JPH0353367A - Decentralized information processing system - Google Patents

Decentralized information processing system

Info

Publication number
JPH0353367A
JPH0353367A JP1189677A JP18967789A JPH0353367A JP H0353367 A JPH0353367 A JP H0353367A JP 1189677 A JP1189677 A JP 1189677A JP 18967789 A JP18967789 A JP 18967789A JP H0353367 A JPH0353367 A JP H0353367A
Authority
JP
Japan
Prior art keywords
calculation
information
card
terminal
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP1189677A
Other languages
Japanese (ja)
Inventor
Kyoko Takabayashi
高林 京子
Shinichi Kawamura
信一 川村
Atsushi Shinpo
淳 新保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP1189677A priority Critical patent/JPH0353367A/en
Priority to US07/474,404 priority patent/US5046094A/en
Priority to EP19900301126 priority patent/EP0381523A3/en
Publication of JPH0353367A publication Critical patent/JPH0353367A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To transform the secret information without revealing it to an auxiliary device serving as the contract side of calculation and with back-up of the calculating force of the contract side by changing the input information, applying the identity transformation to the input information based on the secret information, and deciding both information valid when they are coincident with each other. CONSTITUTION:A main device 1A is provided to process the secret information together with at least one of auxiliary devices 2-1 - 2-3 which back up the arithmetic of the device 1A. Then a 1st transformation means is added to transform the input information together with a 2nd transformation means which applies the identity transformation to the input information based on the secret information, and a comparison means (proving means 1B) which compares the result of the identity transformation with the input information and decides them valid when they are coincident with each other. Thus the secret information can be processes with high efficiency without revealing it to the device 1A and with back-up of the calculating force of devices 2-1 - 2-3. At the same time, the prove is also possible with high efficiency.

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、秘密情報に係る演算を秘密情報を漏らさずに
捕助装置を用いて分散処理し、更に検算機能も備えた分
散型情報処理システムに関する。
[Detailed Description of the Invention] [Objective of the Invention] (Industrial Application Field) The present invention provides distributed processing of calculations related to secret information using a capture device without leaking the secret information, and also has a verification function. related to distributed information processing systems.

(従来の技術) 社会の情報化・ネットワーク化の進展により我々の生活
や仕事はより効率化され、便利になりつつある。しかし
その一方で情報の悪用やプライバシーの侵害など新たな
問題もクローズアップされている。プライバシーを保護
するためには、ネットワークを介して様々なサービスが
提供されるとき、そのサービスを受けようとする個人が
サービス提供者に対して自分の秘密を漏らすことなくサ
ービスを受けるという技術が重要となってくると考えら
れる。例えばプライバシーを守ることを第一とするなら
ば、データベースの検索では個人がどのデータにアクセ
スしたのかはサービス提供者に分らないほうが良い。ま
たコンピュータの協同利用の場合にはユーザが何を計算
したのかハコンピュータの提供者に分からせる必要も本
来ない。
(Conventional technology) With the progress of informationization and networking in society, our lives and work are becoming more efficient and convenient. However, on the other hand, new problems such as misuse of information and invasion of privacy are also coming into focus. In order to protect privacy, when various services are provided via networks, it is important to have technology that allows individuals seeking the service to receive the service without revealing their secrets to the service provider. It is thought that this will become the case. For example, if protecting privacy is a top priority, it is better for service providers to not know what data individuals have accessed when searching a database. Furthermore, in the case of collaborative use of computers, there is no need to let the computer provider know what the users have calculated.

この様な“秘密を漏らさずにサービスを受ける方法“を
論じた文献としては例えば、「秘密を漏らさずにサービ
スを依頼する方広について」 (松本今井: 19g9
年暗号と情報セキュリティシンポジウム資料11−L 
L989年2月)がある。具体的にはRSA公開鍵暗号
の変換を秘密情報やメッセージ内容を演算装置に漏らさ
ずに実行するものや行列ABの内容を漏らさずにその積
を計算する方法や線形方程式の根を相手に知られないよ
うにしながら}n手の力をfΔりて求める方法などが提
案されている。これらのうち、その特徴が最も端的に分
かるものとして、RSA暗号の変換を行う依頼計算方式
を説明する。
An example of a literature that discusses such "methods of receiving services without disclosing secrets" is "Concerning how to request services without disclosing secrets" (Matsumoto Imai: 19g9
2017 Cryptography and Information Security Symposium Material 11-L
February 989). Specifically, there are methods for converting RSA public key cryptography without leaking secret information or message contents to arithmetic devices, methods for calculating the product of matrix AB without leaking the contents, and methods for explaining to the other party the roots of linear equations. A method has been proposed in which the force of the n hand is calculated by fΔ while preventing the force from being damaged. Among these, the request calculation method for converting the RSA encryption will be described as the method whose characteristics are most easily understood.

RSA暗号はl978年にRlvesL等によって提案
された公開鍵暗号である(文献: R.L. Rlvc
st,A. Shamlr and L. Adlma
n:″^method or obtainingdi
gital S1gnaturOS and eryp
tosyste+ms″. Cotan. of AC
j4, pp.l20−126”)。RSA暗号では暗
号化の鍵として正の整数eとnを用い、復号化の鍵とし
て同じく正の整数dとnを用いる(但し、nは大きな二
つの索数p,qの積である)。これら鍵情報の具体的選
び方は前記文献を参照することで知ることができる。平
文Sと暗号文Mは共に公開の法n未満の整数である。暗
号化は次のようにして行う。
RSA encryption is a public key encryption proposed by RLVESL et al. in 1978 (Reference: R.L. RLVC)
st, A. Shamlr and L. Adlma
n:″^method or obtainingdi
gital S1gnaturOS and eryp
tosyste+ms''. Cotan. of AC
j4, pp. 120-126"). In RSA encryption, positive integers e and n are used as encryption keys, and positive integers d and n are used as decryption keys. The specific method for selecting these key information can be found by referring to the above-mentioned literature. Both plaintext S and ciphertext M are integers less than the public modulus n. Encryption is performed as follows. Do it.

M−38sod  n       (1)また、復号
化は次のようにして行う。
M-38sod n (1) Also, decoding is performed as follows.

d S=M   Ilodn      (2)RSA暗号
は以上のような手続きで実現されるが、ここでこの暗号
の要点を整理すると、[A]各人ごと異なる公開鍵e,
nはリストのような形で公開されており、だれでもアク
セスできる。
d S=M Ilodn (2) RSA encryption is realized by the procedure described above, but to summarize the main points of this encryption here, [A] Public key e, which is different for each person,
n is published in a list-like format and can be accessed by anyone.

[Bコlea(a,b)をaとbの最小公倍数とすると
き、秘密鍵d,  p.Q,  λ(n)−1eIIl
(p−1,q−1)は個人の秘密であり、他人に知られ
ないように十分注意する必ザがある。
[When B colea (a, b) is the least common multiple of a and b, the private keys d, p. Q, λ(n)−1eIIl
(p-1, q-1) is a personal secret, and it is necessary to be careful not to let others know.

[C]暗号化機能のほかに署名機能がある。[C] In addition to the encryption function, there is a signature function.

[D]RSA暗号の安全性を保障するためには秘密鍵p
,qの桁数を各々十進百桁程度の大きさに選ぶ必要があ
る。nはこの場合十進二百桁程度の数になり、RSAの
暗号化・復号化変換は膨大な処理量の計算となる。
[D] To ensure the security of RSA encryption, the private key p
, q must be selected to be approximately 100 decimal digits each. In this case, n is a number of about 200 decimal digits, and RSA encryption/decryption requires a huge amount of calculation.

ところで、多くの人が加入するネットワークでRSA暗
号の利点を最大限に引き出せる運用法としては、各人に
個別に鍵を発行して、可搬の記憶媒体にその鍵を記憶さ
せ、それを各自が持ち歩くのがよい。このとき上記CB
]に述べた点は運用上非常に重要である。[B]の条件
を満足させることのできる個人の秘密鍵の格納媒体とし
ては、CPUとメモリを内蔵させたICカードが最適で
ある。しかしながら実際にICカードを利用したRSA
暗号のシステムを構築しようとすると次のような二つの
問題が生ずる。
By the way, an operating method that can maximize the benefits of RSA encryption in a network in which many people subscribe is to issue individual keys to each person, store the keys on a portable storage medium, and then store them individually. It is good to carry it with you. At this time, the above CB
] The points mentioned above are very important for operation. An IC card with a built-in CPU and memory is most suitable as a storage medium for an individual's private key that can satisfy the condition [B]. However, RSA that actually uses an IC card
When trying to construct a cryptographic system, the following two problems arise.

ICカードに鍵を格納した場合、上記[B]の要求から
、理想的にはICカード内でRSAの復号変換および署
名作成を行うのが良い。ICカードにはパスワード照合
によるアクセス制御機能があるので、ICカード内で変
換を行えばd,p,q,λ(n)がICカード外に漏れ
る心配はまず無くなるからである。しかしながら現状で
は上記[D]に述べた事およびICカードの計算力不足
が理由でRSA暗号の変換をICカードで行った場合に
、実用上十分な処理速度を達成することができない。ま
た、RSA専用の高速演算LSIをICカードに実装す
ることも考えられるが、力一ドコストの増大は避けられ
ない。
When the key is stored in an IC card, it is ideal to perform RSA decryption conversion and signature creation within the IC card, based on the requirement in [B] above. This is because the IC card has an access control function based on password verification, so if the conversion is performed within the IC card, there is no need to worry about d, p, q, and λ(n) leaking outside the IC card. However, at present, it is not possible to achieve a practically sufficient processing speed when converting RSA encryption using an IC card due to the above-mentioned [D] and the insufficient computational power of the IC card. It is also conceivable to mount a high-speed calculation LSI dedicated to RSA in an IC card, but an increase in the cost is unavoidable.

一方、ICカードを単にアクセス制御機能のある、鍵メ
モリとして利用することは容易である。
On the other hand, it is easy to use an IC card simply as a key memory with an access control function.

手間のかかる暗号変換は計算能力の高いICカード外の
装置、例えば端末に行わせることによって実用的な処理
速度を達成可能である。しかしこの場合にはdを端末に
渡すことになるので、端末装置の設計および維持管理に
十分な注意を怠ると、端末経由でdが他人に漏れる恐れ
がある。また偽の端末によって知らぬ間にdを盗まれる
かもしれない。
Practical processing speeds can be achieved by having a device other than the IC card, such as a terminal, perform the time-consuming cryptographic conversion, which has high computational power. However, in this case, d is passed to the terminal, so if sufficient care is not taken in the design and maintenance of the terminal device, d may be leaked to others via the terminal. Also, your d may be stolen without your knowledge by a fake terminal.

この様な二つの問題点を解決する方法として、端末には
秘密鍵dに関する情報を漏らさずに、端末の計算力のみ
を借りてICカードで効率良くRSAの暗号変換を行え
る依頼計算法が前記文献「秘密を漏らさずにサービスを
依頼する方法について」ばか幾つかの文献に開示されて
いる。また、RSA暗号に対する別の依頼計算法が「I
Cカードシステムにおける依頼計算」 (川村、新保、
平成元年電子悄報通信学会巻季全国大会、1989年、
3月)に開示されている。
As a method to solve these two problems, the above-mentioned request calculation method allows efficient RSA encryption conversion using an IC card by borrowing only the computing power of the terminal without leaking information about the private key d to the terminal. The document ``How to request services without disclosing secrets'' is disclosed in several documents. In addition, another request calculation method for RSA encryption is “I
"Request calculation in C card system" (Kawamura, Shinbo,
1989 Annual National Conference of the Society of Electronic Information and Communication, 1989.
It was disclosed in March).

依頼計算において、計算依頼側をICカード、計算請負
側を端末とする場合のシステム構成例を示す。まず、装
置の全体概要は、第4図に示すように、秘密情報を処理
する装置1に少なくとも一つの演算補助を行わせる補助
装置2−1.2−2・・・2−3を適宜通信線3を介し
て接続したような形となる。具体的な装置構成としては
、第5図に示すように、袖助装置としてディスプレイ装
置4及びキーボード5、ICカード6のリーダ●ライタ
7、フロッピィディスク8の挿入口などを備えた端末9
を用い、ICカ一ド6との間で情報交換を行う例が挙げ
られる。この例でのICカード6は、第6図に示すよう
に、その内部に、CPUIOと、これに接続されるE2
FROMで構成されるところのデータメモリ11と、プ
ログラムメモリ(ROM)12と、接触式のI/013
を備えた例である。本例では、このICカード6に秘密
情報が保持されている。一方、前記端末9は、第7図に
示すように、内部データバス14に、第1、第2の通信
ポートl5,16と、フロッピィディスクドライバ17
と、キーボードI/018と、ディスプレイコントロー
ラ19と、中央処理装置(CPU)20と、メインメモ
リ21を接続して構成される。各部材には前述の各部材
4,5.7.8が適宜接続されている。
In the requested calculation, an example of a system configuration is shown in which the calculation requesting side uses an IC card and the calculation contracting side uses a terminal. First, the overall outline of the device is as shown in Fig. 4. The device 1 that processes secret information has at least one auxiliary device 2-1, 2-2, . It looks like they are connected via line 3. As shown in FIG. 5, the specific device configuration includes a terminal 9 equipped with a display device 4, a keyboard 5, a reader/writer 7 for an IC card 6, an insertion slot for a floppy disk 8, etc. as supporting devices.
For example, information may be exchanged with the IC card 6 using the IC card 6. As shown in FIG. 6, the IC card 6 in this example includes a CPUIO and an E2 connected thereto.
Data memory 11 consisting of FROM, program memory (ROM) 12, and contact type I/013
This is an example with In this example, this IC card 6 holds secret information. On the other hand, as shown in FIG.
, a keyboard I/018, a display controller 19, a central processing unit (CPU) 20, and a main memory 21 are connected to each other. The aforementioned members 4, 5, 7, and 8 are connected to each member as appropriate.

ICカードを使用する際の上記端末9の制御処理の代表
例を示したのが第8図である。まず、ユーザは端末9に
向かい、ステップ801でICカード6をリーダ・ライ
タ7に挿入すると、ステップ802でICカード6の初
期化が行われ、ステップ802でユーザにパスワードの
要求がなされる。所定時間内にパスワードの入力がない
場合にはステップ805で時間切れが判定され、処理が
中断される。一方、ステップ804.806でバスワー
ドが入力されると、ユーザが入力したバスワードはステ
ップ807,808でICカード6内に記憶されている
登録パスワードと比較され、一致すればICカード6は
使用可能状態となるが、一致しない場合にはICカード
6は使用不能である。これ以後ユーザはコマンドの形で
端末9に指示を与えて(ステップ809〜811)、依
頼計算を行うことができる。
FIG. 8 shows a typical example of the control process of the terminal 9 when using an IC card. First, the user heads to the terminal 9 and inserts the IC card 6 into the reader/writer 7 in step 801. In step 802, the IC card 6 is initialized, and in step 802, a password is requested from the user. If no password is entered within a predetermined time, it is determined in step 805 that the time has expired, and the process is interrupted. On the other hand, when a password is input in steps 804 and 806, the password input by the user is compared with the registered password stored in the IC card 6 in steps 807 and 808, and if they match, the IC card 6 is used. However, if they do not match, the IC card 6 is unusable. Thereafter, the user can perform the requested calculations by giving instructions to the terminal 9 in the form of commands (steps 809 to 811).

次に、具体的な依頼計算方式として、上述した「秘密を
漏らさずにサービスを依頼する方法について」 (松本
、今井: 1989年暗号と情報セキュリテイシンポジ
ウム資料11−1, 1989年2月)による依頼計算
法を第9図を用いて説明する。この依頼計算法は、IC
カードが端末の力を借りて、メッセージXと秘密鍵dか
らRSAの署名yd (−xmodn)を作るアルゴリズムである。
Next, as a specific request calculation method, we will use the above-mentioned method for requesting services without revealing secrets (Matsumoto, Imai: 1989 Cryptography and Information Security Symposium Material 11-1, February 1989). The calculation method will be explained using FIG. 9. This request calculation method is
This is an algorithm in which the card uses the power of the terminal to create an RSA signature yd (-xmodn) from the message X and the private key d.

ICカードは、ステップ901で秘密鍵dを次式のよう
に分解する。
In step 901, the IC card decomposes the private key d as shown in the following equation.

d−f1dl+f2d2+・・・ + f   d      sod(p−1)MM d ”” g r d t 十g 2 d 2 + ”
’+ g Md Mllod ( Q− 1 )但し、
f.とd1は整数で、 1 F−[f   .f   .・・・,fM] G−[g
1l2 g2 ,・・・.g)4]、D− [d1 .d2 .
・・・dM]とする。続いて、メッセージXとDを端末
に送る。
d-f1dl+f2d2+... + f d sod (p-1) MM d ”” g r d t ten g 2 d 2 + ”
'+ g Md Mllod (Q-1) However,
f. and d1 are integers, 1 F-[f . f. ..., fM] G-[g
1l2 g2,... g)4], D- [d1. d2.
...dM]. Next, send messages X and D to the terminal.

端末はステップ905でDを受信したら、ステップ90
6で次式の21を計算する。
When the terminal receives D in step 905, it proceeds to step 90.
6, calculate 21 of the following equation.

z  −x’λsod n l ステップ807でZ − [z   .z   .−,
  zM]l2 をtCカードに送信する。
Z − [z . Z. −、
zM]l2 to the tC card.

ICカードはステップ902でZを受信したら、ステッ
プ903で次式を計算する。
When the IC card receives Z in step 902, it calculates the following equation in step 903.

1−1 H 1−1 次に、中国剰余定理を用いて、y Sy からpq 署名yを得る(ステップ904)。1-1 H 1-1 Next, using the Chinese remainder theorem, from y Sy to pq Obtain signature y (step 904).

以上の様な方式を使用すると、ICカードの秘密を漏ら
さずに端末の力を借りて高速に処理をすることができる
が、外部装置は必ずしも信用できないことや外部装置と
の間の通信情報を第三者が改ざんするかもしれないと言
う前提の下では、依頼元(ICカード)は請負側(端末
)の不正や通信情報の第三者による改ざんを検出できな
ければ、依頼計算の有効性そのものが疑わしくなる。こ
のような問題点を解決する方法が、rRSA暗号の依頼
計算における検算問題について」 (新保5川村、電子
情報通信学会技術研究報告Vol.89  k45)お
よび「検算可能な依頼計算」 (松本,今井、電子情報
通信学会技術研究報告Vol.89  No.45)に
開示されている。
Using the above method, it is possible to perform high-speed processing using the power of the terminal without revealing the secret of the IC card, but the external device cannot necessarily be trusted and the communication information between the external device and the Under the assumption that a third party may tamper with the data, the requesting party (IC card) cannot detect the validity of the requested calculation unless it detects fraud on the part of the contracting party (terminal) or tampering of communication information by a third party. That becomes questionable. The methods to solve such problems are "Verification problem in requested calculation of rRSA encryption" (Shinbo 5 Kawamura, Institute of Electronics, Information and Communication Engineers Technical Research Report Vol. 89 k45) and "Verifiable requested calculation" (Matsumoto, Imai , IEICE Technical Research Report Vol. 89 No. 45).

次に、前記論文の検算の手広を三つに分類し(■逆変換
を利用する方式、■逆変換は利用せず検算も依頼計算す
る方式、■逆変換も依頼計算する方式)   ICカー
ドが使用可能となったときに実行される依頼計算と検算
の処理を、第10図〜第12図を用いて説明する。
Next, we categorized the methods of verification in the above paper into three types (■ a method that uses inverse transformation, ■ a method that does not use inverse transformation and requests calculation for verification, and ■ a method that requests calculation for inverse transformation as well). The request calculation and verification process executed when the device becomes usable will be explained using FIGS. 10 to 12.

第10図は逆変換を用いて検算をする例である。FIG. 10 is an example of calculation using inverse transformation.

計算依頼元は、第一処理部22で入力情報Xに秘密情報
kを与え、請負側の処理部23の補助を請けつつy =
 f k(X)を演算し、次いで、第二−1 処理部24でx’−f   (y)を求め、比較部k 25でX′と入力情報Xとを比較して、処理結果を検算
する。従って、比較部25で入力情報Xと逆変換により
得られる情報X′とを比較して演算結果yを確認するの
で、依頼計算を真に有効なものとすることができる。し
かし、この方法は、逆−l 変換f  の計算量が多い場合には計算依頼元にk とって検算のための負担が大きくなるので、よいアルゴ
リズムとはいえない。
The calculation requester gives secret information k to the input information
f k (X) is calculated, then x'-f (y) is calculated in the second-1 processing section 24, and the comparison section k 25 compares X' with the input information X to verify the processing result. do. Therefore, since the comparator 25 compares the input information X and the information X' obtained by the inverse transformation to confirm the calculation result y, the requested calculation can be made truly effective. However, this method cannot be said to be a good algorithm because when the amount of calculation for the inverse-l transformation f is large, the burden of verification becomes large for the calculation requester k.

第11図は、逆変換の処理を用いずに、請負側に検算の
処理も依頼する例である。
FIG. 11 is an example in which the contractor is requested to also perform calculation processing without using inverse transformation processing.

計算依頼元は、第一処理部26で入力情報Xに秘密情報
kを与え、請負側の処理部27の補助を請けつつy−f
(x)を計算して結果y1を得k る。次に、依頼元及び請負側の第二の処理28,2つを
用いて結果y を得る。依頼元の比較部32 0でy とy を比較し、一致していれば結果はl2 正しいものとみなし、一致しなければ結果は正しくない
ことを検出する。
The calculation requester gives secret information k to the input information
(x) and obtain the result y1. Next, the second process 28 on the requester and contractor side is used to obtain the result y. The comparison unit 320 of the request source compares y and y, and if they match, the result is considered to be correct, and if they do not match, it is detected that the result is incorrect.

第11図で説明した一般的な構成の具体例として、RS
A暗号の署名生成について説明する。本例のべき乗剰余
計算の依頼計算は、端末9の処理が正しく行われたかど
うか確認し、正しく行われなかった場合にはそれを検出
する手順を含む。本方式の基本アイディアは、依頼計算
プロトコノレ1;用いる鍵の分割子を複数用意しておき
、異なる分割子で求めた署名が一致することを利用して
確認する点である。
As a specific example of the general configuration explained in FIG.
Signature generation for the A cipher will be explained. The requested calculation of the exponentiation remainder calculation in this example includes a procedure of checking whether the processing of the terminal 9 has been performed correctly, and detecting if the processing has not been performed correctly. The basic idea of this method is to prepare a plurality of key splitters to be used and to confirm that signatures obtained using different splitters match.

まず、計算の依頼元をICカード6、請負側をICカー
ド6より演算力の大きい端末つとする。
First, it is assumed that the calculation requester is the IC card 6 and the contractor is a terminal with a higher computing power than the IC card 6.

ICカ一ド6には固有の秘密鍵dが記憶されている。ま
た公開鍵であるeと法であるnは計算の依頼側、請負側
共に知っている。
The IC card 6 stores a unique secret key d. Also, the public key e and the modulus n are known to both the calculation requesting and contracting parties.

まず、ICカードは、秘密鍵dを(3) −1,(3)
−2,(3)−3,(3)−4式のように分解する。こ
の処理はICカード自身が行っても良いし、鍵の発行手
続きとしてセンタが行い、ICカード内に秘密に格納す
るようにしても良い。
First, the IC card stores the private key d as (3) -1, (3)
-2, (3)-3, (3)-4. This process may be performed by the IC card itself, or may be performed by the center as a key issuance procedure and secretly stored within the IC card.

d=s  +f  s  +f 2s 2+−op  
 L  I +f  s  Ilod (p−1)   (3) −
1mI1 d−s  +e  s  十e 2s  ,,+−゛o
q   l  l 十e  s  mod (q−1)   (3) −2
mII! d−top + g  t t  t + g  2 
t  2+・・・+g  t  膓od (p−1) 
  (3) − 3m    国 d”to9+h  tt  l十h  2t  ,,+
−゛゜+h  t  n+od(’1−1)   (3
) −4m    m 但し、S  %S  st  %”  は小さい値であ
op     oq     op     oqる。
d=s +f s +f 2s 2+-op
L I +f s Ilod (p-1) (3) -
1mI1 d-s +e s 10e 2s ,,+-゛o
q l l ten e s mod (q-1) (3) -2
mII! d-top + g t t t + g 2
t 2+...+g t od (p-1)
(3) - 3m country d”to9+h tt ltenh 2t ,,+
-゛゜+h t n+od('1-1) (3
) -4mm However, S %S st %" is a small value.

F−[f  ,f  ,・・・ ,f 〕.E−[e1
1      2          m.e2.・−
−.e,コ,D−[sl,s2,−=S     コ 
 ,G−[g+g.  ・・・   .g].H−a 
             l      2    
      tA[h   ,h   .・・・ ,h
  ]D−[tl.t21     2       
 11      2・・・ ,t コ,s  ,s 
 ,t  ,t  を鍵dの分ffi        
Op     Oq     Op     Oq割子
と呼ぶ。
F-[f,f,...,f]. E-[e1
1 2 m. e2.・−
−. e, ko, D-[sl, s2, -=S ko
,G-[g+g.・・・.. g]. H-a
l 2
tA[h , h . ... ,h
]D-[tl. t21 2
11 2... ,t ko,s ,s
, t , t for key d ffi
It is called Op Oq Op Oq Wariko.

これらのd,E,F,G,H,s  ,s  ,op 
    oq 1  ,1  はICカードの秘密情報となる。ここo
p     oq に示したIdの分割はRSA−S2プロトコル(松本、
今井、”How to ask services w
ithoutviolating privacy”,
 1989年暗号と情報セキュリティシンポジウム予稿
集、■989年2月)の方法を改良したものである。
These d, E, F, G, H, s, s, op
oq 1,1 becomes the secret information of the IC card. Here o
The Id division shown in p oq is based on the RSA-S2 protocol (Matsumoto,
Imai, “How to ask services w”
ithoutviolatingprivacy”,
This is an improved method of the 1989 Cryptography and Information Security Symposium Proceedings, ■February 1989).

この鍵の分割を利用した依頼計算プロトコルは第12図
に示す通りである。
The request calculation protocol using this key division is as shown in FIG.

■ICカードはD1を端末に送る(ステップ1201)
  。
■The IC card sends D1 to the terminal (step 1201)
.

■端末は、ステップ1210で分割子D1を受信し、ス
テップ1211で(4)式のZ,(15i≦m)を計算
し、ステップ1212でこれをまとめたZ″″[ z 
1  ・z2 に送る。
■The terminal receives the divider D1 in step 1210, calculates Z in equation (4) (15i≦m) in step 1211, and calculates Z″″ [ z
1 Send to z2.

・・・,Z  ]をICカード m zl−x”  tsod n      (4)■IC
カードは、ステップ1202でこのZtを受信し、ステ
ップ1203で(5)−1式と(5) −2式のY1p
とYlqを計算する。次に、このy ,y と中国剰余
定理からy1tp    tq を求める。
..., Z ] as an IC card m zl-x”tsod n (4)■IC
The card receives this Zt in step 1202, and in step 1203 Y1p of equations (5)-1 and (5)-2
and Ylq are calculated. Next, y1tp tq is determined from these y , y and the Chinese remainder theorem.

一 r4 y=(rIz、   sod p )  ・x”” m
adtp         1 1−1 −XdIIod p         (5) − 1
麿 ”  mod q )  ・x”  madylq″″
( rT  z l 1−1 −X’ sod q         (5) − 2
■続いて、dをステップ1204のように分割して、D
2を端末へ送信する。
-r4 y=(rIz, sod p) ・x”” m
adtp 1 1-1 -XdIIod p (5) - 1
Maro” mod q ) ・x” madylq″″
(rTzl 1-1 -X' sod q (5) - 2
■Next, divide d as in step 1204, and
2 to the terminal.

■端末9側では、ステップ1213でD2を受信後、ス
テップ1214で、 W, −x’ Ilod n  (1≦i≦m’)の計
算をし、ステップ1215で、W一[W  ,W  ,
・・・,W −]を求め、これを1   2     
11 ICカ一ド6へ送信する。
■ On the terminal 9 side, after receiving D2 in step 1213, in step 1214 it calculates W, -x' Ilod n (1≦i≦m'), and in step 1215, W1 [W, W,
..., W −], and convert this into 1 2
11 Send to IC card 6.

■ICカード側では、ステップ1205で端末よりWを
受信後、ステップ1206で (5)’−1式と(5)’−2式のY 2pとY 2Q
を計算する。
■On the IC card side, after receiving W from the terminal in step 1205, in step 1206, Y 2p and Y 2Q of equations (5)'-1 and (5)'-2 are determined.
Calculate.

一 i−1 −X’Ilodp (5)’−1 α 1−1 −X’ mod q        (5) ’  −
2■ステップ1207でy とy2を比較し、1 致していればステップ1208で計算結果y(−y−y
2)は正しいものとみなし、l 一致していなければステップ1209で結果が正しくな
いことを検出する。
-i-1 -X'Ilodp (5)'-1 α 1-1 -X' mod q (5) ' -
2) In step 1207, y and y2 are compared, and if they match, in step 1208 the calculation result y(-y-y
2) is considered to be correct, and if l does not match, it is detected in step 1209 that the result is incorrect.

なお、e  ,f  ,g  =h1を0.1に限定1
11 厘 『λ した場合にはnz   等の演算はべき乗を用いl 1−1 ず実現することも可能である。
Note that e , f , g = h1 is limited to 0.11
11 In the case of λ, operations such as nz can also be realized without using exponentiation.

また、本方式は分割D1に関する依頼計算と、分割D2
に関する依頼計算を同時に行うことも可能である。
In addition, this method performs requested calculation regarding division D1 and division D2.
It is also possible to perform the requested calculations at the same time.

以上の手続きによって端末が正しく処理したか否かをチ
ェックできる。ただし、本方式の計算依頼元と請負側で
やりとりするデータ量は第10図で説明した方式の2倍
(2種類の分割子とその結果)になるという欠点がある
By following the above procedure, you can check whether the terminal has processed correctly or not. However, this method has a drawback in that the amount of data exchanged between the calculation requester and the contractor is twice that of the method explained in FIG. 10 (two types of dividers and their results).

第12図は、逆変換の処理を請負側に依頼して検算をす
る例である。
FIG. 12 is an example of requesting the contractor to perform inverse transformation processing and verifying the calculation.

ここで説明する方式は、概念的には第10図で説明七た
方式に近い。すなわち、第13図にその概要を示すよう
に、一般的に、変換前の情報をx1変換後の情報をyと
するとき、秘密情報kに基づく変換y−fk (x)に
関する依頼計算法において第一の処理部31.32で変
換処理を実行し、一l 逆変換f  が存在する場合に、これを第二の処k 理部33,34で求め、比較部35で逆変換を利一l 用して計算の請負側の忠実度をx’ =f    (y
)k がXに一致することで確認しようというものである。
The method described here is conceptually similar to the method described in FIG. That is, as shown in the outline in Fig. 13, in general, when the information before conversion is x1 and the information after conversion is y, in the request calculation method for conversion y-fk (x) based on secret information k, The first processing units 31 and 32 execute the conversion process, and if an inverse transformation f exists, the second processing units 33 and 34 obtain it, and the comparison unit 35 utilizes the inverse transformation. x' = f (y
)k matches X.

プロトコルの大筋は次の通りである。The outline of the protocol is as follows.

■Xを順方向の変換に関する依頼計算を用いて変換し、
計算依頼元はyを得る。
■Convert X using the request calculation regarding forward conversion,
The calculation requester obtains y.

■yを逆方向の変換に関する依頼計算を用いて変換し、
計算依頼元はX′を得る。
■Convert y using the requested calculation regarding the conversion in the opposite direction,
The calculation requester obtains X'.

■計算依頼元はXとX′を比較して一致していれば結果
yを正しいものと確認する。
■The calculation requester compares X and X' and if they match, confirms that the result y is correct.

ただし、第10図の例では逆変換が依頼元でも容易に実
行できる場合に適用可能であった。この例では逆変換が
依頼元だけでは困難な場合にも適用できる方式である。
However, the example shown in FIG. 10 was applicable when the inverse transformation could be easily performed by the requesting party. In this example, the method can be applied even when inverse conversion is difficult for the requester alone.

これを実現するために、この例では、逆変換に対しても
依頼計算を適用する。
To achieve this, in this example, request calculation is also applied to the inverse transformation.

具体的な順方向の依頼計算と逆方向の依頼計算をどの様
な構成にすべきかは個々の問題ごとに考える必要がある
It is necessary to consider for each problem what kind of structure should be used for the specific forward request calculation and reverse request calculation.

ここで注意しなければならないのは、順方向の依頼計算
に関する情報と、逆方向の依頼計算に関する情報を総合
しても秘密情報kが計算依頼元以外に漏れないようにプ
ロトコルを構成しなければならないということである。
What must be noted here is that the protocol must be configured in such a way that the secret information k will not be leaked to anyone other than the calculation requester, even if the information regarding the requested calculation in the forward direction and the information regarding the requested calculation in the reverse direction are combined. This means that it will not happen.

さらに、第12図で説明した方式は異なる分割子をまと
めて依頼計算元から請負側へ送り、結果もまとめて請負
側から依頼計算元へ送ることができるのに対し、本方式
では順方向変換に関する処理結果が得られてはじめて、
逆方向の処理を開始することが可能となる。
Furthermore, in the method explained in Figure 12, different dividers can be sent together from the request calculation source to the contractor side, and the results can also be sent together from the contractor side to the request calculation source, whereas in this method forward conversion is possible. Only after obtaining processing results regarding
It becomes possible to start processing in the reverse direction.

従って、データをまとめて依頼計算元と請負側でやり取
りすることができないので、端末とICカードとの間の
情報のやり取りが必ず2往復は必要となる欠点がある。
Therefore, since data cannot be exchanged between the request calculation source and the contractor, there is a drawback that two round trips are always required to exchange information between the terminal and the IC card.

また通信するデータ量についてみれば、(第10図で説
明した方式の通信量)+(逆方向変換に必要な通信量)
だけの通信量が必要になるという欠点もある。
Also, looking at the amount of data to be communicated, (amount of communication for the method explained in Figure 10) + (amount of communication required for reverse conversion)
It also has the disadvantage that it requires a certain amount of communication.

(発明が解決しようとする課題) 以上のように、RSA暗号のように秘密の情報dによる
変換を行いたいときに、計算を行いたい装置そのものに
とっては計算の手間が膨大な場合には、演算時間が過度
に掛かってしまうと言う問題が生ずる。たとえばICカ
ードのような計算力が比較的小さい装置で実行させよう
とすると多大な計算時間を要する。
(Problems to be Solved by the Invention) As described above, when you want to perform a conversion using secret information d as in the case of RSA encryption, if the calculation time is too much for the device you want to perform the calculation, A problem arises in that it takes an excessive amount of time. For example, if it is attempted to be executed on a device with relatively small calculation power, such as an IC card, a large amount of calculation time is required.

また計算主体となる装置だけでなくこれを補助する装置
を用意して、これらが分担して秘密情報に係る計算を行
うことによって演算時間を削減する事が考えられるが、
秘密情報を補助装置に直接示すと補助装置や第三者によ
りこの秘密情報を盗用される恐れがある。例えばRSA
の計算を高速に行える外部装置を用意してこれに秘密鍵
dを示して計算させようとすると、復号変換を外部装置
に知られてしまい不正使用される恐れがある。
In addition, it is possible to reduce the calculation time by preparing not only a device that performs the calculation but also a device that supports it and having these devices share the calculations related to confidential information.
If secret information is directly shown to the auxiliary device, there is a risk that this secret information may be stolen by the auxiliary device or a third party. For example, RSA
If you prepare an external device that can perform calculations at high speed and show the private key d to it to have it calculate, there is a risk that the decryption conversion will be known to the external device and it will be used illegally.

更に、外部装置は必ずしも信用できないことや外部装置
との間の通信情報を第三者が改ざんするかも知れないと
言う前提の下では、依頼元は請負側の不正や通信情報の
第三者による改ざんを険出できないため、依頼計算の有
効性そのものが疑わしくなる。
Furthermore, under the premise that external devices cannot necessarily be trusted and that a third party may tamper with the communication information between the external device and the external device, the requestor must be able to avoid fraud on the part of the contractor or the possibility that the communication information may have been tampered with by a third party. Since falsification cannot be detected, the validity of the requested calculation itself becomes questionable.

これに対して、「依頼計算」を用いて秘密情報を外部装
置に漏らすこと無く、外部装置の計算力を借りて効率よ
く変換を行い、「検算」によって請負側の不正や通信情
報の第三者による改ざんを検出する手法が提案されてい
る。
In contrast, "request calculation" is used to efficiently convert confidential information by borrowing the calculation power of the external device without leaking the confidential information to the external device, and "verification" is used to prevent fraud on the contractor's side and third party communication information. A method has been proposed to detect tampering by someone.

しかしながら、従来の検算手法は、手法によって通信量
や通信回数が増加したり、検算のための計算量が大きい
という問題があった。
However, conventional calculation methods have problems in that the amount of communication and the number of times of communication increase depending on the method, and the amount of calculation for verification is large.

そこで、本発明は、秘密情報を主装置以外に漏らすこと
無く、しかも補助装置の計算力を借りて処理を効率良く
失行し、かつ効率良く険算を行うことができる分散型情
報処理システムを提供することを目的とする。
Therefore, the present invention provides a distributed information processing system that can efficiently carry out processing without leaking confidential information to anyone other than the main device, borrow the computational power of auxiliary devices, and efficiently perform risk calculations. The purpose is to provide.

[発明の構或] (課題を解決するための手段) 上記課題を解決する本発明の分散型情報処理システムは
、第1図に示すように、秘密情報を処理する主装置IA
及びこの主装置の演算補助を行う少なくとも一つの補助
装置2−1、2−2、・・・2−3を備え、前記秘密情
報を前記主装置以外には漏らさずに前記秘密情報に基づ
く変換を分散処理する分散型処理システムにおいて、前
記入力情報に対して前記変換を行う第1の変換手段と、
前記入力情報に対して前記秘密情報に基づいて恒等変換
を行う第2の変換手段と、前記恒等変換手段の結果を前
記入力情報と比較し、前記恒等変換手段の結果と前記入
力情報とが一致した時、有効とみなす比較手段(検算手
段IB)とを備えたものである。
[Structure of the Invention] (Means for Solving the Problems) As shown in FIG.
and at least one auxiliary device 2-1, 2-2, . In a distributed processing system that performs distributed processing, a first conversion means that performs the conversion on the input information;
a second conversion means that performs identity conversion on the input information based on the secret information; and a second conversion means that compares the result of the identity conversion means with the input information, and compares the result of the identity conversion means with the input information. It is provided with a comparison means (verification means IB) which considers it to be valid when the two match.

(作 用) 以上のように構成された本発明では、主装置固有の秘密
情報を計算の請負側である補助装置に漏らすこと無く、
しかも請負側の計算力を借りて変換を実行することがで
きる。更に、前記変換の請負側の処理結果を用いる恒等
変換手段により得られた結果と入力情報を比較すること
により、補助装置の処理結果が正しいことを確認するた
めだけに補助装置に依頼計算させなくても、計算依頼元
は簡単に確認することができる。
(Function) In the present invention configured as described above, the secret information unique to the main device is not leaked to the auxiliary device that is the subcontractor of calculation.
Moreover, the conversion can be performed by borrowing the computational power of the contractor. Furthermore, by comparing the input information with the result obtained by the identity conversion means using the processing result of the contractor side of the conversion, the auxiliary device can perform the requested calculation just to confirm that the processing result of the auxiliary device is correct. Even if you don't have one, you can easily check the calculation requester.

(実施例) 以下、本発明の実施例を説明する。なお、以下の実施例
の説明では従来例で示した第5図〜第8図をそのまま援
用する。
(Example) Hereinafter, an example of the present invention will be described. In addition, in the following description of the embodiment, FIGS. 5 to 8 shown in the conventional example will be used as is.

第2図及び第3図は本発明の第一の実施例を示す処理の
フローチャート及び一般的構成を示す説明図である。
FIGS. 2 and 3 are a flowchart of processing and an explanatory diagram showing the general configuration of the first embodiment of the present invention.

ここでは、中国剰余定理を利用したRSA暗号の秘密変
換(署名生成)の依頼計算について説明する。従来例と
同様に、計算の依頼元をICカード6、請負側をICカ
ード6より演算力の大きい端末9とする。
Here, a request calculation for secret conversion (signature generation) of RSA encryption using the Chinese remainder theorem will be explained. As in the conventional example, the IC card 6 is the requesting source for the calculation, and the terminal 9, which has a larger computing power than the IC card 6, is the contractor.

さて、ICカード6にはそのICカード固有のRSA暗
号の復号化鍵が記憶されている。これをd,n,p,q
とする。但し、p,qはそれぞれ十分大きい素数であり
、これは、ICカ一ド6以外に対して秘密である。公開
の法nはp,qの積である。またdは秘密の指数である
。公開鍵暗号を構成する指数eと法nは計算の請負側が
知ってもかまわない。
Now, the IC card 6 stores an RSA encryption decryption key unique to that IC card. This is d, n, p, q
shall be. However, p and q are each sufficiently large prime numbers, which are kept secret from everyone other than the IC card 6. The public modulus n is the product of p and q. Also, d is a secret index. The exponent e and modulus n that make up the public key cryptography may be known by the calculation contractor.

最初に、端末9はICカード6を使用するために、従来
技術のところで述べた方法で制御処理をしてICカード
6を使用可能状態とする。この部分は本発明の本質部分
ではない。’ICカード6が使用可能状態となった後、
適当な依頼計算法を用いると、計算の依頼側には変換前
のメッセージMと計算結果のメッセージSが得られる。
First, in order to use the IC card 6, the terminal 9 performs control processing using the method described in the prior art section to make the IC card 6 usable. This part is not an essential part of the present invention. 'After the IC card 6 becomes usable,
By using an appropriate request calculation method, the calculation requesting side can obtain a message M before conversion and a message S representing the calculation result.

計算の請負側か正しく変換を行ったのであれば、MとS
の間に次の(6)の等式が成り立つはずである。
If the calculation contractor did the conversion correctly, M and S
The following equation (6) should hold between .

e M−S   wodn        (6)以上の手
続きの具体的な方式として、ICカードは、秘密鍵dを
次の(7)式、(8)式のように分解する。更に、(9
)式、(10)式を満たすIm[i  ,t  .・・
・, tM], J− [j,I2 J2  ,・・・JMIを計算する。この処理はICカ
ード自身が行っても良いし、鍵の発行手続きとしてセン
タが行い、ICカード内に秘密に洛納するようにしても
良い。
(6) As a specific method of the above procedure, the IC card decomposes the secret key d as shown in the following equations (7) and (8). Furthermore, (9
), Im[i, t .・・・
・, tM], J- [j, I2 J2 , . . . Calculate JMI. This process may be performed by the IC card itself, or may be performed by a center as part of the key issuance procedure and secretly stored in the IC card.

d″″do,+f  ,d  i+−゛゜+ f  d
  fflod (p−1)   (7)II1 d−d  +g  ,d  ,+・・・Oq + g  d  sod (q−1)   (8)11
1m 1■h  +i,d l+・・・ Op + i  d  sod (p−1)   (9)膳 
    1 1″″ho9+j  ld  l+−゛゜+j   d
   ■od(q−1)    (10)IIm ただし、d  Sd  Sh  ,h  は小さい値で
op     oq     op     oqある
。D−[d   ,d   .・・・ .d],F−[
1   2     tp f   ,f   .・・・ ,f  ],G−[g 
  ,g21   2     m        l
・・・ .g  ],Im[i   .t   .・・
・ ,i]J−ta       1   2    
 m[J1  .J2  ,・・・ ,j  ],d 
 ,d  ,h  ,1         0p   
 OQ     01)h を鍵dの分割子と呼ぶ。こ
れらのd,G,F,09 1,J,d  .d  .h  .h  はICカード
のop     oq     op     oq秘
密情報となる。
d″″do, +f , d i+−゛゜+ f d
fflod (p-1) (7) II1 dd + g , d , +...Oq + g d sod (q-1) (8) 11
1m 1■h +i, d l+... Op + i d sod (p-1) (9) Zen
1 1″″ho9+j ld l+−゛゜+j d
■od(q-1) (10) IIm However, d Sd Sh , h is a small value and is op oq op oq. D-[d,d.・・・.. d], F-[
1 2 tp f ,f . ... , f ], G-[g
,g21 2 ml
・・・.. g], Im[i. t.・・・
・ ,i]J-ta 1 2
m[J1. J2,...,j],d
,d ,h ,1 0p
OQ 01)h is called the splitter of key d. These d, G, F, 09 1, J, d. d. h. h is the op oq op oq secret information of the IC card.

この鍵の分割子を利用した検算機能を含む依頼計算プロ
トコル(RSA暗号による署名作成)は第2図に示す通
りである。
The request calculation protocol (signature creation using RSA encryption) including a verification function using this key splitter is shown in FIG.

■ICカードはDを端末に送る(ステップ2o1)。■The IC card sends D to the terminal (step 2o1).

■端末は、ステップ210で分割子を受信し、ステップ
211でZ .−M’″aodn(1≦11 ≦m)を計算し、ステップ212でこれをまとめたZ−
[z   .z   .−,z  ]をIC1  2 
   雪 カードに送る。
■The terminal receives the divider in step 210, and in step 211 Z. Z-
[z. Z. −, z ] to IC1 2
Send to Snow Card.

■ICカードは、ステップ203でこのZを受信し、分
割子F,G,d.d  を用いてスop     oq テップ204で次式を計算する。端末が不正を行わなか
った場合には、計算結果は次のようになる。
■The IC card receives this Z in step 203, and divides it into dividers F, G, d. d is used to calculate the following equation in step 204. If the terminal does not cheat, the calculation result will be as follows.

i−1 − Mda+od p 1−1 −M’modq 次に、中国剰余定理を用いてSp 名Sを求める。i-1 − Mda+od p 1-1 -M’modq Next, using the Chinese remainder theorem, Sp Search for name S.

S から署 q a nzl”modなとの演算はべき乗を用いず1−1 実現することが可能である。From S q a The calculation with nzl"mod does not use exponentiation and is 1-1 It is possible to achieve this.

次に、署名Sの正当性を確認するために、端末9の処理
が正しく行われたかどうかを検出する方法を述べる。
Next, in order to confirm the validity of the signature S, a method of detecting whether the processing of the terminal 9 has been performed correctly will be described.

■ステップ203で、端末から受信したZと、分割子1
,Jを用いてステップ205で次式を計算する。端末が
不正な計算を行わなかった場合には、結果は次のように
なる。
■In step 203, Z received from the terminal and divider 1
, J is used to calculate the following equation in step 205. If the terminal did not make any illegal calculations, the result would be:

塵 1−1 劇 Msodp ■ 1−1 −Mmodq 次に、中国剰余定理を用いて、W 1W からpq Wを求める。dust 1-1 Drama Msodp ■ 1-1 -Mmodq Next, using the Chinese remainder theorem, from W 1W to pq Find W.

■ステップ206でMとWを比較し、一致していれば署
名Sの正当性を確認し(ステップ207)、一致してい
なければSが正しくないことを検出する(ステップ20
8)。
■In step 206, M and W are compared, and if they match, the validity of the signature S is confirmed (step 207), and if they do not match, it is detected that S is incorrect (step 20).
8).

以上の手続きによって、署名Sが端末の正しい処理によ
って生成されたかどうかをチェックすることができる。
Through the above procedure, it is possible to check whether the signature S was generated by correct processing at the terminal.

署名Sが端末の正しい処理によって生成されたとき、S
の正当性を信用する。
When the signature S is generated by the correct processing of the terminal, S
trust in the validity of

前記の処理方式につき安全性を検討すると、端末9が正
当な演算を実行した場合にはICカ一ド6により「端末
9は正当な演算を実行した」と判断されることは明らか
である。
When considering the security of the above processing method, it is clear that if the terminal 9 executes a valid operation, the IC card 6 will determine that "the terminal 9 has executed a valid operation."

次に、端末9が最後の検査式は通るが、結果Sは正当な
署名とは異なるように導くことができるか否かを考える
。W − Mが最後の検査式である。
Next, consider whether the terminal 9 passes the last test formula, but the result S can be derived to be different from a valid signature. W-M is the final verification formula.

Wは、第2図のステップ205でICカードしか知らな
い秘密情報1,J,p,q,h  .h  をop  
   oq 使ってつくられる。ここで、h  .h  の項は、o
p     oq id  十・・・+L  d  ,jld l+・・・
十11      m+i jd  の項がでたらめな依頼計算結果を使ってl  
  a 計算されたのに、最後の検査式を通るようにする攻撃法
を防いでいる。したがって、端末から受信したZを使っ
て生或した署名が不当であるにもかかわらず、検査式を
通ってしまうような分割子Zを端末が求める行為は困難
である。
In step 205 of FIG. 2, W receives secret information 1, J, p, q, h . h open
Made using oq. Here, h. The term h is o
p oq id ten...+L d, jld l+...
111 The term m+i jd is calculated using random request calculation results.
a This prevents an attack method that allows the final test formula to pass even though it has been calculated. Therefore, it is difficult for a terminal to seek a divider Z that passes the verification formula even though the signature generated using Z received from the terminal is invalid.

また、端末はプロトコルを通じてd  .d  ,op
     oq F,Gを知ることはないので、秘密情報dを知ることは
できない。
The terminal also uses d. d,op
Since oq F and G are never known, the secret information d cannot be known.

上記の分割子F,G,I,Jは、F,GとI,Jの間の
共通部分の有無によって、以下の(1)〜(4)のよう
に分類することができる。
The above dividers F, G, I, and J can be classified into the following (1) to (4) depending on the presence or absence of a common part between F, G and I, J.

(1)FとGの第h+1項〜第k項と、■とJの第h+
1項〜第k項が各々等しい場合。
(1) The h+1st to kth terms of F and G, and the h+th term of ■ and J
When the 1st term to the kth term are each equal.

F−{f   .・・・ ”h  .fhat  ’・
・・ ,fk1 0 ,・・・ ,0} G−(g   ・゛゛ ・gh  ’ gh+1  ・
゜゜゜  ・gk1 0 .・・・ ,0} 1−[1,・・・ ,f   ,・・・ + f k,
l k+1  ・・・h+1 .1  ) 劇 J−tO.・・・ .g    ,・・・ ,gk  
”k+1hat ・・・ ,j ) ■ (2)FとIのはじめのk項と、GとJのはじめのk項
が各々等しく、FとGのk+1項からm項はすべてOの
場合。
F-{f. ... "h.fhat'・
・・・ ,fk1 0 ,... ,0} G-(g ・゛゛ ・gh ' gh+1 ・
゜゜゜・gk1 0. ... ,0} 1-[1,... ,f ,... + f k,
l k+1...h+1. 1) Drama J-tO.・・・.. g,...,gk
``k+1hat...,j) ■ (2) When the first k terms of F and I and the first k terms of G and J are each equal, and the k+1 to m terms of F and G are all O.

F−ff   ,・・・ .f,  ,0  .・・・
 ,01l G−{g   ,・・・ ,gk ,o  ,・・・ 
.0}l 1−(f   .・・・ ”k  ”k+1  ’・・
・ .i  1lIm J=(gt  .・・・ .gk  ”k+1  ’・
・・ ,j1(3)Fと1のはじめのk項と、GとJの
はじめのk項が各々等しく、lとJのk+l項がらm項
はすべてOの場合。
F-ff,... f, ,0. ...
,01l G-{g ,... ,gk ,o ,...
.. 0}l 1-(f... ``k''k+1'...
・.. i 1lIm J=(gt... .gk ``k+1'・
..., j1 (3) When the first k terms of F and 1 and the first k terms of G and J are each equal, and all of the m terms among the k+l terms of l and J are O.

F−(f   ,・・・ ”k  ”k+1  ’・・
・.f  1lII G−(g.・・・ ”k  ,gk+1  ’・・・ 
.g  1lIl 1− (f   .・ ,fk ,0  .−,01l J−1g   ,・・・ .gk .0  .・・・ 
.01l (4)F,GとI,Jの間に等しい項がない場合。
F-(f,... ``k''k+1'...
・.. f 1lII G-(g.... ”k,gk+1'...
.. g 1lIl 1- (f .・ , fk ,0 .-,01l J-1g ,... .gk .0 .....
.. 01l (4) When there is no equal term between F, G and I, J.

F−ff   ,・・・ ,fk ,0 .・・・ ,
0)1 G−tg,・・・ ,gk .o  .・・・ ,0}
l I−  (0  .・・・ .0  .i      
.・・・ .ilk+1 m J−to.・・・ ,O.j      ,・・・ ,
j  }k+1         ■ 上記の(1)〜(4)の分割子の作り方について、考察
する。
F-ff,...,fk,0.・・・ 、
0)1 G-tg,...,gk. o. ... ,0}
l I- (0 . . . 0 . i
..・・・.. ilk+1 m J-to. ..., O. j,...,
j }k+1 ■ How to create the dividers in (1) to (4) above will be considered.

(1)は一般形で、F,GとI,Jに共通の項もあれば
、共通でない項もある場合である。本提案方式は、依頼
計算と検算で必要な情報を一度の通信でまとめてやりと
りするので、どの項が検算に使われるのかは計算依頼側
だけが知っている。
(1) is a general form, where F, G, I, and J have common terms and non-common terms. In the proposed method, the information necessary for the requested calculation and the verification is exchanged in one communication, so only the calculation requesting side knows which terms will be used for the verification.

従って、署名生成に必要なZのすべての項をチエツクす
るわけではないが(つまり、I,JとZの内積をとった
時、I,Jの“0゛の項と、対応するZの項との積は“
0゛のため、仮にI,Jの“0”の項と対応する2の項
に不正が行われたとしてもみつけることはできない。)
、チェックされない項を正しくない値に変えたり、依頼
計算に関する情報と検算に関する情報を別々に送受信す
る時のように、この二つの情報をうまく組み合わせてz
iが不当であるにも拘らず、チェック式を通ってしまう
といった狙い撃ち攻撃を十分防ぐことができる。
Therefore, although it does not check all the terms of Z necessary for signature generation (in other words, when taking the inner product of I, J and Z, the "0" term of I, J and the corresponding term of Z The product is “
0゛, so even if there was fraud in the 2 term corresponding to the 0 term in I and J, it would not be discovered. )
, by changing unchecked items to incorrect values, or by combining these two pieces of information, such as when sending and receiving information about request calculations and information about verification separately.
It is possible to sufficiently prevent a sniping attack in which the check formula passes even though i is invalid.

(2)は、署名生成に必要なZのすべての項をチェック
するので、この分割方式も上で述べた狙い撃ち攻撃を防
ぐことができる。
Since (2) checks all terms of Z necessary for signature generation, this division method can also prevent the above-mentioned sniping attack.

(3)は、署名生成中に、正当性を確認するためにMと
比較されるWが表れるので、もしZが不当な結果のとき
は、署名Sを求める前にZの有効性を確かめることがで
きるし、誤った署名をつくらずに済むため、計算量を減
らすことができる。
In (3), during signature generation, W appears which is compared with M to confirm validity, so if Z is an invalid result, check the validity of Z before requesting signature S. The amount of calculation can be reduced because there is no need to create incorrect signatures.

このような分割子の作り方をした場合には、署名生成に
必要なZのすべての項をチェックするわけではないが、
本発明方式は、(1)の考察で述べた狙い撃ち攻撃を十
分に防ぐことができる。
When creating a divider like this, it does not check all the terms of Z necessary for signature generation, but
The system of the present invention can sufficiently prevent the sniper attack described in the discussion of (1).

(4)も、すべての項をチェックするわけではないが、
本発明方式は、(1)の考察で述べた狙い撃ち攻撃を十
分に防ぐことができる。
(4) also does not check all items, but
The system of the present invention can sufficiently prevent the sniper attack described in the discussion of (1).

一般に拡張した場合のシステム構成を第3図に示す。FIG. 3 shows the general system configuration when expanded.

第3図において、計算依頼元は、第一処理部301で入
力情報Xに秘密情報kを与え、請負側の処理部304の
援助を請けつつy = f k(x)とx’ mgk 
(X)の前処理をし、次に、第三処理1305で処理結
果をもとめ、第二処理部302でx’ −gk (x)
の後処理をしてX′をもとめ、比較部303でX′とX
とを比較して、第三処理部で求めた処理結果を検算する
In FIG. 3, the calculation requester gives secret information k to the input information
(X) is pre-processed, and then a third processing section 1305 obtains the processing result, and a second processing section 302 performs x' - gk (x).
Post-processing is performed to obtain X', and a comparing section 303 calculates X' and
The processing result obtained by the third processing section is calculated by comparing the processing result with the processing result obtained by the third processing section.

従って、本発明では、比較部で入力情報Xと第二処理部
で得られる情報X′とを比較して演算結果を確認する。
Therefore, in the present invention, the comparison section compares the input information X and the information X' obtained from the second processing section to confirm the calculation result.

なお、請負側が正しい処理を行えばX−X−となり、そ
のとき関数G,は恒等変換となる。
Note that if the contractor performs the correct processing, X-X- will be obtained, and in that case, the function G will be an identity transformation.

さらに、本発明は上記実施例に限定されるものではなく
、その要旨を逸脱しない範囲で各種変形をして実施でき
る。
Furthermore, the present invention is not limited to the above embodiments, and can be implemented with various modifications without departing from the gist thereof.

[発明の効果] 以上の通り、本発明によれば、主装置固有の秘密情報を
計算の請負側である補助装置に漏らすこと無く、しかも
請負側の計算力を借りて変換を実行することができる。
[Effects of the Invention] As described above, according to the present invention, it is possible to perform conversion without leaking secret information unique to the main device to the auxiliary device that is the subcontractor of calculations, and moreover, by borrowing the calculation power of the subcontractor. can.

更に、前記変換の請負側の処理結果を用いる恒等変換手
段により得られた結果と入力情報を比較することにより
、補助装置の処理結果が正しいことを確認するためだけ
に補助装置に依頼計算させなくても、計算依頼元は簡i
llに確認することができる。
Furthermore, by comparing the input information with the result obtained by the identity conversion means using the processing result of the contractor side of the conversion, the auxiliary device can perform the requested calculation just to confirm that the processing result of the auxiliary device is correct. Even if it is not, the calculation requester can easily
ll can be confirmed.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の概要を示す図、第2図及び第3図は本
発明の実施例を示す処理フローチャート及び一般的な構
成例の概要図、第4図は従来の情報処理装置の概要を示
すブロック図、第5図はICカードと端末の外観を示す
斜視図、第6図はICカードの構成内容を示すブロック
図、第7図は端末の構成例を示すブロック図、第8図は
端末の初期化処理のフローチャート、第9図〜第13図
は従来の処理方式を示すフローチャート及び一般的な構
成例を示す概要図である。 IA・・・主装置、IB・・・検算手段、2−1.2−
2.2−3・・・補助装置、6・・・ICカード、9・
・・端末。
Fig. 1 is a diagram showing an overview of the present invention, Figs. 2 and 3 are a processing flowchart showing an embodiment of the invention and a general configuration example diagram, and Fig. 4 is an outline of a conventional information processing device. FIG. 5 is a perspective view showing the external appearance of the IC card and terminal, FIG. 6 is a block diagram showing the configuration of the IC card, FIG. 7 is a block diagram showing an example of the configuration of the terminal, and FIG. 8 9 is a flowchart of terminal initialization processing, and FIGS. 9 to 13 are flowcharts showing conventional processing methods and schematic diagrams showing general configuration examples. IA...Main device, IB...Verification means, 2-1.2-
2.2-3... Auxiliary device, 6... IC card, 9.
...terminal.

Claims (1)

【特許請求の範囲】 秘密情報を処理する主装置及びこの主装置の演算補助を
行う少なくとも一つの補助装置を備え、前記秘密情報を
前記主装置以外には漏らさずに前記秘密情報に基づく変
換を分散処理する分散型処理システムにおいて、 前記入力情報に対して前記変換を行う第1の変換手段と
、 前記入力情報に対して前記秘密情報に基づいて恒等変換
を行う第2の変換手段と、 前記恒等変換手段の結果を前記入力情報と比較し、前記
恒等変換手段の結果と前記入力情報とが一致した時、有
効とみなす比較手段と を備えたことを特徴とする分散型情報処理システム。
[Scope of Claims] A main device that processes secret information and at least one auxiliary device that assists calculations of the main device, and performs conversion based on the secret information without leaking the secret information to anyone other than the main device. In a distributed processing system that performs distributed processing, a first conversion unit that performs the conversion on the input information; a second conversion unit that performs identity conversion on the input information based on the secret information; Distributed information processing characterized by comprising a comparison means that compares the result of the identity conversion means with the input information, and considers the result to be valid when the result of the identity conversion means and the input information match. system.
JP1189677A 1989-02-02 1989-07-20 Decentralized information processing system Pending JPH0353367A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP1189677A JPH0353367A (en) 1989-07-20 1989-07-20 Decentralized information processing system
US07/474,404 US5046094A (en) 1989-02-02 1990-02-02 Server-aided computation method and distributed information processing unit
EP19900301126 EP0381523A3 (en) 1989-02-02 1990-02-02 Server-aided computation method and distributed information processing unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP1189677A JPH0353367A (en) 1989-07-20 1989-07-20 Decentralized information processing system

Publications (1)

Publication Number Publication Date
JPH0353367A true JPH0353367A (en) 1991-03-07

Family

ID=16245334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP1189677A Pending JPH0353367A (en) 1989-02-02 1989-07-20 Decentralized information processing system

Country Status (1)

Country Link
JP (1) JPH0353367A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012078446A (en) * 2010-09-30 2012-04-19 Nippon Telegr & Teleph Corp <Ntt> Irregularity detection method, secret computation system, computing device and computation program
KR20150119285A (en) 2013-03-12 2015-10-23 제이에프이 스틸 가부시키가이샤 Thick steel sheet having excellent ctod properties in multilayer welded joints, and manufacturing method for thick steel sheet
KR20160088375A (en) 2013-12-12 2016-07-25 제이에프이 스틸 가부시키가이샤 Steel plate and method for manufacturing same
KR20160090399A (en) 2011-02-15 2016-07-29 제이에프이 스틸 가부시키가이샤 High tensile strength steel plate having excellent weld heat-affected zone low-temperature toughness and method for producing same
KR20160119243A (en) 2014-03-31 2016-10-12 제이에프이 스틸 가부시키가이샤 Weld joint
KR20160127808A (en) 2014-03-31 2016-11-04 제이에프이 스틸 가부시키가이샤 High-tensile-strength steel plate and process for producing same
KR20170038071A (en) 2014-09-05 2017-04-05 제이에프이 스틸 가부시키가이샤 Thick steel sheet having excellent ctod properties in multi-layer welded joints and method for producing same
US9945015B2 (en) 2011-10-03 2018-04-17 Jfe Steel Corporation High-tensile steel plate giving welding heat-affected zone with excellent low-temperature toughness, and process for producing same
US10036079B2 (en) 2013-03-12 2018-07-31 Jfe Steel Corporation Thick steel sheet having excellent CTOD properties in multilayer welded joints, and manufacturing method for thick steel sheet
KR20190022845A (en) 2016-08-09 2019-03-06 제이에프이 스틸 가부시키가이샤 High Strength Steel Sheet and Manufacturing Method Thereof
KR20190142358A (en) 2017-05-22 2019-12-26 제이에프이 스틸 가부시키가이샤 Thick sheet and its manufacturing method

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012078446A (en) * 2010-09-30 2012-04-19 Nippon Telegr & Teleph Corp <Ntt> Irregularity detection method, secret computation system, computing device and computation program
KR20160090399A (en) 2011-02-15 2016-07-29 제이에프이 스틸 가부시키가이샤 High tensile strength steel plate having excellent weld heat-affected zone low-temperature toughness and method for producing same
US9945015B2 (en) 2011-10-03 2018-04-17 Jfe Steel Corporation High-tensile steel plate giving welding heat-affected zone with excellent low-temperature toughness, and process for producing same
US10036079B2 (en) 2013-03-12 2018-07-31 Jfe Steel Corporation Thick steel sheet having excellent CTOD properties in multilayer welded joints, and manufacturing method for thick steel sheet
US10023946B2 (en) 2013-03-12 2018-07-17 Jfe Steel Corporation Thick steel sheet having excellent CTOD properties in multilayer welded joints, and manufacturing method for thick steel sheet
KR20150119285A (en) 2013-03-12 2015-10-23 제이에프이 스틸 가부시키가이샤 Thick steel sheet having excellent ctod properties in multilayer welded joints, and manufacturing method for thick steel sheet
KR20160088375A (en) 2013-12-12 2016-07-25 제이에프이 스틸 가부시키가이샤 Steel plate and method for manufacturing same
KR20160119243A (en) 2014-03-31 2016-10-12 제이에프이 스틸 가부시키가이샤 Weld joint
KR20160127808A (en) 2014-03-31 2016-11-04 제이에프이 스틸 가부시키가이샤 High-tensile-strength steel plate and process for producing same
US10300564B2 (en) 2014-03-31 2019-05-28 Jfe Steel Corporation Weld joint
US10316385B2 (en) 2014-03-31 2019-06-11 Jfe Steel Corporation High-tensile-strength steel plate and process for producing same
KR20170038071A (en) 2014-09-05 2017-04-05 제이에프이 스틸 가부시키가이샤 Thick steel sheet having excellent ctod properties in multi-layer welded joints and method for producing same
KR20190022845A (en) 2016-08-09 2019-03-06 제이에프이 스틸 가부시키가이샤 High Strength Steel Sheet and Manufacturing Method Thereof
KR20190142358A (en) 2017-05-22 2019-12-26 제이에프이 스틸 가부시키가이샤 Thick sheet and its manufacturing method

Similar Documents

Publication Publication Date Title
Eslami et al. A new untraceable off-line electronic cash system
Yoon et al. Robust biometrics-based multi-server authentication with key agreement scheme for smart cards on elliptic curve cryptosystem
Wang et al. Cryptanalysis and improvement on two efficient remote user authentication scheme using smart cards
Khan et al. Improving the security of ‘a flexible biometrics remote user authentication scheme’
US4633036A (en) Method and apparatus for use in public-key data encryption system
EP1261903B2 (en) Method of authenticating users of software
EP0534420A2 (en) A method for generating public and private key pairs using a passphrase
CN109660338B (en) Anti-quantum computation digital signature method and system based on symmetric key pool
JP2004530331A (en) Cryptographic authentication using a temporary (ephemeral) module
CN110519046A (en) Quantum communications service station cryptographic key negotiation method and system based on disposable asymmetric key pair and QKD
CN109921905B (en) Anti-quantum computation key negotiation method and system based on private key pool
Buldas et al. Server-supported RSA signatures for mobile devices
CN109787758A (en) Anti- quantum calculation MQV cryptographic key negotiation method and system based on private key pond and Elgamal
Brickell et al. Interactive identification and digital signatures
JPH0353367A (en) Decentralized information processing system
US9641333B2 (en) Authentication methods, systems, devices, servers and computer program products, using a pairing-based cryptographic approach
Epstein et al. Security for the digital information age of medicine: Issues, applications, and implementation
Giri et al. An improved remote user authentication scheme with smart cards using bilinear pairings
Dandash et al. Fraudulent Internet Banking Payments Prevention using Dynamic Key.
Lou et al. Efficient biometric authenticated key agreements based on extended chaotic maps for telecare medicine information systems
JPH024018B2 (en)
Gaskell et al. Integrating smart cards into authentication systems
Rihaczek Teletrust
Kwon Virtual software tokens-a practical way to secure PKI roaming
TWI381696B (en) Authentication based on asymmetric cryptography utilizing rsa with personalized secret