JP2513169B2 - User authentication method - Google Patents

User authentication method

Info

Publication number
JP2513169B2
JP2513169B2 JP2409816A JP40981690A JP2513169B2 JP 2513169 B2 JP2513169 B2 JP 2513169B2 JP 2409816 A JP2409816 A JP 2409816A JP 40981690 A JP40981690 A JP 40981690A JP 2513169 B2 JP2513169 B2 JP 2513169B2
Authority
JP
Japan
Prior art keywords
authenticated
person
public key
user
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2409816A
Other languages
Japanese (ja)
Other versions
JPH04213243A (en
Inventor
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2409816A priority Critical patent/JP2513169B2/en
Publication of JPH04213243A publication Critical patent/JPH04213243A/en
Application granted granted Critical
Publication of JP2513169B2 publication Critical patent/JP2513169B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、送信者の身元を確認す
利用者認証方法に関し、特に、安全性が高く、かつ、
通信量を削減可能な、効率の良い利用者認証方法に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a user authentication method for confirming the sender's identity, and in particular, it is highly safe and
The present invention relates to an efficient user authentication method capable of reducing communication traffic.

【0002】[0002]

【従来の技術】従来、提案されている方法としては、F
iatとShamirの方法がある。これは、以下の如きもので
ある。
2. Description of the Related Art As a conventionally proposed method , F
There are iat and Shamir's methods . This is as follows.

【外1】 上記(mod N)における平方根の計算は、Nの素因数(P
とQ)が分かっているときのみ実行できる。その方法
は、例えば、Rabin M.O.により“DigitalizedSign
atures and Public-key Functions as Intractable
as Factorization”(Tech.Rep.MIT/LCS/TR-
212 MIT Lab.Comput.Sci.,1979)に示されてい
る。また、平方根の計算装置の具体的な構成例は、本出
願人による特許出願「公開鍵暗号システム」(特願昭61-16
9350号 明細書参照)に示されている。送信者Aは、認証
者Bに対して、Aが本物であることを次の手順で証明す
る。
[Outside 1] Calculation of the square root in the above (mod N) is performed by calculating the prime factor (P
And Q) are known. The method is described, for example, by Rabin MO in "Digitalized Sign".
atures and Public-key Functions as Intractable
as Factorization ”(Tech.Rep.MIT/LCS/TR-
212 MIT Lab. Computer. Sci. , 1979). Further, a concrete configuration example of the square root calculation device is described in the patent application “Public Key Cryptography System” by the present applicant (Japanese Patent Application No. 61-16
No. 9350). The sender A proves to the authenticator B that A is genuine by the following procedure.

【外2】 上述の方法の詳細については、Fiat A.and Shamir
A:“How to proveyourself :Practical solution to
identification and signature problems”,Proceedi
ngs of Crypto 86,Santa Barbara,Aug.1986,pp.18
-1-18-7に記述されている。この方法については、計算
量理論的な手法で、安全性が証明されている。つまり、
この方法は、零知識証明となることが、前述のFiatと
Shamirの論文で証明されている。利用者認証方法が零
知識証明であるならば、如何なる不正行為も困難である
ことが、計算量理論的観点から保証される。
[Outside 2] For more information on the above method , see Fiat A. and Shamir.
A: “How to proveyourself: Practical solution to
identification and signature problems ”, Proceedi
ngs of Crypto 86, Santa Barbara, Aug.1986, pp.18
-1-18-7. This method has been proved to be safe by a computational theory method. That is,
This method has been proved to be a zero-knowledge proof in the above-mentioned Fiat and Shamir article. If the user authentication method is a zero-knowledge proof, any fraudulent act is difficult
It is ensured from the computational theoretical point of view.

【0003】[0003]

【発明が解決しようとする課題】しかし、FiatとSham
irの方法では、通信文のビット数は(1000×t+k×t)
ビットであり、安全性を確保するにはある程度の大きさ
のkとtを選ぶ必要があるので、通信量が大きくなり、
転送情報量が大きいことが問題である。本発明は上記事
情に鑑みてなされたもので、その目的とするところは、
従来の技術における上述の如き問題を解消し、転送情報
量を少なくすることが可能な利用者認証方法を提供する
ことにある。
[Problems to be Solved by the Invention] However, Fiat and Sham
In the method of ir, the number of bits of the message is (1000 × t + k × t)
Since it is a bit and it is necessary to select k and t of a certain size to secure security, the amount of communication increases,
The problem is that the amount of transferred information is large. The present invention has been made in view of the above circumstances, and its object is to:
An object of the present invention is to provide a user authentication method capable of solving the above-mentioned problems in the conventional technique and reducing the amount of transferred information.

【0004】[0004]

【課題を解決するための手段】本発明の上記目的は、利
用者の正当性を確認するための利用者認証を実現するシ
ステムにおける利用者認証方法であって、以下の各項を
含むことを特徴とする利用者認証方法によって達成され
る。 (1)システム加入時に利用者が一度だけ行う初期情報設
定段階において、 (a)システムに加入した前記利用者(被認証者)は、ディ
ジタル署名の公開鍵および秘密鍵を生成し、秘密鍵を秘
密に保持し、公開鍵を公開情報として被認証者の識別情
報(ID)と対にして、公開鍵管理簿もしくは認証者の管
理簿に登録する。 (2)初期情報設定段階以降の認証処理段階において、 (a)最初に、被認証者は乱数R,Uを生成し、公開の一
方向性関数Fを用いてX=F(R,U)を計算し、それを
自分のIDとともに認証者に送信する。 (b)前記XおよびIDを受信した認証者は、IDに基づ
いて前記管理簿から公開鍵を検索した後、乱数Yを生成
し、それを被認証者に送信する。 (c)前記乱数Yを受信した被認証者は、適当な関数Hを
用いてM=H(R,Y)を計算し、Mに対するディジタル
署名Sを被認証者の秘密鍵を用いて生成し、S,R,U
を認証者に送信する。 (d)前記S,R,Uを受信した認証者は、前述の一方向
性関数Fを用いてX=F(R,U)を満足しているか否か
を検証し、満足していなければ認証結果を不合格として
処理を終了し、満足していれば、前述の関数Hを用い
て、M=H(R,Y)を計算し、Mとそのディジタル署名
Sの正当性を被認証者の公開鍵を用いて検証し、その検
証に合格すれば被認証者の正当性を確認する。
The above object of the present invention is a user authentication method in a system for realizing user authentication for confirming the legitimacy of a user, which includes the following items. It is achieved by the characteristic user authentication method . (1) In the initial information setting step that the user performs only once when joining the system, (a) the user (authenticatee) who has joined the system generates a public key and a secret key of a digital signature, and stores the secret key. It is kept secret, and the public key is paired with the identification information (ID) of the person to be authenticated as public information and registered in the public key management list or the certifier management list. (2) In the authentication process stage after the initial information setting stage, (a) First, the person to be authenticated generates random numbers R and U, and X = F (R, U) using the public one-way function F. And send it to the authenticator along with their ID. (b) The authenticator receiving the X and the ID retrieves the public key from the management book based on the ID, generates a random number Y, and transmits the random number Y to the authenticated person. (c) The authenticated person who has received the random number Y calculates M = H (R, Y) by using an appropriate function H, and generates a digital signature S for M using the authenticated person's private key. , S, R, U
To the certifier. (d) The authenticator receiving S, R, U verifies whether or not X = F (R, U) is satisfied by using the one-way function F described above, and if not satisfied, If the authentication result is rejected, the process is terminated, and if satisfied, M = H (R, Y) is calculated using the above-mentioned function H, and the authenticity of M and its digital signature S is verified. Verification is performed using the public key of, and if the verification is successful, the authenticity of the authenticated person is confirmed.

【0005】[0005]

【作用】前述のFiatとShamirの方法では、認証処理に
おいて、Yes/No(1ビット)の質問応答を繰り返した形
を基本に構成しているため、通信量が多くなるのに対し
て、本発明に係る利用者認証方法においては、数100ビ
ットの質問応答を 1回だけ行う形を基本に構成してい
るため、通信量を削減することができる。なお、前述の
FiatとShamirの方法がべき乗演算に限定された方法
あるのに対して、本発明に係る方法は任意のディジタル
署名方式を基本として構成することができる点も有利な
点である。
In the method of Fiat and Shamir described above, since the authentication process is basically configured by repeating the Yes / No (1 bit) question and answer, the communication amount increases, whereas Since the user authentication method according to the present invention is basically configured to perform a query response of several 100 bits only once, it is possible to reduce the communication amount. Incidentally, whereas the method of Fiat and Shamir method described above is limited to a power calculation method according to the present invention is an advantage also that it can be configured as a base any digital signature scheme .

