JP3435472B2 - Security authentication method and system - Google Patents

Security authentication method and system

Info

Publication number
JP3435472B2
JP3435472B2 JP11099796A JP11099796A JP3435472B2 JP 3435472 B2 JP3435472 B2 JP 3435472B2 JP 11099796 A JP11099796 A JP 11099796A JP 11099796 A JP11099796 A JP 11099796A JP 3435472 B2 JP3435472 B2 JP 3435472B2
Authority
JP
Japan
Prior art keywords
random number
prover
verifier
remainder
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP11099796A
Other languages
Japanese (ja)
Other versions
JPH09298538A (en
Inventor
龍明 岡本
英一郎 藤▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP11099796A priority Critical patent/JP3435472B2/en
Publication of JPH09298538A publication Critical patent/JPH09298538A/en
Application granted granted Critical
Publication of JP3435472B2 publication Critical patent/JP3435472B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、秘密保持認証方法
及びシステムに係り、特に、電気通信システムにおいて
秘密・署名交換や電子現金等のプロトコルにおいて使わ
れる秘密保持認証方法及びシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a confidentiality authentication method and system, and more particularly to a confidentiality authentication method and system used in protocols such as secret / signature exchange and electronic cash in a telecommunications system.

【0002】[0002]

【従来の技術】従来の秘密保持認証方法は、Brickellら
(“Gradual and Verifiable Releaseof a Secret, ”P
roc. of Crypto'87, LNCS, Springer Verlag, 1988)及
びDamgard (“Practical and Provably Secure Releas
e of a Secret and Exchange of Signatures, ”Proc.
of Eurocrypt'93, LNCS, Springer Verlag, 1994) によ
って提案されている。これら論文において、範囲認証方
式は、秘密・署名交換に用いられている。
2. Description of the Related Art Brickell et al. (“Gradual and Verifiable Release of a Secret,” P.
roc. of Crypto'87, LNCS, Springer Verlag, 1988) and Damgard (“Practical and Provably Secure Releas
e of a Secret and Exchange of Signatures, ”Proc.
of Eurocrypt'93, LNCS, Springer Verlag, 1994). In these papers, the range authentication method is used for secret / signature exchange.

【0003】一方、岡本(“An Efficient Divisible C
ash Scheme, ”Proc. of Crypto'95, LNCS, Springer V
erlag, 1995)は、このような秘密保持認証方式を電子現
金方式に適用している。
On the other hand, Okamoto ("An Efficient Divisible C
ash Scheme, ”Proc. of Crypto'95, LNCS, Springer V
erlag, 1995) applies such a confidentiality authentication method to an electronic cash method.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記従
来の秘密保持認証方式は、いずれも、3回のやりとりの
ある基本プロトコルを多くの回数(例えば、40回)繰
り返す必要があり、通信量、計算量が膨大になるという
問題がある。
However, in any of the above-mentioned conventional confidentiality authentication methods, it is necessary to repeat the basic protocol having three exchanges a large number of times (for example, 40 times), and the communication amount and calculation There is a problem that the amount becomes huge.

【0005】本発明は、上記の点に鑑みなされたもの
で、従来の方式に比べて、通信量、計算量の少ない効率
的な範囲認証方法を実現できる秘密保持認証方法及びシ
ステムを提供することを目的とする。
The present invention has been made in view of the above points, and provides a confidentiality authentication method and system capable of realizing an efficient range authentication method that requires less communication and calculation than conventional methods. With the goal.

【0006】[0006]

【課題を解決するための手段】図1は、本発明の原理を
説明するための図である。本発明は、検証者側装置が秘
密情報保持者である証明者の秘密情報を認証する秘密保
持認証方法において、証明者の証明者側装置は、ある秘
密情報s,Rより剰余演算fを用いて I=f(s,R) を生成し、Iを公開し(登録)し(ステップ1)、証明
側装置は、安全係数mとし、剰余演算の法をNとした
とき、該m、該で関係付けられた2つの乱数t1 ,t
2 及び、同様に、該m、該Nで関係付けられた乱数u
1 ,u2 及び、4つの乱数ri,j (i=1,2; j=
1,2)を生成し(ステップ2)、それらの乱数からN
を法とする剰余演算fN を用いて、4つの値 Tij=fN (ti ,uj ,ri,j ) を生成し(ステップ3)、生成された値を検証者側装置
に送信し(ステップ4)、検証者側装置は、mビットの
乱数eを生成して(ステップ5)、証明者側装置に送信
し(ステップ6)、証明者側装置は、演算hを用いて、 y1 =h(s,e,t1 ),y2 =h(s,e,t2 ) のいずれか一方で、m及びNによって定まる一定の範囲
に入る方を選択し、yiとし(ステップ7)、演算h’
を用いて、 z1 =h’(R,e,u1 2 =h’(R,e,u2 ) のいずれか一方で、m及びNによって定まる一定の範囲
に入る方を選択し、zjとし(ステップ8)、(yi
j ,ri,j )を検証者側装置に送信し(ステップ
9)、検証者側装置は、検証式vを用いて、v(yi
j ,ri,j ,Ti,j ,I,e,N)=0を満足してい
れば、証明者側装置が秘密情報s,Rを保持していると
認証する(ステップ10)。
FIG. 1 is a diagram for explaining the principle of the present invention. The present invention provides a confidentiality authentication method verification side apparatus authenticates the secret prover is the private information holder, prover prover side device is secret information s, a remainder operation f from R When I = f (s, R) is generated by using it, I is disclosed (registered) (step 1), and the prover side device sets the safety coefficient m and modulo remainder to N, , Two random numbers t 1 and t related by the N
2 and similarly, the random number u associated with the m and the N
1 , u 2 and four random numbers r i, j (i = 1,2; j =
1, 2) is generated (step 2), and N is calculated from those random numbers.
Four values T ij = f N (t i , u j , r i, j ) are generated using the remainder operation f N modulo (step 3), and the generated values are used as the verifier side device < sent to br /> (step 4), the verifier side apparatus generates a random number e of m bits (step 5), and sends to the prover side device (step 6), the prover side apparatus, operation Using h, select one of y 1 = h (s, e, t 1 ), y 2 = h (s, e, t 2 ), whichever falls within a certain range defined by m and N. , Y i (step 7), calculation h ′
By using z 1 = h ′ (R, e, u 1 ) z 2 = H ′ (R, e, u 2 ), one having a certain range defined by m and N is selected as z j (step 8), (y i ,
z j , r i, j ) is transmitted to the verifier side device (step 9), and the verifier side device uses v (y i ,
If z j , r i, j , T i, j , I, e, N) = 0 is satisfied, it is authenticated that the prover side device holds the secret information s, R (step 10). .

【0007】図2は、本発明の原理構成図である。本発
明は、証明者側装置100と、該証明者側装置100の
秘密情報を認証する検証者側装置200からなる秘密
保持認証システムであって、証明者側装置100は、乱
数t1 ,t2 ,u1 ,u2 ,ri,j を生成する第1の乱
数生成手段101と、秘密情報s,Rより剰余演算をf
を用いて、 I=f(s,R) を生成し、該Iを登録する登録手段110と、安全係数
をmとし、剰余演算の法をNとしたとき、該m、該Nで
関係付けられた2つの乱数t1 ,t2 及び、u1 ,u2
及び4つの乱数ri,j (i=1,2;j=1,2)から
Nを法とする剰余演算fN を用いて、剰余演算値 Ti,j =fN (ti ,uj ,ri,j ) を生成する剰余演算手段103と、検証者側装置200
から受信した乱数eと第1の乱数生成手段により生成さ
れたt1 ,t2 を用いて、所定の第1の演算hに基づい
て、 y1 =h(s,e,t1 ),y2 =h(s,e,t2 ) のいずれか一方で、安全係数m及び剰余演算の法Nによ
って定まる一定の範囲に入る方を選択してyiとする第
1の選択手段120と、検証者側装置200から受信し
た乱数eと第1の乱数生成手段120により生成された
乱数u12 を用いて、所定の第2の演算h’に基づい
て、 z1 =h’(,e,u1 ),z2 =h’(,e,u
2 ) のいずれか一方で、安全係数m及び剰余演算の法Nによ
って定まる一定の範囲に入る方を選択してzj する第
2の選択手段130と、剰余演算手段130により求め
られた剰余演算値Ti,j 及び、第1の選択手段120、
第2の選択手段130により取得したyi ,zj 、第1
の乱数生成手段101により生成された乱数ri,j を検
証情報として検証者側装置200に送信すると共に、検
者側装置200からの情報を受信する第1の送受信手
段140とを有し、検証者側装置200は、乱数eを生
成する第2の乱数生成手段201と、第2の乱数生成手
段201により生成された乱数eを証明者側装置に送信
すると共に、証明者側装置からの情報を受信する第2の
送受信手段210と、証明者側装置100から受信した
検証情報yi ,zj ,ri,j 、及び剰余演算手段103
により求められた剰余演算値Ti,j 、登録手段110に
より登録されているI、剰余演算の法N、第2の乱数生
成手段201により生成された乱数eを所定の検証式v
を用いて、 v(yi ,zj ,ri,j ,Ti,j I,e,N) を満足するかを確認し、満足していれば、証明者側装置
100が秘密情報s,Rを保持していることを認証する
認証手段220を有する。
FIG. 2 is a block diagram showing the principle of the present invention. The present invention includes a testimony inventor side apparatus 1 00, consisting of the verifier side apparatus 200. authenticating the secret information of the prover side apparatus 100 a confidentiality authentication system, the prover side apparatus 100 includes a random number t The first random number generating means 101 for generating 1 , t 2 , u 1 , u 2 , r i, j and the remainder operation f from the secret information s, R
When I = f (s, R) is generated, the registration means 110 for registering the I and the safety coefficient are m and the modulus of the remainder operation is N, the m and the N are associated with each other. Two random numbers t 1 , t 2 and u 1 , u 2
And the remainder operation value T i, j = f N (t i , u) from the four random numbers r i, j (i = 1,2; j = 1,2) modulo N modulo N. j , r i, j ), and a verifier side device 200
Y 1 = h (s, e, t 1 ), y based on a predetermined first operation h using the random number e received from T and t 1 and t 2 generated by the first random number generation means. 2 = h (s, e, t 2) at one of a first selection means 120 to y i select the person who enters a predetermined range determined by the safety factor m and the remainder operation of law N, Using the random number e received from the verifier side device 200 and the random number u 1 u 2 generated by the first random number generation means 120, based on a predetermined second operation h ′, z 1 = h ′ ( R , E, u 1 ), z 2 = h '( R , e, u
In either of the two), and the second selection means 130 for the z j to select the person to enter a predetermined range determined by the safety factor m and the remainder operation of law N, determined by the remainder calculation unit 130 residue The calculated value T i, j and the first selection means 120,
Y i , z j acquired by the second selection means 130, the first
Random random number r i generated by the generating means 101, and transmits to the verifier apparatus 200 the j as the verification information, and a first transmitting and receiving means 140 for receiving information from the verifier side apparatus 200, the verifier side apparatus 200 includes a second random number generating means 201 for generating a random number e, transmits a random number e which is generated by the second random number generation unit 201 to the prover side apparatus, the witness inventor side device Second transmitting / receiving means 210 for receiving the information of the verification information, the verification information y i , z j , r i, j received from the prover side device 100, and the remainder calculating means 103.
The remainder calculation value T i, j obtained by the above, I registered by the registration means 110, the modulus N of the remainder calculation, and the random number e generated by the second random number generation means 201 are converted into a predetermined verification expression v.
Using, v Check satisfies (y i, z j, r i, j, T i, j, I, e, N) and, if satisfied, the prover side apparatus 100 is secret information It has an authentication means 220 for authenticating that it holds s and R.

【0008】従来は、基本的な3回のやりとりのプロト
コルにおいて、検証者が証明者に1ビット送るだけであ
るため、安全性を高めるため、繰り返しプロトコルを実
行する必要がある。しかし、本発明では、基本的な3回
のやりとりにおいて、検証者は、証明者にmビット(例
えば、m=50)送ることが可能となり、繰り返し実行
しなくとも、十分な安全性を保証できるため、基本的な
プロトコルを繰り返し実行する必要がない。これによ
り、処理量、通信量を圧倒的に縮小することが可能とな
る。
Conventionally, in the basic three-time exchange protocol, the verifier only sends one bit to the prover, and therefore it is necessary to repeatedly execute the protocol in order to enhance security. However, in the present invention, the verifier can send m bits (for example, m = 50) to the prover in three basic exchanges, and sufficient security can be guaranteed without repeated execution. Therefore, it is not necessary to repeatedly execute the basic protocol. As a result, the processing amount and the communication amount can be overwhelmingly reduced.

【0009】[0009]

【発明の実施の形態】図3は、本発明のシステム構成を
示す。同図に示すシステムは、証明者側装置100と検
証者側装置200が通信回線300等を介して接続して
いる場合を表す。図4は、本発明の証明者側装置と検証
者側装置の構成を示す。同図において、証明者側装置1
00は、乱数生成器101、減算器102、剰余演算器
103、乗算器104、加算器105及び比較器106
より構成される。検証者側装置200は、乱数生成器2
01、剰余演算器203及び比較器204より構成され
る。
FIG. 3 shows the system configuration of the present invention. The system shown in the figure shows the case where the prover side device 100 and the verifier side device 200 are connected via a communication line 300 or the like. FIG. 4 shows the configurations of the prover side device and the verifier side device of the present invention. In the figure, the certifier side device 1
00 is a random number generator 101, a subtractor 102, a remainder calculator 103, a multiplier 104, an adder 105, and a comparator 106.
It is composed of The verifier side device 200 includes the random number generator 2
01, remainder calculator 203, and comparator 204.

【0010】乱数生成器101は、乱数t1 ∈[0,2
m N),u1 ∈[0,2m N,ri, j ∈[0,N)(i
∈{1,2})を生成する。但し、mは安全係数とし、
Nは乗算の法(N=pq)(但し、p,qは素数)とす
る。減算器102は、乱数生成器101で生成された乱
数t1 から2m Nを減算してt2 とし、また、乱数t2
から2m Nを減算してu2 とする。
The random number generator 101 generates a random number t 1 ε [0,2
m N), u 1 ∈ [0, 2 m N, r i, j ∈ [0, N) (i
Ε {1,2}) is generated. However, m is a safety factor,
N is a multiplication method (N = pq) (where p and q are prime numbers). The subtractor 102 subtracts 2 m N from the random number t 1 generated by the random number generator 101 to obtain t 2, and the random number t 2
2 m N is subtracted from this to obtain u 2 .

【0011】剰余演算器103は、乱数生成器101、
減算器102で減算された結果を用いて、 fN (ti ,uj ,ri,j )=Ti,j =gtia ujb
ri,jmod N による剰余演算を行う。但し、g∈[1,N)、Ga
[1,N)、Gb ∈[1,N)(また、[1,N)は、
1以上N未満の整数の集合を意味するものとする)。
The residue calculator 103 is a random number generator 101,
Using the result subtracted by the subtractor 102, f N (t i , u j , r i, j ) = T i, j = g ti G a uj G b
Residue calculation is performed using ri, j mod N. However, g ∈ [1, N), G a
[1, N), G b ∈ [1, N) (also [1, N) is
Shall mean a set of integers greater than or equal to 1 and less than N).

【0012】乗算器104は、秘密情報s,Rと、検証
者側装置200から送信された乱数eを用いて、s*e
及びR*eを計算し、加算器105に転送する。加算器
105は、乗算器104で取得した乗算結果se及びR
eを用いて、i=1,2,j=1,2に対して以下の計
算を行う。
The multiplier 104 uses the secret information s, R and the random number e transmitted from the verifier side device 200 to calculate s * e.
And R * e are calculated and transferred to the adder 105. The adder 105 obtains the multiplication results se and R acquired by the multiplier 104.
The following calculation is performed for i = 1, 2, j = 1, 2 using e.

【0013】h(s,e,ti )=yi =ti +se, h(R,e,ti )=zi =ui +Re, を計算する。比較器106は、y1 ,y2 ,z1 ,z2
中のうち、以下の条件を満足するものを選択し、これを
i ,zj とし、ri,j と共に検証者装置200に転送
する。
Compute h (s, e, t i ) = y i = t i + se, h (R, e, t i ) = z i = u i + Re, The comparator 106 includes y 1 , y 2 , z 1 , z 2
Among them, those satisfying the following conditions are selected, and these are set as y i and z j, and are transferred to the verifier device 200 together with r i, j .

【0014】yi ∈[0,2m N) zj ∈[0,2m N) 検証者側装置200は、乱数生成器201、剰余演算器
203及び比較器204より構成される。
Y i ε [0,2 m N) z j ε [0,2 m N) The verifier side device 200 is composed of a random number generator 201, a remainder calculator 203, and a comparator 204.

【0015】乱数生成器201は、乱数e∈[0,
m )を生成し、証明者側装置100に送出する。剰余
演算器203は、以下の演算を行う。 gyia zjb ri,j≡Ti,j e (mod N) 但し、Iは証明者側装置100により剰余演算により生
成されたf(s,R)であり(I=f(s,R))、公
開されている。
The random number generator 201 generates a random number e ∈ [0,
2 m ) is generated and sent to the prover side device 100. The remainder calculator 203 performs the following calculation. g yi G a zj G b ri , j ≡T i, j I e (mod N) where, I is a f generated by the remainder operation by the prover side apparatus 100 (s, R) (I = f ( s, R)) has been published.

【0016】比較部204は、所定の検証式vを用い
て、証明者側装置100がs,Rを保持しているかを判
定する。
The comparison unit 204 determines whether the prover side device 100 holds s and R using a predetermined verification expression v.

【0017】[0017]

【実施例】以下、図面と共に、本発明の実施例を説明す
る。図5は、本発明の一実施例の秘密保持認証システム
の構成を示す。同図中、図2及び図4と同一構成部分に
は同一符号を付し、その説明を省略する。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 5 shows the configuration of a confidentiality authentication system according to an embodiment of the present invention. In the figure, the same components as those in FIGS. 2 and 4 are designated by the same reference numerals, and the description thereof will be omitted.

【0018】証明者側装置100は、乱数生成器10
1、減算器102、剰余演算器103、乗算器104、
加算器105、比較器106、送受信部140、及びデ
ータ保持部150より構成される。送受信部140は、
検証者側装置200に公開情報であるIを検証者側装置
200に登録する、剰余演算器で生成された検証情報T
i,j を送信する、比較器106により比較された結果y
i ,zj を送信するまたは、検証者側装置200から乱
数eを受信する。
The prover side device 100 includes a random number generator 10
1, subtractor 102, remainder calculator 103, multiplier 104,
The adder 105, the comparator 106, the transmitting / receiving unit 140, and the data holding unit 150 are included. The transceiver 140 is
The verification information T generated by the remainder calculator for registering the public information I in the verifier side device 200 in the verifier side device 200
The result y compared by the comparator 106, which transmits i, j
i , z j is transmitted, or the random number e is received from the verifier side device 200.

【0019】データ保持部150は、秘密情報s,Rに
加え、公開情報であるN,g,Ga,Gb ,mを保持す
る。検証者側装置200は、乱数生成器201、剰余演
算器203及び比較器204を有する検証部220、送
受信部210、結果出力部230及びデータ保持部24
0より構成される。
The data holding unit 150 holds public information N, g, G a , G b , m in addition to the secret information s, R. The verifier side device 200 includes a verification unit 220 having a random number generator 201, a remainder calculator 203, and a comparator 204, a transmission / reception unit 210, a result output unit 230, and a data holding unit 24.
It consists of zero.

【0020】送受信部210は、証明者側装置100か
ら、公開情報、検証情報であるTi, j 、yi ,zj を受
信すると共に、証明者側装置100に乱数eを送信す
る。結果出力部230は、検証部220で検証された結
果を出力する。データ保持部240は、公開されている
情報を保持する。
The transmitting / receiving unit 210 receives the public information and the verification information T i, j , y i , z j from the prover side device 100, and also transmits the random number e to the prover side device 100. The result output unit 230 outputs the result verified by the verification unit 220. The data holding unit 240 holds publicly available information.

【0021】なお、データ保持部150、240で保持
されている公開情報は以下の通りである。 m:安全係数 N:剰余演算の法(=pq:但し、p,qは素数) g∈[1,N) Ga ∈[1,N) Gb ∈[1,N) なお、[x,y)は、x以上y未満の整数の集合を意味
する。
The public information held in the data holding units 150 and 240 is as follows. m: safety factor N: modulo remainder calculation (= pq: where p and q are prime numbers) gε [1, N) G a ε [1, N) G b ε [1, N) where [x, y) means a set of integers of x or more and less than y.

【0022】図6は、本発明の一実施例の秘密保持認証
方法の動作を示すシーケンスチャートである。以下に示
す処理の前提として、システムでは、予め上記に示す公
開情報が公開されているものとする。
FIG. 6 is a sequence chart showing the operation of the confidentiality authentication method of an embodiment of the present invention. As a premise of the processing described below, it is assumed that the above-described public information has been published in the system.

【0023】ステップ101) 証明者側装置100
は、データ保持部150から公開鍵Iを以下の剰余演算
により生成し、Iを公開する。 f(s,R)=I=gs a R mod N なお、上記の剰余演算等については、池野、小山著「現
代暗号理論」電子情報通信学会、等を参照されたい。
Step 101) Prover apparatus 100
Generates a public key I from the data holding unit 150 by the following remainder calculation and publishes I. f (s, R) = I = g s G a R mod N For the above remainder calculation, etc., see Ikeno, Koyama, "Modern Cryptographic Theory," Institute of Electronics, Information and Communication Engineers, etc.

【0024】ステップ102) 証明者側装置100
は、乱数生成器101を用いて、乱数t1 ∈[0,2m
N),u1 ∈[0,2m N),ri,j ∈[0,N)(i
∈{1,2}、j∈{1,2})を生成して、減算器1
02、剰余演算器103を用いて、以下の演算を行う。
Step 102) Prover apparatus 100
Uses the random number generator 101 to generate a random number t 1 ∈ [0, 2 m
N), u 1 ∈ [0, 2 m N), r i, j ∈ [0, N) (i
Ε {1,2}, jε {1,2}) to generate a subtractor 1
02, the remainder calculator 103 is used to perform the following calculations.

【0025】t2 =t1 − 2m N, u2 =u1 − 2m N, fN (ti ,uj ,ri,j )=Ti,j =gtia uj
b ri,j mod N ステップ103) 証明者側装置100の送受信部14
0は、上記の剰余演算器103から出力された結果T
1,1 ,T1,2 ,T2,1 ,T2,2 をランダムな順序で検証
者側装置200に送信する。
T 2 = t 1 −2 m N, u 2 = u 1 −2 m N, f N (t i , u j , r i, j ) = T i, j = g ti G a uj G
b ri, j mod N Step 103) Transmission / reception unit 14 of the prover side apparatus 100
0 is the result T output from the remainder calculator 103.
1 , 1 , T 1,2 , T 2,1 and T 2,2 are transmitted to the verifier side device 200 in a random order.

【0026】ステップ104) 検証者側装置200の
乱数生成器201は、乱数e∈[0,2m )を生成し
て、送受信部210を介して証明者側装置100に送信
する。 ステップ105) 証明者側装置100は、i=1,
2、j=1,2に対して乗算器104、加算器105を
用いて、h,h’の計算を行う。
Step 104) The random number generator 201 of the verifier side device 200 generates a random number eε [0,2 m ) and transmits it to the prover side device 100 via the transmitting / receiving section 210. Step 105) The prover apparatus 100 has i = 1,
For 2, j = 1, 2, the multiplier 104 and the adder 105 are used to calculate h and h ′.

【0027】h(s,e,ti )=yi =ti +se, h’(R,e,uj )=zj =uj +Re 上記で求められたy1 ,y2 ,z1 ,z2 の中で、比較
器104を用いて、 yi ∈[0,2m N) zi ∈[0,2m N) を満足するものを選択する。選択されたものをyi ,z
j とする。
H (s, e, t i ) = y i = t i + se, h ′ (R, e, u j ) = z j = u j + Re y 1 , y 2 , z 1 obtained above , Z 2 , a comparator 104 is used to select one satisfying y i ε [0,2 m N) z i ε [0,2 m N). Let the selected one be y i , z
Let j .

【0028】ステップ106) 送受信部140は、選
択されたyi ,zj 及び、乱数ri, j を検証者側装置2
00に送信する。また、上記のステップ103において
ランダムな順序で送信した4つのT1,1 ,T1,2 ,T
2,1 ,T2,2 の中で何番目のものがTi,j に相当するか
を示す情報も送信する。
Step 106) The transmission / reception unit 140 sends the selected y i , z j and the random number r i, j to the verifier side device 2
To 00. In addition, the four T 1,1 , T 1,2 , and T transmitted in random order in step 103 described above.
Also transmitted is information indicating which number of 2,1 , T 2,2 corresponds to T i, j .

【0029】ステップ107) 検証者側装置200
は、証明者側装置100から受信した情報に基づいて剰
余演算器202と比較器204を用いて、以下の検証式
を満足するか否かを判定する。 gyia zjb ri,j≡Ti,j e (mod N) 検証者側装置200は、上記の式を満足する、つまり合
格すれば、証明者が秘密情報s,Rを保持していると認
証する。
Step 107) Verifier device 200
Uses the remainder calculator 202 and the comparator 204 based on the information received from the prover side device 100 to determine whether or not the following verification formula is satisfied. g yi G a zj G b ri , j ≡T i, j I e (mod N) the verifier side apparatus 200 satisfies the above equation, that is, if passed, prover holds secret information s, R Certify that

【0030】なお、検証処理においては、 v(yi ,zj ,ri,j ,Ti,j I,e,N) =gyia zjb ri,j−Ti,j e (mod N) =0 という検証式を用いて確認してもよい。[0030] Incidentally, in the verification process, v (y i, z j , r i, j, T i, j I, e, N) = g yi G a zj G b ri, j -T i, j I You may confirm using the verification formula of e (mod N) = 0.

【0031】なお、本発明は、上記の実施例に限定され
ることなく、特許請求の範囲内で種々変更・応用が可能
である。
The present invention is not limited to the above embodiment, but various modifications and applications are possible within the scope of the claims.

【0032】[0032]

【発明の効果】例えば、従来のDamgrdらの方法では、基
本的な3回のやりとりにおいて、証明者及び検証者のそ
れぞれの計算量は、べき乗剰余演算を少なくとも2回行
う必要があるため、繰り返し回数を40回とした場合、
べき乗剰余演算を少なくとも40回行う必要がある。
For example, in the conventional method of Damgrd et al., In the basic three times of exchange, since the respective calculation amounts of the prover and the verifier need to perform the modular exponentiation operation at least twice, If the number of times is 40,
It is necessary to perform the modular exponentiation operation at least 40 times.

【0033】上述のように、本発明の秘密保持認証方法
及びシステムによれば、証明者、検証者のいずれでも、
べき乗剰余演算の回数は2回程度である。従って、従来
の方式に比べ、数10倍高速で、かつ同時に通信量が数
10分の1になる。
As described above, according to the confidentiality authentication method and system of the present invention, both the prover and the verifier are
The power-residue calculation is performed about twice. Therefore, it is several tens of times faster than the conventional method, and at the same time, the communication amount is several tens of times.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理を説明するための図である。FIG. 1 is a diagram for explaining the principle of the present invention.

【図2】本発明の原理構成図である。FIG. 2 is a principle configuration diagram of the present invention.

【図3】本発明のシステム構成図である。FIG. 3 is a system configuration diagram of the present invention.

【図4】本発明の証明者側装置と検証者側装置の構成図
である。
FIG. 4 is a configuration diagram of a prover side device and a verifier side device of the present invention.

【図5】本発明の一実施例の秘密保持認証システムの構
成図である。
FIG. 5 is a configuration diagram of a confidentiality authentication system according to an embodiment of the present invention.

【図6】本発明の一実施例の秘密保持認証方法の動作を
示すシーケンスチャートである。
FIG. 6 is a sequence chart showing the operation of the confidentiality authentication method according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100 認証手段、認証者側装置 101 第1の乱数生成手段、乱数生成器 102 減算器 103 剰余演算手段、剰余演算器 104 乗算器 105 加算器 106 比較器 110 登録手段 120 第1の選択手段 130 第2の選択手段 140 第1の送受信手段、送受信部 150 データ保持部 200 検証手段、検証者側装置 201 乱数生成器 203 剰余演算器 204 比較器 210 送受信部 220 認証手段、認証部 230 結果出力部 240 データ保持部 100 authentication means, authenticator side device 101 First Random Number Generating Means, Random Number Generator 102 Subtractor 103 remainder computing means, remainder computing unit 104 multiplier 105 adder 106 comparator 110 registration method 120 First selection means 130 Second selection means 140 First transmission / reception means, transmission / reception unit 150 data storage 200 Verification means, verifier device 201 random number generator 203 Residue calculator 204 comparator 210 Transmitter / receiver 220 Authentication means, authentication unit 230 Result output part 240 data storage

───────────────────────────────────────────────────── フロントページの続き (56)参考文献 Practical and Pro vably Secure Relea se of a Secret and Exchange of Signa tures,Lecture Note s in Computer Scie nce,Vol.765,p.200−217 Gradual and Verif iable Release of a Secret,Lecture No tes in Computer Sc ience,Vol.293,p.156− 166 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 JICSTファイル(JOIS)─────────────────────────────────────────────────── ─── Continuation of the front page (56) References Practical and Pro-Valy Secure Release of a Secret and Exchange of Signatures, Lecture Notes in Computer, Sc. 765, p. 200-217 Gradual and Verifiable Release of a Secret, Right Notes in Computer Science, Vol. 293, p. 156-166 (58) Fields investigated (Int.Cl. 7 , DB name) H04L 9/32 JISST file (JOIS)

Claims (2)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 検証者側装置が秘密情報保持者である証
明者の秘密情報を認証する秘密保持認証方法において、 前記証明者の証明者側装置は、ある秘密情報s,Rより
剰余演算fを用いて I=f(s,R) を生成し、Iを公開し(登録)し、 前記証明者側装置は、安全係数mとし、剰余演算の法を
Nとしたとき、該m、該で関係付けられた2つの乱数
1 ,t2 及び、同様に、該m、該Nで関係付けられた
乱数u1 ,u2 及び、4つの乱数ri,j (i=1,2;
j=1,2)を生成し、 前記乱数からNを法とする剰余演算fN を用いて、4つ
の値 Tij=fN (ti ,uj ,ri,j ) を生成し、生成された値を前記検証者側装置に送信し、 前記検証者側装置は、mビットの乱数eを前記証明者
装置に送信し、 前記証明者側装置は、演算hを用いて、 y1 =h(s,e,t1 ),y2 =h(s,e,t2 ) のいずれか一方で、前記m及び前記Nによって定まる一
定の範囲に入る方を選択し、yi とし、 演算h’を用いて、 z1 =h’(R,e,u1 2 =h’(R,e,u2 ) のいずれか一方で、前記m及び前記Nによって定まる一
定の範囲に入る方を選択し、zj とし、(yi ,zj
i,j )を前記検証者側装置に送信し、 前記検証者側装置は、検証式vを用いて、v(yi ,z
j ,ri,j ,Ti,j ,I,e,N)=0を満足していれ
ば、前記証明者側装置が前記秘密情報s,Rを保持して
いると認証することを特徴とする秘密保持認証方法。
1. A secret holding authentication method in which a verifier side device authenticates secret information of a prover who is a secret information holder, wherein the prover side device of the prover calculates a remainder operation f from certain secret information s, R. Is used to generate I = f (s, R), I is disclosed (registered), and the certifier side device sets the safety factor m and the modulus of the remainder to N, two random numbers t 1, t 2 and which are related by N, likewise, the m, a random number u 1 that is associated with the N, u 2, and four random numbers r i, j (i = 1,2 ;
j = 1, 2) is generated, and four values T ij = f N (t i , u j , r i, j ) are generated from the random number by using a remainder operation f N modulo N , It transmits the generated value to the verifier device, the verifier side apparatus, the prover side random number e of m bits
To the device , and the prover device , using the operation h, one of y 1 = h (s, e, t 1 ) and y 2 = h (s, e, t 2 ) Select one that falls within a certain range defined by m and the above N, set it as y i, and use the operation h ′: z 1 = h ′ (R, e, u 1 ) z 2 = H ′ (R, e, u 2 ), one having a certain range defined by the m and the N is selected as z j, and (y i , z j ,
Send r i, j) to the verifier device, the verifier side apparatus uses the verification equation v, v (y i, z
j , r i, j , T i, j , I, e, N) = 0, the certifier side device authenticates that it holds the secret information s, R. Confidentiality authentication method.
【請求項2】 証明者側装置と、該証明者側装置の秘密
情報を認証する検証者側装置とからなる秘密保持認証シ
ステムであって、 前記証明者側装置は、 乱数t1 ,t2 ,u1 ,u2 ,ri,j を生成する第1の
乱数生成手段と、 秘密情報s,Rより剰余演算をfを用いて、 I=f(s,R) を生成し、該Iを登録する登録手段と、 安全係数をmとし、剰余演算の法をNとしたとき、該
m、該Nで関係付けられた2つの乱数t1 ,t2 及び、
1 ,u2 及び4つの乱数ri,j (i=1,2;j=
1,2)からNを法とする剰余演算fN を用いて、剰余
演算値 Ti,j =fN (ti ,uj ,ri,j ) を生成する剰余演算手段と、 前記検証者側装置から受信した乱数eと前記第1の乱数
生成手段により生成されたt1 ,t2 を用いて、所定の
第1の演算hに基づいて、 y1 =h(s,e,t1 ),y2 =h(s,e,t2 ) のいずれか一方で、安全係数m及び剰余演算の法Nによ
って定まる一定の範囲に入る方を選択してyi とする第
1の選択手段と、 前記検証者側装置から受信した乱数eと前記第1の乱数
生成手段により生成された乱数u1 ,u2 を用いて、所
定の第2の演算h’に基づいて、 z1 =h’(,e,u1 ),z2 =h’(,e,u
2 ) のいずれか一方で、前記安全係数m及び前記剰余演算の
法Nによって定まる一定の範囲に入る方を選択してzj
する第2の選択手段と、 前記剰余演算手段により求められた剰余演算値Ti,j
び、前記第1の選択手段、前記第2の選択手段により取
得したyi ,zj 、前記第1の乱数生成手段により生成
された乱数ri,j を検証情報として前記検証者側装置
送信すると共に、検証者側装置からの情報を受信する
第1の送受信手段とを有し、 前記検証者側装置は、 乱数eを生成する第2の乱数生成手段と、 前記第2の乱数生成手段により生成された前記乱数eを
前記証明者側装置に送信すると共に、証明者側装置
らの情報を受信する第2の送受信手段と、 前記証明者側装置から受信した前記検証情報yi ,z
j ,ri,j 、及び前記剰余演算手段により求められた剰
余演算値Ti,j 、前記登録手段により登録されている
I、剰余演算の法N、前記第2の乱数生成手段により生
成された前記乱数eを所定の検証式vを用いて、 v(yi ,zj ,ri,j ,Ti,j I,e,N) を満足するかを確認し、満足していれば、前記証明者側
装置が秘密情報s,Rを保持していることを認証する認
証手段を有することを特徴とする秘密保持認証システ
ム。
2. A proof side apparatus, a confidentiality authentication system comprising a verifier device for authenticating the secret information of the prover side apparatus, the prover side apparatus, the random number t 1, t 2 , U 1 , u 2 , r i, j, and a random number generation means for generating secret value s, R using f to generate I = f (s, R). And a safety coefficient m and a modulus modulo N, the two random numbers t 1 and t 2 associated with the m and the N, and
u 1 , u 2 and four random numbers r i, j (i = 1,2; j =
1) to remainder calculation means for generating a remainder calculation value T i, j = f N (t i , u j , r i, j ) by using a remainder calculation f N modulo N , and the verification Y 1 = h (s, e, t) based on a predetermined first calculation h using the random number e received from the user side device and t 1 and t 2 generated by the first random number generating means. 1 ), y 2 = h (s, e, t 2 ), the first selection to be y i by selecting the one within a certain range determined by the safety factor m and the modulus N of the remainder calculation And a random number e received from the verifier side device and the random numbers u 1 and u 2 generated by the first random number generating means, based on a predetermined second operation h ′, z 1 = h '(R, e, u 1), z 2 = h' (R, e, u
2 ) In any one of 2 ), the one that falls within a certain range determined by the safety factor m and the modulus N of the remainder calculation is selected and z j
A second selection means for a remainder calculation value T i obtained by the residue calculating means, j and the first selecting means, said second obtained by the selection means y i, z j, the first 1 random random number r i generated by the generation means, and transmits to the verifier device j as the verification information, and a first receiving means for receiving information from the verifier side apparatus, wherein verifier side apparatus, a second random number generating means for generating a random number e, transmits the random number e which is generated by the second random number generating means to said prover side apparatus, whether the prover side apparatus second transmitting / receiving means for receiving the information, and the verification information y i , z received from the prover side device.
j , r i, j , the remainder operation value T i, j obtained by the remainder operation means, I registered by the registration means, the modulus N of the remainder operation, and the second random number generation means. It is confirmed whether the random number e satisfies v (y i , z j , r i, j , T i, j , I, e, N) by using a predetermined verification formula v , and if it satisfies, For example, the certifier side
Confidentiality authentication system characterized by the device having the authentication means for authenticating that holds the secret information s, R.
JP11099796A 1996-05-01 1996-05-01 Security authentication method and system Expired - Fee Related JP3435472B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11099796A JP3435472B2 (en) 1996-05-01 1996-05-01 Security authentication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11099796A JP3435472B2 (en) 1996-05-01 1996-05-01 Security authentication method and system

Publications (2)

Publication Number Publication Date
JPH09298538A JPH09298538A (en) 1997-11-18
JP3435472B2 true JP3435472B2 (en) 2003-08-11

Family

ID=14549789

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11099796A Expired - Fee Related JP3435472B2 (en) 1996-05-01 1996-05-01 Security authentication method and system

Country Status (1)

Country Link
JP (1) JP3435472B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9802152D0 (en) * 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
JP4592850B2 (en) * 1999-11-09 2010-12-08 京セラ株式会社 Authentication method in mobile radio communication system

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Gradual and Verifiable Release of a Secret,Lecture Notes in Computer Science,Vol.293,p.156−166
Practical and Provably Secure Release of a Secret and Exchange of Signatures,Lecture Notes in Computer Science,Vol.765,p.200−217

Also Published As

Publication number Publication date
JPH09298538A (en) 1997-11-18

Similar Documents

Publication Publication Date Title
US9967239B2 (en) Method and apparatus for verifiable generation of public keys
Boyd et al. Off-line fair payment protocols using convertible signatures
JP3522447B2 (en) Authentication exchange method and additional public electronic signature method
US9191214B2 (en) Procedure for a multiple digital signature
US7730319B2 (en) Provisional signature schemes
CN110545279A (en) block chain transaction method, device and system with privacy and supervision functions
GB2490407A (en) Joint encryption using base groups, bilinear maps and consistency components
KR20040099943A (en) System and Method for Authenticating Content User
KR100971038B1 (en) Cryptographic method for distributing load among several entities and devices therefor
JP3435472B2 (en) Security authentication method and system
KR100899020B1 (en) Method of carrying out a cryptographic task using a public key
JP5099771B2 (en) Two-factor authentication system
JP4629889B2 (en) Verifiable encryption method, apparatus thereof, program thereof, and recording medium thereof
JP3484069B2 (en) Secret information authentication method, joint polynomial authentication method, and recording medium recording the authentication program
Lee Cryptanalysis of Zhu et al.’s Identity-Based Encryption with Equality Test without Random Oracles
JP3331328B2 (en) Multiple digital signature method, system, apparatus and program recording medium
JP3331329B2 (en) Public verification possible request restoration blind signature method, apparatus and program recording medium
JP3285190B2 (en) Scope authentication method
Goyal More efficient server assisted one time signatures
JP3278916B2 (en) User authentication method
EP4385167A1 (en) Generating digital signatures
Lau Proxy signature schemes
Pasupathinathan et al. Certified pseudonyms colligated with master secret key
JPH03103960A (en) Digital signature system using id information
Chen et al. Comment on the Public Key Substitution Attacks.

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090606

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees