JPH11163853A - Authentication system - Google Patents

Authentication system

Info

Publication number
JPH11163853A
JPH11163853A JP9340885A JP34088597A JPH11163853A JP H11163853 A JPH11163853 A JP H11163853A JP 9340885 A JP9340885 A JP 9340885A JP 34088597 A JP34088597 A JP 34088597A JP H11163853 A JPH11163853 A JP H11163853A
Authority
JP
Japan
Prior art keywords
authentication
user
key
card
authenticated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9340885A
Other languages
Japanese (ja)
Other versions
JP3521717B2 (en
Inventor
Masayoshi Ohashi
正良 大橋
Masanori Ishii
正憲 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDD Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDD Corp filed Critical KDD Corp
Priority to JP34088597A priority Critical patent/JP3521717B2/en
Publication of JPH11163853A publication Critical patent/JPH11163853A/en
Application granted granted Critical
Publication of JP3521717B2 publication Critical patent/JP3521717B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

PROBLEM TO BE SOLVED: To perform inquiry to plural authentication servers, to reduce manage ment cost and to improve reliability by performing authentication based on the authentication key of a user which corresponds to an optional sequence number that is decided by an authenticating means and the authentication key of the user which corresponds to a sequence number that belongs to an authenti cated means. SOLUTION: At the time of issuing an IC card of a user i, an authentication key index list (i1 to i3 ) and ij ε (1,...10) (j=1 to 3) of list length 3 is led from a user identifier u according to one directivity function F. When the index list is (1, 6 and 3), the authentication key list of the user i is (k1 , K6 and K3 ). A local authentication server generates a random number jε (1 to 3) as a sequence number, and a user authentication server sends j which is the sequence number of a key list to be authenticated to the IC card and decides an authentication key. A challenge random number C is generated and it is notified to the IC card. Responses R and R are led from both the number C and the key and when they coincide, it is decided as regal.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ユーザを認証する
ためのシステムに関するものである。特に、通信を必要
とするユーザ認証システムに有用であり、ユーザが携帯
しているICカード(例えばテレフォンカード)と、サ
ービス提供者が備えているICカードリーダ(例えば公
衆電話機)との認証システムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for authenticating a user. In particular, the present invention is useful for a user authentication system requiring communication, and relates to an authentication system between an IC card (for example, a telephone card) carried by a user and an IC card reader (for example, a public telephone) provided by a service provider. .

【0002】[0002]

【従来の技術】従来の認証技術の最も簡単な例として、
ユーザが所持するクレジットカードにおいて、クレジッ
トカード番号に加えて暗証番号をサービス提供者へ通知
することにより認証を行うものがあった。
2. Description of the Related Art As the simplest example of conventional authentication technology,
In some credit cards possessed by users, authentication is performed by notifying a service provider of a personal identification number in addition to the credit card number.

【0003】また、最近、公衆型通信においても、IC
カードによってユーザを認証する機能が重要になってき
ている。特に、無線を利用する移動通信システムでは、
アクセスするユーザを確認する必要があることから、ユ
ーザ認証は必須とされている。例えば欧州標準であるG
SM(Global System for Mobile Communication)ではS
IM(Subscriber Identity Module)と称されるICカー
ドに加入者番号、認証鍵及び認証アルゴリズムを組み込
んでユーザ認証を行っている。
Recently, in public communication, IC
The function of authenticating a user with a card is becoming important. In particular, in a mobile communication system using radio,
Since it is necessary to confirm the user who accesses, user authentication is required. For example, the European standard G
SM (Global System for Mobile Communication)
User authentication is performed by incorporating a subscriber number, an authentication key, and an authentication algorithm into an IC card called an IM (Subscriber Identity Module).

【0004】更に、信頼性の高い認証技術として、チャ
レンジ−レスポンス型認証方式がある。これは、ある認
証アルゴリズムを仮定し、ユーザの持つ認証鍵を用い
て、認証サーバより乱数の投げかけ(チャレンジ)に対
して、アルゴリズムの演算結果(レスポンス)を認証サ
ーバに返して、該認証サーバがその結果を比較して確認
するものである。共通鍵暗号アルゴリズムを用いたチャ
レンジ−レスポンス型認証方式では、同一の認証鍵がユ
ーザと認証サーバとに共有されていなければならない。
前述のGSM、携帯電話システム又はコードレス電話シ
ステムでは、このチャレンジ−レスポンス型認証方式が
採用されている。
Further, there is a challenge-response type authentication system as a highly reliable authentication technology. This is based on the assumption that a certain authentication algorithm is used, and the authentication server returns the operation result (response) of the algorithm to the authentication server in response to the challenge (challenge) of a random number from the authentication server using the authentication key of the user. The results are compared and confirmed. In the challenge-response authentication method using a common key encryption algorithm, the same authentication key must be shared by the user and the authentication server.
In the aforementioned GSM, mobile phone system or cordless phone system, this challenge-response type authentication system is adopted.

【0005】[0005]

【発明が解決しようとする課題】しかし、ユーザ認証鍵
の管理方式によっては、第1に認証サーバの管理コス
ト、及び第2にローカル認証サーバの信頼性において問
題がある。
However, depending on the user authentication key management method, there are problems firstly in the management cost of the authentication server and secondly in the reliability of the local authentication server.

【0006】第1に、認証サーバの管理コストにおける
問題を説明する。ユーザ認証として、最も確実な構成
は、1つの認証サーバがユーザの全ての認証情報を記憶
するデータベースを有していることである。ユーザ認証
が発生するごとに該認証サーバにユーザ認証情報を問い
合わせなければならない。従って、この構成は、ユーザ
情報を安全に且つ確実に管理することができるが、ユー
ザが利用する端末から認証サーバへのアクセスコスト及
び時間を必要とするという問題がある。また、全てのユ
ーザが直接、1つの認証サーバへアクセスすることがで
きると、不正なアクセスを厳しくチェックする必要があ
り、認証サーバの管理コストも増大することとなる。認
証サーバが集中して認証を行うものとして、例えばPH
S(Personal Handy phone System) がある。
First, a problem in the management cost of the authentication server will be described. The most reliable configuration for user authentication is that one authentication server has a database that stores all authentication information of the user. Each time user authentication occurs, the authentication server must be queried for user authentication information. Therefore, this configuration can safely and reliably manage the user information, but has a problem that it requires a cost and time to access the authentication server from the terminal used by the user. In addition, if all users can directly access one authentication server, it is necessary to strictly check for unauthorized access, which increases the management cost of the authentication server. As an authentication server that performs centralized authentication, for example, PH
There is S (Personal Handy phone System).

【0007】このような、1つの認証サーバを備えるこ
との不都合な点を回避するために、複数のローカル認証
サーバを備え、該ローカル認証サーバのみでユーザ認証
を行うという方法もある。
In order to avoid such disadvantages of providing one authentication server, there is a method of providing a plurality of local authentication servers and performing user authentication only with the local authentication server.

【0008】第2に、ローカル認証サーバを備えた場合
の信頼性における問題を説明する。最も簡単な方法は、
システム全体、つまりユーザ全員に同じ認証鍵を渡すも
のである。これは一人の認証鍵が露呈するとシステム全
体のセキュリティが無くなる危険性がある。
Second, a problem in reliability when a local authentication server is provided will be described. The easiest way is
The same authentication key is passed to the entire system, that is, to all users. This risks losing the security of the entire system if one authentication key is exposed.

【0009】次の方法として、例えばユーザ識別子のよ
うな情報に基づいて、あるアルゴリズムを通すことによ
り、ユーザ個々の認証鍵を作成する方法がある。この方
法を用いると少なくとも各ユーザに割り当てられる認証
鍵は異なる。しかしながら、アルゴリズムが露呈してし
まうとやはりシステム全体のセキュリティが破壊されて
しまう問題が生じる。
As a next method, there is a method of creating an authentication key for each user by passing a certain algorithm based on information such as a user identifier. Using this method, at least the authentication key assigned to each user is different. However, if the algorithm is exposed, there is still a problem that the security of the entire system is destroyed.

【0010】最も極端な例として、ローカル認証サーバ
に全てのユーザの認証鍵を保持する(ホームデータベー
スのコピーを持つ)ようにすれば、ホームへのアクセス
は不要となるが、このためにはローカルサーバデータベ
ースの維持管理に係るコストが膨大となり、現実的では
ない。
As the most extreme example, if the local authentication server holds the authentication keys of all users (has a copy of the home database), access to the home becomes unnecessary. The cost of maintaining the server database is enormous, which is not realistic.

【0011】そこで、本発明は、ユーザが所持するIC
カードを認証する場合に、システム内で1つの認証サー
バに問い合わせることなく、複数のローカル認証サーバ
へ問い合わせることが可能であり、認証のための管理コ
ストの低減及び信頼性の向上を実現する認証システムを
提供する。
Therefore, the present invention provides an IC which a user possesses.
When authenticating a card, it is possible to make an inquiry to a plurality of local authentication servers without inquiring one authentication server in the system, thereby realizing a reduction in management cost for authentication and an improvement in reliability. I will provide a.

【0012】[0012]

【課題を解決するための手段】本発明は、インデックス
番号で順序づけられたn(n≧2)個の認証鍵のリスト
{K1,...,Kn }と、当該認証の対象となる被認証手段
のユーザiに対する識別子から、ユーザ個別の順序づけ
られた系列長m(m≦n)の認証鍵インデックスリスト
{i1,...,im },ij ∈{1,..,n},(j=1,..,
m)を一意に決定するための関数Fとを有する認証手段
と、認証鍵インデックスリストに対応したn個の認証鍵
の部分集合となる、順序づけられた系列長m(m≦n)
のユーザi の認証鍵リスト{Ki1,..,Kim},Kij
{K1,...,Kn },(j=1,..,m)と、ユーザiに対
する識別子とを有する被認証手段とを備えており、認証
手段において決定された任意の順序番号j∈{1,..,
m}に対応するユーザiの認証鍵Kijと、被認証手段が
有する該順序番号jに対応するユーザiの認証鍵Kij'
に基づいて認証を行うように構成されているものであ
る。
According to the present invention, a list {K 1 ,..., K n } of n (n ≧ 2) authentication keys ordered by an index number is a target of the authentication. an identifier for the user i of the means to be authenticated, the authentication key index list {i 1, ..., i m} users individual of ordered sequence length m (m ≦ n), i j ∈ {1, .., n}, (j = 1, ..,
an authentication means having a function F for uniquely determining m) and an ordered sequence length m (m ≦ n) which is a subset of n authentication keys corresponding to the authentication key index list.
Key list {K i1 , .., K im }, K ij
{K 1 , ..., K n }, (j = 1, .., m) and an authenticated means having an identifier for the user i, and an arbitrary sequence number determined by the authenticating means j∈ {1, ..,
The authentication key K ij of the user i corresponding to mi and the authentication key K ij ′ of the user i corresponding to the sequence number j of the authenticated means.
It is configured to perform authentication based on.

【0013】これにより、システム内で1つの認証サー
バへの問い合わせを行うことなく、複数の認証手段(ロ
ーカルな認証サーバ)のみで認証を行うことが可能とな
り、管理コストの低減が実現できる。また、認証毎にユ
ーザ認証鍵を換えることが可能であるので、信頼性が向
上できる。
[0013] Thus, it is possible to perform authentication only with a plurality of authentication means (local authentication servers) without making an inquiry to one authentication server in the system, and it is possible to reduce the management cost. Further, since the user authentication key can be changed for each authentication, the reliability can be improved.

【0014】仮に、認証手段と被認証手段との間の情報
のやりとりが盗み取られ、ユーザ識別子と認証鍵の鍵の
順序番号が解読されたとしても、認証鍵そのものは解読
されない。また、1ユーザのICカードの情報が全て解
読されたとしても、それはm個(≦n)に留まり、n−
m個の鍵は解読されない。そのために、解読されたIC
カード以外のICカードについては、依然として本シス
テムに使用できない。
Even if the exchange of information between the authenticating means and the authenticated means is stolen and the user identifier and the sequence number of the authentication key are decrypted, the authentication key itself is not decrypted. Further, even if all the information on the IC card of one user is decrypted, the number of information remains m (≦ n) and n−
The m keys are not decrypted. For that, the decrypted IC
IC cards other than cards cannot be used in the present system.

【0015】本発明の他の実施形態によれば、関数F
が、一方向性関数であるのが好ましい。一方向性関数と
は、該関数の演算が高速に行えるのに対して、逆関数の
演算が極めて難しい演算のことである。
According to another embodiment of the present invention, the function F
Is preferably a one-way function. A one-way function is an operation in which the operation of the function can be performed at high speed, but the operation of the inverse function is extremely difficult.

【0016】本発明の他の実施形態によれば、認証手段
及び被認証手段は、同一の認証アルゴリズムFauを更に
備えているのが好ましい。また、認証手段がチャレンジ
コードを被認証手段へ通知し、該認証手段及び該被認証
手段は、認証アルゴリズムFauを用いて該チャレンジコ
ードと認証鍵とからレスポンスコードを生成し、該認証
手段は、該手段自身のレスポンスコードと、該被認証手
段から通知されたレスポンスコードとを比較して認証を
行うようなチャレンジ−レスポンス型に構成されている
のも好ましい。更に、被認証手段がチャレンジコードを
認証手段へ通知し、該認証手段及び該被認証手段は、認
証アルゴリズムFauを用いて該チャレンジコードと認証
鍵とからレスポンスコードを生成し、該被認証手段は、
該手段自身のレスポンスコードと、該認証手段から通知
されたレスポンスコードとを比較して認証を行うような
チャレンジ−レスポンス型に構成されているのも好まし
い。本発明を一方向又は双方向にチャレンジ−レスポン
ス型に構成することにより、認証シーケンスの信頼性が
向上する。
According to another embodiment of the invention, authentication means and the authentication means preferably further includes the same authentication algorithm F au. The authentication means notifies the challenge code to the challenge code, and the authentication means and the authentication code generate a response code from the challenge code and the authentication key using the authentication algorithm F au. It is also preferable to adopt a challenge-response type in which authentication is performed by comparing the response code of the unit itself with the response code notified from the authenticated unit. Further, the authenticated unit notifies the authentication unit of the challenge code, and the authenticating unit and the authenticated unit generate a response code from the challenge code and the authentication key using an authentication algorithm F au , and Is
It is also preferable to adopt a challenge-response type for performing authentication by comparing the response code of the means itself with the response code notified from the authentication means. By configuring the present invention as a one-way or two-way challenge-response type, the reliability of the authentication sequence is improved.

【0017】本発明の他の実施形態によれば、認証手段
から、被認証手段へ任意の順序番号jを通知することに
より、該認証手段及び該被認証手段における該順序番号
jに対応する認証鍵Kijに基づいて認証を行うように構
成されている。これにより、認証鍵が常に一定のものと
なることがなく、時間等に応じて認証鍵が異なるため
に、信頼性の向上につながる。
According to another embodiment of the present invention, the authentication means notifies the means to be authenticated of an arbitrary sequence number j so that the authentication means and the means to be authenticated correspond to the sequence number j. It is configured to perform authentication based on the key K ij . As a result, the authentication key does not always become constant, and since the authentication key differs according to time or the like, reliability is improved.

【0018】本発明の他の実施形態によれば、認証手段
及び被認証手段は、ユーザ識別子及び時刻情報により順
序番号jを生成する関数Hを有しており、該認証手段及
び該被認証手段における該順序番号jに対応する認証鍵
ijに基づいて認証を行うように構成されている。これ
により、認証鍵の順序番号を通知しないために、認証手
段と被認証手段との間をモニタされることがなく、信頼
性の向上につながる。
According to another embodiment of the present invention, the authenticating means and the authenticated means have a function H for generating a sequence number j based on the user identifier and the time information. Is configured to perform authentication based on the authentication key K ij corresponding to the sequence number j in. As a result, since the sequence number of the authentication key is not notified, there is no need to monitor between the authenticating means and the authenticated means, which leads to an improvement in reliability.

【0019】本発明の他の実施形態によれば、被認証手
段がICカードであり、認証手段が当該ICカードリー
ダである。また、認証手段の認証情報が、ICカードの
ようなモジュールになっており、認証手段のICカード
リーダに取り付けることも可能である。これにより、認
証情報の更なる秘匿化が実現できる。
According to another embodiment of the present invention, the means to be authenticated is an IC card, and the authentication means is the IC card reader. Further, the authentication information of the authentication means is a module such as an IC card, and can be attached to the IC card reader of the authentication means. Thereby, further concealment of the authentication information can be realized.

【0020】[0020]

【発明の実施の形態】以下、図面を用いて本発明の実施
形態を詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0021】図1は、本発明の構成図である。本発明に
おけるシステム構成は、ユーザが所持するICカード
と、ユーザ毎に割り当てられたユーザ識別子を用いて該
ICカードを発行するカード発行者と、該ICカードと
認証を行うことが可能なローカル認証サーバとからな
る。従って、従来、システム内の全てのユーザのICカ
ード情報を管理するような唯一の認証サーバを必要とし
ない。
FIG. 1 is a block diagram of the present invention. A system configuration according to the present invention includes an IC card owned by a user, a card issuer that issues the IC card using a user identifier assigned to each user, and local authentication that can perform authentication with the IC card. Consists of a server. Therefore, conventionally, a single authentication server that manages the IC card information of all users in the system is not required.

【0022】図2は、本発明の各構成要素の記憶情報の
内容を示したものである。
FIG. 2 shows the contents of the stored information of each component of the present invention.

【0023】カード発行者は、システム内で使用される
全てのユーザ認証鍵をインデックス番号で順序づけた総
認証鍵リスト{K1,...,K10}と、一方向性関数Fとを
有している。インデックス番号i(1≦i≦10)に対
し認証鍵Ki が参照される。該一方向性関数とは、出力
値から入力値を推定することが困難な関数であり、入力
の意図的な改竄で同一の出力値を生成させることが困難
な関数である。このような一方向性関数としては、MD
5やSHAなどのハッシュ関数が代表的な例として挙げ
られる。ユーザ認証鍵の総数nは任意であり、本例では
仮にn=10としている。該カード発行者は、ユーザI
Cカードを発行する際にこれらの情報を必要とする。該
カード発行者は、ICカードを発行するユーザの識別子
を、一方向性関数に通すことにより、ユーザ個別の順序
づけられた系列長mの認証鍵インデックスリスト
{i1,...., im }, ij ∈{1,..,n},(j=
1,..,m)を導き出す。ここではm =3とした。
The card issuer has a total authentication key list {K 1 ,..., K 10 } in which all user authentication keys used in the system are ordered by index numbers, and a one-way function F. doing. The authentication key Ki is referred to for the index number i (1 ≦ i ≦ 10). The one-way function is a function for which it is difficult to estimate an input value from an output value, and a function for which it is difficult to generate the same output value by intentional tampering of the input. As such a one-way function, MD
Hash functions such as H.5 and SHA are typical examples. The total number n of the user authentication keys is arbitrary, and in this example, it is assumed that n = 10. The card issuer is User I
These information are required when issuing a C card. The card issuer, the identifier of the user issuing the IC card, by passing it through a one-way function, authentication key index list of sequence length m ordered by the user individually {i 1, ...., i m }, I j ∈ {1, .., n}, (j =
1, .., m) is derived. Here, m = 3.

【0024】ユーザICカードは、ユーザ識別子と、カ
ード発行者により書き込まれたユーザiの認証鍵リスト
{Ki1,Ki2,Ki3},Kij∈{K1,...,K10},(j
=1,2,3)と、認証アルゴリズムFauとを有してい
る。
The user IC card has a user identifier and an authentication key list {K i1 , K i2 , K i3 }, K ij {K 1 ,..., K 10 } of the user i written by the card issuer. , (J
= 1, 2, 3) and an authentication algorithm Fau .

【0025】ローカル認証サーバは、カード発行者が備
える記憶情報に加えて、更に認証アルゴリズムFauを有
している。
The local authentication server, in addition to storing information card issuer is provided, further comprising an authentication algorithm F au.

【0026】カード発行者及びローカル認証サーバとに
具備される一方向性関数、認証鍵リスト、認証アルゴリ
ズムFauは、外部からののぞき見などの攻撃に対して耐
えられるものである必要がある。例えば、専用のICカ
ードのような物理攻撃に耐え得るモジュールにこれら情
報を記憶させ、該モジュールをカード発行者とローカル
認証サーバとに接続するという構成がある。特に、総認
証鍵リストが露見すると本発明のセキュリティが崩壊す
るため、全ての鍵が格納されたローカルサーバの鍵リス
トは厳重に管理される必要がある。
The one-way function, the authentication key list, and the authentication algorithm F au provided in the card issuer and the local authentication server need to be able to withstand attacks such as peeping from the outside. For example, there is a configuration in which such information is stored in a module that can withstand a physical attack such as a dedicated IC card, and the module is connected to a card issuer and a local authentication server. In particular, if the total authentication key list is revealed, the security of the present invention is destroyed. Therefore, the key list of the local server in which all keys are stored needs to be strictly managed.

【0027】図3は、カード発行者によるICカードの
発行シーケンスを表している。あるユーザi 宛のICカ
ードを発行する際に、一方向性関数Fにより、該ユーザ
のユーザ識別子uから系列長3の認証鍵インデックスリ
スト{i1 ,i2 ,i3 },ij ∈{1,..,10},
(j=1,2,3)を導き出すことができる。この場合
の認証鍵インデックスリストが{1、6、3}であった
とすると、ユーザiの認証鍵リストは、{K1 、K6
3 }であることを示している。カード発行者は、総認
証鍵リスト{K1,...,K10}から、認証鍵リスト{K
1 、K6 、K3 }を生成し、ICカードにユーザ識別子
とともに書き込む。
FIG. 3 shows an issuance sequence of an IC card by a card issuer. When an IC card addressed to a certain user i is issued, an authentication key index list {i 1 , i 2 , i 3 }, i j } of a sequence length 3 from a user identifier u of the user by a one-way function F. 1, .., 10},
(J = 1, 2, 3) can be derived. Assuming that the authentication key index list in this case is { 1 , 6 , 3}, the authentication key list of user i is {K 1 , K 6 ,
K 3 }. The card issuer obtains the authentication key list {K from the total authentication key list {K 1 , ..., K 10 }.
1 , K 6 , K 3 } are generated and written to the IC card together with the user identifier.

【0028】図4は、ユーザの所持するICカードとロ
ーカル認証サーバとの間の認証シーケンスを表してい
る。被認証手段であるICカードを、認証手段であるロ
ーカル認証サーバに接続することにより、該認証シーケ
ンスが行われる。
FIG. 4 shows an authentication sequence between the IC card owned by the user and the local authentication server. The authentication sequence is performed by connecting the IC card, which is the authentication means, to the local authentication server, which is the authentication means.

【0029】最初に、ICカードからローカル認証サー
バへユーザ識別子uを通知する。ローカル認証サーバ
は、前述したカード発行処理手順と同じ処理手順を実行
することにより、対象となるICカードの個別ユーザ認
証鍵リスト{K1 、K6 、K3}を導き出す。
First, the IC card notifies the local authentication server of the user identifier u. The local authentication server derives the individual user authentication key list {K 1 , K 6 , K 3 } of the target IC card by executing the same processing procedure as the card issuing processing procedure described above.

【0030】次に、ローカル認証サーバは、順序番号と
して乱数j∈{1、2、3}を発生させる。これは、I
Cカードが有する個別ユーザ認証鍵リストと、ローカル
認証サーバが導き出したユーザ認証鍵リストとにおい
て、何番目の認証鍵で認証するかを示すものである。つ
まり、ユーザ認証サーバが、認証すべき鍵リストの順序
番号であるjをICカードへ送ることにより、認証鍵が
定まる。例えばj=2を通知すると、ICカードとロー
カル認証サーバとの間で用いられる鍵はK6 となる。
Next, the local authentication server generates a random number j {1, 2, 3} as a sequence number. This is
In the individual user authentication key list of the C card and the user authentication key list derived by the local authentication server, the number of the authentication key to be used for authentication is shown. That is, the authentication key is determined by the user authentication server sending j, which is the sequence number of the key list to be authenticated, to the IC card. For example, when j = 2 is notified, the key used between the IC card and the local authentication server is K 6 .

【0031】次に、ローカル認証サーバは、従来のチャ
レンジ−レスポンス型認証方式によって用いられている
チャレンジ乱数Cを発生させ、該CをICカード側へ通
知する。
Next, the local authentication server generates a challenge random number C used in the conventional challenge-response type authentication system, and notifies the IC card side of the random number C.

【0032】次に、ICカード及びローカル認証サーバ
の両方は、認証アルゴリズムFauを用いて、チャレンジ
乱数C及び選択された鍵(この場合、K6 )からレスポ
ンスを導き出す。ここでは、ICカードが導き出したレ
スポンスをRとし、ローカル認証サーバが導き出したレ
スポンスをR′として表している。
Next, both the IC card and the local authentication server derive a response from the challenge random number C and the selected key (in this case, K 6 ) using the authentication algorithm F au . Here, the response derived by the IC card is represented by R, and the response derived by the local authentication server is represented by R '.

【0033】最後に、ICカードで導き出されたレスポ
ンスRがローカル認証サーバへ通知され、該ローカル認
証サーバは、それ自身のレスポンスR′と通知されたレ
スポンスRとを比較する。両レスポンスが一致すれば正
当なユーザと判断され、一致しなければ不正なユーザと
判断される。
Finally, the response R derived by the IC card is notified to the local authentication server, and the local authentication server compares its own response R 'with the notified response R. If the two responses match, the user is determined to be a valid user; if not, the user is determined to be an unauthorized user.

【0034】また、前述した実施形態では、順序番号j
を明示的にローカル認証サーバからユーザに示している
が、本発明の他の実施形態では、ICカードとローカル
認証サーバとが同一の他の関数(例えばハッシュ関数)
Hを用いて、最初に通知されるユーザ識別子に現時刻や
宛先番号を結合する等の両者間で一致するがアクセスご
とにその値が変化するようなサービス情報vから、j =
H(v)として導き出すことも可能である。これによ
り、図4の認証シーケンスにおいて、ローカル認証サー
バから順序番号jを通知する必要がなくなる。
In the above-described embodiment, the sequence number j
Is explicitly shown to the user from the local authentication server, but in another embodiment of the present invention, the IC card and the local authentication server have the same other function (for example, a hash function).
From the service information v that matches between the two, such as combining the current time and the destination number with the user identifier notified first by using H, but the value changes for each access, j =
It can also be derived as H (v). Thereby, in the authentication sequence of FIG. 4, it is not necessary to notify the sequence number j from the local authentication server.

【0035】更に、前述した実施形態では、チャレンジ
−レスポンス型認証方法を用いているが、本発明の他の
実施形態では、認証鍵をそのまま示すパスワード方式に
も適用することが可能である。
Further, in the above-described embodiment, the challenge-response type authentication method is used. However, in another embodiment of the present invention, the present invention can be applied to a password method in which an authentication key is directly displayed.

【0036】図5は、ローカル認証サーバがICカード
を認証するのみならず、更にICカードがローカル認証
サーバを認証する相互認証シーケンスを表している。前
述した図4の認証シーケンスにおける最終段階で、IC
カードは、ローカル認証サーバへレスポンスRを通知す
る際に、チャレンジ乱数C2を新たに発生させてローカ
ル認証サーバへ通知することにより行う。
FIG. 5 shows a mutual authentication sequence in which not only the local authentication server authenticates the IC card but also the IC card authenticates the local authentication server. In the final stage of the authentication sequence of FIG.
When notifying the response R to the local authentication server, the card generates a new challenge random number C2 and notifies the local authentication server.

【0037】前述の説明では本発明の認証システムの一
実施形態として、ICカードとICカードリーダとの間
の認証を例としたが、様々な認証システムにおける適用
について、本発明の技術思想及び見地の範囲の種々の変
更、修正及び省略は、当業者によれば容易に行うことが
できる。従って、前述の説明はあくまで例であって、何
ら制約しようとするものではない。本発明は、特許請求
の範囲及びその等価物として限定するものにのみ制約さ
れる。
In the above description, as an embodiment of the authentication system of the present invention, the authentication between the IC card and the IC card reader has been described as an example. However, the technical idea and viewpoint of the present invention can be applied to various authentication systems. Can be easily changed by those skilled in the art. Therefore, the above description is merely an example and is not intended to be limiting. The invention is limited only as defined by the appended claims and equivalents thereof.

【0038】[0038]

【発明の効果】以上、詳細に説明したように、本発明に
よれば、システム内で1つの集中的な認証サーバへの問
い合わせを行うことなく、ローカルな認証サーバのみで
認証を行うことが可能となり、管理コストの低減が実現
できる。また、認証毎にユーザ認証鍵を換えることが可
能であり、認証の信頼性を向上することができる。
As described above in detail, according to the present invention, authentication can be performed only by a local authentication server without making an inquiry to one centralized authentication server in the system. Thus, a reduction in management cost can be realized. Further, the user authentication key can be changed for each authentication, so that the reliability of the authentication can be improved.

【0039】仮に、認証手段と被認証手段との間の情報
のやりとりが盗み取られ、ユーザiの識別子uと認証鍵
の鍵の順序番号j が解読されたとしても、用いられた認
証鍵Kijそのものは解読されない。また、たとえ1ユー
ザのICカードの情報が全て解読されたとしても、それ
はm個(≦n)の認証鍵リスト{Ki1,..,Kim}に留ま
り、n−m個の認証鍵は解読されない上、一方向性関数
Fが依然として未知なため、これら鍵の配置情報も解読
されない。そのために、解読されたICカード以外のI
Cカードについては、依然として本システムに使用でき
ないとう利点がある。
Even if the exchange of information between the authentication means and the authenticated means is stolen and the identifier u of the user i and the sequence number j of the key of the authentication key are decrypted, the used authentication key K ij itself is not decoded. Even if all the information of one user's IC card is decrypted, it remains in the m (≦ n) authentication key list {K i1 , .., K im }, and the nm authentication keys are Since the key is not decrypted and the one-way function F is still unknown, the key arrangement information is not decrypted. Therefore, I other than the decrypted IC card
There is an advantage that the C card cannot be used in the present system.

【0040】本発明による認証システムは、システム内
に1つの認証サーバではなくローカル認証サーバであっ
ても、以上説明した特別の構成を有することにより、セ
キュリティを向上させることができるという格別な効果
を提供するものである。
The authentication system according to the present invention has a special effect that even if the authentication system is a local authentication server instead of one authentication server in the system, the special configuration described above can improve security. To provide.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の構成図である。FIG. 1 is a configuration diagram of the present invention.

【図2】本発明の構成要素の記憶情報を示す構成図であ
る。
FIG. 2 is a configuration diagram showing stored information of components of the present invention.

【図3】本発明のICカード発行シーケンス図である。FIG. 3 is an IC card issuance sequence diagram of the present invention.

【図4】本発明のユーザ認証シーケンス図である。FIG. 4 is a user authentication sequence diagram of the present invention.

【図5】本発明の相互認証シーケンス図である。FIG. 5 is a mutual authentication sequence diagram of the present invention.

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 インデックス番号で順序づけられたn
(n≧2)個の認証鍵のリスト{K1,...,Kn }と、当
該認証の対象となる被認証手段のユーザiに対する識別
子から、ユーザ個別の順序づけられた系列長m(m≦
n)の認証鍵インデックスリスト{i1,...,im },i
j ∈{1,..,n},(j=1,..,m)を一意に決定する
ための関数Fとを有する認証手段と、 前記認証鍵インデックスリストに対応した前記n個の認
証鍵の部分集合となる、順序づけられた系列長m(m≦
n)のユーザiの認証鍵リスト{Ki1,..,Kim},Kij
∈{K1,...,Kn },(j=1,..,m)と、ユーザiに
対する識別子とを有する被認証手段とを備えており、 前記認証手段において決定された任意の順序番号j∈
{1,..,m}に対応するユーザiの認証鍵Kijと、前記
被認証手段が有する該順序番号jに対応するユーザi の
認証鍵Kij' に基づいて認証を行うように構成されてい
ることを特徴とする認証システム。
1. n ordered by index number
From the list of (n ≧ 2) authentication keys {K 1 ,..., K n } and the identifier for the user i of the authenticated means to be authenticated, the sequence length m ( m ≦
authentication key index list n) {i 1, ..., i m}, i
authentication means having a function F for uniquely determining j {1, .., n}, (j = 1, .., m); and the n authentications corresponding to the authentication key index list. An ordered sequence length m (m ≦
n) Authentication key list of user i {K i1 , .., K im }, K ij
∈ {K 1 , ..., K n }, (j = 1, .., m) and an identifier for user i, and Order number j∈
{1, .., m} and authentication key K ij of user i which corresponds to the structure wherein to perform authentication based on the authentication key K ij 'of the user i corresponding to the sequence number j having the means to be authenticated An authentication system characterized by being performed.
【請求項2】 前記関数Fが、一方向性関数であること
を特徴とする請求項1に記載の認証システム。
2. The authentication system according to claim 1, wherein the function F is a one-way function.
【請求項3】 前記認証手段及び前記被認証手段は、同
一の認証アルゴリズムFauを更に備えていることを特徴
とする請求項1又は2に記載の認証システム。
3. The authentication system according to claim 1, wherein the authentication unit and the authentication target unit further include the same authentication algorithm F au .
【請求項4】 前記認証手段がチャレンジコードを前記
被認証手段へ通知し、該認証手段及び該被認証手段は、
前記認証アルゴリズムFauを用いて該チャレンジコード
と前記認証鍵とからレスポンスコードを生成し、該認証
手段は、該手段自身のレスポンスコードと、該被認証手
段から通知されたレスポンスコードとを比較して認証を
行うようなチャレンジ−レスポンス型に構成されている
ことを特徴とする請求項1から3のいずれか1項に記載
の認証システム。
4. The authentication means notifies a challenge code to the authentication means, and the authentication means and the authentication means,
Using the authentication algorithm F au , a response code is generated from the challenge code and the authentication key, and the authentication unit compares the response code of the unit itself with the response code notified from the authenticated unit. The authentication system according to any one of claims 1 to 3, wherein the authentication system is configured to perform a challenge-response type authentication.
【請求項5】 前記被認証手段がチャレンジコードを前
記認証手段へ通知し、該認証手段及び該被認証手段は、
前記認証アルゴリズムFauを用いて該チャレンジコード
と前記認証鍵とからレスポンスコードを生成し、該被認
証手段は、該手段自身のレスポンスコードと、該認証手
段から通知されたレスポンスコードとを比較して認証を
行うようなチャレンジ−レスポンス型に構成されている
ことを特徴とする請求項1から4のいずれか1項に記載
の認証システム。
5. The authentication means notifies the authentication means of a challenge code, and the authentication means and the authentication means comprise:
By using the authentication algorithm F au generates a response code from said authentication key with the challenge code,該被authentication means compares the response code of the unit itself, and a response code notified from the authentication means The authentication system according to any one of claims 1 to 4, wherein the authentication system is configured to perform a challenge-response type authentication.
【請求項6】 前記認証手段から、前記被認証手段へ任
意の順序番号jを通知することにより、該認証手段及び
該被認証手段における該順序番号jに対応する認証鍵K
ijに基づいて認証を行うように構成されていることを特
徴とする請求項1から5のいずれか1項に記載の認証シ
ステム。
6. An authentication key K corresponding to the sequence number j in the authenticating means and the authenticated means by notifying an arbitrary sequence number j from the authenticating means to the authenticated means.
The authentication system according to any one of claims 1 to 5, wherein authentication is performed based on ij .
【請求項7】 前記認証手段及び前記被認証手段は、前
記ユーザ識別子及び時刻情報により前記順序番号jを生
成する関数Hを有しており、該認証手段及び該被認証手
段における該順序番号jに対応する認証鍵Kijに基づい
て認証を行うように構成されていることを特徴とする請
求項1から6のいずれか1項に記載の認証システム。
7. The authentication means and the authenticated means have a function H for generating the sequence number j based on the user identifier and time information, and the function H generates the sequence number j in the authenticating means and the authenticated means. The authentication system according to any one of claims 1 to 6, wherein authentication is performed based on an authentication key K ij corresponding to the authentication key.
【請求項8】 前記被認証手段がICカードであり、前
記認証手段が当該ICカードリーダであることを特徴と
する請求項1から5のいずれか1項に記載の認証システ
ム。
8. The authentication system according to claim 1, wherein the means to be authenticated is an IC card, and the authentication means is the IC card reader.
【請求項9】 前記認証手段の認証情報がICカードの
ようなモジュールに記憶されており、該モジュールが前
記認証手段のICカードリーダに取り付けることが可能
であることを特徴とする請求項8に記載の認証システ
ム。
9. The method according to claim 8, wherein the authentication information of the authentication means is stored in a module such as an IC card, and the module can be attached to an IC card reader of the authentication means. Authentication system described.
JP34088597A 1997-11-27 1997-11-27 Authentication system Expired - Fee Related JP3521717B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP34088597A JP3521717B2 (en) 1997-11-27 1997-11-27 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP34088597A JP3521717B2 (en) 1997-11-27 1997-11-27 Authentication system

Publications (2)

Publication Number Publication Date
JPH11163853A true JPH11163853A (en) 1999-06-18
JP3521717B2 JP3521717B2 (en) 2004-04-19

Family

ID=18341214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP34088597A Expired - Fee Related JP3521717B2 (en) 1997-11-27 1997-11-27 Authentication system

Country Status (1)

Country Link
JP (1) JP3521717B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312707A (en) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd Account settlement processing method using credit card
WO2004028080A1 (en) * 2002-09-19 2004-04-01 Sony Corporation Data processing method, program thereof, and device thereof
WO2004028079A1 (en) * 2002-09-19 2004-04-01 Sony Corporation Data processing method, its program and its device
DE102005054646A1 (en) * 2004-11-26 2006-06-01 Sony Computer Entertainment Inc. Battery and original confirmation request device
WO2007072615A1 (en) * 2005-12-19 2007-06-28 Sony Computer Entertainment Inc. Authentication system and authentication object device
US7328458B2 (en) 2001-08-22 2008-02-05 Sony Corporation Authoring system, authoring key generator, authoring device, authoring method, and data supply device, information terminal and information distribution method
JP2008148070A (en) * 2006-12-11 2008-06-26 Dainippon Printing Co Ltd Ic card, descendant key generation method, terminal authentication method, ic card authentication method, and computer program
JP2010182032A (en) * 2009-02-04 2010-08-19 Yoshikawa Rf System Kk Data carrier and data carrier system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312707A (en) * 2001-04-13 2002-10-25 Dainippon Printing Co Ltd Account settlement processing method using credit card
US7328458B2 (en) 2001-08-22 2008-02-05 Sony Corporation Authoring system, authoring key generator, authoring device, authoring method, and data supply device, information terminal and information distribution method
WO2004028080A1 (en) * 2002-09-19 2004-04-01 Sony Corporation Data processing method, program thereof, and device thereof
WO2004028079A1 (en) * 2002-09-19 2004-04-01 Sony Corporation Data processing method, its program and its device
DE102005054646A1 (en) * 2004-11-26 2006-06-01 Sony Computer Entertainment Inc. Battery and original confirmation request device
DE102005054646B4 (en) * 2004-11-26 2008-02-07 Sony Computer Entertainment Inc. Battery and original confirmation request device
US7617395B2 (en) 2004-11-26 2009-11-10 Sony Computer Entertainment Inc. Battery and authentication requesting device
US7949872B2 (en) 2004-11-26 2011-05-24 Sony Computer Entertainment Inc. Battery and authentication requesting device
DE102005063473B4 (en) * 2004-11-26 2016-05-19 Sony Corporation Battery and original confirmation request device
JP2007173999A (en) * 2005-12-19 2007-07-05 Sony Computer Entertainment Inc Authentication system and device to be authenticated
WO2007072615A1 (en) * 2005-12-19 2007-06-28 Sony Computer Entertainment Inc. Authentication system and authentication object device
US8281130B2 (en) 2005-12-19 2012-10-02 Sony Computer Entertainment Inc. Authentication system and authentication object device
JP2008148070A (en) * 2006-12-11 2008-06-26 Dainippon Printing Co Ltd Ic card, descendant key generation method, terminal authentication method, ic card authentication method, and computer program
JP2010182032A (en) * 2009-02-04 2010-08-19 Yoshikawa Rf System Kk Data carrier and data carrier system

Also Published As

Publication number Publication date
JP3521717B2 (en) 2004-04-19

Similar Documents

Publication Publication Date Title
US7362869B2 (en) Method of distributing a public key
EP1801721B1 (en) Computer implemented method for securely acquiring a binding key for a token device and a secured memory device and system for securely binding a token device and a secured memory device
US5343529A (en) Transaction authentication using a centrally generated transaction identifier
US7293176B2 (en) Strong mutual authentication of devices
CA2451491C (en) A distributed network system using biometric authentication access
US7832001B2 (en) Identification system and method
CN100518411C (en) Dynamic cipher system and method based on mobile communication terminal
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20060236369A1 (en) Method, apparatus and system for enforcing access control policies using contextual attributes
US6529886B1 (en) Authenticating method for an access and/or payment control system
WO2001084473A1 (en) Method for attaching authentication bar code, authentication method, apparatus for attaching authentication bar code, authentication apparatus and portable terminal
US20030177366A1 (en) Method and apparatus for dynamic personal identification number management
CN101309267A (en) Authentication information management system, authentication information management server, authentication onformation management method and program
WO2006065002A1 (en) User authentication method in another network using digital signature made by mobile terminal
JP2011520373A (en) Wireless tag authentication method using radio wave reader
JP2001175599A (en) Authentication system
KR20050053967A (en) Authorization system and method for utilizing one time password based on time synchronization
JP3521717B2 (en) Authentication system
JP2001350724A (en) User authentication system
CN110490561B (en) Distributed encryption management method, device and system for encryption currency wallet
Hölzl et al. Real-world Identification for an Extensible and Privacy-preserving Mobile eID
CN112383399B (en) Key processing method, system, equipment and medium of self-adaptive matching identity platform
JP2004206258A (en) Multiple authentication system, computer program, and multiple authentication method
US7394901B2 (en) Method for exchanging authentication information between a communication entity and an operator server
JP2000067187A (en) System and method for managing information using portable information storage medium

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040120

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040202

LAPS Cancellation because of no payment of annual fees