JPH10164051A - User authentication device and method - Google Patents
User authentication device and methodInfo
- Publication number
- JPH10164051A JPH10164051A JP8323809A JP32380996A JPH10164051A JP H10164051 A JPH10164051 A JP H10164051A JP 8323809 A JP8323809 A JP 8323809A JP 32380996 A JP32380996 A JP 32380996A JP H10164051 A JPH10164051 A JP H10164051A
- Authority
- JP
- Japan
- Prior art keywords
- information
- response information
- response
- generating means
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 20
- 230000004044 response Effects 0.000 claims abstract description 180
- 238000012795 verification Methods 0.000 claims abstract description 115
- 238000012360 testing method Methods 0.000 claims abstract description 101
- 238000007689 inspection Methods 0.000 claims abstract description 58
- 238000012545 processing Methods 0.000 claims abstract description 44
- 238000004364 calculation method Methods 0.000 claims abstract description 36
- 230000010365 information processing Effects 0.000 claims description 13
- 239000000523 sample Substances 0.000 claims description 8
- 230000009118 appropriate response Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Abstract
Description
【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION
【0001】[0001]
【発明の属する技術分野】この発明はユーザの権限を認
証するユーザ認証装置および方法に関する。[0001] 1. Field of the Invention [0002] The present invention relates to a user authentication apparatus and method for authenticating a user's authority.
【0002】[0002]
【従来の技術】ディジタル情報(プログラム等の財産的
情報を含む)へのアクセスを制御する際に必須の手続き
として、ユーザ認証がある。通常、ユーザ認証は、パス
ワードなどユーザ固有の秘密情報を集中管理しているセ
ンターとアクセスを希望するユーザとの間で、その都
度、ネットワークを介した通信を行い、両者で共有する
二者間で固有の秘密情報の存在を確認することで行われ
る。しかしながら、この方法は、センター・ユーザ間の
通信が頻発するという弊害を持ち、また、ラップトップ
コンピュータなどネットワークを前提とすることが少な
い利用環境での認証が不可能であるなどの問題点を内包
していた。2. Description of the Related Art User authentication is an essential procedure for controlling access to digital information (including proprietary information such as programs). In general, user authentication is performed between a center that centrally manages user-specific secret information such as a password and a user who wants to access, via a network each time, and sharing between the two parties. This is done by confirming the existence of unique secret information. However, this method has the disadvantage of frequent communication between the center and the user, and also involves problems such as the inability to authenticate in a usage environment that is unlikely to assume a network such as a laptop computer. Was.
【0003】一方、本出願人は「ユーザ認証装置及び方
法」という発明について関連の特許出願を行っている
(特願平8−62076号:未公開)。この関連出願の
発明においては、ある特定のユーザが特定のディジタル
情報にアクセスしようとする際には、前もって一度だけ
センターと通信し、ディジタル情報固有の情報とユーザ
固有の情報とに依存する、証明用補助情報を発行して貰
う。アクセスに際しては、検証装置はディジタル情報固
有の情報から試験情報(チャレンジ)を生成し、ユーザ
が管理する証明装置に引き渡す。証明装置では、チャレ
ンジと証明補助情報とユーザ固有情報とから、所定の方
法で応答情報(レスポンス)を生成し、検証装置に返信
する。検証装置はレスポンスに一定の計算を行う。この
時、証明装置がレスポンスの計算に用いた証明補助情報
が正しいディジタル情報の固有情報とユーザの固有情報
に基づいてセンターによって生成されたものである場合
には、ユーザが誰かに関わらず一定の値(参照値)が算
出され、それ以外の場合には参照値が算出されることは
ない。従って、検証装置は計算によって得られた値が正
しい値か否かを検査することによってユーザが正当なア
クセス権を有するか否かを知ることができる。On the other hand, the present applicant has filed a patent application relating to the invention "user authentication apparatus and method" (Japanese Patent Application No. 8-62076: not disclosed). According to the invention of the related application, when a specific user attempts to access specific digital information, the specific user communicates with the center only once in advance, and relies on a certificate that relies on digital information-specific information and user-specific information. Request for additional information. At the time of access, the verification device generates test information (challenge) from information unique to the digital information, and hands it over to the certification device managed by the user. The proving device generates response information (response) by a predetermined method from the challenge, the proving auxiliary information, and the user unique information, and returns the response information to the verification device. The verification device performs a certain calculation on the response. At this time, if the certification auxiliary information used by the certification device for calculating the response is generated by the center based on the unique information of the correct digital information and the unique information of the user, a certain amount of information is obtained regardless of the user. A value (reference value) is calculated, otherwise no reference value is calculated. Therefore, the verification device can know whether the user has a valid access right by checking whether the value obtained by the calculation is a correct value.
【0004】以上の記述から明らかなように、この関連
出願の発明によれば、検証装置はユーザ個人、個人の固
有情報を知っている必要はなく、認証しようとする相手
であるユーザが誰であっても常に一定の手続きを行えば
よい。As apparent from the above description, according to the invention of the related application, the verification device does not need to know the individual user and the personal information of the individual, and who the user who is to be authenticated is. Even if there is, you should always perform a certain procedure.
【0005】この発明の実施に際しては、証明装置は例
えばユーザ所有のパソコン上のプログラムとし、ユーザ
の固有情報は、他のユーザによる不正アクセスを防ぐた
めに、ICカード、PCカードといった可搬型計算装置
に封入しておくことができる。 また、検証装置はユー
ザのパソコンとネットワークで接続された他のコンピュ
ータ上のプログラムとすることも可能であるが、アクセ
ス制御対象であるディジタル情報中に直接埋め込まれた
プログラムとして構成すれば、認証をユーザのパソコン
中で行うことが可能となりさらに効果的である。[0005] In practicing the present invention, the certifying device is, for example, a program on a personal computer owned by the user, and the user's unique information is stored in a portable computing device such as an IC card or a PC card in order to prevent unauthorized access by other users. Can be enclosed. The verification device can be a program on another computer connected to the user's personal computer via a network.However, if the verification device is configured as a program directly embedded in digital information to be controlled for access, authentication can be performed. This can be performed on the user's personal computer, which is more effective.
【0006】以下では、関連出願の発明「ユーザ認証装
置及び方法」を具体的な例に即して詳細に述べる。この
例では、ディジタル情報はアプリケーションプログラム
であり、検証装置は該アプリケーションプログラム中に
埋め込まれたプログラムとして構成する。以後、検証装
置を検証プログラムと呼ぶこととする。Hereinafter, the invention "user authentication apparatus and method" of the related application will be described in detail with reference to specific examples. In this example, the digital information is an application program, and the verification device is configured as a program embedded in the application program. Hereinafter, the verification device is referred to as a verification program.
【0007】該アプリケーションプログラムの主要部
は、暗号化鍵Kを用いて、例えばDES(DataEn
cryption Standard)により暗号化さ
れる。更に、暗号化鍵Kは、予めセンターに登録されて
いるRSA(Rivest−Shamir−Adlem
an)公開鍵(E,n)を用いてThe main part of the application program uses, for example, DES (DataEn)
encryption standard). Further, the encryption key K is a RSA (Rivest-Shamir-Adlem) registered in the center in advance.
an) Using public key (E, n)
【0008】[0008]
【数1】K*=KE mod n と暗号化され、Kは(E,n)とともに検証プログラム
に保持される。## EQU1 ## K * = K E mod n is encrypted, and K is stored in the verification program together with (E, n).
【0009】一方、固有情報dUをもつユーザは、セン
ターに依頼して証明用補助情報tを受け取る。証明用補
助情報tはセンターによって次のように生成される。On the other hand, the user having the unique information dU requests the center to receive the proof auxiliary information t. The auxiliary information for certification t is generated by the center as follows.
【0010】[0010]
【数2】t=D−F(dU,n) ただし、FはdUおよびnを引数にもつ関数であり、D
はT = D−F (d U , n) where F is a function having d U and n as arguments, and
Is
【0011】[0011]
【数3】ED≡1 mod(p−1)(q−1) を満たす。ここで、pおよびqはn=pqを満たす二つ
の素因数である。ED≡1 mod (p−1) (q−1) is satisfied. Here, p and q are two prime factors that satisfy n = pq.
【0012】認証は以下の手続きにしたがって行われ
る。まずユーザがアプリケーションプログラムを起動す
ると、埋め込まれている検証プログラムが作動し、乱数
rを生成する。続いて、検証プログラムは、Authentication is performed according to the following procedure. First, when the user starts the application program, the embedded verification program operates to generate a random number r. Subsequently, the verification program
【0013】[0013]
【数4】C=rEK* mod n を計算して、nとともにユーザの証明装置に引き渡す。
この例では、ユーザの証明装置はユーザのパソコン上の
プログラムとして構成されるものとし、以後証明プログ
ラムと呼ぶ。ユーザの固有情報は、演算機能をもつIC
カード或はPCカードであるものとし、以後トークンと
呼ぶ。Equation 4] by calculating C = r E K * mod n , delivered to a user of the certification apparatus with n.
In this example, the user's certification device is configured as a program on the user's personal computer, and is hereinafter referred to as a certification program. User specific information is an IC with an arithmetic function
It is assumed to be a card or a PC card, and is hereinafter referred to as a token.
【0014】証明プログラムが(C,n)をトークンに
引き渡すと、トークンはWhen the certification program passes (C, n) to the token, the token becomes
【0015】[0015]
【数5】R’=CF(dU,n) mod n を計算し、証明プログラムに返す。証明プログラムは、[ Mathematical formula-see original document] R '= CF (dU, n) mod n is calculated and returned to the certification program. The certification program is
【0016】[0016]
【数6】R’’=Ct mod n を別途に計算しておき、トークンから受け取ったR’か
ら[Mathematical formula-see original document] R "= C t mod n is separately calculated, and R 'is received from the token.
【0017】[0017]
【数7】R=R’R’’ mod n を計算して、検証プログラムに返す。[Mathematical formula-see original document] R = R'R "mod n is calculated and returned to the verification program.
【0018】検証プログラムでは、In the verification program,
【0019】[0019]
【数8】K’=r-1R mod n によって、復号鍵Kを得る。ここで、ユーザが正しい証
明用補助情報を利用して計算を行った場合に限り、K=
K’が成立する。## EQU8 ## The decryption key K is obtained by K ′ = r −1 R mod n. Here, only when the user performs the calculation using the correct auxiliary information for certification, K =
K ′ holds.
【0020】最後に、検証プログラムは、アプリケーシ
ョンプログラムの暗号化された部分を、K’を復号鍵と
して復号し、復号したアプリケーションプログラムの実
行開始にジャンプする。Finally, the verification program decrypts the encrypted part of the application program using K ′ as a decryption key, and jumps to the start of execution of the decrypted application program.
【0021】[0021]
【発明が解決しようとする課題】先の関連出願の発明の
具体的な例においては、検証装置が検査のために計算す
るが参照値と一致する場合に限り、ユーザのアクセス権
の正当性を認証するできる。例えば、検証装置がプログ
ラムとして構成されユーザのパソコン上で動作する場合
には、不正なユーザが検証プログラムを解析することに
よってこの参照値を取り出すことが可能であると、以後
正しい認証を行えなくなる。そのため、既に例示したよ
うに、参照値そのものを検証プログラムが保持して検査
値と参照値を直接比較するようには構成せず、参照値と
一致しない検査値が得られた場合は以後の処理が正しく
行われないような工夫をする。先の例では、正しい検査
値が算出された場合に限り、暗号化されたアプリケーシ
ョンプログラムが正しく復号されるような工夫を行うこ
とにより、暗号化鍵Kそのものを検証プログラムに保持
する必要がないような構成としている。In a specific example of the invention of the above-mentioned related application, the verification device calculates for the inspection but determines the validity of the user's access right only when it matches the reference value. Can authenticate. For example, when the verification device is configured as a program and operates on the user's personal computer, if an unauthorized user can extract the reference value by analyzing the verification program, correct authentication cannot be performed thereafter. Therefore, as described above, the verification program does not hold the reference value itself and is not configured to directly compare the test value with the reference value. If a test value that does not match the reference value is obtained, the subsequent processing is performed. To make sure that is not done correctly. In the above example, it is not necessary to hold the encryption key K itself in the verification program by devising such that the encrypted application program is correctly decrypted only when the correct inspection value is calculated. Configuration.
【0022】しかしながら、上記の構成において、誤っ
た検査値が得られると、以後の処理がどのように行われ
るか予測できないという問題が生じる。例えば、先の例
においてK’≠Kとすると、アプリケーションプログラ
ムは正しく復号されず、従って、検証ルーチンを抜けて
ジャンプした場合プログラムが暴走することとなり、パ
ソコン上の他のプログラムやファイルを破壊し、更に最
悪の場合にはパソコン自体を破壊してしまうことにもな
りかねない。However, in the above configuration, if an erroneous inspection value is obtained, there arises a problem that it is impossible to predict how the subsequent processing will be performed. For example, if K ′ ≠ K in the previous example, the application program will not be decrypted correctly, and therefore, if the program jumps out of the verification routine, the program will run away, destroying other programs and files on the personal computer, In the worst case, the personal computer itself may be destroyed.
【0023】検証装置が正しく検査値を計算できないと
しても、それは必ずしもユーザが不正行為を試みた結果
とは限らず、通信エラー等に起因する可能性がある。し
たがって、正しい検査値が得られなかったとしても、ユ
ーザの環境を保護する必要がある。[0023] Even if the verification device cannot correctly calculate the inspection value, it is not necessarily the result of the user attempting an illegal operation, and may be caused by a communication error or the like. Therefore, even if a correct inspection value cannot be obtained, it is necessary to protect the environment of the user.
【0024】この発明は、以上の問題を解決するため
に、検証装置中に参照値をもつことなく、しかもプログ
ラムの暴走等の不利益を招来することなく、検査値が参
照値と異なることの検出を可能とするようにすることを
目的としている。According to the present invention, in order to solve the above-mentioned problems, it is possible to check that the inspection value differs from the reference value without having a reference value in the verification device and without causing disadvantage such as program runaway. It is intended to enable detection.
【0025】[0025]
【課題を解決するための手段】この発明によれば、上述
の目的を達成するために、ディジタル情報を保持する検
証装置と、上記ディジタル情報へのアクセスを試みるユ
ーザが用いる証明装置とからなる認証装置において、上
記検証装置をディジタル情報保持手段と試験情報生成手
段と検査値計算手段と検査値冗長性検査手段とエラー処
理手段とディジタル情報処理手段とから構成し、上記証
明装置をユーザ固有情報保持手段と応答情報生成手段と
から構成し、上記検証装置中の上記試験情報生成手段は
試験情報を生成して上記証明装置中の上記応答情報生成
手段に送付し、上記応答情報生成手段は上記試験情報と
上記ユーザ固有情報保持手段に保持されているユーザ固
有情報とから応答情報を生成して上記検証装置中の上記
検査値計算手段に送付し、上記検査値計算手段は上記応
答情報から検査値を計算して上記検査値冗長性検査手段
に引き渡し、上記検査値冗長性検査手段が所定の冗長性
を上記検査値から検出し得た場合には、上記ディジタル
情報処理手段が起動されディジタル情報保持手段に保持
されている上記ディジタル情報の処理が行われ、上記所
定の冗長性が検出し得なかった場合には上記エラー処理
手段が起動され、エラー処理が行われるようにしてい
る。According to the present invention, in order to achieve the above object, an authentication system comprising a verification device for holding digital information and a certification device used by a user who attempts to access the digital information. In the apparatus, the verification device comprises digital information holding means, test information generation means, check value calculation means, check value redundancy check means, error processing means, and digital information processing means, and the certification device holds user specific information. Means and response information generation means, wherein the test information generation means in the verification device generates test information and sends it to the response information generation means in the certification device, and the response information generation means The response information is generated from the information and the user unique information held in the user unique information holding means, and the response information is generated by the check value calculating means in the verification device. The test value calculation means calculates a test value from the response information and hands it over to the test value redundancy check means, and the test value redundancy check means can detect a predetermined redundancy from the test value. In such a case, the digital information processing means is activated to process the digital information held in the digital information holding means. If the predetermined redundancy cannot be detected, the error processing means is activated. Error processing is performed.
【0026】この構成においては、例えば「参照値中の
特定の位置に特定の数列が現れる」、「参照値が特定の
形式に従う」などの条件(冗長性)を満たすように参照
値を生成し、検証装置中の検査値冗長性検査手段は算出
した検査値が前記冗長性を満たすか否かを検査し、冗長
性が得られなかった場合にはエラー処理手段を呼び出
し、エラー処理を行う。したがって、検証装置中に参照
値をもつことなく、しかもプログラムの暴走等の不利益
を招来することなく、検査値が参照値と異なるかどうか
を検出できる。In this configuration, a reference value is generated so as to satisfy conditions (redundancy) such as "a specific sequence appears at a specific position in a reference value" and "a reference value follows a specific format". The check value redundancy check unit in the verification device checks whether the calculated check value satisfies the redundancy, and calls the error processing unit if the redundancy is not obtained, and performs error processing. Therefore, it is possible to detect whether or not the inspection value differs from the reference value without having a reference value in the verification device and without causing disadvantage such as runaway of the program.
【0027】また、この発明によれば、上述の目的を達
成するために、ディジタル情報を保持する検証装置と、
上記ディジタル情報へのアクセスを試みるユーザが用い
る証明装置とからなる認証装置において、上記検証装置
を暗号化ディジタル情報保持手段と試験情報生成手段と
検査値計算手段と検査値冗長性検査手段と復号手段とエ
ラー処理手段とディジタル情報処理手段とから構成し、
上記証明装置をユーザ固有情報保持手段と応答情報生成
手段とから構成し、上記検証装置中の上記試験情報生成
手段は試験情報を生成して上記証明装置中の上記応答情
報生成手段に送付し、上記応答情報生成手段は上記試験
情報と上記ユーザ固有情報保持手段に保持されているユ
ーザ固有情報とから応答情報を生成して上記検証装置中
の検上記査値計算手段に送付し、上記検査値計算手段は
上記応答情報から検査値を計算して上記検査値冗長性検
査手段に引き渡し、上記検査値冗長性検査手段は所定の
冗長性を検査値から検出し得た場合には、上記検査値か
ら復号鍵を計算して上記復号手段に引き渡し、上記復号
手段は上記暗号化ディジタル情報保持手段中に保持され
ている暗号化されたディジタル情報を復号した後上記デ
ィジタル情報処理手段を呼び出し上記復号されたディジ
タル情報の処理を行い、上記所定の冗長性が検出し得な
かった場合には上記エラー処理手段を呼び出して、エラ
ー処理を行うようにしている。According to the present invention, in order to achieve the above object, a verification device for holding digital information,
In an authentication device comprising a certification device used by a user who attempts to access the digital information, the verification device may include an encrypted digital information holding unit, a test information generation unit, a check value calculation unit, a check value redundancy check unit, and a decryption unit. And error processing means and digital information processing means,
The proving device comprises a user-specific information holding unit and a response information generating unit, and the test information generating unit in the verification device generates test information and sends it to the response information generating unit in the proving device. The response information generating means generates response information from the test information and the user unique information held in the user unique information holding means, sends the response information to the inspection value calculation means in the verification device, and The calculating means calculates a check value from the response information and delivers the check value to the check value redundancy check means. If the check value redundancy check means can detect a predetermined redundancy from the check value, the check value Calculates a decryption key from the digital information and delivers it to the decryption means. The decryption means decrypts the encrypted digital information held in the encrypted digital information storage means, and then decrypts the digital information. Performs processing digital information call the decode stage, if the predetermined redundancy could not be detected by calling the error processing means, and to perform an error process.
【0028】この構成においても、検証装置中に参照値
をもつことなく、しかもプログラムの暴走等の不利益を
招来することなく、検査値が参照値と異なるかどうかを
検出できる。また、ディジタル情報自体も暗号化され、
不当なアクセスから防御されている。Also in this configuration, it is possible to detect whether the inspection value is different from the reference value without having a reference value in the verification device and without causing disadvantage such as runaway of the program. Also, the digital information itself is encrypted,
Protected from unauthorized access.
【0029】また、この発明によれば、上述の目的を達
成するために、ディジタル情報を保持する検証装置と、
上記ディジタル情報へのアクセスを試みるユーザが用い
る証明装置とからなる認証装置において、検証装置を暗
号化ディジタル情報保持手段と試験情報生成手段と検査
値計算手段と復号手段と復号値冗長性検査手段とエラー
処理手段とディジタル情報処理手段とから構成し、証明
装置をユーザ固有情報保持手段と応答情報生成手段とか
ら構成し、上記検証装置中の上記試験情報生成手段は試
験情報を生成して上記証明装置中の応答情報生成手段に
送付し、上記応答情報生成手段は上記試験情報とユーザ
固有情報保持手段に保持されているユーザ固有情報とか
ら応答情報を生成して上記検証装置中の上記検査値計算
手段に送付し、上記検査値計算手段は上記応答情報から
検査値として復号鍵を計算して上記復号手段に引き渡
し、上記復号手段は上記復号鍵を用いて上記暗号化ディ
ジタル情報保持手段に保持されている暗号化されたディ
ジタル情報を復号し、上記復号値冗長性検査手段が復号
されたディジタル情報から所定の冗長性を検出し得た場
合には、上記ディジタル情報処理手段が起動され復号さ
れたディジタル情報の処理が行われ、上記所定の冗長性
が検出し得なかった場合には上記エラー処理手段が起動
され、エラー処理が行われるようにしている。According to the present invention, in order to achieve the above object, a verification device for holding digital information,
In an authentication device comprising a certification device used by a user who attempts to access the digital information, the verification device includes an encrypted digital information holding unit, a test information generation unit, a check value calculation unit, a decryption unit, and a decryption value redundancy inspection unit. The verification device comprises error processing means and digital information processing means, the certifying device comprises user-specific information holding means and response information generating means, and the test information generating means in the verification device generates test information and generates the certifying information. The response information is sent to response information generating means in the apparatus, and the response information generating means generates response information from the test information and the user-specific information held in the user-specific information holding means, and outputs the test value in the verification device. To the calculating means, the check value calculating means calculates a decryption key as a check value from the response information, and hands it over to the decrypting means. The encrypted digital information held in the encrypted digital information holding means is decrypted by using the decryption key, and the decrypted value redundancy checking means can detect a predetermined redundancy from the decrypted digital information. In this case, the digital information processing means is activated to process the decoded digital information. If the predetermined redundancy cannot be detected, the error processing means is activated and error processing is performed. I am trying to be.
【0030】この構成においては、検査値が暗号化され
たディジタル情報の復号鍵として用いられている。そし
てディジタル情報に冗長性を持たせ、検証装置は計算し
た検査値を鍵としてディジタル情報をとりあえず復号
し、復号値冗長性検査手段は復号結果が前記冗長性を満
たすか否かを検査し、冗長性が得られなかった場合には
エラー処理手段を呼び出し、エラー処理を行う。したが
って、検証装置中に参照値をもつことなく、しかもプロ
グラムの暴走等の不利益を招来することなく、検査値が
参照値と異なるかどうかを検出できる。また、ディジタ
ル情報自体も暗号化され、不当なアクセスから防御され
ている。In this configuration, the inspection value is used as a decryption key for the encrypted digital information. Then, the digital information is given redundancy, the verification device decodes the digital information for the time being using the calculated check value as a key, and the decoded value redundancy check means checks whether or not the decoded result satisfies the redundancy. If the performance cannot be obtained, error processing means is called to perform error processing. Therefore, it is possible to detect whether or not the inspection value differs from the reference value without having a reference value in the verification device and without causing disadvantage such as runaway of the program. In addition, the digital information itself is also encrypted and protected from unauthorized access.
【0031】また、以上の構成において、上記証明装置
が証明用補助情報保持手段を有し、上記応答情報生成手
段は上記ユーザ固有情報保持手段に保持されている上記
ユーザ固有情報と併せて上記証明用補助情報保持手段に
保持されている証明用補助情報に基づいて上記応答情報
を生成するようにしてもよい。Further, in the above configuration, the certification device has a certification auxiliary information holding unit, and the response information generation unit combines the certification with the user unique information held in the user unique information holding unit. The response information may be generated based on the proof auxiliary information held in the auxiliary information holding means.
【0032】また、上記検証装置は検証用基礎情報保持
手段を有し、上記試験情報生成手段は上記検証用基礎情
報保持手段に保持されている鍵情報K*と乱数rとRS
A公開鍵(E,n)とから試験情報(C,n)をC=r
EK* mod nによって計算し、上記証明用補助情報
tはt=D−dU+w(p−1)(q−1)によって与
えられ、上記応答情報生成手段はR=CtCdU mod
nによって上記応答情報Rを生成し、上記検査値計算
手段は上記検査値LをL=r-1R mod nによって
計算するようにしてもよい。Further, the verification device has a verification basic information holding means, and the test information generation means has the key information K * , the random number r, and the RS held in the verification basic information holding means.
Test information (C, n) is obtained from A public key (E, n) using C = r
Calculated by E K * mod n, the above-mentioned proof auxiliary information t is given by t = D−d U + w (p−1) (q−1), and the above-mentioned response information generating means is R = C t C dU mod.
n may be used to generate the response information R, and the test value calculation means may calculate the test value L according to L = r −1 R mod n.
【0033】また、上記検証装置は検証用基礎情報保持
手段を有し、上記試験情報生成手段は上記検証用基礎情
報保持手段に保持されている鍵情報K*と乱数rとRS
A公開鍵(E,n)から試験情報(C,n)をC=rE
K* mod nによって計算し、上記証明用補助情報
tは少なくとも上記ユーザ固有情報dUおよび上記nを
引数にとる予め定まっている関数F(dU,n)を用い
てt=D−F(dU,n)によって与えられ、上記応答
情報生成手段は上記関数F(dU,n)を用いてR=Ct
CF(dU,n) mod nによって上記応答情報Rを生成
し、上記検査値計算手段は上記検査値LをL=r-1 R
mod nによって計算するようにしてもよい。Further, the verification device has a verification basic information holding means, and the test information generation means has the key information K * , the random number r, and the RS held in the verification basic information holding means.
Test information (C, n) is obtained from A public key (E, n) by C = r E
K * mod n, and the proof auxiliary information t is calculated by using at least the user specific information d U and a predetermined function F (d U , n) taking the above n as an argument. d U , n), and the response information generating means uses the function F (d U , n) to calculate R = C t
The response information R is generated according to C F (dU, n) mod n, and the inspection value calculation means converts the inspection value L to L = r −1 R
The calculation may be performed by mod n.
【0034】また、上記証明装置中の上記ユーザ固有情
報保持手段と上記応答情報生成手段がプローブ等の物理
的侵入に耐性をもつ耐タンパー容器に格納されるように
してもよい。Further, the user unique information holding means and the response information generating means in the certification device may be stored in a tamper-resistant container resistant to physical intrusion such as a probe.
【0035】また、上記証明装置中の上記応答情報生成
手段は第一の応答情報生成手段と第二の応答情報生成手
段とからなり、上記試験情報生成手段は上記試験情報
(C,n)を上記第一の応答情報生成手段に引き渡し、
上記第一の応答情報生成手段はR’’=Ct mod
nを計算するとともに上記試験情報(C,n)を上記第
二の応答情報生成手段に引き渡し、上記第二の応答情報
生成手段はR’=CdUmod nを計算して上記第一の
応答情報生成手段に引き渡し、上記第一の応答情報生成
手段はR=R’R’’ mod nによって上記応答情
報Rを計算するようにしてもよい。Further, the response information generating means in the certification device comprises a first response information generating means and a second response information generating means, and the test information generating means transmits the test information (C, n). Hand over to the first response information generating means,
The first response information generating means is R ″ = C t mod
n and delivers the test information (C, n) to the second response information generating means. The second response information generating means calculates R '= C dU mod n to calculate the first response. The first response information generation means may calculate the response information R according to R = R′R ″ mod n.
【0036】また、上記証明装置中の上記応答情報生成
手段は第一の応答情報生成手段と第二の応答情報生成手
段とからなり、上記試験情報生成手段は上記試験情報
(C,n)を上記第一の応答情報生成手段に引き渡し、
上記第一の応答情報生成手段はR’’=Ct mod
nを計算するとともに上記試験情報(C,n)を上記第
二の応答情報生成手段に引き渡し、上記第二の応答情報
生成手段はR’=CF(dU,n) mod nを計算して上
記第一の応答情報生成手段に引き渡し、上記第一の応答
情報生成手段はR=R’R’’mod nによって上記
応答情報R を計算するようにしてもよい。Further, the response information generating means in the certification device comprises a first response information generating means and a second response information generating means, and the test information generating means transmits the test information (C, n). Hand over to the first response information generating means,
The first response information generating means is R ″ = C t mod
n, and passes the test information (C, n) to the second response information generating means. The second response information generating means calculates R '= CF (dU, n) mod n The first response information generating means may be passed to the first response information generating means, and the first response information generating means may calculate the response information R 1 according to R = R′R ″ mod n.
【0037】さらに、上記証明装置中の上記ユーザ固有
情報保持手段と上記第二の応答情報生成手段がプローブ
等の物理的侵入に耐性をもつ耐タンパー容器に格納され
るようにしてもよい。Further, the user-specific information holding means and the second response information generating means in the certification device may be stored in a tamper-resistant container resistant to physical intrusion such as a probe.
【0038】また、上記証明装置が利用制御情報保持手
段と利用制御情報検証手段を有し、上記利用制御情報検
証手段は上記利用制御情報保持手段に保持されている利
用制御情報を検証し、上記利用制御情報が真正な場合に
上記応答情報生成手段が応答情報を生成して上記検証装
置中の上記検査値計算手段に送付するようにしてもよ
い。Further, the certification device has a use control information holding unit and a use control information verifying unit, and the use control information verifying unit verifies the use control information held in the use control information holding unit. When the usage control information is genuine, the response information generation means may generate response information and send it to the check value calculation means in the verification device.
【0039】この構成においては、利用制御情報を検証
し、真正でないときは検査値計算手段に応答情報が送付
されないため冗長性を検出し得ない。したがって、エラ
ー処理が行われ、プログラムが暴走することはない。利
用制御情報が 真正である場合には、検証装置中に参照
値をもつことなく、しかもプログラムの暴走等の不利益
を招来することなく、検査値が参照値と異なるかどうか
を検出できる。また、利用制御情報を検証することによ
り、きめの細かいユーザ認証を行うことが可能となる。In this configuration, the usage control information is verified, and if it is not authentic, no response information is sent to the check value calculation means, so that redundancy cannot be detected. Therefore, error processing is performed and the program does not run away. If the usage control information is genuine, it is possible to detect whether or not the inspection value differs from the reference value without having a reference value in the verification device and without causing disadvantage such as program runaway. Also, by verifying the usage control information, it is possible to perform fine-grained user authentication.
【0040】また、上記検証装置は検証用基礎情報保持
手段を有し、上記試験情報生成手段は上記検証用基礎情
報保持手段に保持されている鍵情報K*と乱数rとRS
A公開鍵(E,n)から試験情報(C,n)をC=rE
K* mod nによって計算し、上記証明用補助情報
tは少なくとも上記ユーザ固有情報dU、上記nおよび
上記利用制御情報Iを引数にとる予め定まっている関数
F(dU,n,I)を用いてt=D−F(dU,n,I)
によって与えられ、上記利用制御情報検証手段は上記利
用制御情報Iを検証し、上記利用制御情報Iが真正な場
合に上記応答情報生成手段は上記関数F(dU,n,
I)を用いてR=CtCF(dU,n,I) modnによって上
記応答情報Rを生成し、上記検査値計算手段は上記検査
値LをL=r-1 R mod nによって計算するよう
にしてもよい。Further, the verification device has a verification basic information holding means, and the test information generation means has the key information K * , the random number r, and the RS held in the verification basic information holding means.
Test information (C, n) is obtained from A public key (E, n) by C = r E
K * mod n, and the proof auxiliary information t is a predetermined function F (d U , n, I) taking at least the user unique information d U , the n and the use control information I as arguments. T = D−F (d U , n, I)
The use control information verification means verifies the use control information I, and if the use control information I is authentic, the response information generation means performs the function F (d U , n,
With I) to generate the R = C t C F (dU , n, I) the response information R by modn, the check value calculation means for calculating the check value L by L = r -1 R mod n You may do so.
【0041】また、上記証明装置中の上記ユーザ固有情
報保持手段、上記応答情報生成手段および上記利用制御
情報検証手段がプローブ等の物理的侵入に耐性をもつ耐
タンパー容器に格納されるようにしてもよい。Further, the user unique information holding means, the response information generating means and the use control information verifying means in the certification device are stored in a tamper-resistant container resistant to physical intrusion such as a probe. Is also good.
【0042】また、上記証明装置中の上記応答情報生成
手段は第一の応答情報生成手段と第二の応答情報生成手
段とからなり、上記試験情報生成手段は上記試験情報
(C,n)を上記第一の応答情報生成手段に引き渡し、
上記利用制御情報検証手段は上記利用制御情報保持手段
に保持されている上記利用制御情報Iを検証し、上記利
用制御情報Iが真正な場合に上記第一の応答情報生成手
段はR’’= Ct mod nを計算するとともに上
記試験情報(C,n)を上記第二の応答情報生成手段に
引き渡し、上記利用制御情報保持手段は上記利用制御情
報Iを上記第二の応答情報生成手段に引き渡し、上記第
二の応答情報生成手段はR’=CF(dU,n,I) mod
nを計算して上記第一の応答情報生成手段に引き渡し、
上記第一の応答情報生成手段はR=R’R’’mod
nによって上記応答情報Rを計算するようにしてもよ
い。Further, the response information generating means in the certification device comprises a first response information generating means and a second response information generating means, and the test information generating means transmits the test information (C, n). Hand over to the first response information generating means,
The use control information verification unit verifies the use control information I held in the use control information holding unit, and when the use control information I is authentic, the first response information generation unit uses R ″ = Ct mod n is calculated and the test information (C, n) is transferred to the second response information generating means. The use control information holding means transfers the use control information I to the second response information generating means. Delivery, the second response information generating means is R '= CF (dU, n, I) mod
n is calculated and passed to the first response information generating means,
The first response information generating means is R = R′R ″ mod
The response information R may be calculated based on n.
【0043】さらに、上記証明装置中の上記ユーザ固有
情報保持手段、上記第二の応答情報生成手段および上記
利用制御情報検証手段がプローブ等の物理的侵入に耐性
をもつ耐タンパー容器に格納されるようにしてもよい。Further, the user unique information holding means, the second response information generating means and the use control information verifying means in the certification device are stored in a tamper-resistant container resistant to physical intrusion such as a probe. You may do so.
