JP2001313635A - Authenticating method and its verifier device - Google Patents

Authenticating method and its verifier device

Info

Publication number
JP2001313635A
JP2001313635A JP2000130100A JP2000130100A JP2001313635A JP 2001313635 A JP2001313635 A JP 2001313635A JP 2000130100 A JP2000130100 A JP 2000130100A JP 2000130100 A JP2000130100 A JP 2000130100A JP 2001313635 A JP2001313635 A JP 2001313635A
Authority
JP
Japan
Prior art keywords
authentication information
verifier
security
verification
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000130100A
Other languages
Japanese (ja)
Other versions
JP3599637B2 (en
Inventor
Hiroaki Otsuka
浩昭 大塚
Hikari Morita
光 森田
Junichi Gohara
純一 郷原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000130100A priority Critical patent/JP3599637B2/en
Publication of JP2001313635A publication Critical patent/JP2001313635A/en
Application granted granted Critical
Publication of JP3599637B2 publication Critical patent/JP3599637B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To cope with the deterioration of the security of authentication information. SOLUTION: An authenticator device 11 sends each piece of authentication information e1, e2 and e3 of a fingerprint, a password and challenge response to a verifier device 21, and in the device 21, respective verifying parts 231, 232 and 233 verify the e1, e2 and e3, multiply these verification results r1, r2 and r3 by security indexes s1, s2 and s3 transmitted from a monitoring credit facilities 31 with respect to each type of the authentication information, further multiply the respective results r1, r2 and r3 by weighting coefficients w1, w2 and w3 with respect to each authentication information and defines w1r1s1+w2r2s2+w3r3s3=t as the total decision output. The parameter t is made to range between 0 and 1. When, for instance, the security of the password is deteriorated due to the elapse of time, the s2 is defined as small.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は接続された2者の
エンティティ(通信主体)において、一方のエンティテ
ィ(以下、認証者)が他方のエンティティ(以下、検証
者)に対して、その認証者が正当であることを検証者に
納得させる方法及びその検証者装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to two connected entities (communication entities) in which one entity (hereinafter referred to as a certifier) is assigned to the other entity (hereinafter referred to as a verifier), and The present invention relates to a method for convincing a verifier of validity and a verifier device.

【0002】[0002]

【従来の技術】認証者が検証者に対して、情報を伝える
手段(以下、この明細書では認証手段と記す)を用い
て、ある情報を伝えることにより、本人であること、あ
る権利者であることなどを納得させることが必要な場合
がある。この場合従来においては例えば、図3に示すよ
うに認証者は、認証者装置11によりパスワード(暗証
番号を含む)や指紋などを検証者装置21に送って検証
者に示したり、ディジタル署名による応答を示すことに
より納得させることが提案なしに行われていた。
2. Description of the Related Art A verifier transmits certain information to a verifier using a means for transmitting information (hereinafter, referred to as an authentication means in this specification) so that the verifier can identify himself / herself as a right holder. Sometimes it is necessary to convince others. In this case, in the related art, for example, as shown in FIG. 3, the authenticator sends a password (including a password) or a fingerprint to the verifier device 21 by the authenticator device 11 to indicate to the verifier, or responds with a digital signature. Convincing by showing was done without suggestion.

【0003】しかしながら、従来においては主に費用の
面から、認証手段によって認証者から検証者へ伝えられ
る情報(以下、認証情報)は、例えばパスワード1つな
どに著しく限定されていた。又、認証手段が一度導入さ
れると、たとえ、時が進むにつれ認証情報の安全性が低
下しても、その認証手段に変更を加える(つまり別の認
証情報に代替するなど)ことは希であった。このため、
本人の確認においても、それを厳しく行わなければなら
ない場合に、安全性が低下して、本人でないのに本人と
認定して重大な問題を起すおそれがあった。
[0003] However, conventionally, mainly in terms of cost, information transmitted from the authenticator to the verifier by the authentication means (hereinafter referred to as authentication information) is extremely limited to, for example, one password. Also, once the authentication means is introduced, even if the security of the authentication information decreases over time, it is rare that the authentication means is changed (that is, replaced with another authentication information). there were. For this reason,
In the case where the identity of the person must be strictly confirmed, the safety is reduced, and there is a risk that serious problems may occur if the person is identified as the person who is not the person.

