JP2005012466A - メッセージ認証方法及びメッセージ認証システム - Google Patents
メッセージ認証方法及びメッセージ認証システム Download PDFInfo
- Publication number
- JP2005012466A JP2005012466A JP2003173851A JP2003173851A JP2005012466A JP 2005012466 A JP2005012466 A JP 2005012466A JP 2003173851 A JP2003173851 A JP 2003173851A JP 2003173851 A JP2003173851 A JP 2003173851A JP 2005012466 A JP2005012466 A JP 2005012466A
- Authority
- JP
- Japan
- Prior art keywords
- data
- message
- authentication
- encryption
- generated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】送信装置11では、メッセージデータ31が分割され分割メッセージデータ33が生成される。そして、認証データ34と分割メッセージデータ33とが結合され、共通鍵36を用いて暗号処理が行われ暗号データ37が生成される。受信装置21では、受信した暗号データ39に対して共通鍵40を用いて復号処理が行われ、メッセージパケット45(認証データ41と分割メッセージデータ43)が生成される。そして、認証データ41と予め記憶する認証データ49とを比較し、分割メッセージデータ43の認証を行う。認証に成功すれば他の分割メッセージデータ43と結合してメッセージデータ47を生成する。
【選択図】図4
Description
【発明の属する技術分野】
本発明は、メッセージ通信において送信時のメッセージと受信時のメッセージとが一致していることを証明するメッセージ認証方法等に関する。
【0002】
【従来の技術】
通信ネットワークを介して電子データ化されたメッセージを伝送する際の、第三者による改竄等によって発生する送信時のメッセージと受信時のメッセージとの不一致を検出できる様々なメッセージ認証方法が提案されている。
【0003】
例えば、暗号・復号処理を用いてメッセージ認証する方法(方法1)や、暗号・復号処理と一方向関数処理(例えばハッシュ処理)とを組み合わせてメッセージ認証する方法(方法2)や、特許文献1に記載の方法(方法3)等がある。
まず方法1について図6に示す説明図を用いて説明する。送信側は、まず送信対象であるメッセージデータ101に対してパディング開始ビット103とパディング105とを付加してメッセージパケット107を構成する。そして、このメッセージパケット107に対して共通鍵Aを用いて暗号処理を施し暗号文111aを生成する。また、メッセージパケット107に対してハッシュ処理を施しハッシュ値109を生成し、そのハッシュ値109に対して共通鍵Bを用いて暗号処理を施しメッセージ認証子111bを生成する。このようにして生成した暗号文111aとメッセージ認証子111bとを合わせて送信データ111を構成し、受信側に送信する。
【0004】
一方、受信側では、受信データ113を暗号文113aとメッセージ認証子113bとに予め定められたビット数にしたがって分割する。そして、暗号文113aについては、共通鍵Aを用いて復号処理を施しメッセージパケット115を生成し、さらに生成したメッセージパケット115からメッセージデータ116を取り出すと共にメッセージパケット115にハッシュ処理を施しハッシュ値117を生成する。一方、メッセージ認証子113bについては、共通鍵Bを用いて復号処理を施しハッシュ値119を生成する。そして、これらのハッシュ値117とハッシュ値119とを比較する比較処理を行い、これらのハッシュ値が同値であればメッセージデータ116は送信途中に改竄されずに送信されたと判断する。
【0005】
次に方法2について図7に示す説明図を用いて説明する。送信側は、まず送信対象であるメッセージデータ121に対してパディング開始ビット123とパディング125とを付加してメッセージパケット127を構成する。そして、このメッセージパケット127に対して共通鍵Aを用いて暗号処理を施し暗号文129aを生成する。また、メッセージパケット127に対して共通鍵Bを用いて暗号処理を施し、その結果生成された暗号文をメッセージ認証子129bとする。そして、これらの暗号文129aとメッセージ認証子129bとを合わせて送信データ129を構成し、受信側に送信する。
【0006】
一方、受信側では、受信データ131を暗号文131aとメッセージ認証子131bとに予め定められたビット数にしたがって分割する。そして、暗号文131aについては、共通鍵Aを用いて復号処理を施してメッセージパケット133を生成し、このメッセージパケット133からメッセージデータ135を取り出すと共にメッセージパケット133に対して共通鍵Bを用いて暗号処理を施してメッセージ認証子137を生成する。そして、このメッセージ認証子137と受信データ131を分割して生成したメッセージ認証子131bとを比較する比較処理を行い、これらのメッセージ認証子が同値であればメッセージデータ135は送信途中で改竄されずに送信されたと判断する。
【0007】
次に方法3について図8に示す説明図を用いて説明する。送信側は、まず送信対象であるメッセージデータ141に対してパディング開始ビット143とパディング145と鍵147とを付加してメッセージパケット149を構成する。そして、このメッセージパケット149に対してハッシュ処理を行い、生成されたハッシュ値をメッセージ認証子151とする。このようにして生成されたメッセージ認証子151をメッセージデータ141に付加して送信データ153を構成し、受信側に送信する。
【0008】
一方、受信側では、受信データ155をメッセージデータ157とメッセージ認証子159とに分割し、メッセージデータ157にパディング開始ビット161とパディング163と鍵165とを付加してメッセージパケット167を構成する。そしてこのメッセージパケット167に対してハッシュ処理を行いメッセージ認証子169を生成し、このメッセージ認証子169と受信データ155を分割して生成したメッセージ認証子159とを比較する比較処理を行い、これらのメッセージ認証子が同値であればメッセージデータ157は送信途中で改竄されずに送信されたと判断する。
【0009】
【特許文献1】
特開2001−318600号公報
【0010】
【発明が解決しようとする課題】
このように従来のメッセージ認証方法のうち方法1と方法2は、送信側において暗号化処理を2回、受信側において復号化処理を2回行う必要があるため、暗号化処理や復号化処理を1回だけ行う場合と比べて、処理時間がかかるといった問題や処理に必要なハードウェアの要求性能が高いといった問題があった。また、方法3は、送信側及び受信側において暗号化処理はそれぞれ1回ずつであるが、メッセージ自体が暗号化されておらず秘匿性に欠けるといった問題があった。
【0011】
本発明は、このような問題に鑑みなされたものであり、メッセージの秘匿性を実現しながらメッセージ認証のために必要な暗号化処理や復号化処理を減らし、処理時間を短縮させたり処理に必要なハードウェアの要求性能を下げたりすることができるメッセージ認証方法等を提供することを目的とする。
【0012】
【課題を解決するための手段及び発明の効果】
上記課題を解決するためになされた請求項1に記載のメッセージ認証方法は、メッセージデータに所定の認証データが付加され、更にこれらに暗号鍵が用いられて暗号化されて生成された暗号データに対し、復号鍵を用いて復号化してメッセージデータと認証データとを生成し、生成した認証データが、暗号化される前にメッセージデータに付加された所定の認証データと同一か否かを判定することによって、復号化して生成したメッセージデータの認証を行うメッセージ認証方法である。
【0013】
なお、ここで言うメッセージデータというのは、伝達させたいデータを意味し、例えば文字データや写真データや音声データや映像データ等が考えられる。また、所定の認証データ、暗号鍵及び復号鍵は、メッセージデータをやりとりする当事者間でのみ周知である。ただし、公開鍵と秘密鍵の2種類の鍵を用いる暗号化手法を用いる場合における公開鍵についてはこの限りではない。また、「認証を行う」というのは、生成した認証データと暗号化される前にメッセージデータに付加された所定の認証データとが同一であるかを判定した結果、同一であれば「復号化して生成したメッセージデータ」は改竄等がなされておらず送信側で送信されたメッセージデータと同じであると認定し、同一でなければ「復号化して生成したメッセージデータ」は改竄等がなされたものであると認定することを意味する。
【0014】
このメッセージ認証方法であれば、従来の技術のように認証時に復号化処理を2回行わないため、処理時間を短縮させることができ、必要なハードウェアの要求性能を下げることができる。また、暗号化する側も、従来の技術のように暗号化処理を2回行う必要がないため、処理時間を短縮させることができ、必要なハードウェアの要求性能を下げることができる。また、メッセージデータ自体も暗号化されているので秘匿性も高い。
【0015】
また、このようなメッセージ認証方法を実装したメッセージ認証システムとしては、請求項7に記載のような送信装置と受信装置を備えたメッセージ認証システムが考えられる。この送信装置は、認証データ及び暗号鍵を記憶する記憶手段と、メッセージデータを取得するメッセージデータ取得手段と、メッセージデータ取得手段が取得したメッセージデータに記憶手段が記憶する認証データを付加してメッセージパケットを生成するメッセージパケット生成手段と、メッセージパケットを記憶手段が記憶する暗号鍵を用いて暗号処理を行うことにより暗号データを生成する暗号処理実行手段と、暗号データを送信する暗号データ送信手段と、を有する。
【0016】
一方、受信装置は、復号鍵と、送信装置の記憶手段が記憶する認証データと同一の認証データとを記憶する記憶手段と、送信装置から送信された暗号データを受信する暗号データ受信手段と、暗号データ受信手段が受信した暗号データを記憶手段が記憶する復号鍵を用いて復号処理を行うことによりメッセージパケットを生成する復号処理実行手段と、復号処理実行手段が生成したメッセージパケットからメッセージデータと認証データとを生成し、生成したその認証データと、記憶手段が記憶する認証データとを比較し、これらの認証データが同一である場合はメッセージパケットから生成したメッセージデータは正常であると認証し、これらの認証データが同一でない場合はメッセージパケットから生成したメッセージデータは異常であると認証する認証手段と、を有する。
【0017】
なお、送信装置の記憶手段が記憶する認証データと受信装置の記憶手段が記憶する認証データとは、完全同一でなくてもよい。実質的に同一または、同一であると確かめることができる認証データであればよい。例えば「123456789」という送信装置の記憶手段が記憶する認証データに対し、受信装置の記憶手段が記憶する認証データは「1から9までの数字を昇順に並べたデータ」といった内容を意味する認証データでもよい。
【0018】
このようなメッセージ認証システムであれば、請求項1に記載のメッセージ認証方法によって得られる効果と同等の効果を得ることができる。
ところで、暗号化及び復号化の手法は、例えば公開鍵を用いた公開鍵手法を用いるようになっていてもよいが、請求項2に記載のメッセージ認証方式のように、共通鍵ブロック暗号手法を用いるようになっていてもよい。共通鍵ブロック暗号手法としては、例えばDES(Data Encryption Standard)やFEAL(Fast Encryption Algorithm)等が考えられる。
【0019】
他の暗号手法を用いる場合と比べて、このような共通鍵ブロック暗号手法を用いる場合は、暗号化対象のデータサイズが大きければ大きいほど効率よくブロック単位で暗号化できるため暗号化対象のデータサイズの大きさの割には処理時間も短く済み、必要なハードウェアの要求性能も低い。
【0020】
また、このようなメッセージ認証方法を実装したメッセージ認証システムとしては、請求項8に記載のようなメッセージ認証システムが考えられる。このメッセージ認証システムは、請求項7に記載のメッセージ認証システムにおいて、送信装置の暗号処理実行手段が実行する暗号処理及び受信装置の復号処理実行手段が実行する復号処理の手法が、共通鍵ブロック暗号手法を用いるようになったものである。
【0021】
このようなメッセージ認証システムであれば、請求項2に記載のメッセージ認証方法によって得られる効果と同様の効果を得ることができる。
他にも、請求項3に記載のメッセージ認証方法のように、共通鍵ストリーム暗号手法を用いるようになっていてもよい。共通鍵ストリーム暗号手法としては、RC4(Rivest’s Cipher 4)等が考えられる。
【0022】
他の暗号手法を用いる場合と比べて、このような共通鍵ストリーム暗号手法を用いる場合は、処理が単純であるため高速化も容易であり、必要なハードウェアの要求性能も低い。
また、このようなメッセージ認証方法を実装したメッセージ認証システムとしては、請求項9に記載のようなメッセージ認証システムが考えられる。このメッセージ認証システムは、請求項7に記載のメッセージ認証システムにおいて、送信装置の暗号処理実行手段が実行する暗号処理及び受信装置の復号処理実行手段が実行する復号処理の手法は、共通鍵ストリーム暗号手法を用いるようになったものである。
【0023】
このようなメッセージ認証システムであれば、請求項3に記載のメッセージ認証方法によって得られる効果と同様の効果を得ることができる。
ところで、認証データとしては、好ましくは暗号化側及び復号化側しか知り得ないような複雑なビット列から構成されるデータがよい。例えば請求項4に記載のメッセージ認証方法のように、所定の認証データは、予め乱数に基づいて生成したデータであるとよい。このようにして生成された認証データであれば、第三者には非常に推測がしづらく、セキュリティの強度を上げることができる。
【0024】
また、このような認証方法を実装したメッセージ認証システムとしては、請求項10に記載のようなメッセージ認証システムが考えられる。このメッセージ認証システムは、送信装置の記憶手段が記憶する認証データ及び、受信装置の記憶手段が記憶する認証データが、予め乱数に基づいて生成されたデータであるメッセージ認証システムである。
【0025】
このようなメッセージ認証システムであれば、請求項4に記載のメッセージ認証方法によって得られる効果と同様の効果が得られる。
しかし、暗号化側及び復号化側しか知り得ないような複雑なビット列から構成される認証データを暗号化側と復号化側とに予め配布しておくことが容易でない場合がある。そのような場合は、請求項5に記載のメッセージ認証方法のように、認証データは全てのビットが0によって構成されたデータ又は全てのビットが1によって構成されたデータであってもよい。
【0026】
通常、改竄が行われた場合は、この認証データ部分にも改竄の影響が現れる。このため、たとえ全てのビットが0であったり全てのビットが1であるようなありふれた認証データであっても、暗号鍵の秘密性が維持されていれば、認証データとして十分に機能する。
【0027】
このようなメッセージ認証方法を実装したメッセージ認証システムとしては、請求項11に記載のようなメッセージ認証システムが考えられる。このメッセージ認証システムは、送信装置の記憶手段が記憶する認証データ及び受信装置の記憶手段が記憶する認証データが、全てのビットが0によって構成されたデータ又は全てのビットが1によって構成されたデータであるメッセージ認証システムである。なお、送信装置の記憶手段及び受信装置の記憶手段は、認証データそのままの状態に記憶していなくてもよい。所望の認証データを生成できる情報を記憶していてもよい。例えば「構成ビット数は16で、全てのビットが0」といった情報を各々の記憶手段が記憶していてもよい。
【0028】
このようなメッセージ認証システムであれば、請求項5に記載のメッセージ認証方法によって得られる効果と同様の効果が得られる。
また、請求項6に記載のメッセージ認証方法のように、認証データは、車両のナンバープレートに関する情報に基づいて生成されたデータであってもよい。このようなメッセージ認証方法が用いられる具体的な状況としては、車両内に搭載された装置同士の通信に用いる場合や、他の車両との通信に用いる場合が想定される。
【0029】
このような場合、認証データの設定を容易に行うことができ、利用者の使い勝手がよくなる。なぜなら、近年電子ナンバープレートシステムが実用化されつつあり、この電子ナンバープレートから有線や無線等によって車両ナンバー等を容易に取得することができるからである。また、車両ナンバーであれば、電子ナンバープレートを搭載していなくとも利用者がナンバープレートを視認すれば容易に設定することができる点も理由として挙げられる。
【0030】
このようなメッセージ認証方法を実装したメッセージ認証システムとしては、請求項12に記載のようなメッセージ認証システムが考えられる。このメッセージ認証システムは、送信装置の記憶手段が記憶する認証データ及び受信装置の記憶手段が記憶する認証データは、車両のナンバープレートに関する情報に基づいて生成されたデータであるメッセージ認証システムである。
【0031】
このようなメッセージ認証システムであれば、請求項6に記載のメッセージ認証方法によって得られる効果と同様の効果が得られる。
【0032】
【発明の実施の形態】
以下、本発明が適用された実施例について図面を用いて説明する。尚、本発明の実施の形態は、下記の実施例に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の形態を採りうる。
【0033】
図1は、本実施例のメッセージ認証システムの概略構成を表すブロック図である。図1に示すように本実施例のメッセージ認証システムは、送信装置11と受信装置21とを備える。このうち送信装置11は、操作部13と制御部14と記憶部15と表示部16と通信部17とを備える。
【0034】
操作部13は、タッチパネルやキースイッチ等から構成され、利用者から各種の操作指示を受け付ける。
記憶部15は、RAMやハードディスク等のデータの読み出し及び書き込みが可能な媒体を備え、制御部14から渡されたデータを記憶したり、逆に制御部14から指定されたデータを制御部14に渡したりする。
【0035】
表示部16は、液晶ディスプレイや有機ELディスプレイ等から構成され、制御部14からの指令により様々な情報を表示させることができる。
通信部17は、図示しないケーブルによって受信装置21に接続され、受信装置21との通信の際のプロトコル処理等の通信機能を担う。
【0036】
制御部14は、周知のCPU、ROM、RAM及びそれらを結ぶバス等から構成され、記憶部15に記憶されたプログラムに基づいて後述する送信処理を実行する。
一方、受信装置21は、操作部23と制御部24と記憶部25と通信部27と表示部26とを備える。
【0037】
操作部23は、タッチパネルやキースイッチ等から構成され、利用者から各種の操作指示を受け付ける。
記憶部25は、RAMやハードディスク等のデータの読み出し及び書き込みが可能な媒体を備え、制御部24から渡されたデータを記憶したり、逆に制御部24から指定されたデータを制御部24に渡したりする。
【0038】
表示部26は、液晶ディスプレイや有機ELディスプレイ等から構成され、制御部24からの指令により様々な情報を表示させることができる。
通信部27は、図示しないケーブルによって送信装置11の通信部17に接続され、送信装置11との通信の際のプロトコル処理等の通信機能を担う。
【0039】
制御部24は、周知のCPU、ROM、RAM及びそれらを結ぶバス等から構成され、記憶部25に記憶されたプログラムに基づいて後述する受信処理を実行する。
ここまでで本実施例のメッセージ認証システムの概略構成を説明したが、ここで本実施例のメッセージ認証システムを構成する各部位と特許請求の範囲に記載の用語との対応を示す。送信装置11については、操作部13が送信装置のメッセージデータ取得手段に相当し、制御部14が送信装置のメッセージパケット生成手段及び暗号処理実行手段に相当し、記憶部15が送信装置の記憶手段に相当し、通信部17が送信装置の暗号データ送信手段に相当する。受信装置21については、制御部24が受信装置の復号処理実行手段と認証手段に相当し、記憶部25が受信装置の記憶手段に相当し、通信部27が暗号データ受信手段に相当する。
【0040】
次に、利用者によって送信装置11の操作部13にメッセージデータを送信する旨の指令が入力された際に送信装置11の制御部14で実行される送信処理について、図2に示す送信処理のフローチャートを用いて説明する。なお、このメッセージデータというのは、予め利用者が操作部13を操作することによって入力されて記憶部15に記憶された文字データのことである。このメッセージデータは、他の装置から送信されて記憶部15に記憶されたものであってもよい。また、文字データに限らず、画像データや動画データ等であってもよい。
【0041】
(1)送信処理
送信処理が開始されるとまず、記憶部15に記憶されたメッセージデータを読み出す(S105)。そして、メッセージデータを通信の際の送信単位に分割する(S110)。この送信単位は例えば4バイトや8バイト等である。もちろん更に大きな単位であってもよい。
【0042】
次に、予め記憶部15に記憶されている認証データを読み出し、読み出した認証データに対して分割したメッセージデータの1つ目を付加してメッセージパケットを生成する(S115)。ここで言う認証データは、送信装置11と受信装置21とで統一されたデータであり、例えば2バイトや4バイト程度の第三者が容易には推測できない内容及び長さのデータである。もちろん更に長いデータであってもよい。ここでは、疑似乱数に基づいて生成されたデータを認証データとする。
【0043】
次に、予め記憶部15に記憶されている鍵を用いてブロック暗号化手法(例えばDESやFEAL等)により暗号データを生成する(S120)。なお、ここで用いる鍵は後述する、受信装置21の制御部24で実行される受信処理の際に用いられる鍵と同一(つまり共通鍵)である。そして、生成した暗号データを通信部17を介して受信装置21に送信する(S125)。送信後は、S110で分割したメッセージデータのうち、未送信のメッセージデータが存在するか否かによって分岐する(S130)。未送信の分割したメッセージデータが存在するのであればS115に戻り、未送信の分割したメッセージデータが存在しない、つまり全てのメッセージデータを送信し終えたのであれば本処理(送信処理)を終了する。
【0044】
次に、送信装置11から暗号データが送信されてきた際に受信装置21の制御部24で実行される受信処理について、図3に示す受信処理のフローチャートを用いて説明する。
(2)受信処理
受信処理が開始されるとまず、通信部27を介して送信装置11から暗号データを受信する(S205)。続いて受信した暗号データに対し、予め記憶部25に記憶されている鍵を用いて復号化処理を行いメッセージパケットを生成する(S210)。そして、生成したメッセージパケットから認証データを取り出して予め記憶部25に記憶されている認証データと比較し(S215)、これらの認証データが一致するか否かによって処理を分岐する(S220)。これらの認証データが一致するのであればS230に進み、これらの認証データが一致しないのであれば表示部26にその旨を表示させ(S225)、本処理(受信処理)を終了する。
【0045】
S230では、メッセージパケットから分割メッセージデータを取り出して本来のメッセージデータを構成する(S230)。そして次のステップでは、メッセージデータが完成したか否かを判定し、メッセージデータが完成したのであれば本処理(受信処理)を終了し、メッセージデータが完成していないのであればS205に戻り、メッセージデータが完成するまでS205からS235までのステップを繰り返す。
【0046】
ここまでで送信処理と受信処理について説明したが、次にこれらの処理全体を図4の説明図を用いて説明する。図4に示すように、まず送信装置11でメッセージデータ31が分割されて分割メッセージデータ33が生成される。この分割されて生成される分割メッセージデータ33の長さは、認証データ34と結合させた際に既定の長さになる長さである。そして、認証データ34と分割メッセージデータ33とが結合されてメッセージパケット35が生成されると共通鍵36を用いて暗号処理が実行され、暗号データ37が生成される。なお、この暗号処理はブロック暗号化手法が用いられ、前述した既定の長さ、つまりメッセージパケット35の単位で暗号処理される。暗号データ37が生成されると受信装置21に送信される。
【0047】
受信装置21では、暗号データ37の受信データである暗号データ39を受け取ると、共通鍵40を用いて復号処理が実行され、メッセージパケット45が生成される。なお、この共通鍵40は暗号処理時に用いられた共通鍵36と同一である。生成されたメッセージパケット45は、認証データ41と分割メッセージデータ43とに分離され、このうち認証データ41は、予め受信装置21の記憶部25に記憶されている認証データ49と比較し、一致するかどうかを判定する。判定した結果、これらの認証データが一致するのであれば、分割メッセージデータ43をすでに受信済みの分割メッセージデータ43と結合してメッセージデータ47を生成する。もちろん、受信済みの分割メッセージデータ43がないのであれば、次に受信される分割メッセージデータ43のために記憶しておく。
【0048】
このようにして、送信装置11で分割された全ての分割メッセージデータ33が受信装置21に送信されるまで、これらの処理が繰り返される。
本実施例のメッセージ認証システムによれば、従来の技術のように認証時(つまり受信時)に復号化処理を2回行わないため、処理時間を短縮させることができ、必要なハードウェアの要求性能を下げることができる。また、暗号化する側(送信装置11)も、従来の技術のように暗号化処理を2回行う必要がないため、処理時間を短縮させることができ、必要なハードウェアの要求性能を下げることができる。また、メッセージデータ自体も暗号化されているので秘匿性も高い。また、従来の技術の方法1及び方法2に比べ、相対的に送信データのサイズを小さくすることができる。なぜなら、方法1では、メッセージパケット107を暗号処理して生成した暗号文111aに対し、さらにメッセージパケット107のハッシュ値を暗号処理したメッセージ認証子111bを付加して送信データ111を生成していた(図6参照)。また、方法2では、メッセージパケット127を共通鍵Aによって暗号処理されたものと、メッセージパケット127を共通鍵Bによって暗号処理されたものとを合わせて送信データ129を生成していた(図7参照)。一方、本実施例のメッセージ認証システムは、メッセージパケット35を暗号処理したものだけによって暗号データ37(つまり送信データ)を生成する。このため多くの場合、方法1や方法2に比べ本実施例のメッセージ認証システムのほうが、同サイズの送信データの中に多くの情報を含ませることができ、効率のよい通信を行うことができる。
【0049】
以下、他の実施例について述べる。
(1)上記実施例では、認証データ34,49は、第三者が容易には推測できないような疑似乱数に基づいて生成したデータであったが、全てのビットが0であるようなデータであってもよい。具体例を図5の説明図を用いて説明する。
【0050】
まず送信装置11でメッセージデータ50が分割されて分割メッセージデータ51が生成される。この分割されて生成された分割メッセージデータ51の長さは、後述する認証データ55及び識別ビット53と結合させた際に既定の長さになる長さである。分割メッセージデータ51が生成されると、分割メッセージデータ51の最後部に「1」である識別ビット53と全てのビットが「0」である認証データ55とが結合されてメッセージパケット57が生成される。メッセージパケット57が生成されると共通鍵58を用いて暗号処理が実行され、暗号データ59が生成される。なお、この暗号処理はブロック暗号化手法が用いられ、前述した既定の長さ、つまりメッセージパケット57の単位で暗号処理される。暗号データ59が生成されると受信装置21に送信される。
【0051】
受信装置21では、暗号データ59の受信データである暗号データ61を受け取ると、共通鍵62を用いて復号処理が実行され、メッセージパケット69が生成される。なお、この共通鍵62は暗号処理時に用いられた共通鍵58と同一である。生成されたメッセージパケット69は、分割メッセージデータ63と識別ビット65と認証データ67とに分離され、このうち認証データ67は、予め受信装置21の記憶部25に記憶されている認証データ73と比較し、一致するかどうかを判定する。判定した結果、これらの認証データが一致するのであれば、分割メッセージデータ63をすでに受信済みの分割メッセージデータ63と結合してメッセージデータ71を生成する。もちろん、受信済みの分割メッセージデータ63がないのであれば、次に受信される分割メッセージデータ63のために記憶しておく。このようにして、送信装置11で分割された全ての分割メッセージデータ51が受信装置21に送信されるまで、これらの処理が繰り返される。
【0052】
通常、改竄が行われた場合は、認証データ67にも改竄の影響が現れる。このため、たとえ認証データ55の全てのビットが0というありふれた認証データであっても、暗号鍵の秘密性が維持されていれば、認証データとして十分に機能する。したがって、このようなメッセージ認証システムであっても、上記実施例のメッセージ認証システムと同様の効果を得ることができる。
【0053】
なお、認証データ55,73は、全てのビットが1であってもよい。その際は、識別ビット53は「0」であるとよい。
(2)暗号化及び復号化の手法は共通鍵ストリーム暗号手法であってもよい。例えば、RC4等が考えられる。このような共通鍵ストリーム暗号手法を用いる場合は、メッセージパケットの長さに自由度が生まれると共に、処理が単純であるため高速化も容易であり、必要なハードウェアの要求性能も低い。
【0054】
(3)認証データ34,49としては、車両のナンバープレートに関する情報に基づいて生成されたデータ(例えば車両ナンバー)であってもよい。具体的な状況としては、送信装置11と受信装置21とが単一の車両内に設置されて通信を行う場合や、異なる車両に設置されて通信を行う場合が想定される。このように車両に搭載されて用いられる場合は、車両のナンバープレートに関する情報に基づいて生成されたデータを認証データ34,49とすれば、認証データ34,49の決定に特別なアルゴリズム等が必要でなくなり、利用者にとって都合がよい。
【図面の簡単な説明】
【図1】実施例のメッセージ認証システムのブロック図である。
【図2】送信処理の処理過程を示すフローチャートである。
【図3】受信処理の処理過程を示すフローチャートである。
【図4】実施例の認証処理を説明するための説明図である。
【図5】他の認証処理を説明するための説明図である。
【図6】従来の認証処理を説明するための説明図である。
【図7】従来の認証処理を説明するための説明図である。
【図8】従来の認証処理を説明するための説明図である。
【符号の説明】
11…送信装置、13…操作部、14…制御部、15…記憶部、16…表示部、17…通信部、21…受信装置、23…操作部、24…制御部、25…記憶部、26…表示部、27…通信部。
Claims (12)
- メッセージデータに所定の認証データが付加されたメッセージパケットに暗号鍵が用いられて暗号化されて生成された暗号データに対し、復号鍵を用いて復号化してメッセージデータと認証データとを生成し、
生成した前記認証データが、前記暗号化される前に前記メッセージデータに付加された前記所定の認証データと同一か否かを判定することによって、前記復号化して生成した前記メッセージデータの認証を行うメッセージ認証方法。 - 請求項1に記載のメッセージ認証方法において、
前記暗号化及び前記復号化の手法は、共通鍵ブロック暗号手法であることを特徴とするメッセージ認証方法。 - 請求項1に記載のメッセージ認証方法において、
前記暗号化及び前記復号化の手法は、共通鍵ストリーム暗号手法であることを特徴とするメッセージ認証方法。 - 請求項1〜請求項3の何れかに記載のメッセージ認証方法において、
前記所定の認証データは、予め乱数に基づいて生成されたデータであることを特徴とするメッセージ認証方法。 - 請求項1〜請求項3の何れかに記載のメッセージ認証方法において、
前記所定の認証データは、全てのビットが0によって構成されたデータ又は全てのビットが1によって構成されたデータであることを特徴とするメッセージ認証方法。 - 請求項1〜請求項3の何れかに記載のメッセージ認証方法において、
前記所定の認証データは、車両のナンバープレートに関する情報に基づいて生成されたデータであることを特徴とするメッセージ認証方法。 - 送信装置と受信装置とを備えるメッセージ認証システムであって、
前記送信装置は、
認証データ及び暗号鍵を記憶する記憶手段と、
メッセージデータを取得するメッセージデータ取得手段と、
前記メッセージデータ取得手段が取得した前記メッセージデータに前記記憶手段が記憶する前記認証データを付加してメッセージパケットを生成するメッセージパケット生成手段と、
前記メッセージパケット生成手段が生成した前記メッセージパケットを前記記憶手段が記憶する前記暗号鍵を用いて暗号処理を行うことにより暗号データを生成する暗号処理実行手段と、
前記暗号処理実行手段が生成した前記暗号データを送信する暗号データ送信手段と、
を有し、
前記受信装置は、
復号鍵と、前記送信装置の前記記憶手段が記憶する前記認証データと同一の認証データとを記憶する記憶手段と、
前記送信装置から送信された前記暗号データを受信する暗号データ受信手段と、
前記暗号データ受信手段が受信した前記暗号データを前記記憶手段が記憶する前記復号鍵を用いて復号処理を行うことによりメッセージパケットを生成する復号処理実行手段と、
前記復号処理実行手段が生成した前記メッセージパケットからメッセージデータと認証データとを生成し、生成したその認証データと、前記記憶手段が記憶する前記認証データとを比較し、これらの認証データが同一である場合は前記メッセージパケットから生成した前記メッセージデータは正常であると認証し、これらの認証データが同一でない場合は前記メッセージパケットから生成した前記メッセージデータは異常であると認証する認証手段と、
を有することを特徴とするメッセージ認証システム。 - 請求項7に記載のメッセージ認証システムにおいて、
前記送信装置の前記暗号処理実行手段が実行する前記暗号処理及び、前記受信装置の前記復号処理実行手段が実行する前記復号処理の手法は、共通鍵ブロック暗号手法であることを特徴とするメッセージ認証システム。 - 請求項7に記載のメッセージ認証システムにおいて、
前記送信装置の前記暗号処理実行手段が実行する前記暗号処理及び、前記受信装置の前記復号処理実行手段が実行する前記復号処理の手法は、共通鍵ストリーム暗号手法であることを特徴とするメッセージ認証システム。 - 請求項7〜請求項9の何れかに記載のメッセージ認証システムにおいて、
前記送信装置の前記記憶手段が記憶する前記認証データ及び、前記受信装置の前記記憶手段が記憶する前記認証データは、予め乱数に基づいて生成されたデータであることを特徴とするメッセージ認証システム。 - 請求項7〜請求項9の何れかに記載のメッセージ認証システムにおいて、
前記送信装置の前記記憶手段が記憶する前記認証データ及び、前記受信装置の前記記憶手段が記憶する前記認証データは、全てのビットが0によって構成されたデータ又は全てのビットが1によって構成されたデータであることを特徴とするメッセージ認証システム。 - 請求項7〜請求項10の何れかに記載のメッセージ認証システムにおいて、
前記送信装置の前記記憶手段が記憶する前記認証データ及び、前記受信装置の前記記憶手段が記憶する前記認証データは、車両のナンバープレートに関する情報に基づいて生成されたデータであることを特徴とするメッセージ認証システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003173851A JP2005012466A (ja) | 2003-06-18 | 2003-06-18 | メッセージ認証方法及びメッセージ認証システム |
US10/852,190 US7457954B2 (en) | 2003-06-18 | 2004-05-25 | Communications system and packet structure |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003173851A JP2005012466A (ja) | 2003-06-18 | 2003-06-18 | メッセージ認証方法及びメッセージ認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005012466A true JP2005012466A (ja) | 2005-01-13 |
Family
ID=34097558
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003173851A Pending JP2005012466A (ja) | 2003-06-18 | 2003-06-18 | メッセージ認証方法及びメッセージ認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005012466A (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008124987A (ja) * | 2006-11-15 | 2008-05-29 | Mitsubishi Electric Corp | 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム |
WO2008126913A1 (ja) * | 2007-04-06 | 2008-10-23 | N-Crypt Lab., Inc. | 送受信システム |
WO2008133521A1 (en) * | 2007-04-26 | 2008-11-06 | Conax As | Method for signing and encrypting digital data |
JP2009105633A (ja) * | 2007-10-23 | 2009-05-14 | Ntt Software Corp | メッセージ認証装置、認証センタ装置、及びメッセージ認証システム |
JP2010508719A (ja) * | 2006-10-27 | 2010-03-18 | クゥアルコム・インコーポレイテッド | 合成メッセージ認証コード |
JP2012186635A (ja) * | 2011-03-04 | 2012-09-27 | Toyota Motor Corp | 車両ネットワークシステム |
JP2013535903A (ja) * | 2010-07-23 | 2013-09-12 | エミュー ホールディングス ピーティワイ リミテッド | 暗号化装置及び方法 |
JP2015106847A (ja) * | 2013-11-29 | 2015-06-08 | 共同印刷株式会社 | 復号化方法、プログラム及びシステム |
CN105940317A (zh) * | 2014-02-06 | 2016-09-14 | 株式会社电装 | 导航消息认证系统、接收终端以及认证处理装置 |
JP2017505000A (ja) * | 2013-12-02 | 2017-02-09 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
-
2003
- 2003-06-18 JP JP2003173851A patent/JP2005012466A/ja active Pending
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010508719A (ja) * | 2006-10-27 | 2010-03-18 | クゥアルコム・インコーポレイテッド | 合成メッセージ認証コード |
US8949600B2 (en) | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
JP2008124987A (ja) * | 2006-11-15 | 2008-05-29 | Mitsubishi Electric Corp | 暗号通信装置及び暗号通信システム及び暗号通信方法及びプログラム |
WO2008126913A1 (ja) * | 2007-04-06 | 2008-10-23 | N-Crypt Lab., Inc. | 送受信システム |
WO2008133521A1 (en) * | 2007-04-26 | 2008-11-06 | Conax As | Method for signing and encrypting digital data |
JP2009105633A (ja) * | 2007-10-23 | 2009-05-14 | Ntt Software Corp | メッセージ認証装置、認証センタ装置、及びメッセージ認証システム |
JP2013535903A (ja) * | 2010-07-23 | 2013-09-12 | エミュー ホールディングス ピーティワイ リミテッド | 暗号化装置及び方法 |
JP2012186635A (ja) * | 2011-03-04 | 2012-09-27 | Toyota Motor Corp | 車両ネットワークシステム |
JP2015106847A (ja) * | 2013-11-29 | 2015-06-08 | 共同印刷株式会社 | 復号化方法、プログラム及びシステム |
JP2017505000A (ja) * | 2013-12-02 | 2017-02-09 | マスターカード インターナショナル インコーポレーテッド | セキュアエレメントを用いずに移動装置に対する遠隔通知サービスメッセージをセキュアに送信するための方法およびシステム |
CN105940317A (zh) * | 2014-02-06 | 2016-09-14 | 株式会社电装 | 导航消息认证系统、接收终端以及认证处理装置 |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101520617B1 (ko) | 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치 | |
KR101366243B1 (ko) | 인증을 통한 데이터 전송 방법 및 그 장치 | |
US6976162B1 (en) | Platform and method for establishing provable identities while maintaining privacy | |
CN109218825B (zh) | 一种视频加密系统 | |
KR101874721B1 (ko) | 신분 인증 시스템, 장치, 방법 및 신분 인증 요청 장치 | |
CN103546289B (zh) | 一种基于USBKey的安全传输数据的方法及系统 | |
US7570759B2 (en) | System and method for secure encryption | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
JP2001051596A (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
KR20080025121A (ko) | 비대칭 개인키로부터 비밀키 생성 | |
CN110138795B (zh) | 一种通信过程中的多步混合加解密方法 | |
WO2018137225A1 (zh) | 指纹数据的处理方法及处理装置 | |
CN107534558B (zh) | 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统 | |
CN113067823B (zh) | 邮件用户身份认证和密钥分发方法、系统、设备及介质 | |
JP4379031B2 (ja) | 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置 | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
JP2005012466A (ja) | メッセージ認証方法及びメッセージ認証システム | |
CN114302367A (zh) | 证书申请方法、装置、电子设备及存储介质 | |
JP4333351B2 (ja) | 通信システム | |
CN114036541A (zh) | 一种复合加密存储用户私密内容的应用方法 | |
CN113965319A (zh) | 一种基于量子密钥分配系统的密钥管理系统和方法 | |
TW202023223A (zh) | 加解密系統、加密裝置、解密裝置和加解密方法 | |
WO2011052180A1 (ja) | 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム | |
CN115225334B (zh) | 防重放方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080311 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080508 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20080902 |