JPH11119649A - 認証方法および装置 - Google Patents
認証方法および装置Info
- Publication number
- JPH11119649A JPH11119649A JP9285007A JP28500797A JPH11119649A JP H11119649 A JPH11119649 A JP H11119649A JP 9285007 A JP9285007 A JP 9285007A JP 28500797 A JP28500797 A JP 28500797A JP H11119649 A JPH11119649 A JP H11119649A
- Authority
- JP
- Japan
- Prior art keywords
- information
- document
- ticket
- response
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3218—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
- H04L9/3221—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
合でも、認証の特徴情報が第三者に洩れることのないよ
うにする。 【解決手段】 チケット発行装置400は、利用者の所
持する対話装置300の秘密関数fと対話を生成する際
に対話装置300に伝達すべきドキュメントmよりドキ
ュメント秘密情報μを算出し、認証の特徴情報xとドキ
ュメント秘密情報μより生成したチケットtを利用者に
発行する。対話装置300は、ドキュメントと呼ばれる
データmを入力されると、その対話装置300に固有の
秘密関数fを用いてドキュメント秘密情報を生成し、ド
キュメント秘密情報に基づいた対話を行なう。対話は、
コミットメントrの出力、チャレンジcの入力、レスポ
ンスσの出力からなる。利用者は、対話(r,c,σ)
をチケットtを用いて対話(r,c,s)へ変換し、G
uillou−Quisquater認証を行う。
Description
技術に関するものであり、特に、零化域決定問題の困難
性に安全性の根拠を置く認証方式において、システムの
利用者に秘密情報に基づいた証明者の機能を付与しなが
ら秘密情報自体を隠蔽することを可能にする方法および
装置に関するものである。
おける復号鍵、署名における署名鍵、認証における認証
鍵は、これらの秘密情報を所持するものであることを認
証するための特徴情報である。
terによって”A practical zero−
knowledge protocol fitted
to security microprocess
or minimizingboth transmi
ssion and memory”、Advance
s in Cryptology EUROCRYP
T’87、C.G.Guenther(ed.)、Sp
ringer−Verlag、pp.123−128で
提案された認証方式を例にとって説明する。
である。
整数環のnを法とする剰余類環の乗法群(Z/n
Z)*、pをnのCarmichael関数λ(n)を
割らない素数、Dをコミットメントの空間、πをGから
Dへの関数、I∈Gを公開の検証情報として、Ixp=
1を満たすx∈Gを認証の特徴情報とする。
者の動作を行なうことができる: 1. 乱数k∈Gを生成し、コミットメントr=π(k
p)を送る。
して、レスポンスs=kxcを送る。
の検証者の動作を行なうことによって、証明者の動作を
検証することが可能であり、証明者が確かに認証の特徴
情報を保持することを確かめることができる。
に、ランダムに生成したチャレンジc∈Fpを証明者に
送る。
(spIc)を満たすことを確かめる。
るものが、これを公開しないことを前提に作られてい
る。それゆえに、これらの秘密情報を所持するもののみ
が復号できる暗号文、これらの秘密情報を所持するもの
のみが生成できる署名や、これらの秘密情報を所持する
もの以外の誰にもなりすませない認証が可能となる。
報の所持者にとって、これを暴露することが不利益な状
況である場合にのみ利用できる。このような状況の典型
的な例は、上記秘密情報が、特定の個人のみが所持する
ものであり、その個人を認証する特徴情報である場合で
ある。
鍵や個人の印鑑のような役割を担っている。実際、実世
界における鍵や印鑑をディジタル情報として構成するこ
とは、これらの暗号学的手法の直接的な応用として実現
できることは易しい。たとえば、自宅の錠を上記Gui
llou−Quisquaterの方式における検証者
として構成し、検証に成功した場合のみ開錠するように
構成すれば、認証の特徴情報xの所持は、ちょうど自宅
の鍵の所持に対応することになる。
の鍵のように、認証の特徴情報の暴露が個人の不利益に
なる場合とは逆に、その暴露が暴露したものの利益につ
ながる場合が存在する。それは、認証するものが、特定
のサービスを受ける権利や資格である場合である。
に、権利や資格を持つものに、権利や資格を表す特徴情
報を配布し、その特徴情報を所持していることを検証す
るというやりかたはとれない。なぜなら、特徴情報の暴
露が、特徴情報の所持者には不利益にならないため、特
徴情報を権利や資格を持たない第三者に教え、その第三
者から利益を得るといった不正行為が可能であるからで
ある。
術をそのまま使った認証方式を取らず、以下の3種の方
式をとっていた。
密の特徴情報を保持し、権利や資格の保持を検証する側
が、権利や資格を保持している個人とその個人が持つ秘
密の特徴情報を保持する方法である。この方法によれ
ば、特徴情報を漏洩させることは個人にとって不利益に
なるので、権利や資格の認証に利用可能である。
密の特徴情報を保持し、権利や資格の保持を検証する側
が、権利や資格を保持している個人とその個人が持つ秘
密の特徴情報に対応する公開情報を保持する方法であ
る。この方法によれば、特徴情報を漏洩させることは個
人にとって不利益になるので、権利や資格の認証に利用
可能である。
のが、自身が持つ特徴情報で作成した署名を権利や資格
を付与されるものに渡し、検証側が、その署名を検証す
ることで、権利や資格を持つことを認証するものであ
る。この方式の例としては、D.Chaumによる”O
nline Cash Checks”、Advanc
es in Cryptology EUROCRYP
T’89、J.J. Quisquater、J.Va
ndewalle(ed.)、Springer−Ve
rlag、pp.288−293がある。
明する側が、特徴情報を持たないので、特徴情報の漏洩
の問題は起こらない。
資格を保持しているもののリストを保持しなければなら
ない。これは、リストの記憶と管理の負荷を検証側に課
