JP2001044987A - Batch authentication method - Google Patents

Batch authentication method

Info

Publication number
JP2001044987A
JP2001044987A JP11219992A JP21999299A JP2001044987A JP 2001044987 A JP2001044987 A JP 2001044987A JP 11219992 A JP11219992 A JP 11219992A JP 21999299 A JP21999299 A JP 21999299A JP 2001044987 A JP2001044987 A JP 2001044987A
Authority
JP
Japan
Prior art keywords
communication device
authentication method
base station
terminal
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11219992A
Other languages
Japanese (ja)
Inventor
Jun Anzai
潤 安齋
Natsume Matsuzaki
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Original Assignee
Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd filed Critical Advanced Mobile Telecommunications Security Technology Research Laboratory Co Ltd
Priority to JP11219992A priority Critical patent/JP2001044987A/en
Publication of JP2001044987A publication Critical patent/JP2001044987A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To make the number of times for a power remainder operation con stant by deciding the presence of a wrong person when the specific checking is unsatisfactory with a communication unit. SOLUTION: A base station generates a large prime number (p) and a large (q) are opens them to the public and also generates an element (g) whose rank in a multiplication group Zp is equal to (q) to publicize it to the public. Every terminal (i) generates an optional integer si to safely store it as a secret key and also generates vi=g-si mode p as a public key to pen it to the public. Then the terminal (i) selects a random number ri and calculates the information xi=gri mod p to transmit it to the base station. The base station selects a random number (e) and broadcasts it to every terminal (i). The terminal (i) calculates the verification information yi=ri+si.e mod q and sends it to the base station. Then the base station checks X1×X2×...Xn=g(y1+y2+...+yn) (v1×v2×...×vn)e mod p to decide that all authenticated terminals (i) are right when the checking is satisfactory and to decide the presence of a wrong person when the checking is unsatisfactory respectively.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、一括認証方法に関
し、特に、複数の通信機からなる通信システムにおける
一括認証方法に関する。
The present invention relates to a batch authentication method, and more particularly, to a batch authentication method in a communication system including a plurality of communication devices.

【0002】[0002]

【従来の技術】同報通信可能な通信システムでは、基地
局から複数の端末に対して一斉指令を行う場合がある。
このとき、一般に基地局は一斉指令をどの端末が受信し
ているか特定することはできない。そこで、一斉指令の
前に受信可能な端末を認証して確認しておけば、少なく
とも認証した端末が一斉指令を受信したことが分かる。
また、認証後に認証した端末のみにグループ鍵を与える
ことにより、そのグループ鍵を用いて暗号化した一斉指
令は認証した端末のみが復号化できるので、認証した端
末のみに一斉指令をすることができる。
2. Description of the Related Art In a communication system capable of broadcasting, a base station sometimes issues a simultaneous command to a plurality of terminals.
At this time, the base station cannot generally specify which terminal is receiving the simultaneous command. Therefore, if a terminal capable of receiving is authenticated and confirmed before the simultaneous command, it is understood that at least the authenticated terminal has received the simultaneous command.
Also, by giving the group key only to the terminal that has been authenticated after authentication, the simultaneous command encrypted using the group key can be decrypted only by the authenticated terminal, so that the simultaneous command can be issued only to the authenticated terminal. .

【0003】従来の認証方式としては、Schnorr認証法
(詳細は次の資料に詳しい。「HANDBOOK of APPLIED CR
YPTOGRAPHY」Menezes,van Oorschot,Vanstone 共著,
CRC出版,pp414-416)や、岡本龍明認証法(詳細は「離
散対数問題に基づく認証」として次の資料に詳しい。
「現代暗号」岡本龍明,山本博資 共著,産業図書,pp.
160-pp.161)が知られている。前者は演算量の少なさか
ら、後者は安全性の高さから非常に優れている。しか
し、複数の相手を認証するためには個々に認証を行う必
要があり、認証する相手が非常に多い場合には全認証が
終了するまでに非常に時間がかかる。図9に、一対一の
通信システムにおけるSchnorr認証法を示す。図10
に、一対一通信システムにおける岡本龍明認証法を示
す。
[0003] As a conventional authentication method, a Schnorr authentication method (for details, refer to the following document: "HANDBOOK of APPLIED CR"
YPTOGRAPHY ”Menezes, van Oorschot, Vanstone,
CRC Publishing, pp414-416) and the Tatsuaki Okamoto authentication method (detailed in "Authentication Based on Discrete Logarithm Problem" in the following materials.
"Contemporary Cryptography" Tatsuaki Okamoto, Hiroshi Yamamoto Co-authored, Sangyo Tosho, pp.
160-pp.161) are known. The former is very excellent because of a small amount of calculation, and the latter is very excellent because of its high security. However, in order to authenticate a plurality of parties, it is necessary to perform individual authentication, and when there are a large number of parties to authenticate, it takes a very long time until all the authentications are completed. FIG. 9 shows a Schnorr authentication method in a one-to-one communication system. FIG.
Figure 2 shows the Okamoto Tatsuaki authentication method in a one-to-one communication system.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記従
来の認証方式を、複数の通信機からなる同報通信システ
ムに適用して複数の通信機を同時に認証するような状況
で使用すると、通信機数が増加するに従い非常に演算時
間が大きくなるという問題を有していた。
However, if the above-mentioned conventional authentication method is applied to a broadcast communication system including a plurality of communication devices and is used in a situation where a plurality of communication devices are simultaneously authenticated, the number of communication devices is reduced. However, there is a problem that the calculation time becomes very long as the value of “増 加” increases.

【0005】本発明は、上記従来の問題を解決するもの
で、認証で最も時間のかかるベキ乗剰余演算の回数を認
証する通信機数に関係無く一定回数とすることができる
優れた認証方式を提供することを目的とする。
SUMMARY OF THE INVENTION The present invention solves the above-mentioned conventional problem, and proposes an excellent authentication method which can set the number of times of the power-residue calculation which takes the longest time in authentication to a fixed number of times regardless of the number of communication devices for authentication. The purpose is to provide.

【0006】[0006]

【課題を解決するための手段】上記の課題を解決するた
めに、本発明では、認証方法を、n(n≧2)台の通信
機からなる通信システムにおいて、大きな素数をp,q
(q|p−1)とし、元をg(乗法群Zpでの位数がqと
なるg)とし、通信機のIDをi(1≦i≦n)とし、
任意の整数をsi(1≦si≦q−1)とし、通信機iは
iを秘密鍵として安全に保管し、公開鍵としてvi(=
-si modp)を公開し、(1)証明者である通信機i
は乱数ri(1≦ri≦q−1)を選んで前情報xi(=
ri modp)を計算して検証者である通信機j(j≠
i,1≦j≦n)に送信し、(2)通信機jは乱数e
(1≦e≦q−1)を選んで通信機iに送信し、(3)
通信機iは検証情報yi(=ri+si・e modq)を計
算して通信機jに送信し、(4)通信機jはx1×x2×
…×xn=g(y1+y2++yn) (v1×v2×…×vn)e mod
pを検算し、成り立つ場合には認証を行った通信機iの
全てを正当であると判断し、成り立たない場合には不正
者がいると判断する構成とした。
In order to solve the above-mentioned problems, according to the present invention, in a communication system including n (n ≧ 2) communication devices, a large prime number is defined as p, q.
(Q | p−1), the element is g (g whose order in the multiplicative group Z p is q), the ID of the communication device is i (1 ≦ i ≦ n),
An arbitrary integer is s i (1 ≦ s i ≦ q−1), and the communication device i securely stores s i as a secret key and v i (=
g- si modp), and (1) the communication device i as the prover
The random number r i (1 ≦ r i ≦ q-1) to Pick prior information x i (=
g ri modp) to calculate the verifier communication device j (j ≠
i, 1 ≦ j ≦ n), and (2) the communication device j
(1 ≦ e ≦ q−1) is selected and transmitted to the communication device i, and (3)
The communication device i calculates the verification information y i (= r i + s i · e modq) and sends it to the communication device j. (4) The communication device j has x 1 × x 2 ×
... × x n = g (y1 + y2 + ... + Yn) (v 1 × v 2 ×... × v n ) e mod
p is checked, and if it is satisfied, all the authenticated communication devices i are determined to be valid, and if not, it is determined that there is an unauthorized person.

【0007】このように、Schnorr認証法や岡本龍明認
証法の各通信機ごとに存在する検証式を一つにまとめて
検証する構成としたことにより、ベキ乗剰余演算の回数
を認証する通信機数に関係無く一定回数とすることがで
きる。また、不正な通信機iを特定するまでの検証回数
を全ての通信機iを探索する回数より少なくできる。
As described above, since the verification formulas that exist for each communication device of the Schnorr authentication method and the Tatsuaki Okamoto authentication method are collectively verified, the communication for authenticating the number of power-residue operations is performed. The number of times can be fixed regardless of the number of aircraft. Further, the number of times of verification until an unauthorized communication device i is specified can be made smaller than the number of times of searching for all communication devices i.

【0008】[0008]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図1〜図8を参照しながら詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below in detail with reference to FIGS.

【0009】(第1の実施の形態)本発明の第1の実施
の形態は、基地局と4台の端末からなる通信システムに
おいて、端末iは乱数riを選んで前情報xiを計算して
基地局に送信し、基地局は乱数eを選んで端末iに送信
し、端末iは検証情報yiを計算して基地局に送信し、
基地局は検算が成り立つ場合には端末iの全てを正当で
あると判断し、成り立たない場合には不正者がいると判
断する認証方法である。
A first embodiment of the (First Embodiment) In a communication system comprising a base station and four terminal, node i calculates the pre-information x i choose a random number r i To the base station, the base station selects a random number e and sends it to the terminal i, and the terminal i calculates the verification information y i and sends it to the base station,
This is an authentication method in which the base station determines that all of the terminals i are valid when the verification is valid, and determines that there is an unauthorized person when the verification is not valid.

【0010】図1〜図4は、本発明の第1の実施の形態
におけるSchnorr認証法を用いた一括認証法の各ステッ
プの状態を示す図である。図1は、ステップ(1)を示
す図である。図2は、ステップ(2)を示す図である。
図3は、ステップ(3)を示す図である。図4は、ステ
ップ(4)を示す図である。図1〜図4において、検証
者1は、端末の真偽を検証する基地局である。証明者2
は、真正な端末であることを証明する端末である。同報
通信網3は、同報通信可能な無線通信路である。
FIG. 1 to FIG. 4 are diagrams showing the state of each step of the batch authentication method using the Schnorr authentication method according to the first embodiment of the present invention. FIG. 1 is a diagram showing the step (1). FIG. 2 is a diagram showing the step (2).
FIG. 3 is a diagram showing the step (3). FIG. 4 is a diagram showing the step (4). 1 to 4, a verifier 1 is a base station that verifies the authenticity of a terminal. Prover 2
Is a terminal that proves to be a genuine terminal. The broadcast communication network 3 is a wireless communication path capable of performing broadcast communication.

【0011】上記のように構成された本発明の第1の実
施の形態における一括認証法の手順を説明する。基地局
と4台の端末からなる通信システムを例にして説明す
る。
The procedure of the batch authentication method according to the first embodiment of the present invention configured as described above will be described. A communication system including a base station and four terminals will be described as an example.

【0012】ステップ(1):図1に示すように、基地
局(検証者)は、予め1024ビット程度の大きな素数pと
160ビット程度の大きなq(ただし、qはp−1の因数
であるもの)を生成して公開する。また、乗法群Zp
の位数がqとなる元gを生成して公開する。
Step (1): As shown in FIG. 1, the base station (verifier) preliminarily sets a large prime number p of about 1024 bits.
Generate and publish a large q of about 160 bits (where q is a factor of p-1). Also, an element g whose order in the multiplicative group Z p is q is generated and made public.

【0013】端末(証明者)のIDをi(1≦i≦4)
とする。各端末iは、任意の整数s i(1≦si≦q−
1)を生成し、siを秘密鍵として安全に保管し、公開
鍵として vi=g-si modp を生成して公開する。さらに、乱数ri(1≦ri≦q−
1)を選んで、前情報 xi=gri modp を計算して基地局に送信する。
The terminal (prover) ID is i (1 ≦ i ≦ 4)
And Each terminal i is an arbitrary integer s i(1 ≦ si≤q-
1), and siAnd keep it private as a private key
V as the keyi= G-si Generate and publish modp. Further, a random number ri(1 ≦ ri≤q-
1) Select the previous information xi= Gri Calculate modp and send to base station.

【0014】ステップ(2):図2に示すように、基地
局は、乱数e(1≦e≦q−1)を選んで、各端末に同
報送信する。
Step (2): As shown in FIG. 2, the base station selects a random number e (1 ≦ e ≦ q−1) and broadcasts it to each terminal.

【0015】ステップ(3):図3に示すように、端末
iは、検証情報 yi=ri+si・e modq を計算して基地局に送信する。
Step (3): As shown in FIG. 3, the terminal i calculates verification information y i = r i + s i · e modq and transmits it to the base station.

【0016】ステップ(4):図4に示すように、基地
局は x1×x2×…×xn=g(y1+y2++yn) (v1×v2×…×
n)e modp を検算し、成り立つ場合には認証を行った端末iの全て
を正当であると判断し、成り立たない場合には不正者が
いると判断する。
Step (4): As shown in FIG. 4, the base station satisfies x 1 × x 2 ×× x n = g (y1 + y2 + ... + Yn) (v 1 × v 2 ×... ×
v n ) e modp is checked, and if it is satisfied, all of the authenticated terminals i are determined to be valid. If not, it is determined that there is an unauthorized person.

【0017】ここで、不正端末を、二分探索に類似の方
法で効率的に探す方法を説明する。本発明においては、
検証式 x1×…×xn=g(y1++yn) (v1×…×vn)e modp が成り立つことを確認することにより、検証を行うわけ
であるが、成り立たない場合に、通常のSchnorr認証法
により不正な端末を特定すると非常に効率が悪い。した
がって、基地局は、前記検証式が成り立たない場合は、
全端末を複数のグループに分けて検証を行い、検証式が
成り立たないグループをさらに複数のグループに分けて
検証を行うことを、不正な端末が特定できるまで再帰的
に繰り返すことにより、不正な端末を特定するまでの検
証回数を削減する。2分探索法に類似の方法による不正
者の効率的な特定方法を、端末数が8台の場合を例とし
て説明する。
Here, a method of efficiently searching for an unauthorized terminal by a method similar to the binary search will be described. In the present invention,
Verification is performed by confirming that the verification formula x 1 × ... × x n = g (y1 + ... + Yn) (v 1 ×... × v n ) e modp holds. It is very inefficient to identify unauthorized terminals using the usual Schnorr authentication method. Therefore, if the verification equation does not hold, the base station:
Performing verification by dividing all terminals into multiple groups, and then performing verification by further dividing groups where the verification formula does not hold into multiple groups until the illegal terminal can be identified, Reduce the number of verifications before identifying. An efficient identification method of a fraudulent person by a method similar to the binary search method will be described with an example in which the number of terminals is eight.

【0018】基地局は、次式が成り立つことを検証す
る。 x1×x2×x3×x4×x5×x6×x7×x8 =g(y1+y2+y3+y4+y5+y6+y7+y8) ・(v1×v2×v3×v4×v5×v6×v7×v8)e modp (1)
The base station verifies that the following equation holds. x 1 × x 2 × x 3 × x 4 × x 5 × x 6 × x 7 × x 8 = g (y1 + y2 + y3 + y4 + y5 + y6 + y7 + y8)・ (v 1 × v 2 × v 3 × v 4 × v 5 × v 6 × v 7 × v 8 ) e modp (1)

【0019】上式が不成立ならば、端末を1〜4と5〜
8にグループ分けして、同様に検証を行う。 x1×x2×x3×x4 =g(y1+y2+y3+y4) (v1×v2×v3×v4)e modp (2) x5×x6×x7×x8 =g(y5+y6+y7+y8) (v5×v6×v7×v8)e modp (3)
If the above equation does not hold, the terminals are set to 1-4 and 5-
8 and the verification is performed in the same manner. x 1 × x 2 × x 3 × x 4 = g (y1 + y2 + y3 + y4) (v 1 × v 2 × v 3 × v 4 ) e modp (2) x 5 × x 6 × x 7 × x 8 = g (y5 + y6 + y7 + y8) (v 5 × v 6 × v 7 × v 8) e modp (3)

【0020】ここで、式(2)が成立しない場合には、
1〜2と3〜4にグループ分けして、同様に検証を行
う。 x1×x2=g(y1+y2) (v1×v2)e modp (4) x3×x4=g(y3+y4) (v3×v4)e modp (5)
Here, when equation (2) does not hold,
Verification is performed in the same manner by grouping into 1 and 2 and 3 and 4. x 1 × x 2 = g (y1 + y2) (v 1 × v 2 ) e modp (4) x 3 × x 4 = g (y3 + y4) (v 3 × v 4 ) e modp (5)

【0021】ここで、式(4)が成立しない場合には、
1と2に関してそれぞれ同様に検証を行う。 x1=gy11 e modp (6) x2=gy22 e modp (7)
Here, when equation (4) does not hold,
The same verification is performed for each of 1 and 2. x 1 = g y1 v 1 e modp (6) x 2 = g y2 v 2 e mod p (7)

【0022】ここで、式(7)が成立しない場合には、
不正者は端末2であると特定できる。
Here, if equation (7) does not hold,
An unauthorized person can be identified as the terminal 2.

【0023】ここで、従来の認証法との性能比較につい
て説明する。複数の通信機からなる通信システムにおい
て、本発明とSchnorr認証法の不正な通信機を特定する
ために必要な検証者のベキ乗剰余演算の回数を、証明者
である通信機の総数をnとして比較する。
Here, the performance comparison with the conventional authentication method will be described. In a communication system composed of a plurality of communication devices, the number of power-residue operations of a verifier required to identify an unauthorized communication device according to the present invention and the Schnorr authentication method is defined as the total number of communication devices serving as provers as n. Compare.

【0024】不正な通信機が存在しないことを検証する
場合は、本発明は常に2回で一定であるのに対し、Schn
orr認証法の場合には2n回のベキ乗剰余演算が必要と
なる。例えば、n=256台ならば本発明では2回である
のに対し、Schnorr認証法では512回のベキ乗剰余演算が
必要となる。
When verifying that there is no unauthorized communication device, the present invention is always fixed twice, while
In the case of the orr authentication method, 2n modular exponentiation operations are required. For example, in the case of n = 256, the present invention requires two times, whereas the Schnorr authentication method requires 512 power-residue operations.

【0025】本発明の場合には、不正な通信機を特定す
るためには、さらにベキ乗剰余演算が4log2n回必要で
ある。例えば、n=256台ならば、本発明では32回とな
るので、上記の2回と合計で34回となり、512回必要で
あるSchnorr認証法より効率的である。また、実際は不
正な通信機が存在する場合の方が少ないので、不正な通
信機の存在確認のみならば、ベキ乗剰余演算2回で検証
可能な本発明の方が、不正な通信機の存在に関わらず常
に検証に2n回必要なSchnorr認証法に比べて、実用上
はさらに効率的と言える。
In the case of the present invention, a power-residue operation is further required 4 log 2 n times in order to specify an unauthorized communication device. For example, if n = 256, the number of times is 32 in the present invention, so that the total of the above two times is 34 times, which is more efficient than the Schnorr authentication method which requires 512 times. In addition, since there are actually fewer cases where an unauthorized communication device exists, the present invention, which can be verified by two power-residue operations twice, can be used only to confirm the presence of an unauthorized communication device. Regardless, it is practically more efficient than the Schnorr authentication method, which always requires 2n times of verification.

【0026】本実施の形態では、無線通信路における例
を説明したが、本発明は、インターネットやイーサネッ
トにおけるクライアント−サーバシステムにおいて、サ
ーバが同時に複数のクライアントを認証する場合にも利
用可能である。
In the present embodiment, an example in the case of a wireless communication path has been described. However, the present invention can also be used in a client-server system on the Internet or Ethernet where a server authenticates a plurality of clients simultaneously.

【0027】上記のように、本発明の第1の実施の形態
では、認証方法を、基地局と4台の端末からなる通信シ
ステムにおいて、端末iは乱数riを選んで前情報xi
計算して基地局に送信し、基地局は乱数eを選んで端末
iに送信し、端末iは検証情報yiを計算して基地局に
送信し、基地局は検算が成り立つ場合には端末iの全て
を正当であると判断し、成り立たない場合には不正者が
いると判断する構成としたので、検証式を一つにまとめ
て検証して、ベキ乗剰余演算の回数を認証する通信機数
に関係無く一定回数とすることができる。
As described above, in the first embodiment of the present invention, the authentication method is as follows. In a communication system including a base station and four terminals, terminal i selects random number r i and stores previous information x i . The base station selects the random number e and sends it to the terminal i. The terminal i calculates the verification information y i and sends it to the base station. Since all i are judged to be valid, and if they are not satisfied, it is judged that there is a fraudulent person. Therefore, the verification formulas are collectively verified, and the communication for authenticating the number of power-residue operations is performed. The number of times can be fixed regardless of the number of aircraft.

【0028】(第2の実施の形態)本発明の第2の実施
の形態は、基地局と4台の端末からなる通信システムに
おいて、端末iは乱数r1i,r2iを選んで前情報xi
計算して基地局に送信し、基地局はkビットの乱数eを
選んで端末iに送信し、端末iは検証情報y1i,y 2i
計算して基地局に送信し、基地局はg1 (y11+y12+
+y1n)2 (y21+y22++y 2n)=x1×x2×…×xn (v1
×v2×…×vn)e modpを検算し、成り立つ場合には認
証を行った全端末を正当であると判断し、成り立たない
場合には不正者がいると判断する認証方法である。
(Second embodiment) Second embodiment of the present invention
Is a communication system consisting of a base station and four terminals.
Terminal i is a random number r1i, R2iSelect the previous information xiTo
Calculate and send it to the base station, and the base station calculates
Select and send to terminal i, and terminal i verifies verification information y1i, Y 2iTo
Calculate and send to base station, base station g1 (y11 + y12 +
+ y1n) gTwo (y21 + y22 ++ y 2n)= X1× xTwo×… × xn (v1
× vTwo×… × vn)e modp is checked, and if
Judging all terminals that have issued a certificate are legitimate and does not hold
In this case, the authentication method determines that there is an unauthorized person.

【0029】図5〜図8は、本発明の第2の実施の形態
における岡本龍明認証法を用いた一括認証法の各ステッ
プの状態を示す図である。図5は、ステップ(1)を示
す図である。図6は、ステップ(2)を示す図である。
図7は、ステップ(3)を示す図である。図8は、ステ
ップ(4)を示す図である。
FIG. 5 to FIG. 8 are diagrams showing the state of each step of the batch authentication method using the Tatsuaki Okamoto authentication method according to the second embodiment of the present invention. FIG. 5 is a diagram showing the step (1). FIG. 6 is a diagram showing step (2).
FIG. 7 is a diagram showing the step (3). FIG. 8 is a diagram showing the step (4).

【0030】上記のように構成された本発明の第2の実
施の形態における一括認証法の手順を説明する。基地局
と4台の端末からなる通信システムを例として説明す
る。
The procedure of the batch authentication method according to the second embodiment of the present invention configured as described above will be described. A communication system including a base station and four terminals will be described as an example.

【0031】ステップ(1):図5に示すように、基地
局(検証者)は、予め1024ビット程度の大きな素数pと
160ビット程度の大きなq(ただし、qはp−1の因数
であるもの)を生成して公開する。また、乗法群Zp
の位数がqとなる元gを生成して公開する。
Step (1): As shown in FIG. 5, the base station (verifier) sets a large prime p of about 1024 bits in advance.
Generate and publish a large q of about 160 bits (where q is a factor of p-1). Also, an element g whose order in the multiplicative group Z p is q is generated and made public.

【0032】端末(証明者)のIDをi(1≦i≦4)
とする。各端末iは、任意の整数s 1i,s2i(1≦
1i,s2i≦q−1)を生成し、s1i,s2iを秘密鍵と
して安全に保管し、公開鍵として vi=g1 s1i2 s2i modp を公開する。乱数r1i,r2i(1≦r1i,r2i≦q−
1)を選んで、前情報 xi=g1 r1i2 r2i modp を計算して、基地局に送信する。
The terminal (certifier) ID is i (1 ≦ i ≦ 4)
And Each terminal i is an arbitrary integer s 1i, S2i(1 ≦
s1i, S2i≦ q−1), and s1i, S2iWith the secret key
And store it securely and use vi= G1 s1igTwo s2i Publish modp. Random number r1i, R2i(1 ≦ r1i, R2i≤q-
1) Select the previous information xi= G1 r1igTwo r2i Calculate modp and send it to the base station.

【0033】ステップ(2):図6に示すように、基地
局は、1024ビットの乱数eを選んで各端末iに同報送信
する。
Step (2): As shown in FIG. 6, the base station selects a random number e of 1024 bits and broadcasts it to each terminal i.

【0034】ステップ(3):図7に示すように、端末
iは、 y1i=r1i+s1i・e modq y2i=r2i+s2i・e modq を計算して、基地局に送信する。
Step (3): As shown in FIG. 7, the terminal i calculates y 1i = r 1i + s 1i · e modq y 2i = r 2i + s 2i · e modq and transmits it to the base station.

【0035】ステップ(4):図8に示すように、基地
局は、 g1 (y11+y12++y1n)2 (y21+y22++y2n)=x1×x2
×…×xn (v1×v2×…×vn)e modp を検算し、成り立つ場合には認証を行った全端末を正当
であると判断し、成り立たない場合には不正者がいると
判断する。
Step (4): As shown in FIG. 8, the base station calculates g 1 (y11 + y12 + ... + Y1n) g 2 (y21 + y22 + ... + Y2n) = x 1 × x 2
× ... × x n (v 1 × v 2 × ... × v n ) e modp is checked, and if it is satisfied, all the authenticated terminals are judged to be valid. If not, there is an unauthorized person. Judge.

【0036】ここで、安全性について説明する。Schnor
r認証法は、離散対数問題が多項式時間で解けないこと
に安全性の根拠を求めていることから、Schnorr認証法
を用いる場合の本発明も同様の部分に安全性の根拠を求
められると考えられる。したがって、十分な安全性を持
たせるためには、法pの大きさを1024ビット程度、法q
の大きさを160ビット程度、乱数eの大きさを1024ビッ
ト程度にとる必要性がある。同様に、岡本龍明認証法を
用いる場合の本発明も、岡本龍明認証と同様に、法pの
大きさを1024ビット程度、法qの大きさを160ビット程
度、乱数eの大きさを1024ビット程度にとる必要性があ
る。
Here, the security will be described. Schnor
Since the r authentication method seeks the basis of security that the discrete logarithm problem cannot be solved in polynomial time, it is considered that the present invention using the Schnorr authentication method also requires the basis of security in the same part. Can be Therefore, in order to have sufficient security, the size of the modulus p should be about 1024 bits and the modulus q
Needs to be about 160 bits and the size of the random number e is about 1024 bits. Similarly, in the present invention using the Okamoto Tatsuaki authentication method, similarly to the Okamoto Tatsuaki authentication method, the size of the modulus p is about 1024 bits, the size of the modulus q is about 160 bits, and the size of the random number e is It needs to be around 1024 bits.

【0037】本発明とSchnorr認証法または岡本龍明認
証法において安全性が異なる可能性があると考えられる
のは、証明者である通信機の結託による成りすましであ
る。結論から言えばこれは困難であると考える。なぜな
らば、もしそれが可能であると仮定すると、Schnorr認
証法および岡本龍明認証の各値を乗算により合成できる
ように分割し、それらの値を任意にとることによりSchn
orr認証法および岡本龍明認証に対して成りすましがで
きる分割値を作れることになるので、Schnorr認証法お
よび岡本龍明認証が安全であれば、本発明も安全である
と考えられるからである。
It is assumed that the security may be different between the present invention and the Schnorr authentication method or the Tatsuaki Okamoto authentication method because of the collusion of a communication device as a prover. In conclusion, I think this is difficult. Because it is assumed that this is possible, the values of the Schnorr authentication method and the Tatsuaki Okamoto authentication are divided so that they can be synthesized by multiplication, and the Schnr
This is because a division value that can be impersonated with respect to the orr authentication method and the Okamoto Tatsuaki authentication can be created, so that if the Schnorr authentication method and the Okamoto Tatsuaki authentication are safe, the present invention is considered to be safe.

【0038】本実施の形態では、無線通信路における例
を説明したが、本発明は、インターネットやイーサネッ
トにおけるクライアント−サーバシステムにおいて、サ
ーバが同時に複数のクライアントを認証する場合にも利
用可能である。
In the present embodiment, an example of a wireless communication path has been described. However, the present invention can also be used in a client-server system on the Internet or Ethernet where a server authenticates a plurality of clients simultaneously.

【0039】上記のように、本発明の第2の実施の形態
では、認証方法を、基地局と4台の端末からなる通信シ
ステムにおいて、端末iは乱数r1i,r2iを選んで前情
報x iを計算して基地局に送信し、基地局はkビットの
乱数eを選んで端末iに送信し、端末iは検証情報
1i,y2iを計算して基地局に送信し、基地局はg1
(y11+ y12++y1n)2 (y21+y22++y2n)=x1×x2×…
×xn (v1×v2×…×vn)emodpを検算し、成り立つ
場合には認証を行った全端末を正当であると判断し、成
り立たない場合には不正者がいると判断する構成とした
ので、検証式を一つにまとめて検証して、ベキ乗剰余演
算の回数を認証する通信機数に関係無く一定回数とする
ことができる。
As described above, the second embodiment of the present invention
Then, the authentication method is changed to a communication system consisting of a base station and four terminals.
In the system, terminal i is a random number r1i, R2iChoose the precondition
Report x iIs calculated and transmitted to the base station.
A random number e is selected and transmitted to the terminal i, and the terminal i
y1i, Y2iIs calculated and transmitted to the base station.1
(y11 + y12 ++ y1n) gTwo (y21 + y22 ++ y2n)= X1× xTwo×…
× xn (v1× vTwo×… × vn)eCheck modp and hold
In that case, all terminals that have been authenticated are
If not, it is determined that there is a fraudulent person
So, verify the verification formulas together and verify that
The number of calculations is fixed regardless of the number of communication devices to be authenticated.
be able to.

【0040】[0040]

【発明の効果】上記の説明から明らかなように、本発明
では、認証方法を、n(n≧2)台の通信機からなる通
信システムにおいて、大きな素数をp,q(q|p−
1)とし、元をg(乗法群Zpでの位数がqとなるg)
とし、通信機のIDをi(1≦i≦n)とし、任意の整
数をsi(1≦si≦q−1)とし、通信機iはsiを秘
密鍵として安全に保管し、公開鍵としてvi(=g-si m
odp)を公開し、(1)証明者である通信機iは乱数r
i(1≦ri≦q−1)を選んで前情報xi(=grimod
p)を計算して検証者である通信機j(j≠i,1≦j
≦n)に送信し、(2)通信機jは乱数e(1≦e≦q
−1)を選んで通信機iに送信し、(3)通信機iは検
証情報yi(=ri+si・e modq)を計算して通信機
jに送信し、(4)通信機jはx1×x2×…×xn=g
(y1+y2++yn) (v1×v2×…×vn)emodpを検算し、
成り立つ場合には認証を行った通信機iの全てを正当で
あると判断し、成り立たない場合には不正者がいると判
断する構成としたので、ベキ乗剰余演算の回数を、認証
する通信機数に関係無く一定回数とすることができると
いう効果が得られる。
As is apparent from the above description, according to the present invention, in a communication system including n (n ≧ 2) communication devices, a large prime number is set to p, q (q | p−
1), and the element is g (g where the order in the multiplicative group Z p is q)
And the communication device ID is i (1 ≦ i ≦ n), an arbitrary integer is s i (1 ≦ s i ≦ q−1), and the communication device i securely stores s i as a secret key, V i (= g -sim
odp), and (1) the communication device i as a prover
i (1 ≦ r i ≦ q -1) before select the information x i (= g ri mod
p) is calculated and the verifier is the communication device j (j ≠ i, 1 ≦ j)
≦ n), and (2) the communication device j transmits a random number e (1 ≦ e ≦ q
Transmitted to the communication device i choose -1), (3) communication device i is transmitted to the verification information y i (= r i + s i · e modq) was calculated by the communication device j, (4) communication device j is x 1 × x 2 × ... × x n = g
(y1 + y2 + ... + yn ) a (v 1 × v 2 × ... × v n) e modp and verification,
If it holds, all of the authenticated communication devices i are judged to be valid, and if not, it is judged that there is a fraudulent person. The effect is obtained that the number of times can be set to be constant regardless of the number.

【0041】また、検証式が成り立たない場合には、通
信機iを複数のグループに分けて再び検証を行い、検証
式が成り立たないグループをさらに複数のグループに分
けて検証を行うことを不正な通信機iを特定できるまで
再帰的に繰り返すこととしたので、不正な通信機iを特
定するまでの検証回数を全ての通信機iを探索する回数
より少なくできる。
If the verification expression does not hold, the communication device i is divided into a plurality of groups and the verification is performed again. It is illegal to divide the group where the verification expression does not hold into the plurality of groups and perform the verification. Since the repetition is repeated until the communication device i can be specified, the number of times of verification until the unauthorized communication device i is specified can be made smaller than the number of times of searching all the communication devices i.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態における認証方法の
ステップ(1)の状態図、
FIG. 1 is a state diagram of step (1) of an authentication method according to a first embodiment of the present invention;

【図2】本発明の第1の実施の形態における認証方法の
ステップ(2)の状態図、
FIG. 2 is a state diagram of step (2) of the authentication method according to the first embodiment of the present invention;

【図3】本発明の第1の実施の形態における認証方法の
ステップ(3)の状態図、
FIG. 3 is a state diagram of step (3) of the authentication method according to the first embodiment of the present invention;

【図4】本発明の第1の実施の形態における認証方法の
ステップ(4)の状態図、
FIG. 4 is a state diagram of step (4) of the authentication method according to the first embodiment of the present invention;

【図5】本発明の第2の実施の形態における認証方法の
ステップ(1)の状態図、
FIG. 5 is a state diagram of step (1) of the authentication method according to the second embodiment of the present invention;

【図6】本発明の第2の実施の形態における認証方法の
ステップ(2)の状態図、
FIG. 6 is a state diagram of step (2) of the authentication method according to the second embodiment of the present invention;

【図7】本発明の第2の実施の形態における認証方法の
ステップ(3)の状態図、
FIG. 7 is a state diagram of step (3) of the authentication method according to the second embodiment of the present invention;

【図8】本発明の第2の実施の形態における認証方法の
ステップ(4)の状態図、
FIG. 8 is a state diagram of step (4) of the authentication method according to the second embodiment of the present invention;

【図9】従来の一対一通信システムにおけるSchnorr認
証法の手順を示す図、
FIG. 9 is a diagram showing a procedure of a Schnorr authentication method in a conventional one-to-one communication system;

【図10】従来の一対一通信システムにおける岡本龍明
認証法の手順を示す図である。
FIG. 10 is a diagram showing a procedure of a Tatsuaki Okamoto authentication method in a conventional one-to-one communication system.

【符号の説明】[Explanation of symbols]

1 検証者 2 証明者 3 同報通信網 1 Verifier 2 Prover 3 Broadcast Network

───────────────────────────────────────────────────── フロントページの続き (72)発明者 松崎 なつめ 神奈川県横浜市港北区新横浜三丁目20番地 8 株式会社高度移動通信セキュリティ技 術研究所内 Fターム(参考) 5J104 AA07 AA22 BA03 KA02 KA05 NA02 NA18 NA37 5K067 AA14 AA33 CC13 CC14 DD17 EE02 HH05 HH21 HH24  ────────────────────────────────────────────────── ─── Continuing from the front page (72) Inventor Natsume Matsuzaki 3-20 Shin-Yokohama, Kohoku-ku, Yokohama-shi, Kanagawa 8 F-term in Advanced Mobile Communication Security Technology Research Institute, Inc. (reference) 5J104 AA07 AA22 BA03 KA02 KA05 NA02 NA18 NA37 5K067 AA14 AA33 CC13 CC14 DD17 EE02 HH05 HH21 HH24

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 n(n≧2)台の通信機からなる通信シ
ステムにおいて、大きな素数をp,q(q|p−1)と
し、元をg(乗法群Zpでの位数がqとなるg)とし、
通信機のIDをi(1≦i≦n)とし、任意の整数をs
i(1≦si≦q−1)とし、前記通信機iはsiを秘密
鍵として安全に保管し、公開鍵としてvi(=g-si mod
p)を公開し、 (1)証明者である前記通信機iは乱数ri(1≦ri
q−1)を選んで前情報xi(=gri modp)を計算し
て検証者である通信機j(j≠i,1≦j≦n)に送信
し、 (2)前記通信機jは乱数e(1≦e≦q−1)を選ん
で前記通信機iに送信し、 (3)前記通信機iは検証情報yi(=ri+si・e mo
dq)を計算して前記通信機jに送信し、 (4)前記通信機jは x1×x2×…×xn=g(y1+y2++yn) (v1×v2×…×
n)e modp を検算し、成り立つ場合には認証を行った前記通信機i
の全てを正当であると判断し、成り立たない場合には不
正者がいると判断することを特徴とする認証方法。
1. In a communication system including n (n ≧ 2) communication devices, large prime numbers are p and q (q | p−1), and an element is g (an order in the multiplicative group Z p is q G)
The ID of the communication device is i (1 ≦ i ≦ n), and an arbitrary integer is s
i (1 ≦ s i ≦ q−1), the communication device i securely stores s i as a secret key, and v i (= g −si mod
exposes p), (1) the communication unit i is prover random number r i (1 ≦ r i
q-1) is selected, the preceding information x i (= g ri modp) is calculated and transmitted to the communication device j (j ≠ i, 1 ≦ j ≦ n) as a verifier. (2) The communication device j It sends the random number e to (1 ≦ e ≦ q-1 ) to pick the communicator i, (3) the communication device i is verification information y i (= r i + s i · e mo
dq) is calculated and transmitted to the communication device j. (4) The communication device j calculates x 1 × x 2 ×... x n = g (y1 + y2 + ... + yn) (v 1 × v 2 ×. ×
v n ) e modp, and if it is valid, the authenticated communication device i
The authentication method is characterized in that all of the above are judged to be legitimate, and if not, it is judged that there is an unauthorized person.
【請求項2】 n(n≧2)台の通信機からなる通信シ
ステムにおいて、大きな素数をp,q(q|p−1)と
し、元をg1,g2(乗法群Zpでの位数がqとなるg1
2)とし、通信機のIDをi(1≦i≦n)とし、任
意の整数をs1i,s2i(1≦s1i,s2i≦q−1)と
し、前記通信機iはs1i,s2iを秘密鍵として安全に保
管し、公開鍵としてvi(=g1 s1i2 s2i modp)を公
開し、 (1)証明者である前記通信機iは乱数r1i,r2i(1
≦r1i,r2i≦q−1)を選んで前情報xi(=g1 r1i
2 r2i modp)を計算して検証者である前記通信機j
(j≠i,1≦j≦n)に送信し、 (2)前記通信機jはk(=O(|p|))ビットの乱数e
を選んで前記通信機iに送信し、 (3)前記通信機iは検証情報y1i(=r1i+s1i・e
modq),y2i(=r 2i+s2i・e modq)を計算して
前記通信機jに送信し、 (4)前記通信機jは g1 (y11+y12++y1n)2 (y21+y22++y2n)=x1×x2
×…×xn (v1×v2×…×vn)e modp を検算し、成り立つ場合には認証を行った全端末を正当
であると判断し、成り立たない場合には不正者がいると
判断することを特徴とする認証方法。
2. A communication system comprising n (n ≧ 2) communication devices.
In the stem, large primes are denoted by p, q (q | p-1).
G1, GTwo(Multiplicative group ZpG whose order is q1,
gTwo), And the ID of the communication device is i (1 ≦ i ≦ n).
S1i, S2i(1 ≦ s1i, S2i≦ q-1)
And the communication device i is s1i, S2iSecure as a private key.
And vi(= G1 s1igTwo s2i modp) public
(1) The communication device i as a prover is a random number r1i, R2i(1
≤r1i, R2i≦ q-1) and select the previous information xi(= G1 r1i
gTwo r2i modp) to calculate the communication device j that is the verifier.
(J ≠ i, 1 ≦ j ≦ n). (2) The communication device j is a random number e of k (= O (| p |)) bits.
Is selected and transmitted to the communication device i. (3) The communication device i1i(= R1i+ S1i・ E
 modq), y2i(= R 2i+ S2i・ Calculate e modq)
(4) The communication device j is g1 (y11 + y12 ++ y1n) gTwo (y21 + y22 ++ y2n)= X1× xTwo
×… × xn (v1× vTwo×… × vn)e modp is verified, and if it is valid, all authenticated terminals are valid.
And if it does not work, there is a fraudster
An authentication method characterized by determining.
【請求項3】 前記検証式が成り立たない場合には、前
記通信機iを複数のグループに分けて再び前記検証を行
い、前記検証式が成り立たないグループをさらに複数の
グループに分けて前記検証を行うことを不正な前記通信
機iに特定できるまで再帰的に繰り返すことを特徴とす
る請求項1および2記載の認証方法。
3. If the verification equation does not hold, the communication device i is divided into a plurality of groups and the verification is performed again. The group where the verification equation does not hold is further divided into a plurality of groups and the verification is performed. The authentication method according to claim 1, wherein the repetition is repeatedly performed until it can be identified as an unauthorized communication device i.
JP11219992A 1999-08-03 1999-08-03 Batch authentication method Pending JP2001044987A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11219992A JP2001044987A (en) 1999-08-03 1999-08-03 Batch authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11219992A JP2001044987A (en) 1999-08-03 1999-08-03 Batch authentication method

Publications (1)

Publication Number Publication Date
JP2001044987A true JP2001044987A (en) 2001-02-16

Family

ID=16744239

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11219992A Pending JP2001044987A (en) 1999-08-03 1999-08-03 Batch authentication method

Country Status (1)

Country Link
JP (1) JP2001044987A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006109413A (en) * 2004-10-05 2006-04-20 Nec Corp Authentication method of group element
JPWO2006064738A1 (en) * 2004-12-14 2008-06-12 松下電器産業株式会社 Management server device, content playback device, and recording medium
JP2009005213A (en) * 2007-06-25 2009-01-08 Hitachi Ltd Batch verification device, program and batch verification method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006109413A (en) * 2004-10-05 2006-04-20 Nec Corp Authentication method of group element
US8024573B2 (en) 2004-10-05 2011-09-20 Nec Corporation Method for authentication of elements of a group
JPWO2006064738A1 (en) * 2004-12-14 2008-06-12 松下電器産業株式会社 Management server device, content playback device, and recording medium
JP4634399B2 (en) * 2004-12-14 2011-02-16 パナソニック株式会社 Management server device, management method, and management program
JP2009005213A (en) * 2007-06-25 2009-01-08 Hitachi Ltd Batch verification device, program and batch verification method

Similar Documents

Publication Publication Date Title
US7308097B2 (en) Digital signature and authentication method and apparatus
JP6622795B2 (en) Network authentication system using dynamic key generation
Pedersen Distributed provers with applications to undeniable signatures
US8713321B2 (en) Method and apparatus for verifiable generation of public keys
AU719462B2 (en) Cyclotomic polynomial construction of discrete logarithm cryptosystems over finite fields
CN101238677B (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved safety
Bicakci et al. Infinite length hash chains and their applications
EP2120389A1 (en) A method, system and communication device for generating session cryptographic
CN112929181B (en) Generation of identity against Sybil attack
JP4809310B2 (en) Method, system, device for proving entity authenticity or message integrity
US20010014153A1 (en) Key validation scheme
WO2002009348A2 (en) Ring-based digital signature and authentication method and apparatus
CN108337092B (en) Method and system for performing collective authentication in a communication network
US6959085B1 (en) Secure user identification based on ring homomorphisms
CN107395627B (en) Lightweight authentication protocol based on one-way function
JP2001044987A (en) Batch authentication method
JPH11234263A (en) Method and device for mutual authentication
CN111245619B (en) Key derivation method, device and system for Internet of vehicles, vehicle end and middle layer
Anshul et al. A ZKP-based identification scheme for base nodes in wireless sensor networks
JP3585397B2 (en) Authentication method suitable for broadcast communication
EP4304130A1 (en) Verifying authenticity of a transaction message
JPH11252070A (en) User certifying system
JP2001209308A (en) Batch signing method
JPH10276185A (en) Id base authentication and key delivery method
Zhang et al. A new non-interactive deniable authentication protocol based on generalized ElGamal signature scheme

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040217