JPS59154837A - Pass word verifying system - Google Patents

Pass word verifying system

Info

Publication number
JPS59154837A
JPS59154837A JP58028887A JP2888783A JPS59154837A JP S59154837 A JPS59154837 A JP S59154837A JP 58028887 A JP58028887 A JP 58028887A JP 2888783 A JP2888783 A JP 2888783A JP S59154837 A JPS59154837 A JP S59154837A
Authority
JP
Japan
Prior art keywords
user
identifier
information
password
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP58028887A
Other languages
Japanese (ja)
Inventor
Tatsuaki Okamoto
龍明 岡本
Tsukasa Kawaoka
河岡 司
Akira Shiraishi
旭 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP58028887A priority Critical patent/JPS59154837A/en
Publication of JPS59154837A publication Critical patent/JPS59154837A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)

Abstract

PURPOSE:To prevent the interception of a pass word by dividing the pass word into a fixed part and a dynamic modification part, ciphering the ciphered fixed part together with the dynamic modification part further and transferring the result to an opposite device together with an identifier of user for verifying the device. CONSTITUTION:The fixed part (comprising user storage section 1 and fixed storage section 2) in the pass word is ciphered. The dynamic modification identifier 6 corresponding to the opposite party identifier 11 is read, the dynamic modification part 3 is read based on the identifier 6 from the storage section, ciphered together with the chiphered f(4) fixed part further and the ciphered result f(f(4)* 3) is transmitted to the opposite device 10. The user identifier 5 and the dyanmic modification identifier 6 are transmitted from a device 8, the cipher (4) and the dynamic modification part 3 are read from tables (5, f(4)), (6, 3) based thereupon, the result is ciphered and collated with the cipher transmitted from the device 8. Verification is finished when the result of collation is coincident with each other.

Description

【発明の詳細な説明】 (1)  発明の属する分野の説明 本発明は1通信回線で結合された2つの装置間でパスワ
ードを用いて相手装置の利用者もしくはその装置の認証
を行う場合のパスワード情報の盗聴、盗難に対処したパ
スワード認証方式に関するものである。
DETAILED DESCRIPTION OF THE INVENTION (1) Description of the field to which the invention pertains The present invention relates to a password for authenticating a user of a partner device or the device using a password between two devices connected by one communication line. This invention relates to a password authentication method that prevents theft and eavesdropping of information.

(21従来の技術の説明 従来、パスワード認証方式としては、利用者が記憶して
いるパスワードのみを用いる方法が広く使われているが
、これはパスワード投入時や装置間の転送時等において
、パスワードを盗まれる可能性がある。また、1974
年8月発行のCommunl−catlong of 
the ACM第17巻、8号、467乃至442頁に
掲載されたByans氏等の論文@A UserAut
hentlcation Scheme Not Re
quiring 5ecrecy 1nthe Com
puter”には、一方向性関数を用いてパスワードを
変換することにより、転送情報、蓄積情報からパスワー
ドが型取されることを防護する方一式が提案されている
が、利用者が記憶しなければならないパスワードの桁数
が大きくなること、パスワード投入時に盗見された場合
や回線上で盗聴された情報が回線途中より流され、正当
な利用者と偽られる場合などの事態に対処できないこと
等の欠点がある。
(21 Description of conventional technology) Conventionally, as a password authentication method, a method that uses only the password that the user remembers has been widely used. There is a possibility that the 1974
Common-catlong of August issue
Byans et al.'s paper published in the ACM Vol. 17, No. 8, pp. 467-442 @A UserOut
hentlcation Scheme Not Re
quiring 5ecrecy 1nthe Com
puter", a method has been proposed to protect passwords from being copied from transmitted or stored information by converting passwords using a one-way function, but this method requires users to memorize passwords. The number of digits required for passwords must be large, and it is not possible to deal with situations such as when a password is intercepted when input, or when information intercepted on the line is leaked from the middle of the line and the user is disguised as a legitimate user. There are drawbacks.

