JP3456993B2 - 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置 - Google Patents
識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置Info
- Publication number
- JP3456993B2 JP3456993B2 JP50246092A JP50246092A JP3456993B2 JP 3456993 B2 JP3456993 B2 JP 3456993B2 JP 50246092 A JP50246092 A JP 50246092A JP 50246092 A JP50246092 A JP 50246092A JP 3456993 B2 JP3456993 B2 JP 3456993B2
- Authority
- JP
- Japan
- Prior art keywords
- mod
- identification device
- data
- resp
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012795 verification Methods 0.000 title claims description 50
- 238000000034 method Methods 0.000 title description 9
- 238000004364 calculation method Methods 0.000 claims description 25
- 238000012797 qualification Methods 0.000 claims description 5
- 238000012884 algebraic function Methods 0.000 claims description 4
- 101100070645 Mus musculus Hint1 gene Proteins 0.000 claims 1
- 239000013598 vector Substances 0.000 claims 1
- 230000006870 function Effects 0.000 description 15
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 239000002131 composite material Substances 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000006165 Knowles reaction Methods 0.000 description 1
- 230000001149 cognitive effect Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Description
【発明の詳細な説明】
本発明は、識別および/または零認識(zero−knowle
dege)アクセスコントロールを許可するディジタル署名
を行うための方法、識別装置および検証装置に関する。
dege)アクセスコントロールを許可するディジタル署名
を行うための方法、識別装置および検証装置に関する。
従来の技術
アクセルコントロールシステムでは、ルートモジュロ
Xが用いられ、この場合、Xは少なくとも2つの大きな
素因数を有する合成(コンポジット)数である。Xの因
数分解が若干のユーザに既知であるようなアクセスコン
トロールシステムが存在する。1つの実例は、Rabinに
よるアルゴリズムであり、これは“Probabilistic Algo
rithms"in S.Traub Ed,.“Algorithms and Complexity,
New Directions and Recent Results",Academic Press,
New York,1976,21−24に開示されている。
Xが用いられ、この場合、Xは少なくとも2つの大きな
素因数を有する合成(コンポジット)数である。Xの因
数分解が若干のユーザに既知であるようなアクセスコン
トロールシステムが存在する。1つの実例は、Rabinに
よるアルゴリズムであり、これは“Probabilistic Algo
rithms"in S.Traub Ed,.“Algorithms and Complexity,
New Directions and Recent Results",Academic Press,
New York,1976,21−24に開示されている。
本発明
本発明の1つの目的は、識別および/または零認識ア
クセスコントロールを可能にするディジタル署名を準備
処理するための方法を提供することにある。
クセスコントロールを可能にするディジタル署名を準備
処理するための方法を提供することにある。
この目的は、請求項1記載の本発明による方法により
解決される。
解決される。
さらに本発明の別の目的は、識別および/またはディ
ジタル署名を行うための方法を提供することにある。こ
の目的は、本発明による方法により解決され、この方法
の有利な実施形態は、個々の従属請求項に示されてい
る。
ジタル署名を行うための方法を提供することにある。こ
の目的は、本発明による方法により解決され、この方法
の有利な実施形態は、個々の従属請求項に示されてい
る。
基本的に本発明による方法は、資格性付与主体による
データ算出と、識別装置Uにおける記録により構成され
ており、以下の第1のステップを有する。すなわち、 モジュロX、べき乗指数dおよび関数Hを選択して公
開し、ここにおいて、Xは少なくとも2つの大きな素数
の積であり、Hは一方向性疑似ランダム関数であり; 各PKiがルートモジュロXを有するようなk個の小さ
な素数PKiの集合{PK1,...,PKk}を算出し; 前記の小さな素数PKiを、パターンデータPNたとえば
Xの一部と、ならびに前記識別装置Uに関する情報を含
む固有情報データIDと連結し、 SDd mod X=(PK1 &...& PKk & PN & ID)のような
シードデータSDを生成し、ここにおいて(PK1 &...&
PKk & PN & ID)がd乗根を有していなければ、べき
乗根が見つけられるまでPKiのオーダを転置ないし選択
し、または小さな任意のストリングJを(PK1 &...&
PKk & PN & ID)に付加して、(J & PK1&...& PKk
& PN & ID)がd乗根を有するようにし、; 前記識別装置U(18)において、前記シードデータSD
を、および/または前記モジュロXを、および/または
前記関数Hを、および/またはSKi dPKi mod X=1によ
り規定される数値SKiの集合{SK1,...,SKk}を記録す
る。
データ算出と、識別装置Uにおける記録により構成され
ており、以下の第1のステップを有する。すなわち、 モジュロX、べき乗指数dおよび関数Hを選択して公
開し、ここにおいて、Xは少なくとも2つの大きな素数
の積であり、Hは一方向性疑似ランダム関数であり; 各PKiがルートモジュロXを有するようなk個の小さ
な素数PKiの集合{PK1,...,PKk}を算出し; 前記の小さな素数PKiを、パターンデータPNたとえば
Xの一部と、ならびに前記識別装置Uに関する情報を含
む固有情報データIDと連結し、 SDd mod X=(PK1 &...& PKk & PN & ID)のような
シードデータSDを生成し、ここにおいて(PK1 &...&
PKk & PN & ID)がd乗根を有していなければ、べき
乗根が見つけられるまでPKiのオーダを転置ないし選択
し、または小さな任意のストリングJを(PK1 &...&
PKk & PN & ID)に付加して、(J & PK1&...& PKk
& PN & ID)がd乗根を有するようにし、; 前記識別装置U(18)において、前記シードデータSD
を、および/または前記モジュロXを、および/または
前記関数Hを、および/またはSKi dPKi mod X=1によ
り規定される数値SKiの集合{SK1,...,SKk}を記録す
る。
その後、識別を行う場合、前記の識別装置U(18)お
よび/または検証装置V(17)において、以下の第2の
ステップ(第2図)が実行される。すなわち、 a)Uは前記シードデータSDをVへ送信し; b)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 d mod X &...& Rh dmod X)により規定され
た数値Zを算出してVへ送信し; c)VはSDd mod Xを算出し、前記パターンデータPNが
有効であるかを検査し、SDd mod X以内の前記の小さな
素数PKiを分離し、それぞれ0≦ci≦kであるようなh
個の数値ciの集合{c1,...,ch}を選択し、それらをU
へ送信し; d)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、前記のh個の値RESPiの集合{RESP1,...,RES
Ph}をVへ送信し; e)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X) の検証によりUの身元を検査する。
よび/または検証装置V(17)において、以下の第2の
ステップ(第2図)が実行される。すなわち、 a)Uは前記シードデータSDをVへ送信し; b)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 d mod X &...& Rh dmod X)により規定され
た数値Zを算出してVへ送信し; c)VはSDd mod Xを算出し、前記パターンデータPNが
有効であるかを検査し、SDd mod X以内の前記の小さな
素数PKiを分離し、それぞれ0≦ci≦kであるようなh
個の数値ciの集合{c1,...,ch}を選択し、それらをU
へ送信し; d)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、前記のh個の値RESPiの集合{RESP1,...,RES
Ph}をVへ送信し; e)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X) の検証によりUの身元を検査する。
さらに、メッセージmのディジタル署名を行う場合、
前記識別装置U(18)および/または検証装置V(17)
において、以下の第2のステップが実行される。すなわ
ち、 a)Uは前記シードデータSDをVへ送信し; b)VはSDd mod Xを算出し、前記パターンデータPNが
有効であるかを検査し、SDd mod X以内である小さな素
数PKiを分離し; c)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 d mod X &...& Rh d mod X & m) により規定された数値Zを算出し、前記数値Zを、それ
ぞれが0≦ci≦kであるようなh個の数値Ciの集合
{c1,...,ch}として読み出し; d)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、集合{Z,m,RESP1,...,RESPh}をVへ送信
し; e)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X m) の検証により、mにおけるUの署名を検査する。
前記識別装置U(18)および/または検証装置V(17)
において、以下の第2のステップが実行される。すなわ
ち、 a)Uは前記シードデータSDをVへ送信し; b)VはSDd mod Xを算出し、前記パターンデータPNが
有効であるかを検査し、SDd mod X以内である小さな素
数PKiを分離し; c)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 d mod X &...& Rh d mod X & m) により規定された数値Zを算出し、前記数値Zを、それ
ぞれが0≦ci≦kであるようなh個の数値Ciの集合
{c1,...,ch}として読み出し; d)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、集合{Z,m,RESP1,...,RESPh}をVへ送信
し; e)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X m) の検証により、mにおけるUの署名を検査する。
本発明の別の目的は、本発明による方法のためにそれ
ぞれ識別装置と検証装置を提供することにある。この目
的は、請求項11および12にそれぞれ記載の本発明による
識別装置および検証装置により解決される。
ぞれ識別装置と検証装置を提供することにある。この目
的は、請求項11および12にそれぞれ記載の本発明による
識別装置および検証装置により解決される。
本発明による識別装置は基本的に、第1計算手段(1
5)、該第1計算手段と接続された第1記憶手段(1
6)、および前記第1計算手段と接続された第1データ
交換手段(14)を有しており、前記第1記憶手段は、前
記シードデータSD、前記モジュロX、前記関数H、およ
び前記の数値SKiの集合{SK1,...,SKk}を記憶し、前記
データ交換手段はデータを送信し、前記検証装置V(1
7)からデータを受信する。
5)、該第1計算手段と接続された第1記憶手段(1
6)、および前記第1計算手段と接続された第1データ
交換手段(14)を有しており、前記第1記憶手段は、前
記シードデータSD、前記モジュロX、前記関数H、およ
び前記の数値SKiの集合{SK1,...,SKk}を記憶し、前記
データ交換手段はデータを送信し、前記検証装置V(1
7)からデータを受信する。
本発明による検証装置は基本的に、第2計算手段(1
2)、該第2計算手段と接続された第2記憶手段(1
1)、前記第2計算手段と接続された第2データ交換手
段(13)を有しており、前記第2記憶手段は、前記モジ
ュロxおよび前記関数を記憶し、前記データ交換手段は
データを送信し、前記識別装置U(18)からデータを受
信し、前記第2計算手段は、前記識別装置U(18)から
受信したデータを検証する。
2)、該第2計算手段と接続された第2記憶手段(1
1)、前記第2計算手段と接続された第2データ交換手
段(13)を有しており、前記第2記憶手段は、前記モジ
ュロxおよび前記関数を記憶し、前記データ交換手段は
データを送信し、前記識別装置U(18)からデータを受
信し、前記第2計算手段は、前記識別装置U(18)から
受信したデータを検証する。
個々の従属請求項には、本発明による識別装置の有利
な実施形態が示されている。
な実施形態が示されている。
本発明によるアクセスコントロールシステムにより、
検証装置と交信する偽造不可能な識別装置を提供するこ
とができ、これは有料TV、クレジットカード、dongle
s、パスポート、ドアキー、コンピュータ、端末等、実
践での適用は多数ある。
検証装置と交信する偽造不可能な識別装置を提供するこ
とができ、これは有料TV、クレジットカード、dongle
s、パスポート、ドアキー、コンピュータ、端末等、実
践での適用は多数ある。
このアルゴリズムは、有限環における平方剰余に基づ
くものであり、つまり平方(またはそれ以上の)根モジ
ュロXの計算は困難であることに基づいている。この場
合、Xは少なくとも2つの素因数を有する合成数であ
る。これらの素因数は、次の条件を満たしていなければ
ならない。すなわち、 1)X=pq,ここにおいて長さ(p)は長さ(q)とほ
ぼ等しい。
くものであり、つまり平方(またはそれ以上の)根モジ
ュロXの計算は困難であることに基づいている。この場
合、Xは少なくとも2つの素因数を有する合成数であ
る。これらの素因数は、次の条件を満たしていなければ
ならない。すなわち、 1)X=pq,ここにおいて長さ(p)は長さ(q)とほ
ぼ等しい。
2)(p−1)も(q−1)も両方とも大きい素因数で
ある。
ある。
3)(p−1)と(q−1)の最大公約数は小さい。
このアクセスコントロールシステムの主要な特徴は次
の点にある。すなわち、 1)アルゴリズムは、証明可能に零認識である。
の点にある。すなわち、 1)アルゴリズムは、証明可能に零認識である。
2)無制限の数のユーザ(識別装置)が、検証装置へ通
報することもなくかつシステムの安全性を危うくすこと
なく、このシステムに加入できる。
報することもなくかつシステムの安全性を危うくすこと
なく、このシステムに加入できる。
3)資格性付与主体だけしかXの因数分解を知らない。
4)モジュラ指数関数化は不要であり、乗法および自乗
だけでよい。
だけでよい。
5)ひとりのユーザに対する攻撃によっても設計全体の
安全性は危うくされない。
安全性は危うくされない。
本発明全般にわたる取り決めは、以下のとおりであ
る: 1)“&”は連結演算子を表わす。
る: 1)“&”は連結演算子を表わす。
2)“&/Expri"は“EXpr1&EXpr2 &...& Exprh"を表
わす。
わす。
3)Hは暗号的に耐久性のある一方向性疑似ランダムハ
ッシュ関数であり、これはw1,w2,...,whを長い任意のス
トリングH(w1 & w2 &...& wh)に対応づける。
ッシュ関数であり、これはw1,w2,...,whを長い任意のス
トリングH(w1 & w2 &...& wh)に対応づける。
たとえばスマートカードのような、資格性の付与され
たあらゆる識別装置Uは、(代表的には範囲[8,20]内
の種々のk乗根を検証装置Vに提示できなければならな
い。検証装置は、これらルートの逆数のうち(代表的に
は範囲[3,10]内の)h個を選択し、それらはh個の乱
数により隠され(これにより、ルートモジュロXを算出
することはXを因数分解するのと同じくらい困難である
ので設計の零認識特性が保証される)、スマートカード
により提示される。
たあらゆる識別装置Uは、(代表的には範囲[8,20]内
の種々のk乗根を検証装置Vに提示できなければならな
い。検証装置は、これらルートの逆数のうち(代表的に
は範囲[3,10]内の)h個を選択し、それらはh個の乱
数により隠され(これにより、ルートモジュロXを算出
することはXを因数分解するのと同じくらい困難である
ので設計の零認識特性が保証される)、スマートカード
により提示される。
スマートカードを発行する前に、資格性付与主体は、
PK1,PK2,...,PKkで表わされる、ルートモジュロXを有
する小さなランダムな素数の集合を選択し、それらを
(たとえばXの一部であるような)公開のパターンデー
タPNおよび(有効期限、氏名、資格等のような)有用情
報と連結し、PK1 &...& PKk & PN & IDのルートモ
ジュロXを算出する(このルートはSDを表わす)。PK1
&...& PKk & PN & IDがルートを有さなければ、ル
ートの値が見つかるまでPKiの順序を入れ替えることが
できる。適切なルートの見出されない確率は、試行され
る転置の回数にしたがって指数関数的に低減する。
PK1,PK2,...,PKkで表わされる、ルートモジュロXを有
する小さなランダムな素数の集合を選択し、それらを
(たとえばXの一部であるような)公開のパターンデー
タPNおよび(有効期限、氏名、資格等のような)有用情
報と連結し、PK1 &...& PKk & PN & IDのルートモ
ジュロXを算出する(このルートはSDを表わす)。PK1
&...& PKk & PN & IDがルートを有さなければ、ル
ートの値が見つかるまでPKiの順序を入れ替えることが
できる。適切なルートの見出されない確率は、試行され
る転置の回数にしたがって指数関数的に低減する。
SDが最終的に見つかると、資格性付与主体は前記のス
マートカードにSD、Xおよび擬似ランダム関数Hを、PK
1 −0.5,...,PKk −0.5といっしょに記録する。これ以
降、PKi −0.5をSKiと表わす。ルートはモジュロXであ
る。
マートカードにSD、Xおよび擬似ランダム関数Hを、PK
1 −0.5,...,PKk −0.5といっしょに記録する。これ以
降、PKi −0.5をSKiと表わす。ルートはモジュロXであ
る。
識別装置Uが検証装置Vに対し、これらの値を開示す
ることなく検証装置がSKiを認識していることの証明を
要求する場合、以下のプロトコルが実施される。すなわ
ち、 1)UはシードデータSDをVへ送信する; 2)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 2 mod X &...& Rh2 mod X) を算出し、Vへ送信する; 3)VはSD2 mod Xを算出し、パターンデータPNが有効
であるかを検査し、(SD2 mod X内で見つけられた)PKi
を分離し、それぞれ0≦ci≦kであるようなh個の数値
ciの集合{C1,...,ch}を選択し、それらをUへ送信す
る。; 4)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X を算出し、集合{RESP1,...,RESPh}をVへ送信す
る; 5)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci) RESPi 2 mod X) の検証により、Uの身元を検査する。
ることなく検証装置がSKiを認識していることの証明を
要求する場合、以下のプロトコルが実施される。すなわ
ち、 1)UはシードデータSDをVへ送信する; 2)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 2 mod X &...& Rh2 mod X) を算出し、Vへ送信する; 3)VはSD2 mod Xを算出し、パターンデータPNが有効
であるかを検査し、(SD2 mod X内で見つけられた)PKi
を分離し、それぞれ0≦ci≦kであるようなh個の数値
ciの集合{C1,...,ch}を選択し、それらをUへ送信す
る。; 4)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X を算出し、集合{RESP1,...,RESPh}をVへ送信す
る; 5)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci) RESPi 2 mod X) の検証により、Uの身元を検査する。
メッセージmのディジタル署名は、以下のプロトコル
により実施される。すなわち、 1)UはVへシードデータSDを送信する; 2)VはSD2 mod Xを算出し、前記のパターンデータPN
が有効であるかを検査し、SD2 mod X以内の前記の小さ
な素数PKiを分離する; 3)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 2 mod X &...& Rh2 mod X & m) により規定された数値Zを算出し、前記数値Zを、そ
れぞれ0≦ci≦kであるようなh個の数値ciの集合
{C1,...,ch}として読む; 4)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X を算出し、集合{Z,m,RESP1,...,RESPh}をVへ送信
する; 5)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci) RESPi 2 mod X & m) の検証により、Uの身元を検査する。
により実施される。すなわち、 1)UはVへシードデータSDを送信する; 2)VはSD2 mod Xを算出し、前記のパターンデータPN
が有効であるかを検査し、SD2 mod X以内の前記の小さ
な素数PKiを分離する; 3)Uは、範囲 内のh個の乱数Riを選択し、 Z=H(R1 2 mod X &...& Rh2 mod X & m) により規定された数値Zを算出し、前記数値Zを、そ
れぞれ0≦ci≦kであるようなh個の数値ciの集合
{C1,...,ch}として読む; 4)Uはh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X を算出し、集合{Z,m,RESP1,...,RESPh}をVへ送信
する; 5)Vは、 Z=H(&&(if(ci equal 0)then 1 else PKci) RESPi 2 mod X & m) の検証により、Uの身元を検査する。
図面
次に、本発明の有利な実施形態を添付の図面に基づき
説明する。
説明する。
第1図は、識別装置および検証装置を示す図である。
第2図は、識別装置と検証装置の間の第1の認証プロ
トコルを示す図である。
トコルを示す図である。
第3図は、識別装置のための、記憶され算出されるデ
ータとフローチャートを示す図である。
ータとフローチャートを示す図である。
第4図は、検証装置のための、記憶され算出されるデ
ータおよびフローチャートを示す図である。
ータおよびフローチャートを示す図である。
有利な実施例
第1図には、検証装置17と識別装置18が示されてい
る。識別装置は第1マイクロプロセッサ15、この第1マ
イクロプロセッサ15と接続された第1メモリ16、および
検証装置17とデータ交換するための第1コネクタ14を有
している。検証装置17は第2マイクロプロセッサ12、こ
の第2マイクロプロセッサ12と接続された第2メモリ1
1、および識別装置18とデータ交換するための第2コネ
クタ13を有している。第1メモリ16はシードデータSD、
モジュロX、関数H、および数値SKiの集合{SK1,...,S
Kk}を記憶する。第1マイクロプロセッサ15は、第3図
に示されているようなデータを算出する。第1メモリ16
は、中間結果の記憶にも使える。データは、第1コネク
タ14を介して第3図の識別装置I/Oインターフェースか
ら送/受信される。第2メモリ11はモジュロXおよび関
数Hを記憶する。第2マイクロプロセッサ12は、第4図
に示されているようなデータを算出する。第2メモリ
は、中間結果の記憶にも使える。データは、第2コネク
タ13を介して第4図の検証装置I/Oインターフェースか
ら送/受信される。
る。識別装置は第1マイクロプロセッサ15、この第1マ
イクロプロセッサ15と接続された第1メモリ16、および
検証装置17とデータ交換するための第1コネクタ14を有
している。検証装置17は第2マイクロプロセッサ12、こ
の第2マイクロプロセッサ12と接続された第2メモリ1
1、および識別装置18とデータ交換するための第2コネ
クタ13を有している。第1メモリ16はシードデータSD、
モジュロX、関数H、および数値SKiの集合{SK1,...,S
Kk}を記憶する。第1マイクロプロセッサ15は、第3図
に示されているようなデータを算出する。第1メモリ16
は、中間結果の記憶にも使える。データは、第1コネク
タ14を介して第3図の識別装置I/Oインターフェースか
ら送/受信される。第2メモリ11はモジュロXおよび関
数Hを記憶する。第2マイクロプロセッサ12は、第4図
に示されているようなデータを算出する。第2メモリ
は、中間結果の記憶にも使える。データは、第2コネク
タ13を介して第4図の検証装置I/Oインターフェースか
ら送/受信される。
第2図には、いずれのデータを算出でき、識別装置18
と検証装置17との間で交換できるかが、第1のプロトコ
ルとして示されている。識別装置U 18と検証装置V 17に
おいて以下のステップが実行される: UはシードデータSDをVへ送信する。VはSD2 mod X
を算出し、パターンデータPNが有効であるかを検査し、
SD2 mod X以内の小さな素数PKiを分離する。Uは、 の範囲内のh個の乱数Riを選択し、 Z=H(R1 2 mod X &...& Rh 2 mod X) により規定されたZを算出し、Vへ送信する。Vは、そ
れぞれ0≦ci≦kであるようなh個のciの集合
{c1,...,ch}を選択し、それらをUへ送信する。Uは
h個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、前記のh個の値RESPiの集合Y={RES
P1,...,RESPh}をVへ送信する。Vは、Zと H(&&(if(ci equal 0)then 1 else PKci)RESPi2 mod X) の値の比較により、Uの身元を検査する。これらの値が
等しければ、Uの要求した身元が承認される。
と検証装置17との間で交換できるかが、第1のプロトコ
ルとして示されている。識別装置U 18と検証装置V 17に
おいて以下のステップが実行される: UはシードデータSDをVへ送信する。VはSD2 mod X
を算出し、パターンデータPNが有効であるかを検査し、
SD2 mod X以内の小さな素数PKiを分離する。Uは、 の範囲内のh個の乱数Riを選択し、 Z=H(R1 2 mod X &...& Rh 2 mod X) により規定されたZを算出し、Vへ送信する。Vは、そ
れぞれ0≦ci≦kであるようなh個のciの集合
{c1,...,ch}を選択し、それらをUへ送信する。Uは
h個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、前記のh個の値RESPiの集合Y={RES
P1,...,RESPh}をVへ送信する。Vは、Zと H(&&(if(ci equal 0)then 1 else PKci)RESPi2 mod X) の値の比較により、Uの身元を検査する。これらの値が
等しければ、Uの要求した身元が承認される。
疑似ランダム関数Hは、代数関数Pにおいて適用され
る疑似ランダムハッシュ関数Hと置き換えることができ
る。この場合、数値Zは、 Z=H(P(R1 2 &...& Rh 2)mod X) により規定される。Uの身元を検査するために、Vは、 Li=(if(ci equal 0)then 1 else PKci)RESPi 2 mod X) により規定されたh個の値{L1,...,Lh}を算出し、 Z=H(P(L1,...,Lh)mod X) を検証する。
る疑似ランダムハッシュ関数Hと置き換えることができ
る。この場合、数値Zは、 Z=H(P(R1 2 &...& Rh 2)mod X) により規定される。Uの身元を検査するために、Vは、 Li=(if(ci equal 0)then 1 else PKci)RESPi 2 mod X) により規定されたh個の値{L1,...,Lh}を算出し、 Z=H(P(L1,...,Lh)mod X) を検証する。
第3図には、第1マイクロプロセッサ15においていず
れのデータが算出され、検証装置と交換されるかが示さ
れている。
れのデータが算出され、検証装置と交換されるかが示さ
れている。
第4図には、第2マイクロプロセッサ12においていず
れのデータが算出され、識別装置と交換されるかが示さ
れている。
れのデータが算出され、識別装置と交換されるかが示さ
れている。
kに対しては、範囲[8,20]が有利である。
hに対しては、範囲[3,10]が有利である。
有利には、sは値s=2*hを有する。
有利には、数値SKiの長さは、1byte以上8byte以下で
ある。
ある。
本発明は、種々異なる手法で一般化可能である。主な
ものは以下の通りである: −小さな素数PKを公開ディレクトリに記録できる; −2乗の代わりに3乗根またはそれ以上の乗根を用い
る; −3つ以上の大きな素数の積であるモジュロXを用い
る; −Xのサイズを増加させる。有利には512bit=64byte; −モジュロXをその他の有限体と置き換える。
ものは以下の通りである: −小さな素数PKを公開ディレクトリに記録できる; −2乗の代わりに3乗根またはそれ以上の乗根を用い
る; −3つ以上の大きな素数の積であるモジュロXを用い
る; −Xのサイズを増加させる。有利には512bit=64byte; −モジュロXをその他の有限体と置き換える。
−IDにおいてランダム関数を適用することにより得られ
る他のPK値を用いる。たとえばt個の小さな素数のテー
ブルを検証装置において生成し記録でき、f(ID)のt
番目のビットを、PKtを表すために用いることができる
(たとえば0−これは公開鍵ではない、1−これは公開
鍵である)。この場合、fは擬似ランダム関数である。
tに対しては範囲[8,20]が有利である; −耐久力を指数関数的に増加させるために、プロトコル
をe回(e>1)反復できる; −有利には、疑似ランダム関数Hを、(たとえば線形結
合または多項式のような)代数関数において適用される
ハッシュ関数により置き換えることができる。
る他のPK値を用いる。たとえばt個の小さな素数のテー
ブルを検証装置において生成し記録でき、f(ID)のt
番目のビットを、PKtを表すために用いることができる
(たとえば0−これは公開鍵ではない、1−これは公開
鍵である)。この場合、fは擬似ランダム関数である。
tに対しては範囲[8,20]が有利である; −耐久力を指数関数的に増加させるために、プロトコル
をe回(e>1)反復できる; −有利には、疑似ランダム関数Hを、(たとえば線形結
合または多項式のような)代数関数において適用される
ハッシュ関数により置き換えることができる。
Z=H(P(R1 d,...,Rhd)mod X)。
このことにより、Uに対するh−1個のモジュラリダ
クションが回避され、他方、Vは、 Z=H(P(R1 d mod X,...,Rh d)mod X)mod X) を検査する。
クションが回避され、他方、Vは、 Z=H(P(R1 d mod X,...,Rh d)mod X)mod X) を検査する。
─────────────────────────────────────────────────────
フロントページの続き
(56)参考文献 特開 昭63−101987(JP,A)
DAVID NACCACHE,
“A MONTDOMERY−SUIT
ABLE FIAT−SHAMIR−L
IKE AUTHENTICATION
SCHEME”,LNCS,Adva
nces in Cryptology
−EUROCRYPT’92,1993年,V
ol.653,p.488−491
(58)調査した分野(Int.Cl.7,DB名)
H04L 9/32
G09C 1/00 650
Claims (8)
- 【請求項1】資格付与手段によりデータが算出され、該
データは識別装置(18)の記憶手段(16)に記録され、 前記資格付与手段によりモジュロX、べき乗指数dおよ
び関数Hが選択されて公開され、ここにおいてXを少な
くとも2つの大きな素数の積としHを一方向性疑似ラン
ダム関数とする第1のステップが実行される形式の、 識別またはディジタル署名を行うためのシステムにおい
て、 該システムにより実行される第2のステップとして前記
資格付与手段は、各PKiがルートモジュロXを有するよ
うなk個の小さな素数PKiの集合{PK1,...,PKk}を算出
し、 前記資格付与手段は該小さな素数PKiをパターンデータP
Nと、ならびに前記識別装置に関する情報を含む固有情
報データIDと連結し、SDd mod X=(PK1 &...& PKk
& PN & ID)というシードデータSDを生成し、ここに
おいて(PK1 &...& PKk & PN & ID)がd乗根を有
していなければ、べき乗根が見つけられるまでPKiのオ
ーダを転置ないし選択し、または小さな任意のストリン
グJを(PK1 &...& PKk & PN & ID)に付加して、
(J & PK1&...& PKk & PN & ID)にd乗根をもた
せ; 前記識別装置(18)の記憶手段(16)に、前記シードデ
ータSDと前記モジュロXと前記関数HとSKi dPKi mod X
=1により規定される数値SKiの集合{SK1,...,SKk}を
記録することを特徴とする、 識別またはディジタル署名を行うためのシステム。 - 【請求項2】識別を行う場合、前記識別装置(18)およ
び検証装置(17)において第3のステップとして、 a)前記識別装置(18)は前記シードデータSDを検証装
置(17)へ送信し、 b)前記識別装置(18)の計算手段(15)は、範囲 内のh個の乱数Riを選択し、Z=H(R1 d mod X &...
& Rh d mod X)により規定された数値Zを算出し、前記
検証装置(17)へ送信し、 c)前記検証装置(17)の計算手段(12)はSDd mod X
を算出し、前記パターンデータPNが有効であるかを検査
し、SDd mod X以内の前記の小さな素数PKiを分離し、そ
れぞれ0≦ci≦kであるh個の数値ciの集合{c1,...,c
h}を選択し、それらを前記識別装置(18)へ送信し d)該識別装置(18)の計算手段(15)はh個の値RESP
i=(if(Ci equal 0)then Ri else Ri SKci mod X)
を算出し、前記のh個の値RESPiの集合{Z,m,RES
P1,...,RESPh}を前記検証装置(17)へ送信し、 e)該検証装置(17)の計算手段(12)は、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X) の検証により前記識別装置(18)の身元を検査する、 請求項1記載のシステム。 - 【請求項3】メッセージmのディジタル署名を行う場
合、前記の識別装置(18)および検証装置(17)におい
て第3のステップとして、 a)前記識別装置(18)は前記シードデータSDを検証装
置(17)へ送信し; b)前記検証装置(17)の計算手段(12)はSDd mod X
を算出し、前記パターンデータPNが有効であるかを検査
し、SDd mod X以内である小さな素数PKiを分離し、 c)前記識別装置(18)の計算手段(15)は、範囲 内のh個の乱数Riを選択し、 Z=H(R1 d mod X &...& Rh d mod X & m) により規定された数値Zを算出し、前記数値Zを、それ
ぞれが0≦ci≦kであるh個の数値Ciの集合{c1,...,c
h}として読み出し、 d)前記識別装置(18)の計算手段(15)はh個の値 RESPi=(if(ci equal 0)then Ri else RiSKci mod X) を算出し、集合{Z,m,RESP1,...,RESPh}を検証装置(1
7)へ送信し; e)該検証装置(17)の計算手段(12)は、 Z=H(&&(if(ci equal 0)then 1 else PKci)RESPi d mod X m) の検証により、mにおける識別装置(18)の署名を検査
する、 請求項1記載のシステム。 - 【請求項4】前記の疑似ランダム関数Hを、代数関数P
において適用される疑似ランダムハッシュ関数Hに置き
換え、 前記第3のステップのステップb)とe)を、 b)前記識別装置(18)の計算手段(15)は、範囲 内の乱数Riを選択し、 Z=H(P(R1 d &...& Rh d)mod X) により規定された数値を算出し検証装置(17)へ送信
し、 e)前記検証装置(17)の計算手段(12)はh個の値
{L1,...,Lh}, Li=(if(ci equal 0)then 1 else PKci)RESPi d mod X を算出し、 Z=H(P(L1,...,Lh)mod X) の検証により識別装置(18)の身元を検査するステップ
に置き換える、 請求項2記載のシステム。 - 【請求項5】識別を行う場合、前記識別装置(18)およ
び検証装置(17)において第3のステップとして、 a)前記識別装置(18)は前記シードデータSDを検証装
置(17)へ送信し、 b)前記識別装置(18)の計算手段(15)は、範囲 内のs≧h個の乱数RiおよびRjを選択し、Z=H((R1
*...* RS)mod X)により規定された第2の数値を算
出して前記検証装置(17)へ送信し、 c)前記検証装置(17)の計算手段(12)はSDd mod X
を算出し、前記パターンデータPNが有効であるかを検査
し、SDd mod X以内の前記の小さな素数PKiを分離し、そ
れぞれ0≦ci≦kであるようなh個の数値ciの集合
{c1,...,ch}を選択し、それらを識別装置(18)へ送
信し、 d)前記検証装置(17)の計算手段(12)は、h個のバ
イナリベクトルViおよびvjの集合{v1,...,vh}の集合
を前記識別装置(18)へ送信し、ここにおいて各viの長
さはs bitであり、ここにおいて、 (if((i not equal j)and(u−th bit of vi equal‘1'))then (u−th bit of vj equal‘0')) であり、ここにおいて各viにおける少なくとも1つのビ
ットは‘1'にセットされ、 e)前記識別装置(18)の計算手段(15)はh個の値
{a1,...,ah}を算出し、ここにおいて、 ai=(product for j=1 to s(if(j−th bit of vi equal‘1') then Rj else 1)) であり; f)前記識別装置(18)の計算手段(15)はh個の値 RESPi=(if(ci equal 0)then ai else aiSKci mod X) を算出し、前記のh個の値RESPiの集合{RESP1,...,RES
Ph}を前記検証装置(17)へ送信し; g)該検証装置(17)の計算手段(12)は、 Z=H(product for i=1 to h(if(ci equal 0) then 1 else PKci)RESPi d mod X) の検証により前記識別装置(18)の身元を検査する、 請求項1記載のシステム。 - 【請求項6】疑似ランダム関数Hを、代数関数Pにおい
て適用される疑似ランダムハッシュ関数Hと置き換え、
前記第3のステップのステップc)およびE)を、 c)前記識別装置(18)の計算手段(15)は範囲 内のh個の乱数Riを選択し、 Z=H((P(R1 d mod X &...& Rh d)mod X)& m) により規定された数値Zを算出し前記検証装置(17)へ
送信し; e)前記検証装置(17)の計算手段(12)は、h個の値
{L1,...,Lh} Li=(if(ci equal 0)then 1 else PKci)RESPi d mod X を算出し、 Z=H((P(L1,...,Lh)mod X)& m) の照合により、mにおける前記識別装置(18)の署名を
チェックする、ステップに置き換える、 請求項3記載のシステム。 - 【請求項7】請求項1〜6のいずれか1項記載のシステ
ムを用いる識別装置(18)において、 第1計算手段(15)、該第1計算手段と接続された第1
記憶手段(16)、および前記第1計算手段と接続された
第1データ交換手段(14)を有しており、 前記第1記憶手段(16)は、前記シードデータSD、前記
モジュロX、前記関数H、および前記の数値SKiの集合
{SK1,...,SKk}を記憶し、 前記第1データ交換手段(14)はデータを送信し、前記
検証装置(17)からデータを受信することを特徴とする
識別装置。 - 【請求項8】請求項2〜6のいずれか1項記載のシステ
ムを用いる検証装置(17)において、 第2計算手段(12)、該第2計算手段と接続された第2
記憶手段(11)、前記第2記憶手段と接続された第2デ
ータ交換手段(13)を有しており、 前記第2記憶手段(11)は、前記モジュロxおよび前記
関数を記憶し、 前記第2データ交換手段(13)はデータを送信し、前記
識別装置(18)からデータを受信し、 前記第2計算手段(12)は、前記識別装置(18)から受
信したデータを検証することを特徴とする検証装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT91400301.7 | 1991-02-07 | ||
EP91400301 | 1991-02-07 | ||
PCT/EP1992/000045 WO1992014318A1 (en) | 1991-02-07 | 1992-01-11 | Method, identification device and verification device for identification and/or performing digital signature |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH06505343A JPH06505343A (ja) | 1994-06-16 |
JP3456993B2 true JP3456993B2 (ja) | 2003-10-14 |
Family
ID=8208540
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP50246092A Expired - Fee Related JP3456993B2 (ja) | 1991-02-07 | 1992-01-11 | 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US5502764A (ja) |
EP (2) | EP0570388B1 (ja) |
JP (1) | JP3456993B2 (ja) |
AU (1) | AU648643B2 (ja) |
CA (1) | CA2101322A1 (ja) |
DE (1) | DE69202699T2 (ja) |
WO (1) | WO1992014318A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5627893A (en) * | 1992-12-22 | 1997-05-06 | Telstra Corporation Limited | Cryptographic method |
US5625693A (en) * | 1995-07-07 | 1997-04-29 | Thomson Consumer Electronics, Inc. | Apparatus and method for authenticating transmitting applications in an interactive TV system |
US6266771B1 (en) | 1997-02-10 | 2001-07-24 | The Regents Of The University Of California | Probabilistic signature scheme |
FR2763451B1 (fr) * | 1997-05-13 | 1999-06-18 | France Telecom | Procede d'identification a cle publique utilisant deux fonctions de hachage |
US6085976A (en) | 1998-05-22 | 2000-07-11 | Sehr; Richard P. | Travel system and methods utilizing multi-application passenger cards |
US6212637B1 (en) * | 1997-07-04 | 2001-04-03 | Nippon Telegraph And Telephone Corporation | Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon |
US6757826B1 (en) | 1998-04-14 | 2004-06-29 | Citicorp Development Center, Inc. | Digital graphic signature system |
RU2153191C2 (ru) | 1998-09-29 | 2000-07-20 | Закрытое акционерное общество "Алкорсофт" | Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты) |
RU2157001C2 (ru) | 1998-11-25 | 2000-09-27 | Закрытое акционерное общество "Алкорсофт" | Способ проведения платежей (варианты) |
US6732113B1 (en) | 1999-09-20 | 2004-05-04 | Verispan, L.L.C. | System and method for generating de-identified health care data |
US8473452B1 (en) | 1999-09-20 | 2013-06-25 | Ims Health Incorporated | System and method for analyzing de-identified health care data |
US6876991B1 (en) | 1999-11-08 | 2005-04-05 | Collaborative Decision Platforms, Llc. | System, method and computer program product for a collaborative decision platform |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US7194618B1 (en) | 2001-03-05 | 2007-03-20 | Suominen Edwin A | Encryption and authentication systems and methods |
FR2822002B1 (fr) * | 2001-03-12 | 2003-06-06 | France Telecom | Authentification cryptographique par modules ephemeres |
US8271200B2 (en) * | 2003-12-31 | 2012-09-18 | Sieracki Jeffrey M | System and method for acoustic signature extraction, detection, discrimination, and localization |
US7079986B2 (en) * | 2003-12-31 | 2006-07-18 | Sieracki Jeffrey M | Greedy adaptive signature discrimination system and method |
US8478539B2 (en) * | 2003-12-31 | 2013-07-02 | Jeffrey M. Sieracki | System and method for neurological activity signature determination, discrimination, and detection |
US9355273B2 (en) * | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
KR101273465B1 (ko) * | 2007-03-16 | 2013-06-14 | 재단법인서울대학교산학협력재단 | 집합 검증 장치 및 그 방법 |
US20090106331A1 (en) * | 2007-10-22 | 2009-04-23 | General Electric Company | Dynamic two-stage clinical data archiving and retrieval solution |
US20100114607A1 (en) * | 2008-11-04 | 2010-05-06 | Sdi Health Llc | Method and system for providing reports and segmentation of physician activities |
US20110246779A1 (en) * | 2008-12-11 | 2011-10-06 | Isamu Teranishi | Zero-knowledge proof system, zero-knowledge proof device, zero-knowledge verification device, zero-knowledge proof method and program therefor |
US9141758B2 (en) * | 2009-02-20 | 2015-09-22 | Ims Health Incorporated | System and method for encrypting provider identifiers on medical service claim transactions |
US8805083B1 (en) | 2010-03-21 | 2014-08-12 | Jeffrey M. Sieracki | System and method for discriminating constituents of image by complex spectral signature extraction |
US9691395B1 (en) | 2011-12-31 | 2017-06-27 | Reality Analytics, Inc. | System and method for taxonomically distinguishing unconstrained signal data segments |
US9886945B1 (en) | 2011-07-03 | 2018-02-06 | Reality Analytics, Inc. | System and method for taxonomically distinguishing sample data captured from biota sources |
US9558762B1 (en) | 2011-07-03 | 2017-01-31 | Reality Analytics, Inc. | System and method for distinguishing source from unconstrained acoustic signals emitted thereby in context agnostic manner |
US11900674B2 (en) | 2021-07-08 | 2024-02-13 | Bank Of America Corporation | System for real-time identification of unauthorized access |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5218637A (en) * | 1987-09-07 | 1993-06-08 | L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization |
US5140634A (en) * | 1987-09-07 | 1992-08-18 | U.S Philips Corporation | Method and apparatus for authenticating accreditations and for authenticating and signing messages |
FR2620248B1 (fr) * | 1987-09-07 | 1989-11-24 | France Etat | Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages |
US4933970A (en) * | 1988-01-19 | 1990-06-12 | Yeda Research And Development Company Limited | Variants of the fiat-shamir identification and signature scheme |
-
1992
- 1992-01-11 JP JP50246092A patent/JP3456993B2/ja not_active Expired - Fee Related
- 1992-01-11 WO PCT/EP1992/000045 patent/WO1992014318A1/en active IP Right Grant
- 1992-01-11 EP EP92902236A patent/EP0570388B1/en not_active Expired - Lifetime
- 1992-01-11 DE DE69202699T patent/DE69202699T2/de not_active Expired - Fee Related
- 1992-01-11 AU AU11592/92A patent/AU648643B2/en not_active Ceased
- 1992-01-11 EP EP19920200120 patent/EP0502559A3/en active Pending
- 1992-01-11 US US08/094,058 patent/US5502764A/en not_active Expired - Lifetime
- 1992-01-11 CA CA002101322A patent/CA2101322A1/en not_active Abandoned
Non-Patent Citations (1)
Title |
---|
DAVID NACCACHE, "A MONTDOMERY−SUITABLE FIAT−SHAMIR−LIKE AUTHENTICATION SCHEME",LNCS,Advances in Cryptology−EUROCRYPT’92,1993年,Vol.653,p.488−491 |
Also Published As
Publication number | Publication date |
---|---|
EP0570388A1 (en) | 1993-11-24 |
EP0502559A3 (en) | 1992-10-14 |
AU1159292A (en) | 1992-09-07 |
DE69202699T2 (de) | 1996-01-18 |
AU648643B2 (en) | 1994-04-28 |
CA2101322A1 (en) | 1992-08-08 |
JPH06505343A (ja) | 1994-06-16 |
DE69202699D1 (de) | 1995-06-29 |
US5502764A (en) | 1996-03-26 |
WO1992014318A1 (en) | 1992-08-20 |
EP0502559A2 (en) | 1992-09-09 |
EP0570388B1 (en) | 1995-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3456993B2 (ja) | 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置 | |
US4661658A (en) | Offline PIN validation with DES | |
CA2196356C (en) | Transaction verification protocol for smart cards | |
US5218637A (en) | Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization | |
US4995081A (en) | Method and system for personal identification using proofs of legitimacy | |
US5414772A (en) | System for improving the digital signature algorithm | |
US6553351B1 (en) | System with and method of cryptographically protecting communications | |
EP1548665A2 (en) | Data card verification system | |
EP0252499A2 (en) | Method, apparatus and article for identification and signature | |
US20030120931A1 (en) | Group signature generation system using multiple primes | |
CA1295706C (en) | Method and system for authentication of accreditations and of messages with zero-knowledge proof and for the signing of messages, and a station for use in such system, in particular executed as a smart card station | |
JPH11502331A (ja) | 多目的取引カードシステム | |
JP2002535878A (ja) | 公開鍵および秘密鍵による暗号化方法 | |
Brickell et al. | Interactive identification and digital signatures | |
ES2233847T3 (es) | Procedimiento para la autentificacion criptografica. | |
JP3704162B2 (ja) | 反復認証を行う2個のマイクロコンピュータ間に2つの証明を交換するシークレットの転送方法 | |
Smid et al. | Response to comments on the NIST proposed Digital Signature Standard | |
JPH024018B2 (ja) | ||
JP2697876B2 (ja) | 電子式入札システム | |
JP2010513990A (ja) | 高速rsa署名検証 | |
JP4494965B2 (ja) | 処理中の計算を容易にするための暗号化方法、及び装置 | |
JP2005513564A (ja) | 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法 | |
KR100194638B1 (ko) | 개인 식별정보를 이용한 부가형 디지털 서명방법 | |
EP1185025A1 (en) | Undeniable digital signature scheme based on quadratic field | |
CA2543094C (en) | Transaction verification protocol for smart cards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20070801 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080801 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |