JPS63299546A - 利用者認証方式 - Google Patents

利用者認証方式

Info

Publication number
JPS63299546A
JPS63299546A JP62134146A JP13414687A JPS63299546A JP S63299546 A JPS63299546 A JP S63299546A JP 62134146 A JP62134146 A JP 62134146A JP 13414687 A JP13414687 A JP 13414687A JP S63299546 A JPS63299546 A JP S63299546A
Authority
JP
Japan
Prior art keywords
user
information
authentication processing
key
random numbers
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP62134146A
Other languages
English (en)
Inventor
Tatsuaki Okamoto
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP62134146A priority Critical patent/JPS63299546A/ja
Publication of JPS63299546A publication Critical patent/JPS63299546A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、文書等をディジタル情報として転送あるいは
蓄積するシステムにおいて、利用者の記憶もしくは利用
者が保有するカード等の記録媒体で秘密に保有する鍵を
用いて、利用者の正当性を認証する方式に関する。
〔従来の技術〕
現在1文書等のディジタル情報として転送あるいは蓄積
するシステムにおいて、利用者の正当性を認証する方式
としては、利用者が秘密に保証するパスワードを用いる
方式が広く使われている。
しかし、この方式は、転送情報、蓄積情報の盗聴、盗難
、改ざんに対して無防護であり、この欠点を利用した犯
罪事例が報告されている。従来、それに対し、岡本等に
よる特願昭58−2887号の″パスワード認証方式′
″及び、1981年発行のIEEE Trans、 C
omm、 vol、 29. Na6 773−777
頁に掲載されたR、E、 Lennon等の論文“Cr
yptographic P rocedures”等
では、暗号等の技術を用いることにより、これら不正行
為への対処策を講じた利用者認証方式を提案している。
〔発明が解決しようとする問題点〕
上記いずれの方式も、認証処理を行う側では、各利用者
対応にそれぞれ認証処理用の蓄積情報を維持、管理する
必要があり、利用者の数が多くなると、これら情報の維
持、管理に多大なコストを要するという欠点がある。ま
た、各端末で全利用者の認証処理用の蓄積情報を維持・
管理することが事実上不可能であることにより、センタ
と独立に端末側のみで利用者の認証(オフライン認証)
を行うシステムで使用することは困難である。
なお、1983年発行のL ecture N ote
s inComputer 5cience、 vol
、 149 、283〜288頁に掲載されたM、 D
avio等の論文” A uthentication
 P rocedures”では、各利用者対応の認証
処理蓄積情報を維持、管理する必要のない相互認証方式
が提案されているが、転送情報の盗聴に対処するため暗
号通信機を必要とし、また認証処理を行う装置内での情
報の盗聴等にも対処する必要があるという問題がある。
本発明の目的は、転送情報、蓄積情報の盗聴、改ざん等
に対処すると〜もに、認証処理を行う装置上における蓄
積情報を利用者の数にか\わらず単一情報にする利用者
認証方式を提供することにある。
〔問題点を解決するための手段及び作用〕利用者の認証
処理を行うシステムは、システムに唯一存在するシステ
ム管理ユニットと、各利用者の認証処理を行う認証処理
ユニットとを具備している。
システム管理ユニットは、自分のみが秘密に保持する情
報と各利用者の識別番号を用いて、素数を法とする指数
合同演算により各利用者の鍵を2つ(以下鍵1.鍵2と
称する)秘密に生成して各利用者に例えば?r8録媒体
(以下、カードという)に記録して配布すると共に、各
利用者の認証処理を行う際、共通に用いられる公開情報
を前記認証処理ユニットに配布する。
利用者が認証を受ける場合、カードは前記認証処理ユニ
ットより乱数を受け取ると共に内部で乱数を生成し、こ
れら乱数と鍵1より指数合同演算及び合同乗算を用いて
生成した第1の情報と、内部で生成した乱数と利用者の
識別番号より指数合同演算を用いて生成した第2の情報
とを利用者識別番号及び鍵2と共に前記認証処理ユニッ
トへ送付する。それを受け取った認証処理ユニットは送
付した乱数と受け取った情報及び公開情報の関係を指数
合同演算及び合同乗算により検証することにより、利用
者の正当性を確認する。
〔実施例〕
以下、本発明の一実施例について図面により説明する。
第1図は本発明の利用者認証方式を説明するためのブロ
ック図であり、1,2は利用者、3はシステムに唯一存
在するシステム管理ユニット(例えば特別に保護された
プログラムで動作する装置)、4は利用者の認証処理を
行う認証処理ユニット、5,6は利用者が保持する記録
媒体(以下、カードという)である。
第1図により、認証手順を行う前に設定すべき情報につ
いて説明する。まず、システムに唯一存在するシステム
管理ユニット3は1次の情報p。
g+ at Qr+ ki (1=1t 2+ ・・’
)を秘密ニ生成する。二Nで、各変数はすべて正の整数
とする。
P:素数((P−1)/2も素数であることが望ましい
)(I)gニガロア体GF (p)の原始元     
      (2)a=g’(modp)   (0<
u<p−1)      (3)J=a”(modp)
   (0<vi<p  l)       (4)k
l=u  (h(IDI、Qi)・vt+1)(mad
 p−1)    (5)、=>テ、kiがflal、
Q s カtn 2、IDiは利用者iの識別情報(番
号、名前等)である、また。
h (IDi、 Ql)はID、、Q、、に関する適当
な一方向性関数である。このような一方向性関数の構成
法は、D、 W、 Davies氏らの文献“APPl
yingthe RS A  Digital Sig
nature to ElectricM a i l
”I E E E  Computer、 pp、 5
5−62(Feb、1983)で紹介されている。
上記各情報を生成したシステム管理ユニット3は、各利
用者i (第1図の例では、i=1.2)の保持するカ
ード、5,6にIDよ+KL+ Ql。
P9gを記録し、P+g+aを認証処理ユニット4へ送
付する。認証処理ユニット4に送られたp。
gra及びID、、ill、は公開されても良い値であ
るが、に1は利用者iが秘密に保持しなければならない
情報である。また、システム管理ユニット3は、u、V
lを秘密に保持するか、aykle Qlを生成した後
、u、v□を抹消しなければならない。
第2図は認証処理ユニット4、利用者が保持するカード
の詳細構成であり、これにより第1図のシステム管理ユ
ニット3が生成した情報を用いていかに認証が行われる
かを説明する。第2図は、利用者1が認証処理ユニット
4に認証を受ける場合の例であり、利用者1が保持する
カード5は、例えばICカードのようにメモリ及び演算
処理能力を持っているとしている。
利用者1がカード5を装置(例えば端末)に設定し、認
証処理ユニット4に認証処理の依頼を行うと、認証処理
ユニット4は乱数r(0<r<p−1)を乱数発生器4
1により生成し、カード5へ送る。
カード5は、システム管理ユニット3がら送付されたP
* g+ kz* Q工、ID工を蓄積している。
カード5では、乱数発生器51により乱数w(0< w
 < p −1)を生成し、まず合同逆数演算器52に
よりw−1(mod p −1)を得ると\もに、Wと
gとpを指数合同演算器53に入力して、次の関係を持
つ値tを生成する。
t=g’ (mod p)             
 (6)次に、tとに8とp−1を合同乗算器54に入
力してに1・t(modp−1)を求め、これとp−1
及び認証処理ユニット4から与えられたrを合同減算器
55に入力して(r −k、・t)(nod p −1
)を求める。そして1合同逆数演算器52と合同減算器
55の出力!及びp−iを合同乗算器56に入力して、
次の関係を持つ値Sを生成する。
s=w−’(r−に□・t)  (mod p−1) 
      (7)カード5は、上記生成したt、sと
共に、カード内に蓄積しているQ□、ID1を認証処理
ユニット4へ送る。
認証処理ユニット4では、まずカード5より送られてき
たt、S、Q、、ID1の情報を用いて、一方向性関数
演算器42でh(IDよ、Ql)を、指数合同演算器4
3がt5を求める。
次に、h (ID、、 Q、)と00とpを指数合同演
算器44に入力してQ、h(ID、、Jl (fflo
dp)を求め、これとaとpを合同乗算器46に入力し
てQ、h″D+−1’j’ −a(mod p)を求め
、&ニ、コレとtとpを指数合同演算器47に入力して
(Q、″(1′3+・111・a)t(aiod p)
を求め、さらに、指数合同演算器43.47の出力及び
pを合同乗算器48に入力して(Q 、h(ID11m
、+ 、 a)t 、 t5 (,0dP)を求める。
一方、rとgとpを指数合同演算器45に入力してgr
を求める。 この指数合同演算器45と合同乗算器48
の出力を比較器49に入力し、以下の関係が成立するか
どうかを検証する。
g rE (Q 、 h’ I D 1・l11 ’ 
−a ) t−t 5  (mod p )     
(B)上記(8)式の関係が成立すれば、正しい利用者
1であると認証される。
以上1本発明の一実施例について説明したが。
システム管理ユニットで生成した各情報は利用者に直接
送付するようにしてもよい。この場合、各利用者は認証
を受ける際、それらの情報を装置(例えば端末など)に
入力し、認証処理ユニットに認証処理依頼を行うこと\
なる。
〔発明の効果〕
以上説明したように、本発明では、認証処理を受ける利
用者の数に関係なく、認証処理を行う装置では、利用者
に共通の単一情報の公開情報を持つのみで良い。従って
、本発明は、多数の利用者を認証しなければならないよ
うな大規模システムで有効である。また、端末でセンタ
とは独立に認証(オフライン認証)を行う場合に有効で
あり、さらにICカードを用いて端末との間で相互認証
を行うような場合にも有効である。また、本発明では、
認証側の保持情報、転送情報のすべてを不正行為者に知
られても安全である。
【図面の簡単な説明】
第1図は本発明の利用者認証方式を説明するため概略ブ
ロック図、第2図は利用者が保持するカードと認証処理
ユニットの一実施例の詳細図である。 1.2・・・利用者、 3・・・システム管理ユニット
、4・・・認証処理ユニット、 5.6・・・記録媒体(カード)。 第1図

Claims (1)

    【特許請求の範囲】
  1. (1)利用者が秘密に保持する情報を利用して、利用者
    の認証処理を行うシステムにおいて、 システムに唯一存在するシステム管理ユニットと、各利
    用者の認証処理を行う認証ユニットとを具備し、 前記システム管理ユニットは、自分のみが秘密に保持す
    る情報と各利用者の識別番号を用いて、素数を法とする
    指数合同演算により各利用者の鍵を2つ(以下、鍵1、
    鍵2と称す)秘密に生成して各利用者に直接あるいは記
    録媒体(以下、カードという)に記録して配布すると共
    に、各利用者の認証処理を行う際、共通に用いられる公
    開情報を前記認証処理ユニットに配布し、 利用者が認証を受ける場合、利用者側装置あるいはカー
    ドでは前記認証処理ユニットより乱数を受け取ると共に
    内部で乱数を生成し、これら乱数と鍵1より指数合同演
    算及び合同乗算を用いて生成した第1の情報と、内部で
    生成した乱数と利用者の識別番号より指数合同演算を用
    いて生成した第2の情報とを利用者識別番号及び鍵2と
    共に前記認証処理ユニットへ送付し、それを受け取った
    認証処理ユニットは送付した乱数と受け取った情報及び
    公開情報の関係を指数合同演算及び合同乗算により検証
    することにより、利用者の正当性を確証することを特徴
    とする利用者認証方式。
JP62134146A 1987-05-29 1987-05-29 利用者認証方式 Pending JPS63299546A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP62134146A JPS63299546A (ja) 1987-05-29 1987-05-29 利用者認証方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP62134146A JPS63299546A (ja) 1987-05-29 1987-05-29 利用者認証方式

Publications (1)

Publication Number Publication Date
JPS63299546A true JPS63299546A (ja) 1988-12-07

Family

ID=15121540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP62134146A Pending JPS63299546A (ja) 1987-05-29 1987-05-29 利用者認証方式

Country Status (1)

Country Link
JP (1) JPS63299546A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05327693A (ja) * 1990-12-17 1993-12-10 Nippon Telegr & Teleph Corp <Ntt> ディジタル移動通信における認証方法

Similar Documents

Publication Publication Date Title
CA1292790C (en) Controlled use of cryptographic keys via generating station establishedcontrol values
Denning et al. Timestamps in key distribution protocols
US5315658A (en) Fair cryptosystems and methods of use
US5323146A (en) Method for authenticating the user of a data station connected to a computer system
US5631961A (en) Device for and method of cryptography that allows third party access
EP0002580B1 (en) A process for the verification of cryptographic operational keys used in data communication networks
EP0725512B1 (en) Data communication system using public keys
EP0460538B1 (en) Cryptographic communication method and cryptographic communication device
CN108352015A (zh) 用于基于区块链的系统结合钱包管理系统的安全多方防遗失存储和加密密钥转移
USRE36918E (en) Fair cryptosystems and methods of use
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
CN110719165A (zh) 一种区块链分布式动态网络密钥生成和加密方法
EP0858700A2 (en) Unified end-to-end security methods and systems for operating on insecure networks
CN1778065B (zh) 基于生物特性身份的加密方法和设备
CN110519046A (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
EP0502441B1 (en) Key distribution system for distributing a cipher key between two subsystems by one-way communication
US6640303B1 (en) System and method for encryption using transparent keys
US6370251B1 (en) Traffic key access method and terminal for secure communication without key escrow facility
CN111192050A (zh) 一种数字资产私钥存储提取方法及装置
JPH11122238A (ja) ネットワークシステム
JPS613254A (ja) 利用者認証方式
JPS63299546A (ja) 利用者認証方式
JPH06150082A (ja) 秘密情報変更方法及び装置
EP4231583A1 (en) Methods and arrangements for establishing digital identity
US20230143356A1 (en) Method and system for performing cryptocurrency asset transaction