【0004】例えば、DES暗号を使った56ビット長
の鍵を使う認証は20年前は安全であると見なされた
が、現時点ではDES暗号の安全性は著しく低下してい
る。安全性が低下して例えば本人であることを誤っても
それ程問題でなく、ほぼ本人であればよいとされる場合
もあるが、前述のように本人でないと大きな問題となる
場合がある。従って、DESを使った認証情報は昔と今
では変えて検証者の判定に導く必要がある。一方、DE
S暗号よりも安全性が高いとされるTripleDES
暗号を使った112ビット長の鍵を使う認証情報を導入
した場合、これが高い安全性を持った認証情報として保
証される必要がある。
For example, authentication using a 56-bit key using the DES encryption was considered secure 20 years ago, but the security of the DES encryption has been significantly reduced at present. For example, there is a case where it is not so much problem even if the user is erroneously identified as a person due to a decrease in safety, for example, it is sufficient that the person is the person himself. Therefore, the authentication information using DES needs to be changed from the past to the present to guide the verifier's judgment. Meanwhile, DE
TripleDES is considered more secure than S-cipher
If authentication information using a 112-bit key using encryption is introduced, it must be guaranteed as highly secure authentication information.

【0005】しかしながら、この安全性に関する専門的
知識を監視し、認証者装置の機能を変形する、検証者装
置の機能を変形するのには多大な費用と時間を要した。
また、この結果として、検証者は限定された1〜2種の
認証情報のみを用いることが一般的であり、その検証者
を利用する認証者に対してそれらの限定された認証情報
の使用を強制していた。
[0005] However, it took a great deal of cost and time to monitor the technical knowledge on security and to modify the functions of the verifier device and the functions of the verifier device.
As a result of this, the verifier generally uses only one or two types of limited authentication information, and the verifier who uses the verifier is not allowed to use the limited authentication information. I was forced.

【0006】[0006]

【発明が解決しようとする課題】この発明の目的は各種
認証情報が、時間の経過とともに、その安全性が低下し
たことを監視し、それに応じた程度の確からしさの認識
で処理することを可能とする認証方法を提供することに
ある。また前記安全性の低下に即応する手段を提供でき
る認証方法及び検証者装置を提供することにある。
SUMMARY OF THE INVENTION It is an object of the present invention to monitor the deterioration of security of various authentication information with the passage of time, and to process the authentication information with a certain degree of certainty. An authentication method is provided. It is another object of the present invention to provide an authentication method and a verifier device that can provide a means that can immediately respond to the decrease in security.

【0007】この発明の他の目的は新しい認証情報の追
加にも対応できる認証方法を提供することにある。つま
り検証者が容易に複数の認証情報に対応できるようにし
て、検証者の必要と言うよりは、認証者が導入できる認
証情報の種類により、柔軟に検証判定できることを可能
とする認証方法及び検証者装置を提供することを目的と
する。
Another object of the present invention is to provide an authentication method capable of coping with the addition of new authentication information. In other words, an authentication method and a verification method that enables a verifier to easily handle a plurality of pieces of authentication information and that can flexibly perform verification determination depending on the type of authentication information that can be introduced by the verifier rather than the necessity of the verifier. It is intended to provide a user device.

【0008】[0008]

【課題を解決するための手段】この発明によれば監視信
用機関を導入し、監視信用機関により、各種認証情報の
安全性に関し監視を行うことにより、安全性に関する指
標を検証者装置へ報告し、検証者装置は、認証者装置か
ら認証に関する情報を受けたとき、前記安全性に関する
指標を加味した検証結果を出力する。検証者装置へ与え
られる認証情報が複数の場合は、それぞれの検証結果に
対し、安全性の指標を加味し、その安全性指標が加味さ
れた検証結果を総合した検証結果を出力する。つまり認
証者装置から検証者装置へあたえられる各種認証情報を
e1,e2,…=ei(i=1,2,…)とし、それぞ
れの認証情報による判定情報(検証結果)をr1,r
2,…=ri=hi(ei)(i=1,2,…)とし、
ここでhi(・)は各種認証情報eiに対する個別の判
定関数(検証関数)であり、riは0〜1の間の値であ
る。総合的な判定結果tは、f(rx1,rx2,…,
x1,sx2,…)=tであり、x1,x2,…=x
i(xi∈1,2,…)は認証者と検証者の間で決めら
れた検証結果riに関する選定を示すとともに、s1,
s2,…=si(i=1,2,…)は監視信用機関から
与えられた安全指標であり、f(‥)は判定情報(検証
結果)と安全指標を入力として、総合的な判定結果を出
す関数である。なおr=0、s=0とする。検証者
はこの結果tを入手し、これを用いて認証者の有効無効
を判断する。
According to the present invention, a supervisory credit institution is introduced, and the supervisory credit institution monitors the security of various types of authentication information, thereby reporting an index relating to security to the verifier device. When the verifier apparatus receives information related to authentication from the authenticator apparatus, the verifier apparatus outputs a verification result in consideration of the security index. When there are a plurality of pieces of authentication information given to the verifier device, a security index is added to each of the verification results, and a verification result obtained by integrating the verification results with the safety index added is output. That is, various kinds of authentication information given from the authenticator apparatus to the verifier apparatus are e1, e2,... = Ei (i = 1, 2,...), And judgment information (verification result) based on each authentication information is r1, r.
2, ... = ri = hi (ei) (i = 1,2, ...)
Here, hi (•) is an individual judgment function (verification function) for each type of authentication information ei, and ri is a value between 0 and 1. The overall judgment result t is f (r x1 , r x2,.
s x1 , s x2 ,...) = t, and x1, x2,.
i (xi∈1, 2,...) indicates the selection regarding the verification result ri determined between the authenticator and the verifier, and s1,
s2,... = si (i = 1, 2,...) are safety indices given by the monitoring credit institution, and f (‥) is an overall judgment result using the judgment information (verification result) and the safety index as inputs. Is a function that issues Note that r 0 = 0 and s 0 = 0. The verifier obtains the result t and uses this to determine whether the authenticator is valid or invalid.

