JPS613254A - 利用者認証方式 - Google Patents

利用者認証方式

Info

Publication number
JPS613254A
JPS613254A JP59123120A JP12312084A JPS613254A JP S613254 A JPS613254 A JP S613254A JP 59123120 A JP59123120 A JP 59123120A JP 12312084 A JP12312084 A JP 12312084A JP S613254 A JPS613254 A JP S613254A
Authority
JP
Japan
Prior art keywords
user
authentication processing
information
password
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP59123120A
Other languages
English (en)
Other versions
JPH024018B2 (ja
Inventor
Tatsuaki Okamoto
龍明 岡本
Akira Shiraishi
旭 白石
Tsukasa Kawaoka
河岡 司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP59123120A priority Critical patent/JPS613254A/ja
Publication of JPS613254A publication Critical patent/JPS613254A/ja
Publication of JPH024018B2 publication Critical patent/JPH024018B2/ja
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は5文書等をディジタル情報として転送あるいは
蓄積するシステムにおいて、利用者の記憶もしくは利用
者が保有するカード等の記録媒体で秘密に保有するパス
ワードを用いて、利用者の正当性を認証する方式に関す
る。
〔従来技術〕
現在1文書等をディジタル情報として転送あるいは蓄積
するシステムにおいて、利用者の正当性を認証する方式
としては、利用者が秘密に保持するパスワードを用いる
方式が広く使われている。
しかし、この方式は、転送情報、蓄積情報の盗聴。
盗難、改ざんに対して無防護であり、この欠点を利用し
た犯罪事例が報告されている。それに対し。
岡本等による特願昭58−2887号の゛′パスワード
認証方弐″及び、1981年発行のI EEETran
s、 Comm、 vol、29. Na6 773−
777頁に掲載されたR、 E、 Lennon等の論
文”CryptoHraphjc P rocedur
es”等では、暗号等の技術を用いることにより、これ
ら不正行為への対処策を講じた利用者認証方式を提案し
ている。しかし、いずれの方式も、認証処理を行う側で
は、各利用者対応にそれぞれ認証処理用の蓄積情報を維
持。
管理する必要があり、利用者の数が多くなると、これら
情報の維持、管理に多大なコストを要するという欠点が
ある。また、上記方式では、各端末で全利用者の認証処
理用の蓄積情報を維持・管理することが事実上不可能で
あることより、センタと独立に端末側のみで利用者の認
証(オフライン認証)を行うシステムで使用することは
困難である。
一方、19.83年発行のLect、ure No七a
s xnCo+nputer 5cience、  v
ol、  149 + 283〜288頁に掲載された
M、Davio等の論文”Aut、hcnticati
on P rocedures”では、各利用者対応の
認証処理蓄積情報を維持、管理する必要のない相互認証
方式が提案されているが、転送情報の盗聴に対処するた
め暗号通信機を゛必要とし、また認証処理を行う装置内
での情報の盗難等にも対処する必要があるという欠点を
有している。
〔発明の目的〕
本発明は、上記従来の各方式の欠点に鑑みなされたもの
で、転送情報、蓄積情報の盗聴、改ざん等に対処すると
ともに、認証処理を行う装置上における蓄積情報を利用
者の数にかかわらず唱−情報にする利用者認証方式を提
供することにある。
〔発明の実施例〕
本発明はR,L、 Rivesj等により提案されたR
8A公開鍵暗号法を用いる。これについては。
1978年2月発行のCommunication o
f t、he ACM、第21巻、2号、120〜12
6頁に“AMethod for Obt、ainin
gDigital Signaturesand P 
ublic −K ey Cryptosystems
”として詳述されている。以下1本発明の詳細な説明す
る。
最初に本発明の第1の実施例について説明する。
第1図は本発明の第1の実施例により認証手順を行う前
に設定すべき情報について示したものである。まず、シ
ステムに唯一存在するシステム管理ユニット3(例えば
特別番;保護されたプログラムで動作する装置)は2次
の情報P+ Q+ n+ O+a t PW+  (r
 =1 + 21・・・)を秘密に生成する。
ここで、各変数はすべて正の整数とする。
p+ q:素数            (1)n=p
−q              (2)e−dミ1 
 (modL)           (3)ただし、
n=LCM ((p−1)、(q−1))(LCM E
X、Y)は−X+’lの最小公倍数)1 ≦e≦L−1
,1≦d≦L−1 pw、’ =Hd HI D+  (+wodL)  
     (4)1≦pwt  ≦I、−1 以上において、e、dはR8A公開鍵暗分法の公開鍵、
秘密鍵に対応する。ID、、ID、は利用者1,2の識
別番号であり、pw、、pW、は利用者1,2のパスワ
ードである。
上記各情報を生成したシステム管理ユニット3は、各利
用者の保持するカード等の記録媒体C以下、カードと呼
ぶ)5,6にpwl + pw、及びTD、、TD、及
びnを記録しくID、、ID。
は別に記録されてもよい)、(e、n)を認証処理ユニ
ット4へ送付する。ここで、カード5.6に記録された
情報を読み取ることは事実不可能であり(例えば、IC
カードを利用)、従って利用者1,2はパスワードPw
l l Pw7を知ることができない。認証処理ユニッ
ト4に送られた(e+n)は公開されても良い値である
。システム管理ユニット3は、(pw ql d)を秘
密に保持する。
第2図は、第1の実施例における認証手順を説明する図
である。第2図は利用者lが認証処理ユニット4に認証
を受ける場合の例であり、利用者lが保持するカード5
は、例えばICカードのようにメモリ及び演算処理能力
を持っているとしている。カード5が演算処理能力を持
たない場合には、該カード5に記録された情報を読み出
すことができる装置に入力し、その装置で演算処理を行
うようにする。まず、利用者1がカード5により認証処
理ユニット4へ認証処理の依頼を行うと。
認証処理ユニット4は乱数γ(1≦γ≦n−1)を乱数
発生器43により生成し、カード5へ送る。
カード5はユニット4から送られたγ、およびレジスタ
51’、’52に保持しているpW、、nより指数合同
演算器54を用いて、次の関係を持つ値Sを生成し、レ
ジスタ53のID、と共に認証処理ユニット4へ送る。
S=γ”’  (n+od n )         
(5)認証処理ユニット4では、レジスタ4、/12に
事前に保持しているQ、n、乱数発生−器43のγ、及
びカード5から受け取ったS、ID、により、指数合同
演算器/14.45でそれぞれSeγ工舅、を生成し、
比較器46を用いて次の関数が成立するかどうか判定す
る。
SeE 7”’  (mod r+ )       
  (6)上記の関係が成立すれば、正しい利用者lで
あると認証される。
なお、pW、を導出する式は、ID、、dに関する他の
多項式でも良い。例えば1式(4)式を次式(7)とし
、た場合。
pW、: I D、(ID+ +d)(modL)  
(7)式(6)は次式(8)となる。
Sa = γxD、:cloue+I)      (
@od L )   (8)次に本発明の第2の実施例
について説明する。
第3図は本発明の第2の実施例により認証手順を行う前
に設定すべき情報について示したものである。まず、シ
ステムに唯一存在するシステム管理ユニット3は1式(
1)、 (2)(3)及び(9)、により、PvQ、n
、e、d、pw、  (i=1,2.−)を秘密に生成
する。
pW+=ID、’  (aodn)       (9
)l S p W +  ≦n−1 上記各情報を生成したシステム管理ユニット3は、PW
I 、pW7.・・・を各利用者l、2.・・・へ送付
する。・ここで、利用者は、2の2人とする。利用者、
2はp W + 、p W ?をそれぞれ秘密に保持す
るが、その値を読み取ることは可能である。
システム管理ユニット3は、また(e、n)を認証処理
ユニット4へ送付する。これは公開しても良い。
第4図は第2の実施例における認証手順を説明する図で
ある。第4図は利用者1がpW+をパスワード入力装置
IOに入力し、該入力装置IOを介して認証処理ユニッ
ト4に認証を受ける場合の例である。なお、第2図に示
したような演算処理能力を持ちカードを用いる場合も同
様の手順により可能である。
まず、パスワード入力袋!10は利用者lよりpW、、
ID、、nを受け取ると(nは事前にシステム管理ユニ
ット3より送付されていてもよい)ユニット4へ認証処
理の依頼を行う。該認証処理ユニット4は乱数γ(1≦
γ≦n−1)を乱数発生器43により生成し、パスワー
ド入力装置10へ送る。パスワード入力装置110は、
乱数発生器+01により乱数q (1≦q≦n−1)を
生成した後、γ+ q+ pV/+ y IJ 、’n
により指数合同演算器102,103,105及び合同
乗算器104を用いて、次の関係を持っ値S、Tを生成
し、ID、と共に認証処理装置4へ送る。
SミpW+  ・ pWごV   (mad n )T
ミI D r ’  (mod n )       
  (10)認証処理ユニット4では、レジスタ41,
42に事前に保持しているe、n、乱数発生器43のγ
、及びパスワード入力装置10から受け取ったS、T、
ID+ によIJ、m数合同演算m 44−r−s’で
、指数合同演算器45と合同乗算器47でID・T′を
生成し、比較器46を用いて次の関係が成立するかどう
か判定する。
S  E I D、  ・T  (modn)    
  (11)上記の関係が成立すれば、正しい利用者1
であると認証される。
なお1式(9L (10)、 (11)において、ID
、のかわりにh(ID、)を用いるようにしてもよい。
hは任意の一方向性関数であり、h (x)よりXを求
めることが困難な関数である。一方向性関数の具体例に
ライては、I E E E Trans、  I nf
orm。
Theory、IT−22,6+ Nov、1976.
644〜654頁り、: W 、 D 1ffie等が
” A  N ety D 1rection in 
Cryptography”として記述されている。
次に、本発明の第3の実施例について説明する。
これは前述した第1及び第2の実施例において。
利用者1のパスワードp W +を、該利用者lが保持
するカードに記録する情報TIWCIと利用者1が記憶
する情報pWU、に分割して保持、入力する方式である
第5図は該第3の実施例におけるパスワード保持及び入
力手順を示す図である。まず、利用者lはシステム管理
ユニット3に、自分で記憶しておくパスワードPWUs
を通知する。システム管理ユニット3は利用者lのpW
、を式(4)もしくは式(9)により求めた後、 p 
W U 1 、p W +から次の関係を用いて排他的
論理和演算器310によりr+wc、を生成し、カード
1に記録する。
pWc、=pw、■P WU 、      (12)
ここで、■は排他的論理和 次に、利用者1が認証を受ける場合は、パスワード装[
10にカード5よりpWC+を入力すると」1コにρW
U、をキーイン入力する。PWC,とpWU、を受け取
ったパスワード入力装置10は排他的論理和演算器10
を用い1次の関係に−よりPW、を生成する。
PW + = p W C+■pWUI      (
13)その後の手順は、前述した第1および第2の実施
例の手順に従う。なお5式(12)、 (’13)では
、排他的論理和を用いているが、他の演算を用いて実施
しても良い。合同式の加算、減算を用いた場合を式(1
/l)、 (15)に、合同式の乗算、除算を用いた鴨
合を式(16)、 (17)に示す。
pW+ ”:pW+  r+WTJ+  (+++od
n)   (,14)II W + ミpW C+ +
 p W U +  (o+od n )  (15)
pWc、=pW+ /pWtJ+  (modn)(1
6)pwl  EpWC+  l  pWU+  (n
+odn)’(17)なお、以上に示した各実施例の合
同式の演算の実現アルゴリズムについては、前出のRi
vest等の論文、並びに1969年に初版がA dd
ison −Wesley社より発行されているり、E
、Knuth氏の著書”The  Art  of  
Co+nputer  Procramming、vo
l。
2″に詳しく述べられている。
次に、各実施例の関係について説明する。第1の実施例
では、各利用者がパスワードを知る1:とを事実上不可
能にする必要があるが、第2の実施例ではその必要がな
い。一方、第1の実施例は第2の実施例に比べより少な
い演算量で情報の作成、認証が可能である。さらに、第
3の実施例を付加することにより、カードを盗まれても
、利用者の記憶情報を知られない以上安全であり、逆に
、利用者の記憶情報を盗まれてもカードを盗まれない以
上安全である。
また、前出のRivesj等の論文により、 R8A暗
号法においては、P+ qを十分に大きくしておけば−
n*8よりr’+ ’I+ L、dを求めることが事実
上不可能であることが示されている。本発明において、
公開される情報e、n、IDH及び転送される情報γ、
S、Tのすべてを用いても秘密の情報p、(1,L、d
、pw+ を知ることは事実」二不可能である。また、
第1の実施例ではPV+よりQ、nを用いてLを求める
ことが可能な場合であるが、第2の実施例では事実上不
可能である。
なお、上記安全性を保証するためには、前出のRjvc
sj等の文献によりp、qの桁数が10進100桁以上
であれば十分とされている。
〔発明の効果〕
以−ヒ説明し、たように、本発明では、認証処理を受け
る利用者の数に関係なく、認証処理を行う装置では、公
開情報を持つのみで良い。従って、本発明は、多数の利
用者を認証しなければならないような大規模システムで
有効である。また、端末でセンタとは独立に認証(オフ
ライン認証)を行う場合に有効であり、さらに、ICカ
ードを用いて端末との間で相互認証を行うような場合に
も有効である。また1本発明では、!!!証側の保持情
報。
転送情報のすべてを不正行為者に知られても安全である
【図面の簡単な説明】
第1図及び第2図は本発明の一実施例を説明するための
図、第3図及び第4図は本発明の他の実施例を説明する
ための図、第5図は本発明のさらに他の実施例を説明す
るための図である。 、2・・・利用者、  3・・・システム管理ユニット
。 4・・・認証処理ユニット、  5.6・・・記録媒体
。 lO・・・パスワード入力装置、  43,101・・
・乱数発生器、 44,45,54,102,103.
105・・・指数合同演算器、 47.IcI4・・・
合同乗算器、 46・・・比較器。 第3図 第4図

Claims (3)

    【特許請求の範囲】
  1. (1)利用者が秘密に保持するパスワードを利用して、
    利用者の認証処理を行うシステムにおいて、システムに
    唯一存在するシステム管理ユニットと、各利用者の認証
    処理を行う認証処理ユニットとを具備し、前記システム
    管理ユニットは、自分のみが秘密に保持する情報と各利
    用者の識別番号を用いて各利用者のパスワードを秘密に
    生成し、該パスワードを記録媒体(以下、カードという
    )に記録して各利用者に配布すると共に、各利用者の認
    証処理を行う際、共通に用いられる公開情報を前記認証
    処理ユニットに配布し、利用者が認証を受ける場合、カ
    ードもしくはカード入力装置で前記認証処理ユニットよ
    り乱数を受け取り、その乱数とパスワードより指数合同
    演算を用いて生成した情報を利用者の識別番号と共に前
    記認証処理ユニットへ送付し、該認証処理ユニットでは
    送付した乱数と受け取った情報及び公開情報の関係を指
    数合同演算により検証することにより、利用者の正当性
    を確認することを特徴とした利用者認証方式。
  2. (2)利用者が秘密に保持するパスワードを利用して、
    利用者の認証処理を行うシステムにおいて、システムに
    唯一存在するシステム管理ユニットと、各利用者の認証
    処理を行う認証処理ユニットとを具備し、前記システム
    管理ユニットは、自分のみが秘密に保持する情報と各利
    用者の識別番号を用いて、指数合同演算により各利用者
    のパスワードを秘密に生成して各利用者に直接あるいは
    記録媒体(以下、カードという)に記録して配布すると
    共に、各利用者の認証処理を行う際、共通に用いられる
    公開情報を前記認証処理ユニットに配布し、利用者が認
    証を受ける場合、パスワード入力装置あるいはカードで
    前記認証処理ユニットより乱数を受け取ると共に内部で
    乱数を生成し、これら乱数とパスワードより指数合同演
    算及び合同乗算を用いて生成した第1の情報と、内部で
    生成した乱数と利用者の識別番号より指数合同演算を用
    いて生成した第2情報とを利用者識別番号と共に前記認
    証処理ユニットへ送付し、それを受け取った認証処理ユ
    ニットは送付した乱数と受け取った情報及び公開情報の
    関係を指数合同演算及び合同乗算により検証することに
    より、利用者の正当性を確認することを特徴とした利用
    者認証方式。
  3. (3)前記パスワードをカード等の記録媒体に記録する
    情報と利用者が記憶する情報に分割しておき、事前に定
    めた演算を両情報に作用させることによりパスワードを
    生成することを特徴とする特許請求の範囲第1項もしく
    は第2項記載の利用者認証方式。
JP59123120A 1984-06-15 1984-06-15 利用者認証方式 Granted JPS613254A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP59123120A JPS613254A (ja) 1984-06-15 1984-06-15 利用者認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP59123120A JPS613254A (ja) 1984-06-15 1984-06-15 利用者認証方式

Publications (2)

Publication Number Publication Date
JPS613254A true JPS613254A (ja) 1986-01-09
JPH024018B2 JPH024018B2 (ja) 1990-01-25

Family

ID=14852676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP59123120A Granted JPS613254A (ja) 1984-06-15 1984-06-15 利用者認証方式

