JP3327368B2 - 利用者パスワード認証方法 - Google Patents

利用者パスワード認証方法

Info

Publication number
JP3327368B2
JP3327368B2 JP28729195A JP28729195A JP3327368B2 JP 3327368 B2 JP3327368 B2 JP 3327368B2 JP 28729195 A JP28729195 A JP 28729195A JP 28729195 A JP28729195 A JP 28729195A JP 3327368 B2 JP3327368 B2 JP 3327368B2
Authority
JP
Japan
Prior art keywords
password
terminal
key
computer
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP28729195A
Other languages
English (en)
Other versions
JPH09130376A (ja
Inventor
透 浅沼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP28729195A priority Critical patent/JP3327368B2/ja
Publication of JPH09130376A publication Critical patent/JPH09130376A/ja
Application granted granted Critical
Publication of JP3327368B2 publication Critical patent/JP3327368B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、計算機の利用者の
パスワードをディジタル署名技術の適用により検証する
利用者パスワード認証方法に関する。
【0002】
【従来の技術】ネットワークを利用した情報の通信で
は、盗み見、なりすまし等を防止するためにデータの暗
号化や利用者である本人の認証などが必要である。利用
者の認証において、利用者端末でディジタル署名を行
い、このディジタル署名を計算機で検証する方式は、高
度の守秘性を要する署名秘密鍵を利用者端末で保持する
か、または利用者がフロッピィディスクなどで持ち回る
必要がある。
【0003】
【発明が解決しようとする課題】ディジタル署名を計算
機で検証する従来の方式において、署名秘密鍵を利用者
端末で保持する方式は、利用できる端末が利用者自身の
署名秘密鍵を保持したものに限定され、任意の端末から
アクセスすることができないとともに、署名秘密鍵の守
秘性の維持が困難であるという問題がある。また、署名
秘密鍵を利用者がフロッピィディスクなどで持ち回る従
来の方式は、操作性が低下することに加えて、同様に署
名秘密鍵の守秘性の維持が困難であるという問題があ
る。
【0004】また、UNIXに代表される利用者IDと
パスワードによる認証方式は、パスワードが平文のまま
ネットワーク上を流れるので、盗聴による「なりすま
し」を防御できないという問題がある。
【0005】本発明は、上記に鑑みてなされたもので、
その目的とするところは、ディジタル署名による利用者
の認証を任意の端末の利用者に対して高いセキュリティ
で達成し得る利用者パスワード認証方法を提供すること
にある。
【0006】
【課題を解決するための手段】上記目的を達成するた
め、請求項1記載の本発明は、計算機は、該計算機の利
用端末対応にディジタル署名を行うための署名秘密鍵
を、各利用端末のパスワードを用いて暗号化して保持す
るとともに、ディジタル署名を検証するための公開検証
鍵を保持し、前記計算機の複数の利用端末は、各利用端
末のパスワードを前記計算機に送付するための使用後に
消滅する一時暗号鍵であるパスワード暗号鍵を、該パス
ワードの送信に先立って、暗号を利用した相互通信によ
り前記計算機と共有し、前記計算機のある利用端末は、
前記パスワード暗号鍵で該利用端末のパスワードを暗号
化して、前記計算機に送信し、前記計算機は、受信した
前記利用端末の暗号化されたパスワードを前記共有した
前記ある利用端末のパスワード暗号鍵で復号化し、該復
号化した前記ある利用端末のパスワードによって該利用
端末の署名秘密鍵を復号化し、前記署名秘密鍵を用い
て、任意の数値データに対してディジタル署名を作成
し、該作成したディジタル署名を前記公開検証鍵によっ
て検証し、該検証結果が真ならば、前記ある利用端末か
らのパスワードを真と判定し、検証結果が偽ならば、前
記ある利用端末からのパスワードを偽と判定することを
要旨とする。
【0007】請求項1記載の本発明にあっては、計算機
は、利用端末対応に署名秘密鍵をパスワードで暗号化し
て保持するとともに公開検証鍵を保持し、利用端末は、
暗号を利用した相互通信により、使用後に消滅する一時
鍵であるパスワード暗号鍵を計算機と共有し、利用端末
は、パスワード暗号鍵でパスワードを暗号化して計算機
に送信し、計算機は、利用端末からのパスワードをパス
ワード暗号鍵で復号化し、この復号化したパスワードに
よって利用端末の署名秘密鍵を復号化し、該署名秘密鍵
を用いてディジタル署名を作成し、該作成したディジタ
ル署名を公開検証鍵によって検証し、検証結果が真なら
ば、利用端末からのパスワードを真と判定し、偽なら
ば、利用端末からのパスワードを偽と判定する。
【0008】また、請求項2記載の本発明は、請求項1
記載の発明において、パスワードの暗号化および復号化
にはFEAL(Fast data Encipherment ALgorithm:N
TTの開発した手順公開型の高速暗号化アルゴリズム)
を用い、パスワード暗号鍵の暗号を利用した相互通信に
よる計算機との共有方法には楕円Diffie−Hel
lman法を用いる。
【0009】更に、請求項3記載の本発明は、請求項1
または2記載の発明において、前記ディジタル署名の作
成および検証には、ESIGN(Efficient digital SI
GNature scheme:NTTの開発した高速電子署名)を用
いる。
【0010】
【発明の実施の形態】以下、図面を用いて本発明の実施
の形態について説明する。
【0011】図1は、本発明の一実施形態に係る利用者
パスワード認証方法の作用を説明するための図である。
同図では、本実施形態の利用者パスワード認証方法は、
利用端末を構成するクライアント1と計算機からなるサ
ーバ3とからなるモデルに適用されている。
【0012】図1に示す利用者パスワード認証方法で
は、ディジタル署名を行うための各クライアント1の署
名秘密鍵は各クライアント1のパスワードで暗号化され
て、サーバ3のメモリ5に保持されているとともに、ま
たディジタル署名を検証するための公開検証鍵も同様に
サーバ3のメモリ5に保持されている。
【0013】クライアント1がパスワードを暗号化して
サーバ3に送信するに当たっては、FEALを用いてパ
スワードを暗号化し、この暗号化に使用されるパスワー
ド暗号鍵、すなわち図1においてFEAL暗号鍵をパス
ワードの送信に先立って、暗号を利用した相互通信によ
りサーバ3と共有している。そして、このFEAL暗号
鍵の共有には楕円Diffie−Hellman法(以
下、楕円DH法と略称する)を用いている。
【0014】このように楕円DH法を用いてパスワード
暗号鍵であるFEAL暗号鍵を生成し、クライアント1
とサーバ3との間で共有した後、クライアント1は、パ
スワードをFEAL暗号鍵を用いて暗号化し、この暗号
化されたパスワードをネットワークを介してサーバ3に
転送する。なお、この暗号化に使用したFEAL暗号鍵
は一時鍵であり、暗号化に使用されると消滅する。
【0015】サーバ3は、クライアント1からFEAL
暗号鍵で暗号化されたパスワードを受信すると、この暗
号化されたパスワードを前記共有したFEAL暗号鍵で
復号化する。なお、この復号化に用いるFEAL暗号鍵
も一時鍵であり、暗号化に使用されると消滅する。
【0016】次に、サーバ3は、この復号化したパスワ
ードを用いて、前記メモリ5に記憶されているクライア
ント1の署名秘密鍵を復号化し、この復号化された署名
秘密鍵を用いて、任意の数値データ等のダミーデータに
対してESIGNによるディジタル署名を作成する。そ
して、この作成されたディジタル署名をメモリ5に記憶
されているクライアント1の公開検証鍵で検証する。
【0017】この検証結果が真である場合には、クライ
アント1からのパスワードを真と判定し、また検証結果
が偽である場合には、クライアント1からのパスワード
を偽と判定し、この検証結果をサーバ3からクライアン
ト1に通知する。
【0018】上記実施形態では、クライアント1のパス
ワードで暗号化した署名秘密鍵がクライアント1から送
信されてくるパスワードで正しく復号されるか否かを、
復号された署名秘密鍵をディジタル署名に適用すること
により検証し、これにより暗号鍵として用いたクライア
ント1のパスワードの正当性を評価している。
【0019】すなわち、本実施形態では、クライアント
1である利用者を特定する署名秘密鍵、公開検証鍵を利
用者の端末で保持していないので、利用者は任意の端末
からアクセスし、認証を受けることができる。そして、
高度の守秘性の要求されるディジタル署名秘密鍵を端末
に比べて「盗み見」に対するセキュリティを高く維持し
得るサーバ3である計算機側で保持しているものであ
る。
【0020】また、本実施形態では、パスワードの盗聴
による「なりすまし」を防御するため、パスワードを暗
号化して転送するとともに、この暗号鍵であるFEAL
暗号鍵をクライアント1とサーバ3との間のパスワード
の転送毎に共有する「一時鍵」とし、盗聴によるリプレ
イ攻撃を防御している。
【0021】更に、本実施形態では、暗号方式、ディジ
タル署名方式に独立な構成としているため、各種の暗号
方式、ディジタル署名方式を適用することができる。す
なわち、ディジタル署名方式として利用されているES
IGN、パスワードの暗号方式に利用されているFEA
L、FEAL暗号鍵の共有に使用されている楕円Dif
fie−Hellman法を他の方式のものと入れ替え
ることにより、各種の暗号、ディジタル署名方式の適用
が可能である。
【0022】
【発明の効果】以上説明したように、本発明によれば、
計算機は利用端末対応に署名秘密鍵をパスワードで暗号
化して保持するとともに公開検証鍵を保持し、利用端末
は暗号を利用した相互通信によりパスワード暗号鍵を計
算機と共有し、パスワード暗号鍵でパスワードを暗号化
して計算機に送信し、計算機は利用端末からのパスワー
ドをパスワード暗号鍵で復号化し、この復号化したパス
ワードによって利用端末の署名秘密鍵を復号化し、該署
名秘密鍵を用いてディジタル署名を作成し、該作成した
ディジタル署名を公開鍵によって検証しているので、署
名秘密鍵および公開検証鍵を守秘性を維持しやすい計算
機側で保持することにより、利用者認証技術であるディ
ジタル署名をハイセキュリティな環境で利用できるとと
もに、利用者は任意の端末から認証を受けることができ
る。また、パスワードは暗号化されて転送されるので、
盗聴されても攻撃者に解読される危険がないとともに、
暗号鍵を一時鍵としているため、盗聴者のリプレイ攻撃
を防御することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る利用者パスワード認
証方法の作用を説明するための図である。
【符号の説明】
1 クライアント 3 サーバ 5 メモリ
フロントページの続き (56)参考文献 特開 昭64−99157(JP,A) 特開 平7−98563(JP,A) 岡本龍明,藤岡淳,岩田雅彦,高速デ ィジタル署名方式 ESIGN,NTT R&D,日本,社団法人電気通信協 会,1991年 5月10日,Vol.40,N o.6,pp.687−696 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 H04L 9/08 G09C 1/00 G06F 15/00

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】 計算機は、該計算機の利用端末対応にデ
    ィジタル署名を行うための署名秘密鍵を、各利用端末の
    パスワードを用いて暗号化して保持するとともに、ディ
    ジタル署名を検証するための公開検証鍵を保持し、 前記計算機の複数の利用端末は、各利用端末のパスワー
    ドを前記計算機に送付するための使用後に消滅する一時
    暗号鍵であるパスワード暗号鍵を、該パスワードの送信
    に先立って、暗号を利用した相互通信により前記計算機
    と共有し、 前記計算機のある利用端末は、前記パスワード暗号鍵で
    該利用端末のパスワードを暗号化して、前記計算機に送
    信し、 前記計算機は、受信した前記利用端末の暗号化されたパ
    スワードを前記共有した前記ある利用端末のパスワード
    暗号鍵で復号化し、 該復号化した前記ある利用端末のパスワードによって該
    利用端末の署名秘密鍵を復号化し、 前記署名秘密鍵を用いて、任意の数値データに対してデ
    ィジタル署名を作成し、該作成したディジタル署名を前
    記公開検証鍵によって検証し、 該検証結果が真ならば、前記ある利用端末からのパスワ
    ードを真と判定し、検証結果が偽ならば、前記ある利用
    端末からのパスワードを偽と判定することを特徴とする
    利用者パスワード認証方法。
  2. 【請求項2】 前記パスワードの暗号化および復号化に
    は、FEAL(高速暗号化アルゴリズム)を用い、前記
    パスワード暗号鍵の、暗号を利用した相互通信による前
    記計算機との共有方法には、楕円Diffie−Hel
    lman法を用いることを特徴とする請求項1記載の利
    用者パスワード認証方法。
  3. 【請求項3】 前記ディジタル署名の作成および検証に
    は、ESIGN(高速電子署名)を用いることを特徴と
    する請求項1または2記載の利用者パスワード認証方
    法。
JP28729195A 1995-11-06 1995-11-06 利用者パスワード認証方法 Expired - Lifetime JP3327368B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP28729195A JP3327368B2 (ja) 1995-11-06 1995-11-06 利用者パスワード認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28729195A JP3327368B2 (ja) 1995-11-06 1995-11-06 利用者パスワード認証方法

Publications (2)

Publication Number Publication Date
JPH09130376A JPH09130376A (ja) 1997-05-16
JP3327368B2 true JP3327368B2 (ja) 2002-09-24

Family

ID=17715493

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28729195A Expired - Lifetime JP3327368B2 (ja) 1995-11-06 1995-11-06 利用者パスワード認証方法

Country Status (1)

Country Link
JP (1) JP3327368B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
KR100381710B1 (ko) * 2000-07-27 2003-04-26 이종우 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템
JP4765262B2 (ja) * 2004-04-28 2011-09-07 富士電機株式会社 電子データ保管装置、プログラム
JP2008165613A (ja) * 2006-12-28 2008-07-17 N-Crypt Lab Inc 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法
WO2015193969A1 (ja) * 2014-06-17 2015-12-23 中国電力株式会社 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡本龍明,藤岡淳,岩田雅彦,高速ディジタル署名方式 ESIGN,NTT R&D,日本,社団法人電気通信協会,1991年 5月10日,Vol.40,No.6,pp.687−696

Also Published As

Publication number Publication date
JPH09130376A (ja) 1997-05-16

Similar Documents

Publication Publication Date Title
US5784463A (en) Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
EP0725512B1 (en) Data communication system using public keys
AU2003202511B2 (en) Methods for authenticating potential members invited to join a group
US6105133A (en) Bilateral authentication and encryption system
US5995624A (en) Bilateral authentication and information encryption token system and method
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US8660266B2 (en) Method of delivering direct proof private keys to devices using an on-line service
US5440635A (en) Cryptographic protocol for remote authentication
US5953424A (en) Cryptographic system and protocol for establishing secure authenticated remote access
US20020087862A1 (en) Trusted intermediary
US20060095769A1 (en) System and method for initializing operation for an information security operation
JP2000502532A (ja) アプリケーションレベルセキュリティシステムおよび方法
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
CA2294170A1 (en) Bilateral authentication and encryption system
JP2007104118A (ja) 秘密情報の保護方法及び通信装置
JP3327368B2 (ja) 利用者パスワード認証方法
JPH0969831A (ja) 暗号通信システム
KR19990038925A (ko) 분산 환경에서 안전한 양방향 인증 방법
JP2001358706A (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
CN111447060A (zh) 一种基于代理重加密的电子文档分发方法
JPH0756796A (ja) データベース管理装置のセキュリティ装置
Yoon et al. An optimized two factor authenticated key exchange protocol in PWLANs
WO2023043793A1 (en) System and method of creating symmetric keys using elliptic curve cryptography
CN115664707A (zh) 一种web应用的安全认证方法、系统、装置及存储介质

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070712

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080712

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080712

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090712

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090712

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100712

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100712

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110712

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120712

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130712

Year of fee payment: 11

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term