【0006】[0006]

【実施例】以下、本発明の実施例を図面に基づいて詳細
に説明する。図2は、本発明の一実施例の全体構成を示
すブロック図である。図中、100は認証を受ける利用
者(または局)、200は認証を行う認証者(または局)を
示しており、これらが、安全でない通信路300を介し
て結合されているとする。まず、システムに加入した局
100は、システム加入時に、局が基本的に一度だけ行
う初期情報設定段階において、以下に示す手順で、公開
鍵と秘密鍵を生成し、公開鍵を、認証を受ける利用者の
識別情報(ID)と対にして、公開鍵管理簿もしくは認証
者200に登録する。図3は、図2におけるシステムに
加入した局100の初期情報設定段階の処理を示すブロ
ック図である。ここでは、処理に用いるディジタル署名
アルゴリズムを定め、暗号鍵生成器120を用いて、公
開鍵Aと秘密鍵Bを生成する。なお、後述する署名作成
器が用いる署名作成関数GB,署名検証器が用いる署名
検証関数VA,更に、一方向性関数演算器140が用い
る一方向性関数Fおよび他の関数演算器160が用いる
関数Hを定める。また、上で定めたもののうち、公開鍵
Aと一方向性関数Fとを公開情報とし、秘密鍵Bを秘密
情報とする。なお、ディジタル署名方式としては、本発
明者による方式(“A Fast Signature Scheme Base
d on Congruetial PolynominalOperations”IEE
E Transactions on Information Theory,vol.36,N
o.1,pp.47-53,1990参照)等がある。上述の一方向性関
数とは、F(x)の計算は容易であるが、F(x)からxを
求めるのが困難な関数である。一方向性関数Fは、高速
の慣用暗号化装置、例えば、DES暗号(例えば、Data
Encryption Standard Federal InformationProce
ssing Standards Publication 46,1977参照),FE
AL暗号(例えば、宮口等著「FEAL暗号の拡張」,N
TT R&D,vol.39,No.10,pp.1439-1450,1990参
照)およびハッシュ関数(例えば、宮口等著「128ビッ
トハッシュ関数“N-Hash"」,NTT R&D,vol.39,
No.10,pp.1451-1458,1990参照)等を用いて構成でき
る。この場合、F(x)の計算時間は殆んど無視できる。
なお、以下に説明する実施例においては、一方向性関数
演算器140への入力が二つ(RとU)あるが、例えば、
R‖U(RとUを連結したもの)を一方向性関数演算器1
40への入力としても良い。また、FEAL暗号等の暗
号関数を用いる場合、Rを暗号関数へ入力する平文、U
を鍵として入力し、F(R,U)をそのとき出力される暗
号文として実現することも可能である。また、上述の関
数Hの例としては、排他的論理和を用いた関数,剰余演
算を用いた関数等が考えられる。これらの処理は非常に
高速であり、その計算時間は殆んど無視できる。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 2 is a block diagram showing the overall configuration of an embodiment of the present invention. In the figure, reference numeral 100 denotes a user (or station) to be authenticated, and 200 denotes an authenticator (or station) to perform authentication, and these are assumed to be coupled via an insecure communication path 300. First, the station 100 that has joined the system generates a public key and a private key and authenticates the public key according to the following procedure in the initial information setting stage that the station basically performs only once when joining the system. It is registered in the public key management book or the authenticator 200 in pairs with the user's identification information (ID). FIG. 3 is a block diagram showing the processing of the initial information setting stage of the station 100 that has joined the system in FIG. Here, the digital signature algorithm used for the process is determined, and the public key A and the secret key B are generated using the encryption key generator 120. A signature creation function GB used by a signature creator, a signature verification function VA used by a signature verifier, a one-way function F used by the one-way function calculator 140, and a function used by another function calculator 160, which will be described later. Define H. In addition, among those defined above, the public key A and the one-way function F are the public information, and the secret key B is the secret information. In addition, as a digital signature method, a method ("A Fast Signature Scheme Base" by the present inventor is used.
d on Congruetial Polynominal Operations "IEE
E Transactions on Information Theory, vol.36, N
o.1, pp.47-53, 1990). The above-mentioned one-way function is a function in which F (x) is easy to calculate, but it is difficult to find x from F (x). The one-way function F is a high-speed conventional encryption device, for example, a DES encryption (for example, Data
Encryption Standard Federal Information Process
ssing Standards Publication 46, 1977), FE
AL encryption (for example, “Extension of FEAL encryption” by Miyaguchi et al., N
TT R & D, vol.39, No.10, pp.1439-1450, 1990) and hash function (for example, Miyaguchi et al. “128-bit hash function“ N-Hash ””, NTT R & D, vol.39,
No. 10, pp.1451-1458, 1990), etc.). In this case, the calculation time of F (x) can be almost ignored.
In the embodiment described below, there are two inputs (R and U) to the one-way function calculator 140.
R‖U (connecting R and U) is a one-way function calculator 1
It may be input to 40. When using a cryptographic function such as FEAL encryption, R is input to the cryptographic function as plain text, U
It is also possible to input as a key and realize F (R, U) as a ciphertext output at that time. Moreover, as an example of the above-mentioned function H, a function using an exclusive OR, a function using a remainder operation, etc. can be considered. These processes are very fast and their calculation time is almost negligible.

【0007】次に、局100が局200に対して、自分
の正当性を証明する利用者認証手順について説明する。
以下の説明では、局100を被認証者、局200を認証
者と呼ぶことにする。もちろん、局200が被認証者、
局100が認証者として動作することも可能である。以
下、図4,図1(a)および(b)に基づいて、認証手順を
説明する。なお、図4は、被認証者と認証者の通信文の
交信の様子を示す図、図1(a)および同(b)は、図4に
示した交信に係る被認証者100および認証者200の
利用者認証処理を示すブロック図である。利用者認証手
順は、以下の通りである。 ステップ1:まず、被認証者100は、乱数発生器11
0を用いて乱数R,Uを生成し、一方向性関数演算器1
40により、公開の一方向性関数Fを用いて、X=F
(R,U)を計算し、それを自分のIDとともに認証者2
00に送信する。 ステップ2:認証者200は、受信したIDに基づき管
理簿270から前述の公開鍵Aを検索した後、乱数発生
器210を用いて乱数Yを生成して、これを被認証者1
00に送信する。 ステップ3:被認証者100は、関数演算器160を用
いてM=(R,Y)を計算した後、秘密鍵Bをメモリ15
0から取り出し、これを用いて、署名作成器180によ
り、前述の署名作成関数GBを用いて、S=GB(M)を
計算し、S,UおよびRを認証者200に送信する。 ステップ4:認証者200は、一方向性関数演算器24
0により、受信した乱数R,Uから、一方向性関数Fを
用いてF(R,U)を計算し、その値が前述の、ステップ
1で被認証者から受信したX=F(R,U)と一致するか
否かを、一致検査器230で検査する。ここで、検査に
合格しなければ、「不合格」を出力して認証処理を終了す
る。また、上述の検査に合格した場合には、次に、関数
演算器160を用いて、M=H(R,Y)を計算し、Mと
SとAを署名検証器290に入力する。署名検証器29
0では、前述の署名検証関数VA(M,S)=0を満足す
るか否かを検査する。署名検証器290は、VA(M,
S)=0を満足する場合「合格」を、そうでなければ「不合
格」を出力して、処理を終了する。 なお、上述のステップ1でのIDの送信はステップ3で
行っても良く、また、パラメータUは省略しても良い。
Next, a user authentication procedure in which the station 100 proves its validity to the station 200 will be described.
In the following description, the station 100 will be referred to as a person to be authenticated and the station 200 will be referred to as an authenticator. Of course, the station 200 is the authenticated person,
It is also possible for station 100 to act as an authenticator. The authentication procedure will be described below with reference to FIGS. 4, 1A and 1B. Note that FIG. 4 is a diagram showing a state of communication between a person to be authenticated and a communication text of the person to be authenticated, and FIGS. 1A and 1B show a person to be authenticated 100 and an authenticator involved in the communication shown in FIG. 3 is a block diagram showing a user authentication process of 200. FIG. The user authentication procedure is as follows. Step 1: First, the authenticated person 100 uses the random number generator 11
Random numbers R and U are generated using 0, and the one-way function calculator 1
40, using the published one-way function F, X = F
Calculate (R, U) and use it with your ID to verify 2
To 00. Step 2: The authenticator 200 searches the management book 270 for the public key A based on the received ID, then generates a random number Y using the random number generator 210, and generates this random number Y as the authenticated person 1
To 00. Step 3: The authenticated person 100 calculates M = (R, Y) using the function calculator 160, and then stores the secret key B in the memory 15
The signature generator 180 calculates S = GB (M) using the signature generator function GB described above, and sends S, U and R to the authenticator 200. Step 4: The authenticator 200 uses the one-way function calculator 24.
0, F (R, U) is calculated from the received random numbers R, U using the one-way function F, and the value is X = F (R, U) received from the authenticated person in step 1 described above. U) and whether or not they match with each other is checked by the matching checker 230. If the inspection does not pass, "fail" is output and the authentication process ends. When the above-mentioned inspection is passed, the function calculator 160 is used to calculate M = H (R, Y), and M, S, and A are input to the signature verifier 290. Signature verifier 29
At 0, it is checked whether or not the above signature verification function VA (M, S) = 0 is satisfied. The signature verifier 290 uses the VA (M,
If S) = 0 is satisfied, “pass” is output, and if not, “fail” is output, and the process ends. The transmission of the ID in the above step 1 may be performed in step 3, and the parameter U may be omitted.

【0008】上記実施例によれば、以下に説明する如
く、安全性および通信量削減の効果が得られる。すなわ
ち、 (1)安全性について: 完全性:正当な被認証者(Bを知っている)は、確率1で
合格する。 健全性:不正な被認証者(Bを知らない)は、任意の情報
Mに対して正しい署名を作成することが困難であるた
め、合格する確率は無視できるくらい低い。 機密性:認証者がどのようなRを選択・転送しても、正
しい被認証者がUをランダムに選べば、Mの値はランダ
ムに分布するため、特定の値に対する署名を認証者が得
ることはできず、認証者が被認証者の秘密情報に関する
有効な情報を得ることはできない。 (2)通信量について:
According to the above-described embodiment, as will be described below, the effects of safety and reduction of communication amount can be obtained. That is, (1) Security: Completeness: A legitimate subject (who knows B) passes with probability 1. Soundness: An unauthorized subject (not knowing B) has a negligible probability of passing because it is difficult to create a correct signature for arbitrary information M. Confidentiality: No matter what R is selected and transferred by the certifier, if the correct subject randomly selects U, the value of M will be randomly distributed, so the certifier will get a signature for a specific value. The certifier cannot obtain valid information regarding the confidential information of the authenticatee. (2) Regarding communication volume:

【外3】 通信文のビット数を、Nが512ビットでk=4,t=
5(前述の論文中の推奨値)の場合で比較すると、 FiatとShamirの方法:5120+20+IDのビット
数 本実施例の場合:912+IDのビット数 となり、本実施例の場合、通信量は、前述のFiatとSh
amirの方法の場合の約1/5で済むことになる。これは
顕著な効果ということができる。なお、上記実施例は本
発明の一例を示したものであり、本発明はこれに限定さ
れるべきものではないことは言うまでもない。
[Outside 3] The number of bits of the communication text is k = 4, t = when N is 512 bits
Comparing in the case of 5 (recommended value in the above-mentioned paper), the method of Fiat and Shamir: 5120 + 20 + ID bit number In this embodiment: 912 + ID bit number. In this embodiment, the communication amount is Fiat and Sh
It will be about 1/5 of the case of Amir's method . This can be said to be a remarkable effect. The above examples are offered an example of the present invention have been shown, the present invention is naturally not to be limited thereto.

【0009】[0009]

【発明の効果】以上、詳細に説明した如く、本発明によ
れば、安全性を確保しながら、転送情報量を少なくする
ことが可能な利用者認証方法を実現できるという顕著な
効果を奏するものである。
As described above in detail, according to the present invention, a remarkable effect that a user authentication method capable of reducing the amount of transferred information while ensuring security can be realized can be achieved. Is.

【0010】[0010]

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施例における被認証者および認証
者の利用者認証処理を示すブロック図である。
FIG. 1 is a block diagram showing user authentication processing of a person to be authenticated and an authenticator in an embodiment of the present invention.

【図2】実施例の全体構成を示すブロック図である。FIG. 2 is a block diagram showing the overall configuration of the embodiment.

【図3】システムに加入した局の初期情報設定段階の処
理を示すブロック図である。
FIG. 3 is a block diagram showing a process of an initial information setting stage of a station that has joined the system.

【図4】被認証者と認証者の通信文の交信の様子を示す
図である。
FIG. 4 is a diagram showing how communication is performed between the authenticated person and the authenticator.

【符号の説明】[Explanation of symbols]

100:被認証局、200:認証局、300:通信路、
110,210:乱数発生器、120:暗号鍵生成器、
140,240:一方向性関数演算器、150:メモ
リ、160,260:関数演算器、180:署名作成
器、230:一致検査器、270:(公開)管理簿、29
0:署名検証器。
100: authenticated station, 200: certificate authority, 300: communication path,
110, 210: random number generator, 120: encryption key generator,
140, 240: one-way function calculator, 150: memory, 160, 260: function calculator, 180: signature creator, 230: match checker, 270: (public) management book, 29
0: Signature verifier.

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭63−26137(JP,A) 特開 平2−181537(JP,A) 特開 平6−21939(JP,A) LECTURE NOTES COM PUTER SCIENCE,VOL. 403,1990,P.232−243,”A MO DIFICATION OF THE FIAT−SHAMIR SCHEM E.”,K.OHTA,T.OKAMO TO ELECTRONICS LETTE RS,VOL.24 NO.2,21 JA NUARY 1988,P.115−116,”E FFFICIENT IDENTIFI CATION AND SIGNATU RE SCHEMES.”,K.OHT A ─────────────────────────────────────────────────── ─── Continuation of the front page (56) References JP-A-63-26137 (JP, A) JP-A-2-181537 (JP, A) JP-A-6-21939 (JP, A) LECTURE NOTES COM PUTER SCIENCE VOL. 403, 1990, p. 232-243, "A MO DIFICATION OF THE FIAT-SHAMIR SCHEM E.", K.S. OHTA, T .; OKAMO TO ELECTRONICS LETTER RS, VOL. 24 NO. 2, 21 JA NUARY 1988, p. 115-116, "E FFFICIENT IDENTIFI CATION AND SIGNATURE RE SCHEMES." OHT A

Claims (1)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 利用者の正当性を確認するための利用者
認証を実現するシステムにおける利用者認証方法であっ
て、以下の各項を含むことを特徴とする利用者認証
。 (1)システム加入時に利用者が一度だけ行う初期情報設
定段階において、 (a)システムに加入した前記利用者(被認証者)は、ディ
ジタル署名の公開鍵および秘密鍵を生成し、秘密鍵を秘
密に保持し、公開鍵を公開情報として被認証者の識別情
報(ID)と対にして、公開鍵管理簿もしくは認証者の管
理簿に登録する。 (2)初期情報設定段階以降の認証処理段階において、 (a)最初に、被認証者は乱数R,Uを生成し、公開の一
方向性関数Fを用いてX=F(R,U)を計算し、それを
自分のIDとともに認証者に送信する。 (b)前記XおよびIDを受信した認証者は、IDに基づ
いて前記管理簿から公開鍵を検索した後、乱数Yを生成
し、それを被認証者に送信する。 (c)前記乱数Yを受信した被認証者は、適当な関数Hを
用いてM=H(R,Y)を計算し、Mに対するディジタル
署名Sを被認証者の秘密鍵を用いて生成し、S,R,U
を認証者に送信する。 (d)前記S,R,Uを受信した認証者は、前述の一方向
性関数Fを用いてX=F(R,U)を満足しているか否か
を検証し、満足していなければ認証結果を不合格として
処理を終了し、満足していれば、前述の関数Hを用い
て、M=H(R,Y)を計算し、Mとそのディジタル署名
Sの正当性を被認証者の公開鍵を用いて検証し、その検
証に合格すれば被認証者の正当性を確認する。
1. A user authentication method in a system for realizing the user authentication for confirming the validity of the user, the user authentication method, which comprises the following sections
Law . (1) In the initial information setting step that the user performs only once when joining the system, (a) the user (authenticatee) who has joined the system generates a public key and a secret key of a digital signature, and stores the secret key. It is kept secret, and the public key is paired with the identification information (ID) of the person to be authenticated as public information and registered in the public key management list or the certifier management list. (2) In the authentication process stage after the initial information setting stage, (a) First, the person to be authenticated generates random numbers R and U, and X = F (R, U) using the public one-way function F. And send it to the authenticator along with their ID. (b) The authenticator receiving the X and the ID retrieves the public key from the management book based on the ID, generates a random number Y, and transmits the random number Y to the authenticated person. (c) The authenticated person who has received the random number Y calculates M = H (R, Y) by using an appropriate function H, and generates a digital signature S for M using the authenticated person's private key. , S, R, U
To the certifier. (d) The authenticator receiving S, R, U verifies whether or not X = F (R, U) is satisfied by using the one-way function F described above, and if not satisfied, If the authentication result is rejected, the process is terminated, and if satisfied, M = H (R, Y) is calculated using the above-mentioned function H, and the authenticity of M and its digital signature S is verified. Verification is performed using the public key of, and if the verification is successful, the authenticity of the authenticated person is confirmed.
JP2409816A 1990-12-10 1990-12-10 User authentication method Expired - Lifetime JP2513169B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2409816A JP2513169B2 (en) 1990-12-10 1990-12-10 User authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2409816A JP2513169B2 (en) 1990-12-10 1990-12-10 User authentication method

Publications (2)

Publication Number Publication Date
JPH04213243A JPH04213243A (en) 1992-08-04
JP2513169B2 true JP2513169B2 (en) 1996-07-03

Family

ID=18519094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2409816A Expired - Lifetime JP2513169B2 (en) 1990-12-10 1990-12-10 User authentication method

Country Status (1)

Country Link
JP (1) JP2513169B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5311596A (en) * 1992-08-31 1994-05-10 At&T Bell Laboratories Continuous authentication using an in-band or out-of-band side channel
FR2792142B1 (en) * 1999-04-08 2001-06-01 France Telecom AUTHENTICATION AND MESSAGE SIGNATURE METHOD USING REDUCED COMMITMENTS
JP4706317B2 (en) * 2005-04-19 2011-06-22 ソニー株式会社 COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION TERMINAL
CN106936590A (en) * 2017-04-26 2017-07-07 郭至涵 User validation verification method and device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ELECTRONICSLETTERS,VOL.24NO.2,21JANUARY1988,P.115−116,"EFFFICIENTIDENTIFICATIONANDSIGNATURESCHEMES.",K.OHTA
LECTURENOTESCOMPUTERSCIENCE,VOL.403,1990,P.232−243,"AMODIFICATIONOFTHEFIAT−SHAMIRSCHEME.",K.OHTA,T.OKAMOTO

Also Published As

Publication number Publication date
JPH04213243A (en) 1992-08-04

Similar Documents

Publication Publication Date Title
US9967239B2 (en) Method and apparatus for verifiable generation of public keys
US8583928B2 (en) Portable security transaction protocol
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
JP3522447B2 (en) Authentication exchange method and additional public electronic signature method
EP3681093B1 (en) Secure implicit certificate chaining
US20110264917A1 (en) Method for two step digital signature
JP2002534701A (en) Auto-recoverable, auto-encryptable cryptosystem using escrowed signature-only keys
CN103493428A (en) Data encryption
JP2513169B2 (en) User authentication method
JP5378702B2 (en) Secret authentication system
JP2513170B2 (en) User authentication method
CN110572257B (en) Identity-based data source identification method and system
EP1267516B1 (en) Method for securing data relating to users of a public-key infrastructure
JPH09200198A (en) Message verfication system
KR20010017358A (en) Method for making the fair blind signatures
Singh et al. Electronic Transactions Mechanism for Messaging Privacy
Doraikannan Efficient Implementation of Digital Signature Algorithms
JP3278916B2 (en) User authentication method
Durgawad et al. Mutual Authentication and Session Key Establishment for Secure Communication using Generalized Digital Certificate
Al nawaj’ha et al. Howto Build Your Own Digital Signature in Your Web Site
Al Nawaj'ha et al. How to build your own digital signature in your Web site
JPH02181537A (en) User certification system
JP2008118325A (en) Group member confirmation system, group member confirmation method, and program

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090430

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090430

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100430

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100430

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110430

Year of fee payment: 15

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110430

Year of fee payment: 15