JP3327368B2 - 利用者パスワード認証方法 - Google Patents
利用者パスワード認証方法Info
- Publication number
- JP3327368B2 JP3327368B2 JP28729195A JP28729195A JP3327368B2 JP 3327368 B2 JP3327368 B2 JP 3327368B2 JP 28729195 A JP28729195 A JP 28729195A JP 28729195 A JP28729195 A JP 28729195A JP 3327368 B2 JP3327368 B2 JP 3327368B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- terminal
- key
- computer
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Description
パスワードをディジタル署名技術の適用により検証する
利用者パスワード認証方法に関する。
は、盗み見、なりすまし等を防止するためにデータの暗
号化や利用者である本人の認証などが必要である。利用
者の認証において、利用者端末でディジタル署名を行
い、このディジタル署名を計算機で検証する方式は、高
度の守秘性を要する署名秘密鍵を利用者端末で保持する
か、または利用者がフロッピィディスクなどで持ち回る
必要がある。
機で検証する従来の方式において、署名秘密鍵を利用者
端末で保持する方式は、利用できる端末が利用者自身の
署名秘密鍵を保持したものに限定され、任意の端末から
アクセスすることができないとともに、署名秘密鍵の守
秘性の維持が困難であるという問題がある。また、署名
秘密鍵を利用者がフロッピィディスクなどで持ち回る従
来の方式は、操作性が低下することに加えて、同様に署
名秘密鍵の守秘性の維持が困難であるという問題があ
る。
パスワードによる認証方式は、パスワードが平文のまま
ネットワーク上を流れるので、盗聴による「なりすま
し」を防御できないという問題がある。
その目的とするところは、ディジタル署名による利用者
の認証を任意の端末の利用者に対して高いセキュリティ
で達成し得る利用者パスワード認証方法を提供すること
にある。
め、請求項1記載の本発明は、計算機は、該計算機の利
用端末対応にディジタル署名を行うための署名秘密鍵
を、各利用端末のパスワードを用いて暗号化して保持す
るとともに、ディジタル署名を検証するための公開検証
鍵を保持し、前記計算機の複数の利用端末は、各利用端
末のパスワードを前記計算機に送付するための使用後に
消滅する一時暗号鍵であるパスワード暗号鍵を、該パス
ワードの送信に先立って、暗号を利用した相互通信によ
り前記計算機と共有し、前記計算機のある利用端末は、
前記パスワード暗号鍵で該利用端末のパスワードを暗号
化して、前記計算機に送信し、前記計算機は、受信した
前記利用端末の暗号化されたパスワードを前記共有した
前記ある利用端末のパスワード暗号鍵で復号化し、該復
号化した前記ある利用端末のパスワードによって該利用
端末の署名秘密鍵を復号化し、前記署名秘密鍵を用い
て、任意の数値データに対してディジタル署名を作成
し、該作成したディジタル署名を前記公開検証鍵によっ
て検証し、該検証結果が真ならば、前記ある利用端末か
らのパスワードを真と判定し、検証結果が偽ならば、前
記ある利用端末からのパスワードを偽と判定することを
要旨とする。
は、利用端末対応に署名秘密鍵をパスワードで暗号化し
て保持するとともに公開検証鍵を保持し、利用端末は、
暗号を利用した相互通信により、使用後に消滅する一時
鍵であるパスワード暗号鍵を計算機と共有し、利用端末
は、パスワード暗号鍵でパスワードを暗号化して計算機
に送信し、計算機は、利用端末からのパスワードをパス
ワード暗号鍵で復号化し、この復号化したパスワードに
よって利用端末の署名秘密鍵を復号化し、該署名秘密鍵
を用いてディジタル署名を作成し、該作成したディジタ
ル署名を公開検証鍵によって検証し、検証結果が真なら
ば、利用端末からのパスワードを真と判定し、偽なら
ば、利用端末からのパスワードを偽と判定する。
記載の発明において、パスワードの暗号化および復号化
にはFEAL(Fast data Encipherment ALgorithm:N
TTの開発した手順公開型の高速暗号化アルゴリズム)
を用い、パスワード暗号鍵の暗号を利用した相互通信に
よる計算機との共有方法には楕円Diffie−Hel
lman法を用いる。
または2記載の発明において、前記ディジタル署名の作
成および検証には、ESIGN(Efficient digital SI
GNature scheme:NTTの開発した高速電子署名)を用
いる。
の形態について説明する。
パスワード認証方法の作用を説明するための図である。
同図では、本実施形態の利用者パスワード認証方法は、
利用端末を構成するクライアント1と計算機からなるサ
ーバ3とからなるモデルに適用されている。
は、ディジタル署名を行うための各クライアント1の署
名秘密鍵は各クライアント1のパスワードで暗号化され
て、サーバ3のメモリ5に保持されているとともに、ま
たディジタル署名を検証するための公開検証鍵も同様に
サーバ3のメモリ5に保持されている。
サーバ3に送信するに当たっては、FEALを用いてパ
スワードを暗号化し、この暗号化に使用されるパスワー
ド暗号鍵、すなわち図1においてFEAL暗号鍵をパス
ワードの送信に先立って、暗号を利用した相互通信によ
りサーバ3と共有している。そして、このFEAL暗号
鍵の共有には楕円Diffie−Hellman法(以
下、楕円DH法と略称する)を用いている。
暗号鍵であるFEAL暗号鍵を生成し、クライアント1
とサーバ3との間で共有した後、クライアント1は、パ
スワードをFEAL暗号鍵を用いて暗号化し、この暗号
化されたパスワードをネットワークを介してサーバ3に
転送する。なお、この暗号化に使用したFEAL暗号鍵
は一時鍵であり、暗号化に使用されると消滅する。
暗号鍵で暗号化されたパスワードを受信すると、この暗
号化されたパスワードを前記共有したFEAL暗号鍵で
復号化する。なお、この復号化に用いるFEAL暗号鍵
も一時鍵であり、暗号化に使用されると消滅する。
ードを用いて、前記メモリ5に記憶されているクライア
ント1の署名秘密鍵を復号化し、この復号化された署名
秘密鍵を用いて、任意の数値データ等のダミーデータに
対してESIGNによるディジタル署名を作成する。そ
して、この作成されたディジタル署名をメモリ5に記憶
されているクライアント1の公開検証鍵で検証する。
アント1からのパスワードを真と判定し、また検証結果
が偽である場合には、クライアント1からのパスワード
を偽と判定し、この検証結果をサーバ3からクライアン
ト1に通知する。
ワードで暗号化した署名秘密鍵がクライアント1から送
信されてくるパスワードで正しく復号されるか否かを、
復号された署名秘密鍵をディジタル署名に適用すること
により検証し、これにより暗号鍵として用いたクライア
ント1のパスワードの正当性を評価している。
1である利用者を特定する署名秘密鍵、公開検証鍵を利
用者の端末で保持していないので、利用者は任意の端末
からアクセスし、認証を受けることができる。そして、
高度の守秘性の要求されるディジタル署名秘密鍵を端末
に比べて「盗み見」に対するセキュリティを高く維持し
得るサーバ3である計算機側で保持しているものであ
る。
による「なりすまし」を防御するため、パスワードを暗
号化して転送するとともに、この暗号鍵であるFEAL
暗号鍵をクライアント1とサーバ3との間のパスワード
の転送毎に共有する「一時鍵」とし、盗聴によるリプレ
イ攻撃を防御している。
タル署名方式に独立な構成としているため、各種の暗号
方式、ディジタル署名方式を適用することができる。す
なわち、ディジタル署名方式として利用されているES
IGN、パスワードの暗号方式に利用されているFEA
L、FEAL暗号鍵の共有に使用されている楕円Dif
fie−Hellman法を他の方式のものと入れ替え
ることにより、各種の暗号、ディジタル署名方式の適用
が可能である。
計算機は利用端末対応に署名秘密鍵をパスワードで暗号
化して保持するとともに公開検証鍵を保持し、利用端末
は暗号を利用した相互通信によりパスワード暗号鍵を計
算機と共有し、パスワード暗号鍵でパスワードを暗号化
して計算機に送信し、計算機は利用端末からのパスワー
ドをパスワード暗号鍵で復号化し、この復号化したパス
ワードによって利用端末の署名秘密鍵を復号化し、該署
名秘密鍵を用いてディジタル署名を作成し、該作成した
ディジタル署名を公開鍵によって検証しているので、署
名秘密鍵および公開検証鍵を守秘性を維持しやすい計算
機側で保持することにより、利用者認証技術であるディ
ジタル署名をハイセキュリティな環境で利用できるとと
もに、利用者は任意の端末から認証を受けることができ
る。また、パスワードは暗号化されて転送されるので、
盗聴されても攻撃者に解読される危険がないとともに、
暗号鍵を一時鍵としているため、盗聴者のリプレイ攻撃
を防御することができる。
証方法の作用を説明するための図である。
Claims (3)
- 【請求項1】 計算機は、該計算機の利用端末対応にデ
ィジタル署名を行うための署名秘密鍵を、各利用端末の
パスワードを用いて暗号化して保持するとともに、ディ
ジタル署名を検証するための公開検証鍵を保持し、 前記計算機の複数の利用端末は、各利用端末のパスワー
ドを前記計算機に送付するための使用後に消滅する一時
暗号鍵であるパスワード暗号鍵を、該パスワードの送信
に先立って、暗号を利用した相互通信により前記計算機
と共有し、 前記計算機のある利用端末は、前記パスワード暗号鍵で
該利用端末のパスワードを暗号化して、前記計算機に送
信し、 前記計算機は、受信した前記利用端末の暗号化されたパ
スワードを前記共有した前記ある利用端末のパスワード
暗号鍵で復号化し、 該復号化した前記ある利用端末のパスワードによって該
利用端末の署名秘密鍵を復号化し、 前記署名秘密鍵を用いて、任意の数値データに対してデ
ィジタル署名を作成し、該作成したディジタル署名を前
記公開検証鍵によって検証し、 該検証結果が真ならば、前記ある利用端末からのパスワ
ードを真と判定し、検証結果が偽ならば、前記ある利用
端末からのパスワードを偽と判定することを特徴とする
利用者パスワード認証方法。 - 【請求項2】 前記パスワードの暗号化および復号化に
は、FEAL(高速暗号化アルゴリズム)を用い、前記
パスワード暗号鍵の、暗号を利用した相互通信による前
記計算機との共有方法には、楕円Diffie−Hel
lman法を用いることを特徴とする請求項1記載の利
用者パスワード認証方法。 - 【請求項3】 前記ディジタル署名の作成および検証に
は、ESIGN(高速電子署名)を用いることを特徴と
する請求項1または2記載の利用者パスワード認証方
法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28729195A JP3327368B2 (ja) | 1995-11-06 | 1995-11-06 | 利用者パスワード認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28729195A JP3327368B2 (ja) | 1995-11-06 | 1995-11-06 | 利用者パスワード認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH09130376A JPH09130376A (ja) | 1997-05-16 |
JP3327368B2 true JP3327368B2 (ja) | 2002-09-24 |
Family
ID=17715493
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28729195A Expired - Lifetime JP3327368B2 (ja) | 1995-11-06 | 1995-11-06 | 利用者パスワード認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3327368B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19850665A1 (de) * | 1998-11-03 | 2000-05-04 | Siemens Ag | Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz |
KR100381710B1 (ko) * | 2000-07-27 | 2003-04-26 | 이종우 | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 |
JP4765262B2 (ja) * | 2004-04-28 | 2011-09-07 | 富士電機株式会社 | 電子データ保管装置、プログラム |
JP2008165613A (ja) * | 2006-12-28 | 2008-07-17 | N-Crypt Lab Inc | 認証システム、認証装置、認証方法、ユーザ装置、およびデータ処理方法 |
WO2015193969A1 (ja) * | 2014-06-17 | 2015-12-23 | 中国電力株式会社 | 利用者の所望する共通鍵暗号の鍵を同時若しくは暗号化後に配送する方法、プログラム、及びシステム |
-
1995
- 1995-11-06 JP JP28729195A patent/JP3327368B2/ja not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
岡本龍明,藤岡淳,岩田雅彦,高速ディジタル署名方式 ESIGN,NTT R&D,日本,社団法人電気通信協会,1991年 5月10日,Vol.40,No.6,pp.687−696 |
Also Published As
Publication number | Publication date |
---|---|
JPH09130376A (ja) | 1997-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5784463A (en) | Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method | |
EP0725512B1 (en) | Data communication system using public keys | |
AU2003202511B2 (en) | Methods for authenticating potential members invited to join a group | |
US6105133A (en) | Bilateral authentication and encryption system | |
KR100734162B1 (ko) | 공중/개인키 쌍들의 안전한 분배 방법 및 장치 | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US8660266B2 (en) | Method of delivering direct proof private keys to devices using an on-line service | |
US5440635A (en) | Cryptographic protocol for remote authentication | |
US5953424A (en) | Cryptographic system and protocol for establishing secure authenticated remote access | |
US20020087862A1 (en) | Trusted intermediary | |
US20060095769A1 (en) | System and method for initializing operation for an information security operation | |
JP2000502532A (ja) | アプリケーションレベルセキュリティシステムおよび方法 | |
KR100582546B1 (ko) | 암호화/복호화 키를 이용한 메시지 송수신 방법 | |
CA2294170A1 (en) | Bilateral authentication and encryption system | |
JP2007104118A (ja) | 秘密情報の保護方法及び通信装置 | |
JP3327368B2 (ja) | 利用者パスワード認証方法 | |
JPH0969831A (ja) | 暗号通信システム | |
KR19990038925A (ko) | 분산 환경에서 안전한 양방향 인증 방법 | |
JP2001358706A (ja) | 著作物保護システム、暗号化装置、復号化装置および記録媒体 | |
CN111447060A (zh) | 一种基于代理重加密的电子文档分发方法 | |
JPH0756796A (ja) | データベース管理装置のセキュリティ装置 | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography | |
Yoon et al. | An optimized two factor authenticated key exchange protocol in PWLANs | |
CN115664707A (zh) | 一种web应用的安全认证方法、系统、装置及存储介质 | |
JP3721176B2 (ja) | 認証システムおよび暗号化通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070712 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080712 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080712 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090712 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090712 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100712 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100712 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110712 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120712 Year of fee payment: 10 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130712 Year of fee payment: 11 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
EXPY | Cancellation because of completion of term |