JPH0750375B2 - 実体身元証明と署名発生方法及び装置 - Google Patents
実体身元証明と署名発生方法及び装置Info
- Publication number
- JPH0750375B2 JPH0750375B2 JP1009618A JP961889A JPH0750375B2 JP H0750375 B2 JPH0750375 B2 JP H0750375B2 JP 1009618 A JP1009618 A JP 1009618A JP 961889 A JP961889 A JP 961889A JP H0750375 B2 JPH0750375 B2 JP H0750375B2
- Authority
- JP
- Japan
- Prior art keywords
- verifier
- calculated value
- public
- numbers
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title abstract description 9
- 230000006870 function Effects 0.000 claims description 5
- 230000004044 response Effects 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 description 14
- 238000012795 verification Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Peptides Or Proteins (AREA)
- Compounds Of Unknown Constitution (AREA)
- Stringed Musical Instruments (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、身元証明システム又は装置に関する。詳細に
は、本発明は、アディ・シャミールとアミス・フィアッ
トの米国特許第4,748,247号に開示された身元証明シス
テム又は装置の改良に関する。
は、本発明は、アディ・シャミールとアミス・フィアッ
トの米国特許第4,748,247号に開示された身元証明シス
テム又は装置の改良に関する。
前掲の米国特許に開示された身元証明システム(以下、
「フィアット・シャミール機構」と呼ぶ)は、誰でも検
証でき、かつ誰も偽造することができない身元の証拠及
び署名を形成することができるものである。従来の他の
システム、たとえばRSA(Rivest・Shamir・Adleman)シ
ステムなどと比較して、フィアット・シャミール機構
は、1桁から2桁ほど高速である。
「フィアット・シャミール機構」と呼ぶ)は、誰でも検
証でき、かつ誰も偽造することができない身元の証拠及
び署名を形成することができるものである。従来の他の
システム、たとえばRSA(Rivest・Shamir・Adleman)シ
ステムなどと比較して、フィアット・シャミール機構
は、1桁から2桁ほど高速である。
本発明は、従来のフィアット・シャミール機構と比較し
てさらに高速な証明システムを提供することか課題とす
る。
てさらに高速な証明システムを提供することか課題とす
る。
上記課題を解決するための本発明の証明システムは、プ
ルーバーとベリファイヤとからなり、公開鍵と秘密鍵と
を使用して秘密鍵を所持する者の身元を証明する。公開
鍵は、少なくとも2つの素数の積である係数nと、k個
の連続する公開された数V1‥‥Vkの記憶を有しており、
秘密鍵は、dを1より大きい常数としたとき、1からk
までの範囲にあるすべてのjに対して Sj dVj=1(mod n) を満足するk個の数S1‥‥SKを記憶値として持ってい
る。プルーバーは、公開鍵と秘密鍵の記憶値を入力とし
て受ける入力部と、0より大きくkより小さい任意の数
r及び常数dを入力る入力手段とを備える。プルーバー
は、該入力部と該入力手段における入力情報に基づき、 x=rd(mod n) を計算して、その計算値xをベリファイヤに送る手段を
備える。ベリファイヤは、計算値xをプルーバーから受
信したことに応答して、連続するk個のランダムな数e1
‥‥ekを0からdまでの範囲で選択して、その数e1‥‥
ekをプルーバーに送る手段を備える。プルーバーは、ベ
リファイヤから前記の数e1‥‥ekを受信したことに応答
して、この数e1‥‥ekと秘密鍵の情報に基づき、 を計算し、計算値yをプルーバーに送る手段を備える。
ベリファイヤは、プルーバーから該計算値yを受信した
ことに応答して、 を計算し、この計算値を値xと比較して、両者が等しい
とき前記秘密鍵の所有者を真正と判断する判別手段を備
える。
ルーバーとベリファイヤとからなり、公開鍵と秘密鍵と
を使用して秘密鍵を所持する者の身元を証明する。公開
鍵は、少なくとも2つの素数の積である係数nと、k個
の連続する公開された数V1‥‥Vkの記憶を有しており、
秘密鍵は、dを1より大きい常数としたとき、1からk
までの範囲にあるすべてのjに対して Sj dVj=1(mod n) を満足するk個の数S1‥‥SKを記憶値として持ってい
る。プルーバーは、公開鍵と秘密鍵の記憶値を入力とし
て受ける入力部と、0より大きくkより小さい任意の数
r及び常数dを入力る入力手段とを備える。プルーバー
は、該入力部と該入力手段における入力情報に基づき、 x=rd(mod n) を計算して、その計算値xをベリファイヤに送る手段を
備える。ベリファイヤは、計算値xをプルーバーから受
信したことに応答して、連続するk個のランダムな数e1
‥‥ekを0からdまでの範囲で選択して、その数e1‥‥
ekをプルーバーに送る手段を備える。プルーバーは、ベ
リファイヤから前記の数e1‥‥ekを受信したことに応答
して、この数e1‥‥ekと秘密鍵の情報に基づき、 を計算し、計算値yをプルーバーに送る手段を備える。
ベリファイヤは、プルーバーから該計算値yを受信した
ことに応答して、 を計算し、この計算値を値xと比較して、両者が等しい
とき前記秘密鍵の所有者を真正と判断する判別手段を備
える。
本発明の好ましい態様では、ベリファイヤは、判別手段
における判別の終了後に前記した計算値xをベリファイ
ヤに送るプルーバーの手段を再び作動させる手段を備
え、該手段以降の手段を複数回繰り返させて秘密鍵の所
有者を真正と判断するように構成される。
における判別の終了後に前記した計算値xをベリファイ
ヤに送るプルーバーの手段を再び作動させる手段を備
え、該手段以降の手段を複数回繰り返させて秘密鍵の所
有者を真正と判断するように構成される。
さらに、本発明においては、プルーバーがメッセージに
対する署名を形成して、これをベリファイヤに送ること
ができるようにすることも可能である。すなわち、プル
ーバーには、メッセージmに対して、入力をランダムな
一連のk個の数e=e1‥‥ekに写像する暗号疑似乱関数
fに基づき、e =f(rd(mod n),m) を計算し、該計算値eと計算値yを該メッセージmにつ
いての署名としてベリファイヤに送る手段が設けられ
る。また、ベリファイヤには、プルーバーから前記計算
値eとyを受信することに応答して、 を計算し、この計算値を前述の計算値eと比較して両者
が等しいときにその署名が真正であると判断する第2の
判別手段が設けられる。
対する署名を形成して、これをベリファイヤに送ること
ができるようにすることも可能である。すなわち、プル
ーバーには、メッセージmに対して、入力をランダムな
一連のk個の数e=e1‥‥ekに写像する暗号疑似乱関数
fに基づき、e =f(rd(mod n),m) を計算し、該計算値eと計算値yを該メッセージmにつ
いての署名としてベリファイヤに送る手段が設けられ
る。また、ベリファイヤには、プルーバーから前記計算
値eとyを受信することに応答して、 を計算し、この計算値を前述の計算値eと比較して両者
が等しいときにその署名が真正であると判断する第2の
判別手段が設けられる。
前掲の米国特許におけるシステムとは異なり、本発明に
おいては、公開鍵は被証明者の身元Iの関数として計算
する必要はなく、また二次式の表示はd次式の表示とし
て一般化される。
おいては、公開鍵は被証明者の身元Iの関数として計算
する必要はなく、また二次式の表示はd次式の表示とし
て一般化される。
以下、本発明の実施例を図について説明する。
図を参照すると、先ず第1図に本発明による身元証明シ
ステムの基本的な構成が示されている。このシステム
は、ブロック10に示す公開鍵と、ブロック12に示す秘密
鍵を使用するものであり、プルーバーとベリファイヤと
から構成される。この図に示されているように,ブロツ
ク10において被証明者は,公開鍵を選択するか又は与え
られ,この公開鍵は少なくとも2つの素数の積である係
数nと一連のK個の公開数V1,…,Vkを含む。この公開限
は,公開鍵登録所に記憶されるか,又は信託センターの
認証を得るために公開鍵上の同センターの署名と共に検
証装置すなわちベリファイヤに伝送される。ブロック12
において、公開鍵に対応する秘密鍵が計算により作成さ
れる。すなわち、dを1より大きい周知の定数とすると
き、1からkまでの範囲にあるすべてのjに対してSj dV
j=1(mod n)を満足するk個の数S1‥‥SKを求め、こ
れを記憶することにより秘密鍵が得られる。したがつ
て,認識技術は,次のように進行する。
ステムの基本的な構成が示されている。このシステム
は、ブロック10に示す公開鍵と、ブロック12に示す秘密
鍵を使用するものであり、プルーバーとベリファイヤと
から構成される。この図に示されているように,ブロツ
ク10において被証明者は,公開鍵を選択するか又は与え
られ,この公開鍵は少なくとも2つの素数の積である係
数nと一連のK個の公開数V1,…,Vkを含む。この公開限
は,公開鍵登録所に記憶されるか,又は信託センターの
認証を得るために公開鍵上の同センターの署名と共に検
証装置すなわちベリファイヤに伝送される。ブロック12
において、公開鍵に対応する秘密鍵が計算により作成さ
れる。すなわち、dを1より大きい周知の定数とすると
き、1からkまでの範囲にあるすべてのjに対してSj dV
j=1(mod n)を満足するk個の数S1‥‥SKを求め、こ
れを記憶することにより秘密鍵が得られる。したがつ
て,認識技術は,次のように進行する。
被証明者は,その人又は事物としての身元を証明するた
めに,ブロツク14において,範囲0<r<nにある乱数
rを選択し、ブロツク16においてx=rd(mod n)を計
算し,これを線路18を経由して検証装置すなわちベリフ
ァイヤに伝送する。ブロツク20において,これがこのプ
ルーバーによつて受信される。xを受信すると,線路22
を経由してブロツク24へ進み,検証装置すなわちベリフ
ァイヤは,範囲0≦ej<dにあるk個の乱数e1,…,ekを
選択し,これを線路26に従つてプルーバーに伝送する。
挙証実体プルーバーは,ブロツク28において,e1……,eK
の受信に応答し,線路30に従いブロツク32へ進み を計算し,結果を線路34に従つて検証装置すなわちベリ
ファイヤへ伝送する。一方,線路36に従つて,秘密数sj
が,ブロツク12からブロツク32へ伝送さられる。ブロツ
ク38において,検証装置すなわちベリファイヤは,値y
を受信すると、線路40を経由してブロツク42へ進み を計算する。この計算結果の値は,線路44を経由してブ
ロツク46に伝送され,ここで,線路48を経由して伝送さ
れてくる値xと比較される。この比較結果の値は,線路
50に従つて,ブロツク52へ伝送さられ,ここで判断が下
される。すなわち,もし であるならば検証装置はブロツク54においてプルーバー
の身元の証拠を認可し,またもしこの等号が成立しない
ならば検証装置すなわちベリファイヤはプルーバーの身
元の証拠を拒絶する。
めに,ブロツク14において,範囲0<r<nにある乱数
rを選択し、ブロツク16においてx=rd(mod n)を計
算し,これを線路18を経由して検証装置すなわちベリフ
ァイヤに伝送する。ブロツク20において,これがこのプ
ルーバーによつて受信される。xを受信すると,線路22
を経由してブロツク24へ進み,検証装置すなわちベリフ
ァイヤは,範囲0≦ej<dにあるk個の乱数e1,…,ekを
選択し,これを線路26に従つてプルーバーに伝送する。
挙証実体プルーバーは,ブロツク28において,e1……,eK
の受信に応答し,線路30に従いブロツク32へ進み を計算し,結果を線路34に従つて検証装置すなわちベリ
ファイヤへ伝送する。一方,線路36に従つて,秘密数sj
が,ブロツク12からブロツク32へ伝送さられる。ブロツ
ク38において,検証装置すなわちベリファイヤは,値y
を受信すると、線路40を経由してブロツク42へ進み を計算する。この計算結果の値は,線路44を経由してブ
ロツク46に伝送され,ここで,線路48を経由して伝送さ
れてくる値xと比較される。この比較結果の値は,線路
50に従つて,ブロツク52へ伝送さられ,ここで判断が下
される。すなわち,もし であるならば検証装置はブロツク54においてプルーバー
の身元の証拠を認可し,またもしこの等号が成立しない
ならば検証装置すなわちベリファイヤはプルーバーの身
元の証拠を拒絶する。
本発明の署名発生装置は,第2図に概略的に示されてい
る。この図に示されているように,ブロツク70におい
て,範囲0≦ei<dにある一連のK個の数e=e1,‥‥,
ekを写像する入力を有する周知の暗号的に強度の疑似乱
関数fを使用することによつて,第1図に示されている
身元証明機構が署名発生機構に切り換えられる。本発明
により,被証明者,メッセージmに対する署名を発生す
るために,まず,範囲0<r<nにある乱数rが選択さ
れる。次いで,ブロック72において,e=f(rd(mod
n),m)が計算される。続いて,ブロック74において, が計算される。メツセージm上のこの署名実体すなわち
被証明者の署名は,eとyを含む。これらの値は,記憶
されるか又は検証装置すなわちベリファイヤに伝送され
るかされ,ブロツク76において,検証装置すなわちベリ
ファイヤに受信される。
る。この図に示されているように,ブロツク70におい
て,範囲0≦ei<dにある一連のK個の数e=e1,‥‥,
ekを写像する入力を有する周知の暗号的に強度の疑似乱
関数fを使用することによつて,第1図に示されている
身元証明機構が署名発生機構に切り換えられる。本発明
により,被証明者,メッセージmに対する署名を発生す
るために,まず,範囲0<r<nにある乱数rが選択さ
れる。次いで,ブロック72において,e=f(rd(mod
n),m)が計算される。続いて,ブロック74において, が計算される。メツセージm上のこの署名実体すなわち
被証明者の署名は,eとyを含む。これらの値は,記憶
されるか又は検証装置すなわちベリファイヤに伝送され
るかされ,ブロツク76において,検証装置すなわちベリ
ファイヤに受信される。
記憶されたか又は伝送された署名を検証するために,ブ
ロツク78において,検証装置すなわちベリファイヤは, を計算する。ブロツク80において,これらの値がeと比
較される。もしfとeが等しければその署名は真正とし
て認可され,等しけなければ偽作として拒絶される。
ロツク78において,検証装置すなわちベリファイヤは, を計算する。ブロツク80において,これらの値がeと比
較される。もしfとeが等しければその署名は真正とし
て認可され,等しけなければ偽作として拒絶される。
これらの証明及び署名技術に対する最もよく知られた犯
罪の企図当たり成功率は,d-kとされている。対話式証明
プロトコルを安全ならしめるためには,詐欺者は身元の
証拠を偽作する唯一の機会しか有さないから,dkを220以
上に選択すれば通常充分である。非対話式署名技術を署
名を繰り返し偽作しようとする企図に対して安全ならし
めるためには,dkを少なくとも264としなければならな
い。このことは,充分に大きな値のd及びkを使用する
ことによるか,又はこれらの機構をt回実行してdkt≧2
64を確実ならしめることによるかのいずれかによつて達
成される。ほとんどの応用においては,これらのいずれ
かのうち前者による方が推奨されており,これは前者に
よる方がモジユラ乗算数と通信ビツト数の双方を小さく
するからである。
罪の企図当たり成功率は,d-kとされている。対話式証明
プロトコルを安全ならしめるためには,詐欺者は身元の
証拠を偽作する唯一の機会しか有さないから,dkを220以
上に選択すれば通常充分である。非対話式署名技術を署
名を繰り返し偽作しようとする企図に対して安全ならし
めるためには,dkを少なくとも264としなければならな
い。このことは,充分に大きな値のd及びkを使用する
ことによるか,又はこれらの機構をt回実行してdkt≧2
64を確実ならしめることによるかのいずれかによつて達
成される。ほとんどの応用においては,これらのいずれ
かのうち前者による方が推奨されており,これは前者に
よる方がモジユラ乗算数と通信ビツト数の双方を小さく
するからである。
本発明による第1の様態による証明システムにおいて
は,小さい値の公開数Vjが使用される。第1改良機構の
実施例においては,dは2又は3であり,全ての被証明者
が,公開数Vjを最初のk個の素数V1=2,V2=3,V3=5等
として選択する。Vjは周知であるので,係数nのみが公
開鍵登録所において指定されなければならない。この改
良機構k=64個の数及び512ビツトの係数nを有する典
型的実施例においては,公開鍵登録所における各記述項
の寸法は64バイトであり,また各署名の寸法は72バイト
であり,これらは,RSA署名機構のそれに匹敵する。秘密
鍵の寸法は約4キロバイトであるが,しかし各被証明者
はこのようなフアイルを1つだけ記憶すればよいので,
この寸法は(スマート・カードを恐らく除いて)ほとん
どいかなるマイクロコンピユータをベースとする装置に
も適合することができる。最適化実施例を使用すれば,1
0未満のモジユラ乗算において身元の証拠を発生しかつ3
0未満のモジュラ乗算において署名を発生することが可
能であり,この点は,原フイアツト・シヤミール機構に
おけるのと同じである。しかしながら,小さい値の公開
数Vj(これらのほとんどは単一バイト内に納まる)によ
る乗算の有する複雑性はほとんど無視できるので,この
改良機構の装置における身元及び署名検証は,全寸法僅
か1又は2のモジユラ乗算を必要とするに過ぎない。こ
の検証は,原フイアツト・シヤミール機構におけるより
も1桁ほど高速になり,標準型マイクロプロセサで僅か
数10ミリ秒を要するに過ぎないこと,また電子計算機本
体内で1ミリ秒以下しか要するに過ぎないことが予測さ
れる。中央電子計算機が多数のアクセス要求又は数千の
端末に発生された署名入りの文書を検証しなければなら
ないとき,或は遠隔制御ロボツトが強力な電子計算機に
よつて発生された署名入り命令の流れを実時間的に検証
しなければならないとき,高効率の検証は決定的に重要
であるといえる。
は,小さい値の公開数Vjが使用される。第1改良機構の
実施例においては,dは2又は3であり,全ての被証明者
が,公開数Vjを最初のk個の素数V1=2,V2=3,V3=5等
として選択する。Vjは周知であるので,係数nのみが公
開鍵登録所において指定されなければならない。この改
良機構k=64個の数及び512ビツトの係数nを有する典
型的実施例においては,公開鍵登録所における各記述項
の寸法は64バイトであり,また各署名の寸法は72バイト
であり,これらは,RSA署名機構のそれに匹敵する。秘密
鍵の寸法は約4キロバイトであるが,しかし各被証明者
はこのようなフアイルを1つだけ記憶すればよいので,
この寸法は(スマート・カードを恐らく除いて)ほとん
どいかなるマイクロコンピユータをベースとする装置に
も適合することができる。最適化実施例を使用すれば,1
0未満のモジユラ乗算において身元の証拠を発生しかつ3
0未満のモジュラ乗算において署名を発生することが可
能であり,この点は,原フイアツト・シヤミール機構に
おけるのと同じである。しかしながら,小さい値の公開
数Vj(これらのほとんどは単一バイト内に納まる)によ
る乗算の有する複雑性はほとんど無視できるので,この
改良機構の装置における身元及び署名検証は,全寸法僅
か1又は2のモジユラ乗算を必要とするに過ぎない。こ
の検証は,原フイアツト・シヤミール機構におけるより
も1桁ほど高速になり,標準型マイクロプロセサで僅か
数10ミリ秒を要するに過ぎないこと,また電子計算機本
体内で1ミリ秒以下しか要するに過ぎないことが予測さ
れる。中央電子計算機が多数のアクセス要求又は数千の
端末に発生された署名入りの文書を検証しなければなら
ないとき,或は遠隔制御ロボツトが強力な電子計算機に
よつて発生された署名入り命令の流れを実時間的に検証
しなければならないとき,高効率の検証は決定的に重要
であるといえる。
指数dの選択は,効率及び便利性の相対的重要度に依存
する。d=2のとき,この最小数のモジユラ乗算を必要
とするが,しかし公開数Vjの平方根は必ずしも存在する
とは限らない。したがつて,機構を次に掲げる仕方の1
つに従つて変更する必要がある。
する。d=2のとき,この最小数のモジユラ乗算を必要
とするが,しかし公開数Vjの平方根は必ずしも存在する
とは限らない。したがつて,機構を次に掲げる仕方の1
つに従つて変更する必要がある。
1.各実体すなわち被証明者は,小さい値の公開数Vjのそ
の実体に固有の集合を選択して,これらの値の全てがこ
の実体のnを法とする平方剰余であることを保証するこ
とができる。これらの公開数Vjは,公開鍵登録所におい
て完全に発行されなければならない。
の実体に固有の集合を選択して,これらの値の全てがこ
の実体のnを法とする平方剰余であることを保証するこ
とができる。これらの公開数Vjは,公開鍵登録所におい
て完全に発行されなければならない。
2.標準公開数Vjの値の長いリストを使用し,かつ各実体
は,その固有のnを法とする平方剰余である値kの副集
合を選択することができる(nが2つの素数の積である
とき,周知のリストが約4k個の数を含んでいなければな
らない)。実体の選択した副集合は,公開鍵登録所にお
いて指定にされるか又は署名の一部として伝送されなけ
れならない。
は,その固有のnを法とする平方剰余である値kの副集
合を選択することができる(nが2つの素数の積である
とき,周知のリストが約4k個の数を含んでいなければな
らない)。実体の選択した副集合は,公開鍵登録所にお
いて指定にされるか又は署名の一部として伝送されなけ
れならない。
3.各実体は,平方非剰余である標準公開数Vjを変更する
ことが許される。これを実行する特に簡単な仕方は,Vj,
−Vj,2Vi,−2Vjの1つが正確にいかなる公開数Vjに対し
てもnを法とする平方剰余であるから,p=3(mod n)
及びq=7(mod n)である場合の係数n=pqを選択す
ることである。各公開数Vjの適当な変更値は,公開鍵登
録所において指定にれるか,署名の一部として伝送され
るか又は所与の署名の検証中に検証装置自体により演繹
される。
ことが許される。これを実行する特に簡単な仕方は,Vj,
−Vj,2Vi,−2Vjの1つが正確にいかなる公開数Vjに対し
てもnを法とする平方剰余であるから,p=3(mod n)
及びq=7(mod n)である場合の係数n=pqを選択す
ることである。各公開数Vjの適当な変更値は,公開鍵登
録所において指定にれるか,署名の一部として伝送され
るか又は所与の署名の検証中に検証装置自体により演繹
される。
代替的に,実体は,d=3を使用して全てのこれらの複雑
性を回避することができる。もしnより小さくこれと素
である個数が3で割り切れなければ,いかなる公開数Vj
もnを法とする立方根を有する。しかしながら,dのこの
ような選択は,署名の発生と検討中に追加のモジユラ乗
算を必要とする。
性を回避することができる。もしnより小さくこれと素
である個数が3で割り切れなければ,いかなる公開数Vj
もnを法とする立方根を有する。しかしながら,dのこの
ような選択は,署名の発生と検討中に追加のモジユラ乗
算を必要とする。
本発明の好適実施例における,最初のk個の素数として
の公開数Vjの選択は,大きな値はこのシステムを低効率
にし,かつ乗算的に関連する値はシステムの安全を低下
するという事実に基づいている。しかしながら,公開数
Vjを他のいかなる一連のk個の数として選択することも
できる。
の公開数Vjの選択は,大きな値はこのシステムを低効率
にし,かつ乗算的に関連する値はシステムの安全を低下
するという事実に基づいている。しかしながら,公開数
Vjを他のいかなる一連のk個の数として選択することも
できる。
前掲の米国特許の原フイアツト・シヤミール機構におい
て記載されたように,鍵の寸法と,通信ビツト数と,モ
ジユラ乗算数との間に多くのトレードオフが可能であ
る。前掲の米国特許に記載された全ての最適化構想は,
本発明による改良機構の装置に,同時に,適用可能であ
る。
て記載されたように,鍵の寸法と,通信ビツト数と,モ
ジユラ乗算数との間に多くのトレードオフが可能であ
る。前掲の米国特許に記載された全ての最適化構想は,
本発明による改良機構の装置に,同時に,適用可能であ
る。
本発明による第2様態によるシステムにおいては,小さ
い値の秘密数sjが使用される。この実施例の方法及び装
置においては,実体すなわち被証明者は,それらの固有
の係数nを選択することができるが,又は信託センター
において発行された周知の係数nを使用することができ
る(これらのうち前者の方が安全性が高く,一方後者の
方は公開鍵の寸法を縮小することができる)。各実体
は,一連の小さい値の秘密数S1,…,Skを選択しかつ対応
する公開数V1,…,Vkを Vj=1/sj d(mod n) として計算する。
い値の秘密数sjが使用される。この実施例の方法及び装
置においては,実体すなわち被証明者は,それらの固有
の係数nを選択することができるが,又は信託センター
において発行された周知の係数nを使用することができ
る(これらのうち前者の方が安全性が高く,一方後者の
方は公開鍵の寸法を縮小することができる)。各実体
は,一連の小さい値の秘密数S1,…,Skを選択しかつ対応
する公開数V1,…,Vkを Vj=1/sj d(mod n) として計算する。
(この計算は,nの因数分解が未知であつても実行するこ
とができるということを注意されたい)。
とができるということを注意されたい)。
各秘密数sjは,徹底的執拗な犯罪からこれを保護するた
めに,少なくとも64ビツト長でなければならず,かつ指
数dはsj d>nを保証するために充分大きくなければな
らない(例えば,=|n|=512かつ|sj|=64のとき,dは充
分な循環を保証するために少なくとも16でなければなら
ない)。計算された公開数v1,…,vkの値(及びもし適用
可能なならばその実体の係数n)が,公開鍵登録所に記
憶される。身元の証拠及び署名の実際の発生及び検証
は,上に指定された仕方で実施される。小さい値の秘密
数sjは,次のような2つの利点を有する。すなわち, 1.秘密鍵の寸法が前述の第1の態様によるシステムにお
けるよりも遥かに小さくなる。d=16の場合dk=264と
するためには,k=64の個数のsjに値の代わりにk=16の
個数の秘密数sjを使用すれば充分であり,各sj寸法は51
2ビットの代わりに64ビツトである。秘密鍵の全寸法
は,したがつて,32分の1に減少され,4096バイトから12
28バイトになる。
めに,少なくとも64ビツト長でなければならず,かつ指
数dはsj d>nを保証するために充分大きくなければな
らない(例えば,=|n|=512かつ|sj|=64のとき,dは充
分な循環を保証するために少なくとも16でなければなら
ない)。計算された公開数v1,…,vkの値(及びもし適用
可能なならばその実体の係数n)が,公開鍵登録所に記
憶される。身元の証拠及び署名の実際の発生及び検証
は,上に指定された仕方で実施される。小さい値の秘密
数sjは,次のような2つの利点を有する。すなわち, 1.秘密鍵の寸法が前述の第1の態様によるシステムにお
けるよりも遥かに小さくなる。d=16の場合dk=264と
するためには,k=64の個数のsjに値の代わりにk=16の
個数の秘密数sjを使用すれば充分であり,各sj寸法は51
2ビットの代わりに64ビツトである。秘密鍵の全寸法
は,したがつて,32分の1に減少され,4096バイトから12
28バイトになる。
2.秘密数sjの値が小さくなればなるほどこれによる乗算
は高効率になるので,署名発生は3倍高速になる。
は高効率になるので,署名発生は3倍高速になる。
署名発生処理が,現存の記憶装置及び計算能力の下では
厳しい制約を伴うスマート・カード内で実行されなけれ
ばならないとき,これら両利点は,極めて望ましい。
厳しい制約を伴うスマート・カード内で実行されなけれ
ばならないとき,これら両利点は,極めて望ましい。
第1図及び第2図に示されているように,本発明による
装置に対しては,既知の構成要素を使用すことができ,
またこの処理のいくつかのステツプを実施するための装
置は,当業者にとつて明白である。
装置に対しては,既知の構成要素を使用すことができ,
またこの処理のいくつかのステツプを実施するための装
置は,当業者にとつて明白である。
本発明は特定の好適実施例及びその改良によつて示され
かつ説明されたけれども,ここに開示された本発明の創
作の精神,範囲及び着想に反することなくこれらの実施
例の変更,修正はもとより可能である。したがつて,こ
れらの変更及び修正は,前掲の本発明の特許請求の範囲
に包含されるものと考えられる。
かつ説明されたけれども,ここに開示された本発明の創
作の精神,範囲及び着想に反することなくこれらの実施
例の変更,修正はもとより可能である。したがつて,こ
れらの変更及び修正は,前掲の本発明の特許請求の範囲
に包含されるものと考えられる。
第1図は,本発明による身元証明方法及び装置の概略構
成を示すブロツク線図, 第2図は,本発明による署名発生検証方法及び装置の概
略構成を示すブロツク線図,である。 [記号の説明] 10:公開鍵 12:秘密鍵 14:乱数r選択装置 16:x計算装置 18:x伝送装置 24:乱数e1,…,ek選択装置 26:乱数e1,…,ek伝送装置 32:y計算装置 34:y伝送装置 42:x計算装置 46:xとy比較装置 52:比較結果判断装置 70:乱関数f 72:r選択,e計算装置 4:y計算装置 76:y及びe記憶伝送装置 78:eとf比較装置 82:比較結果判断装置
成を示すブロツク線図, 第2図は,本発明による署名発生検証方法及び装置の概
略構成を示すブロツク線図,である。 [記号の説明] 10:公開鍵 12:秘密鍵 14:乱数r選択装置 16:x計算装置 18:x伝送装置 24:乱数e1,…,ek選択装置 26:乱数e1,…,ek伝送装置 32:y計算装置 34:y伝送装置 42:x計算装置 46:xとy比較装置 52:比較結果判断装置 70:乱関数f 72:r選択,e計算装置 4:y計算装置 76:y及びe記憶伝送装置 78:eとf比較装置 82:比較結果判断装置
Claims (8)
- 【請求項1】プルーバーとベリファイヤとからなり、公
開鍵と秘密鍵とを使用して秘密鍵を所持する者の身元を
証明するための証明システムであって、 (a)前記公開鍵は、少なくとも2つの素数の積である
係数nと、k個の連続する公開された数V1‥‥Vkの記憶
を有しており、 (b)前記秘密鍵は、dを1より大きい常数としたと
き、1からkまでの範囲にあるすべてのjに対して Sj dVj=1(mod n) を満足するk個の数S1‥‥Skを記憶値として持ってお
り、 (c)前記プルーバーは、前記公開鍵と前記秘密鍵の記
憶値を入力として受ける入力部と、0より大きくkより
小さい任意の数r及び前記常数dを入力する入力手段と
を備え、 (d)前記プルーバーは、前記入力部と前記入力手段に
おける入力情報に基づき、 x=rd(mod n) を計算して、その計算値xを前記ベリファイヤに送る手
段を備え、 (e)前記ベリファイヤは、前記計算値xを前記プルー
バーから受信したことに応答して、連続するk個のラン
ダムな数e1‥‥ekを0からdまでの範囲で選択して、そ
のe1‥‥ekを前記プルーバーに送る手段を備え、 (f)前記プルーバーは、前記ベリファイヤから前記数
e1‥‥ekを受信したことに応答して、この数e1‥‥ekと
前記秘密鍵と情報に基づき を計算し、計算値yを前記プルーバーに送る手段を備
え、 (g)前記ベリファイヤは、前記プルーバーから前記計
算値yを受信したことに応答して、 を計算し、この計算値を値xと比較して、両者が等しい
とき前記秘密鍵の所有者を真正と判断する判別手段を備
える、 ことを特徴とする証明システム。 - 【請求項2】請求項1に記載した証明システムであっ
て、前記ベリファイヤは、前記判別手段における判別の
終了後に前記計算値xをベリファイヤに送る前記プルー
バーの前記手段を再び作動させる手段を備え、請求項1
における前記(d)(e)(f)(g)の手段の作動を
複数回繰り返させて前記秘密鍵の所有者を真正と判断す
るようになったことを特徴とする証明システム。 - 【請求項3】請求項1又は請求項2に記載した証明シス
テムであって、公開された前記数Vjは、すべての秘密鍵
の所有者に対して同一であることを特徴とする証明シス
テム。 - 【請求項4】請求項1ないし請求項3のいずれか1項に
記載した証明システムであって、公開された前記数Vjは
最初のk個の素数であることを特徴とする証明システ
ム。 - 【請求項5】請求項1ないし請求項4のいずれか1項に
記載した証明システムであって、前記公開鍵の前記係数
nと前記k個の公開された数V1‥‥Vkは、公開鍵登録所
に記憶されたことを特徴とする証明システム。 - 【請求項6】請求項1ないし請求項5のいずれか1項に
記載した証明システムであって、前記プルーバーには、
メッセージmに対して、入力を前記ランダムな一連のk
個の数e=e1‥‥ekに写像する暗号疑似乱関数fに基づ
き、e =f(rd(mod n),m) を計算し、該計算値eと計算値yを該メッセージmにつ
いての署名として前記ベリファイヤに送る手段が設けら
れたことを特徴とする証明システム。 - 【請求項7】請求項6に記載した証明システムであっ
て、前記ベリファイヤには、前記プルーバーから前記計
算値eとyを受信することに応答して、 を計算し、この計算値を前記計算値eと比較して両者が
等しいときにその署名が真正であると判断する第2の判
別手段が設けられたことを特徴とする証明システム。 - 【請求項8】請求項1ないし請求項7のいずれか1項に
記載した証明システムであって、前記秘密鍵のk個の数
S1‥‥SKが最初に選択されて記憶され、この記憶された
数S1‥‥SKに基づいて、 Vj=1/Sj d(mod n) の計算により公開鍵が記憶する公開数V1‥‥Vkが得られ
ることを特徴とする証明システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US145402 | 1980-05-01 | ||
US07/145,402 US4933970A (en) | 1988-01-19 | 1988-01-19 | Variants of the fiat-shamir identification and signature scheme |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH01309088A JPH01309088A (ja) | 1989-12-13 |
JPH0750375B2 true JPH0750375B2 (ja) | 1995-05-31 |
Family
ID=22512949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP1009618A Expired - Lifetime JPH0750375B2 (ja) | 1988-01-19 | 1989-01-18 | 実体身元証明と署名発生方法及び装置 |
Country Status (8)
Country | Link |
---|---|
US (1) | US4933970A (ja) |
EP (1) | EP0325238B1 (ja) |
JP (1) | JPH0750375B2 (ja) |
AT (1) | ATE99818T1 (ja) |
AU (1) | AU631111B2 (ja) |
CA (1) | CA1331642C (ja) |
DE (1) | DE68911935T2 (ja) |
ES (1) | ES2049764T3 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2663141B1 (fr) * | 1990-06-11 | 1992-08-21 | France Etat | Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement. |
US5046094A (en) * | 1989-02-02 | 1991-09-03 | Kabushiki Kaisha Toshiba | Server-aided computation method and distributed information processing unit |
FR2654288B1 (fr) * | 1989-11-08 | 1996-11-29 | Europ Rech Electr Lab | Procede d'authentification d'une carte a microprocesseur et systeme le mettant en óoeuvre. |
AU650321B2 (en) * | 1991-01-18 | 1994-06-16 | Thomson Multimedia S.A. | Method and apparatus for access control and/or identification |
JP3456993B2 (ja) * | 1991-02-07 | 2003-10-14 | トムソン マルチメデイア ソシエテ アノニム | 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置 |
US5148479A (en) * | 1991-03-20 | 1992-09-15 | International Business Machines Corp. | Authentication protocols in communication networks |
US5224162A (en) * | 1991-06-14 | 1993-06-29 | Nippon Telegraph And Telephone Corporation | Electronic cash system |
US5231668A (en) * | 1991-07-26 | 1993-07-27 | The United States Of America, As Represented By The Secretary Of Commerce | Digital signature algorithm |
US5204901A (en) * | 1991-08-01 | 1993-04-20 | General Electric Company | Public key cryptographic mechanism |
US5247171A (en) * | 1992-04-17 | 1993-09-21 | Fiberoptic Sensor Technologies, Inc. | Drift correction for fiberoptic pressure sensors |
WO1993021708A1 (en) * | 1992-04-20 | 1993-10-28 | Silvio Micali | Verifying secret keys in a public-key cryptosystem |
US5276737B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
US5315658B1 (en) * | 1992-04-20 | 1995-09-12 | Silvio Micali | Fair cryptosystems and methods of use |
USRE36918E (en) * | 1992-04-20 | 2000-10-17 | Certco Llc | Fair cryptosystems and methods of use |
US5299262A (en) * | 1992-08-13 | 1994-03-29 | The United States Of America As Represented By The United States Department Of Energy | Method for exponentiating in cryptographic systems |
US5627893A (en) * | 1992-12-22 | 1997-05-06 | Telstra Corporation Limited | Cryptographic method |
US5426700A (en) * | 1993-08-23 | 1995-06-20 | Pitney Bowes Inc. | Method and apparatus for verification of classes of documents |
NZ336413A (en) * | 1993-12-01 | 2000-01-28 | Rpk Nz Ltd | Method of generating random numbers by manipulating electronic pointer with coordinates at points corresponding to time instants being used for selection of points subset and computation of number function |
ATE429099T1 (de) * | 1994-02-24 | 2009-05-15 | Comcast Cable Holdings Llc | Verfahren und vorrichtung zur erstellung einer kryptographischen verbindung zwischen elementen eines systems |
US5787172A (en) * | 1994-02-24 | 1998-07-28 | The Merdan Group, Inc. | Apparatus and method for establishing a cryptographic link between elements of a system |
US5504817A (en) * | 1994-05-09 | 1996-04-02 | Yeda Research And Development Co. Ltd. At The Weizmann Institute Of Science | Method and apparatus for memory efficient variants of public key encryption and identification schemes for smart card applications |
FR2737369A1 (fr) * | 1995-07-26 | 1997-01-31 | Trt Telecom Radio Electr | Systeme de communication de messages cryptes selon un procede de type r.s.a. |
US6026163A (en) * | 1995-12-13 | 2000-02-15 | Micali; Silvio | Distributed split-key cryptosystem and applications |
FR2747257B1 (fr) * | 1996-04-09 | 1998-09-11 | Gilbert Henri | Procede d'identification et/ou de signature |
DE19703929A1 (de) | 1997-02-04 | 1998-08-06 | Deutsche Telekom Ag | Verfahren zum Generieren einer digitalen Signatur und Verfahren zur Überprüfung der Signatur |
US6202150B1 (en) | 1997-05-28 | 2001-03-13 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems |
US6282295B1 (en) | 1997-10-28 | 2001-08-28 | Adam Lucas Young | Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers |
US6243466B1 (en) | 1997-08-29 | 2001-06-05 | Adam Lucas Young | Auto-escrowable and auto-certifiable cryptosystems with fast key generation |
US6389136B1 (en) | 1997-05-28 | 2002-05-14 | Adam Lucas Young | Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys |
US6122742A (en) * | 1997-06-18 | 2000-09-19 | Young; Adam Lucas | Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys |
IL121862A (en) | 1997-09-29 | 2005-07-25 | Nds Ltd West Drayton | Distributed ird system for pay television systems |
FR2773406B1 (fr) * | 1998-01-06 | 2003-12-19 | Schlumberger Ind Sa | Procede d'authentification de cartes a circuit integre |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US6473508B1 (en) | 1998-12-22 | 2002-10-29 | Adam Lucas Young | Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys |
FR2788909B1 (fr) * | 1999-01-27 | 2004-02-20 | France Telecom | Procede d'authentification ou de signature a nombre de calculs reduit |
EP1056241B1 (de) * | 1999-05-27 | 2004-08-04 | Robert Bosch Gmbh | Verfahren zur Verschlüsselung einer numerischen Information und Sendemodul |
WO2002035327A2 (en) * | 2000-10-24 | 2002-05-02 | Nds Limited | Transferring electronic content |
FR2850479B1 (fr) * | 2003-01-24 | 2005-04-29 | France Telecom | Procede cryptographique a cle publique pour la protection d'une puce contre la fraude |
US7551737B2 (en) * | 2003-03-31 | 2009-06-23 | International Business Machines Corporation | Cryptographic keys using random numbers instead of random primes |
KR101381551B1 (ko) | 2006-05-05 | 2014-04-11 | 하이버 인크 | 그룹 기반의 완료 및 증분 컴퓨터 파일 백업 시스템, 프로세스 및 장치 |
US8239957B2 (en) | 2006-11-02 | 2012-08-07 | Nds Limited | Privacy-aware content protection system |
US7975142B2 (en) * | 2006-12-04 | 2011-07-05 | Electronics And Telecommunications Research Institute | Ring authentication method for concurrency environment |
KR101094339B1 (ko) | 2010-03-31 | 2011-12-19 | 고려대학교 산학협력단 | 오류주입 공격에 안전한 피아트 샤미르 개인 식별 장치, 방법 및 그 기록 매체 |
US11849030B2 (en) | 2019-10-23 | 2023-12-19 | “Enkri Holding”, Limited Liability Company | Method and system for anonymous identification of a user |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4405829A (en) * | 1977-12-14 | 1983-09-20 | Massachusetts Institute Of Technology | Cryptographic communications system and method |
US4424414A (en) * | 1978-05-01 | 1984-01-03 | Board Of Trustees Of The Leland Stanford Junior University | Exponentiation cryptographic apparatus and method |
US4351982A (en) * | 1980-12-15 | 1982-09-28 | Racal-Milgo, Inc. | RSA Public-key data encryption system having large random prime number generating microprocessor or the like |
AU572446B2 (en) * | 1981-01-28 | 1988-05-12 | Trans-Cryption Inc. | Personal identification system |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
US4625076A (en) * | 1984-03-19 | 1986-11-25 | Nippon Telegraph & Telephone Public Corporation | Signed document transmission system |
US4736423A (en) * | 1985-04-30 | 1988-04-05 | International Business Machines Corporation | Technique for reducing RSA Crypto variable storage |
US4748668A (en) * | 1986-07-09 | 1988-05-31 | Yeda Research And Development Company Limited | Method, apparatus and article for identification and signature |
-
1988
- 1988-01-19 US US07/145,402 patent/US4933970A/en not_active Expired - Lifetime
-
1989
- 1989-01-18 DE DE89100825T patent/DE68911935T2/de not_active Expired - Lifetime
- 1989-01-18 ES ES89100825T patent/ES2049764T3/es not_active Expired - Lifetime
- 1989-01-18 AT AT89100825T patent/ATE99818T1/de not_active IP Right Cessation
- 1989-01-18 AU AU28597/89A patent/AU631111B2/en not_active Expired
- 1989-01-18 JP JP1009618A patent/JPH0750375B2/ja not_active Expired - Lifetime
- 1989-01-18 CA CA000588548A patent/CA1331642C/en not_active Expired - Lifetime
- 1989-01-18 EP EP89100825A patent/EP0325238B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP0325238A3 (en) | 1990-08-29 |
AU2859789A (en) | 1989-07-20 |
EP0325238A2 (en) | 1989-07-26 |
ATE99818T1 (de) | 1994-01-15 |
DE68911935T2 (de) | 1994-04-28 |
EP0325238B1 (en) | 1994-01-05 |
AU631111B2 (en) | 1992-11-19 |
ES2049764T3 (es) | 1994-05-01 |
DE68911935D1 (de) | 1994-02-17 |
CA1331642C (en) | 1994-08-23 |
JPH01309088A (ja) | 1989-12-13 |
US4933970A (en) | 1990-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH0750375B2 (ja) | 実体身元証明と署名発生方法及び装置 | |
EP0252499B1 (en) | Method, apparatus and article for identification and signature | |
Beth | Efficient zero-knowledge identification scheme for smart cards | |
US5016274A (en) | On-line/off-line digital signing | |
KR100346084B1 (ko) | 검증기에의해적어도하나의프로버를검증하는방법 | |
US5955717A (en) | Transaction verification protocol for Smart Cards | |
Guillou et al. | A practical zero-knowledge protocol fitted to security microprocessor minimizing both transmission and memory | |
Fiat et al. | How to prove yourself: Practical solutions to identification and signature problems | |
AU651326B2 (en) | Method and system for personal identification using proofs of legitimacy | |
EP0385511B1 (en) | Cipher-key distribution system | |
EP0439847B1 (en) | Optionally moderated transaction systems | |
EP0522473B1 (en) | Cryptographic identity verification method | |
US5910989A (en) | Method for the generation of electronic signatures, in particular for smart cards | |
US5140634A (en) | Method and apparatus for authenticating accreditations and for authenticating and signing messages | |
EP0348812B1 (en) | Authentication method and apparatus therefor | |
Micali et al. | An improvement of the Fiat-Shamir identification and signature scheme | |
EP0697776A2 (en) | Method and apparatus for secure electronic voting | |
US20020174339A1 (en) | Data card verification system | |
JP3158118B2 (ja) | 認証情報の認証確認用システム | |
US7228418B1 (en) | Authentication and signature method for messages using reduced size of binary units of information content and corresponding systems | |
US6959085B1 (en) | Secure user identification based on ring homomorphisms | |
Brickell et al. | Interactive identification and digital signatures | |
US5479511A (en) | Method, sender apparatus and receiver apparatus for modulo operation | |
EP0374225A1 (en) | AUTHENTICATION METHOD AND DEVICE. | |
CA2543094C (en) | Transaction verification protocol for smart cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090531 Year of fee payment: 14 |
|
EXPY | Cancellation because of completion of term | ||
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090531 Year of fee payment: 14 |