Country Status (1)

Country Link
JP (1) JPS613254A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62249276A (ja) * 1986-04-23 1987-10-30 Hitachi Ltd 個人認証方式
JPS63125030A (ja) * 1986-11-05 1988-05-28 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 遠隔端末アクセス方法
JPS63229545A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲゼルシヤフト データ交換システム
JPH01202047A (ja) * 1988-02-08 1989-08-15 Nippon Telegr & Teleph Corp <Ntt> 端末認証処理システム
JPH02118876A (ja) * 1988-10-28 1990-05-07 Nippon Telegr & Teleph Corp <Ntt> 電子式入札システム
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法
JPH07271884A (ja) * 1994-02-17 1995-10-20 At & T Corp 端末認証方法
US6751734B1 (en) 1999-03-23 2004-06-15 Nec Corporation Authentication executing device, portable authentication device, and authentication method using biometrics identification
JP2008250874A (ja) * 2007-03-30 2008-10-16 Sony Corp 情報処理装置および方法、プログラム、並びに情報処理システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5761309A (en) * 1994-08-30 1998-06-02 Kokusai Denshin Denwa Co., Ltd. Authentication system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62249276A (ja) * 1986-04-23 1987-10-30 Hitachi Ltd 個人認証方式
JPS63125030A (ja) * 1986-11-05 1988-05-28 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 遠隔端末アクセス方法
JPH0524696B2 (ja) * 1986-11-05 1993-04-08 Intaanashonaru Bijinesu Mashiinzu Corp
JPS63229545A (ja) * 1987-03-04 1988-09-26 シーメンス、アクチエンゲゼルシヤフト データ交換システム
JPH01202047A (ja) * 1988-02-08 1989-08-15 Nippon Telegr & Teleph Corp <Ntt> 端末認証処理システム
JPH02118876A (ja) * 1988-10-28 1990-05-07 Nippon Telegr & Teleph Corp <Ntt> 電子式入札システム
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法
JPH07271884A (ja) * 1994-02-17 1995-10-20 At & T Corp 端末認証方法
US6751734B1 (en) 1999-03-23 2004-06-15 Nec Corporation Authentication executing device, portable authentication device, and authentication method using biometrics identification
JP2008250874A (ja) * 2007-03-30 2008-10-16 Sony Corp 情報処理装置および方法、プログラム、並びに情報処理システム

Also Published As

Publication number Publication date
JPH024018B2 (ja) 1990-01-25

Similar Documents

Publication Publication Date Title
Yang et al. Password authentication schemes with smart cards
US9990796B2 (en) Data card verification system
US20060098824A1 (en) Method and apparatus for providing short-term private keys in public key-cryptographic systems
US20020176583A1 (en) Method and token for registering users of a public-key infrastructure and registration system
US9882890B2 (en) Reissue of cryptographic credentials
EP0502441B1 (en) Key distribution system for distributing a cipher key between two subsystems by one-way communication
Jan et al. “Paramita wisdom” password authentication scheme without verification tables
Brickell et al. Interactive identification and digital signatures
JPS613254A (ja) 利用者認証方式
US9641333B2 (en) Authentication methods, systems, devices, servers and computer program products, using a pairing-based cryptographic approach
US20050102523A1 (en) Smartcard with cryptographic functionality and method and system for using such cards
EP1263164B1 (en) Method and token for registering users of a public-key infrastuture and registration system
M'Raïhi Cost-effective payment schemes with privacy regulation
Gaskell et al. Integrating smart cards into authentication systems
Orsini et al. How to Recover a Cryptographic Secret From the Cloud
Kwon Virtual software tokens-a practical way to secure PKI roaming
KR20030097550A (ko) 인가된 키 복구 서비스 시스템 및 그 방법
Ebrahimi et al. Enhancing cold wallet security with native multi-signature schemes in centralized exchanges
Harn et al. Password authentication using public-key cryptography
Franklin et al. The blinding of weak signatures
Davio et al. Authentication procedures
Pluimakers et al. Authentication: A concise survey
Arya et al. Symmetric Key Encryption Decryption Technique Using Image Based Key Generation
WO2006056234A1 (en) Smartcard with cryptographic functionality and method and system for using such cards
Herda Authenticity, Anonymity and Security in Osis: An Open System for Information Services

Legal Events

Date Code Title Description
EXPY Cancellation because of completion of term