すことになり、必然的に高性能な検証装置を必要とする
ことになる。また、権利や資格を付与するものと独立に
検証装置を作ることができないので、検証装置と、権利
や資格を付与するものとの間の情報の交換が、常に必要
になる。
になるので、この方法によって認証される個人は、検証
側による不正な特徴情報の漏洩のリスクを負うことにな
る。
持しているもののリストを保持しなければならない。こ
れは、リストの記憶と管理の負荷を検証側に課すことに
なり、必然的に高性能な検証装置を必要とすることにな
る。また、権利や資格を付与するものと独立に検証装置
を作ることができないので、検証装置と、権利や資格を
付与するものとの間の情報の交換が、常に必要になる。
よっても使用可能なので、その複製を防がなければなら
ない。これは、署名値の二重使用を防ぐという方法で行
われる。具体的には、一度認証に使用された署名値をす
べて検証側で記憶し、検証側が二重使用でないことをチ
ェックできるようにする。しかし、この機能を検証側に
設けるためには、必然的に高性能な検証装置を必要とす
ることになる。また、同じ権利や資格を認証する全ての
検証装置で、一度認証に使用された署名値のリストを共
有しなければならず、検証装置同士の情報の交換が、常
に必要となる。
も重大な問題があり、とくに検証側を小規模な装置やソ
フトウエアで構成することを困難にしている。
情報を使った認証の方式は、検証側で行うことが権利や
資格を示す特徴情報を保持していることの認証だけで済
むので、有利である。
や資格を認証する場合に、小規模の検証装置で構成する
と認証の特徴情報が第三者に洩れる危険があり、その危
険をなくそうとすれば、検証装置が大規模なものになる
という問題点があった。
うに、本発明は、小規模な検証装置で、権利や資格を認
証する場合にも、認証の特徴情報が第三者に洩れること
のない認証方法および装置を提供することを目的として
いる。
装置は、 1.チケットの発行時に定められ、公開可能な情報であ
るドキュメントよりドキュメント秘密情報を生成し、ド
キュメント秘密情報に基づいて対話を行なう対話装置
と、 2.ドキュメント秘密情報と認証の特徴情報より生成さ
れ、公開可能な情報であるチケットとを利用するもので
ある。
本発明の利用形態について簡略に説明する。
る。
付けられる対話装置300を発行し、利用者に配布す
る。対話装置300を特徴付ける秘密関数が利用者に知
られると、対話装置300の複製が自由に行なえて、チ
ケット発行者の制御不能なチケットの濫用が可能とな
る。そこで、対話装置300の秘密関数は、対話装置3
00の正当な保持者であっても、これを窃取することが
できないように保護されるようにできる。対話装置30
0は、例えば、スマートカード(ICカード)として構
成しても良い。
るデータmを入力されると、その対話装置300に固有
の秘密関数fを用いてドキュメント秘密情報を生成し、
ドキュメント秘密情報に基づいた対話を行なう。
証における証明者の行なう対話と形の上では同一であ
る。Guillou−Quisquater認証につい
ては図1に示した。
証における証明者200の行なう対話においても、対話
の基となる認証の特徴情報xは第三者には公開されない
が、対応する検証情報Iは公開され、その検証情報に基
づいて対話の真正性、つまり、対話が検証情報に対応す
る認証の特徴情報を用いて生成されたことを確認できる
のに対し、本発明では、対話装置300の対話の基とな
るドキュメント秘密情報に対応する検証情報はあらかじ
め与えられているわけではないことに注意されたい。
秘密情報を生成するために利用されるだけとは限らな
い。例えば、ドキュメントは対話装置300が実行可能
なプログラムやコマンド、あるいは、対話装置300の
行なう処理のパラメータなどでありえる。
応付けてチケットtを発行するときは、認証の特徴情報
に基づく対話(r,c,s)を生成する機能を、以下に
述べる方法で利用者に頒布することによって実現する。
0を用いて、利用者の所持する対話装置300の秘密関
数fと対話を生成する際に対話装置300に伝達すべき
ドキュメントmよりドキュメント秘密情報μを算出し、
認証の特徴情報xとドキュメント秘密情報μより生成し
たチケットtを利用者に発行する。
とは、利用者に対して秘匿される。
話装置300に入力することによって、対話(r,c,
σ)を生成し、発行されたチケットtを用いて、その対
話(r,c,σ)をチケットの対応する認証の特徴情報
に基づいた対話(r,c,s)へ変換する。
指示が記述される場合、チケットを用いた対話生成はド
キュメントに記述された指示に関係付けられ、これによ
ってチケットの有効性に条件を付けることが可能とな
る。
と対話装置300のレスポンスσとチケットtとより、
レスポンスsを計算することにより可能となる。
おけるGuillou−Quisquater認証の証
明者が生成する対話に他ならないことを実施例において
説明する。
各々の対話装置300の様々なドキュメント毎にことな
るドキュメント秘密情報とは独立に生成される。
xに基づく対話の機能を、認証の特徴情報自体を開示す
ることなく任意のドキュメントと対応付けてチケットの
形で利用者に頒布することができる。
概念はいずれも基本的なものであるのでとくに説明しな
い。例えば、岩波数学辞典第3版、日本数学会編集、岩
波書店を参照されたい。
(G)とは、群の算法を乗法的に記すとして、
1} (ここで「l」はアルファベットLの小文字である)で
定義される有理整数環Zのイデアルであり、有理整数環
は単項イデアル整域であるので、Ann(G)の生成元
λ∈ZによってAnn(G)=λZと書ける(ここにλ
Zはλの倍元の全体)。零化域を決定することは、An
n(G)の生成元λ∈Zを求めることに他ならない。
有理整数環の剰余類環の乗法群(Z=nZ)*としたと
き、λ=λ(n)となる。ここにλ(n)はnのCar
michael関数であり、nが2の冪の場合は
p-1)であり、一般のnに対しては、n=Πpepをnの
素因数分解とすると、λ(n)はλ(pep)の最小公倍
数である。
ば、Gの零化域をlog(n)の多項式時間で求めるこ
とができ、また、逆に、零化域の生成元λを既知とする
と、非自明な1の平方根、つまり、
率的多項式時間でnの素因数分解を求めることができる
ことから、この場合の零化域決定問題は計算量的に困難
であると期待できる。
3となる相異なる奇素数、n=p1p2、bをnと互いに
素な整数、Eを同次式
2Z−X3−bZ3)) とし、GをEのZ/nZ値点のなす有限群E(Z/n
Z)としたとき、λはp1+1とp2+1の最小公倍数で
あり、この場合も零化域決定問題は計算量的に困難であ
ることが期待できる。
ても良いし、あるいは、ハッシュ関数hを用いてh:G
→Dとしても良い。ハッシュ関数とは、h(m)=h
(m’)を満たす相異なるm,m’を見い出すことが計
