JPS63294152A - User confirming system - Google Patents

User confirming system

Info

Publication number
JPS63294152A
JPS63294152A JP62130374A JP13037487A JPS63294152A JP S63294152 A JPS63294152 A JP S63294152A JP 62130374 A JP62130374 A JP 62130374A JP 13037487 A JP13037487 A JP 13037487A JP S63294152 A JPS63294152 A JP S63294152A
Authority
JP
Japan
Prior art keywords
station
service
information
password
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62130374A
Other languages
Japanese (ja)
Inventor
Kazuo Ota
和夫 太田
Fujio Nakayasu
中安 富士夫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP62130374A priority Critical patent/JPS63294152A/en
Publication of JPS63294152A publication Critical patent/JPS63294152A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To eliminate a registration file kept in a service station, by producing infor mation which becomes necessary for producing a confirming composition which is required for passing a confirmation inspection in the service station in a password producing station and secretly keeping the composition in each station. CONSTITUTION:A password producing station 100 secretly sends a password PWi which is producing in corresponding to the information IDi declared by a user to a station i300 and confirming information Ii used by a service station 600 when the station 600 confirms the station i300 to the station i300 and the station i300 secretly keeps the password PWi obtained from the password producing station 100 and, when the station i300 utilizes the service station 600, calculates a confirming composition Vi which certifies the rightness of the station i300 by using the password PWi. After calculation, the station i300 transmits the confirming composition Vi to the service station. When the value calculated from the composition Vi in accordance with an inspecting procedure matches the confirming information, the service station 600 confirms the station i300 by using the information Ii. Therefore, no file is required at the service station and the policy for using registration files, such as updating of registration files, etc., becomes unnecessary.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、システムに登録された利用者の正当性を確認
するための、利用者認証方式に関する。
DETAILED DESCRIPTION OF THE INVENTION [Field of Industrial Application] The present invention relates to a user authentication method for confirming the legitimacy of users registered in a system.

〔従来の技術〕[Conventional technology]

従来、多く用いられている利用者認証方式は、利用者(
以降では、単に局と呼ぶ)のみが知っている暗証番号等
を用いる方式である。
Traditionally, the most commonly used user authentication method is to
This method uses a password known only to the station (hereinafter referred to simply as the station).

この方式では、回線上を送られる暗証番号の盗聴による
悪用を防ぐだめの回線上のデータの暗号化対策、サービ
ス局での暗証番号の盗見改ざんを防ぐだめの暗証番号の
登録ファイルの厳密な管理等の問題がある。また、局の
数が増加すると登録ファイルのメモリ量が増加する、新
規の局の追加に伴って登録ファイルの更新が必要となる
等の登録ファイル運用上の問題も生じる。
This method requires measures to encrypt the data on the line to prevent the PIN numbers sent over the line from being misused by eavesdropping, and strict security measures for the PIN registration file to prevent the PIN numbers from being seen and tampered with at the service station. There are management issues, etc. Furthermore, problems arise in the operation of the registration file, such as an increase in the number of stations, an increase in the amount of memory for the registration file, and the need to update the registration file as new stations are added.

〔発明が解決しようとする問題点〕[Problem that the invention seeks to solve]

本発明では、従来方式で問題だった回線上の暗、証番号
の秘密保持対策、並びにサービス局における暗証番号の
登録ファイルの管理上と運用上の問題点を解決する。
The present invention solves the problems of the conventional system in terms of security measures on lines and security numbers, as well as management and operation of security code registration files at service stations.

〔問題を解決するための手段〕[Means to solve the problem]

本発明では、サービス局において暗証番号の登録ファイ
ルを設ける代わりに、サービス局での認証検査で合格す
る認証文Vを生成するのに必要となる情報(PW)を、
パスワード生成局で生成し、それぞれの局に秘密に保持
させることによって、利用者認証を実現する。サービス
局に保管する登録ファイルを除去することで、サービス
局における登録ファイルの厳密な管理と運用を削減する
ことができる。
In the present invention, instead of providing a registration file for PIN numbers at the service bureau, the information (PW) required to generate the authentication statement V that passes the authentication inspection at the service bureau,
User authentication is achieved by generating a password at a password generating station and having each station keep it secret. By removing the registration file stored in the service bureau, the strict management and operation of the registration file in the service bureau can be reduced.

また、認証文に時刻印の成分を設けたり、サービス局か
らの間合せ文に応答するプロトコルを付加することによ
って、不正局による認証文の再利用を不可能とし、て、
回線上のデータの暗号化対策を不要とする。
In addition, by providing a time stamp component in the authentication text and adding a protocol that responds to a temporary message from a service station, it is possible to make it impossible for unauthorized stations to reuse the authentication text.
Eliminates the need for encryption measures for data on the line.

〔作 用〕[For production]

前記のパスワード生成局は、局1の申告した情報(ID
i:例えば住所2氏名等の個人識別情報)、及びサービ
ス局が局1を認証する時に用いる認証情報(Ii:例え
ば局1が利用可能なサービス七ンタ上のサービス名、パ
スワードの有効期間等)から pwi  =  (よりi  X  工i)    (
mod  N  )         (])ただし N=PXQ   (pとqは素数) e x a = 7mod LOM((p−/)、 (
q−/月 (2)gはガロア体a gp)とG F(Q
)の原始元をみだすパスワード(PWi )とNとeと
gを生成して、PWiを局1に秘密裏に配送し、公開情
報としてN。
The password generation station mentioned above uses the information (ID) declared by station 1.
(i: Personal identification information such as address 2 name, etc.) and authentication information used by the service station to authenticate station 1 (Ii: For example, service name on the service station 7 service that station 1 can use, password validity period, etc.) From pwi = (more i x engineering i) (
mod N) (]) However, N=PXQ (p and q are prime numbers) e x a = 7mod LOM ((p-/), (
q-/month (2) g is the Galois field a gp) and G F (Q
), generate a password (PWi), N, e, and g, secretly deliver PWi to station 1, and set N as public information.

e、  gを公開し、前記の局1は、公開情報と乱数R
と時刻印Tとパスワード(PWi)からCK/とCK、
2を生成し、次に認証文v1を計算する。
e, g, and the station 1 publishes the public information and the random number R.
From the time stamp T and password (PWi), CK/ and CK,
2 is generated, and then an authentication statement v1 is calculated.

つまり、 XR CK/ = PWi Xg    (mod N ) 
    (310に、2 = goXR(mad N 
)     (4)を計算し次に、Vi=(よりi 、
 T、 CK/、 0K2)を作成してサービス局に送
り、 前記のサービス局は、公開情報と上記の認証文v1から −〇    − CK10/ CKT/ IDj、   (mod N 
)     (5)を計算することで11(理由は後述
)が得られるととによって、局1が利用可能なザービス
センタ」二のザービス名、パスワードの有効期間等を確
認して、局1を認証する。
In other words, XR CK/ = PWi Xg (mod N)
(at 310, 2 = goXR(mad N
) (4) and then Vi=(from i,
T, CK/, 0K2) is created and sent to the service station, and the service station generates -0 - CK10/CKT/ IDj, (mod N
) By calculating (5), 11 (the reason will be explained later) is obtained. Based on this, check the service name, password validity period, etc. of the service center available to station 1, and authenticate station 1. do.

但し、 gはある素数pのガロア体GF(p)と他の素数qのガ
ロア体G F (q)の原始元であり、Nは素数pとq
の積であり、 (mocl N)はNを法とする演算を行うことを表わ
し、 eは、(exa−/)が(p−/)と(q−/)の最小
公倍数の倍数となるように選ぶ。
However, g is the primitive element of the Galois field GF(p) of a certain prime number p and the Galois field GF(q) of another prime number q, and N is the prime number p and q
(mocl N) represents the operation modulo N, and e is the product of (exa-/) such that it is a multiple of the least common multiple of (p-/) and (q-/). choose.

さらに、 前記のザービスセンタは、乱数Uと公開情報から b−gU(moa N)             (
6)で生成した問い合せ文りを局コに送信し、局1がC
K/とCK、2を生成する時に用いたRとhからcx3
=b     (modN)            
  (力で生成した応答成分CK3と、認証文V1のC
K2成分を用いて CK、2U三〇に3°  (moa N)      
  (8)が成立つこと検査して、不正局による局]、
のなりすましを検出する。
Furthermore, the service center calculates b−gU(moa N) (from the random number U and public information).
The inquiry text generated in step 6) is sent to station 1, and station 1
cx3 from R and h used to generate K/ and CK, 2
=b (modN)
(Response component CK3 generated by force and C of authentication sentence V1
CK using K2 component, 2U 30 to 3° (moa N)
Checking that (8) holds true, the station is a fraudulent station]
Detect impersonation.

イ1〕 し、 a E b (modN)は、(、−b)がNの倍数と
なることを表す。
A1] and a E b (modN) represents that (, -b) is a multiple of N.

〔実施例〕〔Example〕

第1図は、本発明の一実施例の原理構成図である。 FIG. 1 is a diagram showing the principle configuration of an embodiment of the present invention.

パスワード生成局(/ 00 )は、パスワード生成装
置(/10)を用いて、公開情報である整数Nとeとg
、及び局の申告したよりとサービス局が用いる■からパ
スワード(PW )を生成する。そして安全な通信路(
ΩOO)を介して、それぞれの局にパスワードPWと公
開情報1すとeとgを配送する。例えば、局がネットワ
ークに加入する時、■Cカード等に格納して渡す。
The password generation station (/00) uses the password generation device (/10) to generate integers N, e, and g, which are public information.
, and a password (PW) is generated from the information declared by the station and ■ used by the service station. and a secure communication channel (
Password PW and public information 1, e, and g are delivered to each station via ΩOO). For example, when a station joins a network, it is stored in a C card and handed over.

以下では、パスワード生成装置(/10)の構成法を、
局i (300)の申告したより1とサービス局が局]
を認証するために用いる負に対したパスワードPWj、
を生成する場合を例に、第2図を参照して説明する。
Below, we will explain how to configure the password generator (/10).
1 and the service station declared by station i (300)]
The negative password PWj used to authenticate
An example of generating the data will be explained with reference to FIG. 2.

第2図は、パスワード生成装置(//θ)の構成を示す
ブロック図である。
FIG. 2 is a block diagram showing the configuration of the password generation device (//θ).

ステップ/:素数発生器(///)を用いて、相異なる
大きな素数pとqを生成する。
Step /: Generate different large prime numbers p and q using a prime number generator (///).

ステップ2二乗藷器(//2)を用いて、素数pとqの
積Nを求める。
Step 2 Find the product N of prime numbers p and q using a square generator (//2).

ステップ3・LCM計算器(//3)を用いて、(p−
/)と(q−/)の最小公倍数りを求める。
Step 3: Using the LCM calculator (//3), (p-
Find the least common multiple of /) and (q-/).

ステップグ:乱数発生器(//4t)を用いて、整数d
を発生して、秘密保持メモ+H9J)に記憶する。
Stepping: Using a random number generator (//4t), integer d
is generated and stored in the Confidentiality Memo + H9J).

ステノフタ:逆数計算器(/#:)を用いて、eXd=
/    mod  L をみだす整数eを求める。
Stenoft: Using the reciprocal calculator (/#:), eXd=
/ Find the integer e that yields mod L.

法りを用いた割算における整数eの逆数の計算には、拡
張ユークリッドの互除法が使える。逆数計算の詳細な手
順は次の通りである。
Extended Euclidean algorithm can be used to calculate the reciprocal of the integer e in division using modulus. The detailed procedure for reciprocal calculation is as follows.

ステップ!−/:変数goにLを、変数g1に0を、変
数u(1と■1に/、変数uIとV。
Step! -/: Variable go is set to L, variable g1 is set to 0, variable u (1 and ■1 is set to /, variables uI and V.

に0を、上に/を設定する。Set 0 to , and / to top.

ステップター2:gi=0ならばF記の計算を行い、g
 j、= Qならばステップj−3を行う。
Stepter 2: If gi = 0, perform the calculation in F, and g
If j,=Q, perform step j-3.

yをgl−/をglで割った商、 gj+/  =  gi−/−yX giui+/ =
 uj、−/−yX ujvi−1−/ = vj、−
/−yX vj−i  =  i  @−/ とする。
Quotient of y divided by gl-/gl, gj+/ = gi-/-yX giui+/ =
uj, -/-yX ujvi-1-/ = vj, -
/−yX vj−i = i @−/.

ステップター3:x=vj−/とじて、χ≧0ならXを
、X<Oならx −1−nを、e の逆数dとする。
Stepter 3: Let x=vj-/, and if χ≧0, let X be the reciprocal of e, and if X<O, let x-1-n be the reciprocal of e.

」1記の計算手順で得たdが、eXd=/modLをみ
だすことは、例えばDennj、ng 、 Dorot
by E、 :” cryptography and
 Data 5ecur]、ty ’ 、 /4DD、
l5ON−WESLEY  PUBLICATION 
 COMPANY 、pp、37−4t♂、(19g、
2)に示されている。
"The fact that d obtained by the calculation procedure described in item 1 yields eXd=/modL means that, for example, Dennis
by E, :” cryptography and
Data 5ecur], ty', /4DD,
l5ON-WESLEY PUBLICATION
COMPANY, pp, 37-4t♂, (19g,
2).

ステップ乙:乱数発生器(/ハ0と原始元利定器(//
7)を用いて、ガロア体GF(p)とGF(q)の原始
根である整数gを生成する。
Step B: Random number generator (/Ha0 and primitive principal and interest calculator (//
7) is used to generate an integer g, which is the primitive root of the Galois fields GF(p) and GF(q).

ここで、GF(p)は、加法・乗法を施した結果が9以
上になれば、pで割った余りをとる演算(mod p)
を考えた集合である。()FCり)上での原始元の判定
法は、次の通りである。
Here, GF(p) is an operation that takes the remainder after dividing by p if the result of addition/multiplication is 9 or more (mod p)
This is a set that considers the following. The method for determining the primitive element on ()FCRI) is as follows.

ステップl−/:p−/を因数分解する。Step l-/: Factorize p-/.

ここでは、 p−/ = Qt  X Q2°2・・・×Qr0rと
表せるとする。
Here, it is assumed that it can be expressed as p-/=QtXQ2°2...×Qr0r.

ステップ7−.2:j=/、 ・・・、rについて、下
記の関係が成シ立つことを検査 する。成立すればメツセージ rgl′1GF(p)の原始元である」を、成立しなけ
れ、ばメツセージ[g はGP(p)の原始元でない」を出力 する。
Step 7-. 2: Check that the following relationship holds for j=/, . . . , r. If it holds true, the message "rgl'1 is a primitive element of GF(p)" is output, and if it does not hold, it outputs the message "g is not a primitive element of GP(p)".

m=p−//Qj g  =/  modp 上記の検査手順の正当性は、例えば高橋磐部:1組合せ
理論とその応用“岩波全書3/l、 pp−10〜乙八
(/97!;’)、に示されている。
m=p−//Qj g=/modp The validity of the above test procedure can be confirmed, for example, by Iwabe Takahashi: 1 Combinatorial Theory and its Applications “Iwanami Zensho 3/l, pp-10~Otsuhachi (/97!;' ), as shown in

ステップ7:局1の申告情報より1、サービス局が用い
る認証情報Ii、秘密情報d、 公開情報Nを、剰余つきべき乗計算 器(//I)に入力して、局iが使用 する秘密情報PWiを pwi=(よりi X工1)(1(modN)で計算し
て求める。
Step 7: From the declared information of station 1, enter the authentication information Ii used by the service station, secret information d, and public information N into the exponentiation calculator with remainder (//I) to obtain the secret information used by station i. PWi is determined by calculating pwi = (from i x engineering 1) (1 (mod N).

PWiを計算するのに用いる剰余つ きべき乗計算の計算法は、例えば 池野、小山″現代暗号理論1電子通 信学会、pp・/l−/7(/りfJ)、に示されてい
る。
The calculation method of power calculation with remainder used to calculate PWi is shown, for example, in Ikeno and Koyama, "Modern Cryptography Theory 1, Institute of Electronics and Communication Engineers, pp./l-/7 (/rifJ).

次に第3図を参照して、第1図における認証文生成装置
(310,グ10)と認証装置(zlo)の構成法を説
明する。
Next, with reference to FIG. 3, a method of configuring the authentication text generation device (310, 10) and authentication device (zlo) in FIG. 1 will be explained.

以下では代表例として、局i (300)がサービス局
を利用する場合について説明する。
As a typical example, a case will be described below in which station i (300) uses a service station.

局iは、認証文生成装置(310)を用いて、秘密保持
メモリ(3//)に格納したパスワード(PWi)と、
乱数発生器(3/2)が生成した乱数(R)と、タイマ
(3/3)が出力した時刻印(T)と、公開情報gとN
とeを剰余つきべき乗計算器(3ハ・に入力して、 XR CK/ = PWi X g    (moclN)C
K2=g8×R(modN) でCK/とCK、2を求め、IDiとTと共に連結器(
3/J’)に入力して Vi = (IDi 、 T 、 CK/、 CK、2
 )で認証文v1を生成する。
Station i uses the authentication statement generation device (310) to generate the password (PWi) stored in the confidential memory (3//),
The random number (R) generated by the random number generator (3/2), the time stamp (T) output by the timer (3/3), and the public information g and N
and e into a power calculator with remainder (3H), XR CK/ = PWi X g (moclN)C
K2=g8×R(modN) Find CK/ and CK,2, and connect the coupler (with IDi and T)
3/J') and enter Vi = (IDi, T, CK/, CK, 2
) to generate authentication statement v1.

一方、サービス局(3oθ)は、認証装置(1,10)
を用いて、分離器(&//)で抽出したCK/と公開情
報から剰余つきべき乗計算器(t/、2)を用いてCK
/8(mod N ) を求め、 分離器(1,// )で抽出したCK2成分とT成分と
公開情報から剰余つき乗計算器(113)と逆数計算器
(tハ・を用いて /10K、2   (modN) を求め、 分離器(J//)で抽出したIDi成分と公開情報から
逆数計算器(、g/J−)を用いて / / IDi   (mod N )を求めて、 最後に上記の3つの値と公開情報から剰余つき乗算器(
、<#)を用いて CK/”/ cK2 / ID1(mod N )を計
算する。
On the other hand, the service station (3oθ) uses the authentication device (1, 10)
Using the CK/ extracted by the separator (&//) and public information, use the exponentiation calculator with remainder (t/, 2) to calculate CK
/8 (mod N) is calculated, and from the CK2 component and T component extracted by the separator (1, // ) and public information, use the remainder multiplication calculator (113) and the reciprocal calculator (t) to calculate /10K. , 2 (mod N), then use the reciprocal calculator (,g/J-) to find // IDi (mod N) from the IDi component extracted by the separator (J//) and the public information, and finally, A multiplier with remainder (
, <#) to calculate CK/”/cK2/ID1 (mod N).

このとき、CK/とCK、2の作り方よりC!に/”/
CKコT/IDl ミ(Pwix gT XR) 6 /ge XRX T
/ID1=  PWlXg    7g  /IDiミ
PWi°/よりI E  l:Di XIi / ID1 HIi    (mod N) が成立つので、サービス局は正しい認証情報Hが復元さ
れるかを検査して、正しい利用者である局1を認証でき
る。
At this time, from how to make CK/ and CK, 2, C! ni/”/
CK KoT/IDl Mi (Pwix gT XR) 6 /ge XRX T
/ID1= PWlXg 7g /IDimiPWi°/ Since I E l:Di Station 1 can be authenticated.

ところで、不正者が回線上を送信されるVlを俗聴して
記憶しておき、再利用することで局1になりすまそうと
した場合、RD時型の通信ではセンタ局が時刻印Tの妥
当性を検査すれば、不正行為を検出できる。
By the way, if an unauthorized person listens to the Vl transmitted on the line, memorizes it, and tries to impersonate station 1 by reusing it, in RD time type communication, the center station will check the time stamp T. Validity checks can detect fraud.

一方、蓄積型の通信では、時刻印Tは意味を持たないが
、次の問い合せ文(11)とその応答文(CK3)の交
信を上記の手順に追加することで、不正行為を検出でき
る。
On the other hand, in storage-type communication, although the time stamp T has no meaning, fraud can be detected by adding the communication of the next inquiry text (11) and its response text (CK3) to the above procedure.

上記の手順に関連する装置行を図グに示す。The equipment rows associated with the above procedure are shown in Figure 3.

サービス局(300)は、乱数発生器(g/7)が生成
した乱数(U)と、公開情報Nとgから剰余っきべき乗
計算器(乙/K)を用いて +T = glJ(modN) で問い合せ文りを生成して、局1に送信する。
The service station (300) uses the random number (U) generated by the random number generator (g/7) and the public information N and g using the remainder exponentiation calculator (O/K) to calculate +T = glJ (modN). An inquiry message is generated and sent to station 1.

局1ilSj:、受信した問い合せ文りと、CK/とC
K2を生成するために乱数発生器(3/2)が発生しだ
乱数Rと公開情報から、剰余っきべき乗計算器(3ハ0
を用いて CK3− h   (modN ) で応答文CK3を生成して、認証文の第I番目の成分と
してサービス局に送信する。
Station 1ilSj: Received inquiry text, CK/ and C
To generate K2, a random number generator (3/2) generates a random number R and public information, and a remainder exponentiation calculator (3/2)
Using CK3-h (modN), a response sentence CK3 is generated and transmitted to the service station as the I-th component of the authentication sentence.

サービス局は、分離器(1//)で抽出したCJ酸成分
、問い合せ文を生成するために乱数発生器(&/7)が
発生した乱数Uと公開情報から、剰余つきべき乗計算器
(&、l)を用いて CK、2U(mocl N ) を求め、分離器(tii)で抽出し/ζCK3成分と公
開情報から剰余つきべき乗剖算器(1,20)を用いて
CK3°  (modN) を求め、一致検査器(、l/)を用いてCK、2  (
mod N ) = CK、3°(modN)が成立つ
ことを検査する。
The service station uses a power calculator with remainder (& , l) to obtain CK, 2U (mocl N), extract it with a separator (tii), and use the ζCK3 component and public information to calculate CK3° (modN) using a power multiplier with remainder (1, 20). CK,2 (
mod N ) = CK, 3° (mod N) is verified.

このときCK、2とCK3の作り方よりCK、2   
: g −(g) =(h ) E CK3°  (mocEN) が成立つので、サービス局は上記の2つの値が一致する
かを検査して、利用者認証を行える。
At this time, from how to create CK, 2 and CK3, CK, 2
: g − (g) = (h) E CK3° (mocEN) holds, so the service station can perform user authentication by checking whether the above two values match.

上記手順では、サービス局が毎回異なる問い合せ文を発
行することで、正しい応答文を変更できるので、不正者
が使用済みの認証文v1を再利用しても局1になりすま
すことはできない。
In the above procedure, the service station can change the correct response text by issuing a different inquiry text each time, so even if an unauthorized person reuses the used authentication text v1, he or she will not be able to impersonate station 1.

ここで使用されている ///・・・素数発生器、//2・・・乗算器、//3
・・・LCM計算器、//り・・・乱数発生器、//夕
・・・秘密保持メモリ、//z・・・逆数計算器、//
7°゛°原始元判定器、//、1’・・・剰余つきべき
乗計算器、310とaio・・認証文生成装置、37/
・・・秘密保持メモリ、3/2・・乱数発生器、3/3
・・・タイマ、37弘・・・剰余つきべき乗計算器、3
/j・・・連結器、乙10・・認証装置、tii・・・
分離器、乙/、2.t/3.乙ig。
Used here ///... prime number generator, //2... multiplier, //3
... LCM calculator, //ri... random number generator, // evening... secret memory, //z... reciprocal number calculator, //
7°゛°primitive element determiner, //, 1'... Power calculator with remainder, 310 and aio... Authentication sentence generator, 37/
...Secret memory, 3/2...Random number generator, 3/3
...Timer, 37 Hiro...Power calculator with remainder, 3
/j...Coupler, Otsu10...Authentication device, tii...
Separator, Otsu/, 2. t/3. otoig.

1;/9.1.20・・・剰余つきべき乗計算器、J/
g、J/J−・・・逆数計算器、乙/乙・・・剰余つき
乗算器、1.77・・乱数発生器、乙2/・・・一致検
査器 は、当業者であれば本発明の主旨に従って構築できるも
のであり、専用ハードウェア、σL用計算機上にプログ
ラムを利用して構築する等の任意の構成がとれる。
1;/9.1.20...Power calculator with remainder, J/
g, J/J-... Reciprocal number calculator, O/O... Multiplier with remainder, 1.77... Random number generator, Otsu 2/... Match checker, those skilled in the art will be able to use this book. It can be constructed in accordance with the gist of the invention, and can be constructed in any desired configuration, such as by using dedicated hardware or a program on a σL computer.

〔発明の効果〕〔Effect of the invention〕

以上説明したように、サービス局において登録ファイル
が必要としないので、メモリ量の削減が図れるとともに
、新規の局の追加、局の削除等に伴う登録ファイルの更
新等の登録ファイル運用上の方策がなくなる。
As explained above, since the registration file is not required at the service station, it is possible to reduce the amount of memory, and it is also possible to take measures for operating the registration file, such as updating the registration file when adding a new station or deleting a station. It disappears.

不正者が、申告情報よりと認証情報1を持つ局になりす
まそうとしても、パスワードpwを求めるには式(1)
で用いるdが必要となる。公開情報Nが十分に太きいと
、Nの因数分解が困難なのでpとqが求まらず式(2)
をみたずdが計算でき々い。従って、不正者はパスワー
ドを生成できない。
Even if an unauthorized person tries to impersonate a station that has authentication information 1 based on the declared information, formula (1) is used to obtain the password pw.
d used in is required. If the public information N is sufficiently large, it is difficult to factorize N, so p and q cannot be found, and Equation (2)
It is difficult to calculate d. Therefore, an unauthorized person cannot generate a password.

これより、式(5)が11となる認証文V]−を生成で
きるPWiを局1が秘密に保持することによって利用者
認証が可能となり、サービス局における11ii−証番
号の登録ファイルが不要となる。これによって、従来方
式における暗証番号の登録ファイルの管理−4二と運用
上の問題点を解決できる。
As a result, user authentication becomes possible by the station 1 secretly keeping the PWi that can generate the authentication text V]- for which formula (5) becomes 11, and the registration file of the 11ii-certificate number at the service station becomes unnecessary. Become. This makes it possible to solve the management and operational problems of the PIN number registration file in the conventional system.

また、認証情報工にパスワードの有効期間等のサービス
局で必要となる情報を設定することで、より細かなサー
ビスの選択が可能となる。
Furthermore, by setting information required by the service bureau, such as the password validity period, in the authentication information, it becomes possible to select services in more detail.

さらに、間合せ文(h)と応答文成分(0Kj)のプロ
トコルを追加すると、不正者は式(6)からUを求める
ことができず、また式(3)と式(4)からRを求める
ことができないので、式(8)に合格するCK3を生成
できない。従って、回線上から盗聴した認証文を再利用
して局になりすまそうとしても、正しいCK3を生成で
きないので、不正行為は検出されてしまう。これより、
従来方式で必要だった回線上の秘密保持対策は不要とな
る。
Furthermore, if we add the protocols for the makeshift sentence (h) and the response sentence component (0Kj), the fraudster will not be able to calculate U from equation (6), and will not be able to calculate R from equation (3) and equation (4). Since it cannot be determined, CK3 that passes equation (8) cannot be generated. Therefore, even if an attempt is made to impersonate the station by reusing the authentication text eavesdropped on the line, the correct CK3 cannot be generated, and the fraudulent act will be detected. Than this,
There is no need for security measures on the line, which were required in the conventional method.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例の原理構成図、第2図はパス
ワード生成局(100)で動作するパスワード生成装置
(/10)のブロック図、第3図は認符号の説明 200−・安全な通信路、300 ・・・局1、tit
o。 ・・・局コ、夕00・・・安全でない通信路、100・
・・サービス局、///・・・素数発生器、/ハシ・・
乗算器、//3・・・LCM計算器、//グ・・・乱数
発生器、//夕・・・秘密保持メモリ、//z・・・逆
数計算器、//7・・・原始元利定器、//I・・・剰
余っきべき乗計算器、310とり10・・・認証文生成
装置、37ハ・・秘密保持メモリ、3/2・・・乱数発
生器、3/3・・・タイマ、37グ・・・剰余つきべき
乗計算器、3/!・・・連結器、& / 0−M証装置
、l / /−fN@M、J/、2.1./3゜乙/1
,1./り、 1.20・974J余ツきべき乗t−1
xs、J/l/l。 z/j・・・逆数計算器、Ill・・・剰余つき乗算器
、J/7・・・乱数発生器、z2か・・一致検査器。
FIG. 1 is a basic configuration diagram of an embodiment of the present invention, FIG. 2 is a block diagram of a password generation device (/10) operating in a password generation station (100), and FIG. 3 is an explanation of an authentication code 200-. Secure communication channel, 300...Station 1, tit
o. ... station, evening 00 ... unsafe communication channel, 100.
・・Service station, ///・・Prime number generator, /Hashi・・
Multiplier, //3... LCM calculator, //G... Random number generator, //Even... Secret memory, //z... Reciprocal number calculator, //7... Primitive Principal and interest calculator, //I... Remainder exponentiation calculator, 310 to 10... Authentication statement generation device, 37C... Confidential memory, 3/2... Random number generator, 3/3... ...Timer, 37g...Power calculator with remainder, 3/! ... coupler, &/0-M proof device, l//-fN@M, J/, 2.1. /3゜Otsu/1
,1. /ri, 1.20・974J extra power t-1
xs, J/l/l. z/j...reciprocal number calculator, Ill...multiplier with remainder, J/7...random number generator, z2...coincidence checker.

Claims (3)

【特許請求の範囲】[Claims] (1)複数のサービスを提供するサービス局、サービス
局のサービスを利用する複数の局、局がサービス使用時
にサービス局に提示する局の正当性を証明する認証文(
V)を作成するための元情報(以降ではパスワード(P
W)と記す)を生成して局に配送するパスワード生成局
から構成されるシステムであって、 パスワード生成局は、局iの申告した情報 (IDi)、及びサービス局が局iを認証する時に用い
る認証情報(Ii)に対応して生成したパスワード(P
Wi)を秘密裏に局iに配送し、局iは、生成局から入
手したパスワード (PWi)を秘密裏に管理し、サービス局を利用する際
に局iの正当性を証明する認証文(Vi)をPWiを用
いて算出してサービス局に送信し、サービス局は、認証
文(Vi)から検査手順に従って算出した値が認証情報
(Ii)となることによって、Iiの情報を用いて、局
iが受けられるサービス名やサービスを受けられる期間
を知ることができることを特徴とする利用者認証方式。
(1) A service station that provides multiple services, multiple stations that use the services of a service station, and an authentication statement that proves the validity of the station that the station presents to the service station when using the service (
Source information for creating V) (hereinafter, password (P
A system consisting of a password generation station that generates and delivers information (denoted as W) to stations, and the password generation station uses the information (IDi) declared by station i and the information (IDi) declared by station i and when the service station authenticates station i. Password (P) generated corresponding to the authentication information (Ii) to be used
Wi) is secretly delivered to station i, and station i secretly manages the password (PWi) obtained from the generating station, and sends an authentication statement (PWi) that proves the legitimacy of station i when using the service station. Vi) is calculated using PWi and sent to the service station, and the service station uses the information of Ii to calculate the value calculated from the authentication statement (Vi) according to the inspection procedure as the authentication information (Ii). A user authentication method characterized by being able to know the name of a service that station i can receive and the period during which the service can be received.
(2)特許請求の範囲第1項の利用者認証方式において
、パスワード生成局は、パスワード PWiを生成するとともに公開情報をサービス局とすべ
ての局に公開し、局はパスワード PWを秘密に管理し、PWとパスワードの値を撹乱する
ための乱数Rと公開が可能なパラメータTを用いて認証
文のCK1成分を生成し、一方乱数と公開情報からサー
ビス局が認証処理を施すとき、 CK1成分中の乱数にする撹乱要因を除くように、認証
文のCK2成文を生成し、(IDi、T、CK1、CK
2)を認証文として、サービス局に送信しサービス局は
、認証文に含まれる公開が可能なパラメータTにより生
成時刻の妥当性を検査後に、認証文と公開情報を用いて
入手した申告情報IDiと認証情報Iiを含んだ成分か
ら申告情報の影響を取り除いて認証情報を得ることによ
り局iの受けられるサービス名やサービス期間等を知る
ことができ、かつ、回線データの暗号化処理が不要であ
る利用者認証方式。
(2) In the user authentication method set forth in claim 1, the password generation station generates the password PWi and discloses public information to the service station and all stations, and the station secretly manages the password PW. , the CK1 component of the authentication text is generated using a random number R for perturbing the values of PW and password and a parameter T that can be made public.On the other hand, when the service station performs authentication processing from the random number and public information, the CK1 component of the CK1 component The CK2 composition of the authentication statement is generated so as to remove the disturbance factors that make it a random number, and (IDi, T, CK1, CK
2) is sent to the service bureau as a certification statement, and the service bureau checks the validity of the generation time using the publicly available parameter T included in the certification statement, and then returns the declaration information IDi obtained using the certification statement and public information. By removing the influence of declared information from the component containing authentication information Ii and obtaining authentication information, it is possible to know the service name and service period that station i can receive, and there is no need to encrypt line data. A certain user authentication method.
(3)特許請求範囲第2項の利用者認証方式においてサ
ービス局は、乱数Uと公開情報から問い合せ文hを生成
して局iに送信し、 局iは問い合せhから第2項で生成した乱 数Rと公開情報を用いて応答文CK3を生成してサービ
ス局に送信し、 サービス局は、応答文CK3と公開情報から生成した値
が、問い合せ文hを生成するのに用いた乱数Uと認証文
のCK2成文と公開情報から生成した値と一致すること
を検査して、不正者によるなりすまし攻撃を検出でき、 安全性をさらに向上したことを特徴とする利用者認証方
式。
(3) In the user authentication method set forth in claim 2, the service station generates a query h from the random number U and public information and sends it to station i, and station i generates the query h from the query h in paragraph 2. A response sentence CK3 is generated using the random number R and the public information and sent to the service station, and the service station determines that the value generated from the response sentence CK3 and the public information is the random number U used to generate the inquiry sentence h. A user authentication method that further improves security by detecting impersonation attacks by unauthorized persons by checking whether the CK2 text of the authentication statement matches a value generated from public information.
JP62130374A 1987-05-27 1987-05-27 User confirming system Pending JPS63294152A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62130374A JPS63294152A (en) 1987-05-27 1987-05-27 User confirming system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62130374A JPS63294152A (en) 1987-05-27 1987-05-27 User confirming system

Publications (1)

Publication Number Publication Date
JPS63294152A true JPS63294152A (en) 1988-11-30

Family

ID=15032829

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62130374A Pending JPS63294152A (en) 1987-05-27 1987-05-27 User confirming system

Country Status (1)

Country Link
JP (1) JPS63294152A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996007256A1 (en) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Certifying system
JP2002152195A (en) * 2000-11-10 2002-05-24 Ntt Docomo Inc Server and method for authentication and recording medium

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996007256A1 (en) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Certifying system
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system
JP2002152195A (en) * 2000-11-10 2002-05-24 Ntt Docomo Inc Server and method for authentication and recording medium

Similar Documents

Publication Publication Date Title
AU2022224799B2 (en) Methods for secure cryptogram generation
US10461927B2 (en) Secure channel establishment between payment device and terminal device
EP3257006B1 (en) Personal device security using elliptic curve cryptography for secret sharing
Horn et al. Authentication and payment in future mobile systems
US7664259B2 (en) Encryption and verification using partial public key
JP4593533B2 (en) System and method for updating keys used for public key cryptography
US8589693B2 (en) Method for two step digital signature
JPH10133576A (en) Open key ciphering method and device therefor
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
WO2023151479A1 (en) Data processing method, and device
CN108199847A (en) Security processing method, computer equipment and storage medium
KR20120091618A (en) Digital signing system and method using chained hash
US20230327884A1 (en) Method for electronic signing and authenticaton strongly linked to the authenticator factors possession and knowledge
JPS63294152A (en) User confirming system
CN115907769A (en) Identity authentication method, system and terminal based on block chain and autonomous identity recognition technology
Janbandhu Novel biometric digital signature system for electronic commerce applications