JP3385519B2 - Validity authentication method and system - Google Patents

Validity authentication method and system

Info

Publication number
JP3385519B2
JP3385519B2 JP29702595A JP29702595A JP3385519B2 JP 3385519 B2 JP3385519 B2 JP 3385519B2 JP 29702595 A JP29702595 A JP 29702595A JP 29702595 A JP29702595 A JP 29702595A JP 3385519 B2 JP3385519 B2 JP 3385519B2
Authority
JP
Japan
Prior art keywords
random number
user device
user
information
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29702595A
Other languages
Japanese (ja)
Other versions
JPH09138644A (en
Inventor
淳 藤岡
和夫 太田
英一郎 藤▲崎▼
広樹 植田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP29702595A priority Critical patent/JP3385519B2/en
Publication of JPH09138644A publication Critical patent/JPH09138644A/en
Application granted granted Critical
Publication of JP3385519B2 publication Critical patent/JP3385519B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、正当性認証方法及
びシステムに係り、特に、文書情報の改ざんの有無を検
出するディジタル署名や、通信相手を確認する利用者認
証等の認証方法であり、安全性を保証しつつ、送信者に
おける署名の処理量を削減でき、同時に通信文の冗長度
を削減できる効率のよい正当性認証方法及びシステムに
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a legitimacy authentication method and system, and more particularly to an authentication method such as a digital signature for detecting the presence or absence of falsification of document information, or a user authentication for confirming a communication partner. The present invention relates to an efficient legitimacy authentication method and system that can reduce the processing amount of signatures at the sender while guaranteeing security, and at the same time reduce the redundancy of communication text.

【0002】[0002]

【従来の技術】認証方式の代表的な例として、RSA暗
号系(Rivest. R.L. et al. "A Method for Obtaining
Digital Signatures and Public-Key Cryptosystems",
Communications of the ACM, Vol. 21, No.2, pp.120-1
26,(1978))を利用した方式がある。RSA暗号系は、以
下のとおりである。
2. Description of the Related Art As a typical example of an authentication method, an RSA cryptosystem (Rivest. RL et al. "A Method for Obtaining
Digital Signatures and Public-Key Cryptosystems ",
Communications of the ACM, Vol. 21, No.2, pp.120-1
26, (1978)). The RSA cryptosystem is as follows.

【0003】利用者装置Aは、署名用鍵(d,N)と検
査用鍵(e,N)を N=P×Q e×d≡1 (mod L) (但し、P及びQは素数、L=LCM {(P−1),
(Q−1)})を満たすように生成し、検査用鍵(e,
N)を公開し、署名用鍵(d,N)を秘密に管理する。
The user device A uses the signature key (d, N) and the inspection key (e, N) as N = P × Q e × d≡1 (mod L) (where P and Q are prime numbers, L = LCM {(P-1),
(Q-1)}) so that the inspection key (e,
N) is made public, and the signature key (d, N) is secretly managed.

【0004】ここで、LCM{a,b}は、整数aとb
の最小公倍数を表して、PとQは相異なる2つの大きな
素数とする。また、a≡b(mod L)は、a−bがLの
倍数であることを表す。RSA暗号系は、Nが大きいと
きにNの素因数分解が困難なことに安全性の根拠を持つ
暗号系であり、公開された検査用鍵(e,N)から秘密
の署名用鍵のd成分を求めることは困難である。
Here, LCM {a, b} is an integer a and b
Represents the least common multiple of P and Q are two large prime numbers different from each other. Further, a≡b (mod L) represents that a−b is a multiple of L. The RSA cryptosystem is a cryptosystem whose security is based on the fact that it is difficult to decompose the prime factor of N when N is large, and the d component of the secret signature key from the public inspection key (e, N) Is difficult to ask for.

【0005】署名検証装置Bは、利用者装置の検査用鍵
(e、N)を個人識別用情報(ID)と組み合わせて検
査用鍵ファイルとして管理する。署名関数Dと検査関数
Eを D(P)=Pd (mod N) E(C)=Ce (mod N) で定義すると、0≦P<Nを満たす整数Pに対して E(D(P))=P が成り立つことが分かる。“a(mod N)”は、aをN
で割ったときの余りを表す。
The signature verification apparatus B manages the inspection key (e, N) of the user apparatus in combination with the personal identification information (ID) as an inspection key file. If the signature function D and the check function E are defined by D (P) = P d (mod N) E (C) = C e (mod N), E (D ( It can be seen that P)) = P. "A (mod N)" means a is N
Represents the remainder when divided by.

【0006】RSA暗号系を利用した認証方式は以下の
とおりである。署名生成装置Aは、一方向性関数fを用
いて文書情報mから生成したf(m)に対して秘密の署
名関数Dを適用してC=D(f(m))で署名文Cを生
成し、個人識別情報IDと文書情報mと署名文Cの組み
合わせ(ID,m,C)を署名付き通信文として認証装
置Bに送信する。
The authentication method using the RSA cryptosystem is as follows. The signature generation apparatus A applies the secret signature function D to f (m) generated from the document information m using the one-way function f, and outputs the signature sentence C with C = D (f (m)). A combination (ID, m, C) of the generated personal identification information ID, the document information m, and the signature text C is transmitted to the authentication device B as a signed communication text.

【0007】署名検証装置Bは、IDをキーに検査用鍵
ファイルを検索して検査関数Eを求め、署名付き通信文
のC成分からE(C)で復号文を求め、文書情報mから
求めた一方向性関数f(m)と一致するか検査する。E
(C)=f(m)が成り立てば、署名関数Dを有してい
るのは、真の利用者Aだけなので、送信者が本物のAで
あり、(ID,m,C)は改ざんされていないことを判
断する。
The signature verification apparatus B searches the inspection key file with the ID as a key to obtain the inspection function E, obtains the decrypted text with E (C) from the C component of the signed communication text, and obtains it from the document information m. It is checked whether or not it matches the one-way function f (m). E
If (C) = f (m) holds, only the true user A has the signature function D, so the sender is the real A, and (ID, m, C) is tampered with. Determine that not.

【0008】ここで、fが一方向性関数とは、関数f
(x)の計算は容易であるが、f(x)からxを求める
のが困難な関数である。関数fは高速な慣用暗号化装
置、例えば、DES暗号(Data Encryption Standard,
Federal Information ProcessingStandards Publicatio
n 46, (1977))を用いて構成できる。高速な構成要素を
用いれば、一方向性関数fの計算時間は殆ど無視でき
る。
Here, a function f is a one-way function.
Although the calculation of (x) is easy, it is a function that makes it difficult to obtain x from f (x). The function f is a high-speed conventional encryption device, for example, DES encryption (Data Encryption Standard,
Federal Information Processing Standards Publicatio
n 46, (1977)). If high-speed components are used, the calculation time of the one-way function f can be almost ignored.

【0009】ところで、RSA暗号で用いる整数Nは通
常10進200桁(500ビット)程度であり、署名用
鍵のd成分も500ビット程度となる。ここで、署名関
数Dを計算するには、高速指数計算法を用いても200
桁の整数の乗法(但し、法Nによる剰余計算を含む)が
平均768回必要であり、署名生成装置Aにおける署名
文生成の処理量が多いという問題がある(高速指数計算
法は、例えば、池野、小山“現代暗号理論”電子通信学
会、pp.16-17, (1986)に示されている) 。
By the way, the integer N used in the RSA encryption is usually about 200 decimal digits (500 bits), and the d component of the signature key is also about 500 bits. Here, even if the fast exponential calculation method is used to calculate the signature function D, it is 200
There is a problem that the multiplication of an integer of digits (however, including the remainder calculation by the modulus N) is required 768 times on average, and the signature generation device A has a large amount of processing for generating a signature text (the fast exponential calculation method, for example, Ikeno, Koyama “Modern Cryptography”, IEICE, pp.16-17, (1986)).

【0010】署名生成装置における署名の処理用の増加
の問題を解決する方式として、Fiat- Shamirの方法が提
案されている(Fiat, A. and Shamir, A: "How to Prove
Yourself: Practical Solutions to Identification a
nd Signature Problems". Proceedings of Crypto 86,
Santa Barbara, August 1986, pp.18-1-18-7). Fiat - S
hamirの認証方式は、以下の通りである。ここでは、デ
ィジタル署名について説明する。
Increasing signature processing in signature generators
The method of Fiat-Shamir is proposed as a method to solve the problem of
Proposed (Fiat, A. and Shamir, A: "How to Prove
 Yourself: Practical Solutions to Identification a
nd Signature Problems ". Proceedings of Crypto 86,
Santa Barbara, August 1986, pp.18-1-18-7). Fiat -S
The authentication method of hamir is as follows. Here, de
The digital signature will be described.

【0011】信頼できるセンタが、個人識別情報として
IDを用いる利用者装置に対して次の手順でk個の秘密
情報sj (1≦j≦k)を生成する(kは安全性を定め
るパラメータであり1以上の値)。 ステップ1)一方向性関数fを用いて vj =f(ID,j) (1≦j≦k) を計算する。
A reliable center generates k pieces of secret information s j (1 ≦ j ≦ k) for a user device that uses an ID as personal identification information (k is a parameter that determines security). And a value of 1 or more). Step 1) Calculate v j = f (ID, j) (1 ≦ j ≦ k) using the one-way function f.

【0012】ステップ2)vj に対して(mod N)にお
ける逆数をとり、Nの素因数PとQを用いて(mod N)
における平方根
Step 2) For v j , take the reciprocal of (mod N) and use the prime factors P and Q of N (mod N).
Square root at

【0013】[0013]

【数1】 [Equation 1]

【0014】を計算する。即ち、sj 2 =1/vj (mo
d N)となる。 ステップ3)利用者装置に対してk個の秘密情報sj
秘密に発行し、合成数Nを公開する。“(mod N)”に
おける逆数の計算方法は、例えば、池野、小山゛現代暗
号理論”電子通信学会、pp.17-18 (1986) に示されてい
る。(mod N)における平方根の計算は、Nの素因数
(PとQ)が分かっているときのみ実行できる。その方
法は、例えば、Rabin, M.o.: "Digitalized Signatures
and Public-Key Functions as Intractable as Factor
ization", Technical Report. MIT/LCS/TR-212 MIT Lab
atories of Computer. Science. (1979) に示されてい
る。平方根の計算装置の具体的な構成例は、公開鍵暗号
システム(特開昭63−26137)に示されている。
Calculate That is, s j 2 = 1 / v j (mo
d N). Step 3) Secretly issue k pieces of secret information s j to the user device, and disclose the composite number N. The calculation method of the reciprocal number in "(mod N)" is shown in, for example, Ikeno, Koyama "Modern Cryptographic Theory", IEICE, pp.17-18 (1986). , N can be performed only when the prime factors (P and Q) are known, which can be performed by, for example, Rabin, Mo: "Digitalized Signatures.
and Public-Key Functions as Intractable as Factor
ization ", Technical Report. MIT / LCS / TR-212 MIT Lab
Atories of Computer. Science. (1979). A concrete configuration example of the square root calculation device is shown in the public key cryptosystem (Japanese Patent Laid-Open No. 63-26137).

【0015】署名生成装置Aは、署名検証装置Bに対し
て、文書情報mが本物であることを次の手順で証明す
る。 ステップ10) 署名生成装置Aが乱数ri を生成し
て、 xi =ri 2 (mod N) (1≦i≦t) を計算する(tは安全性を定めるパラメータであり1以
上の値)。
The signature generation apparatus A proves to the signature verification apparatus B that the document information m is authentic by the following procedure. Step 10) The signature generating apparatus A generates a random number r i , and calculates x i = r i 2 (mod N) (1 ≦ i ≦ t) (t is a parameter that determines security and is a value of 1 or more). ).

【0016】ステップ11) 署名生成装置Aが0、1
ビット列ei j (1≦i≦t,1≦j≦k)を一方向性
関数fを用いて、 (eij,…,etk )=f(m,x1 ,…,xt ) で計算する。
Step 11) The signature generation device A is 0, 1
The bit string e ij (1 ≦ i ≦ t, 1 ≦ j ≦ k) is calculated using the one-way function f as (e ij , ..., e tk ) = f (m, x 1 , ..., x t ). To do.

【0017】ステップ12) 署名装置Aが署名文yi
(1≦i≦t)を
Step 12) The signature device A causes the signature text y i
(1 ≦ i ≦ t)

【0018】[0018]

【数2】 [Equation 2]

【0019】で生成して{ID,m,e11,…,
t k ,yi ,…,yt }を署名検証装置Bに送る。 ステップ13) 署名検証装置Bがvj =f(ID,
j) (1≦j≦k)を計算する。
Generated by {ID, m, e 11 , ...,
e tk , y i , ..., Y t } is sent to the signature verification apparatus B. Step 13) The signature verification apparatus B determines that v j = f (ID,
j) Calculate (1 ≦ j ≦ k).

【0020】ステップ14) 署名検証装置Bは、Step 14) The signature verification device B

【0021】[0021]

【数3】 [Equation 3]

【0022】を計算する。 ステップ15) 署名検証装置Bは、(e1i ,…,e
t k )=f(m,z 1 ,…,zt )が成り立つことを
検査する。
Calculate Step 15) The signature verification apparatus B uses (e1i  ,,, e
tk  ) = F (m, z 1,…, Zt) Holds
inspect.

【0023】署名成分yi の作り方よりFrom the method of creating the signature component y i

【0024】[0024]

【数4】 [Equation 4]

【0025】であるから、上記の検査に合格した場合、
署名検証装置Bは文書情報mが署名生成装置Aから送信
されたものであると認める。このとき、ビット列(e11
,…,etk)とy1 ,…,yt を決めてからx1
…,xt を計算して (e11,…,etk)=f(m,x1 ,…,xt ) が成り立つ場合に、{ID,m,e11,…,et k ,y
1 ,…,yt }を署名とすると、署名の偽造に成功する
ことになる。しかし、検査式(e11,…,etk)=f
(m,x1 ,…,xt )が成り立つ確率は1/2ktなの
で、署名の偽造に要する計算量は、2ktに比例すると考
えられる。以降では、偽造に要する計算量を安全係数と
呼ぶ。ここでは、kは、利用者装置が秘密に管理する秘
密情報(sj )の個数であり、tは通信文のデータ量を
定めている。
Therefore, if the above inspection is passed,
The signature verification device B recognizes that the document information m is transmitted from the signature generation device A. At this time, the bit string (e 11
, ..., e tk ) and y 1 , ..., y t , and then x 1 ,
…, X t is calculated, and (e 11 , ..., e tk ) = f (m, x 1 , ..., x t ) holds, {ID, m, e 11 , ..., e tk , y
1, ..., when signing y t}, it will be successful in forgery. However, the check formula (e 11 , ..., E tk ) = f
Since the probability that (m, x 1 , ..., X t ) holds is 1/2 kt , the amount of calculation required for forging a signature is considered to be proportional to 2 kt . Hereinafter, the calculation amount required for forgery is called a safety factor. Here, k is the number of secret information (s j ) that the user device secretly manages, and t defines the data amount of the communication message.

【0026】Fiat−Shamirの方法では、送信者における
署名生成処理は、平均してt(k+2)/2回の乗算
(但し、法Nにおける剰余計算を含む)で済む。特に、
上記のFiatとShamirの文献では、ディジタル署名の場
合、k=18,t=4と選ぶことが推奨されているの
で、Fiat−Shamirの署名法の乗算回数は40回となり、
RSA暗号による署名法に比較して処理量を大幅に削減
できることが分かる(40/768=0.05なので、
約5%の処理量で実現できる)。
According to the Fiat-Shamir method, the signature generation processing at the sender is t (k + 2) / 2 times on average (however, the remainder calculation in the modulus N is included). In particular,
In the above-mentioned Fiat and Shamir documents, it is recommended to select k = 18 and t = 4 in the case of digital signature, so the number of multiplications of the Fiat-Shamir signature method is 40 times,
It can be seen that the processing amount can be significantly reduced compared to the signature method using RSA encryption (40/768 = 0.05,
This can be achieved with a throughput of about 5%).

【0027】[0027]

【発明が解決しようとする課題】しかしながら、上記従
来のRSA暗号を利用した認証方式は、通信文の冗長度
が小さく秘密に管理する情報量が少ないが、送信者にお
ける処理量が大きいという問題がある。
However, the above-mentioned conventional authentication method using the RSA encryption has a problem that the redundancy of the communication text is small and the amount of information secretly managed is small, but the processing amount at the sender is large. is there.

【0028】一方、FiatとShamirの方式では、通信文の
冗長なビット数は、500×t+k×tビットである。
安全性を確保するには、ある程度の大きさのkとtを選
択する必要があるので、冗長度が大きくなる。また、送
信者が秘密に管理する情報はk個となり、RSA暗号に
比べてk倍に増加している。このように、送信者におけ
る処理量は小さいが、十分に大きな安全係数を得るため
には、通信文の冗長度が大きく、秘密に管理する情報量
が大きいという問題がある。
On the other hand, in the method of Fiat and Shamir, the redundant bit number of the communication text is 500 × t + k × t bits.
In order to secure the safety, it is necessary to select k and t of a certain size, so that the redundancy becomes large. Further, the sender secretly manages k pieces of information, which is k times as large as that of the RSA encryption. As described above, although the amount of processing at the sender is small, in order to obtain a sufficiently large safety factor, there is a problem that the redundancy of the communication text is large and the amount of information secretly managed is large.

【0029】本発明は、上記の点に鑑みなされたもの
で、送信者における処理量が小さく、通信文の冗長度が
小さく、送信者が秘密に管理する情報量を少なくするこ
とが可能な文書情報及び利用者の正当性認証方法及びシ
ステムを提供することを目的とする。
The present invention has been made in view of the above points, and is a document in which the amount of processing at the sender is small, the redundancy of communication text is small, and the amount of information secretly managed by the sender can be reduced. The purpose is to provide a method and system for authenticating information and users.

【0030】[0030]

【課題を解決するための手段】図1は、本発明の第1の
原理を説明するための図である。本発明は、利用者装置
が署名生成装置として動作するとき、該利用者装置が文
書情報と共に送信する署名情報の内容を署名検証装置が
分析して、該文書情報の正当性を確認するための文書情
報の正当性の認証方法において、システム構築時の初期
情報設定処理として、センタ装置は、素数(P,Q)を
生成して秘密に保持し(ステップ1)、素数(P,Q)
の積N(=P×Q)とk個(k≧2)の整数{L1
…,Lk}を公開し(ステップ2)、センタ装置は、識
別子としてIDを用いる利用者がシステムに加入する
時、該IDに関連するk個の秘密情報{S1 ,…,S
k }を整数{L1 ,…,Lk }と秘密の素数(P,Q)
を用いて計算して、当該利用者の利用者装置に送信し
(ステップ3)、利用者装置は、署名生成処理として、
乱数RからNを法とする剰余演算のもとで該乱数RをL
(L=L1 ×…×Lk )乗することにより共通値Xを生
成し(ステップ4)、署名対象となる文書情報mと共通
値Xに対して一方向性関数fを用いて E=f(m,X) を計算し(ステップ5)、乱数Rと{L1 ,…,Lk
から Ri =RL/Li (mod N) (1≦i≦k) によりRi を求め、さらに、秘密情報{S1 ,…,S
k }と該Ri とEから Yi =Ri ×Si E (mod N)(1≦i≦k) により(Y1 ,…,Yk )を計算して、署名付文書情報
{ID,m,E,(Y1,…,Yk )を署名検証装置に
送信し(ステップ6、7)、署名検証装置は、1≦i≦
kを満たすいずれのiにおいても、ID,Yi 及びEか
らNを法とする剰余演算により求めた値が全て一致し
(ステップ8)、かつ、一致する値をZとおいたとき、 E=f(m,Z) を満たす場合、該利用者装置が送信した文書情報の正当
性を確認する(ステップ9)。
FIG. 1 is a diagram for explaining the first principle of the present invention. According to the present invention, when a user device operates as a signature generation device, a signature verification device analyzes the content of signature information transmitted by the user device together with the document information and confirms the validity of the document information. In the method of authenticating the authenticity of document information, as the initial information setting process at the time of system construction, the center device generates a prime number (P, Q) and keeps it secretly (step 1), and the prime number (P, Q).
Product N (= P × Q) and k (k ≧ 2) integers {L 1 ,
, L k } is made public (step 2), and when the user who uses the ID as an identifier joins the system, the center device k secret information {S 1 , ..., S related to the ID.
Let k } be an integer {L 1 , ..., L k } and a secret prime (P, Q)
Is calculated and transmitted to the user device of the user (step 3), and the user device performs signature generation processing as
The random number R is changed to L
(L = L 1 × ... × L k) th power live a more common value X to
Form (Step 4), using a one-way function f to the common value X and the document information m to be signed and calculate the E = f (m, X) (Step 5), the random number R and {L 1 , ..., L k }
From R i = R L / Li (mod N) (1 ≦ i ≦ k) to obtain R i , and further secret information {S 1 , ..., S
k } and the R i and E, Y i = R i × S i E (mod N) (1 ≦ i ≦ k ) to calculate (Y 1 , ..., Y k ), and the signed document information {ID , M, E, (Y 1 , ..., Y k ) are transmitted to the signature verification device (steps 6 and 7) , and the signature verification device performs 1 ≦ i ≦
For any i satisfying k, all the values obtained by the remainder operation modulo N from ID, Y i and E are matched (step 8), and when the matched value is set to Z, E = f When (m, Z) is satisfied, the validity of the document information transmitted by the user device is confirmed (step 9).

【0031】図2は、本発明の第2の原理を説明するた
めの図である。本発明は、利用者装置が被検証装置とし
て動作するとき、該利用者装置から検証装置に送信され
た内容を該検証装置が分析して、該利用者装置の正当性
を確認するための利用者装置の正当性の認証方法におい
て、システム構築時の初期情報設定処理として、センタ
装置は、素数(P,Q)を生成して秘密に保持し(ステ
ップ21)、素数(P,Q)の積N(=P×Q)とk
個(k≧2)の整数{L1 ,…,Lk }を公開し(ステ
ップ22)、センタ装置は、識別子としてIDを用いる
利用者がシステムに加入するとき、該IDに関するk個
の秘密情報{S1 ,…,Sk }を整数{L1 ,…,L
k }と秘密の素数(P,Q)を用いて計算して、当該利
用者の利用者装置に送信し(ステップ23)、利用者装
置は、被認証処理として、乱数Rを生成し、該乱数Rか
らNを法とする剰余演算のもとで該乱数RをL(=L1
×…×Lk )乗することにより検証装置が検証で用いる
共通値Xを計算し(ステップ24)、該検証装置に送信
し(ステップ25)、検証装置は、乱数Eを生成して、
利用者装置に送信し(ステップ26)、利用者装置は、
乱数Rと{L1 ,…,Lk }から、 Ri =RL/Li(mod N) (1≦i≦k) によりRi を求め、秘密情報{S1 ,…,Sk }と乱数
i と乱数Eから Yi =Ri ×Si E (mod N) (1≦i≦k) により(Y1 ,…,Yk )を計算し(ステップ27)、
検証装置に送信し(ステップ28)、検証装置は、1≦
i≦kを満たすいずれのiにおいても、ID,Yi とE
からNを法とする剰余演算により求めた値が全て共通値
Xに一致するとき、利用者装置の正当性を確認する(ス
テップ29)。
FIG. 2 is a diagram for explaining the second principle of the present invention. The present invention, when the user device operates as a device to be verified, is used by the verification device for analyzing the content transmitted from the user device to the verification device to confirm the validity of the user device. in validity authentication method's apparatus, as initial information setting process at the time of system construction, the center device generates a prime number (P, Q) and kept secret (step 21), the prime number (P, Q) The product N (= P × Q) and k
The number (k ≧ 2) of integers {L 1 , ..., L k } is made public (step 22), and when the user who uses the ID as an identifier joins the system, the center device has k secrets related to the ID. Information {S 1 , ..., S k } is converted into an integer {L 1 , ..., L
k } and the secret prime number (P, Q) are used for calculation and transmitted to the user device of the user (step 23), and the user device generates a random number R as the process to be authenticated, The random number R is changed to L (= L 1
X ... × L k ) to calculate the common value X used by the verification device for verification (step 24), and sends it to the verification device (step 25). The verification device generates a random number E,
It is transmitted to the user device (step 26), and the user device
Random number R and {L 1, ..., L k } from seeking R i by R i = R L / Li ( mod N) (1 ≦ i ≦ k), the secret information {S 1, ..., S k } and From the random number R i and the random number E, Y i = R i × S i E (mod N) (1 ≦ i ≦ k ) is calculated (Y 1 , ..., Y k ) (step 27),
It is sent to the verification device (step 28), and the verification device performs 1 ≦
For any i that satisfies i ≦ k, ID, Y i and E
Are all common values obtained by the remainder operation modulo N
If it matches X, the legitimacy of the user device is confirmed (step 29).

【0032】図3は、本発明の原理構成図である。本発
明の文書情報の正当性認証システムは、システム構築時
の初期情報設定において、素数(P,Q)を生成して秘
密に保持し、素数(P,Q)の積N(=P×Q)とk個
(k≧2)の整数{L1 ,…,Lk }を公開する手段
と、また、識別子としてIDを用いる利用者がシステム
に加入するとき、該IDに関するk個の秘密情報{S
1 ,…,Sk }を、該整数{L1 ,…,Lk }と秘密の
素数P,Qを用いて計算して利用者装置に送信する手段
を有するセンタ装置100と、乱数Rを生成し、Nを法
とする剰余演算のもとで該乱数RをL(=L1 ×…×L
k )乗することにより共通値Xを生成し、一方向性関数
を文書情報mと該共通値Xに施して E=f(m,X) を計算し、Rと{L1 ,…,Lk }から Ri =RL/Li (mod N) (1≦i≦k) によりRi を求め、センタ装置から取得した秘密情報
{S1 ,…,Sk }から、 Yi =Ri ×Si E (mod N) (1≦i≦k) により(Y1 ,…,Yk )を計算して、署名付通信文
(ID,m,E,Y1 ,…,Yk )を生成する署名生成
装置200と、1≦i≦kを満たすいずれのiにおいて
も、ID、Yi 及びEからNを法とする剰余演算により
求めた値が全て一致し、かつ、一致する値をZとおいた
とき、 E=f(m,Z) を満たす場合、該署名生成装置が送信した該署名付通信
文(ID,m,E,Y1,…,Yk )の正当性を確認す
る署名検証装置300と、を有する。
FIG. 3 is a block diagram showing the principle of the present invention. The document information correctness authentication system of the present invention generates a prime number (P, Q) and keeps it secretly in the initial information setting at the time of system construction, and the product N (= P × Q) of prime numbers (P, Q). ) And k (k ≧ 2) integers {L 1 , ..., L k } are disclosed, and when a user who uses an ID as an identifier joins the system, k secret information related to the ID. {S
1, ..., a S k},該整number {L 1, ..., L k} and secret prime number P, a center apparatus 100 includes means for transmitting to the user device calculates and with Q, a random number R The random number R is generated and the random number R is L (= L 1 × ... × L) under a modulo modulo N.
to generate more common value X to k) th power to be, subjected to one-way function to the document information m and the common value X to calculate the E = f (m, X) , R and {L 1, ..., L k} from the R i = R L / Li ( mod N) (1 ≦ i ≦ k) obtains the R i, secret information obtained from the center device {S 1, ..., from S k}, Y i = R i * S i E (mod N) (1 ≦ i ≦ k) to calculate (Y 1 , ..., Y k ), and the signed communication message (ID, m, E, Y 1 , ..., Y k ). In all i satisfying 1 ≦ i ≦ k, the values generated by the remainder operation modulo N from ID, Y i, and E are the same, and the values are the same. , Where E = f (m, Z), the validity of the signed communication message (ID, m, E, Y 1 , ..., Y k ) transmitted by the signature generation device is confirmed. Signature verification device It has a 300, a.

【0033】本発明は、利用者装置(200または、3
00)が被検証装置として動作する場合の利用者装置の
正当性認証システムであって、システム構築時の初期情
報設定において、素数(P,Q)を生成して秘密に保持
し、素数(P,Q)の積N(=P×Q)とk個(k≧
2)の整数{L1 ,…,Lk }を公開する手段と、ま
た、識別子としてIDを用いる利用者がシステムに加入
するとき、該IDに関するk個の秘密情報{S1 ,…,
k }を、該整数{L1 ,…,Lk}と秘密の素数P,
Qを用いて計算して利用者装置に送信する手段を有する
センタ装置100と、乱数Rを生成し、Nを法とする剰
余演算のもとで該乱数RをL(=L1 ×…×Lk )乗す
ることにより検証に用いる共通値Xを計算し、計算結果
を送信する手段と、該乱数Rと{L1 ,…,Lk }から Ri =RL/Li(mod N) (1≦i≦k) によりRi を求め、秘密情報{S1 ,…,Sk }と該乱
数Ri とEから Yi =Ri ×Si E (mod N)(1≦i≦k) により(Y1 ,…,Yk )を計算して、送信する手段
と、を有する利用者装置200と、乱数Eを生成して、
利用者装置に該乱数Eを送信する手段と、1≦i≦kを
満たすいずれのiにおいても、ID,Yi とEからNを
法とする剰余演算により求めた値が全て共通値Xに一致
するとき、利用者装置が正当であると検証する手段と、
を有する検証装置300より構成される。
In the present invention, the user device (200 or 3) is used.
00) is a legitimacy authentication system of a user device when it operates as a device to be verified, and in the initial information setting at the time of system construction, a prime number (P, Q) is generated and kept secretly, and a prime number (P , Q) product N (= P × Q) and k (k ≧
2) means for disclosing the integers {L 1 , ..., L k }, and when a user who uses an ID as an identifier joins the system, k pieces of secret information {S 1 , ...,
Let S k } be the integer {L 1 , ..., L k } and the secret prime P,
A center device 100 having means for calculating using Q and transmitting it to a user device, and a random number R are generated, and the random number R is L (= L 1 × ... ×) under a remainder operation modulo N. L k ) to calculate a common value X used for verification and transmit the calculation result, and R i = R L / Li (mod N) from the random number R and {L 1 , ..., L k }. R i is obtained from (1 ≦ i ≦ k) and Y i = R i × S i E (mod N) (1 ≦ i ≦) from the secret information {S 1 , ..., S k } and the random numbers R i and E. k) calculates (Y 1 , ..., Y k ) and transmits the user device 200 having a means for transmitting the random number E,
The means for transmitting the random number E to the user apparatus and the value obtained by the remainder operation modulo N from ID, Y i and E are all common values X in any i satisfying 1 ≦ i ≦ k. When they match, a means for verifying that the user device is valid,
The verification device 300 includes

【0034】Fiat-Shamir 法が2次演算に基づいている
ため、安全性を一定にした場合、秘密保持情報量と転送
情報量のトレードオフが存在する。一方、本発明では、
複数(k)種類のL次(低次)のべき乗演算(例えば、
k=2でL1 ,L2 )を用いて、署名生成時には、共通
のXをL=L1 ×…×Lk を用いて計算し、一方向性関
数を用いてE=f(m,X)を求めて、Yi で、署名成
分{Y1 , , k }を生成し、{ID,m,E,Y
1 , , k }を署名付通信文とする。
Since the Fiat-Shamir method is based on the quadratic operation, there is a trade-off between the amount of confidential information and the amount of transfer information when security is kept constant. On the other hand, in the present invention,
Multiple (k) types of L-th (low-order) exponentiation operations (for example,
When L = L 1 and L 2 ) with k = 2, the common X is calculated using L = L 1 × ... × L k at the time of signature generation, and E = f (m, X) is obtained, and the signature component {Y 1, ... , Y k } is generated with Y i , and {ID, m, E, Y
Let 1, ... , Y k } be a signed message.

【0035】本発明では、Yi の作り方が、 Yi Li×vi E ≡X(mod N) なので、従来の検査式、 E=f(m,X) に加えて、それぞれのY1 ,…,Yk から計算したそれ
ぞれの値がXとして一致するか検査する。従来のFiat-S
hamir 法では、(e1 ,…,ek )のビット数で安全性
係数が定まっていたが、本発明は、新たに共通値Xが一
致することも検査条件に加わるので、共通値Xのビット
数を6とおくと、2bまで安全性係数を高めることがで
きる。通常、共通値Xは、512ビットなので、k=
2,t=1としても十分に安全性を保証できて、秘密保
持情報量と転送情報量を同時に小さくできる。
[0035] In the present invention, how to make Y i is, Y i since Li × v i E ≡X (mod N), the conventional check equation, in addition to E = f (m, X) , each of Y 1, It is checked whether each value calculated from Y k matches X. Conventional Fiat-S
In the hamir method, the safety coefficient is determined by the number of bits of (e 1 , ..., E k ), but the present invention adds a new common value X to the inspection condition, so the common value X If the number of bits is 6, the safety coefficient can be increased up to 2b. Normally, the common value X is 512 bits, so k =
2, security can be sufficiently ensured even if t = 1, and the amount of confidential information and the amount of transfer information can be reduced at the same time.

【0036】[0036]

【発明の実施の形態】以下に本発明の実施の形態を説明
する。図4は、本発明のシステム構成を示す。同図に示
すシステムは、センタ100及び複数の局200、30
0と安全な通信路400を介して結合されている。ま
た、複数の局200と300は、安全でない通信路50
0を介して結合されているものとする。
BEST MODE FOR CARRYING OUT THE INVENTION Embodiments of the present invention will be described below. FIG. 4 shows the system configuration of the present invention. The system shown in the figure includes a center 100 and a plurality of stations 200, 30.
0 and a secure communication path 400. In addition, the plurality of stations 200 and 300 are connected to the insecure communication channel 50.
Assume that they are connected via 0.

【0037】最初にシステム構築時におけるセンタの処
理として、初期情報設定処理について説明する。図5
は、本発明のセンタの構成を示す。センタ100は、素
数P,Qを生成する素数生成器110、素数P,Qを乗
算するための乗算器120、秘密情報Sjを生成するた
めの一方向性関数計算器130、逆数計算器140及び
L乗根算出装置150より構成される。なお、L乗根算
出装置150の具体的な構成は、公開鍵暗号システム
(特開昭63−26137)に示されている。
Initially, an initial information setting process will be described as a process of the center when the system is constructed. Figure 5
Shows the structure of the center of the present invention. The center 100 includes a prime number generator 110 that generates prime numbers P and Q, a multiplier 120 that multiplies prime numbers P and Q, a one-way function calculator 130 that generates secret information S j, and an inverse number calculator 140. And an L-th root calculation device 150. The specific configuration of the L-th root calculation device 150 is shown in the public key cryptosystem (Japanese Patent Laid-Open No. 63-26137).

【0038】最初にシステム構築時におけるセンタの処
理として、初期情報設定処理について説明する。 [初期情報設定処理]図6は、本発明のセンタ側のシス
テム構築時における初期情報設定処理のフローチャート
である。
First, an initial information setting process will be described as a process of the center when the system is constructed. [Initial Information Setting Process] FIG. 6 is a flowchart of the initial information setting process at the time of system construction on the center side of the present invention.

【0039】ステップ101) センタ100は、素数
生成器110を用いて、2つの素数P,Qを生成して秘
密に保持し、乗算器120においてN=(P×Q)を計
算する。 ステップ102) 乱数発生器(図示せず)において乱
数を生成し、k個の整数{L1 ,…,Lk }を選択す
る。但し、2≦kとする。ここで安全性を考慮すると、
素数P,Qはそれぞれ10進70桁から100桁程度が
推奨値である。
Step 101) The center 100 uses the prime number generator 110 to generate two prime numbers P and Q and keep them secretly, and the multiplier 120 calculates N = (P × Q). Step 102) Generate a random number in a random number generator (not shown) and select k integers {L 1 , ..., L k }. However, 2 ≦ k. Considering safety here,
For the prime numbers P and Q, recommended values are 70 to 100 decimal digits, respectively.

【0040】ステップ103) 次にセンタ100は、
以下の手順で局識別情報としてIDを用いる局200に
対して、一方向性関数計算器130、逆数計算器140
とL乗根算出装置150を用いて、 Sj =(1/vj 1/Lj (mod N) (ここで、vj =f(ID,j) (1≦j≦kを満た
す)を満たす秘密情報Sj を生成する。
Step 103) Next, the center 100
For the station 200 that uses the ID as the station identification information in the following procedure, the one-way function calculator 130 and the reciprocal calculator 140
And L root calculation device 150, S j = (1 / v j ) 1 / Lj (mod N) (where v j = f (ID, j) (1 ≦ j ≦ k) is satisfied. The secret information S j that satisfies is generated.

【0041】[局加入時におけるセンタの処理]図7
は、本発明のセンタ側の局加入時における処理のフロー
チャートである。 ステップ201) 局の申請したIDに対して一方向性
関数計算器130を用いて、 vj =f(ID,j) を計算して、逆数計算機140に引き継ぐ。
[Processing of the center when joining a station] FIG. 7
FIG. 7 is a flowchart of a process of the present invention at the time of joining a station on the center side. Step 201) Using the one-way function calculator 130 for the ID requested by the station, v j = f (ID, j) is calculated and passed to the reciprocal calculator 140.

【0042】ステップ202) 逆数計算機140は、 1/vj (mod N) を計算し、L乗根算出装置150に引き継ぐ。 ステップ203) L乗根算出装置150は、合成数N
の素因数PとQを用いて、 Sj Lj≡1/vj (mod N) を満たす秘密情報Sj を出力する。
Step 202) The reciprocal calculator 140 calculates 1 / v j (mod N) and transfers it to the L-th root calculating device 150. Step 203) The L-th root calculating device 150 uses the composite number N
The secret information S j satisfying S j Lj ≡1 / v j (mod N) is output using the prime factors P and Q of.

【0043】ステップ204) 安全な(秘密情報Sの
秘密が漏れる恐れのない)通信路400を介して、各局
にそれぞれの秘密情報{S1 ,…,Sk }と公開情報
N,{L1 ,…,Lk }を配送する。例えば、局がネッ
トワークに加入するとき、IDカード等に格納して渡す
ようにしてもよい。
Step 204) The secret information {S 1 , ..., S k } and the public information N, {L 1 are sent to each station via the secure communication path 400 (the secret of the secret information S is not leaked). , ..., L k } are delivered. For example, when a station joins the network, it may be stored in an ID card or the like and handed over.

【0044】次に、局200が局300に対して自分の
文書情報の認証を証明するディジタル署名について説明
する。以下では、局200を署名生成装置、局300を
署名検証装置と呼ぶ。署名生成装置の局200の構成を
図8に示し、署名検証装置の局300の構成を図9に示
す。
Next, the digital signature by which the station 200 proves to the station 300 the authentication of its own document information will be described. Hereinafter, the station 200 will be referred to as a signature generation apparatus , and the station 300 will be referred to as a signature verification apparatus . The configuration of the station 200 of the signature generation apparatus is shown in FIG. 8, and the configuration of the station 300 of the signature verification apparatus is shown in FIG.

【0045】署名生成者の局200(以下署名生成装
置)は、乱数Rを生成する乱数発生器210、乱数Rを
公開情報N,{L1 ,…,Lk }でべき乗演算を行って
検証のための共通値Xを求める合同べき乗演算器22
0、共通値Xと文書情報mに対して一方向性関数fを用
いてE=f(m,X)を計算する一方向性関数計算機2
30と、乱数生成器210により生成された乱数Rを公
開情報N,{L1 ,…,L k }でべき乗演算を行い、R
i を求める合同べき乗演算器240と、一方向性関数計
算器230で得られた値Eと合同べき乗計算240で得
られたRi を用いてYi (1≦i≦k)を求める合同べ
き乗演算器250と、文書情報m、値E、Y i により署
名付文書情報{ID,m,E,(Y1 ,…,Yi )}を
合成して、署名検証装置300に送信する送信部260
より構成される。
The signature generator station 200 (hereinafter referred to as the signature generation device).
Is a random number generator 210 that generates a random number R,
Public information N, {L1, ..., Lk} To perform exponentiation
Joint power calculator 22 for finding common value X for verification
0, using the one-way function f for the common value X and the document information m
One-way function calculator 2 for calculating E = f (m, X)
30 and the random number R generated by the random number generator 210
Open information N, {L1, ..., L k} Performs the exponentiation operation, and R
iPower calculator 240 for obtaining
The value E obtained by the calculator 230 and the joint power calculation 240
RiUsing YiJoint decision to obtain (1 ≤ i ≤ k)
Power calculator 250, document information m, values E, Y iBy
Named document information {ID, m, E, (Y1,…, Yi)}
A transmitting unit 260 that synthesizes and transmits to the signature verification apparatus 300.
It is composed of

【0046】署名検証者の局300(以下、署名検証装
置)は、署名生成装置200から署名付文書情報{I
D,m,E,(Y1 ,…,Yi )}とi(1≦i≦k)
を用いて、 vi =f(ID,i) を計算する一方向性関数計算機310と、一方向性関数
計算機310により求められたvi と公開情報N,{L
1 ,…,Lk }を用いて、 Zi =Yi Li×vi E (mod N) を計算する合同べき乗演算器320、Z1 ,…,Zk
全て一致するかを検査する一致検査器330、一致検査
器330において一致した場合に、その値Zと文書情報
mより、 W=f(m,Z) を求める一方向性関数計算器340と、EとWが一致す
るかを検査する一致検査器350より構成される。
The signature verifier's station 300 (hereinafter referred to as a signature verification device) receives the signed document information {I from the signature generation device 200.
D, m, E, (Y 1 , ..., Y i )} and i (1 ≦ i ≦ k)
By using unidirectional function calculator 310 for calculating v i = f (ID, i), and v i and public information N, {L obtained by unidirectional function calculator 310
1, ..., using a L k}, Z i = Y i Li × v i E Joint power calculator 320 for calculating a (mod N), Z 1, ..., checks whether Z k matches all matches If the checker 330 and the match checker 330 match, it is determined whether E and W match the one-way function calculator 340 that obtains W = f (m, Z) from the value Z and the document information m. It is composed of a coincidence checker 350 for checking.

【0047】以下、上記の図8、図9、及び図10に示
すディジタル署名における通信シーケンスチャートに基
づいてディジタル署名について説明する。まず、署名生
成装置200が文書情報mを送信する場合の文書情報の
認証方式について説明する。署名生成装置200は、一
方向性関数を文書情報mと共通値Xに施して作成したE
=f(m,X)とセンタ100から取得した秘密情報
{S 1 ,…,Sk }から、署名付通信文(ID,m,
E,Y1 ,…,Yk )を生成する。署名検証器300
は、通信文(ID,m,E,Y1 ,…,Yk )及び公開
情報(N{L1 ,…,Lk , ID)を用いて、通信文
が検査式を満たすことを検査する。
The following is shown in FIGS. 8, 9 and 10 above.
Based on the communication sequence chart for digital signature
The digital signature will be described below. First, signer
Of the document information when the generating device 200 transmits the document information m
The authentication method will be described. The signature generation device 200 is
E created by applying the directionality function to the document information m and the common value X
= F (m, X) and secret information acquired from the center 100
{S 1,…, Sk} From the signed message (ID, m,
E, Y1,…, Yk) Is generated. Signature verifier 300
Is a message (ID, m, E, Y1,…, Yk) And public
Information (N {L1, ..., Lk},ID) using the message
Check that satisfies the check expression.

【0048】[署名作成処理]図11は、本発明の署名
作成処理を説明するためのフローチャートである。 ステップ301) 署名生成器200は、乱数生成器2
10を用いて、乱数Rを生成して、公開情報の{L1
…,Lk },Nと共に、合同べき乗演算器220に入力
して、 X=RL (mod N) で共通値Xを計算する。ここで、L=L1 ×…×Lk
する。
[Signature Creation Processing] FIG. 11 is a flow chart for explaining the signature creation processing of the present invention. Step 301) The signature generator 200 uses the random number generator 2
10 is used to generate a random number R, and public information {L 1 ,
, L k }, N, and the common power calculator 220 are input to calculate the common value X by X = RL (mod N). Here, it is assumed that L = L 1 × ... × L k .

【0049】ステップ302) 次に、一方向性関数計
算器230を用いて、 E=f(m,X) を求める。 ステップ303) 乱数生成器210から引き継いだ乱
数Rと公開情報{L1,…,Lk },Nから合同べき乗
演算器240を用いて、 Ri =RL/Li(mod N) を計算する(但し、1≦i≦k)。ここで、 L/Li =L1 ×…×L(i-1) ×L(i+1) ×…×Lk となる。
Step 302) Next, using the one-way function calculator 230, E = f (m, X) is obtained. Step 303) Calculate R i = R L / Li (mod N) from the random number R inherited from the random number generator 210 and the public information {L 1 , ..., L k }, N using the congruential exponentiation unit 240. (However, 1 ≦ i ≦ k). Here, L / L i = L 1 × ... × L (i-1) × L (i + 1) × ... × L k .

【0050】ステップ304) 合同べき乗演算器24
0から引き継いだRi と上で求めたEと秘密情報Si
公開情報Nから合同べき乗演算器250を用いて、 Yi =Ri ×Si E (mod N) を計算する(但し、1≦i≦k)。
Step 304) Joint power calculator 24
Y i = R i × S i E (mod N) is calculated from R i inherited from 0, E obtained above, secret information S i, and public information N using a congruential exponentiation calculator 250 (however, 1 ≦ i ≦ k).

【0051】ステップ305) 送信部260は、E,
(Yi ,…,Yk )にIDを付加して、文書情報mの署
名情報{ID,m,E,(Yi ,…,Yk )}を署名検
証装置300に送信する。 [署名検証処理]図12は、本発明の署名認証の動作を
説明するためのフローチャートである。
(Step 305) The transmitting section 260 sends E,
An ID is added to (Y i , ..., Y k ), and the signature information {ID, m, E, (Y i , ..., Y k )} of the document information m is transmitted to the signature verification apparatus 300. [Signature Verification Processing] FIG. 12 is a flowchart for explaining the operation of signature authentication of the present invention.

【0052】ステップ401) 署名検証装置300
は、{ID,m,E,(Yi ,…,Y k )}を受信する
と、IDを一方向性関数計算器310に入力して、 vi =f(ID,i) を計算する(但し、1≦i≦k)。
Step 401) Signature verification device 300
Is {ID, m, E, (Yi,…, Y k)} Is received
And input the ID to the one-way function calculator 310, vi= F (ID, i) Is calculated (where 1 ≦ i ≦ k).

【0053】ステップ402) 受信した(Yi ,…,
k )と公開情報{L1 ,…,Lk},Nとを合同べき
乗演算器320に入力し、 Zi =Yi Li×vi E (mod N) でZi を計算する(但し、1≦i≦k)。
Step 402) Received (Y i , ...,
Y k) and public information {L 1, ..., L k }, inputs the N congruent power calculator 320 calculates the Z i in Z i = Y i Li × v i E (mod N) ( where 1 ≦ i ≦ k).

【0054】ステップ403) 一致検査器330を用
いて、 Z1 =……=Zk が成り立つことを検査する。つまり、全ての値Zが一致
するかを判定する。 ステップ404) ステップ403において、不一致の
値が存在し、成立しなければ、「不合格」を出力して停
止する。
Step 403) The coincidence checker 330 is used to check that Z 1 = ... = Z k holds. That is, it is determined whether all the values Z match. (Step 404) In step 403, if there is a mismatch value and it is not established, "fail" is output and the operation is stopped.

【0055】ステップ405) 成立すれば、一方向性
関数計算器340を用いて、 W=f(m,Z) でWを計算する。 ステップ406) 一致検索器350は、EとWを一致
検査器350に入力して、一致することを検査する。一
致検査器350は、2つの値が同じなら、「合格」、異
なれば「不合格」とを出力する。
Step 405) If true, the one-way function calculator 340 is used to calculate W by W = f (m, Z). (Step 406) The match searcher 350 inputs E and W to the match checker 350 and checks that they match. The coincidence checker 350 outputs “pass” if the two values are the same and outputs “fail” if they are different.

【0056】最後に、文書情報の認証処理の終了手続き
を説明する。Yi の作り方より、Yi Li×vi E ≡X
(mod N)が成り立つ(1≦i≦k)。以下に数値例を
示す。k=2でL1 =3、L2 =3,L2 =5とする。
このとき、L=15になる。
Finally, the procedure for ending the document information authentication process will be described. From how to make a Y i, Y i Li × v i E ≡X
(Mod N) holds (1 ≦ i ≦ k). Numerical examples are shown below. Let k = 2 and L 1 = 3, L 2 = 3, L 2 = 5.
At this time, L = 15.

【0057】 Y1 =RL/L1×S1 E =RL2×S1 E =R5 ×S1 E (mod N) Y2 =RL/L2×S2 E =RL2×S2 E =R5 ×S2 E (mod N) となる。ここで、 S1 L1 ≡S1 3=1/v1 (mod N)よりS1 3×v1 ≡1(mod N) S2 L1 ≡S2 5=1/v2 (mod N)よりS2 5×v2 ≡1(mod N) を満たすので、 Y1 L1×v1 E ≡R5.3 ×(S1 3 E×v1 E )≡(R53 ≡X(mod N) Y2 L2×v2 E ≡R3.5 ×(S2 5 E×v2 E )≡(R3 5 ≡X(mod N) が成り立つ。Y 1 = R L / L 1 × S 1 E = R L2 × S 1 E = R 5 × S 1 E (mod N) Y 2 = R L / L 2 × S 2 E = R L2 × S 2 E = R 5 × S 2 E (mod N). Where S 1 L1 From ≡S 1 3 = 1 / v 1 (mod N) S 1 3 × v 1 ≡1 (mod N) S 2 L1 Since ≡S 2 5 = 1 / v 2 (mod N), S 2 5 × v 2 ≡1 (mod N) is satisfied, so that Y 1 L1 × v 1 E ≡R 5.3 × (S 1 3 E × v 1 E ) ≡ (R 5) 3 ≡X (mod N) Y 2 L2 × v 2 E ≡R 3.5 × (S 2 5 E × v 2 E) ≡ (R 3) 5 ≡X (mod N) is established.

【0058】[利用者認証] 通信相手を確認する利用者認証は、上記の処理で、 E=f(m,X) で作成したEを検証装置が送信する。X成分及びY成分
の計算方法は、文書情報の認証手順と同じである。図1
3は、本発明の利用者認証におけるシーケンスチャート
である。
[User Authentication] In the user authentication for confirming the communication partner, the verification apparatus transmits E created by E = f (m, X) in the above processing. The calculation method of the X component and the Y component is the same as the document information authentication procedure. Figure 1
3 is a sequence chart in user authentication of the present invention.

【0059】ステップ501) 素数生成器110にお
いて、素数(P,Q)を生成して秘密に保持し、乗算器
120により、素数(P,Q)の積N(=P×Q)を計
算する。 ステップ502) k個(k≧2)の整数{L1 ,…,
k }を選択する。
Step 501) A prime number generator 110 generates a prime number (P, Q) and keeps it secretly, and a multiplier 120 calculates a product N (= P × Q) of the prime numbers (P, Q). . Step 502) k (k ≧ 2) integers {L 1 , ...,
Select L k }.

【0060】ステップ503) センタ100は、識別
子としてIDを用いる利用者がシステムに加入すると
き、一方向性関数計算器130、逆数計算器140、L
乗根算出装置150を用いて、該IDに関するk個の秘
密情報{S1 ,…,Sk }を{L1 ,…,Lk }と秘密
の素数PとQを用いて計算して、利用者装置200に渡
す。
Step 503) The center 100 uses the one-way function calculator 130, the reciprocal calculator 140, L when the user who uses the ID as an identifier joins the system.
Using the root calculation unit 150, k pieces of secret information {S 1 , ..., S k } regarding the ID are calculated using {L 1 , ..., L k } and secret prime numbers P and Q, Hand it over to the user device 200.

【0061】ステップ504) 利用者装置200が被
認証装置として動作するとき、認証処理として、乱数生
成器210、合同べき乗演算器220、240、25
0、一方向性関数計算器230を用いて、乱数(R)か
ら検証装置300が検査で用いる共通値(X)を、Nを
法とする剰余演算のもとで該乱数RをL(=L1 ×…×
k )乗することにより計算し、送信部260より検証
装置300に送信する。
Step 504) When the user device 200 operates as a device to be authenticated, as a verification process, a random number generator 210 and congruent exponentiation calculators 220, 240, 25
0, using the one-way function calculator 230, the common value (X) used by the verification device 300 in the inspection from the random number (R), and the random number R to L (= L 1 ×… ×
It is calculated by multiplying it by L k ), and is transmitted from the transmission unit 260 to the verification device 300.

【0062】ステップ505) 検証装置300は、乱
数(E)を被検証装置200に送信する。 ステップ506) 被検証装置200は、秘密情報{S
1 ,…,Sk }と乱数RとEから(Y1 , , k )を
計算し、検証装置300に送信する。
Step 505) The verification device 300 transmits a random number (E) to the device under verification 200. Step 506) The device under verification 200 sends the secret information {S
1 , ..., S k } and random numbers R and E are calculated (Y 1, ... , Y k ) and transmitted to the verification device 300.

【0063】ステップ507) 検証装置300は、公
開情報(N,{L1 ,…,Lk }と被検証装置200に
送信したE、署名装置から受信した(Y1 ,…,Yk
が1≦i≦kを満たすいずれのiにおいても、ID,Y
i とEから求めた値がXに一致するとき、被検証装置の
正当性を確認する。
Step 507) The verification device 300 receives the public information (N, {L 1 , ..., L k ) and E transmitted to the device to be verified 200, and received from the signature device (Y 1 , ..., Y k ).
For any i satisfying 1 ≦ i ≦ k, ID, Y
When the value obtained from i and E matches X, the correctness of the device to be verified is confirmed.

【0064】[0064]

【実施例】以下に、署名作成における処理量及び通信文
の冗長度について上記の本発明を適用した場合と、従来
のRSA暗号を用いる方法及びFiat-Shamir 法を用いた
場合の比較を行った結果について説明する。
EXAMPLES Below, a comparison is made between the case where the present invention is applied and the case where the conventional RSA encryption method and the Fiat-Shamir method are used with respect to the processing amount and the redundancy of the message in the signature creation. The results will be described.

【0065】1.署名作成者の処理量 一方向性関数の計算と加算は乗算より高速なので、署名
作成者の処理量を乗算(但し、法Nによる剰余計算を含
む)の回数を用いて比較する。 ・RSA暗号を用いる方式: (3log2N)/2回 ・Fiat-Shamir 法: t(k+2)/2回 ・本発明: (3kb+1)回 (但し、b=log2i
とする) 従って、本発明では、RSA暗号を用いる方式の40倍
以上、Fiat-Shamir 法の2倍以上の処理速度となる。
1. Since the calculation and addition of the signature creator's processing amount one-way function is faster than the multiplication, the signature creator's processing amount is compared using the number of multiplications (including the remainder calculation by the modulus N).・ Method using RSA encryption: (3log 2 N) / 2 times ・ Fiat-Shamir method: t (k + 2) / 2 times ・ Invention: (3 kb + 1) times (however, b = log 2 L i
Therefore, in the present invention, the processing speed is 40 times or more that of the method using the RSA encryption, and twice or more that of the Fiat-Shamir method.

【0066】2.通信文の冗長性 RSA暗号を利用した方式での通信文は、{ID,m,
D(f(m))}であり、Fiat-Shamir 法での通信文は
{ID,m,(eij),y1 ,…,yt }である。
2. Redundancy of communication text The communication text in the method using RSA encryption is {ID, m,
D (f (m))}, and the communication message in the Fiat-Shamir method is {ID, m, (e ij ), y 1 , ..., Y t }.

【0067】ここで、D(f(m))のビット数はNの
ビット数に等しく、(eij)のビット数は(k×t)ビ
ットで、y1 ,…,yt のビット数はNのビット数に等
しい。また、Eはbビット、Yi のビット数はNのビッ
ト数に等しい(但し、b=log2i )。
Here, the number of bits of D (f (m)) is equal to the number of bits of N, the number of bits of (e ij ) is (k × t) bits, and the number of bits of y 1 , ..., Y t . Is equal to N bits. Further, E is b bits, and the number of bits of Y i is equal to the number of bits of N (however, b = log 2 L i ).

【0068】署名付通信文のビット数をNが512ビッ
トの場合で比較すると、 ・RSA暗号を用いる方式: 512+mのビット数 ・Fiat-Shamir 法: 512t+kt+mのビット数 ・本発明: 512k+b+mのビット数 (k=2,
b=3と選択可能)となる。これにより、 RSA暗号を利用する方式<本発明<Fiat-Shamir 法 となる。従って、本発明の通信文の冗長度は、Fiat-Sha
mir 法でt≧2とおいた場合より、改善されていること
が分かる。
Comparing the number of bits of the signed communication text when N is 512 bits, a method using RSA encryption: 512 + m number of bits-Fiat-Shamir method: 512t + kt + m number of bits-Invention: 512k + b + m number of bits (K = 2
b = 3 is selectable). As a result, the method using RSA encryption <the present invention <Fiat-Shamir method is obtained. Therefore, the redundancy of the communication message of the present invention is Fiat-Sha
It can be seen that it is improved compared to the case where t ≧ 2 by the mir method.

【0069】3.送信者における秘密情報量 RSA暗号を利用する方式では、送信者の管理する秘密
情報量は、Nのビット数(512ビット)程度となる。
一方、Fiat-Shamir 法と本発明での秘密情報量は、k×
(Nのビット数)(即ち、512×kビット)程度であ
る。但し、本発明では、k=2と選べるが、Fiat-Shami
r 法では、k=18が推奨されているので、本発明で
は、利用者における秘密情報量を大幅に削減できる。
3. Secret Information Amount in Sender In the method using RSA encryption, the secret information amount managed by the sender is about N bits (512 bits).
On the other hand, the amount of secret information in the Fiat-Shamir method and the present invention is k ×
It is about (the number of bits of N) (that is, 512 × k bits). However, in the present invention, k = 2 can be selected, but Fiat-Shami
Since k = 18 is recommended in the r method, the present invention can significantly reduce the amount of confidential information in the user.

【0070】4.安全性の根拠 公開情報(N,Li ,ID)から秘密情報(P,Q,S
i )を計算できないことは、素因数分解が困難なこと、
及び低次のべき乗根(Li 乗根)の計算が困難なことに
よって保障でき、署名検証者が署名作成者の秘密情報を
入手できないことは、本発明の方式が計算量理論の理論
的な研究成果である零知識性や非転移性を満たすことに
よって保障できる。
4. Security grounds Public information (N, L i , ID) to secret information (P, Q, S
i ) can not be calculated because it is difficult to factorize it,
And the fact that the low-order power root (L i root) can be guaranteed because it is difficult and the signature verifier cannot obtain the secret information of the signature creator. It can be guaranteed by satisfying zero knowledge and non-transferability, which are the research results.

【0071】零知識性及び非転移性については、例え
ば、Feige, U., Fiat, A. and Shamir, A.: "Zero Kno
wledge Proofs of Identity", Proceedings of the 19t
h Annual ACM Symposium on Theory of Computing, pp.
210-217 (1987) を参照されたい。
Regarding zero knowledge and non-transferability, for example, Feige, U., Fiat, A. and Shamir, A .: "Zero Kno
wledge Proofs of Identity ", Proceedings of the 19t
h Annual ACM Symposium on Theory of Computing, pp.
See 210-217 (1987).

【0072】[0072]

【発明の効果】上述のように本発明によれば、従来の方
法に加えて、署名成分Y1 ,…,Ykを生成し、{I
D,m,E,Y1 ,…,Yk }を署名付通信文とすると
き、検証時に(Y1 ,…,Yk )から計算した各々の値
が一致することも検査条件に加わるので、この検証のた
めの値Xのビット数を6とおくと、2bまで安全性係数
を高めることができる。通常、Xは、512ビットなの
で、k=2,t=1としても充分に安全性を保証できる
と共に、送信者における処理量が小さく、通信文の冗長
度が小さく、送信者が秘密に管理する情報量を少なくす
ることが可能となる。
As described above, according to the present invention, in addition to the conventional method, signature components Y 1 , ..., Y k are generated and {I
When D, m, E, Y 1 , ..., Y k } is a signed communication message, the fact that each value calculated from (Y 1 , ..., Y k ) at the time of verification is also added to the inspection condition. If the number of bits of the value X for this verification is set to 6, the safety coefficient can be increased to 2b. Normally, since X is 512 bits, the security can be sufficiently guaranteed even if k = 2 and t = 1, the processing amount in the sender is small, the redundancy of the communication text is small, and the sender manages it secretly. It is possible to reduce the amount of information.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の第1の原理を説明するための図であ
る。
FIG. 1 is a diagram for explaining a first principle of the present invention.

【図2】本発明の第2の原理を説明するための図であ
る。
FIG. 2 is a diagram for explaining the second principle of the present invention.

【図3】本発明の原理構成図である。FIG. 3 is a principle configuration diagram of the present invention.

【図4】本発明のシステム構成図である。FIG. 4 is a system configuration diagram of the present invention.

【図5】本発明のセンタの構成図である。FIG. 5 is a configuration diagram of a center of the present invention.

【図6】本発明のセンタ側のシステム構築時における初
期情報設定処理のフローチャートである。
FIG. 6 is a flowchart of an initial information setting process at the time of system construction on the center side of the present invention.

【図7】本発明のセンタ側の加入時における処理のフロ
ーチャートである。
FIG. 7 is a flowchart of a process at the time of joining the center side of the present invention.

【図8】本発明の署名生成装置の構成図である。FIG. 8 is a configuration diagram of a signature generation device of the present invention.

【図9】本発明の署名検証装置の構成図である。FIG. 9 is a block diagram of a signature verification device of the present invention.

【図10】本発明のディジタル署名における通信シーケ
ンスの例を示す図である。
FIG. 10 is a diagram showing an example of a communication sequence in the digital signature of the present invention.

【図11】本発明の署名作成処理を説明するためのフロ
ーチャートである。
FIG. 11 is a flowchart for explaining the signature creation processing of the present invention.

【図12】本発明の署名認証の動作を説明するためのフ
ローチャートである。
FIG. 12 is a flowchart for explaining the operation of signature authentication of the present invention.

【図13】本発明の利用者検証におけるシーケンスチャ
ートである。
FIG. 13 is a sequence chart in user verification of the present invention.

【符号の説明】[Explanation of symbols]

100 センタ 110 素数生成器 120 乗算器 130 一方向性関数計算器 140 逆数計算器 150 L乗根算出装置 200 署名生成装置 210 乱数生成器 220 合同べき乗演算器 230 一方向性関数計算器 240,250 合同べき乗演算器 300 署名検証装置 310,340 一方向性関数計算器 320 合同べき乗演算器 330,350 一致検査器 100 centers 110 prime number generator 120 multiplier 130 One-way function calculator 140 Inverse calculator 150 L root calculation device 200 Signature generation device 210 random number generator 220 Joint power calculator 230 One-way function calculator 240,250 Joint power calculator 300 signature verification device 310,340 One-way function calculator 320 Joint power calculator 330,350 coincidence tester

───────────────────────────────────────────────────── フロントページの続き (72)発明者 植田 広樹 東京都新宿区西新宿三丁目19番2号 日 本電信電話株式会社内 (56)参考文献 特開 平8−146874(JP,A) 特開 昭63−101987(JP,A) 特開 平1−209834(JP,A) 特開 平1−133092(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G09C 1/00 640 JICSTファイル(JOIS)─────────────────────────────────────────────────── ─── Continuation of front page (72) Inventor Hiroki Ueda 3-19-2 Nishishinjuku, Shinjuku-ku, Tokyo Nihon Telegraph and Telephone Corporation (56) References Japanese Patent Laid-Open No. 8-146874 (JP, A) Kai 63-101987 (JP, A) JP 1-209834 (JP, A) JP 1-133092 (JP, A) (58) Fields investigated (Int.Cl. 7 , DB name) H04L 9 / 32 G09C 1/00 640 JISST file (JOIS)

Claims (4)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 利用者装置が署名生成装置として動作す
るとき、該利用者装置が文書情報と共に送信する署名情
報の内容を署名検証装置が分析して、該文書情報の正当
性を確認するための文書情報の正当性の認証方法におい
て、 システム構築時の初期情報設定処理として、 センタ装置は、素数(P,Q)を生成して秘密に保持
し、 前記素数(P,Q)の積N(=P×Q)とk個(k≧
2)の整数{L1 ,…,Lk }を公開し、 前記センタ装置は、識別子としてIDを用いる利用者が
システムに加入する時、該IDに関連するk個の秘密情
報{S1 ,…,Sk }を前記整数{L1 ,…,Lk }と
秘密の前記素数(P,Q)を用いて計算して、当該利用
者の利用者装置に送信し、 前記利用者装置は、署名生成処理として、乱数RからN
を法とする剰余演算のもとで該乱数RをL(L=L1×
…×Lk )乗することにより共通値Xを生成し、 署名対象となる文書情報mと前記共通値Xに対して一方
向性関数fを用いて E=f(m,X) を計算し、前記乱数Rと前記{L1 ,…,Lk }から Ri =RL/Li (mod N) (1≦i≦k) によりRi を求め、さらに、前記秘密情報{S1 ,…,
k }と該Ri とEから Yi =Ri ×Si E (mod N)(1≦i≦k) により(Y1 ,…,Yk )を計算して、署名付文書情報
{ID,m,E,(Y1,…,Yk )を前記署名検証装
置に送信し、 前記署名検証装置は、1≦i≦kを満たすいずれのiに
おいても、ID,Yi及びEからNを法とする剰余演算
により求めた値が全て一致し、かつ、一致する値をZと
おいたとき、 E=f(m,Z) を満たす場合、該利用者装置が送信した文書情報の正当
性を確認することを特徴とする文書情報の正当性認証方
法。
1. When the user device operates as a signature generation device, the signature verification device analyzes the content of the signature information transmitted by the user device together with the document information, and confirms the validity of the document information. In the method of authenticating the authenticity of document information, the center device generates a prime number (P, Q) and keeps it secretly as an initial information setting process at the time of system construction, and a product N of the prime numbers (P, Q). (= P × Q) and k (k ≧
2) The integer {L 1 , ..., L k } of 2) is disclosed, and when the user who uses the ID as an identifier joins the system, the center device k secret information {S 1 , , S k } is calculated using the integers {L 1 , ..., L k } and the secret prime number (P, Q), and is transmitted to the user device of the user, and the user device is , As the signature generation process, random numbers R to N
The random number R is set to L (L = L 1 ×
Generates ... × L k) th power more common value X to Get E = f (m, X) using a one-way function f and document information m to be signed to the common value X and, wherein said random number R {L 1, ..., L k} seek R i from the R i = R L / Li ( mod N) (1 ≦ i ≦ k), further, the secret information {S 1, … 、
S k } and the R i and E are used to calculate (Y 1 , ..., Y k ) by Y i = R i × S i E (mod N) (1 ≦ i ≦ k), and the signed document information { ID, m, E, (Y 1 , ..., Y k ) is transmitted to the signature verification device, and the signature verification device outputs ID, Y i and E from any i satisfying 1 ≦ i ≦ k. When all values obtained by the modulo N modulo match and the matching value is Z, and E = f (m, Z) is satisfied, the legitimacy of the document information transmitted by the user device is confirmed. A legitimacy authentication method for document information, which is characterized by confirming the validity.
【請求項2】 利用者装置が被検証装置として動作する
とき、該利用者装置から検証装置に送信された内容を該
検証装置が分析して、該利用者装置の正当性を確認する
ための利用者装置の正当性の認証方法において、 システム構築時の初期情報設定処理として、 センタ装置は、素数(P,Q)を生成して秘密に保持
し、素数(P,Q)の積N(=P×Q)とk個(k≧
2)の整数{L1 ,…,Lk }を公開し、 前記センタ装置は、識別子としてIDを用いる利用者が
システムに加入するとき、該IDに関するk個の秘密情
報{S1 ,…,Sk }を前記整数{L1 ,…,Lk }と
秘密の前記素数(P,Q)を用いて計算して、当該利用
者の利用者装置に送信し、 前記利用者装置は、被認証処理として、乱数Rを生成
し、該乱数RからNを法とする剰余演算のもとで該乱数
RをL(=L1 ×…×Lk )乗することにより前記検証
装置が検証で用いる共通値Xを計算し、該検証装置に送
信し、 前記検証装置は、乱数Eを生成して、前記利用者装置に
送信し、 前記利用者装置は、前記乱数Rと{L1,…,Lk }か
ら、 Ri =RL/Li(mod N) (1≦i≦k) によりRi を求め、前記秘密情報{S1 ,…,Sk }と
前記乱数Ri と前記乱数Eから Yi =Ri ×Si E (mod N) (1≦i≦k) により(Y1 ,…,Yk )を計算し、前記検証装置に送
信し、 前記検証装置は、1≦i≦kを満たすいずれのiにおい
ても、ID,Yi とEからNを法とする剰余演算により
求めた値が全て前記共通値Xに一致するとき、前記利用
者装置の正当性を確認することを特徴とする利用者装置
の正当性認証方法。
2. When the user device operates as a device to be verified, the verification device analyzes the content transmitted from the user device to the verification device to confirm the validity of the user device. in validity authentication method of the user device, as initial information setting process at the time of system construction, the center device, prime number (P, Q) and kept secret to generate the product N of the prime (P, Q) (= P × Q) and k (k ≧
2) The integers {L 1 , ..., L k } of 2) are disclosed, and when the user who uses the ID as an identifier joins the system, the center device k secret information {S 1 , ..., L about the ID. S k } is calculated using the integers {L 1 , ..., L k } and the secret prime number (P, Q), and is transmitted to the user device of the user, and the user device is As the authentication process, the verification device verifies by generating a random number R and multiplying the random number R by L (= L 1 × ... × L k ) under a remainder operation modulo N from the random number R. The common value X to be used is calculated and transmitted to the verification device, the verification device generates a random number E and transmits it to the user device, and the user device receives the random number R and {L 1 , ... from L k}, seek R i by R i = R L / Li ( mod N) (1 ≦ i ≦ k), the secret information {S 1, ..., and S k} Serial from the random number R i and the random number E by Y i = R i × S i E (mod N) (1 ≦ i ≦ k) (Y 1, ..., Y k) to calculate and send to the verification device, In any of i satisfying 1 ≦ i ≦ k, when the values obtained by the remainder calculation modulo ID, Y i and E to N all match the common value X, the verification device is used by the user. A legitimacy authentication method for a user device characterized by confirming the legitimacy of the device.
【請求項3】 システム構築時の初期情報設定におい
て、素数(P,Q)を生成して秘密に保持し、前記素数
(P,Q)の積N(=P×Q)とk個(k≧2)の整数
{L1 ,…,Lk }を公開する手段と、また、識別子と
してIDを用いる利用者がシステムに加入するとき、該
IDに関するk個の秘密情報{S1 ,…,Sk }を、該
整数{L1 ,…,Lk }と秘密の素数P,Qを用いて計
算して利用者装置に送信する手段を有するセンタ装置
と、 乱数Rを生成し、Nを法とする剰余演算のもとで該乱数
RをL(=L1 ×…×Lk )乗することにより共通値X
を生成し、一方向性関数を文書情報mと該共通値Xに施
して E=f(m,X) を計算し、Rと{L1 ,…,Lk }から Ri =RL/Li (mod N) (1≦i≦k) によりRi を求め、前記センタ装置から取得した前記秘
密情報{S1 ,…,Sk}から、 Yi =Ri ×Si E (mod N) (1≦i≦k) により(Y1 ,…,Yk )を計算して、署名付通信文
(ID,m,E,Y1 ,…,Yk )を生成する署名生成
装置と、 1≦i≦kを満たすいずれのiにおいても、ID、Yi
及びEからNを法とする剰余演算により求めた値が全て
一致し、かつ、一致する値をZとおいたとき、 E=f(m,Z) を満たす場合、該署名生成装置が送信した該署名付通信
文(ID,m,E,Y1,…,Yk )の正当性を確認す
る署名検証装置と、 を有することを特徴とする認証システム。
3. In the initial information setting at the time of system construction, a prime number (P, Q) is generated and kept secretly, and a product N (= P × Q) of the prime numbers (P, Q) and k pieces (k). ≧ 2) a means for disclosing integers {L 1 , ..., L k }, and when a user who uses an ID as an identifier joins the system, k pieces of secret information {S 1 , ..., S k } is calculated by using the integers {L 1 , ..., L k } and secret prime numbers P and Q, and a center device having means for transmitting to the user device is generated. the random number R under the remainder operation modulo L (= L 1 × ... × L k) th power more common value X to
Is generated , the one-way function is applied to the document information m and the common value X to calculate E = f (m, X), and R i = R L / from R and {L 1 , ..., L k }. R i is obtained from Li (mod N) (1 ≦ i ≦ k) and Y i = R i × S i E (mod N) from the secret information {S 1 , ..., S k } acquired from the center device. ) (1 ≦ i ≦ k) by (Y 1, ..., by calculating the Y k), signed communication text (ID, m, E, Y 1, ..., a signature generation device for generating a Y k), For any i satisfying 1 ≦ i ≦ k, ID, Y i
, And when all the values obtained by the modulo modulo E to N match, and the matching value is set to Z, if E = f (m, Z) An authentication system, comprising: a signature verification device that verifies the validity of a signed communication message (ID, m, E, Y 1 , ..., Y k ).
【請求項4】 利用者装置が被検証装置として動作する
場合の利用者装置の正当性認証システムであって、 システム構築時の初期情報設定において、素数(P,
Q)を生成して秘密に保持し、前記素数(P,Q)の積
N(=P×Q)とk個(k≧2)の整数{L1 ,…,L
k }を公開する手段と、また、識別子としてIDを用い
る利用者がシステムに加入するとき、該IDに関するk
個の秘密情報{S1 ,…,Sk }を、該整数{L1
…,Lk }と秘密の素数P,Qを用いて計算して利用者
装置に送信する手段を有するセンタ装置と、 乱数Rを生成し、Nを法とする剰余演算のもとで該乱数
RをL(=L1 ×…×Lk )乗することにより検証に用
いる共通値Xを計算し、計算結果を送信する手段と、該
乱数Rと{L1 ,…,Lk }から Ri =RL/Li(mod N) (1≦i≦k) によりRi を求め、前記秘密情報{S1 ,…,Sk }と
該乱数Ri とEから Yi =Ri ×Si E (mod N)(1≦i≦k) により(Y1 ,…,Yk )を計算して送信する手段と、
を有する利用者装置と、 乱数Eを生成して、前記利用者装置に該乱数Eを送信す
る手段と、1≦i≦kを満たすいずれのiにおいても、
ID,Yi とEからNを法とする剰余演算により求めた
値が全て前記共通値Xに一致するとき、前記利用者装置
が正当であると検証する手段と、を有する検証装置より
構成されることを特徴とする利用者装置の正当性認証シ
ステム。
4. A validity authentication system for a user device when the user device operates as a device to be verified, wherein a prime number (P,
Q) is generated and kept secret, and the product N (= P × Q) of the prime numbers (P, Q) and k (k ≧ 2) integers {L 1 , ..., L
a means for disclosing k }, and when a user who uses an ID as an identifier joins the system, k for that ID
The secret information {S 1 , ..., S k } is set to the integer {L 1 ,
, L k } and a secret prime number P, Q, and a center device having means for transmitting to the user device, and a random number R, which is generated by a remainder operation modulo N. A means for calculating a common value X used for verification by multiplying R by L (= L 1 × ... × L k ) and transmitting the calculation result, and the random number R and {L 1 , ..., L k } to R R i is obtained from i = RL / Li (mod N) (1≤i≤k), and Y i = R i × S from the secret information {S 1 , ..., S k } and the random number R i and E. means for calculating and transmitting (Y 1 , ..., Y k ) by i E (mod N) (1 ≦ i ≦ k),
And a means for generating a random number E and transmitting the random number E to the user device, at any i satisfying 1 ≦ i ≦ k,
ID, Y i and means for verifying that the user device is valid when all the values obtained by the remainder operation modulo N from E match the common value X. A user device legitimacy authentication system characterized by the following.
JP29702595A 1995-11-15 1995-11-15 Validity authentication method and system Expired - Fee Related JP3385519B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29702595A JP3385519B2 (en) 1995-11-15 1995-11-15 Validity authentication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29702595A JP3385519B2 (en) 1995-11-15 1995-11-15 Validity authentication method and system

Publications (2)

Publication Number Publication Date
JPH09138644A JPH09138644A (en) 1997-05-27
JP3385519B2 true JP3385519B2 (en) 2003-03-10

Family

ID=17841257

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29702595A Expired - Fee Related JP3385519B2 (en) 1995-11-15 1995-11-15 Validity authentication method and system

Country Status (1)

Country Link
JP (1) JP3385519B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4746406B2 (en) * 2005-11-11 2011-08-10 日本放送協会 Personal information protection system, signature key update method and personal information collection method, key management device and key generation program, signature key generation device and signature key generation program, personal information management device and personal information collection program, and content decryption device And personal information management program

Also Published As

Publication number Publication date
JPH09138644A (en) 1997-05-27

Similar Documents

Publication Publication Date Title
US7730319B2 (en) Provisional signature schemes
US8654975B2 (en) Joint encryption of data
US9882890B2 (en) Reissue of cryptographic credentials
US20140082361A1 (en) Data encryption
US7451314B2 (en) Cryptographic authentication process
Hwang et al. An untraceable blind signature scheme
KR20040099943A (en) System and Method for Authenticating Content User
JP2001308851A (en) User authenticating method, storage medium, device and system
JP3385519B2 (en) Validity authentication method and system
Paillier Paillier Encryption and Signature Schemes.
JP2005513564A (en) Cryptography to distribute the load across multiple entities and their devices
JP3331487B2 (en) Document information and user validity authentication method and system
JP4629889B2 (en) Verifiable encryption method, apparatus thereof, program thereof, and recording medium thereof
JPH1084341A (en) Message added system digital signature method and verification method therefor
JP3331328B2 (en) Multiple digital signature method, system, apparatus and program recording medium
JP3331329B2 (en) Public verification possible request restoration blind signature method, apparatus and program recording medium
JP3316466B2 (en) Electronic secret balloting method, device thereof, and program recording medium
JP3292312B2 (en) Digital signature method
JP2000231330A (en) Blind signature method, system therefor, and device and program recording medium therefor
JPH07336348A (en) Authentication device and authentication method
Lin RPCAE: a novel revocable proxy convertible authenticated encryption scheme
Cottin et al. Authentication and enterprise secured data storage
Khudhair A New Multiple Blind Signatures Using El-Gamal Scheme
KR970011217B1 (en) Electronic signature generating method
JPH1078754A (en) Signed document certification method, signed document simultaneous exchange method, signed document certification system and signed document simultaneous exchange system

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090110

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees