JPH04213243A - 利用者認証方法 - Google Patents

利用者認証方法

Info

Publication number
JPH04213243A
JPH04213243A JP2409816A JP40981690A JPH04213243A JP H04213243 A JPH04213243 A JP H04213243A JP 2409816 A JP2409816 A JP 2409816A JP 40981690 A JP40981690 A JP 40981690A JP H04213243 A JPH04213243 A JP H04213243A
Authority
JP
Japan
Prior art keywords
authenticated
person
authentication
function
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2409816A
Other languages
English (en)
Other versions
JP2513169B2 (ja
Inventor
Tatsuaki Okamoto
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2409816A priority Critical patent/JP2513169B2/ja
Publication of JPH04213243A publication Critical patent/JPH04213243A/ja
Application granted granted Critical
Publication of JP2513169B2 publication Critical patent/JP2513169B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、送信者の身元を確認す
る方式に関し、特に、安全性が高く、かつ、通信量を削
減可能な、効率の良い利用者認証方式に関する。
【0002】
【従来の技術】従来、提案されている方式としては、F
iatとShamirの方式がある。これは、以下の如
きものである。
【外1】 上記(mod N)における平方根の計算は、Nの素因
数(PとQ)が分かっているときのみ実行できる。その
方法は、例えば、RabinM.O.により“Digi
talized Signaturesand Pub
lic−key Functions as Intr
actable as Factorization”
(Tech.Rep.MIT/LCS/TR−212 
 MIT Lab.Comput.Sci.1979)
に示されている。 また、平方根の計算装置の具体的な構成例は、本出願人
による特許出願「公開鍵暗号システム」(特願昭61−
169350号 明細書参照)に示されている。送信者
Aは、認証者Bに対して、Aが本物であることを次の手
順で証明する。
【外2】 上述の方式の詳細については、Fiat A. and
 Shamir A:“How to proveyo
urself:Practical solution
 to identification and si
gnature problems”,Proceed
ings of Crypto 86,Santa B
arbara,Aug.1986,pp.18−1−1
8−7に記述されている。この方式については、計算量
理論的な手法で、安全性が証明されている。つまり、こ
の方式は、零知識証明となることが、前述のFiatと
Shamirの論文で証明されている。利用者認証方式
が零知識証明であるならば、如何なる不正行為も困難で
あるが、計算量理論的観点から保証される。
【0003】
【発明が解決しようとする課題】しかし、FiatとS
hamirの方式では、通信文のビット数は(1000
×t+k×t)ビットであり、安全性を確保するにはあ
る程度の大きさのkとtを選ぶ必要があるので、通信量
が大きくなり、転送情報量が大きいことが問題である。 本発明は上記事情に鑑みてなされたもので、その目的と
するところは、従来の技術における上述の如き問題を解
消し、転送情報量を少なくすることが可能な利用者認証
方式を提供することにある。
【0004】
【課題を解決するための手段】本発明の上記目的は、利
用者の正当性を確認するための利用者認証を実現するシ
ステムであって、以下の各項を含むことを特徴とする利
用者認証方式によって達成される。 (1)システム加入時に利用者が一度だけ行う初期情報
設定段階において、 (a)システムに加入した前記利用者(被認証者)は、
ディジタル署名の公開鍵および秘密鍵を生成し、秘密鍵
を秘密に保持し、公開鍵を公開情報として被認証者の識
別情報(ID)と対にして、公開鍵管理簿もしくは認証
者の管理簿に登録する。 (2)初期情報設定段階以降の認証処理段階において、
(a)最初に、被認証者は乱数R,Uを生成し、公開の
一方向性関数Fを用いてX=F(R,U)を計算し、そ
れを自分のIDとともに認証者に送信する。 (b)前記XおよびIDを受信した認証者は、IDに基
づいて前記管理簿から公開鍵を検索した後、乱数Yを生
成し、それを被認証者に送信する。 (c)前記乱数Yを受信した被認証者は、適当な関数H
を用いてM=H(R,Y)を計算し、Mに対するディジ
タル署名Sを被認証者の秘密鍵を用いて生成し、S,R
,Uを認証者に送信する。 (d)前記S,R,Uを受信した認証者は、前述の一方
向性関数Fを用いてX=F(R,U)を満足しているか
否かを検証し、満足していなければ認証結果を不合格と
して処理を終了し、満足していれば、前述の関数Hを用
いて、M=H(R,Y)を計算し、Mとそのディジタル
署名Sの正当性を被認証者の公開鍵を用いて検証し、そ
の検証に合格すれば被認証者の正当性を確認する。
【0005】
【作用】前述のFiatとShamirの方式では、認
証処理において、Yes/No(1ビット)の質問応答
を繰り返した形を基本に構成しているため、通信量が多
くなるのに対して、本発明に係る利用者認証方式におい
ては、数100ビットの質問応答を 1回だけ行う形を
基本に構成しているため、通信量を削減することができ
る。なお、前述のFiatとShamirの方式がべき
乗演算に限定された方式であるのに対して、本発明に係
る方式は任意のディジタル署名方式を基本として構成す
ることができる点も有利な点である。
【0006】
【実施例】以下、本発明の実施例を図面に基づいて詳細
に説明する。図2は、本発明の一実施例の全体構成を示
すブロック図である。図中、100は認証を受ける利用
者(または局)、200は認証を行う認証者(または局
)を示しており、これらが、安全でない通信路300を
介して結合されているとする。まず、システムに加入し
た局100は、システム加入時に、局が基本的に一度だ
け行う初期情報設定段階において、以下に示す手順で、
公開鍵と秘密鍵を生成し、公開鍵を、認証を受ける利用
者の識別情報(ID)と対にして、公開鍵管理簿もしく
は認証者200に登録する。図3は、図2におけるシス
テムに加入した局100の初期情報設定段階の処理を示
すブロック図である。ここでは、処理に用いるディジタ
ル署名アルゴリズムを定め、暗号鍵生成器120を用い
て、公開鍵Aと秘密鍵Bを生成する。なお、後述する署
名作成器が用いる署名作成関数GB,署名検証器が用い
る署名検証関数VA,更に、一方向性関数演算器140
が用いる一方向性関数Fおよび他の関数演算器160が
用いる関数Hを定める。また、上で定めたもののうち、
公開鍵Aと一方向性関数Fとを公開情報とし、秘密鍵B
を秘密情報とする。なお、ディジタル署名方式としては
、本発明者による方式(“A Fast Signat
ure Scheme Based on Congr
uetial PolynominalOperati
ons”IEEE Transactions on 
Information Theory,vol.36
,No.1,pp.47−53,1990参照)等があ
る。上述の一方向性関数とは、F(x)の計算は容易で
あるが、F(x)からxを求めるのが困難な関数である
。一方向性関数Fは、高速の慣用暗号化装置、例えば、
DES暗号(例えば、Data Encryption
 Standard Federal Informa
tionProcessing Standards 
Publication 46,1977参照),FE
AL暗号(例えば、宮口等著「FEAL暗号の拡張」,
NTT R&D,vol.39,No.10,pp.1
439−1450,1990参照)およびハッシュ関数
(例えば、宮口等著「128ビットハッシュ関数“N−
Hash”」,NTT R&D,vol.39,No.
10,pp.1451−1458,1990参照)等を
用いて構成できる。この場合、F(x)の計算時間は殆
んど無視できる。 なお、以下に説明する実施例においては、一方向性関数
演算器140への入力が二つ(RとU)あるが、例えば
、R‖U(RとUを連結したもの)を一方向性関数演算
器140への入力としても良い。また、FEAL暗号等
の暗号関数を用いる場合、Rを暗号関数へ入力する平文
、Uを鍵として入力し、F(R,U)をそのとき出力さ
れる暗号文として実現することも可能である。また、上
述の関数Hの例としては、排他的論理和を用いた関数,
剰余演算を用いた関数等が考えられる。これらの処理は
非常に高速であり、その計算時間は殆んど無視できる。
【0007】次に、局100が局200に対して、自分
の正当性を証明する利用者認証手順について説明する。 以下の説明では、局100を被認証者、局200を認証
者と呼ぶことにする。もちろん、局200が被認証者、
局100が認証者として動作することも可能である。以
下、図4,図1(a)および(b)に基づいて、認証手
順を説明する。なお、図4は、被認証者と認証者の通信
文の交信の様子を示す図、図1(a)および同(b)は
、図4に示した交信に係る被認証者100および認証者
200の利用者認証処理を示すブロック図である。利用
者認証手順は、以下の通りである。 ステップ1:まず、被認証者100は、乱数発生器11
0を用いて乱数R,Uを生成し、一方向性関数演算器1
40により、公開の一方向性関数Fを用いて、X=F(
R,U)を計算し、それを自分のIDとともに認証者2
00に送信する。 ステップ2:認証者200は、受信したIDに基づき管
理簿270から前述の公開鍵Aを検索した後、乱数発生
器210を用いて乱数Yを生成して、これを被認証者1
00に送信する。 ステップ3:被認証者100は、関数演算器160を用
いてM=(R,Y)を計算した後、秘密鍵Bをメモリ1
50から取り出し、これを用いて、署名作成器180に
より、前述の署名作成関数GBを用いて、S=GB(M
)を計算し、S,UおよびRを認証者200に送信する
。 ステップ4:認証者200は、一方向性関数演算器24
0により、受信した乱数R,Uから、一方向性関数Fを
用いてF(R,U)を計算し、その値が前述の、ステッ
プ1で被認証者から受信したX=F(R,U)と一致す
るか否かを、一致検査器230で検査する。ここで、検
査に合格しなければ、「不合格」を出力して認証処理を
終了する。また、上述の検査に合格した場合には、次に
、関数演算器160を用いて、M=H(R,Y)を計算
し、MとSとAを署名検証器290に入力する。署名検
証器290では、前述の署名検証関数VA(M,S)=
0を満足するか否かを検査する。署名検証器290は、
VA(M,S)=0を満足する場合「合格」を、そうで
なければ「不合格」を出力して、処理を終了する。 なお、上述のステップ1でのIDの送信はステップ3で
行っても良く、また、パラメータUは省略しても良い。
【0008】上記実施例によれば、以下に説明する如く
、安全性および通信量削減の効果が得られる。すなわち
、 (1)安全性について: 完全性:正当な被認証者(Bを知っている)は、確率1
で合格する。 健全性:不正な被認証者(Bを知らない)は、任意の情
報Mに対して正しい署名を作成することが困難であるた
め、合格する確率は無視できるくらい低い。機密性:認
証者がどのようなRを選択・転送しても、正しい被認証
者がUをラ ンダムに選べば、Mの値はランダムに分布するため、特
定の値に対する署名を認証者が得ることはできず、認証
者が被認証者の秘密情報に関する有効な情報を得ること
はできない。 (2)通信量について:
【外3】 通信文のビット数を、Nが512ビットでk=4,t=
5(前述の論文中の推奨値)の場合で比較すると、Fi
atとShamirの方式:5120+20+IDのビ
ット数本実施例の場合:912+IDのビット数となり
、本実施例の場合、通信量は、前述のFiatとSha
mirの方式の場合の約1/5で済むことになる。これ
は顕著な効果ということができる。なお、上記実施例は
本発明の一例を示すものであり、本発明はこれに限定さ
れるべきものではないことは言うまでもない。
【0009】
【発明の効果】以上、詳細に説明した如く、本発明によ
れば、安全性を確保しながら、転送情報量を少なくする
ことが可能な利用者認証方式を実現できるという顕著な
効果を奏するものである。
【0010】
【図面の簡単な説明】
【図1】本発明の一実施例における被認証者および認証
者の利用者認証処理を示すブロック図である。
【図2】実施例の全体構成を示すブロック図である。
【図3】システムに加入した局の初期情報設定段階の処
理を示すブロック図である。
【図4】被認証者と認証者の通信文の交信の様子を示す
図である。
【符号の説明】
100:被認証局、200:認証局、300:通信路、
110,210:乱数発生器、120:暗号鍵生成器、
140,240:一方向性関数演算器、150:メモリ
、160,260:関数演算器、180:署名作成器、
230:一致検査器、270:(公開)管理簿、290
:署名検証器。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】  利用者の正当性を確認するための利用
    者認証を実現するシステムであって、以下の各項を含む
    ことを特徴とする利用者認証方式。 (1)システム加入時に利用者が一度だけ行う初期情報
    設定段階において、 (a)システムに加入した前記利用者(被認証者)は、
    ディジタル署名の公開鍵および秘密鍵を生成し、秘密鍵
    を秘密に保持し、公開鍵を公開情報として被認証者の識
    別情報(ID)と対にして、公開鍵管理簿もしくは認証
    者の管理簿に登録する。 (2)初期情報設定段階以降の認証処理段階において、
    (a)最初に、被認証者は乱数R,Uを生成し、公開の
    一方向性関数Fを用いてX=F(R,U)を計算し、そ
    れを自分のIDとともに認証者に送信する。 (b)前記XおよびIDを受信した認証者は、IDに基
    づいて前記管理簿から公開鍵を検索した後、乱数Yを生
    成し、それを被認証者に送信する。 (c)前記乱数Yを受信した被認証者は、適当な関数H
    を用いてM=H(R,Y)を計算し、Mに対するディジ
    タル署名Sを被認証者の秘密鍵を用いて生成し、S,R
    ,Uを認証者に送信する。 (d)前記S,R,Uを受信した認証者は、前述の一方
    向性関数Fを用いてX=F(R,U)を満足しているか
    否かを検証し、満足していなければ認証結果を不合格と
    して処理を終了し、満足していれば、前述の関数Hを用
    いて、M=H(R,Y)を計算し、Mとそのディジタル
    署名Sの正当性を被認証者の公開鍵を用いて検証し、そ
    の検証に合格すれば被認証者の正当性を確認する。
JP2409816A 1990-12-10 1990-12-10 利用者認証方法 Expired - Lifetime JP2513169B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2409816A JP2513169B2 (ja) 1990-12-10 1990-12-10 利用者認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2409816A JP2513169B2 (ja) 1990-12-10 1990-12-10 利用者認証方法

Publications (2)

Publication Number Publication Date
JPH04213243A true JPH04213243A (ja) 1992-08-04
JP2513169B2 JP2513169B2 (ja) 1996-07-03

Family

ID=18519094

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2409816A Expired - Lifetime JP2513169B2 (ja) 1990-12-10 1990-12-10 利用者認証方法

Country Status (1)

Country Link
JP (1) JP2513169B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06204998A (ja) * 1992-08-31 1994-07-22 American Teleph & Telegr Co <Att> データ通信装置およびデータ通信方法
JP2002542664A (ja) * 1999-04-08 2002-12-10 フランス テレコム 小さなサイズの情報内容を使用したメッセージの認証および署名ならびにそのためのシステム
JP2006303751A (ja) * 2005-04-19 2006-11-02 Sony Corp 通信システム,通信方法および通信端末
CN106936590A (zh) * 2017-04-26 2017-07-07 郭至涵 用户合法性验证方法和装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06204998A (ja) * 1992-08-31 1994-07-22 American Teleph & Telegr Co <Att> データ通信装置およびデータ通信方法
JP2002542664A (ja) * 1999-04-08 2002-12-10 フランス テレコム 小さなサイズの情報内容を使用したメッセージの認証および署名ならびにそのためのシステム
JP4737834B2 (ja) * 1999-04-08 2011-08-03 フランス・テレコム 小さなサイズの情報内容を使用したメッセージの認証および署名ならびにそのためのシステム
JP2006303751A (ja) * 2005-04-19 2006-11-02 Sony Corp 通信システム,通信方法および通信端末
JP4706317B2 (ja) * 2005-04-19 2011-06-22 ソニー株式会社 通信システム,通信方法および通信端末
CN106936590A (zh) * 2017-04-26 2017-07-07 郭至涵 用户合法性验证方法和装置

Also Published As

Publication number Publication date
JP2513169B2 (ja) 1996-07-03

Similar Documents

Publication Publication Date Title
US11621833B2 (en) Secure multiparty loss resistant storage and transfer of cryptographic keys for blockchain based systems in conjunction with a wallet management system
CN107634836B (zh) 一种sm2数字签名生成方法及系统
Di Raimondo et al. Deniable authentication and key exchange
JP4639084B2 (ja) セキュア認証の暗号方法および暗号装置
US8190893B2 (en) Portable security transaction protocol
US7975139B2 (en) Use and generation of a session key in a secure socket layer connection
CN106027239A (zh) 基于椭圆曲线的无密钥托管问题的多接收者签密方法
Chakrabarti et al. Password-based authentication: Preventing dictionary attacks
CN114095181B (zh) 一种基于国密算法的门限环签名方法及系统
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
Kurmi et al. A survey of zero-knowledge proof for authentication
JP2002208925A (ja) 可変認証情報を用いる資格認証方法
Tsai et al. An ECC‐based blind signcryption scheme for multiple digital documents
CN111245615B (zh) 一种基于身份的数字签名密码逆向防火墙方法
JP2003152716A (ja) 可変認証情報を用いる資格認証方法
ul Haq et al. An efficient authenticated key agreement scheme for consumer USB MSDs resilient to unauthorized file decryption
JPH04213243A (ja) 利用者認証方法
CN110572257B (zh) 基于身份的数据来源鉴别方法和系统
JPH0981523A (ja) 認証方法
JP3746919B2 (ja) 可変認証情報を用いる資格認証方法
JP3253060B2 (ja) 相互認証方法及びその装置
JPH06112935A (ja) 暗号通信方法
JP2513170B2 (ja) 利用者認証方法
De Lacerda Filho et al. Improving Data Security, Privacy, and Interoperability for the IEEE Biometric Open Protocol Standard
Dhooghe Applying multiparty computation to car access provision

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090430

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090430

Year of fee payment: 13

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100430

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100430

Year of fee payment: 14

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110430

Year of fee payment: 15

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110430

Year of fee payment: 15