JP2993275B2 - 認証方法 - Google Patents

認証方法

Info

Publication number
JP2993275B2
JP2993275B2 JP4132228A JP13222892A JP2993275B2 JP 2993275 B2 JP2993275 B2 JP 2993275B2 JP 4132228 A JP4132228 A JP 4132228A JP 13222892 A JP13222892 A JP 13222892A JP 2993275 B2 JP2993275 B2 JP 2993275B2
Authority
JP
Japan
Prior art keywords
password
random number
response sentence
verification device
number bit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP4132228A
Other languages
English (en)
Other versions
JPH05323874A (ja
Inventor
信博 小林
隆司 岡本
幸一 桜井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP4132228A priority Critical patent/JP2993275B2/ja
Publication of JPH05323874A publication Critical patent/JPH05323874A/ja
Application granted granted Critical
Publication of JP2993275B2 publication Critical patent/JP2993275B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】この発明は、ユーザの入力したパ
スワードを用いてユーザの認証を行なう認証方法に関す
るものである。
【0002】
【従来の技術】従来の認証方式としては、図4に示す認
証方式が提案されている。図4は特開昭59−2003
63号公報に記載のパスワード認証方式を示すものであ
る。図4において、証明装置1は検証装置2と通信手段
3で接続され、証明装置1には、ユーザが秘密情報であ
るパスワード5を入力する入力装置9と、磁気カード等
の不揮発性媒体16からコード変換情報17を読み取る
読取装置18が接続されている。コード変換テーブル1
9は、外部よりコード変換情報17により設定される。
変換指示検出器20は、検証装置2から送られた情報に
基づき、コード変換テーブル19を選択し、入力装置9
から入力されたパスワード5の変換を行なう。検証装置
2では、パスワードテーブル21が各ユーザ単位に管理
され、各ユーザのパスワードテーブル22は、コード変
換テーブル19毎に対応したチェックパスワード23が
格納されている。図5は従来の認証方式のコード変換テ
ーブルの例を示す図である。
【0003】次に上記認証方式の動作について説明す
る。まず始めにユーザは、各自に与えられた磁気カード
等の不揮発性媒体16を読取装置18によって証明装置
1に読み取らせる。不揮発性媒体16にはコード変換情
報17が記録されており、これが読み取られると証明装
置1中のコード変換テーブル19に格納される。次にユ
ーザはユーザ名とパスワード5を入力装置9から証明装
置1に入力する。この例では、パスワード5は、「32
56」である。検証装置2は、証明装置1に対して、使
用するコード変換テーブル19を指示する。証明装置1
では、コード変換指示検出器20が、証明装置1により
指定されたコード変換テーブル19を用いてパスワード
5を変換する。指定されたコード変換テーブル4の内容
が図5のコード変換テーブル例24のようになっていた
場合、パスワード5「3256」は「6187」に変換
され検証装置2に送られる。検証装置2では、ユーザに
対応したパスワードテーブル21から、指定したコード
変換テーブル19に対応したチェックパスワード23を
取り出し、証明装置1から送られてきたパスワード「6
187」と比較する。一致したならばユーザが本物であ
ると認証される。従来技術ではコード変換テーブル19
を数多く持つことによって、通信手段3が盗聴された場
合に対する安全性を高めている。
【0004】また、上記の例では証明装置内のパスワー
ドテーブル21が漏れた場合にユーザになりすますこと
が可能であるが、装置内にパスワードテーブル21を持
たず、さらに通信手段3の盗聴に対しても安全な方法と
して、零知識証明方式を用いたFiat−Shamin
法(USP第4,748,668)がある。Fiat−
Shamin法の零知識証明方式は、入力された数字か
ら成るパスワードを乱数を用いた一方向性関数により変
成した情報を、通信手段により証明装置と検証装置の間
の交換をすることにより、ユーザを認証するものであ
る。
【0005】
【発明が解決しようとする課題】従来の認証方式におい
ては、以上のように構成されているので、コード変換テ
ーブルを設定するために磁気カード等のコード変換情報
が記録された不揮発性記憶媒体、及び不揮発性記憶媒体
からコード変換情報を読み取る読取手段が必要であり、
装置が高価になるという問題があった。また、通信手段
の盗聴に対して安全性を確保するためにはコード変換テ
ーブルを数多く持つ必要があり、検証装置内に各コード
変換テーブルに対応したチェックパスワードのパスワー
ドテーブルをユーザの数だけ持つので多くの記憶領域が
必要になるという問題があった。さらに、証明装置内の
パスワードテーブルが漏れた場合に、ユーザになり済ま
すことが可能であるという問題があった。
【0006】本発明は、上記のような問題点を解決する
ためになされたもので、不揮発性記憶媒体と、その読取
装置を不要にすることを目的としており、従来よりも装
置が安価な認証方法を提供するものでる。また、変換テ
ーブルを一つにすることにより、検証装置中の記憶領域
の使用量を減らしつつも安全性を損なわない認証方法を
提供するものである。
【0007】さらに、従来の零知識証明方式では、計算
による認証を行うため、入力されるパスワードに数字が
用いられており、ユーザがこの数字を記憶することが困
難であるため、数字を間違えたり忘れてしまうという問
題があった。
【0008】本発明は、このような問題点を除去するも
ので、ユーザにとって記憶しやすいパスワードを零知識
証明方式におけるユーザの秘密として使用でき、通信手
段を盗聴されても、また、検証装置内の情報を見られて
も安全な認証方法を得ることを目的としている。
【0009】
【課題を解決するための手段】請求の範囲第1項の発明
に係る認証方法では、あらかじめ、証明装置と検証装置
に対して一方向性関数fを公開し、前記証明装置は、入
力者の入力したパスワードS1を変換手段により変換し
た数値化パスワードS2と前記一方向性関数fから公開
情報Iを生成して、前記公開情報Iを前記検証装置に登
録するステップと、認証時には、前記証明装置は、入力
された前記パスワードS1を前記変換手段により前記数
値化パスワードS2に変換し、乱数生成手段により乱数
rを生成し、前記一方向性関数fと前記乱数rを用いて
初期応答文Xを生成し、前記検証装置に前記初期応答文
Xを送信するステップと、前記初期応答文Xを受信した
前記検証装置は、乱数ビット生成手段により乱数ビット
eを生成し、前記証明装置に前記乱数ビットeを送信す
るステップと、前記乱数ビットeを受信した前記証明装
置は、前記一方向性関数fと前記乱数rと前記乱数ビッ
トeと前記パスワードS2を用いて応答文Yを生成し、
前記検証装置に前記応答文Yを送信するステップと、前
記応答文Yを受信した前記検証装置は、前記関数fと前
記初期応答文Xと前記乱数ビットeと前記公開情報Iを
用いて前記応答文Yが正しい応答文であるかを検査する
ステップにより入力者の認証を行うようにしたものであ
る。
【0010】請求の範囲第2項の発明に係る認証方法で
は、入力された英字を含むパスワードS1を前記変換手
段が数字から成る数値化パスワードS2に変換するよう
にしたものである。
【0011】
【作用】本発明における認証方法は、証明装置が入力者
が入力したパスワードS1を変換手段により数値化パス
ワードS2に変換し、この数値化パスワードS2を用い
て零知識証明方式により、安全に入力者の認証を行なう
ことができる。また、英字を含むパスワードS1を用い
て入力したものが、変換手段により数字から成る数値化
パスワードS2に変換され、以後の認証が実行される。
【0012】
【実施例】図1は、この発明による認証方法の一実施例
の全体構成図である。1は証明装置、2は検証装置、3
は証明装置1と検証装置2が情報を交換する通信手段、
4は一方向性関数f、5はユーザの秘密情報であるパス
ワードS1、6はパスワード5を数値化する変換手段、
7は変換手段6によって数値化された数値化パスワード
S2、8は数値化パスワードS2と一方向性関数f4か
ら求められ検証装置2に格納される公開情報I、9はユ
ーザが証明装置1にパスワードS1 5を入力する入力
装置、10は乱数を生成する乱数生成手段、11は乱数
生成手段10により生成される乱数r、12は一方向性
関数fと乱数rから生成される初期応答文X、13は乱
数ビットを生成する乱数ビット生成手段、14は乱数ビ
ット生成手段13により生成される乱数ビットe、15
は乱数ビットe14と乱数r11と数値化パスワードS
2 7から生成される応答文Yである。また、図2は本
実施例における変換手段6によって行われる一変換実施
例である。本図ではパスワードS1 5に英字が使用さ
れ数値化パスワードS2 7に変換手段6により変換さ
れた例である。
【0013】次に上記実施例の動作について、零知識証
明技術に基づいたFiat−Shamin法(USP第
4,748,668明細書に開示されている)をもとに
説明する。図3は、本実施例における認証手順を示す図
である。まず、秘密の数pとqを決定し、合成数NをN
=p×qとする。そして、一方向性関数f(a)=a2
modNを公開する。Fiat−Shamir法では、
信頼できるセンターが個人式別情報として用いるIDか
ら、ユーザの秘密情報sを生成するが、本実施例におい
ては、ユーザの秘密情報であるパスワードS1を数値化
した数値化パスワードS2より、I=S22 modnと
して公開情報Iを求め、検証装置に登録する。ユーザの
認証方法は以下の通りである。 手順25でユーザが入力装置から証明装置にパスワード
S1を入力する。 手順26でパスワードS1を変換手段によって数値化パ
スワードS2に変換する。 下記の手順27〜34をt回繰り返す。 手順27で証明装置1は乱数生成手段10より乱数r1
1を生成する。 手順28で、初期応答文X=f(r2 )=r2 modn
を計算する。 手順29で、初期応答文Xを通信手段3により検証装置
2に送る。 手順30で、乱数ビット生成手段13より乱数ビットe
{0,1}を生成する。 手順31で、乱数ビットe14を通信手段3により証明
装置に送る。 手順32で、応答文Y=f(rs2e )=rS2e mo
dnを計算する。 手順33で、応答文Yを通信手段3により検証装置2に
送る。 手順34で、Y2 =f(XIe )=XIe modnが成
立するかどうかを確かめる。 成立すれば、ユーザが正当であると判定する。
【0014】
【発明の効果】本発明における認証方法は、証明装置が
入力者が入力したパスワードS1を変換手段により数値
化パスワードS2に変換し、零知識証明方式により入力
者の認証を行うので、入力者がパスワードS1のみを入
力することにより、通信手段の盗聴に対して安全で、装
置が安価であり、検証装置内の記憶領域の使用量が少な
く、検証装置内の情報を見られたとしても入力者へのよ
りすましが不可能な認証が可能である。
【図面の簡単な説明】
【図1】この発明による認証方法の一実施例の全体構成
図である。
【図2】この実施例の変換手段による変換例を示す図で
ある。
【図3】この実施例の認証手順を示す図である。
【図4】従来の認証方式の構成図である。
【図5】従来の認証方式におけるコード変換テーブルの
例である。
【符号の説明】
1 証明装置 2 検証装置 3 通信手段 4 一方向性関数f 5 パスワードS1 6 変換手段 7 数値化パスワードS2 8 公開情報I 9 入力装置 10 乱数生成手段 11 乱数r 12 初期応答文X 13 乱数ビット生成手段 14 乱数ビットe 15 応答文Y 16 不揮発性媒体 17 コード変換情報 18 読取手段 19 コード変換テーブル 20 コード変換指示検出器 21 パスワードテーブル 22 各ユーザのパスワードテーブル 23 チェックパスワード 24 コード変換テーブルの例 25〜34 本発明における認証の手順
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 平2−65542(JP,A) 特開 平2−305039(JP,A) 特開 平4−137938(JP,A) (58)調査した分野(Int.Cl.6,DB名) H04L 9/32 G09C 1/00

Claims (2)

    (57)【特許請求の範囲】
  1. 【請求項1】 あらかじめ、証明装置と検証装置に対し
    て一方向性関数fを公開し、以下のステップにより入力
    者の認証を行うことを特徴とする認証方法。 (a)前記証明装置は、入力者の入力したパスワードS
    1を変換手段により変換した数値化パスワードS2と前
    記一方向性関数fから公開情報Iを生成して、前記公開
    情報Iを前記検証装置に登録する。 (b)認証時には、前記証明装置は、入力された前記パ
    スワードS1を前記変換手段により前記数値化パスワー
    ドS2に変換し、乱数生成手段により乱数rを生成し、
    前記一方向性関数fと前記乱数rを用いて初期応答文X
    を生成し、前記検証装置に前記初期応答文Xを送信す
    る。 (c)前記初期応答文Xを受信した前記検証装置は、乱
    数ビット生成手段により乱数ビットeを生成し、前記証
    明装置に前記乱数ビットeを送信する。 (d)前記乱数ビットeを受信した前記証明装置は、前
    記一方向性関数fと前記乱数rと前記乱数ビットeと前
    記パスワードS2を用いて応答文Yを生成し、前記検証
    装置に前記応答文Yを送信する。 (e)前記応答文Yを受信した前記検証装置は、前記関
    数fと前記初期応答文Xと前記乱数ビットeと前記公開
    情報Iを用いて前記応答文Yが正しい応答文であるかを
    検査する。
  2. 【請求項2】 入力された英字を含むパスワードS1を
    前記変換手段が数字から成る数値化パスワードS2に変
    換することを特徴とする特許請求の範囲第1項記載の認
    証方法。
JP4132228A 1992-05-25 1992-05-25 認証方法 Expired - Lifetime JP2993275B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP4132228A JP2993275B2 (ja) 1992-05-25 1992-05-25 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP4132228A JP2993275B2 (ja) 1992-05-25 1992-05-25 認証方法

Publications (2)

Publication Number Publication Date
JPH05323874A JPH05323874A (ja) 1993-12-07
JP2993275B2 true JP2993275B2 (ja) 1999-12-20

Family

ID=15076379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4132228A Expired - Lifetime JP2993275B2 (ja) 1992-05-25 1992-05-25 認証方法

Country Status (1)

Country Link
JP (1) JP2993275B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2850479B1 (fr) * 2003-01-24 2005-04-29 France Telecom Procede cryptographique a cle publique pour la protection d'une puce contre la fraude
JP4905935B2 (ja) * 2006-07-25 2012-03-28 日本電信電話株式会社 ネットワークシステムにおける認証方法、並びに認証装置、被認証装置

Also Published As

Publication number Publication date
JPH05323874A (ja) 1993-12-07

Similar Documents

Publication Publication Date Title
US9124433B2 (en) Remote authentication and transaction signatures
DK2158717T3 (en) REMOTE AUTHENTICATION AND TRANSACTION SIGNATURE
US6067621A (en) User authentication system for authenticating an authorized user of an IC card
US6912659B2 (en) Methods and device for digitally signing data
US6151676A (en) Administration and utilization of secret fresh random numbers in a networked environment
US8583928B2 (en) Portable security transaction protocol
US6085320A (en) Client/server protocol for proving authenticity
US7886155B2 (en) System for generating requests to a passcode protected entity
US8667285B2 (en) Remote authentication and transaction signatures
EP1791073B1 (en) Processing device, helper data generating device, terminal device, authentication device and biometrics authentication system
US7689832B2 (en) Biometric-based system and method for enabling authentication of electronic messages sent over a network
US7707622B2 (en) API for a system having a passcode authenticator
US20060107316A1 (en) Determining whether to grant access to a passcode protected system
US20020186838A1 (en) System and method of user and data verification
US20060107063A1 (en) Generating requests for access to a passcode protected entity
JP2008092413A (ja) 生体認証システム、登録端末、認証端末、及び認証サーバ
BRPI0722174B1 (pt) método e sistema para autenticar usuários em um sistema de processamento de dados
US7702911B2 (en) Interfacing with a system that includes a passcode authenticator
JP2993275B2 (ja) 認証方法
US20020073345A1 (en) Secure indentification method and apparatus
Misbahuddin et al. A novel dynamic ID-based remote user authentication scheme
JP4440513B2 (ja) 資格認証方法
JPH09200198A (ja) メッセージ認証システム
Akram et al. A usable and secure two-factor authentication scheme
Callant II Password-less two-factor authentication using scannable barcodes on a mobile device

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071022

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081022

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091022

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091022

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101022

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111022

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121022

Year of fee payment: 13

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121022

Year of fee payment: 13