[go: up one dir, main page]

JP2003308012A - Decoding apparatus and method - Google Patents

Decoding apparatus and method

Info

Publication number
JP2003308012A
JP2003308012A JP2003108753A JP2003108753A JP2003308012A JP 2003308012 A JP2003308012 A JP 2003308012A JP 2003108753 A JP2003108753 A JP 2003108753A JP 2003108753 A JP2003108753 A JP 2003108753A JP 2003308012 A JP2003308012 A JP 2003308012A
Authority
JP
Japan
Prior art keywords
information
data
decryption
ciphertext
decoding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003108753A
Other languages
Japanese (ja)
Inventor
Hitoki Kyojima
仁樹 京嶋
Rumiko Kakehi
るみ子 筧
Yukifumi Takeda
幸史 竹田
Taro Terao
太郎 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003108753A priority Critical patent/JP2003308012A/en
Publication of JP2003308012A publication Critical patent/JP2003308012A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To safely send specific information to a decoder without disordering blindness of data consigned to be decoded. <P>SOLUTION: A cipher sentence C' applied with a blind effect and a second decrypt key d2 are received from a user via an input part 11 and sent to a decoding part 15. The decoding part 15 extracts a modulus number (n) from a modulus number storage part 13, extracts first decoded information d1 from a first decoded information storage part 14, calculates R=C'<SP>d1d2</SP>modn and outputs R via an output part 12. When the combination of a cipher sentence C and second decoded information d2 is right, the right decoded result is obtained. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、デジタルデータの
暗復号と、暗復号を応用した、デジタルデータやサービ
スに対するアクセス資格認証に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to encryption / decryption of digital data and authentication of access qualification to digital data or services by applying encryption / decryption.

【0002】[0002]

【従来の技術】データのセキュリティを暗復号によって
守ろうとするとき、暗号化されたデータの利用者と、デ
ータを復号する復号鍵の所持者の関係には、次の2種が
ある。
2. Description of the Related Art When attempting to protect the security of data by encryption / decryption, there are two types of relationships between the user of encrypted data and the holder of the decryption key for decrypting the data.

【0003】データの利用者と復号鍵の所持者が同一
な場合 データの利用者と復号鍵の所持者が同一でない場合 前者の例としては、個人間の秘密通信が典型的であ
る。個人間の通信の場合、受信者は、データの復号鍵を
秘密に所持している。送信者は受信者が持つ復号鍵に対
応した暗号鍵でデータを暗号化する。受信者が復号鍵を
第3者にリークすることは、受信者のプライバシーを損
なうことに繋がるので、受信者にとって大きな不利益に
なる。したがって、受信者が復号鍵を所持しても問題は
起こらない。
When the data user and the holder of the decryption key are the same When the user of the data and the holder of the decryption key are not the same As the former example, secret communication between individuals is typical. In the case of communication between individuals, the recipient keeps the decryption key of the data in secret. The sender encrypts the data with the encryption key corresponding to the decryption key of the receiver. Leaking the decryption key to the third party by the recipient leads to a loss of privacy of the recipient, which is a great disadvantage for the recipient. Therefore, even if the recipient has the decryption key, no problem occurs.

【0004】後者の例には、衛星放送等で行なってい
るデジタルデータの一斉同報がある。一斉同報される有
料のデジタルデータには暗号化が施されており、このデ
ジタルデータを復号しなければ、利用することができな
い。しかし、暗号化されたデジタルデータを復号するた
めの復号鍵を受信者が所持すると、受信者は、復号鍵を
第3者に知られても自らには何の不利益も生じないの
で、復号鍵を第3者にリークすることで第3者から対価
などの利益を得ることができる。すなわち、データの利
用者には、復号鍵をリークする積極的な理由が存在する
ので、データの利用者と復号鍵の所持者を分離せざるを
得ないのである。
An example of the latter is simultaneous broadcasting of digital data carried out by satellite broadcasting or the like. The paid digital data that is broadcasted simultaneously is encrypted, and cannot be used unless this digital data is decrypted. However, if the recipient possesses the decryption key for decrypting the encrypted digital data, the recipient does not have any disadvantage even if the decryption key is known to a third party. By leaking the key to a third party, a profit such as consideration can be obtained from the third party. In other words, the data user has a positive reason for leaking the decryption key, so that the data user and the decryption key holder have to be separated.

【0005】現在、衛星放送では、この問題は、ハード
ウエア中の外部からアクセス不能な領域に復号鍵を内蔵
し、データの復号をこのハードウエアに委託(委託復
号)することで解決している。デジタルデータの利用者
は復号鍵自体を手に入れる術がないので、デジタルデー
タの利用者による復号鍵のリークという問題が起こらな
い。
At present, in satellite broadcasting, this problem is solved by incorporating a decryption key in an area inaccessible from the outside in the hardware and entrusting the decryption of the data to this hardware (contract decryption). . Since there is no way for the user of digital data to obtain the decryption key itself, the problem of leakage of the decryption key by the user of digital data does not occur.

【0006】衛星放送を使ったものだけでなく、インタ
ーネットのWWW(ワールドワイドウェブ)やCATV
(ケーブルテレビジョン放送)を通じたデータの一斉同
報など不特定多数を対象として一斉同報されるデータの
復号を行なう際にも同様の手段を使っている。委託先
が、衛星放送チューナに内蔵された復号器、あるいは復
号機能を持ったICカード、ネットワークを介した先の
コンピュータなど種々あるが、どれも委託復号であるこ
とには違いがない。
Not only those using satellite broadcasting but also WWW (World Wide Web) and CATV of the Internet
(Cable television broadcasting) also uses the same means when decoding data that is broadcast to the unspecified large number, such as the broadcast of data via broadcast. There are various consignees, such as a decoder built in the satellite broadcast tuner, an IC card having a decoding function, and a destination computer via a network, but there is no difference in that all of them are consignment decoding.

【0007】暗号化されたデータそのまま復号器に送信
し、復号結果を復号器から受信するという安易な方法で
委託復号を行なった場合、以下の2点の問題が起こる。
When entrusted decryption is performed by the easy method of transmitting encrypted data as it is to the decryptor and receiving the decryption result from the decryptor, the following two problems occur.

【0008】何を復号したのか、復号結果がなんであ
ったのかが、復号器に露見する。
The decoder reveals what was decoded and what was the decoding result.

【0009】復号器の作成者は、委託された復号の履歴
が残るように復号器を作成することができる。このよう
に復号器が作られていた場合、どのようなデータを復号
しようとしたかというデータの受信者のプライバシー
が、復号器に記憶され、後に悪用される可能性がある。
また、復号器の同様の構成は、データの送信者にも不利
益をもたらす。データの送信者からみれば、復号器に知
られたくないデータを委託復号にかけることができなく
なる。衛星放送の例でいえば、映画を暗号化して送った
場合、復号器には復号された平文の映画が記憶されてし
まい、そのデータが復号器の作成者によって悪用される
危険性がある。
The decoder creator can create the decoder so that the history of the commissioned decoding remains. If the decoder were made in this way, the privacy of the recipient of the data as to what data they tried to decrypt could be stored in the decoder and later abused.
Also, a similar configuration of the decoder is disadvantageous to the sender of the data. From the perspective of the sender of the data, the data that the decoder does not want to know can not be subjected to the consignment decryption. In the case of satellite broadcasting, when a movie is encrypted and sent, the decrypted plaintext movie is stored in the decryptor, and there is a risk that the data is misused by the creator of the decryptor.

【0010】復号器との通信を傍受している者がいた
場合、何を復号したのか、復号結果がなんであったのか
が、その傍受者に露見する。
When a person intercepts communication with the decoder, the interceptor reveals what was decrypted and what the decryption result was.

【0011】復号の委託先がネットワークを介した先に
接続されたコンピュータである場合を想像すれば、この
問題の深刻さが理解できる。この場合、何の手段も講じ
なければ、ネットを傍受している第3者は容易に、委託
復号によって何を復号したのか、復号結果がなんであっ
たのかを知ることができる。
The seriousness of this problem can be understood by imagining a case where the decryption entrustee is a computer connected to the destination via the network. In this case, if no means is taken, the third party who is intercepting the net can easily know what was decrypted by the consignment decryption and what the decryption result was.

【0012】上記の2つの問題を同時にクリアする委託
復号の技術としてブラインド復号がある。Silvio
Micali、 Fair public key
cryptosystem 、Proc.Crypto
92、pp.113−138(1993)にRSA
(Rivest−Shamir−Adleman)をベ
ースにしたブラインド復号方式が開示されている。以下
に、その開示内容を概説する。
Blind decoding is a technique of consignment decoding that simultaneously solves the above two problems. Silbio
Micali, Fair public key
Cryptosystem, Proc. Crypto
92, pp. 113-138 (1993) RSA
A blind decoding scheme based on (Rivest-Shamir-Adleman) is disclosed. The contents of the disclosure are outlined below.

【0013】復号の委託者をAlice、委託を受けて
復号を行なう復号器をBobとする。Bobが持つ復号
鍵をD、RSA法数をn、暗号鍵をEとする。RSAで
あるので、ED≡1 mod φ(n)が成り立ってい
る。ただし、φ(n)はnのオイラー数である。
The decryption entrustor is Alice, and the decryption decoder that receives the entrustment is Bob. Bob has a decryption key D, an RSA modulus n, and an encryption key E. Since it is RSA, ED≡1 mod φ (n) holds. However, φ (n) is the Euler number of n.

【0014】平文MをnとEで暗号化したものC=ME
mod nとする。 1. Aliceは、乱数rを生成し、C’=rE
mod nを計算してC’をBobに送る。 2. Bobは、R=C’D mod nを計算し、A
liceに送る。 3. Aliceは、r-1r≡1 mod nとなるr
-1を計算し、M’=r-1R mod nを計算する。
A plaintext M encrypted with n and E C = M E
mod n. 1. Alice generates a random number r and C ′ = r E C
Calculate mod n and send C ′ to Bob. 2. Bob calculates R = C ′ D mod n, and A
send to lice. 3. Alice is r −1 r ≡ 1 mod n
−1 is calculated, and M ′ = r −1 R mod n is calculated.

【0015】上記の手順によって、Aliceが正しい
復号結果を得ることは以下の式でわかる。
It can be seen from the following equation that Alice obtains the correct decoding result by the above procedure.

【0016】[0016]

【数1】 この方式によれば、復号器BobおよびAliceとB
obの間の通信を傍受している第3者には、C’=rE
C mod n、R=C’D≡rM mod nが見え
るのみであり、Aliceが復号したかった暗号文C
や、Cの復号結果Mが復号器Bobや通信の傍受者には
露呈しない。この方式は、上記委託復号の2つの問題を
解決しているのである。
[Equation 1] According to this scheme, the decoders Bob and Alice and B
C '= r E for a third party intercepting communications between
C mod n, R = C ′ D ≡rM mod n is only visible, and Alice wanted to decrypt the ciphertext C
In addition, the decoding result M of C is not exposed to the decoder Bob or an interceptor of communication. This method solves the two problems of the above-mentioned entrusted decryption.

【0017】ブラインド復号を応用して、デジタルデー
タのアクセス制御を行なう装置は、特願平9−418号
に提案されている。
An apparatus for controlling access to digital data by applying blind decoding is proposed in Japanese Patent Application No. 9-418.

【0018】特願平9−418号に記載のアクセス制御
装置は、データに対するアクセス権の所持を証明する証
明装置と、証明装置による証明を検証する検証装置から
なる。検証装置は、暗号化されたデジタルデータと、そ
のデジタルデータを復号する鍵をRSA公開鍵で暗号化
したデータ(暗号化鍵)とを記憶している。証明装置
は、RSA復号器である。検証装置は、暗号化鍵の復号
を、ブラインド復号を使って証明装置に委託し、その結
果を使ってデジタルデータを復号する。正しく復号され
れば、証明装置がアクセス権の所持の証明に成功したこ
とになる。
The access control device described in Japanese Patent Application No. 9-418 comprises a certifying device for certifying possession of access right to data, and a verifying device for verifying proof by the certifying device. The verification device stores encrypted digital data and data obtained by encrypting a key for decrypting the digital data with an RSA public key (encryption key). The proving device is an RSA decoder. The verification device entrusts the decryption of the encryption key to the certification device by using blind decryption, and uses the result to decrypt the digital data. If it is decrypted correctly, the certification device has succeeded in certifying possession of the access right.

【0019】ブラインド復号を使っているので、証明装
置、あるいは、検証装置と証明装置の間の通信を傍受し
ている者に、委託した暗号化鍵の内容や、デジタルデー
タの復号鍵を知られることがない。
Since the blind decryption is used, the contents of the entrusted encryption key and the decryption key of the digital data are known to the certifying device or a person who intercepts the communication between the verifying device and the certifying device. Never.

【0020】特願平9−418号の技術は、特にRSA
復号器である証明装置の構成に特徴がある。特願平9−
418号の提案では、単一の証明器で複数のRSA公開
鍵に対する復号を可能にするために、RSAの復号鍵を
アクセスチケットとよぶ変更可能なデータの中に埋め込
んでいる。アクセスチケットからRSAの復号鍵を取出
されないよう、アクセスチケットは、RSA復号鍵にマ
スクをかけたものになっており、これによってアクセス
チケットは公開可能な情報となっている。特願平9−4
18号の証明装置は、ICカード等の耐タンパー性のあ
るハードウエアを持っており、アクセスチケットのマス
クの効果はそのハードウエアによってのみ取り除くこと
ができる。
The technique of Japanese Patent Application No. 9-418 is particularly applicable to RSA.
It is characterized by the configuration of the proof device, which is a decryptor. Japanese Patent Application No. 9-
In the proposal of No. 418, in order to enable decryption of a plurality of RSA public keys with a single certifier, the RSA decryption key is embedded in changeable data called an access ticket. The access ticket is a masked version of the RSA decryption key so that the RSA decryption key cannot be taken out from the access ticket, whereby the access ticket is openable information. Japanese Patent Application No. 9-4
The certifying device of No. 18 has tamper-resistant hardware such as an IC card, and the effect of the mask of the access ticket can be removed only by that hardware.

【0021】以下に特願平9−418号で提案されたア
クセス制御について詳しく述べる。
The access control proposed in Japanese Patent Application No. 9-418 will be described in detail below.

【0022】検証装置は、暗号化されたデータと、その
復号鍵KをRSA法数n、暗号鍵Eで暗号化した暗号化
鍵Kを持っている。証明装置は、巾乗剰余の演算機能と
一方向性ハッシュf(x,y)の計算機能を持ったIC
カードを持っている。ICカードの中には、さらに秘密
のデータdが蓄積されている。RSA法数n、暗号鍵E
に対する復号鍵がDである場合、アクセスチケットt
は、t=D−f(d,n)という値のデータである。
The verification device has the encrypted data and the encryption key K obtained by encrypting the decryption key K of the encrypted data K with the RSA modulus n and the encryption key E. The proof device is an IC having a function of calculating a modular exponentiation and a function of calculating a one-way hash f (x, y).
I have a card. Further secret data d is stored in the IC card. RSA modulus n, encryption key E
Access ticket t if the decryption key for is D
Is data having a value of t = D−f (d, n).

【0023】アクセス権の所持の証明と検証は以下の手
順で行なわれる。 1. 検証装置は、乱数rを生成する。 2. 検証装置は、C=rE* mod nを計算し、
nとCを証明装置に送る。ただし、K*はKEとする。 3. 証明装置は、ICカード内でR1=Cf(d,n)
od nを計算する。 4. 証明装置は、R2=Ct mod nを計算する。 5. 証明装置は、R=R12 mod nを計算し、
検証装置に送る。 6. 検証装置は、r-1r≡1 mod nとなるr-1
を計算し、K’=r-1Rmod nを計算する。
The proof and verification of possession of the access right are performed in the following procedure. 1. The verification device generates a random number r. 2. The verifier calculates C = r E K * mod n,
Send n and C to the proving device. However, K * is K E. 3. The proof device uses R 1 = C f (d, n) m in the IC card.
Calculate od n. 4. The proving device calculates R 2 = C t mod n. 5. The proving device calculates R = R 1 R 2 mod n,
Send to the verification device. 6. Verification device, a r -1 r≡1 mod n r -1
And K ′ = r −1 Rmod n is calculated.

【0024】上記の手順が正しく行われれば、K≡K’
mod nとなり、アクセス権の所持が証明されるこ
とは、 以下の式からわかる。
If the above procedure is carried out correctly, K≡K '
It can be seen from the following equation that the mod n is obtained and the possession of the access right is proved.

【0025】[0025]

【数2】 この方式では、ユーザがユーザ毎にdの違うICカード
を持てば、あるデジタルデータの暗号化鍵を復号するた
めのアクセスチケットは、ユーザ毎に違うものになる。
他人のアクセスチケットをコピーしてもそれを使ってア
クセス権の所持を証明することはできない。したがっ
て、ユーザ毎にアクセスチケットを発行したりしなかっ
たりすることによって、ユーザ毎のアクセス権を制御す
ることができる。また、デジタルデータ毎にRSA法数
nと暗号鍵Eを変えれば、あるデータのアクセスチケッ
トを他のデータに利用することができなくなる。したが
って、デジタルデータ毎のアクセス制御も可能である。
[Equation 2] In this method, if a user has an IC card of different d for each user, the access ticket for decrypting the encryption key of certain digital data will be different for each user.
Even if you copy another person's access ticket, you cannot use it to prove possession of access rights. Therefore, the access right for each user can be controlled by issuing or not issuing the access ticket for each user. Further, if the RSA modulus n and the encryption key E are changed for each digital data, the access ticket of one data cannot be used for other data. Therefore, access control for each digital data is also possible.

【0026】[0026]

【発明が解決しようとする課題】ブラインド復号の問題
点は、その強いブラインドネスにある。ブラインド復号
によれば、復号の委託によって復号器が収集可能な情報
は、何らかの復号委託があったという情報のみである。
復号を委託されたデータに関する一切の情報は、復号器
に伝達することができない。しかし、委託復号を行なう
時に、データに関するある種の情報を復号器に伝達した
いという要求は多い。具体的には、以下のものがある。 委託復号サービスで料金を得る場合、データ毎に復号
の料金が違うのであれば、暗号化されたデータとともに
そのデータの復号料金を復号器に伝達しなければならな
い。 データ毎に利用期限が決まっている場合、暗号化され
たデータとともにそのデータの利用期限を復号器に送
り、復号器で利用期限のチェックを行わなければならな
い。 データ毎に利用可能者が限定される場合、暗号化され
たデータとともにそのデータの利用可能者のリストを復
号器に送り、復号器で委託者が利用可能者であるかどう
かのチェックを行わなければならない。 機密の文書の委託復号を行なう場合、後の監査のため
に、暗号化されたデータとともにそのデータの識別子を
復号器に送り、復号器はこれを記憶しておかなければな
らない。
The problem of blind decoding lies in its strong blindness. According to blind decoding, the only information that the decoder can collect by entrusting the decoding is the information that some kind of decoding entrusted.
No information about the data entrusted to be decrypted can be conveyed to the decoder. However, there are many demands to convey some kind of information about the data to the decoder when performing the consignment decoding. Specifically, there are the following. In the case of obtaining a fee by the consignment decryption service, if the decryption fee differs for each data, the decryption fee for the data together with the encrypted data must be transmitted to the decoder. When the expiration date is determined for each data, the expiration date of the data must be sent to the decryption device together with the encrypted data, and the decryption device must check the expiration date. When the number of users is limited for each data, the encrypted data and the list of users who can use the data must be sent to the decoder, and the decoder must check whether the entrustor is the user. I have to. If a confidential document is outsourced for decryption, the encrypted data must be sent to the decryptor along with the encrypted data for later auditing, and the decryptor must remember this.

【0027】これらの情報を、暗号化されたデータとと
もになんの工夫もなく復号器に伝達すると、委託者が悪
意を持っていた場合に、添付する情報を委託者に都合の
よいものに置き換えることが可能である。たとえば、委
託するデータより安い料金の情報を送る、実際より後の
使用期限を送る、実際とは違うアクセス可能者のリスト
を送る、実際とは違う識別子を送る等の不正が可能にな
る。
If these pieces of information are transmitted to the decoder together with the encrypted data without any contrivance, when the entrustor has malicious intent, the attached information is replaced with something convenient for the entrustor. Is possible. For example, it is possible to cheat by sending information that is cheaper than the data to be entrusted, sending a later expiration date, sending a list of accessible persons different from the actual one, sending an identifier different from the actual one, etc.

【0028】この問題は、従来のブラインド復号を応用
してデジタルデータのアクセス制御を行なう特願平9−
418号の技術でも同じである。特願平9−418号の
提案では、耐タンパー性を持つICカードを持ってい
る。ICカード内で行われる処理に手を加えたり、IC
カード内に蓄積された情報を改竄するのは、非常に困難
であるので、ICカードに正しく情報を伝達できれば、
ICカード内での安全性は保証される。したがって、デ
ータに対するアクセス料金の記憶や、アクセスの有効期
限のチェックは、ICカード内で行なうことになるが、
従来のブラインド復号をそのまま利用している特願平9
−418号には、それらの情報を安全にICカードまで
伝達する手段が存在しない。
This problem is solved by applying the conventional blind decoding to control access to digital data.
The same applies to the technology of No. 418. The proposal of Japanese Patent Application No. 9-418 has an IC card having tamper resistance. Modify the processing performed in the IC card,
It is very difficult to falsify the information stored in the card, so if the information can be correctly transmitted to the IC card,
The safety inside the IC card is guaranteed. Therefore, the storage of the access charge for the data and the checking of the expiration date of the access are carried out in the IC card.
Japanese Patent Application No. Hei 9 using the conventional blind decoding as it is
No. 418 has no means for securely transmitting such information to the IC card.

【0029】上記の問題点に鑑み、本発明の第1の目的
は、復号を委託されるデータのブラインドネスは崩さな
いまま、特定の情報を安全に復号器に送ることのできる
ブラインド復号を実現することにある。また、本発明の
第2の目的は、上記の問題を解決したブラインド復号方
式を応用して、デジタルデータのアクセス制御を実現す
ることにある。
In view of the above problems, the first object of the present invention is to realize blind decoding in which specific information can be safely sent to a decoder while maintaining the blindness of the data entrusted with the decoding. To do. A second object of the present invention is to realize access control of digital data by applying a blind decoding method that solves the above problems.

【0030】[0030]

【課題を解決するための手段】第1の目的を達成するた
めに、本発明では、復号器が、暗号化されたデータの復
号を行なう際に、第1の復号情報と、第2の復号情報が
必要となるように構成している。より具体的には、復号
器は、法nのもとで、暗号化されたデータを、第1の復
号情報と第2の復号情報の積で巾乗し、それを復号結果
として出力する。
In order to achieve the first object, according to the present invention, when the decoder decrypts the encrypted data, the first decryption information and the second decryption information are used. It is structured to require information. More specifically, under the modulus n, the decryptor multiplies the encrypted data by the product of the first decryption information and the second decryption information, and outputs it as the decryption result.

【0031】暗号化が、法nのもとで、データを暗号鍵
で巾乗する処理であり、nのオイラー数を法として、暗
号鍵と第1の復号情報と第2の復号情報の積が1と合同
であれば、正しく復号できる。
The encryption is a process in which data is raised to the power of the encryption key under the modulus n, and the product of the encryption key, the first decryption information, and the second decryption information is modulo the Euler number of n. If is congruent with 1, it can be correctly decoded.

【0032】さらに、第2の復号情報は、復号器に対し
て外部から入力するものとし、暗号化されたデータと、
第2の復号情報を正しく入力しなければ、正しい復号結
果が得られないように工夫している。
Furthermore, the second decryption information is input from the outside to the decryptor, and the encrypted data and
The device is devised so that a correct decoding result cannot be obtained unless the second decoding information is correctly input.

【0033】データの復号料金等の、差し替えられては
ならない情報は、第2の復号情報として復号器に入力す
るようシステムを構成すれば、情報の差し替えという不
正行為に対して、復号の失敗というペナルテイを課すこ
とができる。
If the system is configured so that information that cannot be replaced, such as the data decoding fee, is input to the decoder as the second decoding information, it will be said that the decoding failure will occur in response to an illegal act of replacing the information. Penalties can be imposed.

【0034】また、復号器が、暗号化されたデータの復
号を行なう際に、第1の復号情報と、第2の復号情報が
必要となる別の構成として、復号器が、法nのもとで、
暗号化されたデータを、第1の復号情報を法とした場合
の第2の復号情報の逆数によってべき乗し、それを復号
結果として出力するものをあげている。
In addition, when the decryptor decrypts the encrypted data, the decryptor requires the first decryption information and the second decryption information. And with
In this example, the encrypted data is exponentiated by the reciprocal of the second decryption information when the first decryption information is modulo, and the exponent is output as the decryption result.

【0035】第1の復号情報が法nのオイラー数であ
り、第2の復号情報が暗号鍵であれば、正しく復号する
ことができる。
If the first decryption information is the Euler number of modulus n and the second decryption information is the encryption key, the decryption can be performed correctly.

【0036】さらに、第2の復号情報は、復号器に対し
て外部から入力するものとし、暗号化されたデータと、
第2の復号情報を正しく入力しなければ、正しい復号結
果が得られないように工夫している。
Further, the second decryption information is input from the outside to the decryptor, and the encrypted data and
The device is devised so that a correct decoding result cannot be obtained unless the second decoding information is correctly input.

【0037】データの復号料金等の、差し替えられては
ならない情報は、第2の復号情報として復号器に入力す
るようシステムを構成すれば、情報の差し替えという不
正行為に対して、復号の失敗というペナルテイを課すこ
とができる。
If the system is configured so that the information that should not be replaced, such as the data decoding fee, is input to the decoder as the second decoding information, it is said that the decoding failure is caused by the fraudulent act of the information replacement. Penalties can be imposed.

【0038】第2の目的を達成するために、本発明で
は、ユーザのアクセス資格を証明するために生成された
証明データの正当性を検証することにより上記のユーザ
のアクセス資格を認証するアクセス資格認証装置に、認
証用のデータを記憶する第1の記憶手段と、ユーザの固
有情報を記憶する第2の記憶手段と、上記ユーザの固有
情報と、アクセス資格認証の特徴情報とに対し、所定の
計算を実行した実行結果である証明用補助情報を記憶す
る第3の記憶手段と、アクセス資格認証の必須情報を記
憶する第4の記憶手段と、上記第1の記憶手段に保持さ
れている認証用データと、上記第2の記憶手段に記憶さ
れているユーザの固有情報と、上記第3の記憶手段に記
憶されている証明用補助情報と、上記第4の記憶手段に
記憶されているアクセス資格認証の必須情報とに所定の
演算を施して証明データを生成する証明データ生成手段
と、上記証明データが、上記アクセス資格認証の特徴情
報と、上記アクセス資格認証の必須情報とに基づいて生
成されていることを検証する証明データ検証手段とを設
けている。
In order to achieve the second object, according to the present invention, the access qualification for authenticating the above-mentioned user's access qualification is verified by verifying the correctness of the certification data generated for certifying the user's access qualification. The authentication device has a predetermined storage unit for storing authentication data, second storage unit for storing user's unique information, the user's unique information, and access qualification authentication characteristic information. Is held in the first storage means, the third storage means for storing the proof auxiliary information which is the execution result of executing the calculation of, the fourth storage means for storing the essential information for the access qualification authentication, and the first storage means. The authentication data, the unique information of the user stored in the second storage unit, the certification auxiliary information stored in the third storage unit, and the fourth storage unit. Ak A proof data generating means for generating proof data by performing a predetermined operation on the required information for the qualification authentication, the proof data based on the characteristic information of the access qualification authentication and the essential information of the access qualification authentication. Proof data verification means for verifying that the data has been generated is provided.

【0039】本発明において、正しくアクセス資格を認
めてもらうためには、証明データ、ユーザの固有情報、
証明用補助情報、アクセス資格認証の必須情報の組み合
わせが正しくなければならない。
In the present invention, in order to correctly recognize the access qualification, the certification data, the unique information of the user,
The combination of auxiliary information for certification and required information for access qualification must be correct.

【0040】アクセス料金等の、差し替えられてはなら
ない情報は、アクセス資格認証の必須情報に含めれば、
情報の差し替えという不正行為に対して、アクセスの拒
否というペナルテイを課すことができる。
Information that should not be replaced, such as access fees, should be included in the required information for access qualification authentication.
It is possible to impose a penalty of denying access to fraudulent acts of replacing information.

【0041】第2の目的を達成するための本発明の別の
構成では、ユーザのアクセス資格を証明するために生成
された証明データの正当性を検証することにより上記の
ユーザのアクセス資格を認証するアクセス資格認証装置
に、認証用のデータを記憶する第1の記憶手段と、ユー
ザの固有情報を記憶する第2の記憶手段と、上記ユーザ
の固有情報と、アクセス資格認証の特徴情報とに対し、
所定の計算を実行した実行結果である証明用補助情報を
記憶する第3の記憶手段と、アクセス資格認証の必須情
報を記憶する第4の記憶手段と、アクセス資格認証の検
査情報を記憶する第5の記憶手段と、上記第1の記憶手
段に保持されている認証用データと、上記第4の記憶手
段に記憶されているアクセス資格認証の必須情報とに所
定の演算を施した結果が、上記第5の記憶手段に記憶さ
れているアクセス資格認証の検査情報と所定の関係にあ
ることを検査する検査手段と、上記検査手段による検査
の結果が良好であったとき、上記第1の記憶手段に保持
されている認証用データと、上記第2の記憶手段に記憶
されているユーザの固有情報と、上記第3の記憶手段に
記憶されている証明用補助情報とに所定の演算を施して
証明データを生成する証明データ生成手段と、上記証明
データが、上記アクセス資格認証の特徴情報と、上記ア
クセス資格認証の必須情報とに基づいて生成されている
ことを検証する証明データ検証手段とを設けている。
In another configuration of the present invention for achieving the second object, the above-mentioned user's access qualification is authenticated by verifying the correctness of the certification data generated to prove the user's access qualification. In the access qualification authentication device, the first storage means for storing the authentication data, the second storage means for storing the unique information of the user, the unique information of the user and the characteristic information of the access qualification authentication are provided. In contrast,
Third storage means for storing proof auxiliary information which is the execution result of executing a predetermined calculation, fourth storage means for storing essential information for access qualification authentication, and storage for inspection information for access qualification authentication 5, the result of performing a predetermined operation on the authentication data held in the first storage means and the essential information for access qualification authentication stored in the fourth storage means, When the inspection means for inspecting a predetermined relationship with the inspection information of the access qualification authentication stored in the fifth storage means and the result of the inspection by the inspection means are good, the first storage A predetermined operation is performed on the authentication data held in the means, the unique information of the user stored in the second storage means, and the certification auxiliary information stored in the third storage means. To generate proof data A proof data generation means that, the proof data has provided the feature information of the access right authentication, and a proof data verification means for verifying that it is generated based on the essential information of the access right authentication.

【0042】本発明において、正しくアクセス資格を認
めてもらうためには、証明データ、ユーザの固有情報、
証明用補助情報、アクセス資格認証の必須情報の組み合
わせが正しくなければならない。
In the present invention, in order to properly obtain access qualification, proof data, user's unique information,
The combination of auxiliary information for certification and required information for access qualification must be correct.

【0043】アクセス料金等の、差し替えられてはなら
ない情報は、アクセス資格認証の必須情報に含めれば、
情報の差し替えという不正行為に対して、アクセスの拒
否というペナルテイを課すことができる。
Information that should not be replaced, such as access fees, should be included in the required information for access qualification authentication.
It is possible to impose a penalty of denying access to fraudulent acts of replacing information.

【0044】[0044]

【発明の実施の態様】以下、本発明を実施例に沿って説
明する。 [部分ブラインド復号器の実施例] [第1の実施例]第1の実施例は、本発明を応用したブ
ラインド復号器である。この実施例のブラインド復号装
置の構成を図1に示す。本実施例では、暗復号方式とし
て、合成数nを法とした巾乗剰余を使用する。本復号器
は、復号に法数n以外に2つの復号情報d1、d2を使用
する。暗号鍵Eとd1、d2は、式1の関係を満たすよう
に作る。
BEST MODE FOR CARRYING OUT THE INVENTION The present invention will be described below with reference to Examples. [Embodiment of Partial Blind Decoder] [First Embodiment] The first embodiment is a blind decoder to which the present invention is applied. FIG. 1 shows the configuration of the blind decoding device according to this embodiment. In this embodiment, as the encryption / decoding method, a modular exponentiation modulo the composite number n is used. This decoder uses two pieces of decoding information d 1 and d 2 in addition to the modulus n for decoding. The encryption key E and d 1 and d 2 are created so as to satisfy the relationship of Expression 1.

【0045】[0045]

【数3】Ed12≡1mod φ(n) (1) ここでφ(n)はnのオイラー数である。## EQU3 ## Ed 1 d 2 ≡1 mod φ (n) (1) where φ (n) is the Euler number of n.

【0046】データMに対する暗号文Cは、式2によっ
て生成される。
The ciphertext C for the data M is generated by the equation 2.

【0047】[0047]

【数4】C=ME mod n (2) 本実施例のブラインド復号器のユーザは、暗号文Cと法
数n、暗号鍵Eと第2の復号情報d2を所持している。
ユーザは、Cの復号を本実施例に委託する際に、Cにブ
ラインド効果をかけてC’を生成し、C’とd2を本実
施例の復号器に入力する。そして、本実施例の復号器か
らの出力Rを受け取り、Rのブラインド効果を取り除い
て復号結果を得る。
Equation 4] User C = M E mod n (2 ) blind decoding apparatus of this embodiment, in possession ciphertext C and modulus n, the encryption key E and the second decryption information d 2.
When entrusting the decoding of C to the present embodiment, the user applies a blind effect to C to generate C ′, and inputs C ′ and d 2 into the decoder of the present embodiment. Then, the output R from the decoder of this embodiment is received, the blind effect of R is removed, and the decoding result is obtained.

【0048】ユーザが本実施例の復号器を使用する具体
的な手順は以下のとおりである。 1. ユーザは1<r<nの範囲で乱数rを生成する。 2. ユーザは式3を計算して、暗号文Cにブラインド
効果を付与する。
The specific procedure for the user to use the decoder of this embodiment is as follows. 1. The user generates a random number r within the range of 1 <r <n. 2. The user calculates Equation 3 and adds the blind effect to the ciphertext C.

【0049】[0049]

【数5】C’=rEC mod n (3) 3. ユーザは、C’とd2を本実施例のブラインド復
号器に送り、ブラインド復号器からの出力Rを受ける。 4. ユーザは、式4を計算し、復号結果M’を得る。
## EQU5 ## C '= r E C mod n (3) 3. The user sends C ′ and d 2 to the blind decoder of this embodiment and receives the output R from the blind decoder. 4. The user calculates Equation 4 and obtains the decoding result M ′.

【0050】[0050]

【数6】M’=r-1R mod n (4) 本実施例のブラインド復号器は、以下のサブユニットか
らなる。 入力部11:ブラインド効果のかかった暗号文C’と、
第2の復号情報d2を入力する。 出力部12:復号結果Rを出力する。 法数記憶部13:法数nを記憶する。 第1復号情報記憶部14:第1の復号情報d1を記憶す
る。 復号部15:n、C’、d1、d2から復号結果Rを計算
する。
(6) M ′ = r −1 R mod n (4) The blind decoder of this embodiment is composed of the following subunits. Input unit 11: a ciphertext C ′ with a blind effect,
The second decryption information d 2 is input. Output unit 12: Outputs the decoding result R. Modulus storage unit 13: stores the modulus n. First decryption information storage unit 14: Stores the first decryption information d 1 . Decoding unit 15: Calculates a decoding result R from n, C ′, d 1 and d 2 .

【0051】本実施例のブラインド復号器の処理手順は
次のようである。 1. 入力部11を介して、ユーザから、ブラインド効
果のかかった暗号文C’と、第2の復号鍵d2を受け取
り、復号部15に送る。 2. 復号部15は、法数記憶部13から法数nを、第
1復号情報記憶部14から第1の復号情報d1を取り出
し、式5を計算する。
The processing procedure of the blind decoder of this embodiment is as follows. 1. The ciphertext C ′ with the blind effect and the second decryption key d 2 are received from the user via the input unit 11 and sent to the decryption unit 15. 2. The decryption unit 15 retrieves the modulus n from the modulus storage unit 13 and the first decryption information d 1 from the first decryption information storage unit 14 to calculate Equation 5.

【0052】[0052]

【数7】R=C’d1d2 mod n (5) 3. 出力部12を介して、Rを出力する。## EQU7 ## R = C ' d1d2 mod n (5) 3. R is output via the output unit 12.

【0053】もし、暗号文Cと第2の復号情報d2の組
合せが正しければ、式6により、正しく復号されること
がわかる。
If the combination of the ciphertext C and the second decryption information d 2 is correct, equation 6 shows that the decryption is correct.

【0054】[0054]

【数8】 また、第2の復号情報d2とは異なる情報を本実施例の
ブラインド復号器に送ると、ユーザは正しい復号結果を
得ることができない。したがって、第2の復号情報d2
に復号料金等を含ませれば、偽りの復号料金を復号器に
送られることを防ぐことができる。
[Equation 8] Also, if information different from the second decoding information d 2 is sent to the blind decoder of this embodiment, the user cannot obtain a correct decoding result. Therefore, the second decryption information d 2
If the decryption fee and the like are included in, it is possible to prevent a false decryption fee from being sent to the decoder.

【0055】ただし、第2の復号情報d2が素数でない
場合には、問題がおこる。d2が、d 2=a*bと因数分
解できる場合には、復号器にC、d2を送る代わりに、
amod n,bを送っても復号器の出力は変わらな
い。したがって、d2の代わりに、bという復号情報を
送り、正しい復号結果をえることが可能なのである。
However, the second decryption information d2Is not a prime number
In some cases, problems will occur. d2But d 2= A * b and factor
If it can be solved, C, d2Instead of sending
CaThe output of the decoder does not change even if mod n, b is sent.
Yes. Therefore, d2Instead of
It is possible to send and obtain the correct decoding result.

【0056】これを防ぐには、d2が素数になるよう
に、E、d1、d2の組合せを決めればよい。
To prevent this, the combination of E, d 1 and d 2 should be determined so that d 2 becomes a prime number.

【0057】また、d2が素数であっても、復号器に
C、d2を送る代わりに、Cd2 modn,1を送り、
同じ出力を得ることができる。これを防ぐには、復号器
は、送られてきた第2の復号情報が1でないことを確認
する手段をもち、第2の復号情報が1でないときのみ復
号を行うよう構成すればよい。
Even if d 2 is a prime number, C d2 modn, 1 is sent to the decoder instead of C and d 2 .
You can get the same output. In order to prevent this, the decoder may have means for confirming that the transmitted second decoding information is not 1, and configured to perform decoding only when the second decoding information is not 1.

【0058】また、d2が素数でなくても、特定の値の
繰り返してある等の、冗長性を持たせた値になるよう、
E、d1、d2の組合せを決めるようにし、復号器に、送
られてきた第2の情報の冗長性を確認する手段を設けて
もよい。d2の自明でない約数が復号器が知っている冗
長性を持つ可能性が十分低ければ、この方法でも、第2
の情報の代わりにその約数を復号器に送る攻撃を回避で
きる。
Even if d 2 is not a prime number, it becomes a value with redundancy such as repetition of a specific value.
The combination of E, d 1 and d 2 may be determined, and the decoder may be provided with means for confirming the redundancy of the second information sent. If the nontrivial divisor of d 2 is sufficiently low that the decoder has the redundancy known, then this method also gives the second
The attack that sends the divisor to the decoder instead of the information of

【0059】本実施例のブラインド復号器に一方向性ハ
ッシュ関数V(x)の演算を行うハッシュ関数演算部を
付加し、式5の代わりに、式7を計算するようにしても
よい。
It is also possible to add a hash function calculation unit for calculating the one-way hash function V (x) to the blind decoder of this embodiment and calculate Equation 7 instead of Equation 5.

【0060】[0060]

【数9】R=C’d1V(d2) mod n (7) 一方向ハッシュ関数とは、h(x)=h(y)を満たす
相異なるx、yを算出することが著しく困難であるとい
う性質をもつ関数である。一方向ハッシュ関数の例とし
て、RSA Data Security Inc.に
よるMD2、MD4、MD5、米国連邦政府による規格
SHS(Secure Hash Standard)
が知られている。
R = C ′ d1V (d2) mod n (7) It is extremely difficult to calculate different x and y that satisfy h (x) = h (y), unlike the one-way hash function. It is a function with properties. As an example of the one-way hash function, RSA Data Security Inc. MD2, MD4, MD5 by the US Federal Government SHS (Secure Hash Standard)
It has been known.

【0061】この場合、暗号鍵Eとd1、d2は、式8の
関係を満たすように作ることになる。
In this case, the encryption key E and d 1 and d 2 are made so as to satisfy the relation of the equation (8).

【0062】[0062]

【数10】 Ed1V(d2)≡1 mod φ(n) (8) このように構成した場合、V(x)をユーザに対して秘
密にすることが可能になり、安全性が向上する。また、
法数によりも大きなd2も利用可能になる。
[Equation 10] Ed 1 V (d 2 ) ≡1 mod φ (n) (8) With this configuration, V (x) can be kept secret from the user, and the safety is improved. To do. Also,
A large d 2 can also be used depending on the modulus.

【0063】本実施例における第2の復号情報に復号の
料金の情報を埋め込み、送られた復号料金の情報を蓄積
するよう復号器を構成し、後に蓄積された料金情報をも
とに委託者に復号料を請求するようにすれば、偽りのな
い復号料を課金することが可能な委託復号システムを作
ることができる。これは後述する第2の実施例でも同様
である。
The decryption fee information is embedded in the second decryption information in the present embodiment, the decoder is configured to accumulate the transmitted decryption fee information, and the entrustor is based on the later accumulated fee information. If the decryption fee is charged to (1), it is possible to make a consignment decryption system capable of charging a genuine decryption fee. This also applies to the second embodiment described later.

【0064】本実施例における第2の復号情報に、暗号
化されたデータの利用期限情報を埋め込み、復号器を、
時計を内蔵し、送られた利用期限と内蔵している時計の
時刻とを比較して、復号の可否を決定するよう、構成す
れば、データの利用期限を限定可能な委託復号システム
を作ることができる。これも第2の実施例でも同様であ
る。
The expiration date information of the encrypted data is embedded in the second decryption information in the present embodiment, and the decryptor is
Create a consignment decryption system that can limit the expiration date of data by configuring it so that it has a built-in clock and compares the sent expiration date with the time of the internal clock to determine whether or not decryption is possible. You can This also applies to the second embodiment.

【0065】本実施例における第2の復号情報に、暗号
化されたデータの属性情報を埋め込み、送られた属性情
報を蓄積するよう復号器を構成すれば、後の統計処理
や、監査の際に利用可能なデータを蓄積することができ
る委託復号システムを作ることができる。これも第2の
実施例でも同様である。
If attribute information of encrypted data is embedded in the second decryption information in the present embodiment and the decryption element is configured to store the attribute information sent, it is possible to perform statistical processing and auditing later. It is possible to create a consignment decryption system that can store data that can be used for. This also applies to the second embodiment.

【0066】[第2の実施例]第2の実施例も、本発明
を応用したブラインド復号器である。本実施例のブライ
ンド復号器の構成を図2に示す。
[Second Embodiment] The second embodiment is also a blind decoder to which the present invention is applied. The configuration of the blind decoder of this embodiment is shown in FIG.

【0067】本実施例では、暗復号方式として、合成数
nを法とした巾乗剰余を使用する。本復号器は、復号に
法数n以外に2つの復号情報d1、d2を使用する。復号
情報d1は、法数nのオイラー数、復号情報d2は、暗号
鍵Eである。また、暗号鍵Eはdと互いに素になるよう
に作成する。
In the present embodiment, the modular exponentiation modulo the composite number n is used as the encryption / decoding method. This decoder uses two pieces of decoding information d 1 and d 2 in addition to the modulus n for decoding. The decryption information d 1 is the Euler number of the modulus n, and the decryption information d 2 is the encryption key E. Also, the encryption key E is created so as to be coprime to d.

【0068】データMに対する暗号文Cは、上述の式2
によって生成される。
The ciphertext C for the data M is the above-mentioned equation 2
Generated by.

【0069】本実施例のブラインド復号器のユーザは、
暗号文Cと法数n、暗号鍵E(第2の復号情報d2でも
ある)を所持している。ユーザは、Cの復号を本実施例
に委託する際に、Cにブラインド効果をかけてC’を生
成し、C’とEを本実施例に入力する。そして、本実施
例からの出力Rを受け取り、Rのブラインド効果を取り
除いて復号結果を得る。
The users of the blind decoder of this embodiment are
It has a ciphertext C, a modulus n, and an encryption key E (which is also the second decryption information d 2 ). When entrusting the decoding of C to this embodiment, the user applies a blind effect to C to generate C ′, and inputs C ′ and E to this embodiment. Then, the output R from the present embodiment is received, the blind effect of R is removed, and the decoding result is obtained.

【0070】ユーザが本実施例を使用する具体的な手順
は、第1の実施例と同じである。
The specific procedure for the user to use this embodiment is the same as that of the first embodiment.

【0071】本実施例のブラインド復号器は、以下のサ
ブユニットからなる。入力部11:ブラインド効果のか
かった暗号文C’と、暗号鍵Eを入力する。出力部1
2:復号結果Rを出力する。法数記憶部13:法数nを
記憶する。オイラー数記憶部16:オイラー数φ(n)
を記憶する。逆数生成部17:法数と整数を入力し、上
記法数における上記整数の逆数を計算する。復号部1
5:n、C’、逆数生成部17の計算結果から復号結果
Rを計算する。
The blind decoder of this embodiment is composed of the following subunits. Input unit 11: Inputs a ciphertext C ′ having a blind effect and an encryption key E. Output part 1
2: Output the decoding result R. Modulus storage unit 13: stores the modulus n. Euler number storage unit 16: Euler number φ (n)
Memorize Reciprocal number generation unit 17: Inputs a modulus and an integer and calculates the reciprocal of the integer in the modulus. Decoding section 1
5: The decoding result R is calculated from the calculation result of the n, C ′ and the reciprocal number generation unit 17.

【0072】本実施例のブラインド復号器の処理手順は
次のようである。 1. 入力部11を介して、ユーザから、ブラインド効
果のかかった暗号文C’と、第2の復号情報d2を受け
取り、C’は復号部15へ、d2は逆数生成部17へ送
る。 2. 逆数生成部17は、オイラー数記憶部16からオ
イラー数φ(n)を取り出し、オイラー数φ(n)を法
としてd2の逆数d2 -1を計算し、その結果を復号部1
5に送る。 3. 復号部15は、法数記憶部13から法数nを取り
出し、式9を計算する。
The processing procedure of the blind decoder of this embodiment is as follows. 1. The ciphertext C ′ with the blind effect and the second decryption information d 2 are received from the user via the input unit 11, C ′ is sent to the decryption unit 15, and d 2 is sent to the reciprocal number generation unit 17. 2. Reciprocal generator 17 from the Euler number storage unit 16 fetches the Euler number phi (n), Euler number phi (n) is the inverse d 2 -1 of d 2 calculated modulo decoder 1 and the results
Send to 5. 3. The decoding unit 15 retrieves the modulus n from the modulus storage unit 13 and calculates Equation 9.

【0073】[0073]

【数11】 4. 出力部12を介して、Rを出力する。[Equation 11] 4. R is output via the output unit 12.

【0074】もし、暗号文Cと第2の復号情報d2の組
合せが正しければ、式10により、正しく復号されるこ
とがわかる。
If the combination of the ciphertext C and the second decryption information d 2 is correct, it can be seen from Expression 10 that the decryption is correct.

【0075】[0075]

【数12】 また、第2の復号情報とは異なる情報を本実施例のブラ
インド復号器に送ると、ユーザは正しい復号結果を得る
ことができない。したがって、第2の復号情報に復号料
金等を含ませれば、偽りの復号料金を復号器に送られる
ことを防ぐことができる。
[Equation 12] Also, if information different from the second decoding information is sent to the blind decoder of this embodiment, the user cannot obtain the correct decoding result. Therefore, by including the decoding fee and the like in the second decoding information, it is possible to prevent a false decoding fee from being sent to the decoder.

【0076】本実施例のブラインド復号器に一方向性ハ
ッシュ関数V(x)の演算を行うハッシュ関数演算部を
付加し、逆数生成部16で、d2の逆数を計算する変わ
りに、V(d2)の逆数V(d2-1を計算し、復号部1
5で、式11を計算するようにしてもよい。
The blind decoder of the present embodiment is provided with a hash function calculation unit for calculating the one-way hash function V (x), and the reciprocal number generation unit 16 calculates the reciprocal of d 2 instead of V ( d 2) to calculate the inverse V (d 2) -1 of the decoding section 1
Equation 11 may be calculated in step 5.

【0077】[0077]

【数13】 この場合、暗号鍵EはV(d2)になる。このように構
成した場合、法数によりも大きなd2も利用可能にな
る。
[Equation 13] In this case, the encryption key E becomes V (d 2 ). When configured in this way, a larger d 2 can be used depending on the modulus.

【0078】また、法数nのオイラー数を記憶するので
はなく、法数nの素因数を記憶しておき、復号時にオイ
ラー数を計算するように構成してもよい。
Further, instead of storing the Euler number of the modulus n, the prime factor of the modulus n may be stored and the Euler number may be calculated at the time of decoding.

【0079】また、法数nのオイラー数を記憶するので
はなく、法数nの素因数を記憶しておき、個々の素因数
毎に素因数を法として巾乗剰余演算をおこない、それら
から中国人の剰余定理を使って、nを法数とした場合の
結果を得てもよい。
Further, instead of storing the Euler number of the modulus n, the prime factors of the modulus n are stored, and the modular exponentiation is performed for each individual prime factor using the prime factor as a modulus. The remainder theorem may be used to obtain the result when n is a modulus.

【0080】具体的には、nが二つの素数p、qの積で
あった場合、
Specifically, when n is the product of two prime numbers p and q,

【0081】[0081]

【数14】 を計算し、R1、R2から中国人の剰余定理を使ってRを
計算しても、同じ効果が得られる。
[Equation 14] The same effect can be obtained by calculating R and calculating R from R 1 and R 2 using the Chinese Remainder Theorem.

【0082】[アクセス資格認証の実施例]第3、4、
5、6の実施例は、本発明を応用した、アクセス資格認
証装置である。第3、4、5、6の実施例の実施例の大
まかな構成を図3に示す。
[Example of access qualification authentication] Third, fourth,
The fifth and sixth embodiments are access qualification authentication devices to which the present invention is applied. FIG. 3 shows a rough structure of the third, fourth, fifth and sixth embodiments.

【0083】図3において、これらの実施例のアクセス
資格認証装置は、証明装置100と検証装置200とを
有する。証明装置200は、アクセスチケット生成装置
300が生成したアクセスチケットを利用して証明デー
タを生成する。検証装置100は、アクセス資格が認証
されるサービスやデジタルデータに付随した装置であ
り、サービスやデジタルデータの利用者が、正当なアク
セス権を持つことを検証する。証明装置200は、サー
ビスやデジタルデータの利用者が保持する装置であり、
検証装置100に対して、利用者が正当なアクセス権を
持つことを証明する。
In FIG. 3, the access qualification authentication apparatus of these embodiments has a certification apparatus 100 and a verification apparatus 200. The proving apparatus 200 uses the access ticket generated by the access ticket generating apparatus 300 to generate proof data. The verification device 100 is a device associated with a service or digital data whose access qualification is authenticated, and verifies that a user of the service or digital data has a valid access right. The certification device 200 is a device held by a user of a service or digital data,
The verification device 100 proves that the user has a valid access right.

【0084】アクセス資格の認証は、検証装置100が
認証用データを証明装置200に送り、証明装置200
で、認証データに対応する証明データを生成し、それを
検証データに送ることで行われる。第3、4、5、6の
実施例では、検証装置100が送る認証データは、なん
らかのデータを暗号化したものであり、証明装置200
は、認証データを復号して証明データを生成する。検証
装置100は、証明装置200から送られた証明データ
が、認証データを正しく復号したものかどうかを検査す
ることで、証明データの検証を行う。
To authenticate the access qualification, the verification device 100 sends the authentication data to the certification device 200, and the certification device 200
Then, the proof data corresponding to the authentication data is generated and is sent to the verification data. In the third, fourth, fifth and sixth embodiments, the authentication data sent by the verification device 100 is some data encrypted, and the verification device 200
Generates authentication data by decrypting the authentication data. The verification device 100 verifies the proof data by inspecting whether the proof data sent from the proof device 200 is a correct decryption of the authentication data.

【0085】証明データの生成には、認証データ、ユー
ザ固有情報、アクセスチケット、アクセス資格認証の必
須情報の4つが必要である。
To generate the proof data, four pieces of authentication data, user-specific information, access ticket, and essential information for access qualification authentication are required.

【0086】ユーザ固有情報は、サービスやデジタルデ
ータの利用者毎に違うデジタルデータであり、証明装置
200内に、利用者からアクセスできない形で格納され
ている。
The user-specific information is digital data that differs for each user of the service and digital data, and is stored in the certification device 200 in a form that cannot be accessed by the user.

【0087】アクセスチケットは、アクセス資格認証の
特徴情報とユーザ固有情報から生成されるデジタルデー
タである。
The access ticket is digital data generated from the characteristic information of the access qualification authentication and the user unique information.

【0088】アクセス資格認証の必須情報は、検証装置
100が保持するデータであり、認証用データととも
に、証明装置200に送られる。
The essential information for the access qualification authentication is data held by the verification device 100 and is sent to the certification device 200 together with the authentication data.

【0089】第3、4、5、6の実施例では、認証用デ
ータは、アクセス資格認証の特徴情報と、アクセス資格
認証の必須情報との2つがそろってはじめて復号でき
る。したがって、検証装置100と証明装置200の間
の通信の傍受者が、認証用データとともに証明装置20
0に送られるアクセス資格認証の必須情報を差し替える
等の不正を働けば、正しい証明データをえることができ
ない。これにより、アクセス資格認証の必須情報を差し
替えられることを防ぐことができる。
In the third, fourth, fifth and sixth embodiments, the authentication data can be decrypted only when the characteristic information for access qualification authentication and the essential information for access qualification authentication are available. Therefore, an eavesdropper of the communication between the verification device 100 and the proving device 200 receives the authentication data together with the proving device 20.
If illicit acts such as replacing the required information for access qualification authentication sent to 0, correct proof data cannot be obtained. As a result, it is possible to prevent the essential information for access qualification authentication from being replaced.

【0090】第3、4、5、6の実施例におけるアクセ
ス資格認証の必須情報にサービスやデジタルデータの利
用料金の情報を埋め込み、送られた利用料金の情報を、
利用者が変更できない形でに蓄積するよう証明装置20
0を構成し、後に蓄積された料金情報をもとに利用者に
利用料金を請求するようにすれば、偽りのない利用料金
を課金することが可能なアクセス資格認証システムを作
ることができる。
Information on the service or digital data usage fee is embedded in the essential information for access qualification authentication in the third, fourth, fifth and sixth embodiments, and the sent usage fee information is
The certification device 20 so that the data is stored in a form that cannot be changed by the user.
If 0 is configured and the usage fee is charged to the user based on the charge information accumulated later, an access qualification authentication system capable of charging a genuine usage fee can be created.

【0091】第3、4、5、6の実施例におけるアクセ
ス資格認証の必須情報に、サービスやデジタルデータの
利用期限情報を埋め込み、証明装置200を、時計を内
蔵し、送られた利用期限と内蔵している時計の時刻とを
比較して、証明装置200の生成の可否を決定するよ
う、構成すれば、サービスやデジタルデータの利用期限
を限定可能なアクセス資格認証システムを作ることがで
きる。
The expiration date information of the service and digital data is embedded in the essential information of the access qualification authentication in the third, fourth, fifth and sixth embodiments, and the certification device 200 has a built-in clock and the expiration date sent. If it is configured to determine whether or not to generate the proving apparatus 200 by comparing it with the time of the built-in clock, it is possible to create an access qualification authentication system that can limit the expiration date of services and digital data.

【0092】第3、4、5、6の実施例におけるアクセ
ス資格認証の必須情報にサービスやデジタルデータの属
性情報を埋め込み、送られた属性情報を、利用者が変更
できない形でに蓄積するよう証明装置200を構成すれ
ば、後の統計処理や、監査の際に利用可能なデータを蓄
積することができるアクセス資格認証システムを作るこ
とができる。
The attribute information of services and digital data is embedded in the essential information for access qualification authentication in the third, fourth, fifth and sixth embodiments, and the transmitted attribute information is stored in a form that the user cannot change. By configuring the proving apparatus 200, it is possible to create an access qualification authentication system capable of accumulating data that can be used in subsequent statistical processing and auditing.

【0093】[第3の実施例]第3の実施例の証明装置
の構成方法を図4に、検証装置の構成方法を図8に示
す。また、本実施例の証明装置の動作を図10に、検証
装置の動作を図11に示す。
[Third Embodiment] FIG. 4 shows a method of constructing a proof device according to a third embodiment, and FIG. 8 shows a method of constructing a verification device. The operation of the proving apparatus of this embodiment is shown in FIG. 10, and the operation of the verification apparatus is shown in FIG.

【0094】本実施例の証明装置200は、図4に示す
ように、受信データ記憶部202、アクセスチケット記
憶部203、ユーザ固有情報記憶部204、指数生成部
205、第1演算部206、第2演算部207および証
明データ生成部208を含んで構成されている。
As shown in FIG. 4, the proving apparatus 200 of this embodiment has a reception data storage unit 202, an access ticket storage unit 203, a user unique information storage unit 204, an index generation unit 205, a first calculation unit 206, and a first calculation unit 206. It is configured to include a two-operation unit 207 and a proof data generation unit 208.

【0095】また、本実施例の検証装置100は、図8
に示すように、検証手段101、アクセスチケット公開
鍵記憶部103、乱数生成部104、乱数記憶部10
5、乱数効果除去部106、乱数効果付与部107、認
証用素データ記憶部108、必須情報記憶部109、受
信データ記憶部110および検証用演算部111を含ん
で構成されている。
Further, the verification apparatus 100 of this embodiment is similar to that of FIG.
As shown in, the verification means 101, the access ticket public key storage unit 103, the random number generation unit 104, and the random number storage unit 10
5, a random number effect removing unit 106, a random number effect applying unit 107, an authentication raw data storage unit 108, an essential information storage unit 109, a received data storage unit 110, and a verification calculation unit 111.

【0096】本発明における第1の実施例では、アクセ
ス資格認証の特徴情報Dと、Dに対応する公開情報Eお
よびn、アクセス資格認証の必須情報Iは、以下のよう
に定義される。
In the first embodiment of the present invention, the access qualification authentication characteristic information D, the public information E and n corresponding to D, and the access qualification authentication essential information I are defined as follows.

【0097】nはRSA法数、すなわち、十分大きな二
つの素数p、qの積であり、式12を満たす。
N is an RSA modulus, that is, a product of two sufficiently large prime numbers p and q, and satisfies the expression 12.

【0098】[0098]

【数15】n=pq (12) φ(n)はnのオイラー数であり、式13によって計算
される。
N = pq (12) φ (n) is the Euler number of n and is calculated by equation 13.

【0099】[0099]

【数16】 φ(n)=(p−1)(q−1) (13) アクセス資格認証の特徴情報Dは、法数nのもとでのR
SA秘密鍵であり、式14を満たす。
Φ (n) = (p−1) (q−1) (13) The characteristic information D of the access qualification authentication is R under the modulus n.
It is an SA private key and satisfies Expression 14.

【0100】[0100]

【数17】gcd(D,φ(n))=1 (14) ここで、gcd(x,y)は、二数x、yの最大公約数
を表す。また、Iは、式15を満たす素数である。
Gcd (D, φ (n)) = 1 (14) where gcd (x, y) represents the greatest common divisor of the two numbers x and y. Further, I is a prime number that satisfies Expression 15.

【0101】[0101]

【数18】gcd(I,φ(n))=1 (15) 公開情報Eは、式16を満たすように生成される。(18) gcd (I, φ (n)) = 1 (15) The public information E is generated so as to satisfy Expression 16.

【0102】[0102]

【数19】 EID mod φ(n)=1 (16) Dをアクセスチケット秘密鍵、Eをアクセスチケット公
開鍵と呼ぶ。アクセスチケットtは、アクセスチケット
秘密鍵D、ユーザの固有情報e、法数nを用い、以下の
式17に基づいて生成される。
EID mod φ (n) = 1 (16) D is called an access ticket secret key, and E is called an access ticket public key. The access ticket t is generated based on the following Expression 17 using the access ticket secret key D, the unique information e of the user, and the modulus n.

【0103】[0103]

【数20】t=D−F(e,n) (17) ユーザの固有情報eは、ユーザ毎に異なる数であり、ユ
ーザを識別するために用いられる。関数Fは関数値が衝
突しにくい関数であり、例えば、一方向ハッシュ関数h
を利用して、式18あるいは式19のように定めること
ができる。
(20) t = DF (e, n) (17) The unique information e of the user is a number different for each user and is used to identify the user. The function F is a function whose function values are less likely to collide, and for example, the one-way hash function h
Can be used to determine as in Equation 18 or Equation 19.

【0104】[0104]

【数21】 F(x,y)=h(x|y) (18) F(x,y,z,u,w)=h(x|y|z|u|w) (19) ここで、x|yはxとyとのビットの連結であることを
表す。
F (x, y) = h (x | y) (18) F (x, y, z, u, w) = h (x | y | z | u | w) (19) where , X | y represents a concatenation of bits of x and y.

【0105】上記の説明中に現れた数において、t、
E、n、Iは公開可能であり、残りのD、e、p、q、
φ(n)および関数Fはチケットを作成する権利を有す
るもの以外には秘密である必要がある。
In the numbers appearing in the above description, t,
E, n, I can be published, and the remaining D, e, p, q,
φ (n) and the function F need to be secret except for those who have the right to create a ticket.

【0106】また、以下では、暗号化されるデータKを
検証用データ、証明装置200が証明のために生成する
データRを証明用データとよぶ。また、証明装置200
が証明データを生成するために、検証装置100から受
け取るデータを認証用データと呼ぶ。
Further, hereinafter, the encrypted data K will be referred to as verification data, and the data R generated by the proving apparatus 200 for proving will be referred to as proving data. In addition, the certification device 200
The data received from the verification device 100 in order to generate the proof data is referred to as authentication data.

【0107】以下に本実施例の動作を示す。 1. ユーザが、アクセス資格認証装置による認証を必
要とするデジタルコンテンツにアクセスすることによっ
て、検証装置100が起動される。検証装置100がユ
ーザのPCあるいはワークステーション上で動作するア
プリケーションプログラムの一部として構成されている
場合、ユーザがキーボードあるいはマウスなどの指示装
置を用いた通常の方法で、アプリケーションプログラム
を起動する。アプリケーションプログラムの実行が検証
装置100を構成しているプログラムに到達することに
より、検証装置100が起動される。
The operation of this embodiment will be described below. 1. The verification device 100 is activated by the user accessing digital content that requires authentication by the access qualification authentication device. When the verification device 100 is configured as a part of an application program that operates on the user's PC or workstation, the user activates the application program by a normal method using a pointing device such as a keyboard or a mouse. When the execution of the application program reaches the program configuring the verification device 100, the verification device 100 is activated.

【0108】検証装置100がネットワークで結ばれた
他のPCあるいはワークステーション(サーバと呼ぶ)
上に構成されている場合、ユーザは自分のPCあるいは
ワークステーション上の通信プログラムを起動し、該通
信プログラムが所定の手続きに従って上記サーバに通信
の開設要求を行うことにより、上記サーバ上の検証装置
100が起動される。例えば、ユーザの通信プログラム
がサーバと通信する際にTCP/IP(トランスミッシ
ョンコントロールプロトコル/インターネットプロトコ
ル)と呼ばれる手続きに従うとすると、検証装置をサー
バの特定のポートに予め対応づけておき、更に、ユーザ
の通信プログラムが該ポートを指定してTCP接続要求
をサーバに要求するように設定しておくことにより、サ
ーバ上のデーモン(inetd)がTCP接続要求に応
じて検証装置を起動することが可能となる。このような
実現方法は、インターネットなどのネットワークにおい
て広く利用されているものである。
Another PC or workstation (referred to as a server) whose verification device 100 is connected to the network.
In the above configuration, the user activates the communication program on his / her PC or workstation, and the communication program requests the server to establish communication according to a predetermined procedure. 100 is activated. For example, if the user's communication program follows a procedure called TCP / IP (Transmission Control Protocol / Internet Protocol) when communicating with the server, the verification device is associated with a specific port of the server in advance, and By setting the communication program to specify the port and request a TCP connection request from the server, a daemon (inetd) on the server can activate the verification device in response to the TCP connection request. . Such an implementation method is widely used in networks such as the Internet.

【0109】検証装置100を専用目的の装置とするこ
とも可能である。例えば、検証装置100をICカード
・リーダ・ライター内のROMに焼きつけられたプログ
ラムとして構成し、証明装置200をICカードのマイ
クロコントローラーに実装されたプログラムとすること
ができる。この場合、ユーザがICカードをリーダ・ラ
イターに挿入することにより、検証装置100が起動さ
れる。
The verification device 100 may be a dedicated device. For example, the verification device 100 can be configured as a program burned in a ROM in an IC card reader / writer, and the certification device 200 can be a program installed in a microcontroller of an IC card. In this case, the verification device 100 is activated by the user inserting the IC card into the reader / writer.

【0110】2. 検証装置100は、認証用データC
と、アクセスチケット公開鍵記憶部103に記憶されて
いる法数n、及び、必須情報記憶部109に記憶されて
いるアクセス資格認証の必須情報Iを、証明装置200
中の受信データ記憶部202に書き込む。認証用素デー
タ記憶部108には、認証用素データとしてC’が記憶
されている。ここで、検証用データを適当なデータKと
する時、認証用素データC’は、データKに対して式2
0を満たす。
2. The verification device 100 uses the authentication data C
And the modulus n stored in the access ticket public key storage unit 103 and the essential information I for access qualification authentication stored in the essential information storage unit 109,
It is written in the received data storage unit 202 therein. The authentication raw data storage unit 108 stores C ′ as the authentication raw data. Here, when the verification data is set to an appropriate data K, the authentication raw data C ′ is expressed by the formula 2 with respect to the data K.
Satisfies 0.

【0111】[0111]

【数22】C’=KE mod n (20) 認証用データCは、検証装置100により、乱数生成部
104で乱数rを生成し、rと、アクセスチケット公開
鍵記憶部103から取得したE、nと、認証用素データ
記憶部108から取得したC’とを用い、乱数効果付与
部107で式21の計算を行うことで生成される。生成
された認証用データCは、証明装置200中の受信デー
タ記憶部202に書き込まれる。また、生成した乱数r
は、乱数記憶部105に記憶される。
[Equation 22] C ′ = K E mod n (20) For the authentication data C, the verification device 100 causes the random number generation unit 104 to generate a random number r, and r and E acquired from the access ticket public key storage unit 103. , N and C ′ acquired from the authentication raw data storage unit 108, the random number effect imparting unit 107 performs the calculation of Expression 21. The generated authentication data C is written in the received data storage unit 202 in the certification device 200. Also, the generated random number r
Are stored in the random number storage unit 105.

【0112】[0112]

【数23】C=rEC’ mod n (21) このように、認証用データに乱数効果を加え、証明装置
200が返す証明データを検証する際に乱数効果を除去
するように構成することにより、認証データにブライン
ドネスを付与することができる。すなわち、検証装置1
00と証明装置200間の通信の傍受者、あるいは証明
装置自体から、認証用素データ自体、あるいは、その復
号結果を隠すことができる。また、乱数効果に使用する
乱数を毎回変えることにより、リプレイアタックを不可
能にする役割も持っている。これは、以下の実施例にお
いても、同様である。また、データKを検証装置に保持
せず、代わりに、その暗号化の結果であるC’のみを保
持するように検証装置を構成し、証明装置200から送
られる証明データから乱数効果を取り除いたものとKと
が一致すること検証する手段を検証装置100にもたせ
れば、検証装置100からデータKが漏洩する危険を回
避することができる。
C = r E C ′ mod n (21) In this way, the random number effect is added to the authentication data, and the random number effect is removed when verifying the proof data returned by the certifying device 200. Thus, blindness can be added to the authentication data. That is, the verification device 1
The authentication raw data itself or the decryption result can be hidden from an interceptor of the communication between 00 and the proof device 200 or the proof device itself. It also has the role of making the replay attack impossible by changing the random number used for the random number effect each time. This also applies to the following embodiments. Further, the verification device is configured not to hold the data K in the verification device, but instead holds only the encryption result C ′, and the random number effect is removed from the proof data sent from the proof device 200. If the verification device 100 is provided with a means for verifying that the data K and the K match, the risk of the data K leaking from the verification device 100 can be avoided.

【0113】3. 証明装置200中の指数生成部20
5は、ユーザ固有情報記憶部204に記憶されているユ
ーザの固有情報eと、受信データ記憶部202に記憶さ
れている法数nとを取得し、式22の計算を実行する。
3. Index generation unit 20 in proof device 200
5 acquires the user's unique information e stored in the user unique information storage unit 204 and the modulus n stored in the received data storage unit 202, and executes the calculation of Expression 22.

【0114】[0114]

【数24】F(e,n) (22)(24) F (e, n) (22)

【0115】4. 証明装置200中の第1演算部20
6は、受信データ記憶部202に記憶されている必須情
報Iと法数nを取得し、これと、指数生成部205で生
成されたデータとを用いて、式23の計算を実行しR’
を得る。
4. First operation unit 20 in proof device 200
6 obtains the essential information I and the modulus n stored in the received data storage unit 202, and uses this and the data generated by the exponent generation unit 205 to execute the calculation of Equation 23 to obtain R ′.
To get

【0116】[0116]

【数25】 R’=CIF(e,n) mod n (23)R ′ = C IF (e, n) mod n (23)

【0117】5. 証明装置200中の第2演算部20
7は、アクセスチケット記憶部203に記憶されている
アクセスチケットtを取得し、式24を計算して、
R’’を得る。
5. Second operation unit 20 in proof device 200
7 acquires the access ticket t stored in the access ticket storage unit 203, calculates Expression 24,
Get R ''.

【0118】[0118]

【数26】R’’=CIt mod n (24)[Equation 26] R ″ = C It mod n (24)

【0119】6. 証明装置200中の証明データ生成
部208は、第1および第2演算部206、207から
R’およびR’’を得て、式25の計算を行いRを得
る。
6. The proof data generation unit 208 in the proof device 200 obtains R ′ and R ″ from the first and second calculation units 206 and 207, calculates equation 25, and obtains R.

【0120】[0120]

【数27】R=R’R’’ mod n (25)R = R′R ″ mod n (25)

【0121】7. 証明装置200はRを検証装置10
0の受信データ記憶部110に書き込む。 8. 検証装置100中の乱数効果除去部106は、乱
数記憶部105中から先に生成した乱数rを取り出し、
式26の計算を行う。
7. The proving device 200 verifies R by the verification device 10
0 is written in the received data storage unit 110. 8. The random number effect removal unit 106 in the verification device 100 extracts the previously generated random number r from the random number storage unit 105,
Formula 26 is calculated.

【0122】[0122]

【数28】K’=r-1R mod n (26) 9. 証明装置200において用いられるアクセスチケ
ットtとユーザの固有情報e、および必須情報Iの組み
合わせが正しい場合に限り、計算の結果得られたK’と
検証用データKが一致し、正しく検証が行われる。 10. 計算されたK’は、検証装置100中の検証手
段101に引き渡されるが、実行手段102はK’=K
が成立する場合に限り正規の処理を実行する。
K ′ = r −1 R mod n (26) 9. Only when the combination of the access ticket t, the unique information e of the user, and the essential information I used in the proving apparatus 200 is correct, K ′ obtained as a result of the calculation matches the verification data K, and the verification is performed correctly. . 10. The calculated K ′ is delivered to the verification means 101 in the verification device 100, but the execution means 102 uses K ′ = K.
Regular processing is executed only when is satisfied.

【0123】もし、上記の手順が正しく行われれば、式
27により、KとK’が一致することがわかる。
If the above procedure is performed correctly, it can be seen from Equation 27 that K and K ′ match.

【0124】[0124]

【数29】 また、検証装置100と証明装置200の間の通信の傍
受者が、アクセス資格認証の必須情報IをI’と差し替
えた場合、KとK’は一致しないので、サービスやデジ
タルデータのアクセスができない。
[Equation 29] Further, if the interceptor of the communication between the verification device 100 and the certification device 200 replaces the essential information I for access qualification authentication with I ′, K and K ′ do not match, so that the service or digital data cannot be accessed. .

【0125】ただし、アクセス資格認証の必須情報Iが
素数でない場合には、問題がおこる。Iが、I=a*b
と因数分解できる場合には、復号器にC、Iを送る代わ
りに、Ca mod n,bを送っても復号器の出力は
変わらない。したがって、Iという必須情報の代わり
に、bという必須情報を送って、正常にアクセスするこ
とが可能なのである。これを防ぐには、Iが素数になる
ように、E、D、Iの組合せを決めればよい。
However, if the required information I for access qualification authentication is not a prime number, a problem occurs. I is I = a * b
If it can be factored into, the output of the decoder does not change even if C a mod n, b is sent instead of sending C and I to the decoder. Therefore, instead of the essential information of I, the essential information of b can be sent for normal access. To prevent this, the combination of E, D, and I may be determined so that I becomes a prime number.

【0126】また、Iが素数であっても、復号器にC、
Iを送る代わりに、CI modn,1を送り、同じ出
力を得ることができる。これを防ぐには、証明装置20
0は、送られてきた必須情報が1でないことを確認する
手段をもち、必須情報が1でないときのみCの巾乗剰余
の演算を行うよう構成すればよい。
Even if I is a prime number, C,
Instead of sending I, send C I modn, 1, it is possible to obtain the same output. To prevent this, the proof device 20
0 has means for confirming that the essential information sent is not 1, and may be configured to calculate the modular exponentiation of C only when the essential information is not 1.

【0127】また、Iが素数でなくても、特定の値の繰
り返してある等の、冗長性を持たせた値になるよう、
E、D、Iの組合せを決めるようにし、証明装置200
に、送られてきた必須情報の冗長性を確認する手段を設
けてもよい。Iの自明でない約数が証明装置200が知
っている冗長性を持つ可能性が十分低ければ、この方法
でも、必須情報の代わりにその約数を復号器に送る攻撃
を回避できる。
Further, even if I is not a prime number, it becomes a value with redundancy such as repetition of a specific value.
The combination of E, D and I is decided, and the proof device 200
In addition, a means for confirming the redundancy of the sent essential information may be provided. If the non-trivial divisor of I is less likely to have the redundancy known to the proving device 200, this method also avoids the attack of sending that divisor instead of the essential information to the decoder.

【0128】本実施例において、ユーザ固有情報記憶部
204、指数生成部205、第1演算部206を、利用
者によるアクセスや改変が不能なICカード等の内部に
構成すれば、ユーザ固有情報の漏洩や、指数生成部20
5、第1演算部206の改変による不正から、本実施例
を守ることが可能になる。
In this embodiment, if the user unique information storage unit 204, the index generation unit 205, and the first operation unit 206 are configured inside an IC card or the like that cannot be accessed or modified by the user, the user unique information can be stored. Leakage and index generation unit 20
5. It is possible to protect the present embodiment from fraud caused by modification of the first calculation unit 206.

【0129】本実施例の証明装置200に一方向性ハッ
シュ関数V(x、y)の演算を行う演算手段を付加し、
式23の代わりに式28を、式24の代わりに式29を
計算するようにしてもよい。
The proof device 200 of this embodiment is provided with an arithmetic means for arithmetically operating the one-way hash function V (x, y),
Expression 28 may be calculated instead of Expression 23, and Expression 29 may be calculated instead of Expression 24.

【0130】[0130]

【数30】 R’=CV(I,n)F(e,n) mod n (28) R’=CV(I,n)t mod n (29) この場合、暗号鍵Eとアクセス資格の必須情報Iおよび
アクセス資格の特徴情報Dは、式30の関係を満たすよ
うに作ることになる。
R ′ = C V (I, n) F (e, n) mod n (28) R ′ = C V (I, n) t mod n (29) In this case, encryption key E and access qualification The essential information I and the access qualification characteristic information D are created so as to satisfy the relationship of Expression 30.

【0131】[0131]

【数31】 EV(I,n)D≡1 mod φ(n) (30) このように構成すれば、法数よりも大きな必須情報を利
用可能になる。
[Equation 31] EV (I, n) D≡1 mod φ (n) (30) With this structure, essential information larger than the modulus can be used.

【0132】本実施例の証明装置200を、アクセスチ
ケットと、指数生成部205の出力から、アクセス資格
の特徴情報を算出し、その結果を使って、認証用データ
を巾乗剰余するように構成しても、本実施例と同様の効
果が得られる。
The proof device 200 of this embodiment is constructed so that the characteristic information of the access qualification is calculated from the access ticket and the output of the exponent generator 205, and the result is used as a power remainder. Even if it does, the same effect as this embodiment can be obtained.

【0133】以下、検証装置100において、KとK’
が同一であることを検証する方法について、いくつかの
例を記す。これらの例は、第4、5、6の実施例のも同
様に適用可能である。
Hereinafter, in the verification device 100, K and K '
Here are some examples of how to verify that they are the same. These examples are similarly applicable to the fourth, fifth and sixth embodiments.

【0134】[1]検証用データと復号結果を直接比較
する構成例 検証手段101は予め検証用データKを記憶しておく。
検証手段101中の比較部は、この検証用データKと、
認証用データを復号したデータK’とを直接比較し、
K’=Kが成立する場合に限り正規の処理を実行し、成
立しない場合には処理を中止するなどのエラー処理を実
行する。この構成例では、検証すべき検証用データKそ
のものが装置中に現れるという安全上の弱点がある。例
えば、検証装置100がユーザのPCあるいはワークス
テーション上で動作するプログラムとして構成されてい
る場合、プログラムを解析してKを窃取することは、困
難であっても、必ずしも不可能ではない。Kの値がユー
ザの知るところとなると、証明装置200の動作を模倣
する装置を構成することが可能となり、なりすましによ
る不正アクセスが可能となる。
[1] Configuration example for directly comparing the verification data with the decryption result The verification means 101 stores the verification data K in advance.
The comparison unit in the verification means 101 uses the verification data K and
Directly compare the authentication data with the decrypted data K ',
Regular processing is executed only when K ′ = K is satisfied, and error processing such as stopping the processing is executed when K ′ = K is not satisfied. This configuration example has a security weakness that the verification data K itself to be verified appears in the device. For example, when the verification device 100 is configured as a program that operates on the user's PC or workstation, it is difficult, but not always impossible, to analyze the program and steal K. When the value of K becomes known to the user, it becomes possible to configure a device that imitates the operation of the proving device 200, and unauthorized access by spoofing is possible.

【0135】[2]一方向性関数を用いた構成例 上記の欠点を改善するため、検証手段101が記憶して
いる検証のためのデータを、検証用データKそのもので
はなく、Kに前述の一方向ハッシュ関数hを施して得ら
れるデータh(K)とする。一方向ハッシュ関数の性質
から、証明データ記憶手段に記憶されるデータyから、
y=h(x)を満たすxを算出することは著しく困難で
ある。検証手段101は、入力データに対し一方向ハッ
シュ関数を施した結果を返す変換部を有する。比較部
は、認証用データを復号したデータK’をハッシュ関数
の入力として得られる出力h(K’)と、記憶されてい
るデータ(=h(K))とを比較する。この方法例で
は、検証用データKがプログラム中に現れることがな
く、また、証明データ記憶手段に記憶されたh(K)か
らKを計算することも著しく困難であることから、上記
[1]の例よりは安全であるといえる。しかしながら、
比較部はプログラム中では条件文として構成されてお
り、検証装置がプログラムで、分析・改竄が容易である
ような構成の場合には、該条件文をスキップするように
プログラムを改竄することが可能である点で、なお弱点
を有している。
[2] Configuration Example Using One-Way Function In order to improve the above-mentioned drawbacks, the verification data stored in the verification means 101 is not stored in the verification data K itself but in the above K. Data h (K) obtained by applying the one-way hash function h. From the property of the one-way hash function, from the data y stored in the proof data storage means,
It is extremely difficult to calculate x that satisfies y = h (x). The verification unit 101 has a conversion unit that returns the result of applying the one-way hash function to the input data. The comparison unit compares the output h (K ′) obtained by using the data K ′ obtained by decrypting the authentication data as the input of the hash function with the stored data (= h (K)). In this method example, the verification data K does not appear in the program, and it is extremely difficult to calculate K from h (K) stored in the proof data storage means. Is safer than the example. However,
The comparison unit is configured as a conditional statement in the program, and if the verification device is a program and has a configuration that is easy to analyze and tamper with, the program can be tampered with so as to skip the conditional statement. However, it still has a weak point.

【0136】[3]復号された値が、特定のデータを復
号するための復号鍵である構成例 検証のために記憶されているデータが、暗号化されたデ
ータであり、認証用データを復号したデータK’は、こ
の暗号化されたデータを復号するための鍵である。検証
手段101は、データK’の値を、検証のために記憶さ
れているデータを暗号化するのに用いた暗号の復号鍵と
して用いて復号し、その結果、暗号化されたデータが復
号できた場合のみ、プログラムの実行を可能とする。こ
の構成でも、検証装置100中に復号鍵そのものは現れ
ないため、安全度は高くなっている。
[3] Decrypted value is decryption key for decrypting specific data Configuration example Data stored for verification is encrypted data, and authentication data is decrypted. The processed data K ′ is a key for decrypting this encrypted data. The verification means 101 uses the value of the data K ′ as a decryption key of the encryption used to encrypt the data stored for verification, and as a result, the encrypted data can be decrypted. The program can be executed only when Even with this configuration, since the decryption key itself does not appear in the verification device 100, the degree of security is high.

【0137】[4]復号された値が特定の冗長性を満た
すことを確認する構成例 検証装置100が冗長性検証手段をもち、検証手段10
1は、認証用データを復号したデータK’の値を、冗長
性検証手段に送る。冗長性検証手段が、そのデータが特
定の冗長性を満たすことを確認した場合のみ、プログラ
ムの実行を可能とする。冗長性の例としては、復号され
たデータがある特定のパターンを繰り返していること
や、特定の位置のデータが特定の条件を満たすこと、あ
るいは、データが特定の言語として意味があること、等
があげられる。
[4] Configuration example verifying device 100 for verifying that the decrypted value satisfies a specific redundancy The verification device 10 has a redundancy verifying means.
1 sends the value of the data K ′ obtained by decrypting the authentication data to the redundancy verification means. Only when the redundancy verification means confirms that the data satisfies the specific redundancy, the program can be executed. Examples of redundancy are that the decoded data repeats a certain pattern, that the data at a certain position meets a certain condition, or that the data is meaningful as a certain language, etc. Can be given.

【0138】[5]プログラムコード自体を暗号化する
構成例 検証装置100が保持するプログラムのコードの一部或
は全部を暗号化したデータを認証用データとして、認証
用データ記憶手段に保持する。即ち、認証用データを復
号したデータK’はプログラムのコードの一部或は全部
となる。実行手段はデータK’を、プログラム中の予め
定められた位置に埋め込み、その後、埋め込んだプログ
ラムを実行する。証明装置が正しいデータを返信した場
合、即ち、K’がコードを正しく復号したものである場
合に限ってプログラムは実行可能となる。復号されたコ
ードを本来のプログラムに埋め込んだファイルを生成し
た後、そのファイルを起動してもよいが、プログラムが
メモリ上に展開されている状態で、復号したコードをメ
モリ上のプログラムに埋め込んだのち起動する方法が、
安全上は望ましい。この構成例では、プログラムの実行
に不可欠なコードの一部或は全部が暗号化されているた
め、実行されるプログラムがユーザのPCあるいはワー
クステーション上で動作するアプリケーションプログラ
ムとして構成されているような比較的安全性の低い場合
でも、不正実行を防止することができる。
[5] Configuration Example of Encrypting Program Code itself The data obtained by encrypting a part or all of the code of the program held by the verification device 100 is held in the authentication data storage means as the authentication data. That is, the data K ′ obtained by decrypting the authentication data becomes a part or all of the code of the program. The executing means embeds the data K'in a predetermined position in the program, and then executes the embedded program. The program can be executed only when the proving device returns correct data, that is, when K'correctly decrypts the code. After generating a file that embeds the decrypted code in the original program, you can start the file, but you can embed the decrypted code in the program in memory while the program is expanded in memory. The way to start later is
It is desirable for safety. In this configuration example, some or all of the code essential for executing the program is encrypted, so that the program to be executed is configured as an application program that operates on the user's PC or workstation. It is possible to prevent illegal execution even if the security is relatively low.

【0139】[6]復号された値がプログラムの復号鍵
である構成例 検証装置100がプログラムのコードの一部或は全部を
暗号化したデータを保持しており、認証用データを復号
したデータK’が、暗号化したプログラムコードを復号
するために必要な復号鍵となっているものである。この
構成によると、暗号化するコードのサイズに関わらず、
データK’のサイズを一定の小さい値に抑えることが可
能となり、通信のオーバヘッドを減少させることができ
る。検証手段101はデータK’を用いて、記憶してい
る暗号化されたプログラムコードを復号する。さらに復
号されたコードを、プログラム中の予め定められた位置
に埋め込み、その後、埋め込んだプログラムを実行す
る。証明装置が正しいデータを返信していた場合、即
ち、K’によってコードが正しく復号されていた場合に
限ってプログラムは実行可能となる。
[6] Configuration example in which the decrypted value is the decryption key of the program The verification device 100 holds data obtained by encrypting a part or all of the code of the program, and the decrypted data of the authentication data. K'is a decryption key necessary for decrypting the encrypted program code. According to this configuration, regardless of the code size to be encrypted,
The size of the data K ′ can be suppressed to a certain small value, and the communication overhead can be reduced. The verification means 101 uses the data K ′ to decrypt the stored encrypted program code. Further, the decrypted code is embedded in a predetermined position in the program, and then the embedded program is executed. The program can be executed only when the proving device returns correct data, that is, when the code is correctly decoded by K '.

【0140】[第4の実施例]第4の実施例は、アクセ
スチケットtの計算が第3の実施例とは異なる。本実施
例の検証装置の構成方法を図8に、証明装置の構成方法
を図5に示す。また、本実施例の検証装置の動作を図1
3に、証明装置の動作を図12に示す。本実施例の、ア
クセス資格認証の特徴情報D、公開情報E、n、アクセ
ス資格認証の必須情報Iの満たすべき性質および認証用
素データC’、認証用データCの生成方法は、実施例1
と同様である。なお、図5において、図4に対応する箇
所には対応する符号を付した。
[Fourth Embodiment] The fourth embodiment is different from the third embodiment in the calculation of the access ticket t. FIG. 8 shows a method of constructing the verification apparatus of this embodiment, and FIG. 5 shows a method of constructing the proving apparatus. In addition, the operation of the verification device of the present embodiment is shown in FIG.
3 shows the operation of the proving device in FIG. In this embodiment, the characteristic information D of access qualification authentication, the public information E, n, the properties to be satisfied by the essential information I of access qualification authentication, and the method for generating the authentication raw data C ′ and the authentication data C are as described in the first embodiment.
Is the same as. In FIG. 5, the parts corresponding to those in FIG. 4 are designated by the corresponding reference numerals.

【0141】本実施例のアクセスチケットtは、式28
に基づいて生成される。
The access ticket t of this embodiment is expressed by the formula 28
It is generated based on.

【0142】[0142]

【数32】 t=D/F(e,n) mod φ(n) (31) 以下、本実施例の動作について説明する。[Equation 32]       t = D / F (e, n) mod φ (n) (31) The operation of this embodiment will be described below.

【0143】1. ユーザがアクセスすることによっ
て、検証装置100が起動される。
1. The verification device 100 is activated by the user's access.

【0144】検証装置100の実現方法として、ユーザ
のPCやワークステーション上で動作するアプリケーシ
ョンプログラム、ユーザのPCやワークステーションと
ネットワークを介して接続されたサーバ上のサーバプロ
グラム、あるいは、ICカード・リーダ・ライターのよ
うな専用の装置のいずれも可能であることは、第3の実
施例の場合と変わらない。これは、以降の実施例におい
ても同様である。
As a method of realizing the verification apparatus 100, an application program operating on a user's PC or workstation, a server program on a server connected to the user's PC or workstation via a network, or an IC card reader. The fact that any dedicated device such as a lighter is possible is no different from the case of the third embodiment. This is the same in the following examples.

【0145】2. 検証装置100は、認証用データC
と、アクセスチケット公開鍵記憶部103に記憶されて
いる法数n、および、必須情報記憶部109に記憶され
ているアクセス資格認証の必須情報Iを、証明装置20
0中の受信データ記憶部202に書き込む。
2. The verification device 100 uses the authentication data C
, The modulus n stored in the access ticket public key storage unit 103, and the essential information I for the access qualification authentication stored in the essential information storage unit 109,
The data is written in the received data storage unit 202 which is 0.

【0146】3. 証明装置200中の指数生成部20
5は、ユーザ固有情報記憶部204に記憶されているユ
ーザの固有情報eと、アクセスチケット公開鍵記憶部2
03に記憶されている法数nとを取得し、式32の計算
を実行する。
3. Index generation unit 20 in proof device 200
Reference numeral 5 denotes the user unique information e stored in the user unique information storage unit 204 and the access ticket public key storage unit 2
The modulus n stored in 03 is obtained, and the calculation of Expression 32 is executed.

【0147】[0147]

【数33】F(e,n) (32)F (e, n) (32)

【0148】4. 証明装置200中の証明用演算部2
09は、受信データ記憶部202に記憶されている必須
情報Iと法数nを取得し、これと、指数生成部205で
生成されたデータとを用いて、式33の計算を実行し
R’を得る。
4. Proving operation unit 2 in proving apparatus 200
09 acquires the essential information I and the modulus n stored in the received data storage unit 202, and using this and the data generated by the exponent generation unit 205, executes the calculation of Expression 33 to obtain R ′. To get

【0149】[0149]

【数34】 R’=CIF(e,n) mod n (33)R ′ = C IF (e, n) mod n (33)

【0150】5. 証明装置200中の証明データ生成
部208は、アクセスチケット記憶部203に記憶され
ているアクセスチケットtと受信データ記憶部202に
記憶されている法数nを取得し、証明用演算部209か
らR’を得、式34を計算して、Rを得る。
5. The proof data generation unit 208 in the proof device 200 obtains the access ticket t stored in the access ticket storage unit 203 and the modulus n stored in the received data storage unit 202, and outputs R from the proof operation unit 209. 'Is obtained and Eq. 34 is calculated to obtain R.

【0151】[0151]

【数35】R=R’t mod n (34)(35) R = R ′ t mod n (34)

【0152】6. 証明装置200は、Rを検証装置1
00の受信データ記憶部110に書き込む。 7. 検証装置100中の乱数効果除去部106は、乱
数記憶部105中から先に生成した乱数rを取り出し、
式35の計算を行う。
6. The proving apparatus 200 uses the R as the verification apparatus 1
00 in the received data storage unit 110. 7. The random number effect removal unit 106 in the verification device 100 extracts the previously generated random number r from the random number storage unit 105,
Formula 35 is calculated.

【0153】[0153]

【数36】K’=r-1R mod n (35)(36) K '= r -1 R mod n (35)

【0154】8. 証明装置200において用いられる
アクセスチケットtとユーザの固有情報e、および必須
情報Iの組み合わせが正しい場合に限り、計算の結果得
られたK’と検証用データKが一致し、正しく検証が行
われる。もし、上記の手順が正しく行われれば、式36
により、KとK’が一致することがわかる。
8. Only when the combination of the access ticket t, the unique information e of the user, and the essential information I used in the proving apparatus 200 is correct, K ′ obtained as a result of the calculation matches the verification data K, and the verification is performed correctly. . If the above procedure is done correctly, Equation 36
Thus, it can be seen that K and K ′ match.

【0155】[0155]

【数37】 また、検証装置100と認証装置200の間の通信の傍
受者が、アクセス資格認証の必須情報IをI’と差し替
えた場合、KとK’は一致しないので、サービスやデジ
タルデータのアクセスができない。
[Equation 37] Further, if the interceptor of the communication between the verification device 100 and the authentication device 200 replaces the essential information I for the access qualification authentication with I ′, K and K ′ do not match, so that the service and the digital data cannot be accessed. .

【0156】ただし、アクセス資格認証の必須情報Iが
素数でない場合には、問題がおこる。Iが、I=a*b
と因数分解できる場合には、復号器にC、Iを送る代わ
りに、Ca mod n,bを送っても復号器の出力は
変わらない。したがって、Iという必須情報の代わり
に、bという必須情報を送って、正常にアクセスするこ
とが可能なのである。これを防ぐには、Iが素数になる
ように、E、D、Iの組合せを決めればよい。
However, if the required information I for access qualification authentication is not a prime number, a problem occurs. I is I = a * b
If it can be factored into, the output of the decoder does not change even if C a mod n, b is sent instead of sending C and I to the decoder. Therefore, instead of the essential information of I, the essential information of b can be sent for normal access. To prevent this, the combination of E, D, and I may be determined so that I becomes a prime number.

【0157】また、Iが素数であっても、復号器にC、
Iを送る代わりに、CI modn,1を送り、同じ出
力を得ることができる。これを防ぐには、証明装置20
0は、送られてきた必須情報が1でないことを確認する
手段をもち、必須情報が1でないときのみCの巾乗剰余
の演算を行うよう構成すればよい。
Even if I is a prime number, C,
Instead of sending I, send C I modn, 1, it is possible to obtain the same output. To prevent this, the proof device 20
0 has means for confirming that the essential information sent is not 1, and may be configured to calculate the modular exponentiation of C only when the essential information is not 1.

【0158】また、Iが素数でなくても、特定の値の繰
り返してある等の、冗長性を持たせた値になるよう、
E、D、Iの組合せを決めるようにし、証明装置200
に、送られてきた必須情報の冗長性を確認する手段を設
けてもよい。Iの自明でない約数が、証明装置200が
知っている冗長性を持つ可能性が十分低ければ、この方
法でも、必須情報の代わりにその約数を復号器に送る攻
撃を回避できる。
Further, even if I is not a prime number, it becomes a value with redundancy such as repetition of a specific value.
The combination of E, D and I is decided, and the proof device 200
In addition, a means for confirming the redundancy of the sent essential information may be provided. If the nontrivial divisor of I is sufficiently unlikely to have the redundancy known to the proving device 200, this method also avoids the attack of sending the divisor instead of the essential information to the decoder.

【0159】K’と検証用データKとの比較方法に関し
ては、実施例3と同様の方法を用いることができる。
As a method of comparing K ′ with the verification data K, the same method as in the third embodiment can be used.

【0160】本実施例において、ユーザ固有情報記憶部
204、指数生成部205、証明演算部209を、利用
者によるアクセスや改変が不能なICカード等の内部に
構成すれば、ユーザ固有情報204の漏洩や、指数生成
部205、証明演算部209の改変による不正から、本
実施例を守ることが可能になる。
In the present embodiment, if the user unique information storage unit 204, the index generation unit 205, and the proof operation unit 209 are configured inside an IC card or the like that cannot be accessed or modified by the user, the user unique information 204 will be stored. This embodiment can be protected from leakage and fraud caused by modification of the index generation unit 205 and the proof operation unit 209.

【0161】本実施例の証明装置200に一方向性ハッ
シュ関数V(x、y)の演算を行う演算手段を付加し、
式33の代わりに式37を計算するようにしてもよい。
The proof device 200 of the present embodiment is provided with a calculation means for calculating the one-way hash function V (x, y),
Expression 37 may be calculated instead of Expression 33.

【0162】[0162]

【数38】 R’=CV(I,n)F(e,n) mod n (37) この場合、暗号鍵Eとアクセス資格の必須情報Iおよび
アクセス資格の特徴情報Dは、式38の関係を満たすよ
うに作ることになる。
R ′ = C V (I, n) F (e, n) mod n (37) In this case, the encryption key E, the access qualification essential information I, and the access qualification feature information D are It will be made to satisfy the relationship.

【0163】[0163]

【数39】 EV(I,n)D≡1 mod φ(n) (38) このように構成した場合、V(x,y)をユーザに対し
て秘密にすることが可能になり、安全性が向上する。ま
た、法数によりも大きな必須情報を利用可能になる。
[Equation 39] EV (I, n) D≡1 mod φ (n) (38) With this configuration, V (x, y) can be kept secret from the user, and the security can be improved. Is improved. Also, depending on the modulus, large required information can be used.

【0164】本実施例の証明装置200を、アクセスチ
ケットと、指数生成部205の出力から、アクセス資格
の特徴情報を算出し、その結果を使って、認証用データ
を巾乗剰余するように構成しても、本実施例と同様の効
果が得られる。
The proving apparatus 200 of this embodiment is configured to calculate the access qualification characteristic information from the access ticket and the output of the exponent generator 205, and use the result to multiplicand the authentication data. Even if it does, the same effect as this embodiment can be obtained.

【0165】[第5の実施例]第3、4の実施例が、ア
クセス資格の必須情報の正当性が、証明装置200には
わからなかったのに対し、第5の実施例は、アクセス資
格の必須情報の正当性を証明装置200で検証し、正当
なものでなければ、証明データの生成を行わないもので
ある。本実施例の検証装置100の構成方法を図9に、
証明装置200の構成方法を図6に示す。また、本実施
例の検証装置100の動作を図15に、証明装置200
の動作を図14に示す。
[Fifth Embodiment] In the third and fourth embodiments, the validity of the essential information of the access qualification is not known to the proving device 200, whereas in the fifth embodiment the access qualification is used. The authenticity of the essential information is verified by the proving device 200, and if it is not authentic, the proof data is not generated. FIG. 9 shows a method of configuring the verification device 100 according to the present embodiment.
A method of constructing the proving apparatus 200 is shown in FIG. The operation of the verification device 100 of this embodiment is shown in FIG.
The operation of is shown in FIG.

【0166】本実施例の、アクセス資格認証の特徴情報
Dと、RSA法数n、およびnのオイラー数φ(n)が
満たすべき性質および認証用素データC’、認証用デー
タCの生成方法は、実施例3と同様である。本実施例に
おける公開情報Eは、式35を満たすように生成され
る。
The characteristics to be satisfied by the access qualification authentication characteristic information D, the RSA modulus n, and the Euler number φ (n) of n and the method for generating the authentication raw data C ′ and the authentication data C according to the present embodiment. Is the same as in the third embodiment. The public information E in this embodiment is generated so as to satisfy Expression 35.

【0167】[0167]

【数40】 ED mod φ(n)=1 (39) アクセスチケットtは、実施例1と同様、アクセスチケ
ット秘密鍵D、ユーザの固有情報e、法数n、関数Fを
用い、以下の式40に基づいて生成される。
ED mod φ (n) = 1 (39) The access ticket t uses the access ticket secret key D, the user's unique information e, the modulus n, and the function F, as in the first embodiment, using the following formula. 40 based on 40.

【0168】[0168]

【数41】t=D−F(e,n) (40)T = D−F (e, n) (40)

【0169】以下、本実施例の動作について説明する。 1. ユーザがアクセスすることによって、検証装置1
00が起動される。
The operation of this embodiment will be described below. 1. The verification device 1 is accessed by the user.
00 is started.

【0170】2. 検証装置100中の検査情報生成部
112は、認証用データCと、必須情報記憶部109に
記憶されているアクセス資格認証の必須情報Iを取得
し、式41の計算を実行して、検査情報Mを生成する。
2. The inspection information generation unit 112 in the verification device 100 acquires the authentication data C and the essential information I for the access qualification authentication stored in the essential information storage unit 109, executes the calculation of Expression 41, and performs the inspection information. Generate M.

【0171】[0171]

【数42】M=V(C,I) (41) 関数Vは、関数Fと同様の性質を持つ関数であり、検証
装置100と証明装置200以外には秘密である必要が
ある。
M = V (C, I) (41) The function V is a function having the same property as the function F, and must be secret except for the verification device 100 and the proof device 200.

【0172】3. 検証装置100は、証用データC
と、アクセスチケット公開鍵記憶部103に記憶されて
いる法数n、必須情報記憶部109に記憶されているア
クセス資格認証の必須情報I、および検査情報Mを、証
明装置200中の受信データ記憶部202に書き込む。
3. The verification device 100 uses the certification data C
And the modulo n stored in the access ticket public key storage unit 103, the essential information I for access qualification authentication and the inspection information M stored in the essential information storage unit 109, the received data storage in the certification device 200. Write in the section 202.

【0173】4. 証明装置200中の必須情報検証部
210は、受信データ記憶部202に書き込まれた認証
データC、必須情報I、検査情報Mを取得し、式42を
満たしているかどうかを検証する。
4. The essential information verification unit 210 in the proving apparatus 200 acquires the authentication data C, the essential information I, and the inspection information M written in the received data storage unit 202, and verifies whether or not Expression 42 is satisfied.

【0174】[0174]

【数43】M=V(C,I) (42) 式42を満たしていれば、引続き以下の計算を行う。(43) M = V (C, I) (42) If Expression 42 is satisfied, the following calculation is continued.

【0175】5. 証明装置200中の指数生成部20
5は、ユーザ固有情報記憶部204に記憶されているユ
ーザの固有情報eと、受信データ記憶部202に記憶さ
れている法数nとを取得し、式43の計算を実行する。
5. Index generation unit 20 in proof device 200
5 acquires the user's unique information e stored in the user's unique information storage unit 204 and the modulus n stored in the received data storage unit 202, and executes the calculation of Expression 43.

【0176】[0176]

【数44】F(e,n) (43)(44) F (e, n) (43)

【0177】6.証明装置200中の第1演算部206
は、受信データ記憶部202に書き込まれた認証用デー
タC、法数nと、指数生成部205で生成されたデータ
とを用いて、式44の計算を実行しR’を得る。
6. First operation unit 206 in proof device 200
Uses the authentication data C and the modulus n written in the received data storage unit 202, and the data generated by the exponent generation unit 205 to execute the calculation of Expression 44 to obtain R ′.

【0178】[0178]

【数45】R’=CF(e,n) mod n (44)R ′ = C F (e, n) mod n (44)

【0179】7. 証明装置200中の第2演算部20
7は、アクセスチケット記憶部207に記憶されている
アクセスチケットt、受信データ記憶部202に記憶さ
れている認証用データC、法数nを取得し、式45を計
算して、R’’を得る。
7. Second operation unit 20 in proof device 200
7 obtains the access ticket t stored in the access ticket storage unit 207, the authentication data C and the modulus n stored in the received data storage unit 202, calculates Equation 45, and obtains R ″. obtain.

【0180】[0180]

【数46】R’’=Ct mod n (45)R ″ = C t mod n (45)

【0181】8. 証明装置200中の証明データ生成
部208は、第1および第2演算部206、207から
R’およびR’’を得て、式46の計算を行いRを得
る。
8. The proof data generation unit 208 in the proof device 200 obtains R ′ and R ″ from the first and second operation units 206 and 207, calculates equation 46, and obtains R.

【0182】[0182]

【数47】R=R’R’’ mod n (46)R = R'R '' mod n (46)

【0183】9. 証明装置200はRを検証装置10
0の受信データ記憶部110に書き込む。 10. 検証装置100中の乱数効果除去部106は、
乱数記憶部105中から先に生成した乱数rを取り出
し、式47の計算を行う。
9. The proving device 200 verifies R by the verification device 10
0 is written in the received data storage unit 110. 10. The random effect removal unit 106 in the verification device 100
The previously generated random number r is extracted from the random number storage unit 105, and the calculation of Expression 47 is performed.

【0184】[0184]

【数48】K’=r-1R mod n (47)K ′ = r −1 R mod n (47)

【0185】11. 証明装置200において用いられ
るアクセスチケットtとユーザの固有情報e、および必
須情報Iの組み合わせが正しい場合に限り、計算の結果
得られたK’と検証用データKが一致し、正しく検証が
行われる。
11. Only when the combination of the access ticket t, the unique information e of the user, and the essential information I used in the proving apparatus 200 is correct, K ′ obtained as a result of the calculation matches the verification data K, and the verification is performed correctly. .

【0186】もし、上記の手順が正しく行われれば、式
48により、KとK’が一致することがわかる。
If the above procedure is carried out correctly, it can be seen from equation 48 that K and K ′ match.

【0187】[0187]

【数49】 検証装置100と認証装置200の間の通信の傍受者
が、アクセス資格認証の必須情報IをI’と差し替えた
場合、4でのチェックを通らず、証明装置200は証明
データの生成を中止し、検証装置100に中止を通知す
る。通知の手段は、たとえば、中止用コードを受信デー
タ記憶部110に書き込む方法や、予め証明データ生成
までの所要時間を定めておいて、所要時間を超過しても
受信データ記憶部110への書き込みが行われなかった
場合は中止とする方法などがある。
[Equation 49] When the interceptor of the communication between the verification device 100 and the authentication device 200 replaces the essential information I for access qualification authentication with I ′, the check at 4 is not passed, and the verification device 200 stops the generation of the proof data. Notifies the verification device 100 of the cancellation. The notification means may be, for example, a method of writing the cancellation code in the received data storage unit 110, or a predetermined time required to generate the proof data may be set in advance, and writing to the received data storage unit 110 even if the required time is exceeded. If it is not done, there is a method to stop it.

【0188】K’と検証用データKとの比較方法に関し
ては、実施例3と同様の方法を用いることができる。
As a method of comparing K ′ with the verification data K, the same method as in the third embodiment can be used.

【0189】本実施例において、ユーザ固有情報記憶部
204、必須情報検証部210、指数生成部205、第
1演算部206を、利用者によるアクセスや改変が不能
なICカード等の内部に構成すれば、ユーザ固有情報の
漏洩や、必須情報検証部210、指数生成部205、第
1演算部206の改変による不正から、本実施例を守る
ことが可能になる。
In the present embodiment, the user unique information storage unit 204, the essential information verification unit 210, the index generation unit 205, and the first calculation unit 206 may be configured inside an IC card or the like that cannot be accessed or modified by the user. For example, the present embodiment can be protected from leakage of user-specific information and fraud caused by modification of the essential information verification unit 210, the index generation unit 205, and the first calculation unit 206.

【0190】[第6の実施例]第6の実施例の検証装置
100の構成方法を図8に、証明装置200の構成方法
を図7に示す。また、本実施例の検証装置100の動作
を図17に、証明装置200の動作を図16に示す。本
発明における第4の実施例では、公開情報n、およびn
のオイラー数φ(n)が満たすべき性質は、実施例1と
同様である。アクセス資格認証の必須情報Iは、式49
を満たす整数である。
[Sixth Embodiment] FIG. 8 shows a method of constructing a verification apparatus 100 according to a sixth embodiment, and FIG. 7 shows a method of constructing a certification apparatus 200. The operation of the verification device 100 of this embodiment is shown in FIG. 17, and the operation of the proving device 200 is shown in FIG. In the fourth embodiment of the present invention, public information n and n
The property to be satisfied by the Euler number φ (n) of is similar to that of the first embodiment. The required information I for the access qualification authentication is the formula 49
Is an integer that satisfies.

【0191】[0191]

【数50】 gcd(I,φ(n))=1 (49) また、アクセスチケットtは、オイラー数φ(n)、ユ
ーザの固有情報e、法数n、関数Fを用い、以下の式5
0に基づいて生成される。
Gcd (I, φ (n)) = 1 (49) Further, the access ticket t uses the Euler number φ (n), the user's unique information e, the modulus n, and the function F, and the following formula 5
It is generated based on 0.

【0192】[0192]

【数51】t=φ(n)−F(e,n) (50)T = φ (n) −F (e, n) (50)

【0193】以下、本実施例の動作について説明する。 1. ユーザがアクセスすることによって、検証装置1
00が起動される。
The operation of this embodiment will be described below. 1. The verification device 1 is accessed by the user.
00 is started.

【0194】2. 検証装置100は、認証用データC
と、アクセスチケット公開鍵記憶部103に記憶されて
いる法数n、および、必須情報記憶部109に記憶され
ているアクセス資格認証の必須情報Iを、証明装置20
0中の受信データ記憶部202に書き込む。認証用素デ
ータ記憶部108には、認証用素データとしてC’が記
憶されている。ここで、検証用データを適当なデータK
とする時、認証用素データC’は、データKに対して式
51を満たす。
2. The verification device 100 uses the authentication data C
, The modulus n stored in the access ticket public key storage unit 103, and the essential information I for the access qualification authentication stored in the essential information storage unit 109,
The data is written in the received data storage unit 202 which is 0. The authentication raw data storage unit 108 stores C ′ as the authentication raw data. Here, the verification data is an appropriate data K
Then, the authentication raw data C ′ satisfies the equation 51 for the data K.

【0195】[0195]

【数52】C’=KI mod n (51) 認証用データCは、検証装置100により、乱数生成部
104で乱数rを生成し、rと、アクセスチケット公開
鍵記憶部103から取得したnと、必須情報記憶部10
9から取得したIと、認証用素データ記憶部108から
取得したC’とを用い、乱数効果付与部107で式52
の計算を行うことで生成される。生成された認証用デー
タCは、証明装置200中の受信データ記憶部202に
書き込まれる。また、生成した乱数rは、乱数記憶部1
05に記憶される。
C ′ = K I mod n (51) For the authentication data C, the verification device 100 generates a random number r in the random number generation unit 104, and r and n acquired from the access ticket public key storage unit 103. And the essential information storage unit 10
9 and I ′ obtained from the authentication raw data storage unit 108, the random number effect imparting unit 107 uses Equation 52
It is generated by performing the calculation of. The generated authentication data C is written in the received data storage unit 202 in the certification device 200. The generated random number r is stored in the random number storage unit 1
It is stored in 05.

【0196】[0196]

【数53】C=rIC’ mod n (52)C = r I C ′ mod n (52)

【0197】3. 証明装置200中の指数生成部20
5は、ユーザ固有情報記憶部204に記憶されているユ
ーザの固有情報eと、受信データ記憶部202に記憶さ
れている法数nとを取得し、式53の計算を実行する。
3. Index generation unit 20 in proof device 200
5 acquires the user's unique information e stored in the user unique information storage unit 204 and the modulus n stored in the received data storage unit 202, and executes the calculation of Expression 53.

【0198】[0198]

【数54】F(e,n) (53)F (e, n) (53)

【0199】4. 証明装置200中の証明用演算部2
09は、受信データ記憶部202に記憶されている必須
情報Iと、アクセスチケット記憶部203に記憶されて
いるアクセスチケットtを取得し、これと、指数生成部
205で生成されたデータとを用いて、式54の計算を
実行してを得、式55を満たすDを計算する。
4. Proving operation unit 2 in proving apparatus 200
09 acquires the essential information I stored in the received data storage unit 202 and the access ticket t stored in the access ticket storage unit 203, and uses this and the data generated by the index generation unit 205. Then, the calculation of Expression 54 is performed to obtain, and D that satisfies Expression 55 is calculated.

【0200】[0200]

【数55】ψ=t+F(e,n) (54) DI≡1 mod ψ (55)Ψ = t + F (e, n) (54) DI ≡ 1 mod ψ (55)

【0201】5. 証明装置200中の証明データ生成
部208は、証明用演算部209からDを得、受信デー
タ記憶部202からC、nを取得して式56の計算を行
いRを得る。
5. The proof data generation unit 208 in the proof device 200 obtains D from the proof operation unit 209, obtains C and n from the received data storage unit 202, and calculates Equation 56 to obtain R.

【0202】[0202]

【数56】R=CD mod n (56)R = C D mod n (56)

【0203】6. 検証装置100中の乱数効果除去部
106は、乱数記憶部105中から先に生成した乱数r
を取り出し、式57の計算を行う。
6. The random number effect removal unit 106 in the verification device 100 uses the random number r generated in the random number storage unit 105 first.
Is taken out and the calculation of Expression 57 is performed.

【0204】[0204]

【数57】K’=r-1R mod n (57)K '= r -1 R mod n (57)

【0205】7. 証明装置200において用いられる
アクセスチケットtとユーザの固有情報e、および必須
情報Iの組み合わせが正しい場合に限り、計算の結果得
られたK’と検証用データKが一致し、正しく検証が行
われる。
7. Only when the combination of the access ticket t, the unique information e of the user, and the essential information I used in the proving apparatus 200 is correct, K ′ obtained as a result of the calculation matches the verification data K, and the verification is performed correctly. .

【0206】もし、上記の手順が正しく行われれば、式
58により、KとK’が一致することがわかる。
If the above procedure is performed correctly, it can be seen from equation 58 that K and K'match.

【0207】[0207]

【数58】 K’≡r-1R ≡r-1D ≡r-1(rIC’)D ≡r-1(rIID ≡r-1rK (なぜならφ(n)=t+F(e,n)) ≡K mod n (58) また、検証装置100と認証装置200の間の通信の傍
受者が、アクセス資格認証の必須情報IをI’と差し替
えた場合、
Equation 58] K'≡r -1 R ≡r -1 C D ≡r -1 (r I C ') D ≡r -1 (r I K I) D ≡r -1 rK ( because phi (n) = T + F (e, n)) ≡K mod n (58) In addition, when the interceptor of the communication between the verification device 100 and the authentication device 200 replaces the essential information I of the access qualification authentication with I ′,

【0208】[0208]

【数59】 であり、KとK’は一致しないので、サービスやデジタ
ルデータのアクセスができない。K’と検証用データK
との比較方法に関しては、実施例3と同様の方法を用い
ることができる。
[Equation 59] Since K and K'do not match, services and digital data cannot be accessed. K'and verification data K
The same method as in Example 3 can be used for the comparison method with.

【0209】本実施例において、ユーザ固有情報記憶部
204、指数生成部205、証明用演算部209、証明
データ生成部208を、利用者によるアクセスや改変が
不能なICカード等の内部に構成すれば、ユーザ固有情
報の漏洩や、指数生成部205、証明用演算部209の
改変による不正から、本実施例を守ることが可能にな
る。
In this embodiment, the user unique information storage unit 204, the index generation unit 205, the proof operation unit 209, and the proof data generation unit 208 may be configured inside an IC card or the like that cannot be accessed or modified by the user. For example, this embodiment can be protected from leakage of user-specific information and fraud caused by modification of the index generation unit 205 and the proof operation unit 209.

【0210】本実施例の証明装置200に一方向性ハッ
シュ関数V(x、y)の演算を行う演算手段を付加し、
式55の代わりに式59を計算するようにしてもよい。
The proof device 200 of the present embodiment is provided with a calculation means for calculating the one-way hash function V (x, y),
Expression 59 may be calculated instead of Expression 55.

【0211】[0211]

【数60】DV(I,n)≡1 mod (59)
この場合、検証用データを適当なデータKとする時、認
証用素データC’は、データKに対して式54を満たす
ように作られる。
[Equation 60] DV (I, n) ≡1 mod (59)
In this case, when the verification data is the appropriate data K, the authentication raw data C ′ is created so as to satisfy the equation 54 for the data K.

【0212】[0212]

【数61】C’=KV(I,n) mod n (60)
このように構成した場合、法数よりも大きな必須情報を
利用可能になる。
C ′ = K V (I, n) mod n (60)
With this configuration, essential information larger than the modulus can be used.

【0213】[0213]

【発明の効果】以上説明したように、本発明では、暗号
化されたデータの復号に、第1の復号情報と、第2の復
号情報が必要となるように構成し、第2の復号情報は、
復号器に対して外部から入力するものとし(第1の復号
情報は外部から入力するようにしても内部で生成するよ
うにしてもよい)、暗号化されたデータと、第2の復号
情報を正しく入力しなければ、正しい復号結果が得られ
ないようにしている。したがって、データの復号料金等
の、差し替えられてはならない情報は、第2の復号情報
として復号器に入力するようシステムを構成すれば、情
報の差し替えという不正行為に対して、復号の失敗とい
うペナルテイを課すことができる。
As described above, according to the present invention, the first decryption information and the second decryption information are required to decrypt the encrypted data. Is
It is assumed that the decryptor is externally input (the first decryption information may be externally input or internally generated), and the encrypted data and the second decryption information may be input. If you do not enter it correctly, you will not get the correct decryption result. Therefore, if the system is configured so that information that should not be replaced, such as the data decoding fee, is input to the decoder as the second decoding information, a penalty of failure of decoding will be given to fraudulent acts of information replacement. Can be imposed.

【0214】また、上述の復号手法をアクセス資格認証
に適用することにより、アクセス料金等の、差し替えら
れてはならない情報を上述の第2の復号情報として入力
させることにより、それら情報の差し替えという不正行
為に対して、アクセスの拒否というペナルテイを課すこ
とができる。
Further, by applying the above-mentioned decryption method to the access qualification authentication, by inputting the information which should not be replaced, such as the access charge, as the above-mentioned second decryption information, it is illegal to replace the information. You can impose a penalty of access denial on actions.

【図面の簡単な説明】[Brief description of drawings]

【図1】 本発明の第1の実施例の復号装置を示すブロ
ック図である。
FIG. 1 is a block diagram showing a decoding device according to a first embodiment of the present invention.

【図2】 本発明の第2の実施例の復号装置を示すブロ
ック図である。
FIG. 2 is a block diagram showing a decoding device according to a second exemplary embodiment of the present invention.

【図3】 本発明の第3〜第6の実施例のアクセス資格
認証装置を全体として示すブロック図である。
FIG. 3 is a block diagram showing an access qualification authentication device of the third to sixth embodiments of the present invention as a whole.

【図4】 本発明の第3の実施例のアクセス資格認証装
置の証明装置の構成を示すブロック図である。
FIG. 4 is a block diagram showing a configuration of a certification device of an access qualification authentication device according to a third embodiment of the present invention.

【図5】 本発明の第4の実施例のアクセス資格認証装
置の証明装置の構成を示すブロック図である。
FIG. 5 is a block diagram showing a configuration of a certifying device of an access qualification authenticating device according to a fourth embodiment of the present invention.

【図6】 本発明の第5の実施例のアクセス資格認証装
置の証明装置の構成を示すブロック図である。
FIG. 6 is a block diagram showing a configuration of a certification device of an access qualification authentication device according to a fifth exemplary embodiment of the present invention.

【図7】 本発明の第6の実施例のアクセス資格認証装
置の証明装置の構成を示すブロック図である。
FIG. 7 is a block diagram showing a configuration of a certifying device of an access qualification authenticating device according to a sixth embodiment of the present invention.

【図8】 本発明の第3、4、6の実施例のアクセス資
格認証装置の検証装置の構成を示すブロック図である。
FIG. 8 is a block diagram showing a configuration of a verification device of an access qualification authentication device according to third, fourth and sixth embodiments of the present invention.

【図9】 本発明の第5の実施例のアクセス資格認証装
置の検証装置の構成を示すブロック図である。
FIG. 9 is a block diagram showing a configuration of a verification device of an access qualification authentication device according to a fifth exemplary embodiment of the present invention.

【図10】 本発明の第3の実施例のアクセス資格認証
装置の証明装置の動作を説明する図である。
FIG. 10 is a diagram for explaining the operation of the certification device of the access qualification authentication device according to the third embodiment of the present invention.

【図11】 本発明の第3の実施例のアクセス資格認証
装置の検証装置の動作を説明する図である。
FIG. 11 is a diagram illustrating an operation of the verification device of the access qualification authentication device according to the third embodiment of the present invention.

【図12】 本発明の第4の実施例のアクセス資格認証
装置の証明装置の動作を説明する図である。
FIG. 12 is a diagram for explaining the operation of the proving device of the access qualification authenticating device according to the fourth embodiment of the present invention.

【図13】 本発明の第4の実施例のアクセス資格認証
装置の検証装置の動作を説明する図である。
FIG. 13 is a diagram illustrating an operation of the verification device of the access qualification authentication device according to the fourth embodiment of the present invention.

【図14】 本発明の第5の実施例のアクセス資格認証
装置の証明装置の動作を説明する図である。
FIG. 14 is a diagram for explaining the operation of the certification device of the access qualification authentication device according to the fifth embodiment of the present invention.

【図15】 本発明の第5の実施例のアクセス資格認証
装置の検証装置の動作を説明する図である。
FIG. 15 is a diagram illustrating an operation of the verification device of the access qualification authentication device according to the fifth embodiment of the present invention.

【図16】 本発明の第6の実施例のアクセス資格認証
装置の証明装置の動作を説明する図である。
FIG. 16 is a diagram for explaining the operation of the certification apparatus of the access qualification authentication apparatus according to the sixth embodiment of the present invention.

【図17】 本発明の第6の実施例のアクセス資格認証
装置の検証装置の動作を説明する図である。
FIG. 17 is a diagram illustrating an operation of the verification device of the access qualification authentication device according to the sixth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

11 入力部 12 出力部 13 法数記憶部 14 第1復号情報記憶部 15 復号部 16 オイラー数記憶部 17 逆数生成部 100 検証装置 101 検証手段 102 実行手段 103 アクセスチケット公開鍵記憶部 104 乱数生成部 105 乱数記憶部 106 乱数効果除去部 107 乱数効果付与部 108 認証用素データ記憶部 109 必須情報記憶部 110 受信データ記憶部 111 検証用演算部 112 検査情報生成部 200 証明装置 201 証明データ生成手段 202 受信データ記憶部 203 アクセスチケット記憶部 204 ユーザ固有情報記憶部 205 指数生成部 206 第1演算部 207 第2演算部 208 証明データ生成部 209 証明用演算部 300 アクセスチケット生成装置 11 Input section 12 Output section 13 modulus storage 14 First Decryption Information Storage Unit 15 Decryption unit 16 Euler number storage 17 Inverse number generator 100 Verification device 101 Verification means 102 means of execution 103 access ticket public key storage unit 104 random number generator 105 random number storage 106 Random effect remover 107 Random effect adding unit 108 Authentication data storage unit 109 essential information storage unit 110 Received data storage unit 111 Verification operation unit 112 Inspection information generator 200 Proof device 201 means for generating proof data 202 Received data storage unit 203 access ticket storage unit 204 user unique information storage unit 205 Index generator 206 First Calculation Unit 207 Second operation unit 208 Proof data generator 209 Operation unit for proof 300 access ticket generation device

───────────────────────────────────────────────────── フロントページの続き (72)発明者 竹田 幸史 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 (72)発明者 寺尾 太郎 神奈川県足柄上郡中井町境430 グリーン テクなかい 富士ゼロックス株式会社内 Fターム(参考) 5J104 AA16 AA18 AA22 EA04 EA19 EA22 EA28 EA32 JA28 NA02 NA18 NA35 NA40 NA42    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Yukishi Takeda             430 Green, Sakai, Nakai-cho, Ashigaragami-gun, Kanagawa Prefecture             Inside of Fuji Xerox Co., Ltd. (72) Inventor Taro Terao             430 Green, Sakai, Nakai-cho, Ashigaragami-gun, Kanagawa Prefecture             Inside of Fuji Xerox Co., Ltd. F term (reference) 5J104 AA16 AA18 AA22 EA04 EA19                       EA22 EA28 EA32 JA28 NA02                       NA18 NA35 NA40 NA42

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 RSA方式で暗号化された暗号文を復号
する装置において、 巾乗剰余の法数nを記憶する第1の記憶手段と、 第1の復号情報d1を記憶する第2の記憶手段と、 巾乗剰余を計算する演算手段と、 暗号文Cを入力する手段と、 第2の復号情報d2を入力する手段とを有し、 上記暗号文Cと、上記第2の復号情報d2の入力を受
け、上記法nのもとで、上記暗号文Cを、上記第1の復
号情報d1と上記第2の復号情報d2の積で巾乗し、その
結果を出力することを特徴とする復号装置。
1. An apparatus for decrypting a ciphertext encrypted by the RSA method, comprising: first storage means for storing a modulus n of a power-residue; and second storage means for storing first decryption information d 1 . It has a storage means, an arithmetic means for calculating the modular exponentiation, a means for inputting the ciphertext C, and a means for inputting the second decryption information d 2 , and the ciphertext C and the second decryption When the information d 2 is input, the ciphertext C is raised to the product of the first decryption information d 1 and the second decryption information d 2 under the modulus n, and the result is output. A decoding device characterized by:
【請求項2】 上記第2の復号情報が1でないことを確
認する手段をもち、1の場合には、復号処理を行わない
請求項1記載の復号装置。
2. The decoding device according to claim 1, further comprising means for confirming that the second decoding information is not 1, and when the second decoding information is 1, decoding processing is not performed.
【請求項3】 上記第2の復号情報が所定の冗長性を持
つことを確認する手段をもち、所定の冗長性を持たない
場合には、復号処理を行わない請求項1記載の復号装
置。
3. The decoding device according to claim 1, further comprising means for confirming that the second decoding information has a predetermined redundancy, and when the second decoding information does not have the predetermined redundancy, the decoding process is not performed.
【請求項4】 RSA方式で暗号化された暗号文を復号
する装置において、 巾乗剰余の法数nを記憶する第1の記憶手段と、 第1の復号情報d1を記憶する第2の記憶手段と、 巾乗剰余を計算する演算手段と、 暗号文Cを入力する手段と、 第2の復号情報d2を入力する手段とを有し、 上記暗号文Cと、上記第2の復号情報d2の入力を受
け、上記法nのもとで、上記暗号文Cを、上記第2の復
号情報d2に所定の演算を施したものと上記第1の復号
情報d1との積で巾乗し、その結果を出力することを特
徴とする復号装置。
4. An apparatus for decrypting a ciphertext encrypted by the RSA method, comprising: a first storage means for storing a modulus n of a power-residue; and a second storage means for storing a first decryption information d 1 . It has a storage means, a calculation means for calculating the modular exponentiation, a means for inputting the ciphertext C, and a means for inputting the second decryption information d 2 , and the ciphertext C and the second decryption When the information d 2 is input, the ciphertext C is multiplied by a predetermined operation on the second decryption information d 2 and the first decryption information d 1 under the modulus n. A decoding device characterized in that the result is output to the power of.
【請求項5】 RSA方式で暗号化された暗号文を復号
する装置において、 巾乗剰余の法数nを記憶する第1の記憶手段と、 nのオイラー数を法とした逆数の計算を行なう第1の演
算手段と、 巾乗剰余を計算する第2の演算手段と、 nのオイラー数を記憶する第2の記憶手段と、 暗号文Cを入力する手段と、 第2の復号情報d2を入力する手段とを有し、 上記暗号文Cと、上記第2の復号情報d2の入力を受
け、上記第1の演算手段で、nのオイラー数を法とした
上記第2の復号情報d2の逆数を計算し、上記法nのも
とで、上記暗号文Cを、上記第1の演算手段での計算結
果で巾乗し、その結果を出力することを特徴とする復号
装置。
5. An apparatus for decrypting a ciphertext encrypted by the RSA method, wherein a first storage means for storing a modulus n of a power-of-residue and a reciprocal calculation modulo the Euler number of n are performed. A first arithmetic means; a second arithmetic means for calculating a modular exponentiation; a second storage means for storing the Euler number of n; a means for inputting a ciphertext C; and a second decryption information d 2 Means for inputting the ciphertext C and the second decryption information d 2 , and the second decryption information modulo the Euler number of n by the first computing means. A decryption device, which calculates the reciprocal of d 2 , multiplies the ciphertext C by the calculation result of the first arithmetic means under the modulus n, and outputs the result.
【請求項6】 上記nのオイラー数を記憶する第2の記
憶手段のかわりにnのオイラー数を計算する第3の演算
手段をさらに備える請求項5記載の復号装置。
6. The decoding device according to claim 5, further comprising a third calculating means for calculating the n Euler number instead of the second storing means for storing the n Euler number.
【請求項7】 RSA方式で暗号化された暗号文を復号
する装置において、 巾乗剰余の法数nを記憶する第1の記憶手段と、 nのオイラー数を記憶する第2の記憶手段と、 nのオイラー数を法とした逆数の計算を行なう第1の演
算手段と巾乗剰余を計算する第2の演算手段と、 暗号文Cを入力する手段と、 第2の復号情報d2を入力する手段とを有し、 上記暗号文Cと、上記第2の復号情報d2の入力を受
け、上記第1の演算手段で、上記第2の復号情報d2
所定の演算を施したものに対する、nのオイラー数を法
としたときの逆数を計算し、上記法nのもとで、上記暗
号文Cを、上記第1の演算手段での計算結果で巾乗し、
その結果を出力することを特徴とする復号装置。
7. An apparatus for decrypting a ciphertext encrypted by the RSA method, comprising: first storage means for storing a modulus n of a power-residue; and second storage means for storing an Euler number of n. , N the first arithmetic means for calculating the reciprocal modulo the Euler number, the second arithmetic means for calculating the modular exponentiation, the means for inputting the ciphertext C, and the second decryption information d 2 . Means for inputting the ciphertext C and the second decryption information d 2 , and the first arithmetic means performs a predetermined arithmetic operation on the second decryption information d 2 . The reciprocal of the Euler number of n modulo the one is calculated, and the ciphertext C is raised to the power of the calculation result of the first arithmetic means under the modulo n.
A decoding device which outputs the result.
【請求項8】 復号器本体側に開示されない1または複
数の非開示復号情報を記憶する記憶手段と、 暗号文Cを入力する手段と、 上記復号器本体側に有意の情報として開示される1また
は複数の開示復号情報を入力する手段と、 上記暗号文を上記非開示復号情報および上記開示復号情
報に基づいて復号する手段とを有することを特徴とする
復号装置。
8. A storage means for storing one or more pieces of non-disclosure decryption information not disclosed to the decryptor body side, a means for inputting a ciphertext C, and 1 disclosed as significant information to the decryptor body side. Alternatively, the decryption device includes a unit for inputting a plurality of pieces of disclosure decryption information, and a unit for decrypting the ciphertext based on the nondisclosure decryption information and the disclosure decryption information.
【請求項9】 復号器本体側に開示されない1または複
数の非開示復号情報を記憶するステップと、 暗号文Cを入力するステップと、 上記復号器本体側に有意の情報として開示される1また
は複数の開示復号情報を入力するステップと、 上記暗号文を上記非開示復号情報および上記開示復号情
報に基づいて復号するステップとを有することを特徴と
する復号方法。
9. A step of storing one or more pieces of non-disclosure decryption information that is not disclosed to the decryptor body side, a step of inputting a ciphertext C, and one or more that is disclosed as significant information to the decryptor body side. A decryption method comprising: a step of inputting a plurality of disclosure decryption information; and a step of decrypting the ciphertext based on the non-disclosure decryption information and the disclosure decryption information.
JP2003108753A 2003-04-14 2003-04-14 Decoding apparatus and method Pending JP2003308012A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003108753A JP2003308012A (en) 2003-04-14 2003-04-14 Decoding apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003108753A JP2003308012A (en) 2003-04-14 2003-04-14 Decoding apparatus and method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP9285302A Division JPH11122240A (en) 1997-10-17 1997-10-17 Decoder, decoding method, access right authentication system and method therefor

Publications (1)

Publication Number Publication Date
JP2003308012A true JP2003308012A (en) 2003-10-31

Family

ID=29398248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003108753A Pending JP2003308012A (en) 2003-04-14 2003-04-14 Decoding apparatus and method

Country Status (1)

Country Link
JP (1) JP2003308012A (en)

Similar Documents

Publication Publication Date Title
JPH11122240A (en) Decoder, decoding method, access right authentication system and method therefor
JP4622811B2 (en) Electronic document authenticity guarantee system
US6047242A (en) Computer system for protecting software and a method for protecting software
US6148404A (en) Authentication system using authentication information valid one-time
EP1374473B1 (en) Method and apparatus for secure cryptographic key generation, certification and use
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US8756416B2 (en) Checking revocation status of a biometric reference template
JP4113274B2 (en) Authentication apparatus and method
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
KR100702499B1 (en) Message Integrity Assurance Systems, Methods, and Recording Media
US20120036368A1 (en) Data Processing System for Providing Authorization Keys
JP2005051734A (en) Electronic document authenticity guarantee method and electronic document publication system
JPH10247905A (en) Access qualification authentication device and its method
US20100098246A1 (en) Smart card based encryption key and password generation and management
JPH1131130A (en) Service providing device
KR20100114321A (en) Digital content transaction-breakdown the method thereof
US20100161992A1 (en) Device and method for protecting data, computer program, computer program product
Chang et al. An efficient multi-server password authenticated key agreement scheme using smart cards with access control
US8281407B2 (en) In-line decryption device for securely printing documents
JP2004515160A (en) Threshold encryption method and system for message authentication system
WO2008053279A1 (en) Logging on a user device to a server
KR20140071775A (en) Cryptography key management system and method thereof
CN117061127A (en) Digital signature generation method and system, device, electronic equipment and storage medium
JP3870927B2 (en) Access credential authentication apparatus and method
JP2003308012A (en) Decoding apparatus and method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A521 Written amendment

Effective date: 20060525

Free format text: JAPANESE INTERMEDIATE CODE: A523

A02 Decision of refusal

Effective date: 20060815

Free format text: JAPANESE INTERMEDIATE CODE: A02