【0044】また、この発明によれば、上述の目的を達
成するために、ユーザ認証方法において、ユーザ固有情
報をストアするステップと、試験情報を受け取るステッ
プと、上記試験情報と上記ユーザ固有情報とに応じて応
答情報を生成するステップと、上記応答情報から検査情
報を生成するステップと、上記検査情報に所定の冗長性
が含まれるかどうかを判別するステップと、上記検査情
報に所定の冗長性が含まれないと判別された場合にはエ
ラー処理を行うステップと、上記検査情報に所定の冗長
性が含まれると判別された場合には所定の情報処理を実
行するステップとを実行するようにしている。According to the present invention, in order to achieve the above object, in the user authentication method, a step of storing user specific information, a step of receiving test information, a step of storing the test information and the user specific information, Generating response information according to the following; generating inspection information from the response information; determining whether the inspection information includes a predetermined redundancy; and determining whether the inspection information has a predetermined redundancy. If it is determined that the test information is not included, an error processing step is performed, and if it is determined that the test information includes predetermined redundancy, a step of executing predetermined information processing is performed. ing.
【0045】この構成においても、検証装置中に参照値
をもつことなく、しかもプログラムの暴走等の不利益を
招来することなく、検査値が参照値と異なるかどうかを
検出できる。Also in this configuration, it is possible to detect whether or not the inspection value differs from the reference value without having a reference value in the verification device and without causing disadvantage such as runaway of the program.
【0046】また、この発明によれば、上述の目的を達
成するために、ユーザ認証装置に、ユーザ固有情報をス
トアする手段と、試験情報を受け取り、上記試験情報と
上記ユーザ固有情報とに応じて応答情報を生成する手段
と、上記応答情報から検査情報を生成する手段と、上記
検査情報に所定の冗長性が含まれるかどうかを判別する
手段と、上記検査情報に所定の冗長性が含まれないと判
別された場合にはエラー処理を行う手段と、上記検査情
報に所定の冗長性が含まれると判別された場合には所定
の情報処理を実行する手段とを設けるようにしている。According to the present invention, in order to achieve the above object, a means for storing user specific information in a user authentication device, receiving test information, and responding to the test information and the user specific information. Means for generating response information from the response information, means for generating inspection information from the response information, means for determining whether or not the inspection information includes a predetermined redundancy, and means for determining whether the inspection information includes a predetermined redundancy. If it is determined that there is no redundancy, there is provided means for performing error processing, and means for executing predetermined information processing when it is determined that the inspection information includes predetermined redundancy.
【0047】この構成においても、検証装置中に参照値
をもつことなく、しかもプログラムの暴走等の不利益を
招来することなく、検査値が参照値と異なるかどうかを
検出できる。Also in this configuration, it is possible to detect whether the inspection value differs from the reference value without having a reference value in the verification device and without causing disadvantage such as runaway of the program.
【0048】[0048]
【発明の実施の態様】以下この発明の実施例について説
明する。図1は、本発明の第一の実施例の構成図であ
る。図1において、検証装置100は、検証用基礎情報
保持手段101と暗号化ディジタル情報保持手段102
と試験情報生成手段103と検査値計算手段104と検
査値冗長性検査手段105とエラー処理手段106と復
号手段107とを有している。検証用基礎情報保持手段
101には、鍵情報(K*)1010と乱数(r)10
11とRSA公開鍵(E,n)1012が保持され、暗
号化ディジタル情報保持手段100には暗号化されたデ
ィジタル情報が保持される。Embodiments of the present invention will be described below. FIG. 1 is a configuration diagram of a first embodiment of the present invention. In FIG. 1, a verification device 100 includes a verification basic information holding unit 101 and an encrypted digital information holding unit 102.
It has a test information generating means 103, a test value calculating means 104, a test value redundancy checking means 105, an error processing means 106, and a decoding means 107. The key information (K * ) 1010 and the random number (r) 10
11 and an RSA public key (E, n) 1012, and the encrypted digital information holding means 100 holds the encrypted digital information.
【0049】証明装置200は、ユーザ固有情報保持手
段201と証明用補助情報保持手段202と第一の応答
情報生成手段203と第二の応答情報生成手段204と
を具備している。ユーザ固有情報保持手段201と第二
の応答情報生成手段204とは併せて、ICカード・P
Cカードなど可搬性を有する計算装置として実現されて
もよい。The certifying device 200 includes a user unique information holding unit 201, a proof auxiliary information holding unit 202, a first response information generating unit 203, and a second response information generating unit 204. The user unique information holding unit 201 and the second response information generating unit 204 are combined with an IC card P
It may be realized as a portable computing device such as a C card.
【0050】暗号化ディジタル情報保持手段100中に
保持されるデータは、平文のディジタル情報を暗号化鍵
K’を用いて、例えばDES(Data Encryp
tion Standard)により暗号化したディジ
タル情報である。検証用基礎情報保持手段101に保持
される鍵情報K*は、暗号化鍵K’に冗長性を付与して
得られる鍵中間表現Kから計算される。鍵中間表現Kに
仮定される冗長性は、例えば、以下のような性質であ
る。 Kの先頭のNビットは予め定められた一定のビット
パターンb1b2b3・・・bNをもつ。 Kは一定の長さをもつ任意のビットパターンの繰り
返しである。上記の冗長性をもつKは、それぞれ次のよ
うにして生成される。 DESの暗号化鍵K’を乱数生成器を用いて生成す
る。生成した暗号化鍵K’を、予め定められたビットパ
ターンb1b2b3・・・bNの後ろにビットパターンとし
て繋げてKとする。即ち、K’のビットパターンをk1
k2・・・k64と書くと、The data held in the encrypted digital information holding means 100 is, for example, DES (Data Encrypt) using plaintext digital information by using an encryption key K ′.
digital information that has been encrypted according to T. Standard. The key information K * held in the verification basic information holding means 101 is calculated from a key intermediate representation K obtained by adding redundancy to the encryption key K ′. The redundancy assumed for the key intermediate representation K has, for example, the following properties. The first N bits of K have a predetermined constant bit pattern b 1 b 2 b 3 ... B N. K is a repetition of an arbitrary bit pattern having a fixed length. K having the above redundancy is generated as follows. A DES encryption key K ′ is generated using a random number generator. Generated encryption key K ', and K by connecting a bit pattern after the predetermined bit pattern b 1 b 2 b 3 ··· b N. That is, the bit pattern of K ′ is changed to k 1
Writing and k 2 ··· k 64,
【0051】[0051]
【数9】 K=b1b2・・・bN-1bNk1k2・・・k63k64 と表される。 DESの暗号化鍵K’を乱数生成器を用いて生成す
る。Kは、K’のビットパターンk1k2・・・k64を一
定回数繰り返して得られるビットパターンである。即
ち、繰り返し回数をkとおくと、K = b 1 b 2 ... B N -1 b N k 1 k 2 ... K 63 k 64 A DES encryption key K ′ is generated using a random number generator. K is a bit pattern obtained by repeating the bit pattern k 1 k 2 ... K 64 of K ′ a fixed number of times. That is, if the number of repetitions is k,
【0052】[0052]
【数10】 鍵中間表現Kは、予めセンターに登録されているRSA
公開鍵(E,n)を用いて(Equation 10) The key intermediate expression K is an RSA registered in the center in advance.
Using public key (E, n)
【0053】[0053]
【数11】K*=KE mod n と暗号化され、鍵情報K*となる。鍵情報K*はRSA公
開鍵(E,n)とともに検証用基礎情報保持手段101
に保持される。ここで、K及びK’は検証装置100内
には保持されない。[Equation 11] K*= KE mod n and the key information K*Becomes Key information K*Is the public RSA
Verification basic information holding means 101 together with the open key (E, n)
Is held. Here, K and K ′ are inside the verification device 100.
Is not retained.
【0054】ユーザ固有情報保持手段201には、固有
情報dUが保持される。同時に、証明用補助情報保持手
段202にはセンターが発行した証明用補助情報tが保
持される。証明用補助情報tはセンターによって次のよ
うに生成される。The user unique information holding means 201 holds unique information d U. At the same time, the proof auxiliary information holding means 202 holds the proof auxiliary information t issued by the center. The auxiliary information for certification t is generated by the center as follows.
【0055】[0055]
【数12】t=D−dU+w(p−1)(q−1) ただし、p、qはn=pqを満たす二つの素因数であ
り、wは乱数、DはRSA暗号の公開鍵(E,n)に対
応する秘密鍵であり、T = D−d U + w (p−1) (q−1) where p and q are two prime factors satisfying n = pq, w is a random number, and D is a public key of RSA encryption ( E, n) is a secret key corresponding to
【0056】[0056]
【数13】ED≡1 mod (p−1)(q−1) を満たす。Satisfies ED≡1 mod (p−1) (q−1).
【0057】認証は以下の手続きにしたがって行われ
る。ディジタル情報へのアクセスに際して、検証装置1
00は、まず、乱数rを検証用基礎情報保持手段101
から取り出す。この際、乱数rは乱数発生器によってそ
の都度計算されてもよいし、予め与えられた乱数列から
取り出して来てもよい。次いで、やはり検証用基礎情報
保持手段101から取り出したE、nを用いて、試験情
報Cを以下の式に従って計算する。Authentication is performed according to the following procedure. When accessing digital information, the verification device 1
First, the random number r is stored in the basic information for verification 101
Remove from At this time, the random number r may be calculated each time by the random number generator, or may be extracted from a random number sequence given in advance. Next, the test information C is calculated in accordance with the following equation using E and n extracted from the verification basic information holding unit 101.
【0058】[0058]
【数14】C=rEK* mod n 検証装置100は計算した試験情報Cをnとともに証明
装置に引き渡す。C = r E K * mod n The verification device 100 delivers the calculated test information C together with n to the certification device.
【0059】証明装置200は(C,n)を第一及び第
二の応答情報生成手段203、204に引き渡す。第二
の応答情報生成手段204は、ユーザ固有情報保持手段
201中のユーザ固有情報dUを利用して、The proving device 200 delivers (C, n) to the first and second response information generating means 203 and 204. The second response information generation unit 204 uses the user unique information d U in the user unique information holding unit 201,
【0060】[0060]
【数15】R’=CdU mod n を計算し、第一の応答情報生成手段203に引き渡す。
一方、第一の応答情報生成手段203は、証明用補助情
報保持手段202中のtを利用して、[ Mathematical formula-see original document] R '= C dU mod n is calculated and passed to the first response information generating means 203.
On the other hand, the first response information generating means 203 uses t in the certification auxiliary information holding
【0061】[0061]
【数16】R’’=Ct mod n を計算しておき、更に、第二の応答情報生成手段204
から受け取ったR’を用いて## EQU16 ## R ″ = C t mod n is calculated in advance, and the second response information generating means 204 is further calculated.
Using R 'received from
【0062】[0062]
【数17】R=R’R’’mod n に従って応答情報Rを計算する。証明装置200は計算
した応答情報Rを検証装置100中の検査値計算手段1
04に返送する。[Mathematical formula-see original document] The response information R is calculated according to R = R'R "mod n. The proving device 200 compares the calculated response information R with the check value calculating means 1 in the verification device 100.
Return to 04.
【0063】検査値計算手段104ではIn the inspection value calculation means 104,
【0064】[0064]
【数18】L=r-1 R mod n によって検査値Lを計算し、検査値冗長性検査手段10
5に引き渡す。検査値冗長性検査手段105では、検査
値Lの冗長性を検査する。冗長性の検査は、例えば、次
のように行われる。 Lの先頭Nビットl1l2l3・・・lNを取り出し、
検査値冗長性検査手段105中に保持されているビット
パターンb1b2・・・bNと比較する。比較の結果両者
が完全に同等であれば検査結果を合格とし、同等でない
場合には不合格とする。検査が合格である場合は、Lか
ら先頭Nビットを取り除いて得られるビット列を復号鍵
Kとおく。 Lの先頭64ビットl1l2l3・・・l64を取り除
き、短くなったLの先頭64ビットと比較する。比較の
結果両者が同等でない場合には不合格とする。この比較
作業を、k−1回繰り返し、一度も不合格とならなかっ
た場合に検査結果を合格とする。検査が合格である場合
には、最後に得られたl1l2l3・・・l64を復号鍵K
とする。The inspection value L is calculated by L = r -1 R mod n, and the inspection value redundancy inspection means 10
Hand over to 5. Inspection value redundancy inspection means 105 inspects the redundancy of inspection value L. The redundancy check is performed, for example, as follows. Take out the first N bits l 1 l 2 l 3 ... L N of L,
The bit pattern is compared with the bit patterns b 1 b 2 ... B N held in the check value redundancy check means 105. As a result of the comparison, if the two are completely equivalent, the inspection result is regarded as pass, and if not, the inspection result is rejected. If the inspection is successful, a bit string obtained by removing the first N bits from L is set as a decryption key K. The first 64 bits of L, l 1 l 2 l 3 ... L 64, are removed and compared with the shortened first 64 bits of L. If the two are not equal as a result of the comparison, the test is rejected. This comparison operation is repeated k-1 times, and if no rejection has been made, the inspection result is regarded as pass. If the inspection is acceptable, the decryption key K and l 1 l 2 l 3 ··· l 64 the last obtained
And
【0065】検査値冗長性検査手段105による検査結
果が不合格であった場合には、エラー処理手段106が
起動される。エラー処理手段106は、証明装置200
に応答情報が正しくなかった旨を通知し、検証装置10
0の初期化など必要な処理を行う。If the inspection result by the inspection value redundancy inspection unit 105 is rejected, the error processing unit 106 is activated. The error processing means 106
To the verification device 10 that the response information was incorrect.
Necessary processing such as initialization of 0 is performed.
【0066】一方、検査結果が合格であった場合は、検
査値冗長性検査手段105は復号鍵Kを復号手段107
に引き渡す。復号手段107は、暗号化ディジタル情報
保持手段102中の暗号化されたディジタル情報を、復
号鍵KとDESのアルゴリズムによって復号する。On the other hand, if the inspection result is passed, the inspection value redundancy inspection unit 105 sends the decryption key K to the decryption unit 107.
Hand over to The decryption means 107 decrypts the encrypted digital information in the encrypted digital information holding means 102 using the decryption key K and the DES algorithm.
【0067】復号されたディジタル情報が、例えば、画
像情報・動画情報等である場合には、引続き表示装置が
起動され、表示された画像・動画をユーザに提供する。
復号されたディジタル情報が、例えば、アプリケーショ
ンプログラムである場合には、復号手段107による処
理が終了した後、復号されたアプリケーションプログラ
ムの実行開始点へジャンプし、アプリケーションプログ
ラムの実行が行われる。If the decoded digital information is, for example, image information or moving image information, the display device is continuously activated to provide the displayed image or moving image to the user.
If the decrypted digital information is, for example, an application program, the process jumps to the execution start point of the decrypted application program after the processing by the decrypting means 107 is completed, and the application program is executed.
【0068】つぎにこの発明の第二の実施例について説
明する。図2は、この発明の第二の実施例の構成図であ
る。図2において、検証装置100は、検証用基礎情報
保持手段101と暗号化ディジタル情報保持手段102
と試験情報生成手段103と検査値計算手段104と復
号値冗長性検査手段108とエラー処理手段106と復
号手段107とを有している。検証用基礎情報保持手段
101には、鍵情報(K*)1010と乱数(r)10
11とRSA公開鍵(E,n)1012が保持され、暗
号化ディジタル情報保持手段102には暗号化されたデ
ィジタル情報が保持される。Next, a second embodiment of the present invention will be described. FIG. 2 is a configuration diagram of a second embodiment of the present invention. In FIG. 2, a verification device 100 includes a verification basic information holding unit 101 and an encrypted digital information holding unit 102.
It has a test information generating means 103, a check value calculating means 104, a decoded value redundancy checking means 108, an error processing means 106, and a decoding means 107. The key information (K * ) 1010 and the random number (r) 10
11 and an RSA public key (E, n) 1012, and the encrypted digital information holding means 102 holds the encrypted digital information.
【0069】証明装置200は、ユーザ固有情報保持手
段201と証明用補助情報保持手段202と第一の応答
情報生成手段203と第二の応答情報生成手段204か
ら構成される。ユーザ固有情報保持手段201と第二の
応答情報計算手段204とは併せて、ICカード・PC
カードなど可搬性を有する計算装置として実現されても
よい。The certifying device 200 comprises a user-specific information holding unit 201, a proof auxiliary information holding unit 202, a first response information generation unit 203, and a second response information generation unit 204. The user unique information holding means 201 and the second response information calculating means 204 are combined with an IC card / PC
It may be realized as a portable computing device such as a card.
【0070】暗号化ディジタル情報保持手段102中に
保持されるデータは、平文のディジタル情報を暗号化鍵
Kを用いて、例えばDESにより暗号化されたディジタ
ル情報Iに、更に冗長性を付与したものである。冗長性
は、例えば、次のようにして生成される。 暗号化されたディジタル情報Iの先頭に、予め定め
られたビットパターンb1b2・・・bNを付け加える。
冗長性が付与された後のデータのビット列は以下のよう
になる。The data held in the encrypted digital information holding means 102 is obtained by adding the redundancy to the digital information I encrypted by, for example, DES using the encryption key K with the plaintext digital information. It is. The redundancy is generated, for example, as follows. A predetermined bit pattern b 1 b 2 ... B N is added to the head of the encrypted digital information I.
The bit string of the data after the redundancy is given is as follows.
【0071】[0071]
【数19】 暗号化されたディジタル情報の先頭Nビットのビッ
トパターンl1l2l3・・・lNのコピーを一定回数先頭
に追加して得られるビットパターンである。即ち、繰り
返し回数をkとおくと、結果は以下のようになる。[Equation 19] This is a bit pattern obtained by adding a copy of the first N bit patterns l 1 l 2 l 3 ... L N of the encrypted digital information to the top a fixed number of times. That is, assuming that the number of repetitions is k, the result is as follows.
【0072】[0072]
【数20】 暗号化Kは、予めセンターに登録されているRSA公開
鍵(E,n)を用いて(Equation 20) The encryption K is performed using an RSA public key (E, n) registered in the center in advance.
【0073】[0073]
【数21】K*=KE mod n と暗号化され、鍵情報Kとなる。鍵情報KはRSA公開
鍵(E,n)とともに検証用基礎情報保持手段101に
保持される。ここで、暗号化鍵Kは検証装置100内に
は保持されない。[Equation 21] Encrypted as K * = K E mod n to become key information K. The key information K is stored in the verification basic information storage unit 101 together with the RSA public key (E, n). Here, the encryption key K is not stored in the verification device 100.
【0074】第二の実施例における検証装置100及び
証明装置200は、検査値計算手段104が検査値を計
算するまでは、第一の実施例の場合と同様に動作する。
以下では検査値計算手段104が検査値Lを計算した後
の作用についてのみ記述する。The verification device 100 and the proving device 200 in the second embodiment operate in the same manner as in the first embodiment until the test value calculation means 104 calculates the test value.
Hereinafter, only the operation after the test value calculation means 104 calculates the test value L will be described.
【0075】検査値計算手段104は検査値Lを復号鍵
として復号手段107に引き渡す。復号手段107は、
得られたLとDESのアルゴリズムによって、暗号化デ
ィジタル情報保持手段102に保持されている暗号化さ
れたディジタル情報を復号する。次いで、復号値冗長性
検査手段108は、復号されたディジタル情報の上調製
を検査する。冗長性の検査は、例えば、以下のように行
われる。 復号されたディジタル情報の先頭Nビットl1l2l
3・・・lNを取り除き、復号値冗長性検査手段105中
に保持されているビットパターンb1b2・・・bNと比
較する。比較の結果両者が完全に同等であれば検査結果
を合格とし、同等でない場合には不合格とする。 復号されたディジタル情報の先頭Nビットl1l2l
3・・・lNを取り除き、残りのディジタル情報の先頭N
ビットと比較する。比較の結果両者が同等でない場合に
は不合格とする。この比較作業を、k−1回繰り返し、
一度も不合格とならなかった場合に検査結果を合格とす
る。The check value calculation means 104 delivers the check value L to the decryption means 107 as a decryption key. The decoding means 107
The encrypted digital information held in the encrypted digital information holding means 102 is decrypted by the obtained L and DES algorithms. Next, the decoded value redundancy check means 108 checks the preparation of the decoded digital information. The redundancy check is performed, for example, as follows. The first N bits l 1 l 2 l of the decoded digital information
3 ... L N are removed and compared with the bit patterns b 1 b 2 ... B N held in the decoded value redundancy check means 105. As a result of the comparison, if the two are completely equivalent, the inspection result is regarded as pass, and if not, the inspection is rejected. The first N bits l 1 l 2 l of the decoded digital information
3 ... 1 N is removed and the first N of the remaining digital information
Compare with bit. If the two are not equal as a result of the comparison, the test is rejected. This comparison work is repeated k-1 times,
If the test has never been rejected, the test result is regarded as pass.
【0076】復号値冗長性検査手段108による検査結
果が不合格であった場合には、エラー処理手段106が
起動される。エラー処理手段106は、証明装置200
に応答情報が正しくなかった旨を通知し、検証装置の初
期化など必要な処理を行う。検査結果が合格であった場
合には、ディジタル情報は正しく復号されているので、
処理が引続き行われる。If the result of the inspection by the decoded value redundancy inspection means 108 is rejected, the error processing means 106 is activated. The error processing means 106
To the server that the response information is incorrect, and performs necessary processing such as initialization of the verification device. If the test result passes, the digital information has been correctly decoded,
Processing continues.
【0077】第一の実施例および第二の実施例におい
て、センターは証明用補助情報tを次のように生成して
もよい。In the first and second embodiments, the center may generate the auxiliary information for certification t as follows.
【0078】[0078]
【数22】t=D−dU+w(p−1)(q−1) ただし、p、qはn=pqを満たす二つの素因数であ
り、wは整数、DはRSA暗号の公開鍵(E,n)に対
応する秘密鍵であり、T = D−d U + w (p−1) (q−1) where p and q are two prime factors satisfying n = pq, w is an integer, and D is a public key of RSA encryption ( E, n) is a secret key corresponding to
【0079】[0079]
【数23】ED≡1 mod(p−1)(q−1) を満たす。この場合、第二の応答情報生成手段204
は、ユーザ固有情報保持手段201中のユーザ固有情報
dUを利用して、ED≡1 mod (p−1) (q−1) is satisfied. In this case, the second response information generation means 204
Uses the user unique information d U in the user unique information holding means 201,
【0080】[0080]
【数24】R’=CdU mod n を計算し、第一の応答情報計算手段203に引き渡す。
この構成を採っても、第一の実施例のユーザ認証装置お
よび第二の実施例のユーザ認証装置は上記で述べたもの
と同様に動作する。さらに、この構成においては第二の
応答情報生成手段204で関数Fを計算する必要がない
ため、処理を簡略することができる。[ Mathematical formula-see original document] R '= C dU mod n is calculated and passed to the first response information calculating means 203.
Even with this configuration, the user authentication device of the first embodiment and the user authentication device of the second embodiment operate in the same manner as described above. Further, in this configuration, it is not necessary to calculate the function F by the second response information generating means 204, so that the processing can be simplified.
【0081】つぎにこの発明の第三の実施例について説
明する。図3は、本発明の第三の実施例の構成図であ
る。図3において、検証装置100は、検証用基礎情報
保持手段101と暗号化ディジタル情報保持手段102
と試験情報生成手段103と検査値計算手段104と検
査値冗長性検査手段105とエラー処理手段106と復
号手段107とを有している。検証用基礎情報保持手段
101には、鍵情報(K*)1010と乱数(r)10
11とRSA公開鍵(E,n)1012が保持され、暗
号化ディジタル情報保持手段100には暗号化されたデ
ィジタル情報が保持される。Next, a third embodiment of the present invention will be described. FIG. 3 is a configuration diagram of a third embodiment of the present invention. In FIG. 3, the verification device 100 includes a verification basic information holding unit 101 and an encrypted digital information holding unit 102.
It has a test information generating means 103, a test value calculating means 104, a test value redundancy checking means 105, an error processing means 106, and a decoding means 107. The key information (K * ) 1010 and the random number (r) 10
11 and an RSA public key (E, n) 1012, and the encrypted digital information holding means 100 holds the encrypted digital information.
【0082】証明装置200は、ユーザ固有情報保持手
段201と証明用補助情報保持手段202と第一の応答
情報生成手段203と第二の応答情報生成手段204と
利用制御情報保持手段205と利用制御情報検証手段2
06とを具備している。利用制御情報保持手段205に
は利用制御情報2050が保持され、利用制御情報検証
手段206には現在日時・時刻を返す時計2060が保
持される。ユーザ固有情報保持手段201と第二の応答
情報生成手段204と利用制御情報検証手段206とは
併せて、ICカード・PCカードなど可搬性を有する計
算装置として実現されてもよい。The certifying device 200 includes a user unique information holding unit 201, a proof auxiliary information holding unit 202, a first response information generating unit 203, a second response information generating unit 204, a use control information holding unit 205, and a use control Information verification means 2
06. The use control information holding unit 205 holds use control information 2050, and the use control information verification unit 206 holds a clock 2060 that returns the current date and time. The user-specific information holding unit 201, the second response information generation unit 204, and the use control information verification unit 206 may be implemented together as a portable computing device such as an IC card or a PC card.
【0083】第三の実施例では、証明用補助情報保持手
段202に保持される証明用補助情報tは、センターに
よって次のように生成される。In the third embodiment, the certification auxiliary information t held in the certification auxiliary information holding means 202 is generated by the center as follows.
【0084】[0084]
【数25】t=D−F(dU,n,I) ただし、FはdU、nおよび利用制御情報Iを引数にも
つ関数である。本実施例では、利用制御情報Iは有効期
限を示す日時・時刻であるものとする。また、利用制御
情報保持手段205には、あらかじめ上記の利用制御情
報Iをセンターから受け取り、格納しておくことが可能
である。上記のIと異なる値が利用制御情報保持手段に
保持される場合は、以下で述べるように本実施例はユー
ザ認証に失敗する。T = DF (d U , n, I) where F is a function having d U , n and usage control information I as arguments. In the present embodiment, the usage control information I is assumed to be a date and time indicating an expiration date. The use control information holding means 205 can receive the use control information I from the center in advance and store it. If a value different from the above I is held in the use control information holding means, the user authentication fails in this embodiment as described below.
【0085】第三の実施例における検証装置100およ
び証明装置200は、検証装置100が計算した試験情
報Cをnとともに証明装置200に引き渡すまでは、第
一の実施例の場合と同様に動作する。以下では試験情報
Cとnとが証明装置200に引き渡された後の作用につ
いてのみ記述する。The verification device 100 and the proving device 200 in the third embodiment operate in the same manner as in the first embodiment until the test information C calculated by the verification device 100 is transferred to the proving device 200 together with n. . Hereinafter, only the operation after the test information C and n are delivered to the proving device 200 will be described.
【0086】証明装置200は(C,n)を第一及び第
二の応答情報生成手段203、204に引き渡す。第二
の応答情報生成手段204は利用制御情報検証手段20
6による処理を起動する。利用制御情報検証手段206
は利用制御情報保持手段205 に保持されている利用
制御情報(I)2050が真正であるかどうかを検証す
る。The proving device 200 delivers (C, n) to the first and second response information generating means 203 and 204. The second response information generation means 204 is used by the usage control information verification means 20
6 is started. Usage control information verification means 206
Verifies whether the use control information (I) 2050 held in the use control information holding means 205 is genuine.
【0087】本実施例では、利用制御情報検証手段20
6中の時計2060が返す現在日時・時刻と利用制御情
報Iとを比較し、現在日時・時刻がIよりも小さいか等
しい場合に利用制御情報Iが真正であるものと判断す
る。In this embodiment, the usage control information verification means 20
6, the current date / time returned by the clock 2060 is compared with the usage control information I. If the current date / time / time is smaller than or equal to I, it is determined that the usage control information I is authentic.
【0088】利用制御情報検証手段206により利用制
御情報Iが真正でないと判断された場合には、第二の応
答情報生成手段204は計算に失敗したことを第一の応
答情報生成手段203に通知する。第一の応答情報生成
手段203は検査値計算手段104に応答情報Rの生成
に失敗したことを通知する。検査値計算手段104は検
査地冗長性検査手段105に失敗を通知し、この結果、
エラー処理手段106が起動される。If the usage control information verification unit 206 determines that the usage control information I is not authentic, the second response information generation unit 204 notifies the first response information generation unit 203 that the calculation has failed. I do. The first response information generation unit 203 notifies the check value calculation unit 104 that generation of the response information R has failed. The inspection value calculation unit 104 notifies the inspection site redundancy inspection unit 105 of the failure, and as a result,
The error processing means 106 is activated.
【0089】利用制御情報検証手段206により利用制
御情報Iが真正であると判断された場合には、第二の応
答情報生成手段204は、証明装置200からすでに引
き渡されている(C,n)、ユーザ固有情報保持手段2
01中のユーザ固有情報dUおよび利用制御情報保持手
段205中の利用制御情報Iを利用して、When the use control information verification means 206 determines that the use control information I is authentic, the second response information generation means 204 has already been delivered from the certification device 200 (C, n). , User specific information holding means 2
01 in using the user-specific information d U and usage control information I in the usage control information holding means 205,
【0090】[0090]
【数26】R’=CF(dU,n,I) mod n を計算し、第一の応答情報生成手段203に引き渡す。
一方、第一の応答情報生成手段203は、証明用補助情
報202中のtを利用して、R ′ = C F (dU, n, I) mod n is calculated and delivered to the first response information generating means 203.
On the other hand, the first response information generation means 203 uses t in the
【0091】[0091]
【数27】R’’=Ct mod n を計算しておき、更に、第二の応答情報生成手段204
から受け取ったR’を用いて[Mathematical formula-see original document] R "= C t mod n is calculated in advance, and the second response information generating means 204 is calculated.
Using R 'received from
【0092】[0092]
【数28】R=R’R’’ mod n に従って応答情報Rを計算する。証明装置200は計算
した応答情報Rを検証装置100中の検査値計算手段1
04に返送する。[Mathematical formula-see original document] Response information R is calculated according to R = R'R "mod n. The proving device 200 compares the calculated response information R with the check value calculating means 1 in the verification device 100.
Return to 04.
【0093】これ以降の検証装置100および証明装置
200は第一の実施例の場合と同様に動作する。The subsequent verification device 100 and certification device 200 operate in the same manner as in the first embodiment.
【0094】第三の実施例においては、利用制御情報保
持手段205中の利用制御情報2050が真正でないば
あいには、エラー処理手段106が起動される。また、
利用制御情報2050を偽りの値で置き換え、利用制御
情報検証手段206に真正であるものと見せかけた場合
にも、第二の応答情報生成手段204は偽りの利用制御
情報2050をもとに計算を行うために正しい応答情報
Rを計算することができない。この結果、検査値冗長性
検査手段105は所定の冗長性を検出し得ず、やはりエ
ラー処理手段106が起動される。In the third embodiment, if the use control information 2050 in the use control information holding means 205 is not authentic, the error processing means 106 is activated. Also,
Even if the usage control information 2050 is replaced with a false value and the usage control information verification means 206 appears to be genuine, the second response information generation means 204 performs a calculation based on the false usage control information 2050. It is not possible to calculate the correct response information R to perform. As a result, the check value redundancy check unit 105 cannot detect the predetermined redundancy, and the error processing unit 106 is also activated.
【0095】以上のように、第三の実施例においては利
用制御情報2050に基づくきめの細かいユーザ認証の
制御を行うことができる。本実施例では利用制御情報2
050を有効期限として用い、利用制御情報検証手段2
06中に時計2060を置いて、このことを実現してい
る。別の構成による実現も可能である。As described above, in the third embodiment, fine-grained user authentication control based on the use control information 2050 can be performed. In this embodiment, the usage control information 2
050 as the expiration date, the usage control information verification means 2
This is achieved by placing a clock 2060 in 06. Realization by another configuration is also possible.
【0096】例えば、利用制御情報2050を認証回数
の最大値として用い、利用制御情報検証手段206中に
カウンタを保持することにより、ユーザ認証が成功する
回数を制御することができる。For example, by using the usage control information 2050 as the maximum value of the number of times of authentication and holding a counter in the usage control information verification means 206, the number of times of successful user authentication can be controlled.
【0097】[0097]
【発明の効果】以上説明したように、この発明によれ
ば、検証装置中に参照値をもつことなく、しかもプログ
ラムの暴走等の不利益を招来することなく、検査値が参
照値と異なるかどうかを検出できる。As described above, according to the present invention, whether the inspection value differs from the reference value without having the reference value in the verification device and without causing disadvantage such as runaway of the program. Can be detected.
【図1】 この発明の第一の実施例を示すブロック図で
ある。FIG. 1 is a block diagram showing a first embodiment of the present invention.
【図2】 この発明の第二の実施例を示すブロック図で
ある。FIG. 2 is a block diagram showing a second embodiment of the present invention.
【図3】 この発明の第三の実施例を示すブロック図で
ある。FIG. 3 is a block diagram showing a third embodiment of the present invention.
100 検証装置 101 検証用基礎情報保持手段 102 暗号化ディジタル情報保持手段 103 試験情報生成手段 104 検査値計算手段 105 検査値冗長性検査手段 106 エラー処理手段 107 復号手段 108 復号値冗長性検査手段 200 証明装置 201 ユーザ固有情報保持手段 202 証明用補助情報保持手段 203 第一の応答情報生成手段 204 第二の応答情報生成手段 205 利用制御情報保持手段 206 利用制御情報検証手段 REFERENCE SIGNS LIST 100 verification device 101 verification basic information holding means 102 encrypted digital information holding means 103 test information generation means 104 check value calculation means 105 check value redundancy check means 106 error processing means 107 decoding means 108 decryption value redundancy check means 200 certification Apparatus 201 User specific information holding means 202 Certification auxiliary information holding means 203 First response information generating means 204 Second response information generating means 205 Usage control information holding means 206 Usage control information verification means
Claims (17)
上記ディジタル情報へのアクセスを試みるユーザが用い
る証明装置とからなる認証装置において、上記検証装置
はディジタル情報保持手段と試験情報生成手段と検査値
計算手段と検査値冗長性検査手段とエラー処理手段とデ
ィジタル情報処理手段とからなり、上記証明装置はユー
ザ固有情報保持手段と応答情報生成手段とからなり、上
記検証装置中の上記試験情報生成手段は試験情報を生成
して上記証明装置中の上記応答情報生成手段に送付し、
上記応答情報生成手段は上記試験情報と上記ユーザ固有
情報保持手段に保持されているユーザ固有情報とから応
答情報を生成して上記検証装置中の上記検査値計算手段
に送付し、上記検査値計算手段は上記応答情報から検査
値を計算して上記検査値冗長性検査手段に引き渡し、上
記検査値冗長性検査手段が所定の冗長性を上記検査値か
ら検出し得た場合には、上記ディジタル情報処理手段が
起動されディジタル情報保持手段に保持されている上記
ディジタル情報の処理が行われ、上記所定の冗長性が検
出し得なかった場合には上記エラー処理手段が起動さ
れ、エラー処理が行われることを特徴とするユーザ認証
装置。1. A verification device for holding digital information,
In an authentication device comprising a certification device used by a user who attempts to access the digital information, the verification device includes a digital information holding unit, a test information generation unit, a check value calculation unit, a check value redundancy check unit, an error processing unit, Digital information processing means, the proving device comprises user-specific information holding means and response information generating means, and the test information generating means in the verification device generates test information and generates the response information in the proving device. Sent to the information generation means,
The response information generating means generates response information from the test information and the user unique information held in the user unique information holding means, sends the response information to the check value calculating means in the verification device, and Means for calculating a check value from the response information and delivering the check value to the check value redundancy check means; if the check value redundancy check means can detect a predetermined redundancy from the check value, the digital information The processing means is started to process the digital information held in the digital information holding means. If the predetermined redundancy cannot be detected, the error processing means is started and error processing is performed. A user authentication device characterized by the above-mentioned.
上記ディジタル情報へのアクセスを試みるユーザが用い
る証明装置とからなる認証装置において、上記検証装置
は暗号化ディジタル情報保持手段と試験情報生成手段と
検査値計算手段と検査値冗長性検査手段と復号手段とエ
ラー処理手段とディジタル情報処理手段とからなり、上
記証明装置はユーザ固有情報保持手段と応答情報生成手
段とからなり、上記検証装置中の上記試験情報生成手段
は試験情報を生成して上記証明装置中の上記応答情報生
成手段に送付し、上記応答情報生成手段は上記試験情報
と上記ユーザ固有情報保持手段に保持されているユーザ
固有情報とから応答情報を生成して上記検証装置中の検
上記査値計算手段に送付し、上記検査値計算手段は上記
応答情報から検査値を計算して上記検査値冗長性検査手
段に引き渡し、上記検査値冗長性検査手段は所定の冗長
性を検査値から検出し得た場合には、上記検査値から復
号鍵を計算して上記復号手段に引き渡し、上記復号手段
は上記暗号化ディジタル情報保持手段中に保持されてい
る暗号化されたディジタル情報を復号した後上記ディジ
タル情報処理手段を呼び出し上記復号されたディジタル
情報の処理を行い、上記所定の冗長性が検出し得なかっ
た場合には上記エラー処理手段を呼び出して、エラー処
理を行うことを特徴とした認証装置。2. A verification device for holding digital information,
In the authentication device comprising a certification device used by a user who attempts to access the digital information, the verification device includes an encrypted digital information holding unit, a test information generation unit, a check value calculation unit, a check value redundancy check unit, and a decryption unit. And the error processing means and the digital information processing means. The proving device comprises a user unique information holding means and a response information generating means. The test information generating means in the verification device generates test information and generates the test information. The response information is sent to the response information generating means in the device, and the response information generating means generates response information from the test information and the user unique information held in the user unique information holding means, and performs a check in the verification device. The check value is sent to the check value calculating means, and the check value calculating means calculates a check value from the response information and delivers it to the check value redundancy checking means. The check value redundancy check means calculates a decryption key from the check value and delivers it to the decryption means when the predetermined redundancy can be detected from the check value. After decrypting the encrypted digital information held therein, the digital information processing means is called and the decrypted digital information is processed. If the predetermined redundancy cannot be detected, the error occurs. An authentication apparatus, wherein an error process is performed by calling processing means.
上記ディジタル情報へのアクセスを試みるユーザが用い
る証明装置とからなる認証装置において、検証装置は暗
号化ディジタル情報保持手段と試験情報生成手段と検査
値計算手段と復号手段と復号値冗長性検査手段とエラー
処理手段とディジタル情報処理手段とからなり、証明装
置はユーザ固有情報保持手段と応答情報生成手段とから
なり、上記検証装置中の上記試験情報生成手段は試験情
報を生成して上記証明装置中の応答情報生成手段に送付
し、上記応答情報生成手段は上記試験情報とユーザ固有
情報保持手段に保持されているユーザ固有情報とから応
答情報を生成して上記検証装置中の上記検査値計算手段
に送付し、上記検査値計算手段は上記応答情報から検査
値として復号鍵を計算して上記復号手段に引き渡し、上
記復号手段は上記復号鍵を用いて上記暗号化ディジタル
情報保持手段に保持されている暗号化されたディジタル
情報を復号し、上記復号値冗長性検査手段が復号された
ディジタル情報から所定の冗長性を検出し得た場合に
は、上記ディジタル情報処理手段が起動され復号された
ディジタル情報の処理が行われ、上記所定の冗長性が検
出し得なかった場合には上記エラー処理手段が起動さ
れ、エラー処理が行われることを特徴としたユーザ認証
装置。3. A verification device for holding digital information,
In an authentication device comprising a certification device used by a user who attempts to access the digital information, the verification device includes an encrypted digital information holding unit, a test information generation unit, a check value calculation unit, a decryption unit, and a decryption value redundancy check unit. The proving device comprises user-specific information holding means and response information generating means. The test information generating means in the verification device generates test information and generates test information in the proving device. The response information generating means generates response information from the test information and the user unique information held in the user unique information holding means, and generates the test value calculating means in the verification device. The check value calculation means calculates a decryption key as a check value from the response information and delivers it to the decryption means, and the decryption means The encrypted digital information held in the encrypted digital information holding means is decrypted by using the digital key, and the decrypted value redundancy check means can detect predetermined redundancy from the decrypted digital information. In this case, the digital information processing means is activated to process the decoded digital information. If the predetermined redundancy cannot be detected, the error processing means is activated and error processing is performed. A user authentication device characterized in that:
を有し、上記応答情報生成手段は上記ユーザ固有情報保
持手段に保持されている上記ユーザ固有情報と併せて上
記証明用補助情報保持手段に保持されている証明用補助
情報に基づいて上記応答情報を生成する請求項1、2ま
たは3記載のユーザ認証装置。4. The certifying device has proof auxiliary information holding means, and the response information generating means includes the proof auxiliary information holding means together with the user unique information held in the user unique information holding means. 4. The user authentication device according to claim 1, wherein the response information is generated based on the proof auxiliary information held in the user authentication device.
を有し、上記試験情報生成手段は上記検証用基礎情報保
持手段に保持されている鍵情報K*と乱数rとRSA公
開鍵(E,n)とから試験情報(C,n)をC=rEK*
mod nによって計算し、上記証明用補助情報tは
t=D−dU+w(p−1)(q−1)によって与えら
れ、上記応答情報生成手段はR=CtCdU mod n
によって上記応答情報Rを生成し、上記検査値計算手段
は上記検査値LをL=r-1Rmod nによって計算す
る請求項4記載のユーザ認証装置。5. The verification device has a verification basic information holding unit, and the test information generation unit has a key information K * , a random number r, an RSA public key (E) held in the verification basic information holding unit. , N) to obtain the test information (C, n) as C = r E K *
mod n, the proof auxiliary information t is given by t = D−d U + w (p−1) (q−1), and the response information generating means is R = C t C dU mod n.
5. The user authentication apparatus according to claim 4, wherein the response information R is generated by the following, and the check value calculating means calculates the check value L according to L = r -1 Rmod n.
を有し、上記試験情報生成手段は上記検証用基礎情報保
持手段に保持されている鍵情報K*と乱数rとRSA公
開鍵(E,n)から試験情報(C,n)をC =rEK*
mod nによって計算し、上記証明用補助情報tは
少なくとも上記ユーザ固有情報dUおよび上記nを引数
にとる予め定まっている関数F(dU,n)を用いてt
=D−F(dU,n)によって与えられ、上記応答情報
生成手段は上記関数F(dU,n)を用いてR=CtCF
F(dU,n) mod n によって上記応答情報Rを生成
し、上記検査値計算手段は上記検査値LをL=r-1R
mod n によって計算する請求項4記載のユーザ認
証装置。6. The verification device has a verification basic information holding unit, and the test information generation unit has a key information K * , a random number r, an RSA public key (E) held in the verification basic information holding unit. the test information from n) and (C, n) C = r E K *
mod n, and the proof auxiliary information t is calculated using at least the user specific information d U and a predetermined function F (d U , n) taking the n as an argument.
= D−F (d U , n), and the response information generating means uses the function F (d U , n) to calculate R = C t CF
The response information R is generated by F (dU, n) mod n, and the inspection value calculation means calculates the inspection value L as L = r -1 R
The user authentication device according to claim 4, wherein the calculation is performed using mod n.
持手段と上記応答情報計算手段がプローブ等の物理的侵
入に耐性をもつ耐タンパー容器に格納されている請求項
1、2、3、4、5または6記載のユーザ認証装置。7. The apparatus according to claim 1, wherein said user-specific information holding means and said response information calculating means in said certification device are stored in a tamper-resistant container resistant to physical intrusion such as a probe. 7. The user authentication device according to 5 or 6.
は第一の応答情報生成手段と第二の応答情報生成手段と
からなり、上記試験情報生成手段は上記試験情報(C,
n)を上記第一の応答情報生成手段に引き渡し、上記第
一の応答情報生成手段はR’’=Ct mod nを計
算するとともに上記試験情報(C,n)を上記第二の応
答情報生成手段に引き渡し、上記第二の応答情報生成手
段はR’=CdU mod nを計算して上記第一の応答
情報生成手段に引き渡し、上記第一の応答情報生成手段
はR=R’R’’ mod nによって上記応答情報R
を計算する請求項5記載のユーザ認証装置。8. The response information generating means in the certification device comprises a first response information generating means and a second response information generating means, and the test information generating means comprises the test information (C,
n) is passed to the first response information generating means, and the first response information generating means calculates R ″ = C t mod n, and outputs the test information (C, n) to the second response information generating means. The second response information generating means calculates R '= C dU mod n and delivers it to the first response information generating means, and the first response information generating means calculates R = R'R '' The response information R
The user authentication device according to claim 5, wherein:
は第一の応答情報生成手段と第二の応答情報生成手段と
からなり、上記試験情報生成手段は上記試験情報(C,
n)を上記第一の応答情報生成手段に引き渡し、上記第
一の応答情報生成手段はR’’=Ct mod nを計
算するとともに上記試験情報(C,n)を上記第二の応
答情報生成手段に引き渡し、上記第二の応答情報生成手
段はR’=CF(dU,n) mod n を計算して上記第
一の応答情報生成手段に引き渡し、上記第一の応答情報
生成手段はR=R’R’’mod nによって上記応答
情報R を計算する請求項6記載のユーザ認証装置。9. The response information generating means in the certification device comprises a first response information generating means and a second response information generating means, and the test information generating means includes the test information (C,
n) is passed to the first response information generating means, and the first response information generating means calculates R ″ = C t mod n, and outputs the test information (C, n) to the second response information generating means. The second response information generating means calculates R ′ = CF (dU, n) mod n and delivers it to the first response information generating means, and the first response information generating means 7. The user authentication device according to claim 6, wherein the response information R is calculated according to R = R'R "mod n.
保持手段と上記第二の応答情報計算手段がプローブ等の
物理的侵入に耐性をもつ耐タンパー容器に格納されてい
る請求項8または9記載のユーザ認証装置。10. The tamper-resistant container, wherein the user-specific information holding means and the second response information calculation means in the certification device are stored in a tamper-resistant container resistant to physical intrusion such as a probe. User authentication device.
と利用制御情報検証手段を有し、上記利用制御情報検証
手段は上記利用制御情報保持手段に保持されている利用
制御情報を検証し、上記利用制御情報が真正な場合に上
記応答情報生成手段が応答情報を生成して上記検証装置
中の上記検査値計算手段に送付する請求項1、2、3
または4記載のユーザ認証装置。11. The proving device includes a use control information holding unit and a use control information verifying unit. The use control information verifying unit verifies the use control information held in the use control information holding unit. 4. The method according to claim 1, wherein said response information generation means generates response information and sends it to said check value calculation means in said verification device when the usage control information is authentic.
Or the user authentication device according to 4.
段を有し、上記試験情報生成手段は上記検証用基礎情報
保持手段に保持されている鍵情報K*と乱数rとRSA
公開鍵(E,n)から試験情報(C,n)をC=rEK*
mod nによって計算し、上記証明用補助情報tは
少なくとも上記ユーザ固有情報dU、上記nおよび上記
利用制御情報Iを引数にとる予め定まっている関数F
(dU,n,I)を用いてt=D−F(dU,n,I)に
よって与えられ、上記利用制御情報検証手段は上記利用
制御情報Iを検証し、上記利用制御情報I が真正な場
合に上記応答情報生成手段は上記関数F(dU,n,
I)を用いてR=CtCF(dU,n,I) mod nによっ
て上記応答情報Rを生成し、上記検査値計算手段は上記
検査値LをL=r-1 R mod n によって計算す
る請求項11 記載のユーザ認証装置。12. The verification device includes a verification basic information holding unit, and the test information generation unit includes a key information K * , a random number r, and an RSA stored in the verification basic information holding unit.
The test information (C, n) is obtained from the public key (E, n) by C = r E K *
mod n, and the proof auxiliary information t is a predetermined function F taking at least the user specific information d U , the n, and the use control information I as arguments.
(D U, n, I) with t = D-F (d U , n, I) is given by, the usage control information verification unit verifies the usage control information I, the usage control information I is In the case of authenticity, the response information generating means performs the function F (d U , n,
With I) R = C t C F (dU, n, I) by mod n generates the response information R, the check value calculation means calculating the check value L by L = r -1 R mod n The user authentication device according to claim 11, wherein
保持手段、上記応答情報生成手段および上記利用制御情
報検証手段がプローブ等の物理的侵入に耐性をもつ耐タ
ンパー容器に格納されている請求項11または12記載
のユーザ認証装置。13. The tamper-resistant container, wherein the user-specific information holding means, the response information generation means, and the use control information verification means in the certification device are stored in a tamper-resistant container resistant to physical intrusion such as a probe. 13. The user authentication device according to 11 or 12.
段は第一の応答情報生成手段と第二の応答情報生成手段
とからなり、上記試験情報生成手段は上記試験情報
(C,n)を上記第一の応答情報生成手段に引き渡し、
上記利用制御情報検証手段は上記利用制御情報保持手段
に保持されている上記利用制御情報I を検証し、上記
利用制御情報Iが真正な場合に上記第一の応答情報生成
手段はR’’=Ct mod nを計算するとともに上
記試験情報(C,n)を上記第二の応答情報生成手段に
引き渡し、上記利用制御情報保持手段は上記利用制御情
報Iを上記第二の応答情報生成手段に引き渡し、上記第
二の応答情報生成手段はR’=CF(dU,n,I) mod
nを計算して上記第一の応答情報生成手段に引き渡し、
上記第一の応答情報生成手段はR=R’R’’mod
nによって上記応答情報Rを計算する請求項12記載の
ユーザ認証装置。14. The response information generating means in the certification device comprises a first response information generating means and a second response information generating means, and the test information generating means transmits the test information (C, n). Hand over to the first response information generating means,
The use control information verification unit verifies the use control information I held in the use control information holding unit, and when the use control information I is authentic, the first response information generation unit sets R ″ = Ct mod n is calculated and the test information (C, n) is transferred to the second response information generating means. The use control information holding means transfers the use control information I to the second response information generating means. Delivery, the second response information generating means is R '= CF (dU, n, I) mod
n is calculated and passed to the first response information generating means,
The first response information generating means is R = R′R ″ mod
13. The user authentication device according to claim 12, wherein the response information R is calculated by n.
保持手段、上記第二の応答情報生成手段および上記利用
制御情報検証手段がプローブ等の物理的侵入に耐性をも
つ耐タンパー容器に格納されている請求項14記載のユ
ーザ認証装置。15. The user-specific information holding means, the second response information generation means, and the use control information verification means in the certification device are stored in a tamper-resistant container resistant to physical intrusion such as a probe. The user authentication device according to claim 14, wherein
と、 試験情報を受け取るステップと、 上記試験情報と上記ユーザ固有情報とに応じて応答情報
を生成するステップと、 上記応答情報から検査情報を生成するステップと、 上記検査情報に所定の冗長性が含まれるかどうかを判別
するステップと、 上記検査情報に所定の冗長性が含まれないと判別された
場合にはエラー処理を行うステップと、 上記検査情報に所定の冗長性が含まれると判別された場
合には所定の情報処理を実行するステップとを有するこ
とを特徴とするユーザ認証方法。16. Storing user specific information, receiving test information, generating response information according to the test information and the user specific information, and generating test information from the response information. A step of determining whether or not the inspection information includes a predetermined redundancy; a step of performing an error process if it is determined that the inspection information does not include the predetermined redundancy; Executing predetermined information processing when it is determined that the information includes predetermined redundancy.
報とに応じて応答情報を生成する手段と、 上記応答情報から検査情報を生成する手段と、 上記検査情報に所定の冗長性が含まれるかどうかを判別
する手段と、 上記検査情報に所定の冗長性が含まれないと判別された
場合にはエラー処理を行う手段と、 上記検査情報に所定の冗長性が含まれると判別された場
合には所定の情報処理を実行する手段とを有することを
特徴とするユーザ認証装置。17. A means for storing user-specific information, a means for receiving test information and generating response information according to the test information and the user-specific information, and a means for generating test information from the response information. Means for determining whether or not the inspection information includes predetermined redundancy; means for performing error processing when it is determined that the inspection information does not include predetermined redundancy; Means for executing predetermined information processing when it is determined that predetermined redundancy is included.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32380996A JP3433413B2 (en) | 1996-12-04 | 1996-12-04 | User authentication device and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP32380996A JP3433413B2 (en) | 1996-12-04 | 1996-12-04 | User authentication device and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH10164051A true JPH10164051A (en) | 1998-06-19 |
JP3433413B2 JP3433413B2 (en) | 2003-08-04 |
Family
ID=18158856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP32380996A Expired - Fee Related JP3433413B2 (en) | 1996-12-04 | 1996-12-04 | User authentication device and method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3433413B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6941253B1 (en) | 1999-09-17 | 2005-09-06 | Nec Corporation | Control code read-out system |
JP2006094241A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Encryption apparatus, encryption processing method, program, and information protecting system using encryption apparatus |
US7913192B2 (en) | 2006-03-31 | 2011-03-22 | Research In Motion Limited | Methods and apparatus for retrieving and displaying map-related data for visually displayed maps of mobile communication devices |
JP2011193477A (en) * | 1998-10-30 | 2011-09-29 | Virnet X Inc | Agile network protocol for secure communication with assured system availability |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0440128A (en) * | 1990-06-05 | 1992-02-10 | Toshiba Corp | Key control system |
JPH04117826A (en) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | Key-delivery system with verification function |
JPH04247737A (en) * | 1991-02-01 | 1992-09-03 | Kokusai Denshin Denwa Co Ltd <Kdd> | encryption device |
-
1996
- 1996-12-04 JP JP32380996A patent/JP3433413B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0440128A (en) * | 1990-06-05 | 1992-02-10 | Toshiba Corp | Key control system |
JPH04117826A (en) * | 1990-09-07 | 1992-04-17 | Matsushita Electric Ind Co Ltd | Key-delivery system with verification function |
JPH04247737A (en) * | 1991-02-01 | 1992-09-03 | Kokusai Denshin Denwa Co Ltd <Kdd> | encryption device |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011193477A (en) * | 1998-10-30 | 2011-09-29 | Virnet X Inc | Agile network protocol for secure communication with assured system availability |
US6941253B1 (en) | 1999-09-17 | 2005-09-06 | Nec Corporation | Control code read-out system |
JP2006094241A (en) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | Encryption apparatus, encryption processing method, program, and information protecting system using encryption apparatus |
US7839999B2 (en) | 2004-09-24 | 2010-11-23 | Fuji Xerox Co., Ltd. | Encryption device, encryption processing method and program, and information protection system employing the encryption device |
US7913192B2 (en) | 2006-03-31 | 2011-03-22 | Research In Motion Limited | Methods and apparatus for retrieving and displaying map-related data for visually displayed maps of mobile communication devices |
US11326897B2 (en) | 2006-03-31 | 2022-05-10 | Blackberry Limited | Methods and apparatus for retrieving and displaying map-related data for visually displayed maps of mobile communication devices |
Also Published As
Publication number | Publication date |
---|---|
JP3433413B2 (en) | 2003-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3867388B2 (en) | Conditional authentication apparatus and method | |
US8365262B2 (en) | Method for automatically generating and filling in login information and system for the same | |
JP4113274B2 (en) | Authentication apparatus and method | |
KR101863953B1 (en) | System and method for providing electronic signature service | |
CN100459488C (en) | Portable one-time dynamic password generator and security authentication system using the same | |
US9185111B2 (en) | Cryptographic authentication techniques for mobile devices | |
JPWO2007094165A1 (en) | Identification system and program, and identification method | |
KR20010052105A (en) | Cryptographic key generation using biometric data | |
US20120036368A1 (en) | Data Processing System for Providing Authorization Keys | |
JP2008538146A (en) | Architecture for privacy protection of biometric templates | |
CN110688660A (en) | Method and device for safely starting terminal and storage medium | |
CN112241527B (en) | Secret key generation method and system of terminal equipment of Internet of things and electronic equipment | |
CN113872769B (en) | Device authentication method and device based on PUF, computer device and storage medium | |
CN110990814A (en) | Trusted digital identity authentication method, system, equipment and medium | |
CN111125665A (en) | Authentication method and device | |
US7073062B2 (en) | Method and apparatus to mutually authentication software modules | |
JP4436294B2 (en) | Authentication processing method, authentication processing program, recording medium, and authentication processing apparatus | |
CN116866093B (en) | Identity authentication method, identity authentication device, and readable storage medium | |
JPH11215121A (en) | Device and method for authentication | |
CN112383577A (en) | Authorization method, device, system, equipment and storage medium | |
JP3433413B2 (en) | User authentication device and method | |
KR101473576B1 (en) | Method for Offline Login based on SW Token and Mobile Device using the same | |
JP2000339153A (en) | Program verification method and apparatus, and storage medium storing program verification program | |
JP2003134108A (en) | Electronic signature, apparatus and method for verifying electronic signature, program and recording medium | |
JP7632477B2 (en) | Recovery verification system, collation system, recovery verification method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090530 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100530 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110530 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110530 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |