JP2993275B2 - 認証方法 - Google Patents
認証方法Info
- Publication number
- JP2993275B2 JP2993275B2 JP4132228A JP13222892A JP2993275B2 JP 2993275 B2 JP2993275 B2 JP 2993275B2 JP 4132228 A JP4132228 A JP 4132228A JP 13222892 A JP13222892 A JP 13222892A JP 2993275 B2 JP2993275 B2 JP 2993275B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- random number
- response sentence
- verification device
- number bit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Description
スワードを用いてユーザの認証を行なう認証方法に関す
るものである。
証方式が提案されている。図4は特開昭59−2003
63号公報に記載のパスワード認証方式を示すものであ
る。図4において、証明装置1は検証装置2と通信手段
3で接続され、証明装置1には、ユーザが秘密情報であ
るパスワード5を入力する入力装置9と、磁気カード等
の不揮発性媒体16からコード変換情報17を読み取る
読取装置18が接続されている。コード変換テーブル1
9は、外部よりコード変換情報17により設定される。
変換指示検出器20は、検証装置2から送られた情報に
基づき、コード変換テーブル19を選択し、入力装置9
から入力されたパスワード5の変換を行なう。検証装置
2では、パスワードテーブル21が各ユーザ単位に管理
され、各ユーザのパスワードテーブル22は、コード変
換テーブル19毎に対応したチェックパスワード23が
格納されている。図5は従来の認証方式のコード変換テ
ーブルの例を示す図である。
る。まず始めにユーザは、各自に与えられた磁気カード
等の不揮発性媒体16を読取装置18によって証明装置
1に読み取らせる。不揮発性媒体16にはコード変換情
報17が記録されており、これが読み取られると証明装
置1中のコード変換テーブル19に格納される。次にユ
ーザはユーザ名とパスワード5を入力装置9から証明装
置1に入力する。この例では、パスワード5は、「32
56」である。検証装置2は、証明装置1に対して、使
用するコード変換テーブル19を指示する。証明装置1
では、コード変換指示検出器20が、証明装置1により
指定されたコード変換テーブル19を用いてパスワード
5を変換する。指定されたコード変換テーブル4の内容
が図5のコード変換テーブル例24のようになっていた
場合、パスワード5「3256」は「6187」に変換
され検証装置2に送られる。検証装置2では、ユーザに
対応したパスワードテーブル21から、指定したコード
変換テーブル19に対応したチェックパスワード23を
取り出し、証明装置1から送られてきたパスワード「6
187」と比較する。一致したならばユーザが本物であ
ると認証される。従来技術ではコード変換テーブル19
を数多く持つことによって、通信手段3が盗聴された場
合に対する安全性を高めている。
ドテーブル21が漏れた場合にユーザになりすますこと
が可能であるが、装置内にパスワードテーブル21を持
たず、さらに通信手段3の盗聴に対しても安全な方法と
して、零知識証明方式を用いたFiat−Shamin
法(USP第4,748,668)がある。Fiat−
Shamin法の零知識証明方式は、入力された数字か
ら成るパスワードを乱数を用いた一方向性関数により変
成した情報を、通信手段により証明装置と検証装置の間
の交換をすることにより、ユーザを認証するものであ
る。
ては、以上のように構成されているので、コード変換テ
ーブルを設定するために磁気カード等のコード変換情報
が記録された不揮発性記憶媒体、及び不揮発性記憶媒体
からコード変換情報を読み取る読取手段が必要であり、
装置が高価になるという問題があった。また、通信手段
の盗聴に対して安全性を確保するためにはコード変換テ
ーブルを数多く持つ必要があり、検証装置内に各コード
変換テーブルに対応したチェックパスワードのパスワー
ドテーブルをユーザの数だけ持つので多くの記憶領域が
必要になるという問題があった。さらに、証明装置内の
パスワードテーブルが漏れた場合に、ユーザになり済ま
すことが可能であるという問題があった。
ためになされたもので、不揮発性記憶媒体と、その読取
装置を不要にすることを目的としており、従来よりも装
置が安価な認証方法を提供するものでる。また、変換テ
ーブルを一つにすることにより、検証装置中の記憶領域
の使用量を減らしつつも安全性を損なわない認証方法を
提供するものである。
による認証を行うため、入力されるパスワードに数字が
用いられており、ユーザがこの数字を記憶することが困
難であるため、数字を間違えたり忘れてしまうという問
題があった。
ので、ユーザにとって記憶しやすいパスワードを零知識
証明方式におけるユーザの秘密として使用でき、通信手
段を盗聴されても、また、検証装置内の情報を見られて
も安全な認証方法を得ることを目的としている。
に係る認証方法では、あらかじめ、証明装置と検証装置
に対して一方向性関数fを公開し、前記証明装置は、入
力者の入力したパスワードS1を変換手段により変換し
た数値化パスワードS2と前記一方向性関数fから公開
情報Iを生成して、前記公開情報Iを前記検証装置に登
録するステップと、認証時には、前記証明装置は、入力
された前記パスワードS1を前記変換手段により前記数
値化パスワードS2に変換し、乱数生成手段により乱数
rを生成し、前記一方向性関数fと前記乱数rを用いて
初期応答文Xを生成し、前記検証装置に前記初期応答文
Xを送信するステップと、前記初期応答文Xを受信した
前記検証装置は、乱数ビット生成手段により乱数ビット
eを生成し、前記証明装置に前記乱数ビットeを送信す
るステップと、前記乱数ビットeを受信した前記証明装
置は、前記一方向性関数fと前記乱数rと前記乱数ビッ
トeと前記パスワードS2を用いて応答文Yを生成し、
前記検証装置に前記応答文Yを送信するステップと、前
記応答文Yを受信した前記検証装置は、前記関数fと前
記初期応答文Xと前記乱数ビットeと前記公開情報Iを
用いて前記応答文Yが正しい応答文であるかを検査する
ステップにより入力者の認証を行うようにしたものであ
る。
は、入力された英字を含むパスワードS1を前記変換手
段が数字から成る数値化パスワードS2に変換するよう
にしたものである。
が入力したパスワードS1を変換手段により数値化パス
ワードS2に変換し、この数値化パスワードS2を用い
て零知識証明方式により、安全に入力者の認証を行なう
ことができる。また、英字を含むパスワードS1を用い
て入力したものが、変換手段により数字から成る数値化
パスワードS2に変換され、以後の認証が実行される。
の全体構成図である。1は証明装置、2は検証装置、3
は証明装置1と検証装置2が情報を交換する通信手段、
4は一方向性関数f、5はユーザの秘密情報であるパス
ワードS1、6はパスワード5を数値化する変換手段、
7は変換手段6によって数値化された数値化パスワード
S2、8は数値化パスワードS2と一方向性関数f4か
ら求められ検証装置2に格納される公開情報I、9はユ
ーザが証明装置1にパスワードS1 5を入力する入力
装置、10は乱数を生成する乱数生成手段、11は乱数
生成手段10により生成される乱数r、12は一方向性
関数fと乱数rから生成される初期応答文X、13は乱
数ビットを生成する乱数ビット生成手段、14は乱数ビ
ット生成手段13により生成される乱数ビットe、15
は乱数ビットe14と乱数r11と数値化パスワードS
2 7から生成される応答文Yである。また、図2は本
実施例における変換手段6によって行われる一変換実施
例である。本図ではパスワードS1 5に英字が使用さ
れ数値化パスワードS2 7に変換手段6により変換さ
れた例である。
明技術に基づいたFiat−Shamin法(USP第
4,748,668明細書に開示されている)をもとに
説明する。図3は、本実施例における認証手順を示す図
である。まず、秘密の数pとqを決定し、合成数NをN
=p×qとする。そして、一方向性関数f(a)=a2
modNを公開する。Fiat−Shamir法では、
信頼できるセンターが個人式別情報として用いるIDか
ら、ユーザの秘密情報sを生成するが、本実施例におい
ては、ユーザの秘密情報であるパスワードS1を数値化
した数値化パスワードS2より、I=S22 modnと
して公開情報Iを求め、検証装置に登録する。ユーザの
認証方法は以下の通りである。 手順25でユーザが入力装置から証明装置にパスワード
S1を入力する。 手順26でパスワードS1を変換手段によって数値化パ
スワードS2に変換する。 下記の手順27〜34をt回繰り返す。 手順27で証明装置1は乱数生成手段10より乱数r1
1を生成する。 手順28で、初期応答文X=f(r2 )=r2 modn
を計算する。 手順29で、初期応答文Xを通信手段3により検証装置
2に送る。 手順30で、乱数ビット生成手段13より乱数ビットe
{0,1}を生成する。 手順31で、乱数ビットe14を通信手段3により証明
装置に送る。 手順32で、応答文Y=f(rs2e )=rS2e mo
dnを計算する。 手順33で、応答文Yを通信手段3により検証装置2に
送る。 手順34で、Y2 =f(XIe )=XIe modnが成
立するかどうかを確かめる。 成立すれば、ユーザが正当であると判定する。
入力者が入力したパスワードS1を変換手段により数値
化パスワードS2に変換し、零知識証明方式により入力
者の認証を行うので、入力者がパスワードS1のみを入
力することにより、通信手段の盗聴に対して安全で、装
置が安価であり、検証装置内の記憶領域の使用量が少な
く、検証装置内の情報を見られたとしても入力者へのよ
りすましが不可能な認証が可能である。
図である。
ある。
例である。
Claims (2)
- 【請求項1】 あらかじめ、証明装置と検証装置に対し
て一方向性関数fを公開し、以下のステップにより入力
者の認証を行うことを特徴とする認証方法。 (a)前記証明装置は、入力者の入力したパスワードS
1を変換手段により変換した数値化パスワードS2と前
記一方向性関数fから公開情報Iを生成して、前記公開
情報Iを前記検証装置に登録する。 (b)認証時には、前記証明装置は、入力された前記パ
スワードS1を前記変換手段により前記数値化パスワー
ドS2に変換し、乱数生成手段により乱数rを生成し、
前記一方向性関数fと前記乱数rを用いて初期応答文X
を生成し、前記検証装置に前記初期応答文Xを送信す
る。 (c)前記初期応答文Xを受信した前記検証装置は、乱
数ビット生成手段により乱数ビットeを生成し、前記証
明装置に前記乱数ビットeを送信する。 (d)前記乱数ビットeを受信した前記証明装置は、前
記一方向性関数fと前記乱数rと前記乱数ビットeと前
記パスワードS2を用いて応答文Yを生成し、前記検証
装置に前記応答文Yを送信する。 (e)前記応答文Yを受信した前記検証装置は、前記関
数fと前記初期応答文Xと前記乱数ビットeと前記公開
情報Iを用いて前記応答文Yが正しい応答文であるかを
検査する。 - 【請求項2】 入力された英字を含むパスワードS1を
前記変換手段が数字から成る数値化パスワードS2に変
換することを特徴とする特許請求の範囲第1項記載の認
証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4132228A JP2993275B2 (ja) | 1992-05-25 | 1992-05-25 | 認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP4132228A JP2993275B2 (ja) | 1992-05-25 | 1992-05-25 | 認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH05323874A JPH05323874A (ja) | 1993-12-07 |
JP2993275B2 true JP2993275B2 (ja) | 1999-12-20 |
Family
ID=15076379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP4132228A Expired - Lifetime JP2993275B2 (ja) | 1992-05-25 | 1992-05-25 | 認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2993275B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