【0009】なお安全指標の決定については監視信用機
関において、各認証方法について手法に応じて認証情報
の安全指標を決定して、公表し、新しい認証方法が現わ
れ認証情報の安全指標を決定し、また先に述べたように
例えばDES暗号を用いる認証方法において、その安全
性が低下すると、対応する認証情報の安全指標を低い値
に変更する。パスワードを用いる認証方法の場合は、利
用者が認証手続を行うことを実施し始めた時に、利用者
が監視信用機関31にそのことを登録すると、監視信用
機関はその登録から例えば1年ごとのように年数が経過
するごとに、そのパスワードの認証情報に対する安全指
標を低下させ、それを利用者に通知することも考えられ
る。
Regarding the determination of the security index, the monitoring credit institution determines and publishes the security index of the authentication information according to the method for each authentication method, and a new authentication method appears and determines the security index of the authentication information. As described above, for example, in the authentication method using the DES encryption, when the security is reduced, the security index of the corresponding authentication information is changed to a low value. In the case of the authentication method using a password, when the user starts performing the authentication procedure and the user registers the fact with the monitoring credit institution 31, the monitoring credit institution performs, for example, every one year from the registration. As described above, it is also conceivable that the security index for the authentication information of the password is lowered every time the number of years elapses, and the user is notified of the decrease.

【0010】[0010]

【発明の実施の形態】以下図面を用いてこの発明の実施
例について詳しく説明する。ネットワーク上での利用者
認証を例とした場合で、認証者装置11と検証者装置2
1と監視信用機関31とで構成され、これらは通信手段
41で互いに接続することが可能である。 第一の実施例 まず、認証手段が1つしか存在しない例、すなわち認証
者と検証者の間にて選定がx1=1,x2=x3=…=
0と定められた場合について説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings. In the case of user authentication on a network as an example, the authenticator device 11 and the verifier device 2
1 and a monitoring credit institution 31, which can be connected to each other by communication means 41. First Embodiment First, an example in which there is only one authentication means, that is, selection between an authenticator and a verifier is x1 = 1, x2 = x3 =.
The case where it is set to 0 will be described.

【0011】認証者装置11は指紋入力部12により認
証情報として認証者の指紋情報e1を生成して送信部1
3にて検証者装置21に送るとする。この場合、検証者
装置21は受信部22で受信した指紋情報e1を検証部
(指紋検証部)231 に入力して、h1(e1)=r1
を演算して認証者の指紋に関する判定情報r1を得る。
h1(・)は、受信指紋情報e1と記憶部24に記憶さ
れている登録指紋との一致性を判定する関数とする。r
1は0〜1の範囲の値で、0ならば検証者装置21に登
録されている認証者の指紋と離れていて、1ならば検証
者装置21の記憶部24に登録されている認証者の指紋
にきわめて近いとする。この検証結果r1に対し、安全
指標s1を安全性加味部251 で加味し、例えばr1s
1とする。この実施例では認証情報が1つしかない場合
であるからt=r1s1として判定結果が出力され、こ
のtを用いて認証者の認証可否を判断する。s1は、監
視信用機関31から送られ、受信部22で受信され、記
憶部24に記憶されている指紋に関する安全指標であ
る。
The authenticator device 11 generates fingerprint information e1 of the authenticator by the fingerprint input unit 12 as authentication information, and transmits the fingerprint information e1 to the transmitting unit 1.
It is assumed that the data is sent to the verifier device 21 at 3. In this case, the verifier apparatus 21 inputs the fingerprint information e1 received by the receiving unit 22 verifying unit (fingerprint verifying section) 23 to 1, h1 (e1) = r1
Is calculated to obtain determination information r1 relating to the fingerprint of the authenticator.
h1 (·) is a function for determining the coincidence between the received fingerprint information e1 and the registered fingerprint stored in the storage unit 24. r
1 is a value in the range of 0 to 1; if 0, it is apart from the fingerprint of the authenticator registered in the verifier device 21; if 1, it is the authenticator registered in the storage unit 24 of the verifier device 21. Let's say that the fingerprint is very close. The safety index s1 is added to the verification result r1 by the safety adding unit 25 1 , for example, r1s
Let it be 1. In this embodiment, since there is only one piece of authentication information, a determination result is output as t = r1s1, and whether or not the authenticator is authenticated is determined using this t. s1 is a security index related to the fingerprint transmitted from the monitoring credit institution 31 and received by the receiving unit 22 and stored in the storage unit 24.

【0012】このように検証結果に対し、安全指標s1
が加味されているため、検証者は、その判定結果tに応
じて対処する、つまり例えば認証に合格するとあるサー
ビスを行う場合、そのサービスによっては厳しく本人性
が要求される場合はtが十分大でなければ、無効とする
が、それ程本人性が厳しく要求されないサービスの場合
はtがある程度以上大であれば有効とすると、認証情報
の安全指標の変化に対し、対応した判定をすることがで
きる。 第二の実施例 次に、認証手段が複数存在する例について図2を参照し
て説明する。
As described above, the safety index s1
Is added, the verifier responds according to the determination result t. That is, for example, when a certain service is passed when authentication is passed, t is sufficiently large when strict personality is required depending on the service. If not, the service is invalidated. However, in the case of a service in which personality is not so strictly required, if the service is valid if t is larger than a certain value, it is possible to make a determination corresponding to a change in the security index of the authentication information. . Second Embodiment Next, an example in which a plurality of authentication means exist will be described with reference to FIG.

【0013】認証者装置11では指紋入力部12より、
認証者の指紋情報e1を生成出力し、更にパスワード入
力部14よりパスワードとして用いる4桁の数字e2を
生成出力し、チャレンジレスポンス部15からチャレン
ジレスポンス認証における送信データe3を生成出力
し、合計3種の認証情報を検証者装置21に送るとす
る。送受信部22で受信した認証情報e1,e2,e3
をそれぞれ指紋検証部23 1 、パスワード検証部2
2 、チャレンジレスポンス検証部233 において検証
処理を行い、それぞれr1=h1(e1)、r2=h2
(e2)、r3=h3(e3)なる検証結果(判定情
報)を得る。h2(・)は、4桁の数値が一致するかど
うかを判定する関数とする。r2は、0または1の値
で、0ならばe2と不一致であり、1ならば一致とす
る。h3(・)は、e3と検証部233 が導いたeK
(R)とを比較する関数とする。r3は、0または1の
値で、0ならば不一致であり、1ならば一致とする。チ
ャレンジレスポンス認証では、まず検証部233 が乱数
Rを作成し、このRを認証者装置11に送る。認証者装
置11のチャレンジレスポンス部15はeK(R)=e
3を計算する。Kは、認証者と検証者とが共有している
鍵であり、eK(・)は鍵Kによる暗号化関数である。
認証者装置11はe3を検証者装置21に送る。検証部
233 は、送られてきたe3と自分が計算したe
K(R)とを比較し、一致すれば可、不一致ならば不可
とする認証方法である。
In the authenticator apparatus 11, the fingerprint input unit 12
Generates and outputs fingerprint information e1 of the authenticator, and further enters a password.
The four-digit number e2 used as a password from the force unit 14
Generate and output, and challenge
Generates and outputs transmission data e3 in the response authentication
Suppose that a total of three types of authentication information are sent to the verifier device 21.
You. Authentication information e1, e2, e3 received by transmitting / receiving section 22
To the fingerprint verification unit 23 1, Password verification unit 2
3Two, Challenge response verification unit 23ThreeValidated in
Processing is performed, and r1 = h1 (e1) and r2 = h2, respectively.
(E2), the verification result (r3 = h3 (e3))
Information). h2 (•) indicates whether 4-digit numbers match
Function. r2 is a value of 0 or 1
If 0, it does not match e2, if 1 it matches
You. h3 (•) is e3 and the verification unit 23Three Led by eK
(R). r3 is 0 or 1
If the value is 0, there is no match, and if it is 1, it matches. H
In the arrange response authentication, first, the verification unit 23ThreeIs a random number
An R is created and sent to the authenticator apparatus 11. Certifier
The challenge response section 15 of the device 11 is eK(R) = e
Calculate 3. K is shared by certifier and verifier
Key and eK(•) is an encryption function using the key K.
The verifier apparatus 11 sends e3 to the verifier apparatus 21. Verification unit
23ThreeIs e3 that was sent and e that I calculated
KCompare with (R), and if they match, it is possible
Is an authentication method.

【0014】各検証部231 ,232 ,233 よりの検
証結果(判定情報)r1,r2,r3に対し、安全性加
味部251 ,252 ,253 において安全指標s1,s
2,s3がそれぞれ加味され、例えば、r1s1,r2
s2,r3s3とされる。s1,s2,s3はそれぞ
れ、指紋、パスワード、チャレンジレスポンスに関する
安全指標であり、監視信用機関31から送られ、送受信
部22に受信され、記憶部29に記憶されたものであ
る。これら安全指標が加味された検証結果に対し、それ
ぞれ、総合判定結果tを正規化するために、任意に定め
た重み付け係数w1,w2,w3が重み付け部261
262 ,263 で掛算され、w1r1s1,w2r2s
2,w3r3s3とされて総合判定部27に入力され
る。
[0014] Each verification unit 23 1, 23 2, 23 3 to the verification result (judgment information) r1, r2, r3 than the safety consideration section 25 1, 25 2, 25 safety indicator in 3 s1, s
2 and s3, respectively, for example, r1s1, r2
s2 and r3s3. s1, s2, and s3 are security indices related to fingerprints, passwords, and challenge responses, respectively, sent from the monitoring credit institution 31, received by the transmission / reception unit 22, and stored in the storage unit 29. In order to normalize the comprehensive judgment result t with respect to the verification result in which the safety index is added, arbitrarily determined weighting coefficients w1, w2, and w3 are respectively assigned to the weighting units 26 1 and 26 1 .
Multiplied by 26 2 and 26 3 , w1r1s1, w2r2s
2, and w3r3s3, which are input to the overall determination unit 27.

【0015】総合判定部27ではここで例えば、t=f
(r1,r2,r3,s1,s2,s3)=w1r1s
1+w2r2s2+w3r3s3となる演算を行う。い
ま仮りに安全指標および重み付け係数を当初s1=s2
=s3=1,w1=w2=w3=1/3であったとす
る。つまりこの例では安全指標s1,s2,s3の総和
3で1を割り、各認証情報に対し均等な重み付け係数1
/3とした場合である。このような重み付け係数を用い
ることにより、認証情報の数に拘わらず、同一尺度の総
合判定値tを得ることができる。
In the general judgment section 27, for example, t = f
(R1, r2, r3, s1, s2, s3) = w1r1s
An operation of 1 + w2r2s2 + w3r3s3 is performed. Suppose that the safety index and the weighting coefficient are initially s1 = s2
= S3 = 1, w1 = w2 = w3 = 1/3. That is, in this example, 1 is divided by the sum 3 of the security indices s1, s2, and s3, and an equal weighting factor of 1
/ 3. By using such a weighting coefficient, it is possible to obtain an overall judgment value t of the same scale regardless of the number of authentication information.

【0016】所で時間の経過に伴い、4桁の数値による
パスワードは認証方法として不適であることが分かった
とする。この場合、監視信用機関31はパスワードの安
全指標s2を1からs2=0.2と変更し、これを検証
者装置21に伝える。このような安全指標の変更があっ
た場合、第一の例として認証者が現状における認証の厳
密さを維持したい場合は、重み補正部28でw1=w2
=w3=1/(s1+s2+s3)=1/2.2なる補
正演算を行って、新たにw1,w2,w3を1/2.2
に定める。第二の例として認証者が認証の厳密さをより
厳しくしたい場合は、w1,w2,w3を変更せずその
まま1/3とする。この場合は安全指標が小さくなった
パスワードについては他の認証情報に対し相対的に重要
度が低下されることになる。検証者装置21はこれらの
値を関数fに代入して求めたtを用いて、認証者の認証
可否を判断する。
Here, it is assumed that a four-digit password is found to be unsuitable as an authentication method over time. In this case, the monitoring credit institution 31 changes the password security index s2 from 1 to s2 = 0.2, and transmits this to the verifier device 21. When such a change of the safety index occurs, as a first example, when the certifier wants to maintain the strictness of the current authentication, the weight correction unit 28 uses w1 = w2
= W3 = 1 / (s1 + s2 + s3) = 1 / 2.2, and w1, w2, and w3 are newly calculated as 1 / 2.2.
Set forth in As a second example, when the certifier wants to tighten the strictness of the authentication, w1, w2, and w3 are not changed and are reduced to 1/3. In this case, the importance of the password with the reduced security index is reduced relative to other authentication information. The verifier apparatus 21 determines whether the authenticator can be authenticated by using t obtained by substituting these values into the function f.

【0017】重み付け係数w1,w2,w3としては、
安全性の高い認証情報に対し大きく、例えば指紋にはw
1=0.5、パスワードにはw2=0.1、チャレンジ
レスポンスにはw3=0.4のように決ることもでき
る。何れの場合も判定結果tが0〜1の値となるように
する。また認証者Aは指紋のみ、認証者Bはパスワード
のみの認証情報を用いた場合を考える。この場合検証者
装置21は、認証者Aの装置からの認証情報に対しては
t=w1r1s1を計算することでtを求め、認証者B
の装置からの認証情報に対してはt=w2r2s2を計
算することでtを求め、認証情報の種類にかかわらず検
証者装置21の総合判定値tを同一尺度で判定すること
もできる。
As the weighting coefficients w1, w2, w3,
It is large for highly secure authentication information.
1 = 0.5, w2 = 0.1 for the password, and w3 = 0.4 for the challenge response. In any case, the determination result t is set to a value of 0 to 1. It is also assumed that the authenticator A uses the authentication information of only the fingerprint and the authenticator B uses the authentication information of only the password. In this case, the verifier device 21 obtains t by calculating t = w1r1s1 for the authentication information from the device of the verifier A, and obtains the t
It is also possible to determine t by calculating t = w2r2s2 for the authentication information from the device, and determine the overall judgment value t of the verifier device 21 on the same scale regardless of the type of the authentication information.

【0018】検証結果r1,r2,r3に対し重み付け
係数w1,w2,w3をそれぞれ乗算した後、安全指標
s1,s2,s3を乗算してもよい。前記重み付け係数
は必ずしも用いなくてもよい。またこの発明の認証方法
は公衆通信網の通信を利用する場合に限らずイントラネ
ットやLANのような局部的な通信網内の認証にも適用
できる。従って、監視信用機関31は、この認証方法が
適用される通信網ごとに設けられることになる。また検
証者装置21は通常は主としてコンピュータによりプロ
グラムを実行することによりその全体が機能される。
After multiplying the verification results r1, r2, and r3 by weighting coefficients w1, w2, and w3, respectively, the safety indexes s1, s2, and s3 may be multiplied. The weighting coefficient need not always be used. Further, the authentication method of the present invention is not limited to the case of using communication of a public communication network, but can be applied to authentication in a local communication network such as an intranet or a LAN. Therefore, the monitoring credit institution 31 is provided for each communication network to which this authentication method is applied. Also, the verifier device 21 normally functions as a whole by mainly executing a program by a computer.

【0019】[0019]

【発明の効果】以上説明したように、この発明の第一の
実施例によれば、監視信用機関が認証情報に対する安全
指標を変更しこれを検証者装置に伝えることによって、
検証者は時間の経過による認証手段の安全性低下に応じ
た検証結果を知ることができ、その認証を必要とする次
の処理に要求される、例えば本人性の厳密さに応じて、
判定結果tに対し可とするか不可とするかの判定をする
ことができる。
As described above, according to the first embodiment of the present invention, the monitoring credit organization changes the security index for the authentication information and transmits this to the verifier device.
The verifier can know the verification result according to the decrease in security of the authentication means over time, and is required for the next process requiring the authentication, for example, according to the strictness of the personality,
It is possible to determine whether the determination result t is acceptable or not.

【0020】第二の実施例によれば、検証者装置が認証
情報に対する安全指標を用いて総合的な判定結果を導く
ことによって、安全指標が時間により変化した場合に安
全指標が低下した認証情報に対する検証結果に対する考
慮が低下され、認証方法を変更することなく、総合判定
結果tの安全性は安全指標の低下前と実質的に同様に保
持される。また複数の認証者が同一の認証手段を持たな
い場合においても、検証者装置は複数の認証者装置から
の異なる種類の認証情報に対し、同一の基準に基づいて
認証の正否を判断できる。
According to the second embodiment, when the verifier device derives a comprehensive judgment result using the security index for the authentication information, when the security index changes with time, the authentication information for which the security index decreases is obtained. Is reduced, and the security of the comprehensive judgment result t is kept substantially the same as before the decrease of the security index without changing the authentication method. Further, even when a plurality of certifiers do not have the same authentication means, the verifier device can determine whether authentication is correct based on the same criterion for different types of authentication information from the plurality of certifier devices.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の第一の実施例の方法が適用されるシ
ステムの機能構成例を示す図。
FIG. 1 is a diagram showing an example of a functional configuration of a system to which a method according to a first embodiment of the present invention is applied.

【図2】この発明の第二の実施例の方法が適用されるシ
ステムの機能構成例を示す図。
FIG. 2 is a diagram showing an example of a functional configuration of a system to which a method according to a second embodiment of the present invention is applied;

【図3】従来の認証方法を説明するための図。FIG. 3 is a diagram for explaining a conventional authentication method.

フロントページの続き (72)発明者 郷原 純一 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B085 AE01 AE06 AE23 AE25 AE29 5J104 AA07 KA01 KA17 MA01 NA02 PA07 Continued on the front page (72) Inventor Junichi Gohara 2-3-1 Otemachi, Chiyoda-ku, Tokyo F-term in Nippon Telegraph and Telephone Corporation (reference) 5B085 AE01 AE06 AE23 AE25 AE29 5J104 AA07 KA01 KA17 MA01 NA02 PA07

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 認証者が認証者装置より認証情報を検証
者装置へ送信し、検証者の検証者装置で、受信した認証
情報を検証して、前記認証者が正当であることを検証者
に納得させる方法において、 監視信用機関を設け、 前記監視信用機関により、前記認証者装置が前記検証者
装置に伝える前記認証情報の安全性に関する情報(以
下、安全指標と記す)を前記検証者装置に報告し、 前記検証者装置は、前記認証情報に対する検証結果を、
前記安全指標を加味して出力することを特徴とする認証
方法。
1. A verifier transmits authentication information from a verifier device to a verifier device, verifies the received authentication information with a verifier device of the verifier, and verifies that the verifier is valid. A monitoring credit institution, wherein the monitoring credit institution transmits information on the security of the authentication information transmitted by the verifier device to the verifier device (hereinafter referred to as a security index) by the verifier device. The verifier device reports the verification result for the authentication information to:
An authentication method, characterized in that the authentication method is output in consideration of the safety index.
【請求項2】 請求項1記載の方法において、 前記認証者装置は複数種類の認証情報を前記検証者装置
へ送信し、 前記検証者装置は前記各受信した認証情報に対する検証
結果としてその認証情報の安全指標を加味した値を求
め、 これら各受信認証情報に対する安全指標を加味した検証
結果を総合して、前記認証者の正当性を出力することを
特徴とする認証方法。
2. The method according to claim 1, wherein the verifier transmits a plurality of types of authentication information to the verifier, and the verifier transmits the authentication information as a verification result for each of the received authentication information. An authentication method comprising: obtaining a value taking into account the security index of the above; and combining the verification results taking into account the security index with respect to each of the received authentication information, and outputting the validity of the certifier.
【請求項3】 認証者装置から認証情報を受信する手段
と、 監視信用機関から上記認証情報の安全性に関する安全指
標を受信する手段と、 上記受信した認証情報を検証する検証手段と、 上記検証手段の検証結果に対し、上記受信した安全指標
を加味する安全性加味手段と、を具備する検証者装置。
3. A means for receiving authentication information from a certifier device; a means for receiving a security index relating to the security of the authentication information from a monitoring credit authority; a verification means for verifying the received authentication information; A verifier device comprising: a safety adding unit that adds the received safety index to the verification result of the unit.
【請求項4】 請求項3記載の装置において、 上記受信認証情報は複数種類であり、 上記受信安全指標は上記各種類の受信認証情報と対応す
るものであり、 上記検証手段は上記各受信認証情報ごとに設けられ、 上記安全性加味手段は上記検証手段について設けられ、 上記安全性加味手段よりの各安全指標を加味した検証結
果を総合した検証結果を出力する総合判定手段が設けら
れていることを特徴とする検証者装置。
4. The apparatus according to claim 3, wherein said reception authentication information is of a plurality of types, said reception safety index corresponds to each of said types of reception authentication information, and said verification means is said reception authentication information. Provided for each piece of information, the safety-applied means is provided for the verification means, and comprehensive judgment means for outputting a verification result obtained by integrating verification results obtained by taking into account each safety index from the safety-applied means is provided. A verifier device characterized by the above-mentioned.
【請求項5】 請求項3又は4記載の装置において、 上記検証結果又はその安全性加味された結果に対し、上
記認証情報に対応した重みを与える手段を備えることを
特徴とする検証者装置。
5. The verifier device according to claim 3, further comprising: means for assigning a weight corresponding to the authentication information to the verification result or a result of the verification considering safety.
JP2000130100A 2000-04-28 2000-04-28 Authentication method and verifier device thereof Expired - Fee Related JP3599637B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000130100A JP3599637B2 (en) 2000-04-28 2000-04-28 Authentication method and verifier device thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000130100A JP3599637B2 (en) 2000-04-28 2000-04-28 Authentication method and verifier device thereof