(3)  発明の目的 本発明の目的は、上記各方式の欠点を解決することにあ
り、パスワードに関する利用者の記憶情報蓋を少なくす
ると共に、パスワード投入時の盗見、転送時における盗
聴9回線途中からの偽情報の投入、照合用蓄積情報の型
取等に対処するものである。
(3) Purpose of the Invention The purpose of the present invention is to solve the drawbacks of each of the above-mentioned methods, and to reduce the amount of information stored by the user regarding passwords, and to prevent wiretapping during password input and wiretapping during transfer. This is to deal with the introduction of false information mid-way through the process, the molding of stored information for verification, etc.

(4)  発明の構成および作用の説明上記の目的を達
成するため9本発明はパスワードを固定しておく部分(
固定部)と、動的に変更する部分(動的変更部)とに分
割し、さらに固定部を利用者が記憶する部分(利用者記
憶部)とカード等の記録媒体に記録しておく部分(固定
記録部)とに分割し、固定部を暗号化したものを動的変
更部と共にさらに暗号化し、それを認証識別子と共に相
手装置に転送し、利用者もしくは装置の認証を行うもの
である。以下1図面を参照して本発明の内容を詳細に説
明する。
(4) Explanation of structure and operation of the invention In order to achieve the above-mentioned object, the present invention provides a part for fixing passwords (
The fixed part is divided into a part that changes dynamically (dynamic change part) and a part that is stored by the user (user storage part) and a part that is recorded on a recording medium such as a card. (fixed recording section), the fixed section is encrypted, the fixed section is further encrypted together with the dynamic change section, and it is transferred to the other device along with the authentication identifier to authenticate the user or the device. The content of the present invention will be explained in detail below with reference to one drawing.

第1図は、パスワードの構成を示す。本図で示すように
、パスワードは固定部4と動的変更部3の2つの部分よ
り構成される。4はその値が一度定められるとそのまま
固定となる部分であり、3紘後に述べる規則に従い動的
にその値を変更する部分である。さらに4は、利用者が
記憶しておいて直接キーインして入力する部分の利用者
記憶部1と、カード、装置等の記録媒体に記録しておき
FIG. 1 shows the structure of the password. As shown in the figure, the password is composed of two parts: a fixed part 4 and a dynamic change part 3. 4 is a part whose value is fixed once it is determined, and is a part where the value is dynamically changed according to the rules described later in 3. Furthermore, 4 is recorded in the user storage unit 1 where the user memorizes and inputs directly by keying in, and in a recording medium such as a card or device.

1の入力と同時に読み出される部分の固定記録部2によ
り構成される。6は2と同様に記録媒体に記録される。
It is constituted by a fixed recording part 2 that is read out simultaneously with the input of 1. 6 is recorded on the recording medium in the same way as 2.

2及び3の記録形態としては、2゜3共カードに記録す
る形態、2.3共装置に記録する形態、2はカードに記
録し3は装置に記録する形態等がある。
Examples of recording formats for 2 and 3 include a format in which 2.3 is recorded on a card, a format in which 2.3 is recorded in a device, and a format in which 2 and 3 are recorded on a card and 3 is recorded on a device.

第2図は、上記のパスワードを用いて利用者の認証を行
う手順を説明する図である。認証を受ける送信装置側の
利用者は、記憶している利用者記憶部1を装置8に入力
する。また、8は固定記録部2及び動的変更部3を記録
媒体よシ読出す。なお9本図では3を装置内記録媒体よ
り読出す場合について示している。また、認証を行う相
手装置10が複数個存在する場合には、相手装置識別子
11を入力し、3は、装置内に記録されている(11.
6)及び(6、3)のテーブルより、11をキーとして
引出される(6については、後に述べる)。次に、1と
2を連結した情報つまり固定部4(以降この連結を■で
表わす。つまり。
FIG. 2 is a diagram illustrating a procedure for authenticating a user using the above password. The user of the transmitting device to be authenticated inputs the stored user storage unit 1 into the device 8. Further, reference numeral 8 reads out the fixed recording section 2 and the dynamic changing section 3 from the recording medium. Note that this figure shows the case where 3 is read from the internal recording medium of the apparatus. If there are multiple partner devices 10 to be authenticated, input the partner device identifier 11, and 3 is recorded in the device (11.
6) and (6, 3) are extracted using 11 as a key (6 will be described later). Next, information on the connection of 1 and 2, that is, the fixed part 4 (hereinafter, this connection will be represented by ■), that is.

1■2−4゜例えば、’10’■’110’−マ101
10マ)に暗号化fを施してf(4)とし、さらにそれ
と3を連結したものf(4)■3にfを施しf<f14
)■3)を生成する。
1■2-4゜For example, '10'■'110'-Ma101
10ma) is encrypted with f to make f(4), and then concatenated with 3, f(4)■ Applying f to 3, f<f14
)■3) is generated.

ここで暗号化fは1対1変換であり、大きく分けて次の
2つの種類がある。(1)一方向性関数による変換と、
 (Il+既存の鍵付き暗号化手法による変換である。
Here, the encryption f is a one-to-one conversion, and can be roughly divided into the following two types. (1) Transformation using a one-way function,
(Il+conversion using existing keyed encryption method.

(1)の一方向性関数については、前出のEVang氏
等による論文に実現例が示されており、また近年。
Regarding the unidirectional function (1), an example of realization is shown in the paper by EVang et al. mentioned above, and has been realized in recent years.

公開鍵暗号化法で用いられており、1975年11月の
IEEB Transaction on Infor
mation Theory 、第22巻、6号、64
4乃至654頁に掲載されたDiffle氏等の論文”
 New Direction in Cryptog
raph”に、一方向性関数の他の実現例が示されてい
る。
It is used in public key cryptography and was published in IEEE Transaction on Infor in November 1975.
tion Theory, Volume 22, No. 6, 64
Diffle et al.’s paper published on pages 4 to 654”
New Direction in Cryptog
Another implementation of a one-way function is shown in ``Raph''.

他にもいくつかの実現例が報告されている。Several other implementation examples have also been reported.

なお、一方向性関数とは、変換fと変数2が与えられる
とf (−1は容易に計算でき+ y −/ klとす
るとf”(ylを求める効率の良い計算法がないもので
ある(ここで、f”Fifの逆関数である。)。
Note that a one-way function is one in which, given the transformation f and variable 2, f (Here, it is an inverse function of f''Fif.)

(11)の鍵付き暗号化手法としては、アメリカのNB
Sで標準化されたDES+公開鍵暗号化法の一つである
R8A法等がある。いずれも鍵を用いて暗号化が行われ
、鍵Aによる暗号化を行う関数をEAと表現すれば、そ
れを本発明に用いた場合。
The keyed encryption method for (11) is the American NB
There is the R8A method, which is one of the DES+public key encryption methods standardized by S. In both cases, encryption is performed using a key, and if the function that performs encryption using key A is expressed as EA, then it is used in the present invention.

/ −EJとなる。上に示したように、fの実現方法は
種々あるが、いずれを選択するかについては本発明では
定めない。
/ becomes -EJ. As shown above, there are various ways to realize f, but the present invention does not specify which one to select.

なお、fとして(1)の方法を用いて実現した場合。Note that when f is realized using method (1).

暗号化fのアルゴリズムは公開されることを基本とする
。それに対し、fとして(11)の方法を用いて実現し
た場合、暗号化/ = EAの復号化鍵は非公開とする
。(DESの場合、復号化鍵は4゜R8Aの場合、復号
化鍵はAでない)。
The algorithm for encryption f is basically made public. On the other hand, when f is realized using the method (11), the encryption/=EA decryption key is kept private. (In the case of DES, the decryption key is 4°R8A, the decryption key is not A).

次に、上に述べた手順によシ8で生成したf(/f41
■3)を、認証識別子と共に相手装置10へ転送する。
Next, the f(/f41
(3) is transferred to the partner device 10 together with the authentication identifier.

ここで、認証識別子とは、利用者識別子5と動的変更部
識別子6のことであるが、6はオプションである。6は
t (s、1o)の対に対して定められた値で6fi、
10においてテーブルより3を読出すためのキーとなる
ものである。
Here, the authentication identifier refers to the user identifier 5 and the dynamic change unit identifier 6, but 6 is an option. 6 is the value determined for the pair t (s, 1o), 6fi,
This is the key for reading 3 from the table in 10.

なお、5及び6は、1,2.3の入力、読出しと同時に
、利用者によりキーインされるかもしくは記録媒体より
読出される。
Note that 5 and 6 are keyed in by the user or read from the recording medium at the same time as 1, 2, and 3 are input and read.

次に、8では転送が正しく行われたことを確認した後、
3の値を事前にとり決めた変更手順(例えば、古い3の
値に数値t1rを加えたものを新しい3の値とする等)
に従って変更し、変更した値を3の値として記録媒体に
記録し、古い値は消去する。
Next, in step 8, after confirming that the transfer was performed correctly,
Procedure for changing the value of 3 in advance (for example, adding the value t1r to the old value of 3 becomes the new value of 3)
The changed value is recorded on the recording medium as the value 3, and the old value is deleted.

/ (/ f4+■3)及び認証識別子を受は取った1
0では、事前に蓄積しているf(4)及び3を認証識別
子により読出した後、/(/(4)■3)を生成し、転
送されてきた情報と照合することにより利用者の正当性
を認証する。
/ (/ f4+■3) and received the authentication identifier 1
0, after reading f(4) and 3 stored in advance using the authentication identifier, generates /(/(4)■3) and verifies the user's authenticity by comparing it with the transferred information. authenticate gender.

以下、認証識別子として5と6を用いた場合についてさ
らに詳細に説明するが、6を用いない場合は60代わり
に5を用いる。
The case where 5 and 6 are used as the authentication identifier will be described in more detail below, but when 6 is not used, 5 is used instead of 60.

まず、10紘事前に登録された( 5 、 / +41
 ’)の対及びC6,3>の対をテーブルとして蓄積し
ておく。
First, 10th Hiro was registered in advance (5, / +41
') and C6,3> pairs are stored as a table.

8から/ (/ (41■3 )、5.6の情報が送ら
れてきたとき、10では5.6をキーとしてそれぞれの
テーブルから7141 、3を読出す。次に、それらよ
り/ (/ f41■3)を導出し、転送されてきたf
(/f4+■!1)と照合し、同じであれば正しい利用
者と認定する。異っていた場合、3の値が8と10で同
期ずれを起こしている場合が考えられるため。
When the information of / (/ (41■3), 5.6 is sent from 8, 10 reads 7141, 3 from each table using 5.6 as the key. Next, from them / (/ f41■3) and the transferred f
(/f4+■!1), and if they are the same, the user is recognized as the correct user. If they are different, it is possible that the values of 3 are 8 and 10 and are out of synchronization.

同期合わせの処理を行う。Performs synchronization processing.

同期すれとしては、8.10の装置がそれぞれ正常に機
能していることを前提とするならば高々1回分と考えら
れ、tた手順上8.が先に3の値を変更することより8
が1回分先に進めた状態に対する同期合わせの処理を行
うこととする。そこで。
Assuming that each device in 8.10 is functioning normally, it can be considered that synchronization will occur at most once, and due to the procedure 8.10. is 8 than changing the value of 3 first
It is assumed that the synchronization process is performed for the state that has been advanced one time. Therefore.

10において上記照合処理により利用者の正当性が否認
された場合、1回だけ3の値を先に進ませて変更し、再
度照合処理を行う。この段階で正しい利用者と認定され
ればその11認定し、ここでも認定されなければ不正利
用者とみなし3の値を元の値に戻す。上記の同期合わせ
て対処不可な同期ずれについては、8.10の運用者に
より3の再設定を行う。
In step 10, if the user's legitimacy is denied by the verification process, the value of 3 is advanced and changed only once, and the verification process is performed again. If the user is recognized as a valid user at this stage, the user is recognized as 11, and if the user is not recognized at this stage, the user is deemed to be an unauthorized user and the value of 3 is returned to its original value. For synchronization errors that cannot be addressed by the above synchronization, the 8.10 operator performs 3 resetting.

10では、上記照合処理の後、8と同じ手順で3の値を
変更して、新しい値をテーブル中に書き込むと共に古い
値を消去する。次に、上記処理で得た照合結果7(正し
い利用者と認定するが不正利用者とみなすかの情報)を
8に転送する。
In step 10, after the above matching process, the value of 3 is changed in the same procedure as in step 8, and the new value is written in the table while the old value is deleted. Next, the verification result 7 obtained in the above process (information on whether the user is recognized as a valid user or an unauthorized user) is transferred to 8.

さて、上で述べた暗号化fに関して、以下のような実現
方式も可能とする。つまり、上で述べた1対1変換とな
る暗号化fを行った後、その結果情報(例えば/ +4
1 )の一部を取り出したもの(例えば、/T41の情
報長を 100ビツトとするとf(4)の前半50ビツ
トを取り出したもの)を、暗号化tを行った結果#(4
)とする。そして、上記説明における暗号化fをすべて
暗号化tに置き換える。
Now, regarding the above-mentioned encryption f, the following implementation method is also possible. In other words, after performing the encryption f that is the one-to-one conversion described above, the resulting information (for example / +4
1) (for example, if the information length of /T41 is 100 bits, the first 50 bits of f(4) are extracted), and the result of encrypting t is #(4).
). Then, all encryption f in the above description is replaced with encryption t.

この暗号化tは多対1変換となるため、fとして既存の
鍵付き暗号化手法を用いても復号化鍵を公開することが
可能である。
Since this encryption t is a many-to-one conversion, it is possible to make the decryption key public even if an existing keyed encryption method is used as f.

さらに、認証処理の結果情報が転送途中で盗聴。Additionally, the authentication process result information was intercepted during transfer.

偽造されることを防護したい場合、以下の手法を用いる
。まず、10では照合結果7を/ (/ +41■3■
7)に暗号化し、5と共に8へ転送し、8では5に基づ
き同一の暗号化を行い、転送されてきた情報と比較する
ことにより7を得ることができる。
If you want to protect against forgery, use the following method. First, in 10, match result 7 is / (/ +41■3■
7), transfer it to 8 together with 5, perform the same encryption in 8 based on 5, and compare it with the transferred information to obtain 7.

なお、第2図および後述される第3図(al 、 (b
)において、太線で囲んだ中の情報は、物理的、論理的
に外部から隔離されており(例えば、堅牢に保護された
箱9部屋に入れる9部外者からのアクセスを強力に制限
する。データを暗号化する2等)。
In addition, Fig. 2 and Fig. 3 (al, (b) described later)
), the information surrounded by bold lines is physically and logically isolated from the outside (for example, it is placed in a strongly protected box), and access from outsiders is strongly restricted. 2 etc. to encrypt data).

特別な運用者以外は中の情報を読出すことも書込むこと
もできないものとする。
No one other than a special operator can read or write the information inside.

次に、第3図に実施例を示す。第3図(a)は、1を利
用者がキーインして入力し、2をカードに記録しておき
カード入力により入力し、3はそれに同期して8のメモ
リから読出す例を示している。
Next, an example is shown in FIG. Figure 3 (a) shows an example in which 1 is input by the user by keying in, 2 is recorded on a card and input by card input, and 3 is read out from the memory of 8 in synchronization with this. .

また、8に対して認証を行う10は複数個存在しないも
のとし、相手装置識別子11は用いない。
Further, it is assumed that there is no plural number 10 that performs authentication for 8, and the partner device identifier 11 is not used.

このとき、(6,3)の値は、8内で一つだけ存在する
At this time, only one value of (6, 3) exists within 8.

本実施例は、利用者対応に3を付与する必要がないこと
から読出し専用のカードを使うことができること、10
における(6.5)のテーブルが利用者固有の情報と独
立であるため利用者固有情報の登録、変更、削除等の操
作から隔離されており。
In this embodiment, there is no need to add 3 to the user response, so a read-only card can be used;
Since the table in (6.5) is independent from user-specific information, it is isolated from operations such as registration, modification, and deletion of user-specific information.

3の盗難等について安全性が高い等の特徴をもつ。It has the characteristics of high safety against theft etc. mentioned in 3.

第3図(b)は、1を利用者がキーインして入力し。In FIG. 3(b), the user enters 1 by keying in.

2.3をカードに記録しておきカード入力により入力す
る例を示している。この場合、3は利用者対応に定まる
ため、10の3を蓄積するテーブルは(5,3)の対で
構成される。
An example is shown in which 2.3 is recorded on a card and input by card input. In this case, since 3 is determined by the user, the table that stores 10 3s is composed of a pair (5, 3).

本実施例社、書込み機能を持つカードが必要となるが、
10において(5、/ (41)のテーブルに不正な書
込みをされても、(5,3)のテーブルが保護されてい
るため安全であるという特徴をもつ。
In this example, a card with a writing function is required.
10, even if an unauthorized write is made to the table (5,/(41)), the table (5,3) is protected, so it is safe.

次に、1,2.3の情報長の例としては、10進数で1
を4桁〜6桁、2を10桁〜15桁、3を3桁〜10桁
とすると実用上十分に安全で実現容易な情報長となる。
Next, as an example of an information length of 1, 2.3, 1 in decimal notation is
By setting 4 to 6 digits, 2 to 10 to 15 digits, and 3 to 3 to 10 digits, the information length becomes sufficiently safe and easy to implement in practice.

なお、実現上での適用性を考慮して、1,2.3のいず
れかを0桁(つまり使わない)としても良い。例えば、
装置の認証を行う場合、1を0桁とする。
Note that in consideration of applicability in implementation, either 1 or 2.3 may be set to 0 digits (that is, not used). for example,
When authenticating the device, 1 is assumed to be a 0 digit.

(5)  効果の説明 以上の説明から明らかなように2本発明によれば9回線
上より転送情報中の/ (f +4+■3)を盗聴され
ても、暗号化fの性質により1.2.3を導出すること
は困難であること、また3が毎回変更されるため9回線
等から盗聴した/ (/ +41■3)は後では使えな
いこと、また10で蓄積している情報からf(4)を温
域されても、fの性質により1゜2を見つけ出すことは
困難であること、また利用者が保持する1または2の一
方を盗まれても他方が知られていない以上安全であるこ
と、1の情報量を小さくしても2及び3の情報量を適当
な大きさく例えば1を10進数の4桁としても、2を1
0桁にすれば十分に安全である)にすることにより安全
性が保証されること、10から8への認証結果情報を回
線途中から不正に流されても結果情報を暗号化すること
により意味のある不正情報を流せないこと9等の理由に
よシ、以下の効果が得られる。
(5) Description of Effects As is clear from the above explanation, according to the present invention, even if / (f + 4 + ■ 3) in the transferred information is intercepted from the 9 line, due to the nature of the encryption f, the It is difficult to derive .3, and since 3 changes every time, / (/ +41 ■ 3) eavesdropped from 9 lines etc. cannot be used later, and from the information accumulated in 10, f Even if (4) is in the temperature range, it is difficult to find 1゜2 due to the nature of f, and even if one of 1 or 2 held by the user is stolen, the other is unknown, so it is safe. Even if the amount of information in 1 is reduced, the amount of information in 2 and 3 is increased to an appropriate size.For example, even if 1 is made into a 4-digit decimal number, 2 becomes 1.
Security is guaranteed by setting it to 0 digits (it is sufficiently secure if it is set to 0 digits), and it makes sense by encrypting the result information even if the authentication result information from 10 to 8 is illegally transmitted from the middle of the line. For reasons such as the inability to disseminate certain fraudulent information, the following effects can be obtained.

(1)利用者の記憶する情報量を小さくすることができ
、従来使われていた利用者記憶ノパスワードをそのまま
使用できる(マンマシンインタフェースの変更不要)。
(1) The amount of information that the user memorizes can be reduced, and the user's memorized password that has been used in the past can be used as is (no need to change the man-machine interface).

(11)回線上の盗聴、温域に対して安全である。(11) Safe against wiretapping and temperature range.

(Iiil  ハスワード投入時の盗見あるいはカード
等の盗難に対して安全である。
(III) It is safe from prying eyes when inserting passwords or theft of cards, etc.

(1v)認証処理用の蓄積テーブルの盗見に対して安全
である。
(1v) It is safe against unauthorized access to the storage table for authentication processing.

(■)回線上からの不正情報の流入による不正行為に対
して安全である。
(■) It is safe from fraudulent acts caused by the inflow of fraudulent information over the line.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明におけるパスワードの構成を示す説明図
、第2図は本発明における処理の実行手順を示す図、第
3図(a)、第3図(blは実施例を示す図である。 図中、1は利用者記憶部、2は固定記録部、3は動的変
更部、4は固定部、5は利用者識別子。 6は動的変更部識別子、7は認証処理結果情報。 8は送信装置(被認証側装置)、9は回線、10は受信
装置(認証側装置)、11は相手装置識別子(10の識
別子)、12は利用者、13は読出し専用カード、14
は読出し・書込みカードを示す。 特許出願人  日本電信電話公社 代理人弁理士 森 1)  寛 ′$ 1 口
Fig. 1 is an explanatory diagram showing the password structure in the present invention, Fig. 2 is a diagram showing the execution procedure of the process in the present invention, Fig. 3 (a), Fig. 3 (bl is a diagram showing an embodiment) In the figure, 1 is a user storage section, 2 is a fixed recording section, 3 is a dynamic change section, 4 is a fixed section, and 5 is a user identifier.6 is a dynamic change section identifier, and 7 is authentication processing result information. 8 is a transmitting device (authenticated device), 9 is a line, 10 is a receiving device (authenticating device), 11 is a partner device identifier (identifier of 10), 12 is a user, 13 is a read-only card, 14
indicates a read/write card. Patent applicant: Nippon Telegraph and Telephone Public Corporation Patent attorney Mori 1) Hiroshi'$ 1 mouth

Claims (3)

【特許請求の範囲】[Claims] (1)  通信回線で結合された2つの装置間でパスワ
ードおよび認証識別子を用いて相手装置の利用者もしく
は相手装置の認証処理を行うシステムにおいて、パスワ
ードを固定部と動的変更部とに分割し、固定部に1対1
変換となる暗号化を行い。 さらに動的変更部と共に暗号化したものを認証識別子と
共に相手装置に送信し、受信装置側では固定部を暗号化
したもの及び動的変更部をそれぞれ送信側と同じ値に蓄
積しておき、それら情報を認証識別子をキーとして検索
した後暗号化を行い。 送信側から転送されてきた情報と照合することにより、
利用者もしくは送信側装置の認証を行うことを特徴とす
るパスワード認証方式。
(1) In a system that performs authentication processing for the user of the other device or the other device using a password and an authentication identifier between two devices connected by a communication line, the password is divided into a fixed part and a dynamic change part. , one to one to the fixed part
Performs conversion and encryption. Furthermore, the encrypted version of the dynamic change part is sent to the other device along with the authentication identifier, and the receiving device stores the encrypted fixed part and the dynamic change part at the same value as the sender. The information is searched using the authentication identifier as a key and then encrypted. By checking the information transferred from the sender,
A password authentication method characterized by authenticating the user or the sending device.
(2)  前記第1項において、暗号化として、1対1
変換となる暗号化を行った後暗号化情報の一部を取り出
すような多対1変換の暗号化をすることを特徴とするパ
スワード認証方式。
(2) In the above paragraph 1, one-to-one encryption is used.
A password authentication method that is characterized by encrypting a many-to-one conversion in which a part of the encrypted information is extracted after performing encryption, which is conversion.
(3)  前記第1項において、照合後の結果情報を相
手装置に転送する際、暗号化を行うことを特徴とするパ
スワード認証方式。
(3) The password authentication method according to the above item 1, characterized in that the result information after verification is encrypted when transferred to the partner device.
JP58028887A 1983-02-23 1983-02-23 Pass word verifying system Pending JPS59154837A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP58028887A JPS59154837A (en) 1983-02-23 1983-02-23 Pass word verifying system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP58028887A JPS59154837A (en) 1983-02-23 1983-02-23 Pass word verifying system

Publications (1)

Publication Number Publication Date
JPS59154837A true JPS59154837A (en) 1984-09-03

Family

ID=12260902

Family Applications (1)

Application Number Title Priority Date Filing Date
JP58028887A Pending JPS59154837A (en) 1983-02-23 1983-02-23 Pass word verifying system

Country Status (1)

Country Link
JP (1) JPS59154837A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153890A (en) * 1996-02-19 1997-06-10 Yutaka Tsukamoto Access control system
JP2002529013A (en) * 1998-10-23 2002-09-03 クゥアルコム・インコーポレイテッド Application registration method, device, wireless device, and home system for wireless system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09153890A (en) * 1996-02-19 1997-06-10 Yutaka Tsukamoto Access control system
JP2002529013A (en) * 1998-10-23 2002-09-03 クゥアルコム・インコーポレイテッド Application registration method, device, wireless device, and home system for wireless system
JP4689830B2 (en) * 1998-10-23 2011-05-25 クゥアルコム・インコーポレイテッド Application registration method, apparatus, wireless apparatus and home system for wireless system

Similar Documents

Publication Publication Date Title
US7797541B2 (en) Method and apparatus for providing cellular telephone service using an authenticating cellular telephone device
CN100508448C (en) Content processing apparatus and content protection program
US5237614A (en) Integrated network security system
JP2746352B2 (en) Secure security communication system and method for communication by a remotely located computer
JP4638990B2 (en) Secure distribution and protection of cryptographic key information
WO2020204444A2 (en) Secret key security method of distributing and storing key in blockchain node and/or possession device having wallet app installed therein
US5272754A (en) Secure computer interface
US6073237A (en) Tamper resistant method and apparatus
EP0005179A2 (en) Authenticating the identity of a user of an information system
US20030115468A1 (en) Assignment of user certificates/private keys in token enabled public key infrastructure system
US8369521B2 (en) Smart card based encryption key and password generation and management
JPH07129513A (en) Transaction-processing system
CN1439207A (en) A platform and method for establishing provable identities while maintaining privacy
KR20010052105A (en) Cryptographic key generation using biometric data
WO1998045975A9 (en) Bilateral authentication and information encryption token system and method
JPS625544B2 (en)
JP2003058840A (en) Information protection management program utilizing rfid-loaded computer recording medium
JP2000357156A (en) System and method for authentication sheet distribution
CN102301629A (en) A circuit, system, device and method of authenticating a communication session and encrypting data thereof
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
JP7309261B2 (en) Authentication method for biometric payment device, authentication device for biometric payment device, computer device, and computer program
JPH11282982A (en) User card, communication terminal equipment, communication server, communication system and user authentication method for communication system
JPH10224345A (en) Cipher key authentication method for chip card and certificate
TWI476629B (en) Data security and security systems and methods
JP6533542B2 (en) Secret key replication system, terminal and secret key replication method