JP4905935B2 (ja) * | 2006-07-25 | 2012-03-28 | 日本電信電話株式会社 | ネットワークシステムにおける認証方法、並びに認証装置、被認証装置 |
-
1992
- 1992-05-25 JP JP4132228A patent/JP2993275B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JPH05323874A (ja) | 1993-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9124433B2 (en) | Remote authentication and transaction signatures | |
DK2158717T3 (en) | REMOTE AUTHENTICATION AND TRANSACTION SIGNATURE | |
US6067621A (en) | User authentication system for authenticating an authorized user of an IC card | |
US6912659B2 (en) | Methods and device for digitally signing data | |
US6151676A (en) | Administration and utilization of secret fresh random numbers in a networked environment | |
US8583928B2 (en) | Portable security transaction protocol | |
US6085320A (en) | Client/server protocol for proving authenticity | |
US7886155B2 (en) | System for generating requests to a passcode protected entity | |
US8667285B2 (en) | Remote authentication and transaction signatures | |
EP1791073B1 (en) | Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system | |
US7689832B2 (en) | Biometric-based system and method for enabling authentication of electronic messages sent over a network | |
US7707622B2 (en) | API for a system having a passcode authenticator | |
US20060107316A1 (en) | Determining whether to grant access to a passcode protected system | |
US20020186838A1 (en) | System and method of user and data verification | |
US20060107063A1 (en) | Generating requests for access to a passcode protected entity | |
JP2008092413A (ja) | 生体認証システム、登録端末、認証端末、及び認証サーバ | |
BRPI0722174B1 (pt) | método e sistema para autenticar usuários em um sistema de processamento de dados | |
US7702911B2 (en) | Interfacing with a system that includes a passcode authenticator | |
JP2993275B2 (ja) | 認証方法 | |
US20020073345A1 (en) | Secure indentification method and apparatus | |
Misbahuddin et al. | A novel dynamic ID-based remote user authentication scheme | |
JP4440513B2 (ja) | 資格認証方法 | |
JPH09200198A (ja) | メッセージ認証システム | |
Akram et al. | A usable and secure two-factor authentication scheme | |
Callant II | Password-less two-factor authentication using scannable barcodes on a mobile device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071022 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081022 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091022 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091022 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101022 Year of fee payment: 11 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111022 Year of fee payment: 12 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121022 Year of fee payment: 13 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121022 Year of fee payment: 13 |