Publications (2)

Publication Number Publication Date
JP2001313635A true JP2001313635A (en) 2001-11-09
JP3599637B2 JP3599637B2 (en) 2004-12-08

Family

ID=18639261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000130100A Expired - Fee Related JP3599637B2 (en) 2000-04-28 2000-04-28 Authentication method and verifier device thereof

Country Status (1)

Country Link
JP (1) JP3599637B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051670A (en) * 2003-07-31 2005-02-24 Mitsubishi Electric Corp System, method and program for personal identification number collating card settlement system, and door management system using personal identification number collating system
WO2007132518A1 (en) * 2006-05-15 2007-11-22 Renesas Technology Corp. Master device and data processing system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051670A (en) * 2003-07-31 2005-02-24 Mitsubishi Electric Corp System, method and program for personal identification number collating card settlement system, and door management system using personal identification number collating system
JP4655459B2 (en) * 2003-07-31 2011-03-23 三菱電機株式会社 Password verification system, password verification method, password verification program, card payment system using password verification system, and door management system using password verification system
WO2007132518A1 (en) * 2006-05-15 2007-11-22 Renesas Technology Corp. Master device and data processing system
JP4845152B2 (en) * 2006-05-15 2011-12-28 ルネサスエレクトロニクス株式会社 Master device and data processing system

Also Published As

Publication number Publication date
JP3599637B2 (en) 2004-12-08

Similar Documents

Publication Publication Date Title
EP3435591B1 (en) 1:n biometric authentication, encryption, signature system
US8341710B2 (en) Ubiquitous webtoken
US8006288B2 (en) Method and apparatus for accessing a computer application program
Cortier et al. Election verifiability for helios under weaker trust assumptions
US8412928B1 (en) One-time password authentication employing local testing of candidate passwords from one-time password server
US7958362B2 (en) User authentication based on asymmetric cryptography utilizing RSA with personalized secret
US10771441B2 (en) Method of securing authentication in electronic communication
EP2053777A1 (en) A certification method, system, and device
US20070061571A1 (en) System and method for managing security testing
US20140068739A1 (en) Method and system for verifying an access request
CN107733933B (en) Method and system for double-factor identity authentication based on biological recognition technology
KR20200085553A (en) A voter terminal, an authentication server, a voting server, and Electronic voting system
US20100208888A1 (en) Password key derivation system and method
JP2000222360A (en) Method and system for authentication and authentication processing program recording medium
EP3090377A1 (en) A method and apparatus for providing client-side score-based authentication
JP2018529299A (en) Biometric protocol standard system and method
KR101746102B1 (en) User authentication method for integrity and security enhancement
US7313689B2 (en) Method, system and service for the authentication of a public key certificate
KR100912532B1 (en) Internet Voting method for all participants having mutual attestation functions on trusted computing environment and system thereof
CN112733192B (en) Judicial electronic evidence system and method based on union chain homomorphic encryption
JP4336876B2 (en) Signing method and signing program
KR101856530B1 (en) Encryption system providing user cognition-based encryption protocol and method for processing on-line settlement, security apparatus and transaction approval server using thereof
JP2001313635A (en) Authenticating method and its verifier device
US7565528B1 (en) Method for generating asymmetrical cryptographic keys by the user
KR20170138650A (en) Apparatus for electronic voting based in anonymous authentication and method using the same

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040824

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040914

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080924

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080924

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090924

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090924

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100924

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100924

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110924

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120924

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130924

Year of fee payment: 9

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees