JPH04213243A - 利用者認証方法 - Google Patents
利用者認証方法Info
- Publication number
- JPH04213243A JPH04213243A JP2409816A JP40981690A JPH04213243A JP H04213243 A JPH04213243 A JP H04213243A JP 2409816 A JP2409816 A JP 2409816A JP 40981690 A JP40981690 A JP 40981690A JP H04213243 A JPH04213243 A JP H04213243A
- Authority
- JP
- Japan
- Prior art keywords
- authenticated
- person
- authentication
- function
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000012545 processing Methods 0.000 claims abstract description 8
- 238000012795 verification Methods 0.000 claims abstract description 5
- 230000006870 function Effects 0.000 description 32
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000252095 Congridae Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Abstract
め要約のデータは記録されません。
Description
る方式に関し、特に、安全性が高く、かつ、通信量を削
減可能な、効率の良い利用者認証方式に関する。
iatとShamirの方式がある。これは、以下の如
きものである。
数(PとQ)が分かっているときのみ実行できる。その
方法は、例えば、RabinM.O.により“Digi
talized Signaturesand Pub
lic−key Functions as Intr
actable as Factorization”
(Tech.Rep.MIT/LCS/TR−212
MIT Lab.Comput.Sci.1979)
に示されている。 また、平方根の計算装置の具体的な構成例は、本出願人
による特許出願「公開鍵暗号システム」(特願昭61−
169350号 明細書参照)に示されている。送信者
Aは、認証者Bに対して、Aが本物であることを次の手
順で証明する。
Shamir A:“How to proveyo
urself:Practical solution
to identification and si
gnature problems”,Proceed
ings of Crypto 86,Santa B
arbara,Aug.1986,pp.18−1−1
8−7に記述されている。この方式については、計算量
理論的な手法で、安全性が証明されている。つまり、こ
の方式は、零知識証明となることが、前述のFiatと
Shamirの論文で証明されている。利用者認証方式
が零知識証明であるならば、如何なる不正行為も困難で
あるが、計算量理論的観点から保証される。
hamirの方式では、通信文のビット数は(1000
×t+k×t)ビットであり、安全性を確保するにはあ
る程度の大きさのkとtを選ぶ必要があるので、通信量
が大きくなり、転送情報量が大きいことが問題である。 本発明は上記事情に鑑みてなされたもので、その目的と
するところは、従来の技術における上述の如き問題を解
消し、転送情報量を少なくすることが可能な利用者認証
方式を提供することにある。
用者の正当性を確認するための利用者認証を実現するシ
ステムであって、以下の各項を含むことを特徴とする利
用者認証方式によって達成される。 (1)システム加入時に利用者が一度だけ行う初期情報
設定段階において、 (a)システムに加入した前記利用者(被認証者)は、
ディジタル署名の公開鍵および秘密鍵を生成し、秘密鍵
を秘密に保持し、公開鍵を公開情報として被認証者の識
別情報(ID)と対にして、公開鍵管理簿もしくは認証
者の管理簿に登録する。 (2)初期情報設定段階以降の認証処理段階において、
(a)最初に、被認証者は乱数R,Uを生成し、公開の
一方向性関数Fを用いてX=F(R,U)を計算し、そ
れを自分のIDとともに認証者に送信する。 (b)前記XおよびIDを受信した認証者は、IDに基
づいて前記管理簿から公開鍵を検索した後、乱数Yを生
成し、それを被認証者に送信する。 (c)前記乱数Yを受信した被認証者は、適当な関数H
を用いてM=H(R,Y)を計算し、Mに対するディジ
タル署名Sを被認証者の秘密鍵を用いて生成し、S,R
,Uを認証者に送信する。 (d)前記S,R,Uを受信した認証者は、前述の一方
向性関数Fを用いてX=F(R,U)を満足しているか
否かを検証し、満足していなければ認証結果を不合格と
して処理を終了し、満足していれば、前述の関数Hを用
いて、M=H(R,Y)を計算し、Mとそのディジタル
署名Sの正当性を被認証者の公開鍵を用いて検証し、そ
の検証に合格すれば被認証者の正当性を確認する。
証処理において、Yes/No(1ビット)の質問応答
を繰り返した形を基本に構成しているため、通信量が多
くなるのに対して、本発明に係る利用者認証方式におい
ては、数100ビットの質問応答を 1回だけ行う形を
基本に構成しているため、通信量を削減することができ
る。なお、前述のFiatとShamirの方式がべき
乗演算に限定された方式であるのに対して、本発明に係
る方式は任意のディジタル署名方式を基本として構成す
ることができる点も有利な点である。
に説明する。図2は、本発明の一実施例の全体構成を示
すブロック図である。図中、100は認証を受ける利用
者(または局)、200は認証を行う認証者(または局
)を示しており、これらが、安全でない通信路300を
介して結合されているとする。まず、システムに加入し
た局100は、システム加入時に、局が基本的に一度だ
け行う初期情報設定段階において、以下に示す手順で、
公開鍵と秘密鍵を生成し、公開鍵を、認証を受ける利用
者の識別情報(ID)と対にして、公開鍵管理簿もしく
は認証者200に登録する。図3は、図2におけるシス
テムに加入した局100の初期情報設定段階の処理を示
すブロック図である。ここでは、処理に用いるディジタ
ル署名アルゴリズムを定め、暗号鍵生成器120を用い
て、公開鍵Aと秘密鍵Bを生成する。なお、後述する署
名作成器が用いる署名作成関数GB,署名検証器が用い
る署名検証関数VA,更に、一方向性関数演算器140
が用いる一方向性関数Fおよび他の関数演算器160が
用いる関数Hを定める。また、上で定めたもののうち、
公開鍵Aと一方向性関数Fとを公開情報とし、秘密鍵B
を秘密情報とする。なお、ディジタル署名方式としては
、本発明者による方式(“A Fast Signat
ure Scheme Based on Congr
uetial PolynominalOperati
ons”IEEE Transactions on
Information Theory,vol.36
,No.1,pp.47−53,1990参照)等があ
る。上述の一方向性関数とは、F(x)の計算は容易で
あるが、F(x)からxを求めるのが困難な関数である
。一方向性関数Fは、高速の慣用暗号化装置、例えば、
DES暗号(例えば、Data Encryption
Standard Federal Informa
tionProcessing Standards
Publication 46,1977参照),FE
AL暗号(例えば、宮口等著「FEAL暗号の拡張」,
NTT R&D,vol.39,No.10,pp.1
439−1450,1990参照)およびハッシュ関数
(例えば、宮口等著「128ビットハッシュ関数“N−
Hash”」,NTT R&D,vol.39,No.
10,pp.1451−1458,1990参照)等を
用いて構成できる。この場合、F(x)の計算時間は殆
んど無視できる。 なお、以下に説明する実施例においては、一方向性関数
演算器140への入力が二つ(RとU)あるが、例えば
、R‖U(RとUを連結したもの)を一方向性関数演算
器140への入力としても良い。また、FEAL暗号等
の暗号関数を用いる場合、Rを暗号関数へ入力する平文
、Uを鍵として入力し、F(R,U)をそのとき出力さ
れる暗号文として実現することも可能である。また、上
述の関数Hの例としては、排他的論理和を用いた関数,
剰余演算を用いた関数等が考えられる。これらの処理は
非常に高速であり、その計算時間は殆んど無視できる。
の正当性を証明する利用者認証手順について説明する。 以下の説明では、局100を被認証者、局200を認証
者と呼ぶことにする。もちろん、局200が被認証者、
局100が認証者として動作することも可能である。以
下、図4,図1(a)および(b)に基づいて、認証手
順を説明する。なお、図4は、被認証者と認証者の通信
文の交信の様子を示す図、図1(a)および同(b)は
、図4に示した交信に係る被認証者100および認証者
200の利用者認証処理を示すブロック図である。利用
者認証手順は、以下の通りである。 ステップ1:まず、被認証者100は、乱数発生器11
0を用いて乱数R,Uを生成し、一方向性関数演算器1
40により、公開の一方向性関数Fを用いて、X=F(
R,U)を計算し、それを自分のIDとともに認証者2
00に送信する。 ステップ2:認証者200は、受信したIDに基づき管
理簿270から前述の公開鍵Aを検索した後、乱数発生
器210を用いて乱数Yを生成して、これを被認証者1
00に送信する。 ステップ3:被認証者100は、関数演算器160を用
いてM=(R,Y)を計算した後、秘密鍵Bをメモリ1
50から取り出し、これを用いて、署名作成器180に
より、前述の署名作成関数GBを用いて、S=GB(M
)を計算し、S,UおよびRを認証者200に送信する
。 ステップ4:認証者200は、一方向性関数演算器24
0により、受信した乱数R,Uから、一方向性関数Fを
用いてF(R,U)を計算し、その値が前述の、ステッ
プ1で被認証者から受信したX=F(R,U)と一致す
るか否かを、一致検査器230で検査する。ここで、検
査に合格しなければ、「不合格」を出力して認証処理を
終了する。また、上述の検査に合格した場合には、次に
、関数演算器160を用いて、M=H(R,Y)を計算
し、MとSとAを署名検証器290に入力する。署名検
証器290では、前述の署名検証関数VA(M,S)=
0を満足するか否かを検査する。署名検証器290は、
VA(M,S)=0を満足する場合「合格」を、そうで
なければ「不合格」を出力して、処理を終了する。 なお、上述のステップ1でのIDの送信はステップ3で
行っても良く、また、パラメータUは省略しても良い。
、安全性および通信量削減の効果が得られる。すなわち
、 (1)安全性について: 完全性:正当な被認証者(Bを知っている)は、確率1
で合格する。 健全性:不正な被認証者(Bを知らない)は、任意の情
報Mに対して正しい署名を作成することが困難であるた
め、合格する確率は無視できるくらい低い。機密性:認
証者がどのようなRを選択・転送しても、正しい被認証
者がUをラ ンダムに選べば、Mの値はランダムに分布するため、特
定の値に対する署名を認証者が得ることはできず、認証
者が被認証者の秘密情報に関する有効な情報を得ること
はできない。 (2)通信量について:
5(前述の論文中の推奨値)の場合で比較すると、Fi
atとShamirの方式:5120+20+IDのビ
ット数本実施例の場合:912+IDのビット数となり
、本実施例の場合、通信量は、前述のFiatとSha
mirの方式の場合の約1/5で済むことになる。これ
は顕著な効果ということができる。なお、上記実施例は
本発明の一例を示すものであり、本発明はこれに限定さ
れるべきものではないことは言うまでもない。
れば、安全性を確保しながら、転送情報量を少なくする
ことが可能な利用者認証方式を実現できるという顕著な
効果を奏するものである。
者の利用者認証処理を示すブロック図である。
理を示すブロック図である。
図である。
110,210:乱数発生器、120:暗号鍵生成器、
140,240:一方向性関数演算器、150:メモリ
、160,260:関数演算器、180:署名作成器、
230:一致検査器、270:(公開)管理簿、290
:署名検証器。
Claims (1)
- 【請求項1】 利用者の正当性を確認するための利用
者認証を実現するシステムであって、以下の各項を含む
ことを特徴とする利用者認証方式。 (1)システム加入時に利用者が一度だけ行う初期情報
設定段階において、 (a)システムに加入した前記利用者(被認証者)は、
ディジタル署名の公開鍵および秘密鍵を生成し、秘密鍵
を秘密に保持し、公開鍵を公開情報として被認証者の識
別情報(ID)と対にして、公開鍵管理簿もしくは認証
者の管理簿に登録する。 (2)初期情報設定段階以降の認証処理段階において、
(a)最初に、被認証者は乱数R,Uを生成し、公開の
一方向性関数Fを用いてX=F(R,U)を計算し、そ
れを自分のIDとともに認証者に送信する。 (b)前記XおよびIDを受信した認証者は、IDに基
づいて前記管理簿から公開鍵を検索した後、乱数Yを生
成し、それを被認証者に送信する。 (c)前記乱数Yを受信した被認証者は、適当な関数H
を用いてM=H(R,Y)を計算し、Mに対するディジ
タル署名Sを被認証者の秘密鍵を用いて生成し、S,R
,Uを認証者に送信する。 (d)前記S,R,Uを受信した認証者は、前述の一方
向性関数Fを用いてX=F(R,U)を満足しているか
否かを検証し、満足していなければ認証結果を不合格と
して処理を終了し、満足していれば、前述の関数Hを用
いて、M=H(R,Y)を計算し、Mとそのディジタル
署名Sの正当性を被認証者の公開鍵を用いて検証し、そ
の検証に合格すれば被認証者の正当性を確認する。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2409816A JP2513169B2 (ja) | 1990-12-10 | 1990-12-10 | 利用者認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2409816A JP2513169B2 (ja) | 1990-12-10 | 1990-12-10 | 利用者認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH04213243A true JPH04213243A (ja) | 1992-08-04 |
JP2513169B2 JP2513169B2 (ja) | 1996-07-03 |
Family
ID=18519094
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2409816A Expired - Lifetime JP2513169B2 (ja) | 1990-12-10 | 1990-12-10 | 利用者認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2513169B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06204998A (ja) * | 1992-08-31 | 1994-07-22 | American Teleph & Telegr Co <Att> | データ通信装置およびデータ通信方法 |
JP2002542664A (ja) * | 1999-04-08 | 2002-12-10 | フランス テレコム | 小さなサイズの情報内容を使用したメッセージの認証および署名ならびにそのためのシステム |
JP2006303751A (ja) * | 2005-04-19 | 2006-11-02 | Sony Corp | 通信システム,通信方法および通信端末 |
CN106936590A (zh) * | 2017-04-26 | 2017-07-07 | 郭至涵 | 用户合法性验证方法和装置 |
-
1990
- 1990-12-10 JP JP2409816A patent/JP2513169B2/ja not_active Expired - Lifetime
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06204998A (ja) * | 1992-08-31 | 1994-07-22 | American Teleph & Telegr Co <Att> | データ通信装置およびデータ通信方法 |
JP2002542664A (ja) * | 1999-04-08 | 2002-12-10 | フランス テレコム | 小さなサイズの情報内容を使用したメッセージの認証および署名ならびにそのためのシステム |
JP4737834B2 (ja) * | 1999-04-08 | 2011-08-03 | フランス・テレコム | 小さなサイズの情報内容を使用したメッセージの認証および署名ならびにそのためのシステム |
JP2006303751A (ja) * | 2005-04-19 | 2006-11-02 | Sony Corp | 通信システム,通信方法および通信端末 |
JP4706317B2 (ja) * | 2005-04-19 | 2011-06-22 | ソニー株式会社 | 通信システム,通信方法および通信端末 |
CN106936590A (zh) * | 2017-04-26 | 2017-07-07 | 郭至涵 | 用户合法性验证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2513169B2 (ja) | 1996-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11621833B2 (en) | Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system | |
CN107634836B (zh) | 一种sm2数字签名生成方法及系统 | |
Di Raimondo et al. | Deniable authentication and key exchange | |
JP4639084B2 (ja) | セキュア認証の暗号方法および暗号装置 | |
US8190893B2 (en) | Portable security transaction protocol | |
US7975139B2 (en) | Use and generation of a session key in a secure socket layer connection | |
CN106027239A (zh) | 基于椭圆曲线的无密钥托管问题的多接收者签密方法 | |
Chakrabarti et al. | Password-based authentication: Preventing dictionary attacks | |
CN114095181B (zh) | 一种基于国密算法的门限环签名方法及系统 | |
Odelu et al. | A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks | |
Kurmi et al. | A survey of zero-knowledge proof for authentication | |
JP2002208925A (ja) | 可変認証情報を用いる資格認証方法 | |
Tsai et al. | An ECC‐based blind signcryption scheme for multiple digital documents | |
CN111245615B (zh) | 一种基于身份的数字签名密码逆向防火墙方法 | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
ul Haq et al. | An efficient authenticated key agreement scheme for consumer USB MSDs resilient to unauthorized file decryption | |
JPH04213243A (ja) | 利用者認証方法 | |
CN110572257B (zh) | 基于身份的数据来源鉴别方法和系统 | |
JPH0981523A (ja) | 認証方法 | |
JP3746919B2 (ja) | 可変認証情報を用いる資格認証方法 | |
JP3253060B2 (ja) | 相互認証方法及びその装置 | |
JPH06112935A (ja) | 暗号通信方法 | |
JP2513170B2 (ja) | 利用者認証方法 | |
De Lacerda Filho et al. | Improving Data Security, Privacy, and Interoperability for the IEEE Biometric Open Protocol Standard | |
Dhooghe | Applying multiparty computation to car access provision |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090430 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090430 Year of fee payment: 13 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100430 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100430 Year of fee payment: 14 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110430 Year of fee payment: 15 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110430 Year of fee payment: 15 |