JP3456993B2 - 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置 - Google Patents

識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置

Info

Publication number
JP3456993B2
JP3456993B2 JP50246092A JP50246092A JP3456993B2 JP 3456993 B2 JP3456993 B2 JP 3456993B2 JP 50246092 A JP50246092 A JP 50246092A JP 50246092 A JP50246092 A JP 50246092A JP 3456993 B2 JP3456993 B2 JP 3456993B2
Authority
JP
Japan
Prior art keywords
mod
identification device
data
resp
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP50246092A
Other languages
English (en)
Other versions
JPH06505343A (ja
Inventor
ダヴィド ナカシュ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Technicolor SA
Original Assignee
Thomson Multimedia SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Multimedia SA filed Critical Thomson Multimedia SA
Publication of JPH06505343A publication Critical patent/JPH06505343A/ja
Application granted granted Critical
Publication of JP3456993B2 publication Critical patent/JP3456993B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Description

【発明の詳細な説明】 本発明は、識別および/または零認識(zero−knowle
dege)アクセスコントロールを許可するディジタル署名
を行うための方法、識別装置および検証装置に関する。
従来の技術 アクセルコントロールシステムでは、ルートモジュロ
Xが用いられ、この場合、Xは少なくとも2つの大きな
素因数を有する合成(コンポジット)数である。Xの因
数分解が若干のユーザに既知であるようなアクセスコン
トロールシステムが存在する。1つの実例は、Rabinに
よるアルゴリズムであり、これは“Probabilistic Algo
rithms"in S.Traub Ed,.“Algorithms and Complexity,
New Directions and Recent Results",Academic Press,
New York,1976,21−24に開示されている。
本発明 本発明の1つの目的は、識別および/または零認識ア
クセスコントロールを可能にするディジタル署名を準備
処理するための方法を提供することにある。
この目的は、請求項1記載の本発明による方法により
解決される。
さらに本発明の別の目的は、識別および/またはディ
ジタル署名を行うための方法を提供することにある。こ
の目的は、本発明による方法により解決され、この方法
の有利な実施形態は、個々の従属請求項に示されてい
る。
基本的に本発明による方法は、資格性付与主体による
データ算出と、識別装置Uにおける記録により構成され
ており、以下の第1のステップを有する。すなわち、 モジュロX、べき乗指数dおよび関数Hを選択して公
開し、ここにおいて、Xは少なくとも2つの大きな素数
の積であり、Hは一方向性疑似ランダム関数であり; 各PKiがルートモジュロXを有するようなk個の小さ
な素数PKiの集合{PK1,...,PKk}を算出し; 前記の小さな素数PKiを、パターンデータPNたとえば
Xの一部と、ならびに前記識別装置Uに関する情報を含
む固有情報データIDと連結し、 SDd mod X=(PK1 &...& PKk & PN & ID)のような
シードデータSDを生成し、ここにおいて(PK1 &...&
PKk & PN & ID)がd乗根を有していなければ、べき
乗根が見つけられるまでPKiのオーダを転置ないし選択
し、または小さな任意のストリングJを(PK1 &...&
PKk & PN & ID)に付加して、(J & PK1&...& PKk
& PN & ID)がd乗根を有するようにし、; 前記識別装置U(18)において、前記シードデータSD
を、および/または前記モジュロXを、および/または
前記関数Hを、および/またはSKi dPKi mod X=1によ
り規定される数値SKiの集合{SK1,...,SKk}を記録す
る。
その後、識別を行う場合、前記の識別装置U(18)お
よび/または検証装置V(17)において、以下の第2の
ステップ(第2図)が実行される。すなわち、 a)Uは前記シードデータSDをVへ送信し; b)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 d mod X &...& Rh dmod X)により規定され
た数値Zを算出してVへ送信し; c)VはSDd mod Xを算出し、前記パターンデータPNが
有効であるかを検査し、SDd mod X以内の前記の小さな
素数PKiを分離し、それぞれ0≦ci≦kであるようなh
個の数値ciの集合{c1,...,ch}を選択し、それらをU
へ送信し; d)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、前記のh個の値RESPiの集合{RESP1,...,RES
Ph}をVへ送信し; e)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X) の検証によりUの身元を検査する。
さらに、メッセージmのディジタル署名を行う場合、
前記識別装置U(18)および/または検証装置V(17)
において、以下の第2のステップが実行される。すなわ
ち、 a)Uは前記シードデータSDをVへ送信し; b)VはSDd mod Xを算出し、前記パターンデータPNが
有効であるかを検査し、SDd mod X以内である小さな素
数PKiを分離し; c)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 d mod X &...& Rh d mod X & m) により規定された数値Zを算出し、前記数値Zを、それ
ぞれが0≦ci≦kであるようなh個の数値Ciの集合
{c1,...,ch}として読み出し; d)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、集合{Z,m,RESP1,...,RESPh}をVへ送信
し; e)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X m) の検証により、mにおけるUの署名を検査する。
本発明の別の目的は、本発明による方法のためにそれ
ぞれ識別装置と検証装置を提供することにある。この目
的は、請求項11および12にそれぞれ記載の本発明による
識別装置および検証装置により解決される。
本発明による識別装置は基本的に、第1計算手段(1
5)、該第1計算手段と接続された第1記憶手段(1
6)、および前記第1計算手段と接続された第1データ
交換手段(14)を有しており、前記第1記憶手段は、前
記シードデータSD、前記モジュロX、前記関数H、およ
び前記の数値SKiの集合{SK1,...,SKk}を記憶し、前記
データ交換手段はデータを送信し、前記検証装置V(1
7)からデータを受信する。
本発明による検証装置は基本的に、第2計算手段(1
2)、該第2計算手段と接続された第2記憶手段(1
1)、前記第2計算手段と接続された第2データ交換手
段(13)を有しており、前記第2記憶手段は、前記モジ
ュロxおよび前記関数を記憶し、前記データ交換手段は
データを送信し、前記識別装置U(18)からデータを受
信し、前記第2計算手段は、前記識別装置U(18)から
受信したデータを検証する。
個々の従属請求項には、本発明による識別装置の有利
な実施形態が示されている。
本発明によるアクセスコントロールシステムにより、
検証装置と交信する偽造不可能な識別装置を提供するこ
とができ、これは有料TV、クレジットカード、dongle
s、パスポート、ドアキー、コンピュータ、端末等、実
践での適用は多数ある。
このアルゴリズムは、有限環における平方剰余に基づ
くものであり、つまり平方(またはそれ以上の)根モジ
ュロXの計算は困難であることに基づいている。この場
合、Xは少なくとも2つの素因数を有する合成数であ
る。これらの素因数は、次の条件を満たしていなければ
ならない。すなわち、 1)X=pq,ここにおいて長さ(p)は長さ(q)とほ
ぼ等しい。
2)(p−1)も(q−1)も両方とも大きい素因数で
ある。
3)(p−1)と(q−1)の最大公約数は小さい。
このアクセスコントロールシステムの主要な特徴は次
の点にある。すなわち、 1)アルゴリズムは、証明可能に零認識である。
2)無制限の数のユーザ(識別装置)が、検証装置へ通
報することもなくかつシステムの安全性を危うくすこと
なく、このシステムに加入できる。
3)資格性付与主体だけしかXの因数分解を知らない。
4)モジュラ指数関数化は不要であり、乗法および自乗
だけでよい。
5)ひとりのユーザに対する攻撃によっても設計全体の
安全性は危うくされない。
本発明全般にわたる取り決めは、以下のとおりであ
る: 1)“&”は連結演算子を表わす。
2)“&/Expri"は“EXpr1&EXpr2 &...& Exprh"を表
わす。
3)Hは暗号的に耐久性のある一方向性疑似ランダムハ
ッシュ関数であり、これはw1,w2,...,whを長い任意のス
トリングH(w1 & w2 &...& wh)に対応づける。
たとえばスマートカードのような、資格性の付与され
たあらゆる識別装置Uは、(代表的には範囲[8,20]内
の種々のk乗根を検証装置Vに提示できなければならな
い。検証装置は、これらルートの逆数のうち(代表的に
は範囲[3,10]内の)h個を選択し、それらはh個の乱
数により隠され(これにより、ルートモジュロXを算出
することはXを因数分解するのと同じくらい困難である
ので設計の零認識特性が保証される)、スマートカード
により提示される。
スマートカードを発行する前に、資格性付与主体は、
PK1,PK2,...,PKkで表わされる、ルートモジュロXを有
する小さなランダムな素数の集合を選択し、それらを
(たとえばXの一部であるような)公開のパターンデー
タPNおよび(有効期限、氏名、資格等のような)有用情
報と連結し、PK1 &...& PKk & PN & IDのルートモ
ジュロXを算出する(このルートはSDを表わす)。PK1
&...& PKk & PN & IDがルートを有さなければ、ル
ートの値が見つかるまでPKiの順序を入れ替えることが
できる。適切なルートの見出されない確率は、試行され
る転置の回数にしたがって指数関数的に低減する。
SDが最終的に見つかると、資格性付与主体は前記のス
マートカードにSD、Xおよび擬似ランダム関数Hを、PK
1 −0.5,...,PKk −0.5といっしょに記録する。これ以
降、PKi −0.5をSKiと表わす。ルートはモジュロXであ
る。
識別装置Uが検証装置Vに対し、これらの値を開示す
ることなく検証装置がSKiを認識していることの証明を
要求する場合、以下のプロトコルが実施される。すなわ
ち、 1)UはシードデータSDをVへ送信する; 2)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 2 mod X &...& Rh2 mod X) を算出し、Vへ送信する; 3)VはSD2 mod Xを算出し、パターンデータPNが有効
であるかを検査し、(SD2 mod X内で見つけられた)PKi
を分離し、それぞれ0≦ci≦kであるようなh個の数値
ciの集合{C1,...,ch}を選択し、それらをUへ送信す
る。; 4)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X を算出し、集合{RESP1,...,RESPh}をVへ送信す
る; 5)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci) RESPi 2 mod X) の検証により、Uの身元を検査する。
メッセージmのディジタル署名は、以下のプロトコル
により実施される。すなわち、 1)UはVへシードデータSDを送信する; 2)VはSD2 mod Xを算出し、前記のパターンデータPN
が有効であるかを検査し、SD2 mod X以内の前記の小さ
な素数PKiを分離する; 3)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 2 mod X &...& Rh2 mod X & m) により規定された数値Zを算出し、前記数値Zを、そ
れぞれ0≦ci≦kであるようなh個の数値ciの集合
{C1,...,ch}として読む; 4)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X を算出し、集合{Z,m,RESP1,...,RESPh}をVへ送信
する; 5)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci) RESPi 2 mod X & m) の検証により、Uの身元を検査する。
図面 次に、本発明の有利な実施形態を添付の図面に基づき
説明する。
第1図は、識別装置および検証装置を示す図である。
第2図は、識別装置と検証装置の間の第1の認証プロ
トコルを示す図である。
第3図は、識別装置のための、記憶され算出されるデ
ータとフローチャートを示す図である。
第4図は、検証装置のための、記憶され算出されるデ
ータおよびフローチャートを示す図である。
有利な実施例 第1図には、検証装置17と識別装置18が示されてい
る。識別装置は第1マイクロプロセッサ15、この第1マ
イクロプロセッサ15と接続された第1メモリ16、および
検証装置17とデータ交換するための第1コネクタ14を有
している。検証装置17は第2マイクロプロセッサ12、こ
の第2マイクロプロセッサ12と接続された第2メモリ1
1、および識別装置18とデータ交換するための第2コネ
クタ13を有している。第1メモリ16はシードデータSD、
モジュロX、関数H、および数値SKiの集合{SK1,...,S
Kk}を記憶する。第1マイクロプロセッサ15は、第3図
に示されているようなデータを算出する。第1メモリ16
は、中間結果の記憶にも使える。データは、第1コネク
タ14を介して第3図の識別装置I/Oインターフェースか
ら送/受信される。第2メモリ11はモジュロXおよび関
数Hを記憶する。第2マイクロプロセッサ12は、第4図
に示されているようなデータを算出する。第2メモリ
は、中間結果の記憶にも使える。データは、第2コネク
タ13を介して第4図の検証装置I/Oインターフェースか
ら送/受信される。
第2図には、いずれのデータを算出でき、識別装置18
と検証装置17との間で交換できるかが、第1のプロトコ
ルとして示されている。識別装置U 18と検証装置V 17に
おいて以下のステップが実行される: UはシードデータSDをVへ送信する。VはSD2 mod X
を算出し、パターンデータPNが有効であるかを検査し、
SD2 mod X以内の小さな素数PKiを分離する。Uは、 の範囲内のh個の乱数Riを選択し、 Z=H(R1 2 mod X &...& Rh 2 mod X) により規定されたZを算出し、Vへ送信する。Vは、そ
れぞれ0≦ci≦kであるようなh個のciの集合
{c1,...,ch}を選択し、それらをUへ送信する。Uは
h個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、前記のh個の値RESPiの集合Y={RES
P1,...,RESPh}をVへ送信する。Vは、Zと H(&&(if(ci equal 0)then 1 else PKci)RESPi2 mod X) の値の比較により、Uの身元を検査する。これらの値が
等しければ、Uの要求した身元が承認される。
疑似ランダム関数Hは、代数関数Pにおいて適用され
る疑似ランダムハッシュ関数Hと置き換えることができ
る。この場合、数値Zは、 Z=H(P(R1 2 &...& Rh 2)mod X) により規定される。Uの身元を検査するために、Vは、 Li=(if(ci equal 0)then 1 else PKci)RESPi 2 mod X) により規定されたh個の値{L1,...,Lh}を算出し、 Z=H(P(L1,...,Lh)mod X) を検証する。
第3図には、第1マイクロプロセッサ15においていず
れのデータが算出され、検証装置と交換されるかが示さ
れている。
第4図には、第2マイクロプロセッサ12においていず
れのデータが算出され、識別装置と交換されるかが示さ
れている。
kに対しては、範囲[8,20]が有利である。
hに対しては、範囲[3,10]が有利である。
有利には、sは値s=2*hを有する。
有利には、数値SKiの長さは、1byte以上8byte以下で
ある。
本発明は、種々異なる手法で一般化可能である。主な
ものは以下の通りである: −小さな素数PKを公開ディレクトリに記録できる; −2乗の代わりに3乗根またはそれ以上の乗根を用い
る; −3つ以上の大きな素数の積であるモジュロXを用い
る; −Xのサイズを増加させる。有利には512bit=64byte; −モジュロXをその他の有限体と置き換える。
−IDにおいてランダム関数を適用することにより得られ
る他のPK値を用いる。たとえばt個の小さな素数のテー
ブルを検証装置において生成し記録でき、f(ID)のt
番目のビットを、PKtを表すために用いることができる
(たとえば0−これは公開鍵ではない、1−これは公開
鍵である)。この場合、fは擬似ランダム関数である。
tに対しては範囲[8,20]が有利である; −耐久力を指数関数的に増加させるために、プロトコル
をe回(e>1)反復できる; −有利には、疑似ランダム関数Hを、(たとえば線形結
合または多項式のような)代数関数において適用される
ハッシュ関数により置き換えることができる。
Z=H(P(R1 d,...,Rhd)mod X)。
このことにより、Uに対するh−1個のモジュラリダ
クションが回避され、他方、Vは、 Z=H(P(R1 d mod X,...,Rh d)mod X)mod X) を検査する。
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭63−101987(JP,A) DAVID NACCACHE, “A MONTDOMERY−SUIT ABLE FIAT−SHAMIR−L IKE AUTHENTICATION SCHEME”,LNCS,Adva nces in Cryptology −EUROCRYPT’92,1993年,V ol.653,p.488−491 (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G09C 1/00 650

Claims (8)

    (57)【特許請求の範囲】
  1. 【請求項1】資格付与手段によりデータが算出され、該
    データは識別装置(18)の記憶手段(16)に記録され、 前記資格付与手段によりモジュロX、べき乗指数dおよ
    び関数Hが選択されて公開され、ここにおいてXを少な
    くとも2つの大きな素数の積としHを一方向性疑似ラン
    ダム関数とする第1のステップが実行される形式の、 識別またはディジタル署名を行うためのシステムにおい
    て、 該システムにより実行される第2のステップとして前記
    資格付与手段は、各PKiがルートモジュロXを有するよ
    うなk個の小さな素数PKiの集合{PK1,...,PKk}を算出
    し、 前記資格付与手段は該小さな素数PKiをパターンデータP
    Nと、ならびに前記識別装置に関する情報を含む固有情
    報データIDと連結し、SDd mod X=(PK1 &...& PKk
    & PN & ID)というシードデータSDを生成し、ここに
    おいて(PK1 &...& PKk & PN & ID)がd乗根を有
    していなければ、べき乗根が見つけられるまでPKiのオ
    ーダを転置ないし選択し、または小さな任意のストリン
    グJを(PK1 &...& PKk & PN & ID)に付加して、
    (J & PK1&...& PKk & PN & ID)にd乗根をもた
    せ; 前記識別装置(18)の記憶手段(16)に、前記シードデ
    ータSDと前記モジュロXと前記関数HとSKi dPKi mod X
    =1により規定される数値SKiの集合{SK1,...,SKk}を
    記録することを特徴とする、 識別またはディジタル署名を行うためのシステム。
  2. 【請求項2】識別を行う場合、前記識別装置(18)およ
    び検証装置(17)において第3のステップとして、 a)前記識別装置(18)は前記シードデータSDを検証装
    置(17)へ送信し、 b)前記識別装置(18)の計算手段(15)は、範囲 内のh個の乱数Riを選択し、Z=H(R1 d mod X &...
    & Rh d mod X)により規定された数値Zを算出し、前記
    検証装置(17)へ送信し、 c)前記検証装置(17)の計算手段(12)はSDd mod X
    を算出し、前記パターンデータPNが有効であるかを検査
    し、SDd mod X以内の前記の小さな素数PKiを分離し、そ
    れぞれ0≦ci≦kであるh個の数値ciの集合{c1,...,c
    h}を選択し、それらを前記識別装置(18)へ送信し d)該識別装置(18)の計算手段(15)はh個の値RESP
    i=(if(Ci equal 0)then Ri else Ri SKci mod X)
    を算出し、前記のh個の値RESPiの集合{Z,m,RES
    P1,...,RESPh}を前記検証装置(17)へ送信し、 e)該検証装置(17)の計算手段(12)は、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X) の検証により前記識別装置(18)の身元を検査する、 請求項1記載のシステム。
  3. 【請求項3】メッセージmのディジタル署名を行う場
    合、前記の識別装置(18)および検証装置(17)におい
    て第3のステップとして、 a)前記識別装置(18)は前記シードデータSDを検証装
    置(17)へ送信し; b)前記検証装置(17)の計算手段(12)はSDd mod X
    を算出し、前記パターンデータPNが有効であるかを検査
    し、SDd mod X以内である小さな素数PKiを分離し、 c)前記識別装置(18)の計算手段(15)は、範囲 内のh個の乱数Riを選択し、 Z=H(R1 d mod X &...& Rh d mod X & m) により規定された数値Zを算出し、前記数値Zを、それ
    ぞれが0≦ci≦kであるh個の数値Ciの集合{c1,...,c
    h}として読み出し、 d)前記識別装置(18)の計算手段(15)はh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、集合{Z,m,RESP1,...,RESPh}を検証装置(1
    7)へ送信し; e)該検証装置(17)の計算手段(12)は、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X m) の検証により、mにおける識別装置(18)の署名を検査
    する、 請求項1記載のシステム。
  4. 【請求項4】前記の疑似ランダム関数Hを、代数関数P
    において適用される疑似ランダムハッシュ関数Hに置き
    換え、 前記第3のステップのステップb)とe)を、 b)前記識別装置(18)の計算手段(15)は、範囲 内の乱数Riを選択し、 Z=H(P(R1 d &...& Rh d)mod X) により規定された数値を算出し検証装置(17)へ送信
    し、 e)前記検証装置(17)の計算手段(12)はh個の値
    {L1,...,Lh}, Li=(if(ci equal 0)then 1 else PKci)RESPi d mod X を算出し、 Z=H(P(L1,...,Lh)mod X) の検証により識別装置(18)の身元を検査するステップ
    に置き換える、 請求項2記載のシステム。
  5. 【請求項5】識別を行う場合、前記識別装置(18)およ
    び検証装置(17)において第3のステップとして、 a)前記識別装置(18)は前記シードデータSDを検証装
    置(17)へ送信し、 b)前記識別装置(18)の計算手段(15)は、範囲 内のs≧h個の乱数RiおよびRjを選択し、Z=H((R1
    ... RS)mod X)により規定された第2の数値を算
    出して前記検証装置(17)へ送信し、 c)前記検証装置(17)の計算手段(12)はSDd mod X
    を算出し、前記パターンデータPNが有効であるかを検査
    し、SDd mod X以内の前記の小さな素数PKiを分離し、そ
    れぞれ0≦ci≦kであるようなh個の数値ciの集合
    {c1,...,ch}を選択し、それらを識別装置(18)へ送
    信し、 d)前記検証装置(17)の計算手段(12)は、h個のバ
    イナリベクトルViおよびvjの集合{v1,...,vh}の集合
    を前記識別装置(18)へ送信し、ここにおいて各viの長
    さはs bitであり、ここにおいて、 (if((i not equal j)and(u−th bit of vi equal‘1'))then (u−th bit of vj equal‘0')) であり、ここにおいて各viにおける少なくとも1つのビ
    ットは‘1'にセットされ、 e)前記識別装置(18)の計算手段(15)はh個の値
    {a1,...,ah}を算出し、ここにおいて、 ai=(product for j=1 to s(if(j−th bit of vi equal‘1') then Rj else 1)) であり; f)前記識別装置(18)の計算手段(15)はh個の値 RESPi=(if(ci equal 0)then ai else aiSKci mod X) を算出し、前記のh個の値RESPiの集合{RESP1,...,RES
    Ph}を前記検証装置(17)へ送信し; g)該検証装置(17)の計算手段(12)は、 Z=H(product for i=1 to h(if(ci equal 0) then 1 else PKci)RESPi d mod X) の検証により前記識別装置(18)の身元を検査する、 請求項1記載のシステム。
  6. 【請求項6】疑似ランダム関数Hを、代数関数Pにおい
    て適用される疑似ランダムハッシュ関数Hと置き換え、
    前記第3のステップのステップc)およびE)を、 c)前記識別装置(18)の計算手段(15)は範囲 内のh個の乱数Riを選択し、 Z=H((P(R1 d mod X &...& Rh d)mod X)& m) により規定された数値Zを算出し前記検証装置(17)へ
    送信し; e)前記検証装置(17)の計算手段(12)は、h個の値
    {L1,...,Lh} Li=(if(ci equal 0)then 1 else PKci)RESPi d mod X を算出し、 Z=H((P(L1,...,Lh)mod X)& m) の照合により、mにおける前記識別装置(18)の署名を
    チェックする、ステップに置き換える、 請求項3記載のシステム。
  7. 【請求項7】請求項1〜6のいずれか1項記載のシステ
    ムを用いる識別装置(18)において、 第1計算手段(15)、該第1計算手段と接続された第1
    記憶手段(16)、および前記第1計算手段と接続された
    第1データ交換手段(14)を有しており、 前記第1記憶手段(16)は、前記シードデータSD、前記
    モジュロX、前記関数H、および前記の数値SKiの集合
    {SK1,...,SKk}を記憶し、 前記第1データ交換手段(14)はデータを送信し、前記
    検証装置(17)からデータを受信することを特徴とする
    識別装置。
  8. 【請求項8】請求項2〜6のいずれか1項記載のシステ
    ムを用いる検証装置(17)において、 第2計算手段(12)、該第2計算手段と接続された第2
    記憶手段(11)、前記第2記憶手段と接続された第2デ
    ータ交換手段(13)を有しており、 前記第2記憶手段(11)は、前記モジュロxおよび前記
    関数を記憶し、 前記第2データ交換手段(13)はデータを送信し、前記
    識別装置(18)からデータを受信し、 前記第2計算手段(12)は、前記識別装置(18)から受
    信したデータを検証することを特徴とする検証装置。
JP50246092A 1991-02-07 1992-01-11 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置 Expired - Fee Related JP3456993B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
AT91400301.7 1991-02-07
EP91400301 1991-02-07
PCT/EP1992/000045 WO1992014318A1 (en) 1991-02-07 1992-01-11 Method, identification device and verification device for identification and/or performing digital signature

Publications (2)

Publication Number Publication Date
JPH06505343A JPH06505343A (ja) 1994-06-16
JP3456993B2 true JP3456993B2 (ja) 2003-10-14

Family

ID=8208540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50246092A Expired - Fee Related JP3456993B2 (ja) 1991-02-07 1992-01-11 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置

Country Status (7)

Country Link
US (1) US5502764A (ja)
EP (2) EP0570388B1 (ja)
JP (1) JP3456993B2 (ja)
AU (1) AU648643B2 (ja)
CA (1) CA2101322A1 (ja)
DE (1) DE69202699T2 (ja)
WO (1) WO1992014318A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5627893A (en) * 1992-12-22 1997-05-06 Telstra Corporation Limited Cryptographic method
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US6266771B1 (en) 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
FR2763451B1 (fr) * 1997-05-13 1999-06-18 France Telecom Procede d'identification a cle publique utilisant deux fonctions de hachage
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
US6757826B1 (en) 1998-04-14 2004-06-29 Citicorp Development Center, Inc. Digital graphic signature system
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6732113B1 (en) 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US8473452B1 (en) 1999-09-20 2013-06-25 Ims Health Incorporated System and method for analyzing de-identified health care data
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
FR2822002B1 (fr) * 2001-03-12 2003-06-06 France Telecom Authentification cryptographique par modules ephemeres
US8271200B2 (en) * 2003-12-31 2012-09-18 Sieracki Jeffrey M System and method for acoustic signature extraction, detection, discrimination, and localization
US7079986B2 (en) * 2003-12-31 2006-07-18 Sieracki Jeffrey M Greedy adaptive signature discrimination system and method
US8478539B2 (en) * 2003-12-31 2013-07-02 Jeffrey M. Sieracki System and method for neurological activity signature determination, discrimination, and detection
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
US20090106331A1 (en) * 2007-10-22 2009-04-23 General Electric Company Dynamic two-stage clinical data archiving and retrieval solution
US20100114607A1 (en) * 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
US20110246779A1 (en) * 2008-12-11 2011-10-06 Isamu Teranishi Zero-knowledge proof system, zero-knowledge proof device, zero-knowledge verification device, zero-knowledge proof method and program therefor
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US8805083B1 (en) 2010-03-21 2014-08-12 Jeffrey M. Sieracki System and method for discriminating constituents of image by complex spectral signature extraction
US9691395B1 (en) 2011-12-31 2017-06-27 Reality Analytics, Inc. System and method for taxonomically distinguishing unconstrained signal data segments
US9886945B1 (en) 2011-07-03 2018-02-06 Reality Analytics, Inc. System and method for taxonomically distinguishing sample data captured from biota sources
US9558762B1 (en) 2011-07-03 2017-01-31 Reality Analytics, Inc. System and method for distinguishing source from unconstrained acoustic signals emitted thereby in context agnostic manner
US11900674B2 (en) 2021-07-08 2024-02-13 Bank Of America Corporation System for real-time identification of unauthorized access

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
FR2620248B1 (fr) * 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
DAVID NACCACHE, "A MONTDOMERY−SUITABLE FIAT−SHAMIR−LIKE AUTHENTICATION SCHEME",LNCS,Advances in Cryptology−EUROCRYPT’92,1993年,Vol.653,p.488−491

Also Published As

Publication number Publication date
EP0570388A1 (en) 1993-11-24
EP0502559A3 (en) 1992-10-14
AU1159292A (en) 1992-09-07
DE69202699T2 (de) 1996-01-18
AU648643B2 (en) 1994-04-28
CA2101322A1 (en) 1992-08-08
JPH06505343A (ja) 1994-06-16
DE69202699D1 (de) 1995-06-29
US5502764A (en) 1996-03-26
WO1992014318A1 (en) 1992-08-20
EP0502559A2 (en) 1992-09-09
EP0570388B1 (en) 1995-05-24

Similar Documents

Publication Publication Date Title
JP3456993B2 (ja) 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置
US4661658A (en) Offline PIN validation with DES
CA2196356C (en) Transaction verification protocol for smart cards
US5218637A (en) Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US4995081A (en) Method and system for personal identification using proofs of legitimacy
US5414772A (en) System for improving the digital signature algorithm
US6553351B1 (en) System with and method of cryptographically protecting communications
EP1548665A2 (en) Data card verification system
EP0252499A2 (en) Method, apparatus and article for identification and signature
US20030120931A1 (en) Group signature generation system using multiple primes
CA1295706C (en) Method and system for authentication of accreditations and of messages with zero-knowledge proof and for the signing of messages, and a station for use in such system, in particular executed as a smart card station
JPH11502331A (ja) 多目的取引カードシステム
JP2002535878A (ja) 公開鍵および秘密鍵による暗号化方法
Brickell et al. Interactive identification and digital signatures
ES2233847T3 (es) Procedimiento para la autentificacion criptografica.
JP3704162B2 (ja) 反復認証を行う2個のマイクロコンピュータ間に2つの証明を交換するシークレットの転送方法
Smid et al. Response to comments on the NIST proposed Digital Signature Standard
JPH024018B2 (ja)
JP2697876B2 (ja) 電子式入札システム
JP2010513990A (ja) 高速rsa署名検証
JP4494965B2 (ja) 処理中の計算を容易にするための暗号化方法、及び装置
JP2005513564A (ja) 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法
KR100194638B1 (ko) 개인 식별정보를 이용한 부가형 디지털 서명방법
EP1185025A1 (en) Undeniable digital signature scheme based on quadratic field
CA2543094C (en) Transaction verification protocol for smart cards

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080801

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees