JPH037443A - 認証装置 - Google Patents

認証装置

Info

Publication number
JPH037443A
JPH037443A JP1045317A JP4531789A JPH037443A JP H037443 A JPH037443 A JP H037443A JP 1045317 A JP1045317 A JP 1045317A JP 4531789 A JP4531789 A JP 4531789A JP H037443 A JPH037443 A JP H037443A
Authority
JP
Japan
Prior art keywords
prover
authentication
verified
person
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1045317A
Other languages
English (en)
Inventor
Koichi Sakurai
桜井 幸一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP1045317A priority Critical patent/JPH037443A/ja
Publication of JPH037443A publication Critical patent/JPH037443A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 この発明は、相手認証(例えば電話の話相手が本当に自
分の話したい相手であることを認証する)、本人認証(
例えば自分が本当にその本人であることを相手や他人に
認証してもらう)、データ認証(データが正しいことを
認証してもらう)などを行う認証装置に関するものであ
る。
〔従来の技術〕
従来、暗号通信の分野においては、ある秘密情報S (
例えばパスワードやIDナンバーなど)を知っている者
(以下、証明者と云う。)を本人と、確認者が認めるこ
とで認証が行なわれている。このような認証方式のなか
でフイアットーシャミャ(Fiat−Shamir)の
提案した、いわゆるフイアットーシャミャ法は、 1、 確認者は、秘密情報Sを知っている者を認証する
26  確認者は、秘V情tlsを知らない者を認証し
ない。
3、証明者は、確認者に、秘密情報Sを知っていると云
うことだけを伝え、#B密情報Sの内容は漏らさない。
という意味で、どんな攻撃(例えばなりすまし、通信回
線の盗聴など)に対しても安全であり、上述した相手認
証、本人認証、データ認証などを行う認証g&だにおい
て有望な認証方式である。しかし、このフイ7ットーシ
ャミャ法では、認証の信頼性を高めるためには証明者と
確認者との間の通信回数を多くしなければならない。
この点を改良した従来周知の認証方式として、フイアッ
トーシャミャ自身1こよるフイアットーシャミャ・パラ
レル法(なお、上述したフイアットーシャミャ法および
フィアットーシャミャ・パラレル法は、1988年5月
31日付で特許されたアメリカ合衆国特許第4.748
,668号明Ia書に開示されている。)太田−岡本の
方法(1988年暗号と情報セキュリティ・シンポジウ
ム資料に掲載された太田和犬および岡本能明共著の論文
mK乗根の計算の困難性を用いた効率のよい認証方式″
)、およびギロウーキスケータ(Guillou−Qu
usquater)の方法〔プロシーデインゲス・オブ
・ユーロクリプト (Proceedings of 
Eurocrypt) 8 Bの!I 123〜128
ベー7(1988)に掲載されたルイス・シー・ギロウ
およびホアンージャック・キスケータ (LouiSC
,C+uillou and Jean−Jacque
s Quis−quater)共著の論文“伝送および
メモリを極小化する安全マイクロプロセッサに適合され
た実際的な零知識プロトコール” 〕がある。
こ)では、上述したフイアットーシャミャパラレル法を
用いた従来の認証装置を第2図のプロン、り図について
説明する。第2図において、多数のユーザーのうちの特
定の2人例えば上述した証明者Aと確認者Bとが認証を
行うための事前処理として、信頼できるセンター例えば
公共機関や銀行などCが下記の公開情報およV秘密情報
を準備する。詳しく云えば、まずユーザーやセンター〇
を含めたネットワーク内で共通に用いられる公rmm報
として、2つの相異なる大きな素数pとqの積N (た
ずし、pお上りqは公開しない。)、および一方向性関
数rを準備する。また個人の秘密情報として、個人のI
D情報例えば名前、生年月日、住所などIを準備すると
共に、このIから得られる数IJを下記の式(1)によ
り計算し、1、=f  (Itj)   ・ ・ ・ 
・ ・ ・ ・ ・ ・(1)L ’ L−、J= ’
 I・・・・・、にである。
このIJの法Nの下での平方根で最も小さい数sJ、す
なわち、 IJ:5J2aodN ・・・・・・・(2)を満たす
SJをMA41Iする。その後、センターCは各ユーザ
ーに5llS21  ・・・、Sにを送る。
証明者へと確認者Bとは以下のステップ1〜ステツプ4
を繰り返し実行する。
Lムムn 証明者Aは第1の乱数発生器(1)を用いてランダムに
整数R(0≦R<N)すなわちREIo、1゜・・・、
(N−1)Iを発生させ、この乱数Rを第1のメモリ(
2)に記憶させる。更に、このttSlのメモリ(2)
に記憶された乱数と、第2のメモリ(3)に予め記憶さ
れでいる公WII情報Nおよび秘密情報としてのID情
情報差びに必要な計算プログラムCPIとを呼び出し、
第1のプロセッサ(4)を用いて X=R2閣ad  N  ・ ・ ・ ・ ・ ・ ・
 ・ ・ (3)を計算し、通信回線(5)を通してデ
ーP1.Xを確認者Bに送る。なお、式(3)はRを2
乗してNで割った余りをXとすることを意味する。
ムlニとプ」− 確認者Bは証明者Aから送られて来たデータエ。
Xを第3のメモリ(6)に記憶させ、また第2の乱数発
生器(7)をmいてランダムにに個のビット列E l 
l E 2 +・・・、EにすなわちE+E(0,11
を発生させ、このビット列ElfE21  ・・・+ 
E kを第3のメモリ(6)に記憶させると共に、更に
このビット列EllE21  ・・・+ E kを通信
回線(5)を通して証明者へに送る。
ステップ3 証明者Aは確認者Bから送られて米たビット列EllE
21・・・w E Kを第1メモリ(2)に記憶させる
。更に第1のメモリ(2)に記憶されている乱数Rおよ
び記憶させたばかりのビット列E++Ezy・・・+ 
E Kと、第2のメモリ(3)に記憶されている上述の
N、I、S、、S、、・・・、Sk、SPlを呼び出し
、第1のプロセッサ(4)を用いてY=R×■Ej8.
Sj mod N ・ ・ ・ ・(4)を計算し、こ
のデータYを通信回線(5)を通して確認者に送る。な
お、通信回線(5)は実際には1回線であるが、通信回
数を明白にするために第2図では3本示した。
ステップ4 確認者Bは証明者Aから送られて来たデータYをPA3
メモリ(6)に記憶させる。更に第3のメモリ(6)に
記憶されているデータ1.X  および記憶させたばか
りのデータY並びにビット列E I I E 2 f・
・・+ E kを呼び出し、かつ第4のメモリに予め記
憶されている公開情報Nおよび必要な計算プログラムC
P2を呼び出し、第2のプロセッサ(9)を用いて ■j=r(I、j)j=1.・・・、k・・(5)を計
算し、次式が成立するかどうかをチエツクする。
Y2=XXrIEj、1 IJ mod N ・ ・ 
・ ・(6)式(6)が成立すれば、確認者Bは証明者
Aを本人であると認証するが、成立しなければ本人であ
ると認証しない。
〔発明が解決しようとする課題〕
従来の認証装置は上述したように構成されているので、
もしステップ2において確認者Bが証明者Aに乱数を送
らないか、あるいは証明者Aがステップ2において確認
者Bが送ってくるビット列E IT E 21・・・、
Eにを予め知ることができるとすると、秘密情報S 1
ls2+・・・、Sにを知らない第3者りでも次のよう
にして容易に証明者Aになりすませることができる。
ステップ2で確認者Bの送る乱数がE、、E2.・・・
、EにすなわちE+EIO,11である場合、ステップ
1において、証明者Aは乱数Rを選び、X”R”/rI
8J−+  IJ mod N ・・・・(7)を送り
、ステップ3において、 Y=R・・・・・・・・・・・・(8)を確認者Bに送
る。確認者Bはステップ4において Y2=XXITaJ、+  IJ  論。dN  ・ 
・ ・ ・(9)が成立するかどうかをチエツクするが
、第3者りの送ってきたデータX、Yは、このチエツク
をパスする。従って、確認者Bの送る乱数EIIE21
・・・+ E kに応じて証明者AがデータX、Yを予
め用意できないようにするためには、証明者Aがデータ
Xを送った後に、確認者Bが乱数E、、E21・・・r
 E kを送らなければならない、そのためには、証明
者Aと確認者Bとの間の通信回数が最低3回必要であす
1.更に通信回数を減らして通信効率を上げることが出
来ないかという問題、直を有していた。また、この問題
点はハードウェアの面からも証明者Aと確認者Bが乱数
発生器を持たなければならないという意味で改善が要求
されていた。
この問題点は太田−四本の方法や、ギロウーキスケータ
の方法でも同様に起こり得る。
この発明は、上述したような問題点を解決するためにな
されたもので、なりすましや盗聴を防ぎ、安全性や認証
のMs′l性の高い、証明者のみしか乱数発生器を必要
とせず、通信回数が1回で済み、しかも通信効率の良い
認証を可能とする認証装置を得ることを目的とする。
〔課厘を解決するための手段〕
この発明に係る認証装置は、証明者の操作により乱数を
発−生する乱数発生器と、現時点のタイムスタンプを生
成する第1の時計と、発生された6L数および生成され
たタイムスタンプ並びに前記証明者の、予め記憶されて
いる公m情報および秘密情報から所要の認証データを作
成するデータ作成手段と、前記証明者が作成された認証
データを確認者に送る通信回線と、前記タイムスタンプ
を確認する第2の時計と、確認済みのタイムスタンプ並
びに送られて来た認証データおよび予め記憶されている
公開情報から認証を行う認証実行手段とを設けたもので
ある。
〔作 用〕
証明者は乱数を発生させ、認証時の日付時間と乱数と証
明者の秘密情報などとから認証データを作成して確認者
に送る。確認者は証明者から送られて来た認証データの
日付時間が正当であるがどうかを確かめ、更に、認証デ
ータが正当であるがどうかを確かめ、証明者が本人であ
るがどうがを認証する。
〔実施例〕
以下、図面を用いてこの発明の一実施例を詳しく説明す
る。
第1図は、この発明に係る認証装置の一実施例を示すブ
ロック図である。図において、Aは証明者、Bは確認者
、CAは信頼できるセンターであって、公開4ft報の
1つである2つの相異なる大きな素数11+Qの積N、
および公開情報の1つである一方向性関数rに加えて公
開情報の1つである疑似乱数r!l数Hな準備し、更に
ユーザー個人の秘密情報の1つであるID情報例えば名
前、生年月日、住所など■、この■から得られる数IJ
+およびセンターCAがユーザーに与える個人の秘密情
報の1つで、IJの法Nの下でのL乗根の内の1つ、例
えば最も小さい数SJ をS備する。(1)は乱数Rを
発生する、第2図の第1の乱数発生器(1)は全く同じ
ものであって、以下単に乱数発生器と云う。(11)は
現時点のタイムスタンプTを生成する第1の時計、(1
2)は乱数RおよびタイムスタンプTを一時的に記憶す
る第1のメモリ、(13)は公開情報NやH1証明者の
秘密情報rや5IIS21・・・+Sky それに必要
な計算プログラムCPIを記憶するff12のメモリ、
(14)は証明者A側の回路の動作の制御、データの授
受、各種の判断などを行う第1のプロセッサである。な
お、これら第1のメモリ(12)、f52のメモリ(1
3)および第1のプロセッサ(14)はデータ作成手段
(15)を形成する。
証明者Aは後で詳しく説明する認証データを通信回線(
5)を通じて確認者Bに送る。(16)は証明者Aが送
って米な認証データを一時的に記憶する第3のメモリ、
(17)は証明者Aが送って米たタイムスタンプTを確
認する第2の時計、(18)は確認者Bが必要とする公
開情報Nや計算プログラムCP2を記憶する第4のメモ
リ、(19)は確認者B側の回路の動作の制御、データ
の授受、各種の判断等を行う第2のプロセッサである。
なお、これら第3のメモリ(16)、第4のメモリ(1
8)および第2のプロセッサ(19)は認証実行手段(
20)を形成する。
上述したような装置構成は例えばスマートカードと計W
fiシステムによって実現される。
次に、この発明の動作についで説明する。
証明者Aと確認者Bとが認証を行うための事前処理とし
て、信頼できるセンターCAが下記の公開情報および秘
密情報を準備する。まずネットワーク内で共通に用いら
れる公開情報としての2つの相異なる大きな素数p+q
の積N、一方向性関数fおよび疑似乱数関数Hを準備し
、また個人の秘密情報としてのID情報を準備すると共
に、このIから得られる数IJを Ij=f(I +j)j =1 +・・・、k・・・・
(10)計算し、このIJの法Nの下でのL乗根の内の
1つ、例えば最も小さい数SJsすなわち□L IJ=SJ   modN    ・ ・ ・ ・ ・
 ・ ・(11)を満りt S J ft!!A @ 
t ル、 + ノa、センターCAは各ユーザーにI、
S、、S2.  ・・・lSにを送る。
証明者Aと確認者Bとは以下の通信を繰り返す。
第1の時計(11)が生成する現時点(認証時)の日付
時刻を表すタイムスタンプTは第1のメモリ(12)に
記憶され、証明者Aが乱数発生器(1)を用いて発生さ
せた乱数Rも第1のメモリ(12)に記憶させる。証明
者Aはこの第1のメモリ(12)に記憶されているgL
WLRおよびタイムスタンプTと、第2のメモリ(13
)に記憶されてνする公開情報N、H1と秘密情報r、
s、、・・・、Sにおよび必要とする計算プログラムC
PIを呼び出し、第1のプロセッサ(14)を用いて順
に X=RmodN・・・・・・・・(12)(ただし、L
≧2である。) ERIESll ” −” tEsx= H(T+X)
 ” ” (13)ただし、EREil、・・・(L−
1)lかつESJE!0、・・・(L−1)l、j =
 1 、・・・、にである。
ERESJ Y=RXITSJ  modN・・・・・(14)を計
算し、認証データI + X+ T、+ ER+ ES
+t・・r E Sに、Yを通信口a(5)を通しで確
認者Bに送る。確認者Bは証明者Aから送られて米た認
証データIy X+ ’r+ ERt ESz・・・r
 E Sに、Yを第3のメモリ(16)に記憶させ、1
2の時計(17)を用いてタイムスタンプTが正当かど
うかを確かめる。次に第4のメモリ(18)にその記憶
すれている公開情報Nおよび必要な計算プログラムCP
2と、第3のメモ’J(16)に記憶させたばかりの認
証データ  (L  XI  T+   ERI   
ESII”  ”+ESi+Y)  を呼び出し、第2
のプロセッサ(I9)を用いてERIESll ’ ”
 ・+Esx=H(T+X) ’ −’ (15)Ij
=f(LJL・・・j=1.・・、k・・(16)−L
  −ERESJ Y  =X   X[I4    aaod  N  
・・・・(17)が共に成立するかどうかを確かめ、成
立すれば証明者Aを本人と認め、成立しなければ本人と
認めない。
特にER=1とした場合は認証データがI、X。
T+ r ES++’ ” ’ +ESk +Yで、確
認者Bは−−L    ESJ X=Y/ITIJ  modN・・・・・(18)I 
J = f(I+jLj= L・・・、k  ・・・(
19)Esz  ’  ”  ’  yEsk=H(丁
、X)  −−−・ (20)を確かめればよい。
また、E S++ ” ” +Esx=L ” ” +
1とした場合は認証データがI、X、T、Yで、確認者
Bは ER=H(T、x)  ・ ・ ・ ・ ・ ・ ・ 
・ ・ ・ (21)1 j=f(LJL ・ ・ ・
 j; 1 、・ ・ 、k・ ・  (22)  −
ER Y =X  ×■IJ Iod N  ・ ・ ・ ・
 ・(23)を確かめればよい。
また、信頼できるセンター〇Aは個人の秘密情報として
C1迩)H・・・+G を選び、公開情報として大きな
素数PとGF(P)の原始根αを選び、△  介 IJ=α  m0dP・・・・・・・・(24)を計算
し、各ユーザーにI I?・・・+G 湧)+’・・y
skを送ってもよい。
この時、証明者Aの認証データは、 ハR X=α  mod  P  ・ ・ ・ ・ ・ ・ 
・ ・ ・(25)Gy Glt ・・・+ G = 
H(T、力+ $ (26)ただし、ΩE(1,・・(
P−1)lかっ()E (0。
・ ・(P−1)) GX R+QxC+ +  +  + 6≧xG no
d  PY=α ・ ・ ・ ・ ・ ・ ・(27) より得られるCI ” ” + f′i′t T + 
9.?r Orfン++・・・、(≧であり、確認者B
はぞ)、(≧、・・・9台=n(T、’i)・・・(2
8)G=r<r、j>+ ・・・j= 11−−1に−
・(29)を確かめる。
〔発明の効果〕
以上、詳述したように、この発明は、証明者の揉作によ
り乱数を発生する乱数発生器と、現時点のタイムスタン
プを生成する第1の時計と、発生された乱数および生成
されたタイムスタンプ並びに前記証明者の、予め記4i
Lされている公開情報および秘密情報から所要の認証デ
ータを作成するデータ作成手段と、前記証明者が作成さ
れた認証データを確認者に送る通信回線と、前記タイム
スタンプを確認するI2の時計と、確認済みのタイムス
タンプ並びに送られて米な認証データおよび予め記憶さ
れている公開情報から認証を行う認証実行手段とを備え
ているので、証明者と確認者との間の通信が1回ですむ
通信効率の良い、6L数発生器が1台しか必要とせず、
しかも安全で信頼性の高い認証が可能な認証が得られる
と云う効果を奏する。
【図面の簡単な説明】
第1図はこの発明の一実施例を示すブロック図、第2図
は従来の認証装置を示すブロック図である。 図において、(^)は証明者、([1)は確認者、(C
八)は信頼できるセンター、(1)は乱数発生器、(5
)は通信回線、(11)は第1の時計、(12)は第1
のメモリ、(13)はPIS2のメモリ、(14)はI
51のプロセッサ、(15)はデータ作成手段、(16
)は第3のメモリ、(17)は!R2の時計、(18)
は第4のメモリ、(19)は第2のプロセッサ、(20
)は灸証実行手段である。 なお、図中、同一符号は同一 または相当部分を示す。

Claims (1)

    【特許請求の範囲】
  1. (1)証明者の操作により乱数を発生する乱数発生器と
    、現時点のタイムスタンプを生成する第1の時計と、発
    生された乱数および生成されたタイムスタンプ並びに前
    記証明者の、予め記憶されている公開情報および秘密情
    報から所要の認証データを作成するデータ作成手段と、
    前記証明者が作成された認証データを確認者に送る通信
    回線と、前記タイムスタンプを確認する第2の時計と、
    確認済みのタイムスタンプ並びに送られて来た認証デー
    タおよび予め記憶されている公開情報から認証を行う認
    証実行手段とを備えたことを特徴とする認証装置。
JP1045317A 1989-02-28 1989-02-28 認証装置 Pending JPH037443A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP1045317A JPH037443A (ja) 1989-02-28 1989-02-28 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1045317A JPH037443A (ja) 1989-02-28 1989-02-28 認証装置

Publications (1)

Publication Number Publication Date
JPH037443A true JPH037443A (ja) 1991-01-14

Family

ID=12715926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1045317A Pending JPH037443A (ja) 1989-02-28 1989-02-28 認証装置

Country Status (1)

Country Link
JP (1) JPH037443A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011125480A1 (ja) * 2010-03-31 2011-10-13 株式会社クレハ 分岐状ポリアリーレンスルフィド樹脂及びその製造方法
JP2018196085A (ja) * 2017-05-22 2018-12-06 ルネサスエレクトロニクス株式会社 認証方法及び認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011125480A1 (ja) * 2010-03-31 2011-10-13 株式会社クレハ 分岐状ポリアリーレンスルフィド樹脂及びその製造方法
JP2018196085A (ja) * 2017-05-22 2018-12-06 ルネサスエレクトロニクス株式会社 認証方法及び認証システム

Similar Documents

Publication Publication Date Title
EP0348812B1 (en) Authentication method and apparatus therefor
EP0824814B1 (en) Methods and apparatus for authenticating an originator of a message
US9160530B2 (en) Method and apparatus for verifiable generation of public keys
JP2671649B2 (ja) 認証方式
US7359507B2 (en) Server-assisted regeneration of a strong secret from a weak secret
JP4781269B2 (ja) 鍵合意および移送プロトコル
US20020166048A1 (en) Use and generation of a session key in a secure socket layer connection
EP0661845B1 (en) System and method for message authentication in a non-malleable public-key cryptosystem
US6892308B1 (en) Internet protocol telephony security architecture
WO2010066127A1 (zh) 基于应用层的移动金融业务的安全通信方法及其装置
CA2388906C (en) Method of designing password-based authentication and key exchange protocol using zero-knowledge interactive proof
US7451314B2 (en) Cryptographic authentication process
JP4750274B2 (ja) 鍵共有攻撃防御方法
CN109067774A (zh) 一种基于信任令牌的安全接入系统及其安全接入方法
EP1320975B1 (en) Internet protocol telephony security architecture
JP2003519447A (ja) エンティティの真正性および/またはメッセージの完全性および/または真正性を証明するための方法、システム、および装置
Jakobsson¹ et al. Designated verifier proofs and their applications
JPH037443A (ja) 認証装置
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法
EP1440549B1 (en) Authentication of a remote user to a host in a data communication system
JP2570848B2 (ja) 暗号通信装置
KR100349418B1 (ko) 은닉서명의 남용 방지방법
JPH04213243A (ja) 利用者認証方法
Lin et al. A nonce-based mutual authentication system with smart card
JPH07281595A (ja) 認証方式