JPH06505343A - 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置 - Google Patents

識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置

Info

Publication number
JPH06505343A
JPH06505343A JP4502460A JP50246092A JPH06505343A JP H06505343 A JPH06505343 A JP H06505343A JP 4502460 A JP4502460 A JP 4502460A JP 50246092 A JP50246092 A JP 50246092A JP H06505343 A JPH06505343 A JP H06505343A
Authority
JP
Japan
Prior art keywords
data
mod
identification device
equal
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4502460A
Other languages
English (en)
Other versions
JP3456993B2 (ja
Inventor
ナカシュ, ダヴィド
Original Assignee
トムソン マルチメデイア ソシエテ アノニム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by トムソン マルチメデイア ソシエテ アノニム filed Critical トムソン マルチメデイア ソシエテ アノニム
Publication of JPH06505343A publication Critical patent/JPH06505343A/ja
Application granted granted Critical
Publication of JP3456993B2 publication Critical patent/JP3456993B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

(57)【要約】本公報は電子出願前の出願データであるため要約のデータは記録されません。

Description

【発明の詳細な説明】 識別および/またはディジタル署名を行うための方法および識別装置並びに検証 装置 本発明は、識別および/または零認織(zerO−knowledege )ア クセスコントロールを許可するディジタル署名を行うための方法、識別装置およ び検証装置に関する。
! アクセルコントロールシステムでは、ルートモジュロXが用いられ、この場合、 Xは少なくとも2つの大きな素因数を有する合成(コンポジット)数である。
Xの因数分解が若干のユーザに既知であるようなアクセスコントロールシステム が存在する。1つの実例は、Rabinによるアルゴリズムであり、これは”P robab i 1istic Algorithms” in S、 Tra ub Ed、、 ’A1gorithmsand Complexity、Ne w Directions and Recent Re5ults″′、 A cademic Press、 New York、 1976.21−24  に開示されている。
本発明の1つの目的は、識別および/または零認識アクセスコントロールを可能 にするディジタル署名を準備処理するための方法を提供することにある。
この目的は、請求項1記載の本発明による方法により解決される。
さらに本発明の別の目的は、識別および/またはディジタル署名を行うための方 法を提供することにある。
この目的は、本発明による方法により解決され、この方法の有利な実施形態は1 個々の従属請求項に示されている。
基本的に本発明による方法は、資格性付与主体によるデータ算出と、識別装置U における記録により構成されており、以下の第1のステップを有する。すなわち 、 モジュロX、べき乗指数dおよび関数Hを選択して公開し、ここにおいて、Xは 少なくとも2つの大きな素数の積であり、Hは一方向性疑似ランダム関数であり ; 各PK、がルートモジュロXを有するようなに個の小さな素数PK1の集合(P K、 、、、、、 PKk)を算出し:前記の小さな素数PK、 を、パターン データPNたとえばXの一部と、ならびに前記識別装置Uに関する情報を含む固 有情報データIDと連結し、−ドデータSDを生成し、ここにおいて(PK、  &、、、& PKk& PN & ID)がd乗根を有していなければ、べき乗 根が見つけられるまでPK、のオーダを転置ないし選択し、または小さな任意の ストリングJを(PK、 &、、。
A PKk& PN & ID)に付加して、(J & PK、&、、、l P Kk &PN & ID)がd乗根を有するようにし、;前記識別装置U(18 )において、前記シードデータSDを、および/または前記モジュロXを、およ び/または前記関数Hを、および/または合(SK、 、、、、、 5Kk)を 記録する。
その後、識別を行う場合、前記の識別装置U(18)および/または検証装置V (17)において、以下の第2のステップ(第2図)が実行される。すなわち、 a)Uは前記シードデータSDをVへ送信し:選択し、 数値Zを算出してVへ送信し; りPNが有効であるかを検査し、SDmodX以内の前記の小さな素数PK、を 分離し、それぞれO≦01≦にであるようなh個の数値C9の集合(CI +” ’I C1)を選択し、それらをUへ送信し。
d)Uはh個の値 RESP+ = (if (c+ equal O) then Rt els e RISK、。
mad X) を算出し、前記のh個の値RESP、の集合(RESP+ =、、、 RESP 、)をVへ送信し; e)Vは、 Z = H(&&(if (c+ equal O) then l else  PK、+)の検証によりUの身元を検査する。
さらに、メツセージmのディジタル署名を行う場合、前記識別装置U (18) および/または検証装置V(17)において、以下の第2のステップが実行され る。すなわち、 a)Uは前記シードデータSDをVへ送信し;ある小さな素数PK、を分離し: 択し、 により規定された数値Zを算出し、前記数値Zを、それぞれが0≦C2≦にであ るようなh個の数値C4の集合(c++ −−−+ ch) として読み出し; d)Uはh個の値 RESP+ = (if (c+ equal O) then Rt els e Rt5Kc1nod X) を算出し、集合(Z、 m、 RESP、、 、、、、 RESPh)を■へ送 信し; Z s H(&&(if (c+ equal O) then l else  PK、、)RESP+ mad X m) の検証により、mにおけるUの署名を検査する。
本発明の別の目的は、本発明による方法のためにそれぞれ識別装置と検証装置を 提供することにある。この目的は、請求項11および12にそれぞれ記載の本発 明による識別装置および検証装置により解決される。
本発明による識別装置は基本的に、第1計算手段(15)、該第1計算手段と接 続された第1記憶手段(16)、および前記第1計算手段と接続された第1デー タ交換手段(14)を有しており、前記第1記憶手段は、前記シードデータSD 、前記モジュロX、前記関数H1および前記の数値S K + の集合(SK、 、 、、、。
sKm)を記憶し、前記データ交換手段はデータを送信し、前記検証装置V(1 7)からデータを受信する。
本発明による検証装置は基本的に、第2計算手段(12)、該第2計算手段と接 続された第2記憶手段(11)、前記第2計算手段と接続された第2データ交換 手段(13)を有しており、前記第2記憶手段は、前記モジュロXおよび前記間 数を記憶し、前記データ交換手段はデータを送信し、前記識別装置U (18) からデータを受信し、前記第2計算手段は、前記識別装置U(18)から受信し たデータを検証する。
個々の従属請求項には、本発明による識別装置の有利な実施形態が示されている 。
本発明によるアクセスコントロールシステムにより、検証装置と交信する偽造不 可能な識別装置を提供することができ、これは有料TV、クレジットカード、d ongles、パスポート、ドアキー、コンピュータ、端末等、実践での適用は 多数ある。
このアルゴリズムは、有限環における平方剰余に基づくものであり、つまり平方 (またはそれ以上の)根モジュロXの計算は困難であることに基づいている。
この場合、Xは少なくとも2つの素因数を有する合成数である。これらの素因数 は、次の条件を満たしていなければならない、すなわち、 1)X=pq、ここにおいて長さくp)は長さくq)とほぼ等しい。
2)(p−1)も(q−1)も両方とも大きい素因数である。
3)(p−1)と(q−1)の最大公約数は小さい。
このアクセスコントロールシステムの主要な特徴は次の点にある。すなわち、 1)アルゴリズムは、証明可能に零認識である。
2)無制限の数のユーザ(m別装置)が、検証装置へ通報することもなくかつシ ステムの安全性を危うくすことなく、このシステムに加入できる。
3)資格性付与主体だけしかXの因数分解を知らない。
4)モジュラ指数関数化は不要であり、乗法および自乗だけでよい。
5)ひとりのユーザに対する攻撃によっても設計全体の安全性は危うくされない 。
本発明全般にわたる取り決めは、以下のとおりである: 1)”&“は連結演算子を表わす。
2)&&Expr、”は” EXp r+ &EXp r。
&、、、& Exp r、’lを表わす。
3)Hは暗号的に耐久性のある一方向性疑似ランダムハツシュ関数であり、これ はwl、w、、、、、。
Wb を長い任意のストリングH(wl & w2 &。
、、& wh)に対応づける。
たとえばスマートカードのような、資格性の付与されたあらゆる識別装置Uは、 (代表的には範囲[8゜20]内の種々のに乗根を検証装置Vに提示できなけれ ばならないつ検証装置は、これらルートの逆数のうち(代表的には範囲[3,1 0]内の)h個を選択し、それらはh個の乱数により隠され(これにより、ルー トモジュロXを算出することはXを因数分解するのと同じくらい困難であるので 設計の零認識特性が保証される)、スマートカードにより提示される。
スマートカードを発行する前に、資格性付与主体は、PK、、PK、、、、、、 PK、で表わされる、ルートモジュロXを有する小さなランダムな素数の集合を 選択し、それらを(たとえばXの一部であるような)公開のパターンデータPN および(有効期限、氏名、資格等のような)有用情報と連結し、PK、&、、。
&PK、&PN&ID のルートモジュロXを算出する(このルートはSDを表 わす)、 PK、&、 、 。
&PK、APN&ID がルートを有さなければ、ルートの値が見つかるまでP K、の順序を入れ替えることができる。適切なルートの見出されない確率は、試 行される転置の回数にしたがって指数関数的に低減する。
SDが最終的に見つかると、資格性付与主体は前記のスマートカードにSD、X および擬似ランダム関数−トはモジュロXである。
識別装置Uが検証波Wlvに対し、これらの値を開示することなく検証装置がS K、を認識していることの証明を要求する場合、以下のプロトコルが実施される 。
すなわち、 1)UはシードデータSDをVへ送信する。
2)U+、t、範囲[J−(X)、X]内のh個の乱数R。
を選択し、 Z = H(R+!mad X &、、、& Rh” nod X)を算出し、 ■へ送信する: 3)VはSD”modXを算出し、パターンデータPNが有効であるかを検査し 、(SD”modX内で見つけられた)PKI を分離し、それぞれ0SCI≦ にであるようなh個の数値C+ の集合(C+、 01.。
ch)を選択し、それらをUへ送信する。:4)Uはh個の値 RESP+= (if (c+ equal O) then’R+ else  R,SK、+朧od X) ヲ算出シ、集合< RESP、 、、、、、 REsph )ヲvへ送信する: 5)Vは、 z−旧&& (if (c+ equal O) then l else P l[,1)RESP+” nod X) の検証により、Uの身元を検査する。
メツセージmのディジタル署名は、以下のプロトコルにより実施される。すなわ ち、 1)UはVヘシードデータSDを送信する:2)VはSD’modXを算出し、 前記のノ曵ターンデータPNが有効であるかを検査し、SD’n+odX以内の 前記の小さな素数PK、 を分離する;3)u+*、範囲[J (X)、Xl内 のh個の乱数R1を選択し、 Z = H(R,’ mod X &、、、& Rh” mad X & m) により規定された数値Zを算出し、前記数値Zを、それぞれ0≦01≦にである ようなh個の数(直CIの集合(C,、、9,、ch)として読む:4)Uはh 個の値 RESP、x (if (c+ equal O) then R+ else  R+SK、+nod X) を算出し、集合(Z、m、RESP++、、、、RESPh ) ヲVへ送信す る; 5)Vは、 Z !IH(&& (if (c、 equal O) then 1 els e PI、、)RESP+” nod X & m) の検証により、Uの身元を検査する。
I 次に、本発明の有利な実施形態を添付の図面に基づき説明する。
第1図は、識別装置および検証装置を示す図である。
第2図は、識別装置と検証装置の間の第1の認証プロトコルを示す図である。
第3図は、識別装置のための、記憶され算出されるデータとフローチャートを示 す図である。
第4図は、検証装置のための、記憶され算出されるデータおよびフローチャート を示す図である。
−有Jレタス」1匹 第1図には、検証装置17と識別装置18が示されている。識別装置は第1マイ クロプロセツサ15、この$1マイクロプロセッサ15と接続された第1メモリ 16、および検証装置17とデータ交換するための第1コネクタ14を有してい る。検証装置17は第2マイクロプロセツサ12、この第2マイクロプロセツサ 12と接続された第2メモリ11、および識別装置18とデータ交換するための 第2コネクタ13を有している。第1メモリ16はシードデータSD、モジュロ x、関数H1および数値SK、(7)集合(SKI、 、 。
、、SKh )を記憶する。第1マイクロプロセツサ15は、第3図に示されて いるようなデータを算出する。
第1メモリ16は、中間結果の記憶にも使える。データは、第1コネクタ14を 介して第3図の識別装置I10インターフェースから送/受信される。第2メモ リ11はモジュロXおよび関数Hを記憶する。第2マイクロプロセツサ12は、 第4図に示されているようなデータを算出する。第2メモリは、中間結果の記憶 にも使える。データは、第2コネクタ13を介して第4図の検証装置I10イン ターフェースから送/受信される。
第2図には、いずれのデータを算出でき、識別装置18と検証装置17との間で 交換できるかが、第1のプロトコルとして示されている。識別装置U18 と検 証装置V17 において以下のステップが実行される: UはシードデータSDをVへ送信する。VはSD”mad Xを算出し、パター ンデータPNが有効であるかを検査し、SD”modX以内の小さな素数P K  + を分離する。Uは、[J(X)、xlの範囲内のh個の乱数R1を選択し 、 Z = H(R,” nod X &、、、& R,” mad X)により規 定されたZを算出し、■へ送信する。■は、それぞれ0≦01≦にであるような h個の01の集合(C1110,、c、)を選択し、それらをUへ送信する。U はh個の値 RESP+= (if (c+ equal O) then R+ else  R+SKc+nod X) を算出し、前記のh個の値RESP、の集合Y= (RESP、、、、、、RE SP、)をvへ送信する。■は、Zと H(&&(if (c+ equal O) then l else PK1 1+)RESPi’nod X) の値の比較により、Uの身元を検査する。これらの値が等しければ、Uの要求し た身元が承認される。
疑似ランダム間数Hは、代数関数Pにおいて適用される疑似ランダムハツシュ関 数Hと置き換えることができる。この場合、数値Zは、 Z = H(P(R,!&、、、& Rhth) mad X)により規定され る。Uの身元を検査するために、■は、Ll讃(if (at equal O ) then l else Pl、) RESP−nod X) により規定さhたh個の値(L、、 、 、 、 、 Lk)を算出し、 z富1(P(L、 、、、、、 1.) nod X)を検証する。
第3図には、第1マイクロプロセツサ15においていずれのデータが算出され、 検証装置と交換されるかが示されている。
第4図には、第2マイクロプロセツサ12においていずれのデータが算出され、 識別装置と交換されるかが示されている。
kに対しては、[lI[8,20]が有利である。
hに対しては、範11[3,10]が有利である。
有利には、Sは値sw2*hを有する。
有利には、数値SK、の長さは、1byte以上8byte以下である。
本発明は、種々異なる手法で一般化可能である。主なものは以下の通りであるニ ー小さな素数PKを公開ディレクトリに記録できる;−2乗の代わりに3乗根ま たはそれ以上の乗根を用いる; −3つ以上の大きな素数の積であるモジュロXを用いる; −Xのサイズを増加させる。有利には512bit=64byte; 一モジュロXをその他の有限体と置き換える。
−IDにおいてランダム関数を適用することにより得られる他のPl値を用いる 。たとえばt個の小さな素数のテーブルを検証装置において生成し記録でき。
f(ID)のt番目のビットを、PKtを表すために用いることができる(たと えば。−これは公開鍵ではない、l−これは公開鍵である)、この場合。
fはM似うンダム関数である。tに対してはl[囲[8,20]が有利である; 一耐久力を指数関数的に増加させるために、プロトコルをe回(e ) 1 ) 反復できる;−有利には、疑似ランダム関数Hを、(たとえば線形結合または多 屓式のような)代数関数において適用されるハツシュ関数により置き換えること ができる。
Z = H(P(R,、11,、Rh ) l1od X)。
このことにより、Uに対するh−1個のモジュラリダクションが回避され、他方 、■は、 Z = H(P(R,nod X、、、、、R,) IIod X) mad  X)を検査する。
特表千6−505343 (8) 補正書の翻訳文提出書(特許法第184条の8)

Claims (13)

    【特許請求の範囲】
  1. 1.資格性付与主体によりデータが算出され、識別装置U(18)に記録される 形式の、識別および/またはディジタル署名を行うための方法において、以下の 第1のステップを有する、すなわち、モジュロX、べき乗指数dおよび関数Hを 選択して公開し、ここにおいて、Xは少なくとも2つの大きな素数の積であり、 Hは一方向性疑似ランダム関数であり; 各PK1がルートモジュロXを有するようなk個の小さな素数PK1の集合{P X1....,PKk}を算出し; 前記の小さな素数PK1を、パターンデータPNたとえばXの一部と、ならびに 前記識別装置Uに関する情報を含む固有情報データIDと連結し、SDd mo d X=(PK1 &...& PKk & PN & ID)のようなシード データSDを生成し、ここにおいて(PX1 &...&PKk & PN &  ID)がd乗根を有していなければ、べき乗根が見つけられるまでPK1のオ ーダを転置ないし選択し、または小さな任意のストリングJを(PK1 &.. .& PKk & PN & ID)に付加して、(J & PK1&...&  PKk & PN &ID)がd乗根を有するようにし、;前記識別装置U( 18)において、前記シードデータSDを、および/または前記モジュロXを、 および/または前記関数Hを、および/またはSKid PK1 mod X= 1により規定される数値SKiの集合{SK1,...,SXk}を記録するこ とを特徴とする、識別および/またはディジタル署名を行うための方法。
  2. 2.識別を行う場合、前記識別装置U(18)および/または検証装置V(17 )において、以下の第2のステップ(第2図)が実行される、すなわち、a)U は前記シードデータSDをVへ送信し;b)Uは、範囲[4√(X),X]内の h個の乱数R1を選択し、 Z=H(R1 mod X &...& Rh6 mod X)により規定され た数値Zを算出してVへ送信し; c)VはSD4 modXを算出し、前記パターンデータPNが有効であるかを 検査し、SD4 mod X以内の前記の小さな素数PK1を分離し、それぞれ 0≦c1≦kであるようなh個の数値C1の集合(C1,..., Ch)を選 択し、それらをUへ送信し;d)Uはh個の値 RESP1=(if(ci equal 0)then R1 else R1 SKc1mod X) を算出し、前記のh個の値RESP1の集合(RESP1,...,RESPn )をVへ送信し;e)Vは、 Z=H(&&(if(c1 equal 0)then l else PKc 1)RESP14 mod X) の検証によりUの身元を検査する、 請求項1記載の方法。
  3. 3.メッセージmのディジタル署名を行う場合、識別装置U(18)および/ま たは検証装置V(17)において、以下の第2のステップが実行される、すなわ ち、 a)Uは前記シードデータSDをVへ送信し;b)VはSDd mod Xを算 出し、前記パターンデータPNが有効であるかを検査し、SDd mod X以 内である小さな素数PK1を分離し; c)Uは、範囲[d√(X),X]内のh個の乱数R1を選択し、 Z=H(R1d mod X &...& Rhd mod X & m)によ り規定された数値Zを算出し、前記数値Zを、それぞれが0≦c1≦kであるよ うなh個の数値C1の集合{c1,...,ch}として読み出し;d)Uはh 個の値 RESP1=(if(c1 equal 0)then R1 else R1 SKc1mod X) を算出し、集合{Z,m,RESP1,...,RESPh}をVへ送信し; e)Vは、 Z=H(&&(if(c1 equal 0)then l else PKc 1)RESP1d mod X m) の検証により、mにおけるUの署名を検査する、請求項1記載の方法。
  4. 4.疑似ランダム関数Hを、代数関数Pにおいて適用される疑似ランダムハッシ ュ関数Hに置き換え、前記第2のステップのステップb)とe)を、b)Uは、 範囲[d√(X),X]内の乱数R1を選択し、Z=H(P(R1d &... & Rhd)mod X)により規定された数値を算出してVへ送信し; e)Vはh個の値{L1,...,Lh},L1=(if(c1 equal  0)then l else PKe1)RESP1 mod X を算出し、 Z=H(P(L1,...,Lh)mod X)の検証によりUの身元を検査す るステップに置き換える、請求項2記載の方法。
  5. 5.識別を行う場合、前記識別装置U(18)および/または検証装置V(17 )において、以下の第2のステップ(第5図)が実行される、すなわち、a)U は前記シードデータSDをVへ送信し;b)Uは、範囲[d√(X),X]内の s≧h個の乱数R1および/またはR1を選択し、 Z=H((R1*...*■R■)d mod X)により規定された第2の数 値を算出してVへ送信し; c)VはSD4 mod Xを算出し、前記パターンデータPNが有効であるか を検査し、SDd mod X以内の前記の小さな素数PK1を分離し、それそ れ0≦c1≦kであるようなh個の数値c1の集合{C1,...,Ch}を選 択し、それらをUへ送信し;d)Vは、h個のバイナリベクトルV1および/ま たはV1の集合{V1,...,Vh}の集合をUへ送信し、ここにおいて各v 1の長さは s bitであり、ここにおいて、 (if((i not equal j)and (u−th bit of  viequal ‘1’))then(u−th bit of vj equ al ‘0’))であり、ここにおいて各V1における少なくとも1つのピット は′1′にセットされ; e)Uはh個の値{a1,...,ah}を算出し、ここにおいて、 a1=(product for j=1 to s(if(j−th bit  ofv1 equal ‘1’)then R1 else I))であり; f)Uはh個の値 RESP1=(if(c1 equal 0)then a1 elsc a1 SKc1mod X) を算出し、前記のh個の値RESP1の集合{RESP1,...,RESPh }をVへ送信し;g)Vは、 Z=H(product for i=1 to h (if (cl equ al 0)then 1 else PKc1)RESP14 mod X)の 検証によりUの身元を検査する、 請求項1記載の方法。
  6. 6.疑似ランダム関数Hを、代数関数Pにおいて適用される疑似ランダムハッシ ュ関数Hと置き換え、前記第2のステップのステップc)およびE)を、c)U は範囲[4√(X),X]内のh個の乱数R1を選択し、 Z=H((P(R14 mod X &...& Rh4)mod X)& m )により規定された数値Zを算出しVへ送信し;e)Vは、h個の値{L1,. ..,Lく}L1d=(if(c1 equal 0)then 1 else  PKc1)RESP1mod X を算出し、 Z=H((P(L1,...,Lh)mod X)& m)の照合により、mに おけるUの署名をチェックする、ステップに置き換える、 請求項3記載の方法。
  7. 7.前記の小さな素数PK1は前記情報データIDのランダム関数であり、該関 数はたとえば、前記検証装置Vにおいてt個の小さな素数のテーブルを作成し、 PKtを表すf(ID)のt番目のビットを用いることにより得られ、ここにお いてfは第2の疑似ランダム関数である、請求項1〜6のいずれか1項記載の方 法。
  8. 8.前記の小さな素数PK1は、前記検証装置Vにとって既知である公開ディレ クトリ内に記録される、請求項1〜7のいずれか1項記載の方法。
  9. 9.Xは約64byte長であり、および/または3≦h≦10、および/また はs=2*h、および/または8≦k≦20、および/または8≦t≦20、お よび/または前記SK1の長さはlbyte以上8以下である、請求項1〜8の いずれか1項記載の方法。
  10. 10.前記の第2のステップはe≧1回反復される、請求項2〜9のいずれか1 項記載の方法。
  11. 11.請求項1〜10のいずれか1項記載の方法を用いる識別装置U(18)に おいて、 第1計算手段(15)、該第1計算手段と接続された第1記憶手段(16)、お よび前記第1計算手段と接続された第1データ交換手段(14)を有しており、 前記第1記憶手段は、前記シードデータSD、前記モジュロX、前記関数H、お よび前記の数値SK1の集合{SK1,...,SKk}を記憶し、前記データ 交換手段はデータを送信し、前記検証装置V(17)からデータを受信すること を特徴とする識別装置。
  12. 12.請求項1〜11のいずれか1項記載の方法を用いる検証装置V(17)に おいて、 第2計算手段(12)、該第2計算手段と接続された第2記憶手段(11)、前 記第2計算手段と接続された第2データ交換手段(13)を有しており、前記第 2記憶手段は、前記モジュロxおよび前記関数を記憶し、 前記データ交換手段はデータを送信し、前記識別装置U(18)からデータを受 信し、 前記第2計算手段は、前記識別装置U(18)から受信したデータを検証するこ とを特徴とする検証装置。
  13. 13.前記識別装置U(18)はスマートカードまたはコンピュータまたは端末 またはクレジットカードまたはdongleまたはパスポートまたはドアキーで ある、請求項11記載の識別装置。
JP50246092A 1991-02-07 1992-01-11 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置 Expired - Fee Related JP3456993B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP91400301 1991-02-07
AT91400301.7 1991-02-07
PCT/EP1992/000045 WO1992014318A1 (en) 1991-02-07 1992-01-11 Method, identification device and verification device for identification and/or performing digital signature

Publications (2)

Publication Number Publication Date
JPH06505343A true JPH06505343A (ja) 1994-06-16
JP3456993B2 JP3456993B2 (ja) 2003-10-14

Family

ID=8208540

Family Applications (1)

Application Number Title Priority Date Filing Date
JP50246092A Expired - Fee Related JP3456993B2 (ja) 1991-02-07 1992-01-11 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置

Country Status (7)

Country Link
US (1) US5502764A (ja)
EP (2) EP0502559A3 (ja)
JP (1) JP3456993B2 (ja)
AU (1) AU648643B2 (ja)
CA (1) CA2101322A1 (ja)
DE (1) DE69202699T2 (ja)
WO (1) WO1992014318A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2150683C (en) * 1992-12-22 1999-09-07 Nicholas Demytko A cryptographic method
US5625693A (en) * 1995-07-07 1997-04-29 Thomson Consumer Electronics, Inc. Apparatus and method for authenticating transmitting applications in an interactive TV system
US6266771B1 (en) 1997-02-10 2001-07-24 The Regents Of The University Of California Probabilistic signature scheme
FR2763451B1 (fr) * 1997-05-13 1999-06-18 France Telecom Procede d'identification a cle publique utilisant deux fonctions de hachage
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US6212637B1 (en) * 1997-07-04 2001-04-03 Nippon Telegraph And Telephone Corporation Method and apparatus for en-bloc verification of plural digital signatures and recording medium with the method recorded thereon
US6757826B1 (en) 1998-04-14 2004-06-29 Citicorp Development Center, Inc. Digital graphic signature system
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
AU7596500A (en) 1999-09-20 2001-04-24 Quintiles Transnational Corporation System and method for analyzing de-identified health care data
US6732113B1 (en) 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US7194618B1 (en) 2001-03-05 2007-03-20 Suominen Edwin A Encryption and authentication systems and methods
FR2822002B1 (fr) * 2001-03-12 2003-06-06 France Telecom Authentification cryptographique par modules ephemeres
US7079986B2 (en) * 2003-12-31 2006-07-18 Sieracki Jeffrey M Greedy adaptive signature discrimination system and method
US8478539B2 (en) * 2003-12-31 2013-07-02 Jeffrey M. Sieracki System and method for neurological activity signature determination, discrimination, and detection
US8271200B2 (en) * 2003-12-31 2012-09-18 Sieracki Jeffrey M System and method for acoustic signature extraction, detection, discrimination, and localization
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
US20090106331A1 (en) * 2007-10-22 2009-04-23 General Electric Company Dynamic two-stage clinical data archiving and retrieval solution
US20100114607A1 (en) * 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
JPWO2010067820A1 (ja) * 2008-12-11 2012-05-24 日本電気株式会社 ゼロ知識証明システム、ゼロ知識証明装置、ゼロ知識検証装置、ゼロ知識証明方法およびそのプログラム
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
US8805083B1 (en) 2010-03-21 2014-08-12 Jeffrey M. Sieracki System and method for discriminating constituents of image by complex spectral signature extraction
US9886945B1 (en) 2011-07-03 2018-02-06 Reality Analytics, Inc. System and method for taxonomically distinguishing sample data captured from biota sources
US9691395B1 (en) 2011-12-31 2017-06-27 Reality Analytics, Inc. System and method for taxonomically distinguishing unconstrained signal data segments
US9558762B1 (en) 2011-07-03 2017-01-31 Reality Analytics, Inc. System and method for distinguishing source from unconstrained acoustic signals emitted thereby in context agnostic manner
US11900674B2 (en) 2021-07-08 2024-02-13 Bank Of America Corporation System for real-time identification of unauthorized access

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5140634A (en) * 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
FR2620248B1 (fr) * 1987-09-07 1989-11-24 France Etat Procedes d'authentification d'accreditations ou de messages a apport nul de connaissance et de signature de messages
US4933970A (en) * 1988-01-19 1990-06-12 Yeda Research And Development Company Limited Variants of the fiat-shamir identification and signature scheme

Also Published As

Publication number Publication date
EP0502559A2 (en) 1992-09-09
AU648643B2 (en) 1994-04-28
EP0570388A1 (en) 1993-11-24
CA2101322A1 (en) 1992-08-08
WO1992014318A1 (en) 1992-08-20
US5502764A (en) 1996-03-26
DE69202699D1 (de) 1995-06-29
EP0570388B1 (en) 1995-05-24
EP0502559A3 (en) 1992-10-14
DE69202699T2 (de) 1996-01-18
AU1159292A (en) 1992-09-07
JP3456993B2 (ja) 2003-10-14

Similar Documents

Publication Publication Date Title
JPH06505343A (ja) 識別および/またはディジタル署名を行うための方法および識別装置並びに検証装置
US4914698A (en) One-show blind signature systems
KR100346084B1 (ko) 검증기에의해적어도하나의프로버를검증하는방법
EP0368596A2 (en) On-line/off-line digital signing
US5606617A (en) Secret-key certificates
JP2666191B2 (ja) データ交換システムにおける加入者相互のアイデンテイフイケーシヨンならびに署名の発生および確認のための方法
US4987593A (en) One-show blind signature systems
US5373558A (en) Desinated-confirmer signature systems
EP0348812B1 (en) Authentication method and apparatus therefor
US5245657A (en) Verification method and apparatus
JP3158118B2 (ja) 認証情報の認証確認用システム
US7000110B1 (en) One-way function generation method, one-way function value generation device, proving device, authentication method, and authentication device
CA2640992A1 (en) Digital signatures on a smartcard
US9385872B2 (en) Reissue of cryptographic credentials
KR20040068472A (ko) 위조로부터 전자칩을 보호하는 공용키 암호화 방법
JPH10500502A (ja) 離散対数をベースとした公開キーによる暗号化方法
JP3102692B2 (ja) カードの真性を証明する方法
JP3333503B2 (ja) 1回提示ブラインドサインシステム
CN113711562A (zh) 用于区块链交易中的知识证明的计算机实现的方法和系统
KR100971038B1 (ko) 다수의 엔티티와 그에 따른 장치에 부하를 분배하는암호화 방법
JP2003513480A (ja) エンティティの真正性および/またはメッセージの完全性を証明するための方法
JP4494965B2 (ja) 処理中の計算を容易にするための暗号化方法、及び装置
JP3331328B2 (ja) 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体
CA2540787C (en) Digital signatures on a smartcard
CA1299697C (en) Method, apparatus and article for identification and signature

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070801

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080801

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees