JP2001357011A - User authenticating device - Google Patents

User authenticating device

Info

Publication number
JP2001357011A
JP2001357011A JP2000176152A JP2000176152A JP2001357011A JP 2001357011 A JP2001357011 A JP 2001357011A JP 2000176152 A JP2000176152 A JP 2000176152A JP 2000176152 A JP2000176152 A JP 2000176152A JP 2001357011 A JP2001357011 A JP 2001357011A
Authority
JP
Japan
Prior art keywords
random number
error
secret key
code
error detecting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000176152A
Other languages
Japanese (ja)
Inventor
Fumio Mita
二三夫 三田
Osamu Atsumi
治 渥美
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2000176152A priority Critical patent/JP2001357011A/en
Publication of JP2001357011A publication Critical patent/JP2001357011A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve such a problem that it is necessary to share the same random number sequence in a secret key verifying system on the transmitting side and the receiving side. SOLUTION: A transmitting side 1 is provided with a random number generating means 11 for generating a random number, an error detecting code adding means 12 for adding an error detecting code in the array of bits to the generated random number and an enciphering means 13 for enciphering the random number, to which the error detecting code is added, with a secret key, and a receiving side 2 is provided with a deciphering means 21 for deciphering the enciphered error detecting code and random number with the secret key common with the transmitting side, a logic error detecting means 22 for detecting a logic error in the bit array of the random number while using the deciphered error detecting code and an overlap error detecting means 23 for detecting the overlap error of the received error detecting code and error detecting codes received in the past.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットな
どを介してやりとりを行うコンピュータシステムにアク
セスしてきたユーザが正当か否かを検証するユーザ認証
装置に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a user authentication apparatus for verifying whether a user who has accessed a computer system that exchanges data via the Internet or the like is legitimate.

【0002】[0002]

【発明が解決しようとする課題】コンピュータシステム
の装置間でユーザの正当性を検証する最も簡単な方法は
パスワードであるが、セキュリティ強度の観点から秘密
鍵暗号を利用した検証方式が最も効果的である。
The simplest method for verifying the validity of a user between the devices of a computer system is a password, but from the viewpoint of security strength, a verification method using a secret key cryptosystem is the most effective. is there.

【0003】秘密鍵検証方式の安全性を高めるために
は、安全でない伝送路の途中で秘密鍵を第三者に盗ま
れ、解読されてあとで利用されないようにする必要があ
る。秘密鍵を解読されないようにする方法の一つに、秘
密鍵系列に0と1から成る乱数系列をビット毎に排他的
論理和で加えて送信し、受信側では、同じ乱数系列を受
信した秘密鍵系列にビット毎に排他的論理和で加えて復
号する方法がある。
In order to enhance the security of the secret key verification system, it is necessary to prevent a secret key from being stolen by a third party in the middle of an insecure transmission path, decrypted, and used later. One of the methods to prevent the secret key from being decrypted is to add a random number sequence composed of 0 and 1 to the secret key sequence by exclusive OR for each bit and transmit it. There is a method in which a key sequence is added to each bit by exclusive OR and decrypted.

【0004】排他的論理和は、法を2とする加算であ
り、0と0の和も1と1の和も0となるので、同じ系列
を2度排他的論理和で加えれば元の系列に戻る。このた
め、伝送路の途中で誤りが起きなければ、送信した秘密
鍵系列をそのままの形で受け取ることができる。また、
伝送路を介して送られる秘密鍵系列は乱数系列を加えた
ものであるから、それ自身ランダムであり、解読ができ
ない。
The exclusive OR is an addition whose modulus is 2, and since the sum of 0 and 0 and the sum of 1 and 1 are also 0, if the same sequence is added twice by exclusive OR, the original sequence is added. Return to Therefore, if no error occurs in the middle of the transmission path, the transmitted secret key sequence can be received as it is. Also,
Since the secret key sequence sent via the transmission line is obtained by adding a random number sequence, the secret key sequence itself is random and cannot be decrypted.

【0005】このように秘密鍵系列を乱数系列でスクラ
ンブルすると、秘密鍵系列が秘匿される限り原理的に解
読されることはなく、安全性に関する問題はほとんど解
決される。ところが、この方式は使用ずみの乱数系列を
再使用できないという条件があり、通信をするたびに異
なる乱数系列を用いなければならない。もし、同じ乱数
系列を使うと同じ暗文がつくられ、過去に盗聴した暗文
をそのまま使用してなりすましが可能になる。
[0005] When the secret key sequence is scrambled by the random number sequence in this manner, the secret key sequence is not decrypted in principle as long as the secret key sequence is kept secret, and the problem relating to security is almost solved. However, this method has a condition that a used random number sequence cannot be reused, and a different random number sequence must be used every time communication is performed. If the same random number sequence is used, the same encrypted text will be created, and it becomes possible to use the same encrypted text that has been sniffed in the past as it is, and to perform spoofing.

【0006】このため、乱数系列は本当にランダムな、
物理的な雑音などをもとに生成する乱数(真正乱数)で
なければならず、同じ乱数の発生を防ぐため、数億通り
以上の組み合わせが可能な長さに設定する必要がある。
コンピュータで生成する擬似乱数は、乱数列に周期性が
あり、乱数生成関数は初期値の設定に依存して同じ系列
を発生する場合があるので適当でない。また、安全な長
さの擬似乱数を生成するのは、計算量が膨大になって効
率的でない。
For this reason, the random number sequence is really random,
It must be a random number (true random number) generated based on physical noise and the like, and in order to prevent the same random number from being generated, it is necessary to set a length that allows several hundred million combinations or more.
Pseudo-random numbers generated by a computer are not suitable because the random number sequence has periodicity and the random number generation function may generate the same series depending on the setting of the initial value. In addition, generating a pseudo-random number of a safe length is not efficient because of a large amount of calculation.

【0007】秘密鍵検証方式は、また、送信側と受信側
で通信をするたびに同じ乱数系列を共有しなければなら
ず、通信量に応じた数の乱数系列を厳密に秘密裡に保管
しなければならないという問題がある。このため、多数
のユーザとセンサの間で大量にメッセージをやりとりす
る場合は、実際上不可能な方式である。
[0007] In the secret key verification method, the same random number sequence must be shared each time communication is performed between the transmitting side and the receiving side, and the number of random number sequences corresponding to the traffic is stored strictly in secret. There is a problem that must be. Therefore, when a large number of messages are exchanged between a large number of users and sensors, it is practically impossible.

【0008】また、同じ乱数系列を共有するために、送
信側と受信側のどちらか一方で生成した乱数系列を他方
に転送する方法があるが、安全でない伝送路にそのまま
の形で乱数系列をのせるのは非常に危険である。
In order to share the same random number sequence, there is a method in which a random number sequence generated on either the transmitting side or the receiving side is transferred to the other side. It is very dangerous to put it on.

【0009】[0009]

【課題を解決するための手段】そこで本発明は、秘密鍵
検証方式における同じ乱数系列を送信側と受信側で共有
しなければならないという問題を解消するためになされ
たものである。
SUMMARY OF THE INVENTION The present invention has been made to solve the problem that the same random number sequence in the secret key verification system must be shared between the transmitting side and the receiving side.

【0010】かかる目的を達成するために、本発明は以
下のように構成した。すなわち、請求項1の発明は、送
信側に、乱数を生成する乱数生成手段と、生成した乱数
にビット配列の誤り検出符号を付加する誤り検出符号付
加手段と、誤り検出符号を付加した乱数を秘密鍵で暗号
化する暗号化手段と、を備え、
In order to achieve the above object, the present invention is configured as follows. That is, the invention according to claim 1 includes, on the transmitting side, a random number generating means for generating a random number, an error detecting code adding means for adding an error detecting code of a bit array to the generated random number, and a random number to which an error detecting code is added. Encryption means for encrypting with a secret key,

【0011】受信側には、暗号化した前記誤り検出符号
と乱数とを送信側と共通の秘密鍵で復号化する復号化手
段と、復号化した前記誤り検出符号を用いて前記乱数の
ビット配列の論理誤りを検出する論理誤り検出手段と、
を備え、受信した乱数のビット配列に乱れがないことを
検証してユーザの正当性を認証することを特徴とするユ
ーザ認証装置である。
The receiving side has a decoding means for decoding the encrypted error detecting code and the random number with a secret key common to the transmitting side, and a bit array of the random number using the decoded error detecting code. Logic error detecting means for detecting a logic error of
And authenticating the user's validity by verifying that the bit arrangement of the received random numbers is not disturbed.

【0012】請求項2の発明は、送信側に、乱数を生成
する乱数生成手段と、生成した乱数にビット配列の誤り
検出符号を付加する誤り検出符号付加手段と、誤り検出
符号を付加した乱数を秘密鍵で暗号化する暗号化手段
と、を備え、
According to a second aspect of the present invention, on the transmitting side, a random number generating means for generating a random number, an error detecting code adding means for adding an error detecting code of a bit array to the generated random number, and a random number having an error detecting code added thereto Encryption means for encrypting with a secret key,

【0013】受信側には、暗号化した前記誤り検出符号
と乱数とを送信側と共通の秘密鍵で復号化する復号化手
段と、復号化した前記誤り検出符号を用いて前記乱数の
ビット配列の論理誤りを検出する論理誤り検出手段と、
受信した前記誤り検出符号と過去に受信した誤り検出符
号の重複誤りを検出する重複誤り検出手段と、を備え、
受信した乱数のビット配列の乱れと誤り検出符号の重複
誤りがないことを検証してユーザの正当性を認証するこ
とを特徴とするユーザ認証装置である。
The receiving side has a decoding means for decoding the encrypted error detecting code and the random number with a secret key common to the transmitting side, and a bit array of the random number using the decoded error detecting code. Logic error detecting means for detecting a logic error of
And a duplicate error detection means for detecting a duplicate error between the received error detection code and a previously received error detection code,
A user authentication device that verifies that there is no disturbance in the bit arrangement of a received random number and no duplicate error in an error detection code to authenticate the user's validity.

【0014】[0014]

【発明の実施の形態】以下に図面を参照して本発明の実
施の形態について説明する。図1に、本発明を実施した
ユーザ認証データのフォーマットを示す。ユーザ認証デ
ータは、メッセージMにユーザ番号Nと認証子Aからな
るヘッダ部Hを付加する。認証子Aは、2値乱数rの後
にビット配列の論理誤りを検出するチェック符号cを付
加した複数のブロックで構成する。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 shows a format of user authentication data according to the present invention. The user authentication data is obtained by adding a header portion H including a user number N and an authenticator A to the message M. The authenticator A is composed of a plurality of blocks to which a check code c for detecting a logical error of a bit array is added after a binary random number r.

【0015】図2に、本発明を実施したユーザ認証装置
のブロック図を示す。ユーザ認証装置は、送信側1と受
信側2を伝送路3を介して接続し、送信側1に乱数生成
手段11と、誤り検出符号付加手段12と、暗号化手段
13を配備し、受信側2に復号化手段21と、論理誤り
検出手段22と、重複誤り検出手段23をそれぞれ配備
する。
FIG. 2 shows a block diagram of a user authentication device embodying the present invention. The user authentication device connects the transmitting side 1 and the receiving side 2 via the transmission line 3, and the transmitting side 1 is provided with a random number generating means 11, an error detecting code adding means 12, and an encrypting means 13, and 2, a decoding unit 21, a logical error detecting unit 22, and a duplicate error detecting unit 23 are provided.

【0016】乱数生成手段11は、無調整発振器の高周
波波形や熱雑音などをサンプリングして真正乱数の2値
乱数rを生成する。誤り検出符号付加手段12は、乱数
生成手段11が生成した2値乱数rを変則的な位置で区
分して複数のブロックに分割し、各ブロックの末尾にチ
ェック符号cを挿入して認証子Aを形成する。
The random number generation means 11 generates a binary random number r of a true random number by sampling a high-frequency waveform and thermal noise of the non-adjustable oscillator. The error detecting code adding unit 12 divides the binary random number r generated by the random number generating unit 11 into irregular blocks and divides the binary random number into a plurality of blocks. To form

【0017】変則的な位置は、例えば、2値乱数rの符
号(1)のカウント値、符号(0)のカウント値、符号
(1,0)のカウント値、あるいはチェック符号cの順
番号などを所定の論理式に代入して決定する。
The irregular position is, for example, the count value of code (1), the count value of code (0), the count value of code (1, 0) of binary random number r, or the sequential number of check code c. Is substituted into a predetermined logical expression.

【0018】チェック符号cは、誤り検出方式の種類に
よって次のように付加する。パリティチェック方式の場
合は、ブロック単位に‘1’のビットの数が偶数または
奇数になるようにチェック符号cを付加する。群計数チ
ェック方式の場合は、ブロック単位に‘1’のビットの
数を2進計数した結果をチェック符号cとして付加す
る。サイクリック符号チェック方式の場合は、ブロック
単位にビット配列の多項式を生成多項式で割算した「余
り」をチェック符号cとして付加する。
The check code c is added as follows depending on the type of the error detection method. In the case of the parity check method, the check code c is added so that the number of bits of “1” is even or odd for each block. In the case of the group counting check method, a result of binary counting the number of bits of “1” in block units is added as a check code c. In the case of the cyclic code check method, a “residue” obtained by dividing a bit array polynomial by a generator polynomial in block units is added as a check code c.

【0019】暗号化手段13は、ユーザ番号Nを所定の
アルゴリズムで暗号化すると共に、認証子Aとメッセー
ジMに秘密鍵Kをビット毎に排他的論理和で加えてユー
ザ認証データを暗号化する。秘密鍵Kは、送信側1と受
信側2の双方で共有し、顔写真などのデジタル画像デー
タや音声などのデジタル録音データで構成する。このた
め、鍵長を極めて長くでき、繰り返しが少ないなどの特
長を持つ。
The encrypting means 13 encrypts the user number N by a predetermined algorithm, and encrypts the user authentication data by adding the secret key K to the authenticator A and the message M by exclusive OR for each bit. . The secret key K is shared by both the transmitting side 1 and the receiving side 2 and is composed of digital image data such as a face photograph and digital recording data such as voice. For this reason, the key length can be made extremely long, and there are features such as little repetition.

【0020】復号化手段21は、暗号化されたユーザ認
証データを受信して次のように暗文をもとの原文に翻訳
する。まず、ユーザ番号Nを所定のアルゴリズムで復号
化し、ユーザ番号Nをキーにして鍵ファイルF1をアク
セスし、当該ユーザの秘密鍵Kを読み出す。次に、認証
子AとメッセージMに読み出した秘密鍵Kをビット毎に
排他的論理和で加えてユーザ認証データを復号化する。
The decrypting means 21 receives the encrypted user authentication data and translates the cipher text into the original text as follows. First, the user number N is decrypted by a predetermined algorithm, the key file F1 is accessed using the user number N as a key, and the secret key K of the user is read. Next, the secret key K read out to the authenticator A and the message M is added by an exclusive OR for each bit to decrypt the user authentication data.

【0021】論理誤り検出手段22は、復号化した認証
子Aのブロック単位にビット配列の論理性をチェックし
て誤りを検出する。ビット配列の論理性は、誤り検出方
式の種類によって次のようにチェックする。パリティチ
ェック方式の場合は、ブロック単位に‘1’のビットの
数が偶数または奇数になっているかどうかをチェックす
る。群計数チェック方式の場合は、ブロック単位に
‘1’のビットの数を2進計数し、その結果がチェック
符号cと一致しているかどうかをチェックする。サイク
リック符号チェック方式の場合は、ブロック単位にビッ
ト配列の多項式を送信側と同じ生成多項式で割算し、割
り切れるかどうかをチェックする。
The logical error detecting means 22 detects the error by checking the logicality of the bit array for each block of the decrypted authenticator A. The logic of the bit array is checked as follows depending on the type of the error detection method. In the case of the parity check method, it is checked whether the number of bits of “1” is an even number or an odd number in block units. In the case of the group count check method, the number of bits of "1" is binary-counted in block units, and it is checked whether the result matches the check code c. In the case of the cyclic code check method, a polynomial of a bit array is divided by the same generator polynomial as that of the transmitting side in block units, and it is checked whether or not it can be divided.

【0022】重複誤り検出手段23は、論理誤り検出手
段22が誤りを検出しないときは、さらにユーザ番号N
をキーにしてF2をアクセスし、過去に受信したチェッ
ク符号cの中に同一のビット配列がないかどうかを検査
する。検査した結果、重複のあるときは、受信したユー
ザの正当性を否認する。これにより、過去と同じ暗文を
使用したなりすましを排除する。履歴ファイルF2は、
メモリ効率を上げるため、認証子Aを構成する2値乱数
rとチェック符号cをそのまま記憶するのでなく、チェ
ック符号cのみを抽出して記憶する。
When the logical error detecting means 22 does not detect an error, the duplicate error detecting means 23
Is used as a key to access F2, and it is checked whether or not the same bit array exists in the check code c received in the past. As a result of the inspection, if there is an overlap, the validity of the received user is denied. This eliminates spoofing using the same cryptogram as in the past. The history file F2 is
In order to increase the memory efficiency, instead of storing the binary random number r and the check code c constituting the authenticator A as they are, only the check code c is extracted and stored.

【0023】本発明を実施したユーザ認証装置は以上の
ような構成で、相手認証を行う場合は、利用者が乱数r
を生成して同時に乱数rの変則的位置にチェック符号c
を付加し、共通の秘密鍵Kで暗号化して検証者に送信す
る。検証者は利用者と共通の秘密鍵Kを用いて受信した
暗文を復号化し、乱数rに付加されたチェック符号cを
用いてビット配列の論理誤りを検査し、誤りがなければ
利用者の正当性を認証する。さらに、過去に受信したチ
ェック符号cの中に同一のビット配列がないかどうかを
検査し、重複があるときはユーザの正当性を否認する。
The user authentication device embodying the present invention has the above-described configuration.
And at the same time check code c at an irregular position of random number r
Is added, encrypted with the common secret key K, and transmitted to the verifier. The verifier decrypts the received ciphertext using the secret key K shared with the user, checks the logical error of the bit array using the check code c added to the random number r, and if there is no error, verifies the user's Authenticate the validity. Further, it checks whether or not there is the same bit array in the check code c received in the past, and if there is an overlap, the validity of the user is denied.

【0024】相互認証を行う場合は、さらに検証者が乱
数rを生成して同時に乱数rの変則的位置にチェック符
号cを付加し、利用者と共通の秘密鍵Kで暗号化して利
用者に送信する。利用者は共通の秘密鍵Kを用いて受信
した暗文を復号化し、乱数rに付加されたチェック符号
cを用いてビット配列の論理誤りを検査する。秘密鍵K
は鍵長を十分長くできるので、相互認証を行う際の秘密
鍵Kと、相手認証を行う際の秘密鍵Kは、それぞれ別の
部分を使用する。、これにより、秘密鍵Kの安全性を確
保する。
When mutual authentication is performed, the verifier further generates a random number r, adds a check code c to an irregular position of the random number r, encrypts the random number r with a secret key K common to the user, and provides the user with the check code c. Send. The user decrypts the received ciphertext using the common secret key K, and checks a logical error in the bit array using the check code c added to the random number r. Secret key K
Since the key length can be made sufficiently long, the secret key K for performing mutual authentication and the secret key K for performing counterpart authentication use different parts. Thus, the security of the secret key K is ensured.

【0025】[0025]

【発明の効果】以上説明したように、本発明のユーザ認
証装置は、乱数を生成して秘密鍵を暗号化する。従っ
て、本発明によれば、原理的に秘密鍵の解読が不可能に
なるので、安全でない伝送路の途中で秘密鍵を解読され
る危険性がなくなる。また、本発明のユーザ認証装置
は、乱数のビット配列に乱れがないことを検証してユー
ザの正当性を認証する。
As described above, the user authentication device of the present invention generates a random number and encrypts a secret key. Therefore, according to the present invention, since the secret key cannot be decrypted in principle, there is no danger of decrypting the secret key in the middle of an insecure transmission path. Further, the user authentication device of the present invention verifies that the bit arrangement of the random numbers is not disturbed, and authenticates the validity of the user.

【0026】従って、本発明によれば、送信側と受信側
で乱数を共有する必要がなくなるので、大量の乱数を管
理するために従来は不可能であった秘密鍵の乱数による
攪乱操作を実現できるようになる。また、利用者から検
証者に対して一方向の通信で認証が可能になるので、認
証の安全性と効率性が格段に向上する。
Therefore, according to the present invention, there is no need to share a random number between the transmitting side and the receiving side, so that a disturbance operation using a random number of a secret key, which was conventionally impossible to manage a large number of random numbers, is realized. become able to. In addition, since the user can authenticate the verifier by one-way communication, the security and efficiency of the authentication are significantly improved.

【0027】また、本発明のユーザ認証装置は、受信し
た誤り検出符号に過去に受信した誤り検出符号との重複
誤りがないことを検証してユーザの正当性を認証する。
従って、本発明によれば、過去に盗聴した暗文をそのま
ま使用することによるなりすましを未然に防止できる。
Further, the user authentication device of the present invention verifies that the received error detection code has no duplicate error with the previously received error detection code and authenticates the validity of the user.
Therefore, according to the present invention, it is possible to prevent spoofing caused by directly using an encrypted text that has been eavesdropped in the past.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明を実施したユーザ認証データのフォー
マット図である。
FIG. 1 is a format diagram of user authentication data embodying the present invention.

【図2】 本発明を実施したユーザ認証装置のブロック
図である。
FIG. 2 is a block diagram of a user authentication device embodying the present invention.

【符号の説明】[Explanation of symbols]

1 送信側 11 乱数生成手段 12 誤り検出符号付加手段 13 暗号化手段 2 受信側 21 復号化手段 22 論理誤り検出手段 23 重複誤り検出手段 A 認証子 F1 鍵ファイル F2 履歴ファイル H ヘッダ部 N ユーザ番号 M メッセージ c チェック符号 r 2値乱数 DESCRIPTION OF SYMBOLS 1 Transmission side 11 Random number generation means 12 Error detection code addition means 13 Encryption means 2 Receiving side 21 Decoding means 22 Logical error detection means 23 Duplicate error detection means A Authenticator F1 Key file F2 History file H Header part N User number M Message c check code r binary random number

───────────────────────────────────────────────────── フロントページの続き (72)発明者 渥美 治 神奈川県相模原市上鶴間2−8−38 Fターム(参考) 5B085 AE23 AE29 BG07 5J104 AA07 EA18 FA10 GA01 JA03 JA04 KA01 KA04 NA02 PA07 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Osamu Atsumi 2-8-38 Kamizuruma, Sagamihara-shi, Kanagawa F-term (reference) 5B085 AE23 AE29 BG07 5J104 AA07 EA18 FA10 GA01 JA03 JA04 KA01 KA04 NA02 PA07

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 送信側に、 乱数を生成する乱数生成手段と、 生成した乱数にビット配列の誤り検出符号を付加する誤
り検出符号付加手段と、 誤り検出符号を付加した乱数を秘密鍵で暗号化する暗号
化手段と、を備え、 受信側には、 暗号化した前記誤り検出符号と乱数とを送信側と共通の
秘密鍵で復号化する復号化手段と、 復号化した前記誤り検出符号を用いて前記乱数のビット
配列の論理誤りを検出する論理誤り検出手段と、を備
え、 受信した乱数のビット配列に乱れがないことを検証して
ユーザの正当性を認証することを特徴とするユーザ認証
装置。
1. A transmission side comprising: a random number generation means for generating a random number; an error detection code addition means for adding a bit array error detection code to the generated random number; and a secret key for encrypting the random number with the error detection code added. Decrypting means for decrypting the encrypted error detection code and the random number with a secret key common to the transmitting side, and a decryption means for decrypting the decrypted error detection code. A logic error detecting means for detecting a logic error in the bit array of the random numbers using the random number, and verifying the validity of the user by verifying that there is no disorder in the bit array of the received random numbers. Authentication device.
【請求項2】 送信側に、 乱数を生成する乱数生成手段と、 生成した乱数にビット配列の誤り検出符号を付加する誤
り検出符号付加手段と、 誤り検出符号を付加した乱数を秘密鍵で暗号化する暗号
化手段と、を備え、 受信側には、 暗号化した前記誤り検出符号と乱数とを送信側と共通の
秘密鍵で復号化する復号化手段と、 復号化した前記誤り検出符号を用いて前記乱数のビット
配列の論理誤りを検出する論理誤り検出手段と、 受信した前記誤り検出符号と過去に受信した誤り検出符
号の重複誤りを検出する重複誤り検出手段と、を備え、 受信した乱数のビット配列の乱れと誤り検出符号の重複
誤りがないことを検証してユーザの正当性を認証するこ
とを特徴とするユーザ認証装置。
2. A random number generating means for generating a random number, an error detecting code adding means for adding a bit array error detecting code to the generated random number, and a random number to which an error detecting code is added is encrypted with a secret key. Decrypting means for decrypting the encrypted error detection code and the random number with a secret key common to the transmitting side, and a decryption means for decrypting the decrypted error detection code. Logic error detecting means for detecting a logical error in the bit sequence of the random number using the same, and duplicate error detecting means for detecting a duplicate error between the received error detection code and a previously received error detection code. A user authentication device, which verifies that there is no disorder in the bit arrangement of random numbers and no duplicate error in an error detection code to authenticate the user's validity.
JP2000176152A 2000-06-12 2000-06-12 User authenticating device Pending JP2001357011A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000176152A JP2001357011A (en) 2000-06-12 2000-06-12 User authenticating device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000176152A JP2001357011A (en) 2000-06-12 2000-06-12 User authenticating device

Publications (1)

Publication Number Publication Date
JP2001357011A true JP2001357011A (en) 2001-12-26

Family

ID=18677908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000176152A Pending JP2001357011A (en) 2000-06-12 2000-06-12 User authenticating device

Country Status (1)

Country Link
JP (1) JP2001357011A (en)

Similar Documents

Publication Publication Date Title
CN104796265B (en) A kind of Internet of Things identity identifying method based on Bluetooth communication access
JP3560439B2 (en) Device for performing encryption key recovery
Clark et al. A survey of authentication protocol literature: Version 1.0
US9191198B2 (en) Method and device using one-time pad data
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US8712046B2 (en) Cryptographic key split combiner
US8280056B2 (en) System and methods for encryption with authentication integrity
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CA2747891C (en) Method for generating an encryption/decryption key
US6370250B1 (en) Method of authentication and storage of private keys in a public key cryptography system (PKCS)
US20030123667A1 (en) Method for encryption key generation
JP2579440B2 (en) Message confirmation method and communication system
US20120023336A1 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US7860254B2 (en) Computer system security via dynamic encryption
CA2730588C (en) Multipad encryption
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
CN112804205A (en) Data encryption method and device and data decryption method and device
JP5004086B2 (en) Authentication system using short sequences
CN112187446A (en) Authentication encryption method, verification decryption method and communication method
CN105049433A (en) Identified card number information transmission verification method and system
JP2001357011A (en) User authenticating device
CN112152805B (en) Authentication encryption method, authentication decryption method and communication method
JP4000899B2 (en) Cryptographic method with authentication, decryption method and device with authentication, program, and computer-readable recording medium
Reddy et al. Data Storage on Cloud using Split-Merge and Hybrid Cryptographic Techniques
KR20020055544A (en) Authentication system and method using one-time password mechanism

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040414

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040525