[go: up one dir, main page]

JPH0232466A - 認証装置 - Google Patents

認証装置

Info

Publication number
JPH0232466A
JPH0232466A JP63183310A JP18331088A JPH0232466A JP H0232466 A JPH0232466 A JP H0232466A JP 63183310 A JP63183310 A JP 63183310A JP 18331088 A JP18331088 A JP 18331088A JP H0232466 A JPH0232466 A JP H0232466A
Authority
JP
Japan
Prior art keywords
information
authentication
authentication information
processing
disturbance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP63183310A
Other languages
English (en)
Inventor
Toshihiko Yamagami
俊彦 山上
Akihiro Shimizu
明宏 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP63183310A priority Critical patent/JPH0232466A/ja
Publication of JPH0232466A publication Critical patent/JPH0232466A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Abstract

(57)【要約】本公報は電子出願前の出願データであるた
め要約のデータは記録されません。

Description

【発明の詳細な説明】 (1)発明の属する技術分野 本発明は、電子的に認証管理を行う認証装置に(2)従
来の技術 従来、銀行やクレジットカードなどにおける認証には、
暗号化された認証情報を記憶しておき。
本人であることを認証情報で入力させることによって確
認するという方法が取られている。さらに今後、電子計
算機の進歩により、多くの社会機能が電子化されるによ
って、ますます1本人であることを電子的に認証してサ
ービスを提供することが重要になって(る。このような
社会的傾向のため1本人以外の人間が不正にこのような
サービスを受けないようにすることが必要になっている
従来の暗号方式においては、さまざまな工夫がなされて
いるが、実際に人間が利用する認証情報は覚えやすい短
いものが多いので、しらみつぶしに計算機で暗号化をく
りかえすことによって破られるという問題点がある。
従来技術による認証装置の例を第4図に示す。
制御部100の指示により、入力部200より認証情報
を入力する。これを入力部200は制御部100の指示
により、比較部260へ送信する。すると制御B部10
0の指示により2該当する利用者の認証情報を認証情報
記憶部220より読みだしてこれを暗号化部240へ送
り暗号化する。暗号化終了後、制御部100の指示によ
り、当該暗号化済み情報を比較部260へ送る。比較部
260は、制御部100の指示により、当該入力情報と
当該暗号化済み情報とを比較し、一致すれば認証完了を
出力部300へ送信し2一致しなければ認証失敗を出力
部300へ送信する。
このような方式では、認証情報を考えられる限り生成し
、それをしらみつぶしに暗号化して調べるということに
よって認証情報が暗号化されていても認証情報の秘密が
破られることがある。
すなわち、従来技術では、しらみつぶし試験に対する安
全性を保全する機能が十分でないという欠点があった。
(3)発明の目的 本発明の目的は、しらみつぶし試験を困難にし。
認証情報の安全を守るため、認証処理を撹乱し。
不確定なものにする機能を提供することにある。
(4)発明の構成 (4−1)発明の特徴と従来の技術との差異本発明の認
証装置は、認証処理を撹乱することにより、しらみつぶ
し試験による認証情報破りを困難にすることを特徴とす
る。
従って、従来の認証装置とは認証処理をあらかじめ設定
した割合で撹乱するところが異なる。
(4−2)実施例 第1図は3本発明の一実施例を示している。
制御部400の指示により、入力部200より認証情報
を入力する。これを入力部200は制′431部400
の指示gより、比較部260へ送信する。すると制御部
400の指示により、該当する利用者の認証情報を認証
情報記憶部220より読みだしてこれを暗号化部240
へ送り暗号化する。この時、制御部400の指示により
、撹乱情報記憶部440より当該利用者の撹乱情報を撹
乱処理部480へ送る。具体的には、i乱情報は、処理
あたりの撹乱率で示される。例えば撹乱率0.01の場
合には、暗号化処理を1回するたびに0.01の割合で
正しい結果が誤った結果に変換される。これは当該処理
時に暗号結果を現す文字の1ビツトをOから1に、ある
いは1から0に変換することによって実行する。またこ
の撹乱を一般の暗号化処理が行っている並びかえ操作に
おける並びかえ数を1増加させるという機構によっても
実現可能である。また、暗号化処理の制御のいかなる部
分に影響を与えることによっても実現できることは容易
に類推可能である。
なお、撹乱情報記憶部440は、容易には読み出せない
とする。
撹乱処理部480は、制御部400の指示により。
撹乱情報に指定された撹乱情報に従って、暗号化部24
0へ指示を送り、暗号化処理を撹乱する。この処理によ
り正しい認証情報が入力されても認証を失敗する機能が
提供できる。この失敗は確率的なものであるので、しら
みつぶし方式で調べている悪意の第三者は、このしらみ
つぶしを何回やったらいいのかを判定することができな
いこととなる。
暗号化終了後、制御部400の指示により、当該暗号化
済み情報を比較部260へ送る。比較部260は、制御
部400の指示により、当該入力情報と当該暗号化済み
情報とを比較し、一致すれば認証成功を出力部300へ
送信し、一致しなければ認証失敗を出力部300へ送信
する。すでに暗号化の過程が撹乱されているので利用者
は正しい認証情報を入力しても失敗することがある。正
しい利用者は自分の認証がどの(らい撹乱されているか
を知っているのであわてずにくりかえし正しい認証情報
を入力することによって認証されることが可能である。
一方秘密を破るためにしらみつぶしにくりかえし試験を
行っているものは、何回調べたらいいのかわからないの
でしらみつぶし試験がきわめて困難になる効果がある。
いままで認証情報の候補が100万あって、100万回
試せばしらみつぶしで試験して正しい認証情報を当てる
ことができたものに対して、100万回のそれぞれの試
験を何回くりかえせばよいかが悪意の第三者にはわから
ない、くりかえしを1回やるとしてもこのXを大きくと
れば100万回の試験が100万のX倍になるため困難
さが増すし、Xを小さくとれば正しい認証情報を試験し
た時、偶然失敗した場合、最後まで試験を100万のX
倍回行っても認証情報を破ることができないことになる
。例えば2本装置を銀行の決裁などの機械認証に利用し
た場合、正しい認証情報を入力しても20回に1回しか
認証が成功しないようにしておくと、そのようなシステ
ムの認証情報をしらみつぶしに試験することにより確率
95%で破ろうとすると、1つの候補を推測するごとに
0.95の59乗が約0.05であるから、しらみつぶ
しの対象を59回ずつ試験しなくてはならない。
第2図は他の1つの実施例を示す図である。制御部40
0の指示により、入力部200より認証情報を入力する
。これを入力部200は制御部400の指示により、比
較部260へ送信する。すると制御部400の指示によ
り、該当する利用者の認証情報を認証情報記憶部220
より読みだしてこれを暗号化部240へ送り暗号化する
。暗号化終了後1制御部400の指示により、当該暗号
化済み情報を比較部260へ送る。この時、制御部40
0の指示により撹乱情報記憶部440より当該利用者の
撹乱情報を撹乱処理部480へ送る。具体的には撹乱情
報は処理あたりの撹乱率で示される。例えば撹乱率0.
2の場合には、比較処理を1回するたびに0.2の割合
で正しい結果が誤った結果に変換される。
このような確率処理は2例えば、100万分の1秒まで
はかれる計算機のクロックなどから乱数に近い値を採取
してきて、10進数で表現し、その最後の値がOか8な
ら成功を失敗に変換し、1から7の間の数または9の場
合にはそのまま成功は成功として処理する。という処理
によって実現可能である。この失敗は確率的なものであ
るので、しらみつぶし方式で調べている悪意の第三者は
、このしらみつぶしを何回やったらいいのかを判定する
ことができないこととなる。
比較部260は、制御部400の指示により、当該入力
情報と当該暗号化済み情報とを比較し1−敗すれば認証
成功を出力部300へ送信し、一致しなければ認証失敗
を出力部300へ送信する。
第3図は撹乱情報記憶部に記憶される撹乱情報の生成の
仕方を示す図である。この図は、利用者の成功率設定を
撹乱率に変換するのに利用する。
550は3回試した時の成功率であり、560はその成
功率を満たす撹乱率である。
利用者にとっては、自分の認証がどの程度撹乱されてい
るかを知り、自分が認証されなかった時。
何回くらいやりなおししたらいいかを知る必要がある。
しかもシステムによってはある程度以上の回数失敗した
ら、認証を許さないものもあるので。
そのような機構によって失敗しないようにすることも必
要である0本発明では、この値を利用者対応に設定する
ことができる。
例えば3回繰り返して正しい認証情報をいれたのに拒否
される可能性を第3図に示す、ここでは認証情報は8文
字からなり、それぞれの文字に対して第3図に示した確
率で一致が与えられるとする。利用者は2例えば「3回
試した時に40%の確率で成功する」という設定を行う
。この時には第3図より24乗した時点で0.4となる
数0.9625が成功率となるので、これを1より滅じ
た0、0375が撹乱率となる。よって、利用者が3回
で成功率40%という撹乱率を指定した場合には、撹乱
情報記憶部に0.0375を記憶する。
本認証装置の撹乱は、暗号における暗号化過程の一つ一
つに適用することもできるし、結果として出てきた成功
、失敗情報だけを撹乱することもできる。
また、成功した時だけ、撹乱して失敗にみせかけること
も可能である。この場合は成功だけを撹乱する。失敗し
た時にも成功に変化させることによって誤った認証情報
を相手に錯覚させることも可能である。この場合には与
えられた機構により。
失敗を成功に、成功を失敗に変換する。
このように本発明においては、認証を撹乱することによ
り、しらみつぶし試験による認証情報の推測を困難にす
ることができる。
(5)発明の詳細 な説明したように3本発明によれば、認証されるために
必要な回数を多くシ、シかも不確定な回数にすることに
よって、認証破りに対する安全性を高めることができる
【図面の簡単な説明】
第1図は本発明の一実施例を示す図、第2図は本発明の
他の実施例を示す図、第3図は本発明による撹乱情報の
一例、第4図は従来技術の一実施例を示す図である。 図中、200は入力部1220は認証情報記憶部。 240は暗号化部、260は比較部、300は出力部。 400は制御部、440は撹乱情報記憶部、480は撹
乱処理部を表す。

Claims (1)

  1. 【特許請求の範囲】 個人の認証情報を記憶し、入力された本人認証情報を暗
    号化し、当該暗号化結果とあらかじめ記憶された当該個
    人の認証情報との一致をもって認証を行う認証装置にお
    いて、 個人対応の撹乱情報を蓄積する撹乱情報記憶部と 撹乱情報に基づいて暗号化処理や一致の比較処理を管理
    する撹乱処理部と を具備する ことを特徴とする認証装置。
JP63183310A 1988-07-22 1988-07-22 認証装置 Pending JPH0232466A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP63183310A JPH0232466A (ja) 1988-07-22 1988-07-22 認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP63183310A JPH0232466A (ja) 1988-07-22 1988-07-22 認証装置

Publications (1)

Publication Number Publication Date
JPH0232466A true JPH0232466A (ja) 1990-02-02

Family

ID=16133451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP63183310A Pending JPH0232466A (ja) 1988-07-22 1988-07-22 認証装置

Country Status (1)

Country Link
JP (1) JPH0232466A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511836A1 (de) * 1994-03-30 1995-10-05 Lion Office Products Corp Öffnungs-/Schließvorrichtung für einen Röhrenschnellhefter
GB2303049A (en) * 1995-02-10 1997-02-12 Enshu Co Ltd Seat belt suspender
US5634732A (en) * 1994-09-07 1997-06-03 Lion Office Products Corporation Binding assembly for binders

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19511836A1 (de) * 1994-03-30 1995-10-05 Lion Office Products Corp Öffnungs-/Schließvorrichtung für einen Röhrenschnellhefter
US5577853A (en) * 1994-03-30 1996-11-26 Lion Office Products Corporation Opening/closing device for pipe file binder
US5634732A (en) * 1994-09-07 1997-06-03 Lion Office Products Corporation Binding assembly for binders
GB2303049A (en) * 1995-02-10 1997-02-12 Enshu Co Ltd Seat belt suspender
GB2303049B (en) * 1995-02-10 1999-06-23 Enshu Co Ltd Seat belt hanging and holding member
US5918903A (en) * 1995-02-10 1999-07-06 Enshu Co., Ltd. Seat belt hanging and holding member

Similar Documents

Publication Publication Date Title
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
US11824991B2 (en) Securing transactions with a blockchain network
EP3257194B1 (en) Systems and methods for securely managing biometric data
WO2017164159A1 (ja) 1:n生体認証・暗号・署名システム
US11949785B1 (en) Biometric authenticated biometric enrollment
US20050144484A1 (en) Authenticating method
CN101272237A (zh) 一种用于自动生成和填写登录信息的方法和系统
JPS5945990B2 (ja) エンコ−ド化キイの配布を確実ならしめるための方法
US12107956B2 (en) Information processing device, information processing method, and non-transitory computer readable storage medium
Dhanalakshmi et al. Password Manager with Multi-Factor Authentication
JPH01300291A (ja) 暗号作成装置及びその方法
US11671475B2 (en) Verification of data recipient
US20240169350A1 (en) Securing transactions with a blockchain network
JP2006185184A (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
Gupta et al. Implementing high grade security in cloud application using multifactor authentication and cryptography
JPH0232466A (ja) 認証装置
US11502840B2 (en) Password management system and method
KR101624394B1 (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
KR101669770B1 (ko) 패스워드 인증 장치 및 그 장치의 운용 방법
CN110689351A (zh) 金融服务验证系统及金融服务验证方法
US20230362009A1 (en) User identification and authentication method and system
JPH02111132A (ja) 資格認証システム
Gaata et al. JOURNAL LA MULTIAPP
CN114912126A (zh) 一种防止密码遗忘的身份校验方法和系统
Marchang et al. Multidimensional: User with File Content and Server’s Status Based Authentication for Secure File Operations in Cloud