算量的に困難であることが期待されている関数であり、
例えば、RSA Data Security In
c.によるMD5や米国連邦政府による規格SHS(S
ecure Hash Standard)が良く知ら
れている。
を計算するコストは不要である。また、πがハッシュ関
数であり、Dの元を表現するのに必要なビット長がGの
元を表現するのに必要なビット長より小さい場合には通
信量を削減する効果がある。例えば、素因数分解の困難
な1024ビット程度の合成数nに対して、G=(Z/
nZ)*とし、πとしてSHSを用いれば、コミットメ
ントrのサイズを160ビットまで圧縮できる。
認証の場合は40ビット程度、署名の場合でも160ビ
ット程度で良く、これがGuillou−Quisqu
ater認証が高速に行なえることの根拠となってい
る。
を示している。対話装置300は耐タンパー性を有する
容器として実装され、固有の秘密関数によって特徴付け
られて、利用者に配布される。対話装置300をスマー
トカード(ICカード)などの携帯可能な小型演算装置
として構成しても良い。対話装置300は、入出力部3
01、記憶部302、ドキュメント処理部303、乱数
生成部304、Gの算法実行部305、π計算部30
6、f計算部307を含んで構成されている。
る。以下、対話装置300の動作を説明する。 1. 乱数生成部304を用いて、非再現性秘密情報k
∈Gを生成し、記憶部302に保持する。 2. Gにおける算法実行部305とπの計算部306
を用いて、記憶部302に保持された非再現性秘密情報
kからコミットメントrを
が恒等写像である場合は、πの計算部306は不要であ
る。 3. 入出力部301を用いて、記憶部302に保持さ
れたコミットメントrを出力する。 4. 入出力部301を用いて、チャレンジc∈Fpを
入力し、記憶部302に保持する。 5. 入出力部301を用いて、ドキュメントmを入力
し、記憶部302に保持する。 6. ドキュメント処理部303を用いて、記憶部に保
持されたドキュメントmに応じた処理を行なう。 7. 対話装置300固有の秘密関数fの計算部307
を用いて、記憶部302に保持されたドキュメントmか
らドキュメント秘密情報μ∈Gを
置300固有の秘密情報dの記憶部とハッシュ関数hの
計算部とで構成し、
の連結を表す。8. Gにおける算法実行部305を用
いて、記憶部302に保持された非再現性秘密情報kと
ドキュメント秘密情報μとチャレンジcからレスポンス
σを
部301を用いて、記憶部302に保持されたレスポン
スσを出力する。
ではない。したがって、ドキュメント処理部303を持
たない対話装置300の構成も可能である。
よって、対話毎に対話装置303の実行する処理を可変
にでき、後述するチケットに多様な機能性を付与するこ
とができるようになる。
される必要はない。動作「い」が動作「こ」に先だって
実行されなければならないという順序関係を
説明する。
約となっている。
作に影響を与える場合は、さらに、以下に説明するよう
な実行順序の制約が生じる。
れる。これは、ドキュメントmにGを規定するパラメタ
ーが記述されており、動作6において、これらのパラメ
ターが設定され、Gにおける算法実行部305は設定さ
れたパラメターにしたがって計算を行なえるように構成
した場合である。
→2が要請される。これは、ドキュメントmにpを規定
するパラメターが記述されており、動作6において、こ
れらのパラメターが設定され、Gにおける算法実行部3
05は設定されたパラメターにしたがって計算を行なえ
るように構成した場合である。
→2が要請される。これは、ドキュメントmにπを規定
するパラメターが記述されており、動作6において、こ
のパラメターが設定され、πの計算部は設定されたパラ
メターにしたがって計算を行なえるように構成した場合
である。
に可変だが、これらを固定する構成も、もちろん可能で
ある。
トメントの組(k,r)を複数保持することができるな
らば、動作1および動作2をこの順序で予め繰り返し実
行しておくことによって、チャレンジcが入力される直
前にコミットメントrを生成しなくて良いので、対話装
置300の対話に要する時間を短縮することができる。
分は秘密関数fのみであり、コミットメントrの生成部
分を分離して共有化することができる。
る。この構成例では、対話装置300は、レスポンス生
成部308およびコミットメント生成部309に分か
れ、動作1および動作2はコミットメント生成部309
において行なわれる。なお、図8において図3に対応す
る箇所には対応する符号を付した。
ス生成部308に、非再現性秘密情報kが秘密通信によ
って伝達される。レスポンス生成部308をスマートカ
ードとして構成しても良い。
合、これは、ドキュメントmにレスポンス生成の条件が
記述されており、動作6において、条件が満たされなけ
れば、処理を中断するように構成すれば良い。
べる。
成を許すチャレンジcの条件が記述されており、動作6
において、情報記憶部302に保持されたチャレンジc
が条件を満たされなければ対話装置300の処理を中断
するように構成する。
の例を挙げる。ドキュメントmにレスポンス生成の有効
期限を規定するパラメターが記述されており、また、チ
ャレンジcをビット列として表現した場合の特定のビッ
トフィールドを現在時刻の表現と見なし、有効期限と現
在時刻を比較し、有効期限を過ぎていた場合は対話装置
の処理を中断するように構成する。
時刻を保持する計時部を持ち、ドキュメントmにレスポ
ンス生成の有効期限を規定するパラメターが記述されて
おり、動作6において、有効期限と現在時刻を比較し、
有効期限を過ぎていた場合は対話装置の処理を中断する
ように構成する。
ンターを持ち、ドキュメントmにカウンターの値をディ
クリメントするかしないかを規定するフラグが記述され
ており、動作6において、フラグがディクリメントを指
示した場合、カウンターの値が0でなければ、カウンタ
ーの値を1だけディクリメントし、0であれば対話装置
300の処理を中断するように構成する。
がカウンターを持ち、ドキュメントmにカウンターをデ
ィクリメントする値が記述されており、動作6におい
て、カウンターの値がディクリメントする値より小さく
なければカウンターの値を指示された値だけディクリメ
ントし、そうでなければ対話装置300の処理を中断す
るように構成する。
が複数のカウンターを持ち、ドキュメントmに対応する
カウンターを規定するポインターが記述されており、動
作6において、規定されたカウンターの値が0でなけれ
ば、カウンターの値を1だけディクリメントし、0であ
れば対話装置300の処理を中断するように構成する。
のカウンターを持ち、ドキュメントmに対応するカウン
ターを規定するポインターとディクリメントする値が記
述されており、動作6において、規定されたカウンター
の値がディクリメントする値より小さくなければカウン
ターの値を指示された値だけディクリメントし、そうで
なければ対話装置300の処理を中断するように構成す
る。
ち、ドキュメントmにインクリメントする値が記述され
ており、動作6において、カウンターの値を指示された
値だけインクリメントするように構成する。
が複数のカウンターを持ち、ドキュメントmに対応する
カウンターを規定するポインターとインクリメントする
値が記述されており、動作6において、規定されたカウ
ンターの値を指示された値だけインクリメントするよう
に構成する。
が現在時刻を保持する計時部と履歴の保持部を持ち、ド
キュメントmに履歴を記録するか記録しないかを規定す
るフラグが記述されており、動作6において、フラグが
履歴の記録を指示した場合、履歴の保持部に、計時部に
保持された現在時刻とドキュメントmのタプルを保持す
るように構成する。
ュメントmしか関与しないが、複数のドキュメント
m1,...,mNが関与するように構成することも可能
である。
行なう対話装置の動作を示している。複数のドキュメン
トを一回の対話において扱う場合、動作5ないし動作7
を以下の動作10ないし動作12に置き換えれば良い。
10. 入出力部301を用いて、ドキュメント
m1,...,mNを入力し、記憶部302に保持する。
11. ドキュメント処理部303を用いて、記憶部3
02に保持されたドキュメントm1,...,mNに応じ
た処理を順次行なう。12. 対話装置固有の秘密関数
fの計算部307を用いて、記憶部302に保持された
ドキュメントm1,...,mNからドキュメント秘密情
報μ∈Gを
話において扱う場合には、各ドキュメントmiに応じた
処理の実行結果が競合しないようにしなければならな
い。 [チケット発行装置] I∈G: 検証情報 x∈G: 認証の特徴情報 とする。ここで、認証の特徴情報xと検証情報Iとは、
Ixp=1という関係を満たす。
とする。pがλと互いに素ならば、
て、対応する認証の特徴情報xを
がBlum数ならば、Iをほとんど任意に定めることが
できる。詳しくは、Fiat とShamir によ
る”How to prove yourself:p
ractical solutions to ide
ntification and signature
problems”、Advances inCryp
tology CRYPTO’86、A.M.Odly
zko (ed.)、Springer−Verla
g、pp.186−194を参照されたい。
し、図6はチケット発行装置400の動作を示してい
る。チケット発行装置400は入出力部401、記憶部
402、Gの算法実行部403、f計算部404を含ん
で構成されている。以下、チケット発行装置400の動
作を説明する。 1. 入出力部401を用いて、認証の特徴情報xを入
力し、記憶部402に保持する。 2. 入出力部401を用いて、ドキュメントmを入力
し、記憶部402に保持する。 3. 入出力部401を用いて、対話装置300の識別
子Uを入力し、記憶部402に保持する。 4. 記憶部402に保持された識別子Uに対応する対
話装置300固有の秘密関数fの計算部404を用い
て、記憶部402に保持されたドキュメントmからドキ
ュメント秘密情報μを
02に保持された認証の特徴情報xとドキュメント秘密
情報μからチケットtを
れたチケットtを出力する。
ば、対話装置300の項で述べたように対話装置300
固有の秘密情報dとハッシュ関数hを用いて、f(m)
=h(d|m)として計算するようにしても良い。
ば、チケット発行者がランダムに生成し、対話装置の識
別子Uとのタプル(U,d)を保持するようにしても良
い。
て、対話装置300の識別子Uに対して、対話装置30
0固有の秘密情報dを
話装置300の耐タンパー性が崩れた場合チケット発行
者の秘密情報Dが漏洩するという問題をはらんでいる。
る必要がなく、ハッシュ関数の一方向性よりdからDを
求めることは困難であるのでより望ましい。
なりえる任意の値を与えることができる。
0の項で述べたように対話装置300のドキュメント処
理部303に与える処理を記述するようにしても良い。
識別する情報を記述するようにしても良い。例えば、プ
ロバイダーの識別子やチケットが対応するサービスの識
別子、チケット発行順に振られるシーケンシャルIDが
含まれても良い。また、例えば、チケットの発行者が認
証の特徴情報xとその識別子を管理し、その識別子を含
ませるようにしても良い。また、例えば、認証の特徴情
報xに対応する公開情報Iから定まる値を含ませるよう
にしても良い。
πはシステムに共通であり、対話装置300は複数ドキ
ュメントに対応するものとする。
fを持つ対話装置300に対して生成されたチケットと
し、1≦i≦Nに対して、Ii∈Gを各チケットtiに対
応する検証情報とする。
応する合成されたチケットtを
検証情報Iiに認証の特徴情報xiが対応している、つま
り、Iixi p=1とすると、ドキュメントmiに対応す
るドキュメント秘密情報μi=f(mi)は
証情報Iに対応する認証の特徴情報、つまり、Ixp=
1であり、複数ドキュメントm1,...,mNに対応す
るドキュメント秘密情報μ=f(m1)・・・f(mN)
は
ケットを用いた証明方法の流れを示している。以下、チ
ケットと対話装置を用いた証明方法を説明する。この証
明方法では、認証補助情報としてチケットと呼ぶ形態を
用いている。
話装置とt=xf(m)-1を満たすドキュメントmとチ
ケットtを保持するものとする。コミットメントrと、
チャレンジcに対するレスポンスsを生成する方法は以
下のとおりである。 1. 対話装置300を用いて、コミットメントrを取
得する。 2. 対話装置300を用いて、ドキュメントmとチャ
レンジcに対応するレスポンスσを取得する。 3. チケットtとチャレンジcと取得したレスポンス
σよりレスポンスsを
xを知らすことなく、対話装置300とチケットtを用
いることによって、検証情報Iに対応する図1に記載の
証明者200の機能を頒布することができる。
は、図1に記載された従来例と全く同一なので、検証装
置300は唯一の検証情報I を保持する必要があるだ
けで、極めて小規模な装置で多数の利用者の認証を、完
結して行なうことができる。
の関係を満たしている。
らすことなく、対話装置300とチケットtを用いるこ
とによって、検証情報Iに対応するFiat−Sham
ir認証の証明者の機能を頒布することができる。
については、前述の”How toprove you
rself: practical solution
sto identification and si
gnature problems”を参照されたい。
認証 特に、pがGの零化域の生成元λと互いに素な場合、利
用者はGuillou−Quisquater認証の証
明者としてふるまったことになる。
らすことなく、対話装置とチケットtを用いることによ
って、検証情報Iに対応するGuillou−Quis
quater認証の証明者の機能を頒布することができ
る。
はチケットを用いた署名生成方法の流れを示している。
以下、チケットと対話装置を用いた署名生成方法を説明
する。
話装置300とt=xf(m)-1を満たすドキュメント
mとチケットtを保持するものとする。また、Gとメッ
セージの空間Mとの積G×MからFpへの写像φが公開
されているものとする。
φ(r,M)=h(r|M)としても良い。
成する方法は以下のとおり。 1. 対話装置300を用いて、コミットメントrを取
得する。 2. コミットメントrとメッセージMよりチャレンジ
cをc=φ(r,M)として計算する。 3. 対話装置を用いて、ドキュメントmとチャレンジ
cに対応するレスポンスσを取得する。 4. チケットtとチャレンジcと取得したレスポンス
σよりレスポンスsを
xを知らすことなく、対話装置300とチケットtを用
いることによって、検証情報Iに対応する署名の機能を
頒布することができる。つまり、署名鍵を開示せずに署
名の機能を頒布することができる。さらに、ドキュメン
トmに、鍵の有効期限情報や鍵の利用可能回数情報を付
与することによって、有効期限付きの署名鍵や利用回数
制限付きの署名鍵を実現することもできる。
装置の構成を示し、図7はチケット検証装置の動作を示
している。
0と対話を行なうことによってチケットの検証を行な
う。チケット検証装置500は入出力部501、記憶部
502、ドキュメント処理部503、乱数生成部50
4、Gの算法実行部505、π計算部506を含んで構
成されている。以下、チケット検証装置500の動作を
説明する。
チケットtを記憶部502に保持している。 1. 入出力部501を用いて、コミットメントrを入
力し、記憶部502に保持する。 2. 乱数生成部504を用いて、チャレンジcを生成
し、記憶部502に保持する。 3. 入出力部501を用いて、記憶部502に保持さ
れたチャレンジcを出力する。 4. 入出力部501を用いて、レスポンスσを入力
し、記憶部502に保持する。 5. Gにおける算法実行部505と、必要ならば、π
の計算部506を用いて、記憶部502に保持された
c,σ,Iとチケットtから
の計算部506は不要である。
チケットtがドキュメント秘密情報と認証の特徴情報x
に対応したものであるならば
話では、(r,c,σ)は
(m)を満たす対話装置と検証装置との対話のときには
r=r’が満たされる。
力部501にチケットtを入力し、入力されたチケット
tを記憶部502に保持する構成を述べる。
検証装置500は、以下の動作を実行する。 7. 入出力部501を用いて、チケットtを入力し、
記憶部502に保持する。このように構成することによ
って複数のチケットの検証を行なうことができる。
たチャレンジχとコミットメントrからハッシュ関数h
を用いて
て、署名(χ,r,s)を検証の履歴として記憶部に保
持するように構成しても良い。このように構成すること
によってチケットの検証を確かに行なったことを第三者
に証明することができる。もちろん、第三者が署名
(χ,r,s)を検証する際の検証式は、
とチケットを用いた証明者の機能を、実際の応用上の局
面に適用した例について述べる。この応用例では、認証
の特徴情報xAをある施設の会議室Aの鍵に対応させる
ものとする。
議室Aの錠を 1. スマートカードリーダー 2. 施錠・開錠部 3. 計時部 4. スマートカードリーダー内のROMに焼き付けら
れたプログラムとして実現されたチケット検証器 によって構成する。
り、チケット検証に成功した場合、60秒開錠した後に
再びロックを行なう。スマートカードリーダーは、スマ
ートカードを挿入するスロットを持ち、スマートカード
との通信を行なう。計時部は現在時間を保持する。
日付けのフィールドと14時00分を表すような利用開
始時間のフィールドと16時00分を表すような利用終
了時間のフィールドとからなる。施設の利用者には、チ
ケットおよびドキュメント保持部と対話装置からなるス
マートカードが貸与されるものとする。
者が会議室予約システム(チケット発行装置)にアクセ
スして、利用時間と会議出席者の保持する対話装置のI
Dを指定すると、会議室予約システムは電子メールで、
会議出席者それぞれにあててチケットを配る。会議出席
者はチケットを入手し、利用時間であるドキュメントと
併せてスマートカードに記録する。
取り付けられたスロットにスマートカードを挿入し、チ
ケット認証を行なう。この際、会議室の錠はチャレンジ
の特定のビットフィールドに計時部に保持された現在時
間を埋め込み、対話装置のドキュメント処理部が、チャ
レンジに埋め込まれた現在時間がドキュメントに記述さ
れた利用時間の範囲外の場合は処理を中断する。
用の鍵として利用されている。
公開鍵暗号における認証の特徴情報を開示することな
く、認証の特徴情報に基づいた証明の機能を配布するこ
とができる。したがって、従来不可能であった、利害関
係を持たない複数の個人が同一の認証の特徴情報に基づ
いた証明を安全に行なえるようになった。
格を有するチケットを、そのまま、公開鍵暗号の認証の
特徴情報に対応付けることを可能にし、チケットの検証
側は、公開された唯一の検証情報に基づき公開された手
順で、チケットの真贋を判定するのみで検証を行なえる
ので検証側の負担を大幅に軽減できる。また、チケット
の所持を証明する利用者側から見ても、検証側の有する
先に述べた特質は、検証側の公正が確認でき、チケット
の検証に伴って個人の特定がなされない(なぜならば個
人に帰属しない認証の特徴情報のみが検証に関わるの
で)ことなどの効用がある。
び対話装置はチケット発行者のみに理解し得るブラック
ボックスであり、チケットを対話装置に入力するなら
ば、認証方式を実現するのには関与していないコバート
チャネルが存在しないことを確信できないが、本発明に
おいては、対話装置への情報伝達は、利用者にも完全な
解釈を許してもプロテクト側の安全性を損ねないドキュ
メントとして実現し、ブラックボックスであるチケット
をブラックボックスである対話装置に入力することもな
い。
−Quisquater認証をベースの公開鍵暗号とし
て採用しているが、Guillou−Quisquat
er認証はGuillouとQuisquaterによ
り”A ’paradoxical’ identit
y−based signature schemer
esulting from zero−knowle
dge”、Advances in Cryptolo
gy CRYPTO’88、S.Goldwasser
(ed.)、Springer−Verlag、pp.
216−231において零知識性が証明されている。
ある。
である。
す図である。
行部 404 チケット発行装置400のf計算部 500 チケット検証装置 501 チケット検証装置500の入出力部 502 チケット検証装置500の記憶部 503 チケット検証装置500のドキュメント処理
部 504 チケット検証装置500の乱数生成部 505 チケット検証装置500のGにおける算法実
行部 506 チケット検証装置500のπ計算部
Claims (29)
- 【請求項1】 pを素数、Fpをp元体、Gを零化域を
求めることが計算量的に困難な有限アーベル群、Dをコ
ミットメントの空間、πをGからDへの写像として、コ
ミットメントr∈Dを生成し、ドキュメントmとチャレ
ンジc∈Fpに対してレスポンスs∈Gを生成し、検証
情報I∈G、コミットメントrおよびレスポンスsに基
づいて認証を行う認証方法であって、 (a)非再現性秘密情報k∈Gをランダムに生成するス
テップと、 (b)コミットメントr=π(kp)を計算するステッ
プと、 (c)fをGへの秘密関数として、ドキュメント秘密情
報μ=f(m)を計算するステップと、 (d)補助レスポンスσ=kμcを計算するステップ
と、 (e)検証情報Iに対してIxp=1を満たす認証の特
徴情報x∈Gと、ドキュメント秘密情報μとに基づいて
生成された認証補助情報t=xμ-1を入力するステップ
と、 (f)チャレンジc∈Fpを入力するステップと、 (g)レスポンスs=σtcをチャレンジc、認証補助
情報t、および補助レスポンスσから生成するステップ
と、 (h)生成されたレスポンスsがr=π(spIc)であ
ることを検証するステップとを有することを特徴とする
認証方法。 - 【請求項2】 pを素数、Fpをp元体、Gを零化域を
求めることが計算量的に困難な有限アーベル群、Dをコ
ミットメントの空間、πをGからDへの写像として、コ
ミットメントr∈Dを生成し、ドキュメントmとチャレ
ンジc∈Fpに対してレスポンスs∈Gを生成し、検証
情報I∈G、コミットメントrおよびレスポンスsに基
づいて認証を行う認証装置であって、 (a)非再現性秘密情報k∈Gをランダムに生成する手
段と、 (b)コミットメントr=π(kp)を計算する手段
と、 (c)fをGへの秘密関数として、ドキュメント秘密情
報μ=f(m)を計算する手段と、 (d)補助レスポンスσ=kμcを計算する手段と、 (e)検証情報Iに対してIxpを満たす認証の特徴情
報x∈Gと、ドキュメント秘密情報μとに基づいて生成
された認証補助情報t=xμ-1を入力する手段と、 (f)チャレンジc∈Fpを入力する手段と、 (g)レスポンスs=σtcをチャレンジc、認証補助
情報t、および補助レスポンスσから生成する手段と、 (h)生成されたレスポンスsがr=π(spIc)であ
ることを検証する手段とを有することを特徴とする認証
装置。 - 【請求項3】 pを素数、Fpをp元体、Gを零化域を
求めることが計算量的に困難な有限アーベル群、Dをコ
ミットメントの空間、πをGからDへの写像として、コ
ミットメントr∈Dを生成し、ドキュメントmとチャレ
ンジc∈Fpに対してレスポンスσ∈Gを生成する対話
方法であって、 (a)非再現性秘密情報k∈Gをランダムに生成するス
テップと、 (b)コミットメントr=π(kp)を計算するステッ
プと、 (c)fをGへの秘密関数として、ドキュメント秘密情
報μ=f(m)を計算するステップと、 (d)レスポンスσ=kμcを計算するステップとから
なることを特徴とする対話方法。 - 【請求項4】 特に、p=2であることを特徴とする請
求項3に記載の対話方法。 - 【請求項5】 特に、pがGの零化域の生成元λと互い
に素であることを特徴とする請求項3に記載の対話方
法。 - 【請求項6】 特に、Gが合成数nを法とする有理整数
環の剰余類環の乗法群(Z/nZ)*であることを特徴
とする請求項3に記載の対話方法。 - 【請求項7】 特に、Gが合成数nを法とする有理整数
環の剰余類環Z/nZ上の群概型EのZ/nZに値を持
つ点のなす群E(Z/nZ)であることを特徴とする請
求項3に記載の対話方法。 - 【請求項8】 特に、πが恒等写像であることを特徴と
する請求項3に記載の対話方法。 - 【請求項9】 特に、πがハッシュ関数を用いて計算さ
れることを特徴とする請求項3に記載の対話方法。 - 【請求項10】 コミットメントrを出力し、ドキュメ
ントmとチャレンジcとを入力し、レスポンスσを出力
するにあたって、 (a)情報の入出力手段と、 (b)情報の記憶手段と、 (c)乱数を生成する手段と、 (d)Gにおける算法を実行する手段と、 (e)必要ならば、πを計算する手段と、 (f)固有の秘密関数fを計算する手段とを備え、少な
くとも請求項3に記載の対話を実行することが可能であ
ることを特徴とする対話装置。 - 【請求項11】 内部の実行処理過程が外部から観測す
ることが困難であることを特徴とする請求項10に記載
の対話装置。 - 【請求項12】 携帯可能な小型演算装置として構成さ
れていることを特徴とする請求項10に記載の対話装
置。 - 【請求項13】 固有の秘密関数fを計算する手段は、 (a)固有の秘密情報dを保持する手段と、 (b)ハッシュ関数hを計算する手段と、からなり、ド
キュメント秘密情報μが、固有の秘密情報dとドキュメ
ントmよりハッシュ関数hを用いて計算されることを特
徴とする請求項10に記載の対話装置。 - 【請求項14】 請求項10に記載の対話装置に、さら
に、ドキュメントmに応じた処理を行なう手段を備えた
ことを特徴とする対話装置。 - 【請求項15】 ドキュメントmがG、p、πの少なく
とも一部を規定することを特徴とする請求項14に記載
の対話装置。 - 【請求項16】 ドキュメントmがレスポンス生成の条
件を規定することを特徴とする請求項14に記載の対話
装置。 - 【請求項17】 検証情報I∈Gに対応する認証の特徴
情報x∈GはIxp=1を満たし、ドキュメントmと請
求項10に記載の固有の秘密関数fを有する対話装置に
対して、チケットt∈Gを生成するチケット発行方法で
あって、 (a)ドキュメント秘密情報μ=f(m)を計算するス
テップと、 (b)チケットt=xμ-1を計算するステップと、から
なることを特徴とするチケット発行方法。 - 【請求項18】 ドキュメントmが認証の特徴情報xに
依存することを特徴とする請求項17に記載のチケット
発行方法。 - 【請求項19】 ドキュメントmが認証の特徴情報xを
識別する情報を含むことを特徴とする請求項17に記載
のチケット発行方法。 - 【請求項20】 認証の特徴情報xとドキュメントmと
対話装置を識別する情報を入力し、チケットtを出力す
るにあたって、 (a)情報の入出力手段と、 (b)情報の記憶手段と、 (c)固有の秘密関数fを計算する手段と、 (d)Gにおける算法を実行する手段と、を備え、請求
項17に記載のチケット発行を実行することを特徴とす
るチケット発行装置。 - 【請求項21】 I1,t1,...,IN,tNを、請求
項17に記載された検証情報Ii∈Gと固有の秘密関数
fを有する対話装置に対応したチケットti∈Gとし
て、合成された検証情報I=I1…INに対応する合成さ
れたチケットtをt=t1…tNとして生成することを特
徴とするチケット合成方法。 - 【請求項22】 複数のドキュメントm1,...,mN
に対して、ドキュメント秘密情報μ=f(m1)…f
(mN)を計算することを特徴とする請求項10に記載
の対話装置。 - 【請求項23】 請求項10に記載の対話装置と請求項
17あるいは請求項21に記載の検証情報Iに対するチ
ケットtとドキュメントmとを用いて、コミットメント
rを生成し、チャレンジcに対して、レスポンスsをr
=π(spIc)を満たすように生成する証明方法であっ
て、 (a)対話装置を用いて、コミットメントrを取得する
ステップと、 (b)対話装置を用いて、ドキュメントmとチャレンジ
cに対応するレスポンスσを取得するステップと、 (c)レスポンスs=tcσを計算するステップと、か
らなることを特徴とする証明方法。 - 【請求項24】 チケットtとドキュメントmを保持
し、請求項10に記載の対話装置と通信することによっ
て、コミットメントrを出力し、チャレンジcを入力
し、レスポンスsを出力するにあたって、 (a)情報の入出力手段と、 (b)情報の記憶手段と、 (c)Gにおける算法を実行する手段と、を備え、請求
項23に記載の証明を実行することを特徴とする証明装
置。 - 【請求項25】 Mをメッセージの空間、φをGとMと
の積からFpへの写像として、請求項10に記載の対話
装置と請求項17あるいは請求項21に記載の検証情報
Iに対するチケットtとドキュメントmとを用いて、メ
ッセージMに対する署名(r,s)を 【数1】 を満たすように生成する署名生成方法であって、 (a)対話装置を用いて、コミットメントrを取得する
ステップと、 (b)チャレンジc=φ(r、M)を計算するステップ
と、 (c)対話装置を用いて、ドキュメントmとチャレンジ
cに対応するレスポンスσを取得するステップと、 (d)レスポンスs=tcσを計算するステップと、か
らなることを特徴とする署名生成方法。 - 【請求項26】 特に、φがハッシュ関数を用いて計算
されることを特徴とする請求項25に記載の署名生成方
法。 - 【請求項27】 チケットtとドキュメントmを保持
し、請求項10に記載の対話装置と通信することによっ
て、メッセージMに対して署名(r,s)を生成するに
あたって、 (a)情報の入出力手段と、 (b)情報の記憶手段と、 (c)Gにおける算法を実行する手段と、 (d)πを計算する手段とを備え、請求項25に記載の
署名生成を実行することを特徴とする署名生成装置。 - 【請求項28】 請求項17あるいは請求項21に記載
の検証情報Iに対するチケットtの検証方法であって、 (a)コミットメントrを取得するステップと、 (b)チャレンジcをランダムに生成するステップと、 (c)レスポンスσを取得するステップと、 (d)r=π((σtc)pIc)を確認するステップ
と、からなることを特徴とするチケット検証方法。 - 【請求項29】 検証情報Iとチケットtを保持し、コ
ミットメントrを入力し、チャレンジcを出力し、レス
ポンスσを入力して正当性を検証するにあたって、 (a)情報の入出力手段と、 (b)情報の記憶手段と、 (c)乱数を生成する手段と、 (d)Gにおける算法を実行する手段と、 (e)必要ならば、πを計算する手段と、を備え、少な
くとも請求項28に記載の検証を実行することが可能で
あることを特徴とするチケット検証装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28500797A JP3562262B2 (ja) | 1997-10-17 | 1997-10-17 | 認証方法および装置 |
US09/138,089 US6651167B1 (en) | 1997-10-17 | 1998-08-21 | Authentication method and system employing secret functions in finite Abelian group |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28500797A JP3562262B2 (ja) | 1997-10-17 | 1997-10-17 | 認証方法および装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11119649A true JPH11119649A (ja) | 1999-04-30 |
JP3562262B2 JP3562262B2 (ja) | 2004-09-08 |
Family
ID=17685950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28500797A Expired - Fee Related JP3562262B2 (ja) | 1997-10-17 | 1997-10-17 | 認証方法および装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6651167B1 (ja) |
JP (1) | JP3562262B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202014A (ja) * | 1999-12-02 | 2001-07-27 | Sony Internatl Europ Gmbh | データ認証方法、メッセージ伝送方法及び分散型システム |
WO2006077701A1 (ja) * | 2005-01-21 | 2006-07-27 | Nec Corporation | 署名装置、検証装置、証明装置、暗号化装置、及び復号化装置 |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU769446C (en) * | 1999-01-27 | 2007-09-20 | France Telecom | Method for proving the authenticity or integrity of a message by means of a public exponent equal to the power of two |
GB9903124D0 (en) * | 1999-02-11 | 1999-04-07 | Nokia Telecommunications Oy | An authentication method |
FR2792142B1 (fr) * | 1999-04-08 | 2001-06-01 | France Telecom | Procede d'authentification et de signature de message utilisant des engagements de taille reduite |
JP3823599B2 (ja) * | 1999-04-22 | 2006-09-20 | 富士ゼロックス株式会社 | 流通情報管理装置および方法 |
GB2353682B (en) * | 1999-07-15 | 2004-03-31 | Nds Ltd | Key management for content protection |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
JP2001117823A (ja) | 1999-10-15 | 2001-04-27 | Fuji Xerox Co Ltd | アクセス資格認証機能付きデータ記憶装置 |
JP4284867B2 (ja) * | 2001-01-18 | 2009-06-24 | 株式会社日立製作所 | 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法 |
JP4774650B2 (ja) * | 2001-08-07 | 2011-09-14 | 日本電気株式会社 | 離散対数の一致または不一致を示すゼロ知識証明システム及び方法 |
US7136484B1 (en) * | 2001-10-01 | 2006-11-14 | Silicon Image, Inc. | Cryptosystems using commuting pairs in a monoid |
WO2003050998A1 (en) * | 2001-12-07 | 2003-06-19 | Ntru Cryptosystems, Inc. | Digital signature and authentication method and apparatus |
KR100445574B1 (ko) * | 2001-12-19 | 2004-08-25 | 한국전자통신연구원 | 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법 |
US20030126447A1 (en) * | 2001-12-27 | 2003-07-03 | Jacques Debiez | Trusted high stability time source |
FR2841020A1 (fr) * | 2002-06-13 | 2003-12-19 | St Microelectronics Sa | Authentification d'une etiquette electronique |
US8239917B2 (en) * | 2002-10-16 | 2012-08-07 | Enterprise Information Management, Inc. | Systems and methods for enterprise security with collaborative peer to peer architecture |
US7840806B2 (en) * | 2002-10-16 | 2010-11-23 | Enterprise Information Management, Inc. | System and method of non-centralized zero knowledge authentication for a computer network |
JP4306232B2 (ja) * | 2002-11-25 | 2009-07-29 | 日本電気株式会社 | 証明システムと評価システム |
US7363492B2 (en) * | 2005-02-25 | 2008-04-22 | Motorola, Inc. | Method for zero-knowledge authentication of a prover by a verifier providing a user-selectable confidence level and associated application devices |
US10148285B1 (en) | 2012-07-25 | 2018-12-04 | Erich Schmitt | Abstraction and de-abstraction of a digital data stream |
US10795858B1 (en) | 2014-02-18 | 2020-10-06 | Erich Schmitt | Universal abstraction and de-abstraction of a digital data stream |
US10502099B2 (en) | 2017-01-23 | 2019-12-10 | Raytheon Company | System and method for free-piston power generation based on thermal differences |
US10699178B1 (en) * | 2017-09-21 | 2020-06-30 | Impinj, Inc. | Digital identities for physical items |
US11085425B2 (en) | 2019-06-25 | 2021-08-10 | Raytheon Company | Power generation systems based on thermal differences using slow-motion high-force energy conversion |
US11001357B2 (en) | 2019-07-02 | 2021-05-11 | Raytheon Company | Tactical maneuvering ocean thermal energy conversion buoy for ocean activity surveillance |
-
1997
- 1997-10-17 JP JP28500797A patent/JP3562262B2/ja not_active Expired - Fee Related
-
1998
- 1998-08-21 US US09/138,089 patent/US6651167B1/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001202014A (ja) * | 1999-12-02 | 2001-07-27 | Sony Internatl Europ Gmbh | データ認証方法、メッセージ伝送方法及び分散型システム |
WO2006077701A1 (ja) * | 2005-01-21 | 2006-07-27 | Nec Corporation | 署名装置、検証装置、証明装置、暗号化装置、及び復号化装置 |
US8028171B2 (en) | 2005-01-21 | 2011-09-27 | Nec Corporation | Signature apparatus, verifying apparatus, proving apparatus, encrypting apparatus, and decrypting apparatus |
JP4830860B2 (ja) * | 2005-01-21 | 2011-12-07 | 日本電気株式会社 | 署名装置、検証装置、証明装置、暗号化装置、及び復号化装置 |
KR101099867B1 (ko) | 2005-01-21 | 2011-12-28 | 닛본 덴끼 가부시끼가이샤 | 서명 장치, 검증 장치, 증명 장치, 암호화 장치, 및 복호화장치 |
Also Published As
Publication number | Publication date |
---|---|
US6651167B1 (en) | 2003-11-18 |
JP3562262B2 (ja) | 2004-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3562262B2 (ja) | 認証方法および装置 | |
US6148404A (en) | Authentication system using authentication information valid one-time | |
JP5497677B2 (ja) | 公開鍵を検証可能に生成する方法及び装置 | |
CA2289452C (en) | Initial secret key establishment including facilities for verification of identity | |
Elkhiyaoui et al. | CHECKER: On-site checking in RFID-based supply chains | |
JP3812123B2 (ja) | 認証方法および装置 | |
US20050005136A1 (en) | Security method and apparatus using biometric data | |
JP2638525B2 (ja) | 電子署名検証装置 | |
US20040165728A1 (en) | Limiting service provision to group members | |
KR20050089802A (ko) | 조건부 전자 서명의 생성 방법, 조건부 전자 서명의 검증방법, 상태 정보 배포 방법 및 이를 수행하는 데이터 처리장치 및 컴퓨터 프로그램 | |
JPH11122240A (ja) | 復号装置および方法ならびにアクセス資格認証装置および方法 | |
US7693279B2 (en) | Security method and apparatus using biometric data | |
JP2001066989A (ja) | 一方向性関数生成方法,一方向性関数値生成装置,証明装置,認証方法および認証装置 | |
Xu et al. | Accountable ring signatures: A smart card approach | |
US20040153652A1 (en) | Method, apparatus, system, and program for creating ring signature | |
JP3513324B2 (ja) | ディジタル署名処理方法 | |
Mishra et al. | Chaos-based content distribution framework for digital rights management system | |
JP2003152716A (ja) | 可変認証情報を用いる資格認証方法 | |
Kwon | Virtual software tokens-a practical way to secure PKI roaming | |
JPH06150082A (ja) | 秘密情報変更方法及び装置 | |
JP3331329B2 (ja) | 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体 | |
JP2000231330A (ja) | ブラインド署名方法、そのシステム、その装置およびプログラム記録媒体 | |
JPH04213243A (ja) | 利用者認証方法 | |
Bobolz et al. | Foundations of Anonymous Signatures: Formal Definitions, Simplified Requirements, and a Construction Based on General Assumptions | |
木原眞紀 | New authentication algorithm and single sign-on algorithm based on verifiable encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040511 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040524 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20080611 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20090611 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100611 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100611 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110611 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110611 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |