JP2805493B2 - Authentication method and device used therefor - Google Patents

Authentication method and device used therefor

Info

Publication number
JP2805493B2
JP2805493B2 JP8727189A JP8727189A JP2805493B2 JP 2805493 B2 JP2805493 B2 JP 2805493B2 JP 8727189 A JP8727189 A JP 8727189A JP 8727189 A JP8727189 A JP 8727189A JP 2805493 B2 JP2805493 B2 JP 2805493B2
Authority
JP
Japan
Prior art keywords
sentence
verifier
prover
random number
response sentence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP8727189A
Other languages
Japanese (ja)
Other versions
JPH02266464A (en
Inventor
和夫 太田
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP8727189A priority Critical patent/JP2805493B2/en
Priority to US07/367,650 priority patent/US4969189A/en
Priority to CA000603463A priority patent/CA1322600C/en
Priority to DE68919923T priority patent/DE68919923T2/en
Priority to EP89111318A priority patent/EP0348812B1/en
Publication of JPH02266464A publication Critical patent/JPH02266464A/en
Application granted granted Critical
Publication of JP2805493B2 publication Critical patent/JP2805493B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Description

【発明の詳細な説明】 「産業上の利用分野」 この発明は、電気通信システムで電子資金移動等を行
う場合に、消費者のプライバシィを保護できる通信プロ
トコルを実現できる認証方法である。
DETAILED DESCRIPTION OF THE INVENTION [Industrial Application Field] The present invention is an authentication method capable of implementing a communication protocol that can protect the privacy of consumers when performing electronic money transfer or the like in a telecommunications system.

「従来の技術」 電気通信システムを用いた電子資金移動やICカードを
用いた決済が普及している。また、現金の代替手段とし
ての汎用プリペイドカードの利用法や、電子財布の使用
法が研究されている。このとき、資金の流れが特定の組
織に管理されると、消費者の消費動向等の個人情報がそ
の組織に蓄積され、プライバシィ保護の観点から問題と
なる。
[Background Art] Electronic fund transfer using a telecommunications system and settlement using an IC card have become widespread. In addition, research has been conducted on how to use a general-purpose prepaid card as an alternative to cash and how to use an electronic wallet. At this time, if the flow of funds is managed by a specific organization, personal information such as consumer consumption trends is accumulated in that organization, which poses a problem from the viewpoint of privacy protection.

この問題の解決策として、暗号技術を用いて、資金移
動の追跡を不可能とする安全な資金移動方式がある。例
えば、David Chaum:“Security without Identi ficati
on:Transaction systems to make Big Brother Obsolut
e",Communication of the ACM,October 1985,Vol.28 N
o.10 Chaumの方式の概要は以下の通りである。
As a solution to this problem, there is a secure fund transfer method that makes it impossible to track the transfer of funds using cryptography. For example, David Chaum: “Security without Identi ficati
on: Transaction systems to make Big Brother Obsolut
e ", Communication of the ACM, October 1985, Vol.28 N
o.10 The outline of the Chaum system is as follows.

消費者(被検証者:B)が金額等の取引内容を含んだ文
書mを乱数で撹乱して通信文zを作成して、zを銀行
(証明者:A)に送信する。銀行Aは、消費者Bの正当性
を認証した後にその消費者の口座から金額を引き落と
し、金額に対応した署名をzに施して、署名付き通信文
z′を消費者Bに送り返す。消費者Bは、z′から乱数
の影響を取り除いて、mに署名を施した値としてm′を
求め、これを現金にかわる手段として商店(検証者:C)
へ支払う。検証者Cは、m′が銀行Aによって署名され
ていることを確認して、m′がある金額の価値があると
判断する。Cは後日m′を銀行Aに提出することによっ
て、対応する金額を受け取る。すなわち、m′は金券と
しての機能を備えている。
The consumer (verified person: B) disturbs the document m containing the transaction contents such as the amount of money with random numbers to create a communication message z, and transmits z to the bank (certifier: A). After authenticating the validity of the consumer B, the bank A withdraws the amount from the consumer's account, applies a signature corresponding to the amount to z, and sends the signed message z 'back to the consumer B. Consumer B removes the influence of random numbers from z ', obtains m' as a signed value of m, and uses this as a means to replace cash with a store (verifier: C).
Pay to. Verifier C confirms that m 'is signed by Bank A and determines that m' is worth a certain amount. C later receives m 'by submitting m' to bank A. That is, m 'has a function as a cash voucher.

ここで、zはmに乱数が付加されているので、銀行お
よび第三者はzからmを推定できないし、また、銀行と
商店が結託してもm′とzの対応を知ることができな
い。従って誰がm′を発行したかを知ることができな
い。これより、Chaumの方法では金券m′の発行元(消
費者)を推定できない(すなわち、追跡不可能)ので、
消費者の消費動向等のプライバシィを守ることができ
る。
Here, since z is a random number added to m, banks and third parties cannot estimate m from z, and cannot know the correspondence between m 'and z even if a bank and a store collaborate. . Therefore, it is impossible to know who issued m '. From this, Chaum's method cannot estimate the issuer (consumer) of the voucher m '(ie, cannot be tracked),
It is possible to protect the privacy of consumers' consumption trends.

しかし、この方式は処理量の大きいRSA暗号をベース
にしているので、zからz′を求めるための処理量の大
きいことが問題となる(この例では銀行Aの処理量が大
きくなる)。具体的には、RSA暗号では、200桁同志の整
数の乗法(ただし剰余計算を含む)が平均768回必要で
ある。
However, since this method is based on the RSA encryption having a large processing amount, there is a problem that the processing amount for obtaining z ′ from z is large (in this example, the processing amount of the bank A becomes large). Specifically, RSA encryption requires an average of 768 multiplications (including the remainder calculation) of 200-digit integers.

ところで、秘密情報を保持するためのメモリ量が少な
く、通信効率に優れ、かつ高速な認証方式として拡張Fi
at−Shamir法がある(太田,岡本:「k条根の計算の困
難性を用いた効率のよい認証方式」(1988年暗号と情報
セキュリティシンポジウム))。
By the way, the amount of memory for holding secret information is small, communication efficiency is excellent, and extended Fi
There is the at-Shamir method (Ota, Okamoto: "Efficient authentication method using the difficulty of calculating k-Jone" (1988, Symposium on Cryptography and Information Security)).

拡張Fiat−Shamir法では、処理量は、平均して(5l+
2)/2回の乗算(ただし法Nにおける剰余計算を含む)
で済む(lの意味は後述)。特に、l=20に選ぶことが
推奨されているので、この場合には、拡張Fiat−Shamir
法の乗算回数は51回となり、RSA暗号による署名法に比
較して処理量を大幅に削減できる。具体的には、51/768
=0.066なのでRSA暗号に比べて約7%の処理量で実現で
きる。
In the extended Fiat-Shamir method, the processing amount is (5l +
2) / 2 multiplications (including remainder calculation in modulus N)
(The meaning of 1 will be described later). In particular, since it is recommended to select l = 20, in this case, the extended Fiat-Shamir
The number of multiplications by the method is 51 times, and the processing amount can be significantly reduced as compared with the signature method using the RSA encryption. Specifically, 51/768
Since it is 0.066, it can be realized with a processing amount of about 7% as compared with the RSA encryption.

拡張Fiat−Shamir法の概要は、以下の通りである。 The outline of the extended Fiat-Shamir method is as follows.

信頼できるセンタが、個人識別情報としてIDを用いる
利用者に対して、次の手順で秘密情報sを生成する。こ
こでNは公開情報であり、秘密の素数PとQを用いてN
=P×Qと表せる。また、Lは整数,fは一方向性関数で
あり、公開されている。
A reliable center generates secret information s for a user who uses an ID as personal identification information in the following procedure. Here, N is public information, and N is calculated using secret prime numbers P and Q.
= P × Q. L is an integer and f is a one-way function, which is publicly available.

step1:一方向性関数fを用いて x=f(ID) を計算する。step1: Calculate x = f (ID) using the one-way function f.

step2:xに対してNの素因数PとQを用いて sL=x(mod N) をみたすsを計算する(すなわち、sはxのL
乗根)。
Step 2: Calculate s satisfying s L = x (mod N) by using the prime factors P and Q of N for x (that is, s is L of x)
Square root).

step3:利用者に対してsを秘密に発行し、一方向性関数
fと合成数Nを公開する。
step3: s is secretly issued to the user, and the one-way function f and the combined number N are disclosed.

(mod N)におけるL乗根の計算は、Nの素因数
(PとQ)が分かっているときのみ実行できる。その方
法は、例えばRabin,M.O.:“Digitalized Signatures an
d Public−key Functions as Intractable as Factoriz
ation",Tech.Rep.MIT/LCS/TR−212 MIT Lab.Comput.Sc
i.1979に示されている。
The calculation of the Lth root in (mod N) can be performed only when the prime factors (P and Q) of N are known. For example, Rabin, MO: “Digitalized Signatures an
d Public−key Functions as Intractable as Factoriz
ation ", Tech.Rep.MIT/LCS/TR-212 MIT Lab.Comput.Sc
i.1979.

利用者の認証方式は以下の通りである。 The user authentication method is as follows.

証明者Aは、検証者Cに対して、Aが本物であること
を、次の手順で証明する。
The prover A proves to the verifier C that A is authentic by the following procedure.

step1:AがIDをCに送る。step1: A sends ID to C.

step2:Cがx=f(ID)を計算する。step2: C calculates x = f (ID).

下記の、3〜6のステップをt回繰り返す。(tは安
全性を定めるパラメータであり、1以上の値)。
The following steps 3 to 6 are repeated t times. (T is a parameter that determines security and is a value of 1 or more).

step3:乱数rを生成して、 x′=rL(mod N) を計算して、Cに送る。step3: Generate a random number r, calculate x ′ = r L (mod N), and send it to C.

step4:Cが、0以上,L未満の整数eを生成して、Aに送
る。
step4: C generates an integer e equal to or greater than 0 and less than L, and sends it to A.

step5:Aが署名文zを z=r×se(mod N) で生成して、Cに送る。step5: A generates a signature sentence z by z = r × s e (mod N) and sends it to C.

step6:Cは、 x′=zL×x-e(mod N) が成り立つことを検査する。(x-1は、mon N
でのxの逆元) zの作り方よりzL×x-e=rL×(sL×x-1=rL=x′
(mod N)であるから、step6の検査に合格した場合、
検証者CはAが本物であると認める。このとき、検証者
Cが、偽の証明者を本物のAと認めてしまう誤りの生じ
る確立は1/Ltである。
Step 6: C checks that x ′ = z L × x −e (mod N) holds. (X -1 is mon N
X of the inverse element) z than how to make z L × x -e = r L × in (s L × x -1) e = r L = x '
(Mod N), so if you pass the inspection in step 6,
Verifier C confirms that A is genuine. In this case, the verifier C is, establishment of occurrence of errors that the fake certificate's become recognized as genuine A is 1 / L t.

拡張Fiat−Shamir法では、1個の秘密情報sと、step
3〜6の繰り返し回数を1としても、整数Lを適切に選
ぶことで安全性を保障できる。
In the extended Fiat-Shamir method, one piece of secret information s and step
Even if the number of repetitions of 3 to 6 is 1, security can be ensured by appropriately selecting the integer L.

以上では、利用者の認識方式について説明したが、メ
ッセージの認識方式は上記の手順を次の様に変更して実
現できる。
Although the user recognition method has been described above, the message recognition method can be realized by modifying the above procedure as follows.

メッセージmとx′に一方向性関数fを施して得たf
(m,x′)の先頭のlビットを整数eの2進表示とみな
して、署名文として、(ID,m,e,z)を署名つき通信文と
して検証者に送信する。
F obtained by applying the one-way function f to the messages m and x '
The first l bits of (m, x ') are regarded as the binary representation of the integer e, and (ID, m, e, z) is transmitted to the verifier as a signed message as a signed message.

このように拡張Fiat−Shamir法は秘密情報を保持する
ためのメモリ量を小さくでき、かつ通信効率に優れた高
速な認証方式である。しかし、現在までのところ拡張Fi
at−Shamir法を用いた追跡不可能な認証方法は提案され
ていない。
As described above, the extended Fiat-Shamir method is a high-speed authentication method that can reduce the amount of memory for holding secret information and has excellent communication efficiency. But so far enhanced Fi
An untraceable authentication method using the at-Shamir method has not been proposed.

「発明が解決しようとする課題」 この発明の目的は、拡張Fiat−Shamir法をベースにし
て、従来方法よりも高速な追跡不可能な認証方法を提供
することにある。
[Problem to be Solved by the Invention] An object of the present invention is to provide an untraceable authentication method based on the extended Fiat-Shamir method, which is faster than the conventional method.

「課題を解決するための手段」 この発明では、秘密情報のメモリ量を削減し、通信効
率を向上させ、かつ処理量を削減するために、問い合わ
せ文と応答文を用いる拡張Fiat−Shamir法をベースにし
て、認証処理を実現する。また、第三者に証明者装置10
0−被検証者装置200間と被検証者装置200−検証者装置3
00間で通信されるデータの対応関係を隠して、追跡不可
能とするために、被検証者装置200が問い合わせ文の対
応関係と応答文の対応関係を乱数によって与え、その乱
数を秘密にする。これによって、この発明では、追跡不
可能な認証処理を実現する。
[Means for Solving the Problems] In the present invention, in order to reduce the amount of memory of secret information, improve communication efficiency, and reduce the amount of processing, the extended Fiat-Shamir method using a query sentence and a response sentence Based on this, authentication processing is realized. In addition, a third party prover device 10
0-verified device 200 and verified device 200-verified device 3
In order to hide the correspondence of data communicated between 00 and make it impossible to track, the verified device 200 gives the correspondence of the inquiry sentence and the correspondence of the response sentence by random numbers, and keeps the random numbers secret. . As a result, the present invention implements an untraceable authentication process.

「実施例」 第1図は、この発明の原理図である。第1図は証明者
Aの装置(以下証明者装置と記す)(100)と被検証者
Bの装置(以下被検証者装置と記す(200)と検証者C
の装置(以下検証者装置と記す)(300)が通信回線等
を介して接続しており、利用者の認証方法(図(a))
とメッセージの認証方法(図(b))を実現するための
交信例を表している。以下では、先ず、証明者装置100
が被検証者装置200の身元を確認したことを検証者装置3
00に対して証明する利用者の認証方法を示し、その後
に、被検証者装置200が証明者装置100の力を借りてメッ
セージmに署名するメッセージの認証方法について説明
する。
Embodiment FIG. 1 is a diagram illustrating the principle of the present invention. FIG. 1 shows the device of the prover A (hereinafter referred to as the prover device) (100) and the device of the verified person B (hereinafter referred to as the verified device (200) and the verifier C).
Device (hereinafter referred to as a verifier device) (300) is connected via a communication line or the like, and a user authentication method (FIG. (A))
And a communication example for realizing a message authentication method (FIG. (B)). In the following, first, the prover device 100
Verifier device 3 confirms that the
A method of authenticating a user to be proved is shown for 00, and thereafter, a method of authenticating a message in which the verified device 200 signs the message m with the help of the prover device 100 will be described.

第1図の(a)では、証明者装置100−被検証者装置2
00間と被検証者装置200−検証者装置300間でそれぞれ拡
張Fiat−Shamir法の利用者認証法を採用し、2つの拡張
Fiat−Shamir法を対応づける情報を被検証者装置200に
おいて秘密にすることで、追跡不可能な利用者の認証処
理を実現する。
In FIG. 1A, the prover apparatus 100-verified person apparatus 2
The user authentication method of the extended Fiat-Shamir method is adopted between 00 and between the device under test 200 and the device 300
By keeping the information associated with the Fiat-Shamir method secret in the device under test 200, authentication processing of a user that cannot be tracked is realized.

拡張Fiat−Shamir法の場合と同様に、信頼できるセン
タが、合成数Nと一方向性関数fと整数Lを公開し、さ
らに証明者装置100の識別情報IDに対応する秘密情報s
を計算して、sを証明者装置100に配送する。ここで、
sは、sLmod N=f(ID)をみたす。
As in the case of the extended Fiat-Shamir method, a reliable center discloses the combined number N, the one-way function f, and the integer L, and furthermore, secret information s corresponding to the identification information ID of the prover apparatus 100.
And deliver s to the prover apparatus 100. here,
s s L mod N = f (ID).

証明者装置100の概略を第2図に、被検証者装置200の
概略を第3図に、検証者装置300の概略を第4図にそれ
ぞれ示す。
FIG. 2 shows an outline of the prover apparatus 100, FIG. 3 shows an outline of the verified apparatus 200, and FIG. 4 shows an outline of the verifier apparatus 300.

証明者装置100は、被検証者装置200の正当性を、検証
者装置300に対して、次の手順で証明する。
The prover device 100 certifies the validity of the verified device 200 to the verifier device 300 in the following procedure.

step1:証明者装置100がIDを被検証者装置200と検証者装
置300に送る。検証者装置300へは直接はなく、被検証者
装置200を介して、つまり間接的に送ってもよい。
step1: The prover apparatus 100 sends the ID to the verified apparatus 200 and the verifier apparatus 300. The message may not be sent directly to the verifier device 300, but may be sent indirectly via the verified device 200.

step2:被検証者装置200と検証者装置300は、それぞれ一
方向性関数計算器205,305を用いてx=f(ID)を計算
する。
step2: The verified device 200 and the verified device 300 calculate x = f (ID) using the one-way function calculators 205 and 305, respectively.

次に、3〜6のステップをt回繰り返す。t=1のと
きが特許請求の範囲の請求項(1)に対応し、t>1の
ときが請求項(2)に対応する。
Next, steps 3 to 6 are repeated t times. The case where t = 1 corresponds to claim (1) of the claims, and the case where t> 1 corresponds to claim (2).

step3:証明者装置100は初期応答文発生器110を用いて初
期応答文x′を発生して被検証者装置200に送る。
step3: The prover apparatus 100 generates an initial response sentence x ′ using the initial response sentence generator 110 and sends it to the verified person apparatus 200.

例えば初期応答文発生器110を、乱数発生器111と剰余
付き乗算器112で構成して、乱数発生器111を用いて乱数
rを発生し、剰余付き乗算器112を用いて x′=rL(mod N) でx′を計算する。
For example, the initial response sentence generator 110 includes a random number generator 111 and a multiplier 112 with a remainder, generates a random number r using the random number generator 111, and uses the multiplier 112 with a remainder to obtain x ′ = r L X 'is calculated by (mod N).

剰余付き乗算の効率のよい計算方法は、例えば池野,
小山“現代暗号理論”電子通信学会,pp.16−17,(198
6),に示されている。
An efficient calculation method for multiplication with remainder is described in, for example, Ikeno,
Koyama “Modern Cryptography Theory” IEICE, pp. 16-17, (198
6), is shown.

step4:被検証者装置200はx′を受信すると、乱数発生
器210と初期応答文撹乱器215を用いて、乱数発生器210
で発生した0以上、L未満の整数eと1以上N未満の乱
数uとx′と先に生成したxを初期応答文撹乱器215に
入力し、撹乱された初期応答文x″を計算して検証者装
置300に送る。
step4: Upon receiving x ′, the device under test 200 uses the random number generator 210 and the initial response sentence
The integer e generated from 0 to less than L, the random number u from 1 to less than N, x 'and the previously generated x are input to the initial response sentence disturber 215, and the disturbed initial response sentence x ″ is calculated. To the verifier device 300.

例えば初期応答文撹乱器215を剰余付き乗算器として
構成し、受信した初期応答文x″とxとeとuから x″=x″×uL×xe(mod N) でx″を計算する。
For example, the initial response sentence disturber 215 is configured as a multiplier with a remainder, and x ″ = x ″ × u L × x e (mod N) is calculated from the received initial response sentence x ″, x, e, and u. I do.

step5:検証者装置300はx″を受信すると、x″を情報
格納器310に格納した後に、乱数発生器320を用いて、0
以上、L未満の整数βを生成し問い合わせ文として被検
証者装置200に送る。
Step 5: Upon receiving x ″, the verifier apparatus 300 stores x ″ in the information storage 310, and then uses the random number generator 320 to
As described above, the integer β smaller than L is generated and sent to the device under test 200 as a query sentence.

step6:被検証者装置200はβと受信すると、βと先に生
成したeを問い合わせ文撹乱器220に入力して、撹乱さ
れた問い合わせ文β′を計算して証明者装置100に送
る。
step6: Upon receiving β, the verified device 200 inputs β and the previously generated e to the query sentence disturber 220, calculates the disturbed query sentence β ′, and sends it to the prover device 100.

例えば問い合わせ文撹乱器220を剰余付き加算器とし
て構成して、 β′=e+β(mod L) を計算する。
For example, the query sentence disturber 220 is configured as an adder with a remainder to calculate β ′ = e + β (mod L).

step7:証明者装置100はβ′を受信すると、先に生成し
た乱数rと受信した問い合わせ文β′を証明器120に入
力して、応答文zを計算して被検証者装置200に送る。
step7: Upon receiving β ′, the prover apparatus 100 inputs the previously generated random number r and the received inquiry sentence β ′ to the proving device 120, calculates the response sentence z, and sends the response sentence z to the verifier apparatus 200.

例えば証明器120を、秘密情報格納器121と剰余付き乗
算器122で構成し、秘密情報格納器121から秘密情報sを
読み出して、初期応答文発生器110から引き継いだrと
受信したβ′を剰余付き乗算器122に入力して z=r×sβ′(mod N) zを計算する。
For example, the certifier 120 is composed of a secret information storage unit 121 and a multiplier 122 with a remainder, reads out the secret information s from the secret information storage unit 121, and receives r and the β ′ received from the initial response sentence generator 110. The result is input to the multiplier 122 with a remainder to calculate z = r × s β ′ (mod N) z.

step8:被検証者装置200はzを受信すると、zと先に生
成したxとeとuを乱数成分除去器230に入力して、応
答文z′を計算して検証者装置300に送る。
step8: Upon receiving z, the verifier 200 inputs z and the previously generated x, e, and u to the random number component remover 230, calculates the response sentence z ', and sends it to the verifier 300.

例えば乱数成分除去器230を、条件判定器231と剰余付
き乗算器232で構成し、 z′=u×z×xc(mod N) ただし、c=1(β′<e) c=0(上記以外) を計算する。
For example, the random number component remover 230 is composed of a condition determiner 231 and a multiplier 232 with a remainder, and z ′ = u × z × c (mod N) where c = 1 (β ′ <e) c = 0 ( Other than the above).

step9:検証者装置300はz′を受信すると、検査器330を
用いてz′の正当性を検査する。
step9: Upon receiving z ', the verifier apparatus 300 checks the validity of z' using the checker 330.

例えば検査器330を、剰余付き乗算器331と比較器332
で構成し、情報各納器310から引き継いだx″と一方向
性関数計算器305から引き継いだxと乱数発生器320から
引き継いだβに対して x″=z′×x−β(mod N) が成立するかを検査する。
For example, the checker 330 is composed of a multiplier 331 with a remainder and a comparator 332.
In Configure took over from the information the pay unit 310 x "and x with respect to one-way function inherited from the calculator 305 taken over from x and the random number generator 320 β" = z 'L × x -β (mod N) Check if.

ここでは問い合わせ−応答のやりとりをt回繰り返し
て順次行う例を示したが、問い合わせ−応答のやりとり
のt個の成分を並列に並べて同時に行ってもよい。
Here, an example in which the inquiry-response exchange is repeated t times and performed sequentially has been described, but the t components of the inquiry-response exchange may be arranged in parallel and simultaneously performed.

次に、第1図の(b)を用いて、BがAの力を借りて
メッセージmに署名するメッセージの認証方法について
説明する。
Next, a method of authenticating a message in which B signs the message m with the help of A will be described with reference to FIG.

証明者装置100−被検証者装置200間では拡張Fiat−Sh
amir法の利用者認証法を、被検証者装置200−検証者装
置300間では拡張Fiat−Shamir法のメッセージ認証法を
採用する。2つの認証法を対応づける情報を被検証者装
置200において秘密にすることで、追跡不可能なメッセ
ージの認証処理を実現する。
Extended Fiat-Sh between the prover device 100 and the verified device 200
The user authentication method of the amir method is adopted, and the message authentication method of the extended Fiat-Shamir method is adopted between the verified device 200 and the verifier device 300. By making the information that associates the two authentication methods secret in the verified device 200, an authentication process for a message that cannot be tracked is realized.

拡張Fiat−Shamir法と同様に、信頼できるセンタが、
合成数Nと一方向性関数fと整数Lを公開し、さらに、
証明者装置100の識別情報IDに対応する秘密情報s計算
してsを証明者装置100に配送する。
Like the extended Fiat-Shamir method, a reliable center
The composite number N, the one-way function f, and the integer L are disclosed.
The secret information s corresponding to the identification information ID of the prover apparatus 100 is calculated, and s is delivered to the prover apparatus 100.

証明者装置100の概略を第2図に、被検証者装置200の
概略を第5図に、検証者装置300の概略を第6図にそれ
ぞれ示す。
FIG. 2 shows an outline of the prover apparatus 100, FIG. 5 shows an outline of the verified apparatus 200, and FIG. 6 shows an outline of the verifier apparatus 300.

Bは、Aの力を借りて、次の手順で文書mに署名す
る。
B, with the help of A, signs document m in the following procedure.

step1:証明者装置100がIDを被検証者装置200と検証者装
置300に送る。この場合も検証者装置300には被検証者装
置200を介して送ってもよい。
step1: The prover apparatus 100 sends the ID to the verified apparatus 200 and the verifier apparatus 300. In this case as well, the information may be sent to the verifier device 300 via the verified device 200.

step2:被検証者装置200と検証者装置300は、それぞれ一
方向性関数計算器205,305を用いてx=f(ID)を計算
する。
step2: The verified device 200 and the verified device 300 calculate x = f (ID) using the one-way function calculators 205 and 305, respectively.

step3:証明者装置100は初期応答文発生器110を用いてt
個の初期応答文x′(i=1,2,…,t)からなるx′を
計算して被検証者装置200に送る。
step3: The prover device 100 uses the initial response sentence generator 110 to
X ′ composed of the initial response sentences x ′ i (i = 1, 2,..., T) is calculated and sent to the device under test 200.

例えば初期応答文発生器110を、乱数発生器111と剰余
付き乗算器112で構成し、乱数発生器111を用いてt個の
riを発生し、剰余付き乗算器112を用いて x′=ri L(mod N) (i=1,2,…,t) で、t個のx′を計算する。
For example, the initial response sentence generator 110 is composed of a random number generator 111 and a multiplier 112 with a remainder, and t random number generators
generating a r i, using the remainder with multiplier 112 x 'i = r i L (mod N) (i = 1,2, ..., t) in, t pieces of x' to compute the i.

step4:被検証者装置200はx′を受信すると、乱数発生
器210を用いてt組の0以上L未満のeiと1以上N未満
の乱数uiのペアを発生し、その値を受信したt個のx′
と先に生成したxと共に初期応答文撹乱器215に入力
し、t個の撹乱された初期応答文x″を計算して問い
合わせる文発生器250に引き継ぐ。
step4: Upon receiving x ′, the verified device 200 generates a pair of t pairs of e i equal to or greater than 0 and less than L and random numbers u i equal to or greater than 1 and less than N using the random number generator 210 and receives the value. T's x '
The initial response sentence disturber 215 is input to the initial response sentence disturber 215 together with i and the previously generated x, and is transferred to the sentence generator 250 for calculating and inquiring t disturbed initial response sentences x ″ i .

例えば初期応答文撹乱器215を剰余付き乗算基で構成
し、乱数発生器210が生成したt組のeiとui、受信した
t個の初期応答文x′とxを初期応答文撹乱器215に
入力して x″=ui L×xei×x′(mod N) (i=1,2,…,t) でt個のx″を計算する。
For example, the initial response sentence disturber 215 is composed of a multiplication base with a remainder, and the t sets of e i and u i generated by the random number generator 210 and the received initial response sentence x ′ i and x are disturbed by the initial response sentence disturbance. Is input to the unit 215, and t x ″ i are calculated by x ″ i = u i L × x ei × x ′ i (mod N) (i = 1, 2,..., T).

step5:被検証者装置200は、メッセージmとt個のx″
を問い合わせ文発生器250に入力して、問い合わせ文
βとβ′を作成してβ′を証明者装置100に送信し、
β′を乱数成分除去器260に引き継ぐ。例えば、問い合
わせ文発生器250を一方向性関数計算器251と剰余付き加
算器252で構成して (β1,…,β)=f(m,x″i,…,x″) β′=ei+β(mod L) (i=1,2,…,t) で、β′=(β′1,…,β′)とβ={β1,…,
β)を求める。
step5: The device under test 200 transmits the message m and t x ″ s.
i is input to the query sentence generator 250, query sentences β and β ′ are created, and β ′ is transmitted to the prover apparatus 100,
β ′ is passed to the random number component remover 260. For example, the query statement generator 250 is composed of a one-way function calculator 251 and an adder 252 with a remainder, and (β 1 ,..., Β t ) = f (m, x ″ i ,..., X ″ t ) β ′ I = e i + β i (mod L) (i = 1, 2,..., T), and β ′ = (β ′ 1 ,..., Β ′ t ) and β = {β 1 ,.
β t ).

ここで、β′とβは0以上、L未満の整数。Here, β ′ i and β i are integers of 0 or more and less than L.

step6:証明者装置100はβ′を受信すると、証明器120を
用いて、先に発生した乱数riと受信した問い合わせ文
β′から、応答文zを計算して被検証者装置200に送
る。
step6: prover device 100 'receives the using prover 120, the query statement and the received random number r i generated earlier beta' beta sent from the calculates the response sentence z to the verification device 200 .

例えば証明器120を、秘密情報格納器121と剰余付き乗
算器122で構成し、秘密情報格納器121から秘密情報sを
読み出し、初期応答文発生器110から引き継いだriと受
信したβ′=(β′1,…,β′)を剰余付き乗算器12
2に入力して zi=ri×sβ′i (mod N) (i=1,2,…,t) でziを計算し、z=(z1,…,zt)を求める。
For example, the certifier 120 is composed of a secret information storage 121 and a multiplier 122 with a remainder, reads secret information s from the secret information storage 121, receives r i inherited from the initial response sentence generator 110, and receives β ′ = (Β ′ 1 ,..., Β ′ t )
Input to 2 and calculate z i using z i = r i × s β′i (mod N) (i = 1, 2,..., T), and obtain z = (z 1 ,..., Z t ) .

step7:被検証者装置200はzを受信すると、zと先に生
成したxとt組の(ei,ui)を乱数成分除去器260に入力
し、応答文z′を計算して、β,mと共に検証者装置300
に送る。
step7: Upon receiving z, the device under test 200 inputs z and the previously generated set of x and t (e i , u i ) to the random number component remover 260, calculates the response sentence z ′, Verifier device 300 with β, m
Send to

例えば乱数成分除去器260を、条件判定器261と剰余付
き乗算器262で構成し、 z′=ui×zi×xci(mod N) ただし、ci=1(β′<ei) ci=0(上記以外) でz′を計算して、z′=(z′i,…,z′)を求め
る。
For example, the random number component remover 260 is composed of a condition determiner 261 and a multiplier with a remainder 262, and z ′ i = u i × z i × x ci (mod N) where c i = 1 (β ′ i <e i ) z ′ i is calculated with c i = 0 (other than the above) to obtain z ′ = (z ′ i ,..., z ′ t ).

step8:検証者装置300はm,β,z′を受信すると、検査器3
40を用いてm,β,z′の正当性を検査する。
step8: When the verifier apparatus 300 receives m, β, z ′, the verifier 3
The validity of m, β, z 'is checked using 40.

例えば検査器340を、剰余付き乗算器341と一方向性関
数計算器342と比較器343で構成し、 x =z′i L×x−βi(mod N) でx=(x 1,…,x )を求めて、 β=f(m,x) が成立するかを検査する。
For example the checker 340, constituted by a comparator 343 with the remainder with multiplier 341 and the one-way function calculator 342, x in x * i = z 'i L × x -βi (mod N) * = (x * 1 ,..., X * t ), and checks whether β = f (m, x * ) holds.

以上では、拡張Fiat−Shamir法をベースにした追跡不
可能な認証方法について説明した。拡張Fiat−Shamir法
は、Nの素因数分解が困難な場合に(mod N)でL乗根
の計算が困難なことに基づいている。離散対数問題等の
困難性を利用した認証法をベースにしても、同様の議論
が成り立つ。離散対数問題等に基づく認証法について
は、例えばM.Tompa & H.Woll,“Random Self−Reducib
ility and Zero Knowledge Interactive Proofs of Pos
session of Information,"FOCS,pp472−482(1987)や
岡本,太田,“零知識証明問題の不正使用法とその対策
及び応用について”(1988年暗号と情報セキュリティシ
ンポジウムワークショップ)に示されている。
The non-trackable authentication method based on the extended Fiat-Shamir method has been described above. The extended Fiat-Shamir method is based on the difficulty of calculating the Lth root in (mod N) when it is difficult to factor N. A similar argument holds based on an authentication method that utilizes difficulties such as the discrete logarithm problem. Regarding the authentication method based on the discrete logarithm problem, for example, M. Tompa & H. Woll, “Random Self-Reducib
ility and Zero Knowledge Interactive Proofs of Pos
session of Information, "FOCS, pp 472-482 (1987)" and Okamoto and Ota, "Illegal Use of Zero Knowledge Proof Problem and Its Countermeasures and Applications" (Cryptography and Information Security Symposium 1988) .

「発明の効果」 この発明では、拡張Fiat−Shamir法をベースにしたの
で、秘密情報保持のためのメモリ量を削減でき、通信効
率を向上でき、かつ高速な認証処理を実現できる。
[Effects of the Invention] Since the present invention is based on the extended Fiat-Shamir method, the amount of memory for storing secret information can be reduced, communication efficiency can be improved, and high-speed authentication processing can be realized.

また、被検証者装置200が問い合わせ文の対応関係と
応答文の対応関係を秘密の乱数で与えておりその値を秘
密にすると、証明者装置100−被検証者装置200間と被検
証者装置200−検証者装置300間で通信されるデータの対
応関係を隠すことができる。すなわち、利用者の認証処
理においては、証明者装置100が被検証者装置200の身元
を保障していることを、被検証者装置200の身元を明か
さずに、検証者装置300に証明できる。メッセージの認
証処理においては、被検証者装置200はメッセージmの
内容を知られることなしに証明者装置100に署名させる
ことができる。その結果として、証明者装置100と検証
者装置300が結託しても被検証者装置200の身元は明らか
とならず、被検証者装置200がmを送信したことも検出
できない。すなわち、追跡不可能な認証処理を実現でき
る。
Also, when the verifier 200 provides the correspondence between the inquiry sentence and the correspondence between the response sentence with a secret random number and keeps its value secret, the verifier device 100-the verifier device 200 and the verifier device It is possible to hide the correspondence of data communicated between 200 and the verifier device 300. That is, in the user authentication process, it can be proved to the verifier device 300 that the prover device 100 guarantees the identity of the verified device 200 without revealing the identity of the verified device 200. In the message authentication process, the verified device 200 can cause the prover device 100 to sign the content of the message m without being known. As a result, even if the prover device 100 and the verifier device 300 are colluded, the identity of the verified device 200 is not clarified, and it cannot be detected that the verified device 200 has transmitted m. That is, an authentication process that cannot be traced can be realized.

証明者装置100と検証者装置300が結託しても、被認証
者が誰であるかを判断したり、メッセージmの送信者が
誰であるかを判断したりできないことは、この発明の方
式が計算理論の理論的な研究成果である零知識対話型証
明システム性は非転移性をみたすことによって保障でき
る。
Even if the prover device 100 and the verifier device 300 collude, it is impossible to determine who is the authenticated person or who is the sender of the message m. The zero-knowledge interactive proof system, which is a theoretical research result of computation theory, can be guaranteed by satisfying non-transferability.

零知識対話型証明システム性および非転移性について
は、零えばFeige,U.,Fiat,A.and Shamir,A.“Zero know
ledge Proofs of Identity"Proceedings of the 19th A
nnual ACM Symposium on Theory of Computing,1987,p
p.210−217.を参照。
For zero-knowledge interactive proof system property and non-transition property, Feige, U., Fiat, A. and Shamir, A. “Zero know
ledge Proofs of Identity "Proceedings of the 19th A
nnual ACM Symposium on Theory of Computing, 1987, p
See pages 210-217.

【図面の簡単な説明】[Brief description of the drawings]

第1図はこの発明の実施例の交信例を示す図、第2図は
証明者装置100のブロック図、第3図は利用者の認証方
法における被検証者装置200のブロック図、第4図は利
用者の認証方法における検証者装置300のブロック図、
第5図はメッセージの認証方法における被検証者装置20
0のブロック図、第6図はメッセージの認証方法におけ
る検証者装置300のブロック図である。
FIG. 1 is a diagram showing a communication example of an embodiment of the present invention, FIG. 2 is a block diagram of a prover device 100, FIG. 3 is a block diagram of a verified person device 200 in a user authentication method, and FIG. Is a block diagram of the verifier device 300 in the user authentication method,
FIG. 5 shows the verification target device 20 in the message authentication method.
FIG. 6 is a block diagram of the verifier device 300 in the message authentication method.

Claims (8)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】証明者Aの装置(以下証明者装置と記す)
と、被検証者Bの装置(以下被検証者装置と記す)とが
相互に通信でき、被検証者装置と検証者Cの装置(以下
検証者装置と記す)とが相互に通信できるようにシステ
ムが構成され、通信相手の身元を確認する利用者の認証
方法において、 証明者装置に初期応答文発生器と証明器を備え、 被検証者装置に乱数発生器、初期応答文撹乱器、問い合
わせ文撹乱器と乱数成分除去器を備え、検証者装置に検
査器を備え、 証明者装置は、初期応答文発生器を用いて生成した初期
応答文x′を個人識別情報IDと共に被検証者装置に送信
し、また個人識別情報IDを検証者装置へ送信し、 被検証者装置は、証明者装置から受信した初期応答文
x′と乱数発生器を用いて生成した乱数成分とを初期応
答文撹乱器に入力して初期応答文x″を作成して検証者
装置に送信し、 検証者装置は、被検証者装置に問い合わせ文βを送信
し、 被検証者装置は、検証者装置から受信した問い合わせ文
βと先に生成した乱数成分を問い合わせ文撹乱器に入力
して問い合わせ文β′を作成して証明者装置に送信し、 証明者装置は、初期応答文x′と問い合わせ文β′に対
応した応答文zを、IDに対した関係式sLmod N=f(I
D)をみたす秘密情報sを用いて動作する証明器を用い
て生成して被検証者装置に送り返し(ここで、整数N、
整数Lと関数fは公開情報)、 被検証者装置は応答文zとIDと先に生成した乱数成分と
問い合わせ文βを乱数成分除去器に入力して乱数成分の
影響を取り除いて応答文z′を求め、その値を検証者装
置に送信し、 検証者装置は応答文z′とIDを検査器に入力してz′が
先に受信した初期応答文x″先に送信した問い合わせ文
βに対する正しい応答になっていることを検査して、 被検証者Bが乱数成分を秘密にすることで、被検証者装
置と証明者装置間で通信されるx′,β′,zと、検証者
装置と被検証者装置間で通信されるx″,β,z′の対応
関係を秘密にできることを特徴とする利用者の認証方
法。
An apparatus of a prover A (hereinafter referred to as a prover apparatus).
And the device of the verified person B (hereinafter referred to as the verified device) can communicate with each other, and the device of the verified person and the device of the verifier C (hereinafter referred to as the verifier device) can communicate with each other. In a user authentication method in which a system is configured to confirm the identity of a communication partner, the prover device includes an initial response sentence generator and a prover, and the verified device has a random number generator, an initial response sentence disturber, and an inquiry. The verifier device includes a sentence disturber and a random number component remover, and the verifier device includes a checker. The prover device verifies the initial response sentence x ′ generated using the initial response sentence generator together with the personal identification information ID. And the personal identification information ID is transmitted to the verifier device, and the verified device transmits the initial response sentence x ′ received from the prover device and the random number component generated by using the random number generator to the initial response sentence. The initial response sentence x ″ is created by inputting it to the The verifier device sends the query sentence β to the verifier device, and the verifier device inputs the query sentence β received from the verifier device and the previously generated random number component to the query sentence disturber. And sends the query sentence β ′ to the prover device. The prover device converts the initial response sentence x ′ and the response sentence z corresponding to the query sentence β ′ into a relational expression s L mod N corresponding to the ID. = F (I
D) is generated using a proving device that operates using the secret information s that satisfies D), and is sent back to the verified device (where the integer N,
The verified device inputs the response sentence z, ID, the previously generated random number component and the query sentence β to the random number component remover, removes the influence of the random number component, and returns the response sentence z. ', And transmits the value to the verifier. The verifier inputs the response sentence z' and the ID to the checker, and z 'receives the initial response sentence x ". The verifier B verifies that the response is correct, and verifies that the random number component is kept secret so that x ′, β ′, z communicated between the verifier and the prover can be verified. A user authentication method characterized in that the correspondence between x ″, β, z ′ communicated between a user device and a device under test can be kept secret.
【請求項2】請求項(1)に記載の手順を繰り返して、
安全性を向上する利用者の認証方法。
2. The procedure according to claim 1 is repeated,
A user authentication method that improves security.
【請求項3】証明者Aの装置(以下証明者装置と記す)
と、被検証者Bの装置(以下被検証装置と記す)とが相
互に通信でき、被検証者装置と検証者Cの装置(以下検
証者装置と記す)とが相互に通信できるようにシステム
が構成され、通信文の正当性を確認するメッセージの認
証方法において、 証明者装置に初期応答文発生器と証明器を備え、被検証
者装置に乱数発生器,初期応答文撹乱器,問い合わせ文
発生器と乱数成分除去器を備え、検証者装置に検査器を
備え、 証明者装置は、初期応答文発生器を用いて生成した初期
応答文x′を個人識別情報IDと共に被検証者装置に送信
し、また個人識別情報IDを検証者装置へ送信し、 被検証者装置は、証明者装置から受信した初期応答文
x′とIDと乱数発生器を用いて生成した乱数成分とを初
期応答文撹乱器に入力して初期応答文x″を作成し、そ
の初期応答文x″と署名対象のメッセージmを問い合わ
せ文発生器に入力して問い合わせ文βとβ′を作成して
β′を証明者装置に送信し、 証明者装置は、先に送信した初期応答文x′と受信した
問い合わせ文β′に対応した応答文zを、IDに対した関
係式sLmod N=f(ID)をみたす秘密情報sを用いて動
作する証明器を用いて生成して被検証者装置に送り返し
(ここで、整数N,整数Lと関数fは公開情報)、 被検証者装置は応答分zとIDと先に生成した乱数成分と
問い合わせ分β′を乱数成分除去器に入力して乱数成分
の影響を取り除いてメッセージmに対応した値z′を求
め、z′をm,βと共に検証者装置に送信し、 検証者装置はz′とメッセージmと問い合わせ文βとID
を検査器に入力してβとz′がmに対する正しい署名に
なっていることを検査して、 被検証者Bが乱数成分を秘密にすることで、被検証者装
置と証明者装置間で通信されるx′,β′,zと、検証者
装置と被検証者装置間で通信されるm,β,z′の対応関係
を秘密にできることを特徴とするメッセージの認証方
法。
3. The device of the prover A (hereinafter referred to as the prover device).
And a device of the verified person B (hereinafter referred to as a verified device) can communicate with each other, and a device of the verified person and a device of the verifier C (hereinafter referred to as a verifier device) can communicate with each other. In a method for authenticating a message for confirming the validity of a message, a prover device is provided with an initial response sentence generator and a prover, and a device to be verified is a random number generator, an initial response sentence disturber, and a query sentence. The verifier device includes a generator and a random number component remover, and the verifier device includes a checker. The prover device sends the initial response sentence x ′ generated using the initial response sentence generator together with the personal identification information ID to the verifier device. The verifier transmits the personal identification information ID to the verifier device, and the verifier verifies the initial response sentence x ′ received from the prover device, the ID, and the random number component generated using the random number generator. The initial response sentence x ″ is created by inputting it into the sentence The initial response sentence x ″ and the message m to be signed are input to the query sentence generator, and the query sentence β and β ′ are created and β ′ is transmitted to the prover device. A response sentence z 'corresponding to the response sentence x' and the received query sentence β 'is generated using a proving device which operates using secret information s satisfying a relational expression s L mod N = f (ID) for ID. Then, the verified device sends the response z, the ID, the previously generated random number component, and the inquiry β ′ to the verified device (the integer N, the integer L, and the function f are public information). The value is input to the remover to remove the influence of the random number component to obtain a value z 'corresponding to the message m, and z' is transmitted to the verifier along with m and β. β and ID
Is input to the checker to check that β and z ′ are correct signatures for m. The verified person B keeps the random number component secret, so that the verified device and the prover device A message authentication method characterized in that the correspondence between x ', β', z to be communicated and m, β, z 'communicated between a verifier device and a verified device can be kept secret.
【請求項4】通信相手の身元又はメッセージの認証に用
いる証明者の装置であって、 公開情報の整数N,L、個人識別情報IDを格納する記憶手
段と、 初期応答文x′を生成する初期応答文発生手段と、 sLmod N=f(ID)をみたす秘密情報(f:公開関数)
と、上記初期応答文x′と、被検証者装置から受信した
問い合わせ文β′とを用いて応答文zを生成する証明手
段と、 上記初期応答文x′及び個人識別情報IDを上記被検証者
装置へ送信し、上記個人識別情報IDを検証者装置へ送信
する送信手段と、 上記被検証者装置から上記問い合わせ文β′を受信する
受信手段と を具備する証明者装置。
4. A certifier apparatus used for authenticating the identity of a communication partner or a message, storing means for storing integers N and L of public information and personal identification information ID, and generating an initial response sentence x '. Initial response sentence generation means and secret information satisfying s L mod N = f (ID) (f: public function)
A certifying means for generating a response sentence z using the initial response sentence x 'and the query sentence β' received from the verified person device; and verifying the initial response sentence x 'and the personal identification information ID with the verified A prover device comprising: a transmitting unit that transmits the personal identification information ID to the verifier device; and a receiving unit that receives the inquiry sentence β ′ from the verified device.
【請求項5】通信相手の身元を確認する利用者認証の被
検証者の装置であって、 乱数を生成する乱数発生手段と、 証明者装置から受信した初期応答文x′と、上記乱数を
用いて初期応答文x″を作成する初期応答文撹乱手段
と、 検証者装置から受信した問い合わせ文βと、上記乱数を
用いて問い合わせ文β′を作成する問い合わせ文撹乱手
段と、 上記証明者装置から受信した応答文zおよび個人識別情
報IDと、上記乱数と、上記問い合わせ文βを入力して乱
数成分の影響を取り除いた応答文z′を作る乱数成分除
去手段と、 上記初期応答文x″、上記応答文z′を上記検証者装置
へ送信し、上記問い合わせ文β′を上記証明者装置へ送
信する送信手段と、 上記初期応答文x′、上記ID、上記応答文zを上記証明
者装置より受信し、上記問い合わせ文βを上記検証者装
置から受信する受信手段と を具備する被検証者装置。
5. A device of a verifier for user authentication for confirming the identity of a communication partner, comprising: random number generating means for generating a random number; an initial response sentence x 'received from the prover device; Initial response sentence disturbing means for creating an initial response sentence x ″ using the query sentence β received from the verifier device, query sentence disturbing means for creating a query sentence β ′ using the random number, and the prover device A random number component removing unit that receives the response sentence z and the personal identification information ID, the random number, and the inquiry sentence β to generate a response sentence z ′ in which the influence of the random number component is removed, and the initial response sentence x ″ Transmitting means for transmitting the response sentence z 'to the verifier apparatus and transmitting the query sentence β' to the prover apparatus; and transmitting the initial response sentence x ', the ID, and the response sentence z to the prover. Received from the device and The verifier device was sentence β comprising a receiving means for receiving from the verifier apparatus.
【請求項6】通信相手の身元を確認する利用者認証の検
証者の装置であって、 問い合わせ文βを生成する問い合わせ文生成手段と、 被検証者装置より受信した初期応答文x″と応答文z′
と、証明者装置より受信した個人識別情報IDとが入力さ
れ、上記問い合わせ文βに対し、z′が正しい応答か否
かを検査する検査手段と、 上記問い合わせ文βを上記被検証者装置へ送信する送信
手段と、 上記IDを証明者装置から受信し、上記初期応答文x″、
上記応答文z′を被検証者装置から受信する受信手段と を具備する検証者装置。
6. A device of a verifier of user authentication for confirming the identity of a communication partner, comprising: a query sentence generating means for generating a query sentence β; a response to an initial response sentence x ″ received from the device to be verified; Sentence z '
And the personal identification information ID received from the prover device, and a check means for checking whether or not z ′ is a correct response to the inquiry sentence β, and sends the inquiry sentence β to the verified device. Transmitting means for transmitting; receiving the ID from the prover device;
Receiving means for receiving the response sentence z 'from the verified device.
【請求項7】通信文の正当性を確認するメッセージ認証
における被検証者装置であって、 乱数を生成する乱数発生手段と、 証明者装置から受信した初期応答文x′と証明者の個人
識別情報IDと上記乱数とが入力されて初期応答文x″を
作成する初期応答文撹乱手段と、 上記初期応答文x″と、認証対象メッセージmが入力さ
れ、問い合わせ文βとβ′を作成する問い合わせ文発生
手段と、 上記証明者装置よりの応答文zと上記IDと、上記乱数
と、上記問い合わせ文βが入力され、乱数成分の影響が
取り除かれたメッセージmに対応した値z′を生成する
乱数成分除去手段と、 上記問い合わせ文β′を上記証明者装置へ、上記値
z′,m,βを検証者装置へそれぞれ送信する送信手段
と、 上記証明者装置から初期応答文x′、上記ID、応答文z
を受信する受信手段と を具備する被検証者装置。
7. A device to be verified in message authentication for confirming the validity of a message, a random number generating means for generating a random number, an initial response message x 'received from the prover device, and personal identification of the prover. An initial response sentence disturbing means for inputting the information ID and the random number to generate an initial response sentence x "; inputting the initial response sentence x" and the authentication target message m to generate inquiry sentences β and β '; The query sentence generating means, the response sentence z from the prover device, the ID, the random number, and the query sentence β are input, and a value z ′ corresponding to the message m from which the influence of the random number component has been removed is generated. Transmitting means for transmitting the inquiry sentence β 'to the prover device, and transmitting the values z', m, β to the verifier device, and an initial response sentence x 'from the prover device. ID above, response sentence z
And a receiving means for receiving the information.
【請求項8】通信文の正当性を確認するメッセージ認証
における検証者の装置であって、 被検証者装置から受信したメッセージmと、これに対し
た値z′と問い合わせ文βと、証明者装置から受信した
個人識別情報IDとが入力され、βとz′がmに対する正
しい署名になっていることを検査する検査手段と、 上記m,z′,βを上記被検証者装置から受信し、上記ID
を上記証明者装置から受信する受信手段と を具備する検証者装置。
8. A device of a verifier in message authentication for confirming the validity of a message, comprising: a message m received from a device to be verified; a value z 'corresponding thereto; Checking means for inputting the personal identification information ID received from the apparatus and checking that β and z 'are correct signatures for m; and receiving the m, z', and β from the apparatus to be verified. , Above ID
And a receiving means for receiving the certificate from the prover device.
JP8727189A 1988-06-25 1989-04-05 Authentication method and device used therefor Expired - Lifetime JP2805493B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP8727189A JP2805493B2 (en) 1989-04-05 1989-04-05 Authentication method and device used therefor
US07/367,650 US4969189A (en) 1988-06-25 1989-06-19 Authentication system and apparatus therefor
CA000603463A CA1322600C (en) 1988-06-25 1989-06-21 Authentication system and apparatus therefor
DE68919923T DE68919923T2 (en) 1988-06-25 1989-06-21 Authentication method and device.
EP89111318A EP0348812B1 (en) 1988-06-25 1989-06-21 Authentication method and apparatus therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8727189A JP2805493B2 (en) 1989-04-05 1989-04-05 Authentication method and device used therefor

Publications (2)

Publication Number Publication Date
JPH02266464A JPH02266464A (en) 1990-10-31
JP2805493B2 true JP2805493B2 (en) 1998-09-30

Family

ID=13910101

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8727189A Expired - Lifetime JP2805493B2 (en) 1988-06-25 1989-04-05 Authentication method and device used therefor

Country Status (1)

Country Link
JP (1) JP2805493B2 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2671649B2 (en) * 1991-07-08 1997-10-29 三菱電機株式会社 Authentication method
EP0697687A4 (en) * 1994-03-07 2000-09-20 Nippon Telegraph & Telephone Method and system for transmitting information utilizing zero-knowledge certifying protocol
JP2013042317A (en) * 2011-08-12 2013-02-28 Sony Corp Information processing device and information processing method
JP5790290B2 (en) * 2011-08-12 2015-10-07 ソニー株式会社 Information processing apparatus, information processing method, program, and computer-readable recording medium recording the program
JP5790288B2 (en) * 2011-08-12 2015-10-07 ソニー株式会社 Information processing apparatus and information processing method
JP2013047726A (en) * 2011-08-29 2013-03-07 Sony Corp Information processing apparatus, signature generation device, signature verification device, information processing method, signature generation method and signature verification method
JP5790318B2 (en) * 2011-08-29 2015-10-07 ソニー株式会社 Information processing apparatus, signature generation apparatus, information processing method, signature generation method, and program

Also Published As

Publication number Publication date
JPH02266464A (en) 1990-10-31

Similar Documents

Publication Publication Date Title
US4969189A (en) Authentication system and apparatus therefor
US5511121A (en) Efficient electronic money
US5955717A (en) Transaction verification protocol for Smart Cards
US4977595A (en) Method and apparatus for implementing electronic cash
US6299062B1 (en) Electronic cash system based on a blind certificate
EP0755136B1 (en) Method and apparatus for implementing traceable electronic cash
Hwang et al. A simple micro-payment scheme
EP1205889A1 (en) Returning of change in an electronic payment system
KR20170114905A (en) Elecronic device and electronic payement method using id-based public key cryptography
Jacobson et al. Mix-based electronic payments
JP2805493B2 (en) Authentication method and device used therefor
Wang et al. Building a consumer scalable anonymity payment protocol for Internet purchases
JPH0752460B2 (en) Electronic cash implementation method and apparatus
JP2805494B2 (en) Authentication method and device used therefor
JP3171227B2 (en) Electronic banknote implementation method with a trust institution
JP2571607B2 (en) Authentication method
JP3171228B2 (en) Electronic bill execution method using multiple trust institutions
Luo et al. An e-cash Scheme with Multiple Denominations and Transferability
JP3435677B2 (en) Trackable electronic cash execution method and device
EP3792857A1 (en) Efficient partially spendable e-cash
Lee et al. Smart card based off-line micropayment framework using mutual authentication scheme
Zhang et al. An anonymous digital cash and fair payment protocol utilizing smart card in mobile environments
Lin et al. A practical electronic payment system for message delivery service in the mobile environment
CA2543094C (en) Transaction verification protocol for smart cards
Batten et al. Off-line Digital Cash Schemes Providing Unlinkability, Anonymity and Change

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070724

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080724

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080724

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090724

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090724

Year of fee payment: 11