. ,', M11■A: E7-1 received by the information receiving mechanism 9, E□,'=E(P
A, E-1) are calculated.

算出したE 11−1′ と、情報記録機構10で前回
登録されているEn−1′ とを情報比較機構11によ
り比較し、一致したらAが正当であるとする。
The calculated E 11-1' and En-1' previously registered in the information recording mechanism 10 are compared by the information comparison mechanism 11, and if they match, A is determined to be valid.

さらに、E++−1と情報記録機構10で記録しである
巳。′により一方向性情報生成機構6によってMfi−
、=E(E、’ 、E、、)を算出し、情報記録機構I
Oで前回記録しであるMM−、と情報比較機構11によ
り比較する。一致したら先に受け取ったE、、′が正当
であるとする。
Furthermore, E++-1 and the snake recorded by the information recording mechanism 10. ', the unidirectional information generation mechanism 6 generates Mfi-
,=E(E,' ,E,,), and the information recording mechanism I
The information comparison mechanism 11 compares the information with the previous recording MM- at O. If they match, it is assumed that the first received E,,' is valid.

■A: 情報記録機構10で以下のように記録する。■A: The information recording mechanism 10 records as follows.

次回認証用データとしてE9′を記録する。E9' is recorded as the next authentication data.

次々回認証用データとして巳1..′を記録する。Snake 1 as authentication data one after another. .. ′ is recorded.

巳6.1′の正当性を検証するためにM7を記録する。Record M7 to verify the validity of Snake 6.1'.

「発明の効果」 以上説明したこの発明の資格認証方式は、認証される側
が認証する側に対して、自分の資格を証明し、かつ、事
前に送付しである資格証明の根拠になる情報の正当性を
証明する情報と、以降の資格証明に用いる情報を送付す
るようにしている。
"Effects of the Invention" The qualification authentication method of this invention explained above allows the person to be authenticated to prove his or her qualifications to the person to be authenticated, and to send information in advance that serves as the basis for the qualification. We will send you information that proves your authenticity and information that will be used to prove your credentials later.

したがって、不正行為者が通信中の認証情報を自分ζこ
都合のいいものに改ざんしたとしても、その正当性を保
証できないので次回の認証は受けられない。また、実施
例で示した認証手順では、認証される側の一方向性情報
生成処理は、−回の認証につき5回で済む。これはLa
mportの方式の数100〜tooo回に比べて著し
く小さい、また、一方向性変換の性質から、自分の秘密
情報を相手に示すことなく、さらに使い捨てでないパス
ワード認証方式を実現できる。
Therefore, even if a fraudster falsifies the authentication information being communicated to make it more convenient for him, he will not be able to receive the next authentication because his legitimacy cannot be guaranteed. Further, in the authentication procedure shown in the embodiment, the one-way information generation process on the authenticated side only needs to be performed five times for every - number of authentications. This is La
It is significantly smaller than the hundreds to too many times of the mport method, and due to the nature of unidirectional conversion, it is possible to realize a password authentication method that is not disposable without revealing one's secret information to the other party.

本実施例で示した認証子j頭では、簡単のために、認証
される側Bは認証する側Aに対して、一方向性変換情報
生成のもとになっている乱数情報を送信しない場合を示
した。乱数をセツション管理番号とし、これを認証側に
送るようにすれば、何らかの障害が生じた場合に、この
番号をもとに前の状態に復旧させることができるように
することができる。
In the head of authenticator j shown in this embodiment, for simplicity, there is a case where authenticated side B does not send random number information, which is the basis of unidirectional conversion information generation, to authenticated side A. showed that. By using a random number as a session management number and sending it to the authentication side, it is possible to restore the previous state based on this number in the event of some kind of failure.

この発明の実施例では、秘密情報に対して一方向性関数
を2回連続適用させ、1回の適用データを相手に示すこ
とによって、事前に送付しである2回適用のデータの送
信者であることを認証させる方式を示した。この応用と
して、上記一方向性関数通用部分にLamportの方
式を用いることが考えられる。すなわち、一方向性関数
を複数回適用させ、これを逆順に認証に用いていくわけ
である。
In an embodiment of the present invention, by applying a one-way function to secret information twice in succession and showing data to be applied once to the other party, the sender of the data to be applied twice, which is sent in advance, can We showed a method to authenticate something. As an application of this, it is conceivable to use Lamport's method in the unidirectional function common part. That is, a one-way function is applied multiple times and used for authentication in reverse order.

この応用方式は、この発明の安全性をさらに向上させる
ことができる。ただし、処理量が増加する。
This application method can further improve the safety of the invention. However, the amount of processing will increase.

この発明の機能ブロックの実施例において機構として示
した部分は、適用形態によっては一部ソフトウエアで実
現される場合もある。
Parts shown as mechanisms in the functional block embodiments of the present invention may be partially realized by software depending on the application form.

この発明の資格認証方式は、ネックワーク、通信、コン
ピュータシステムにおけるあらゆる状況の相手資格認証
に通用することができる。たとえば、認証される側の処
理量が少なくて済むため、ICカードの認証ンステムに
適用することができる。これを応用して、ICカード電
話機などのシステムに通用できる。また、ネットワーク
上の同一レベルのユーザ同士の相互認証に適用できる。
The qualification authentication method of the present invention can be used to authenticate the qualifications of other parties in all situations in networks, communications, and computer systems. For example, since the processing amount on the side being authenticated is small, it can be applied to an authentication system for an IC card. This can be applied to systems such as IC card telephones. Furthermore, it can be applied to mutual authentication between users on the same level on a network.

データベースの情報へのアクセス資格の認証へ通用でき
る。さらに、利害関係の異なるユーザグループが同一の
LAN上に共存しているような場合の、それぞれのグル
ープの望報へのアクセス資格の認証への適用も可能であ
る。この場合には、かなりの高速性が要求されるので、
一方向性変換処理を実現する秘密鍵暗号はLSIを用い
ることが必要である。
It can be used to authenticate access qualifications to database information. Furthermore, in a case where user groups with different interests coexist on the same LAN, the present invention can also be applied to authenticate each group's access qualifications to newsletters. In this case, quite high speed is required, so
It is necessary to use an LSI for secret key cryptography to realize one-way conversion processing.

この発明は、ある認証時に送付した認証用情報について
、その情報の正当性を次回に検証し、さらに次々回にそ
の情報を実際の認証に用いる認証方式を実現するもので
ある。すなわち、認証用情報の送付時と正当性確認時に
1回、さらに正当性確認時と実際の認証使用時に1回の
時間差がそれぞれあるわけである。この発明の応用とし
て、この時間差を複数回に増加させることが容易に考え
られる。この場合には、認証、被認証の各側での記憶情
報の量が増加する。
This invention realizes an authentication method in which the validity of authentication information sent at a certain authentication is verified the next time, and the information is used for actual authentication one after another. That is, there is a time difference of one time between the time of sending the authentication information and the time of validity confirmation, and one time difference between the time of validity confirmation and the time of actual authentication use. As an application of this invention, it is easily possible to increase this time difference to multiple times. In this case, the amount of information stored on each side of the authenticator and the authenticated person increases.

【図面の簡単な説明】[Brief explanation of the drawing]

第1図はこの発明の機能ブロックの実施例を示す図、第
2図はこの発明の認証手順における初期手順の説明図、
第3図はこの発明の認証手順における一般手順の説明図
、第4図はこの発明の認証子1頓における算出データと
送信データの一覧図、第5図は従来技術として最も基本
的なパスワード認証方式の説明図、第6図は従来技術と
して一方向性関数を用いているパスワード認証方式の説
明図、第7図は従来技術であるLamporLのパスワ
ード認証方式の説明図である。 特許出願人  日本電信電話株式会社
FIG. 1 is a diagram showing an embodiment of the functional blocks of the present invention, FIG. 2 is an explanatory diagram of the initial procedure in the authentication procedure of the present invention,
Fig. 3 is an explanatory diagram of the general procedure in the authentication procedure of this invention, Fig. 4 is a list of calculated data and transmitted data in one authenticator of this invention, and Fig. 5 is the most basic password authentication as the conventional technology. FIG. 6 is an explanatory diagram of a password authentication method using a one-way function as a conventional technique, and FIG. 7 is an explanatory diagram of a password authentication method of LamporL, which is a conventional technique. Patent applicant Nippon Telegraph and Telephone Corporation

Claims (6)

【特許請求の範囲】[Claims] (1)認証者Aが被認証者Bの資格を認証する方式にお
いて、 被認証者Bが、前々回送付済みの認証用情報の作成者で
あることを証明する情報であってさらに前回送付済みの
認証用情報の正当性を証明する情報Iと、次々回認証用
情報と、次々回認証用情報の正当性確認のための根拠と
なる情報を作成して認証者Aに送付し、 認証者Aは、受け取った情報Iを用いて、被認証者Bが
前々回受け取っている認証用情報の作成者であることを
確認し、さらに情報Iによって前回受け取っている認証
用情報の正当性を確認し、被認証者から送付されてきた
I以外の情報を保存し、 以上の認証手順を次々と順に続けて相手の資格認証を行
うことを特徴とする資格認証方式。
(1) In a method in which certifier A authenticates the qualifications of certifier B, certifier B must provide information that proves that certifier B is the creator of the authentication information that was sent the day before last, and that Create information I that proves the validity of the authentication information, information for successive times of authentication, and information that serves as the basis for confirming the validity of the information for successive times of authentication, and send it to certifier A, and certifier A: The received information I is used to confirm that the authenticated person B is the creator of the authentication information that was received two times before, and the authenticity of the authentication information that was received last time is confirmed using the information I. A qualification authentication method is characterized in that information other than I sent from a person is saved, and the qualifications of the other party are authenticated by following the above authentication steps one after another.
(2)B側が、秘密に保持する情報を入力する秘密情報
入力機構と、乱数を生成する乱数生成機構と、生成した
乱数を記録しておく乱数記録機構と、任意のパラメータ
情報を用い入力情報を算出することが計算量的に困難で
あるような一方向性を有する出力情報を生成する一方向
性情報生成機構と、情報をAに送信する情報送信機構を
有し、 A側が、Bからの情報を受信する情報受信機構と、Bか
らの受信情報を記録しておく受信情報記録機構と、前記
一方向性情報生成機構と、Bからの受信情報と生成した
一方向性情報とを比較する情報比較機構を有し、 初期手続き(n=0)として、 B側が、 ある定数をパラメータとし、秘密情報入力機構により入
力された秘密情報と乱数生成機構によって生成したn=
0対応乱数を融合処理した情報を入力情報とし、一方向
性情報生成機構によってn=0対応認証情報検証用情報
を生成し、同じパラメータでこのn=0対応認証情報検
証用情報を入力情報とし一方向性情報生成機構によって
n=0対応認証情報を生成し、 次に、乱数生成機構によって生成したn=1対応乱数に
よって、同様の手順で、n=1対応認証情報検証用情報
とn=1対応認証情報を生成し、さらに、n=1対応認
証情報をパラメータ、n=0対応認証情報検証用情報を
入力情報としてn=1対応認証情報の正当性確認情報を
生成し、情報送信機構によって、n=0対応認証情報、
n=1対応認証情報およびn=1対応認証情報の正当性
確認情報をAへ送信し、 A側が、 情報受信機構によって、n=0対応認証情報、n=1対
応認証情報およびn=1対応認証情報の正当性確認情報
を受信し、それらの情報を受信情報記録機構によって記
録し、初期手続き後、第m回目の認証時(n=m;mは
1以上)において、B側が、 初期手続きと同じ定数をパラメータとし、秘密情報入力
機構により入力された秘密情報と乱数記録機構により記
録してあってn=m−1対応乱数を融合処理した情報を
入力情報とし、一方向性情報生成機構によってn=m−
1対応認証情報検証用情報を生成し、 乱数記録機構により記録してあったn=m対応乱数によ
り、同様の手順で、n=m対応認証情報検証用情報を生
成し、 同じ定数をパラメータとし、秘密情報入力機構により入
力された秘密情報と乱数生成機構によって新たに生成し
たn=m+1対応乱数を融合処理した情報を入力情報と
し、一方向性情報生成機構によってn=m+1対応認証
情報検証用情報を生成し、同じパラメータでこのn=m
+1対応認証情報検証用情報を入力情報とし一方向性情
報生成機構によってn=m+1対応認証情報を生成し、
さらに、n=m+1対応認証情報をパラメータ、n=m
対応認証情報検証用情報を入力情報としてn=m+1対
応認証情報の正当性確認情報を生成し、 情報送信機構によって、n=m−1対応認証情報検証用
情報、n=m+1対応認証情報およびn=m+1対応認
証情報の正当性確認情報をAへ送信し、 A側が、 情報受信機構によって、n=m−1対応認証情報検証用
情報、n=m+1対応認証情報およびn=m+1対応認
証情報の正当性確認情報を受信し、n=m+1対応認証
情報およびn=m+1対応認証情報の正当性確認情報に
ついては受信情報記録機構によって記録し、n=m−1
対応認証情報検証用情報を入力情報とし、Bが用いたの
と同じ定数をパラメータとし、一方向性情報生成機能に
よってn=m−1対応認証情報を生成し、先にBから送
信され、受信情報記録機構で記録しているn=m−1対
応認証情報と情報比較機構によって比較し、一致する場
合、Bを正当と判断し、一致しない場合、Bを正当と判
断しない、さらに、Bが正当と判断された場合、同じく
n=m−1対応認証情報検証用情報を入力情報とし、n
=m対応認証情報をパラメータとし、一方向性情報生成
機能によってn=m対応認証情報の正当性確認情報を生
成し、先にBから送信され、受信情報記録機構で記録し
ているn=m対応認証情報の正当性確認情報と情報比較
機構によって比較し、一致する場合、n=m対応認証情
報を正当と判断し、一致しない場合、n=m対応認証情
報を正当と判断しない という手順で認証を行うことを特徴とする請求項第1項
記載の資格認証方式。
(2) Side B uses a secret information input mechanism to input information to be kept secret, a random number generation mechanism to generate random numbers, a random number recording mechanism to record the generated random numbers, and input information using arbitrary parameter information. It has a unidirectional information generation mechanism that generates unidirectional output information that is computationally difficult to calculate, and an information transmission mechanism that transmits information to A, so that A side can send information from B to A. Compare the information receiving mechanism that receives information from B, the received information recording mechanism that records the received information from B, the unidirectional information generating mechanism, and the received information from B and the generated unidirectional information. As an initial procedure (n=0), side B uses a certain constant as a parameter, and compares the secret information input by the secret information input mechanism with n= generated by the random number generation mechanism.
Using information obtained by fusion processing of 0-compatible random numbers as input information, generate n=0-compatible authentication information verification information using a one-way information generation mechanism, and use this n=0-compatible authentication information verification information with the same parameters as input information. The one-way information generation mechanism generates n=0 compatible authentication information, and then the n=1 compatible authentication information verification information and n= 1 corresponding authentication information is generated, further, the validity confirmation information of the n=1 compatible authentication information is generated using the n=1 compatible authentication information as a parameter and the n=0 compatible authentication information verification information as input information, and the information transmission mechanism By, n=0 corresponding authentication information,
The authentication information corresponding to n=1 and the validity confirmation information of the authentication information corresponding to n=1 are sent to A, and the A side receives the authentication information corresponding to n=0, the authentication information corresponding to n=1, and the authentication information corresponding to n=1 using the information receiving mechanism. The B side receives the validity confirmation information of the authentication information, records the information by the reception information recording mechanism, and after the initial procedure, at the mth authentication (n = m; m is 1 or more), the B side performs the initial procedure. The unidirectional information generation mechanism uses the same constant as the parameter, the input information is information obtained by fusion processing of the secret information input by the secret information input mechanism and the random numbers corresponding to n=m-1 recorded by the random number recording mechanism, and the unidirectional information generation mechanism Accordingly, n=m−
1 Generate compatible authentication information verification information, use the n=m compatible random numbers recorded by the random number recording mechanism to generate n=m compatible authentication information verification information using the same procedure, and use the same constant as a parameter. , information obtained by fusion processing of the secret information input by the secret information input mechanism and the n=m+1 corresponding random number newly generated by the random number generation mechanism is used as input information, and the n=m+1 corresponding authentication information is verified by the unidirectional information generation mechanism. Generate information and use this n=m with the same parameters
Using +1 compatible authentication information verification information as input information, generate n=m+1 compatible authentication information by a unidirectional information generation mechanism,
Furthermore, the authentication information corresponding to n=m+1 is set as a parameter, n=m
The validity confirmation information for n=m+1 compatible authentication information is generated using the compatible authentication information verification information as input information, and the information transmission mechanism generates the n=m-1 compatible authentication information verification information, n=m+1 compatible authentication information, and n =m+1 compatible authentication information is sent to A, and A side uses the information receiving mechanism to receive n=m-1 compatible authentication information verification information, n=m+1 compatible authentication information, and n=m+1 compatible authentication information. The validity confirmation information is received, and the validity confirmation information of the authentication information corresponding to n=m+1 and the authentication information corresponding to n=m+1 is recorded by the reception information recording mechanism, and the authentication information corresponding to n=m+1 is recorded.
Using the compatible authentication information verification information as input information and the same constant used by B as a parameter, generate n=m-1 compatible authentication information using the one-way information generation function, which is first sent from B and then received. The n=m-1 compatible authentication information recorded in the information recording mechanism is compared with the information comparison mechanism, and if they match, B is determined to be valid; if they do not match, B is not determined to be valid; If it is determined to be valid, use n=m-1 compatible authentication information verification information as input information, and
Using the =m compatible authentication information as a parameter, the one-way information generation function generates validity confirmation information for the n=m compatible authentication information, and the n=m that was previously sent from B and recorded by the reception information recording mechanism. The validity confirmation information of the compatible authentication information is compared with the information comparison mechanism, and if they match, the n=m compatible authentication information is judged to be valid, and if they do not match, the n=m compatible authentication information is not judged to be valid. The qualification authentication method according to claim 1, characterized in that authentication is performed.
(3)パラメータとして用いる定数として、認証する側
すなわちAの識別情報を用いることを特徴とする請求項
第2項記載の資格認証方式。
(3) The qualification authentication method according to claim 2, wherein identification information of the authenticating party, that is, A, is used as a constant used as a parameter.
(4)秘密情報と乱数の融合処理として、両者の排他的
論理和を用いることを特徴とした請求項第2項記載の資
格認証方式。
(4) The qualification authentication method according to claim 2, wherein the exclusive OR of the secret information and the random number is used as the fusion process of the secret information and the random number.
(5)一方向性情報生成機構として秘密鍵暗号方式を用
い、パラメータを秘密鍵暗号方式の平文情報、入力情報
を秘密鍵暗号方式の秘密鍵情報として、一方向性を有す
る出力情報として暗号文情報を用いることを特徴とする
請求項第2項記載の資格認証方式。
(5) A secret key cryptosystem is used as a unidirectional information generation mechanism, the parameter is the plaintext information of the secret key cryptosystem, the input information is the secret key information of the secret key cryptosystem, and the ciphertext is used as the unidirectional output information. 3. The qualification authentication method according to claim 2, characterized in that information is used.
(6)B側は、乱数生成機構で生成した乱数を、情報送
信機構でAに送信し、A側は、これを情報受信機構で受
信し、受信情報記録機構によって記録することを特徴と
する請求項第2項記載の資格認証方式。
(6) Side B transmits the random numbers generated by the random number generation mechanism to A using the information transmitting mechanism, and side A receives the random numbers using the information receiving mechanism and records them using the received information recording mechanism. The qualification authentication method according to claim 2.
JP63218921A 1988-08-31 1988-08-31 Credential authentication method Expired - Fee Related JPH082051B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63218921A JPH082051B2 (en) 1988-08-31 1988-08-31 Credential authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63218921A JPH082051B2 (en) 1988-08-31 1988-08-31 Credential authentication method

Publications (2)

Publication Number Publication Date
JPH0265542A true JPH0265542A (en) 1990-03-06
JPH082051B2 JPH082051B2 (en) 1996-01-10

Family

ID=16727409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63218921A Expired - Fee Related JPH082051B2 (en) 1988-08-31 1988-08-31 Credential authentication method

Country Status (1)

Country Link
JP (1) JPH082051B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07170257A (en) * 1991-03-20 1995-07-04 Internatl Business Mach Corp <Ibm> Method and equipment for checking user in communication network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60220636A (en) * 1984-04-17 1985-11-05 Omron Tateisi Electronics Co Data communication method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60220636A (en) * 1984-04-17 1985-11-05 Omron Tateisi Electronics Co Data communication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07170257A (en) * 1991-03-20 1995-07-04 Internatl Business Mach Corp <Ibm> Method and equipment for checking user in communication network

Also Published As

Publication number Publication date
JPH082051B2 (en) 1996-01-10

Similar Documents

Publication Publication Date Title
US6189098B1 (en) Client/server protocol for proving authenticity
US7630493B2 (en) Multiple factor private portion of an asymmetric key
US7386720B2 (en) Authentication protocol using a multi-factor asymmetric key pair
US7599493B2 (en) Asymmetric key pair having a kiosk mode
US8340287B2 (en) Securing multifactor split key asymmetric crypto keys
US8213608B2 (en) Roaming utilizing an asymmetric key pair
US7596697B2 (en) Technique for providing multiple levels of security
US7055032B2 (en) One time password entry to access multiple network sites
US20090217045A1 (en) Physical secret sharing and proofs of vicinity using pufs
US20060256961A1 (en) System and method for authentication seed distribution
JP2001513227A (en) Management and use of secret latest random numbers in network environment
WO2021073953A1 (en) Digital signature generation using a cold wallet
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
US7565527B2 (en) Technique for asymmetric crypto-key generation
JP2003152716A (en) Qualification authentication method employing variable authentication information
NL1043779B1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
WO2006078561A2 (en) Technique for asymmetric crypto-key generation
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
JP3746919B2 (en) Qualification authentication method using variable authentication information
Kelsey et al. TMPS: ticket-mediated password strengthening
WO2006078560A2 (en) Roaming utilizing an asymmetric key pair
JPH0265542A (en) Qualification certification system
Manz Digital Signature
Kumar Mutual authentication and data security in IOT using hybrid mac id and elliptical curve cryptography
JPH09200198A (en) Message verfication system

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees