JP3504988B2 - 非順応暗号システムによりメッセージ認証を行う通信ノード - Google Patents
非順応暗号システムによりメッセージ認証を行う通信ノードInfo
- Publication number
- JP3504988B2 JP3504988B2 JP28469794A JP28469794A JP3504988B2 JP 3504988 B2 JP3504988 B2 JP 3504988B2 JP 28469794 A JP28469794 A JP 28469794A JP 28469794 A JP28469794 A JP 28469794A JP 3504988 B2 JP3504988 B2 JP 3504988B2
- Authority
- JP
- Japan
- Prior art keywords
- communication node
- message
- authentication
- string
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Description
伝送されるメッセージの暗号化の分野に関する。特に、
本発明は、暗号化されたメッセージの送信元を認証する
ための公開キー方法に関する。
機密のメッセージを伝達するためにしばしば利用され
る。機密性は、物理的なセキュリティを通して保持され
ることが最適である。すなわち、密封され持運ばれるパ
ッケージに入れるか、ケーブル上でか、あるいは他の何
らかの閉じた通信媒体を用いる等の、送信元か受信元以
外の何者もそのメッセージにアクセスできないような方
法で機密のメッセージを伝達することである。
は、速度と簡便さという長所をもっている。しかしなが
ら、これらの媒体では、物理的セキュリティは得られな
い。つまり、これらの通信媒体を通して送られるメッセ
ージは、メッセージの内容を本来なら知られたくない第
三者によって盗聴される可能性がある。
ッセージの機密性のレベルを維持するという課題に対し
ては、多大な注意が払われてきた。このような注意の多
くは、暗号化技術において顕在化している。様々な暗号
システムの属性は、いかに良好にシステムがメッセージ
を機密に保持するかということに影響する。
ではない。順応性については、Dolev,Dwork, and Naor,
「Non-Malleable Cryptography」ACM 089791-397-3/91/
004/0542,pp. 542-52(1991)において暗号システムと関
連して議論されている。非順応的であるために、暗号シ
ステムは2つの属性を有する。第1は、その暗号システ
ムが強秘匿性を有することである。すなわち、もし平文
についての任意の所定情報が暗号文から算出可能なら
ば、その所定の情報は暗号文無しでも算出可能である。
第2は、第1の暗号文が与えられたとき、第1と第2の
暗号文に対応する平文が関連付けられるように第2の暗
号文を発生することが不可能であるか又は計算上実行で
きないことである。
連するメッセージの組が、代数的暗号システムを用いて
暗号化されたとき、その結果である暗号化されたメッセ
ージが、対応する(同じである必要はない)関連性を有
することがときどきある。例えば、メッセージの組が、
一連の昇順の近接した数値を有する場合、何らかの順応
性のある暗号化キーがそれらのメッセージを暗号化され
たメッセージの組へと暗号化すると、それらの暗号化さ
れたメッセージもまた一連の昇順の近接した数値を有す
ることになる。よって、その暗号化されたメッセージは
それでも尚解読困難であるにも拘らず、不正を働く者
は、暗号化されたメッセージを不法に利用することがで
きる。
てみる。仮に、自治体が新しい学校を建設することを可
決し、設計を選択し、そして順応性のある公開キーEを
用いて暗号化された入札価格を提出することにより契約
のための入札に参加するよう広告したとする。企業A
は、Eを用いて150万ドルの入札価格を暗号化して、
その入札価格を安全でないライン上で送る。企業Bは、
この入札価格を受信するが解読することはできない。な
ぜなら、企業Bはその自治体の専用解読キーをもってい
ないからである。
価格が与えられた場合には、自治体の解読キーを用いて
解読したとき結果的に企業Aよりも低い入札価格となる
ように企業Bが自らのメッセージを作成することがあり
得る。もし、企業Aの暗号化された入札価格が与えられ
た場合に企業Bが上記のようなメッセージを作成する可
能性の方が、与えられない場合に企業Bが同様のことを
行う可能性よりも大きいならば、その暗号システムは順
応性があるという。企業Aが入札を行う。すると企業B
は、企業Aの入札価格がどれほどであったかを知る必要
もなく、あるいは自らの入札価格が解読後にどれほどに
なるかさえも知らずして、企業Aよりも僅かに低い入札
価格を提出することができ、その契約を獲得することが
できる。以上で明らかなように、企業Aの利益は、非順
応的な暗号システムを採用することによって企業Bによ
る上記のような形態の入札の発生を防ぐことにより守ら
れる。
の暗号化された入札価格へさえもアクセスできない物理
的セキュリティと、メッセージを暗号化することによっ
て生成される機密性との間の違いである。この筋書きの
ようないくつかの場合においては、順応性のある暗号シ
ステムの使用を通して得られる機密性は、物理的セキュ
リティに置換わるものとしては不十分である。
まれるような特定の領域とは、暗号化されたメッセージ
の送信元を認証する部分である。望ましくは、認証方法
は2つの属性を有するべきである。第1に、この方法
は、詐称者からの侵害に対して安全にされるべきであ
る。すなわち、詐称者が誤情報を受信元へ送信できない
こと、及びその誤情報を正当な送信元からの有効なメッ
セージとして認証したりできないことである。もし信頼
できるメッセージ認証方法が設けられない場合には、受
信元Rにより受信されかつ送信元Sの送信元アドレスを
示すメッセージが実際には詐称者Bにより送られたのか
も知れない。よって、詐称者Bは、送信元Sの誤情報を
受信元Rへ送ることができる。
受信元Rが、そのメッセージが本当に送信元Sから送ら
れたものであって詐称者Bからのものではないことを第
三者Cに納得させることが出来るようにするべきであ
る。
ては、いわゆる「チェスマスタ攻撃(chessmaster atta
ck)」又は「マフィア・スキャム(mafia scam)」とい
う筋書きがある。この名前はチェスの筋書きに由来する
もので、プレイヤは、あるグランドマスタに対して白と
して対戦しかつ同時に別のグランドマスタに対して黒と
して対戦する。このプレイヤは、各グランドマスタが相
手に対してなす動きを再現することによって二人のグラ
ンドマスタを互いに対戦させるのである。
か(Identification:Friend or Foe)」又はIFFと呼
ばれる筋書きによって示すことが出来る。1つの可能な
IFFの筋書きでは、味方の飛行機Fと味方の基地GF
とが通信し、そして敵の飛行機Nは、敵の基地GNと協
力して、味方の飛行機及び味方の基地の振りをすること
によってこれらに誤情報を通信しようとする。
みは、味方の飛行機に対して味方の基地にのみ知られた
何らかの機密情報sを与えることである。味方の基地
は、多数の呼びかけqの中から1つを選択してqを味方
の飛行機へ送る。味方の飛行機は、sなしではコンピュ
ータによる計算が不可能な、sとqとの関数Fにより応
答する。もちろん、敵の飛行機もまたこの関数を受信す
ることができる。もしその後に、味方の基地が敵の飛行
機に対して異なる呼びかけq′を用いて呼びかけたなら
ば、ただqとF(s,q)が与えられただけではその要
求される応答であるsとq′との関数を容易に作成する
ことができない。
においては、この通信プロトコルはマフィア・スキャム
のテクニックを用いた侵害を受けやすい。以下に示す一
連のメッセージについて考えてみる。この中では、コロ
ン(:)に続く表現が、左側の当事者から右側の当事者
に対して送られるメッセージである。 GF→N:q N→GN:q GN→F:q F→GN:f(s,q) GN→N:f(s,q) N→GF:f(s,q) この一連のメッセージでは、互いに協同している敵の飛
行機及び基地は、マフィア・スキャムの手法によって、
味方の基地と味方の飛行機との間に介在している。第4
の段階において、味方の飛行機Fは、敵の基地に暗号化
された応答f(s,q)を与えている。そして、第6の
段階では、敵の飛行機が味方の基地に対して暗号化され
た応答を送っており、これによって味方の基地からの呼
びかけに対して正しく応答していることになる。
(位置入力装置)情報を含めることによって、敵による
通信の複写を防ぐことが可能である。このロケータ情報
は、例えば、呼びかけの際における味方の飛行機の位置
やタイム・スタンプであり、q′で示される。その結
果、敵の飛行機はf(s,q)よりもむしろf(s,
q′)を伝送することが必要となり、単なる複写だけで
は、味方の通信システムを侵害するには不十分となる。
は、位置情報やタイム・スタンプ以外は同じである。順
応性のある暗号システムでは、f(s,q)とf(s,
q′)は、類似しがちである。そのため、q、q′、及
びf(s,q)が与えられたならば、敵がf(s,
q′)を得ることにより味方の暗号システムを破ること
が可能となる。
えかつ順応性がなく、よって前述のような侵害に対して
もろくない暗号システムが必要である。
応性であるメッセージ認証を行うため方法及びシステム
を提供することである。
成するために、本発明では、非順応性の公開キーと専用
キーを用いる公開キー暗号システムをメッセージの認証
において利用するような方法及びシステムを提供する。
メッセージの認証プロトコルは、非順応性の公開キー暗
号システムとともに用いられることにより、盗聴者や詐
称者による不正に対して安全であるような認証を可能と
する。
信元により受信されかつ見かけ上送信元により送信され
た第1のメッセージに対する応答において、応答者は、
送信元のものとされている公開キーで暗号化された認証
ストリングを送信する。確かにこの第1のメッセージを
送信した送信元は、その専用解読キーを用いて認証スト
リングを解読する。その後、送信元は、第1のメッセー
ジと認証ストリングとの関数である認証メッセージを送
信する。
を受信元へ与えるものである。なぜなら、送信元だけ
が、その公開キーを用いて暗号化したストリングを解読
できるからである。さらに、本発明による上記のプロト
コルは信頼性がある。なぜなら、暗号システムが用いた
公開キーは非順応性であるので、盗聴者や詐称者は、暗
号化された認証ストリングから認証メッセージを作成す
ることができないからである。
るが、当業者であれば、CPU、メモリ、入出力装置、
プログラム記憶装置、接続バス、及び他の適当な構成要
素からなる汎用的なデータ・プロセッサ等の装置を、本
発明の方法を容易に実施するべくプログラムできること
あるいは設計できることは自明のことであろう。このよ
うなプロセッサは、本発明の方法を実行するための適切
なプログラム手段を備えているであろう。さらに、デー
タ処理システムとともに使用される予め記録されたディ
スク又は他の類似のコンピュータ・プログラム製品など
の工業製品として、本発明の方法を容易に実施するべく
データ処理システムに対して命令するための記憶媒体及
びその上に記録されたプログラム手段を含めることもで
きる。このような装置及び工業製品もまた、本発明の範
疇に含まれることは当然である。
適用可能である。送信元が受信元にメッセージを送り、
そのメッセージの送信元が認証される。そして、受信元
に対して送信元からのように装って誤情報メッセージを
送ろうとする詐称者は、その行為を実行できない。通信
媒体並びに送信元、受信元及び詐称者の詳細な特性は、
本発明にとって本質的なものではない。図1は、送信元
S、受信元R、及び詐称者Bを含むようなシステムを概
略的に示すブロック図である。
キー暗号システムの利用を含む。公開キー暗号システム
は、DiffieとHellmanによる「New Directions in Crypt
ography」I.E.E.E Transactions on Information Theor
y, Vol. IT-22, No.6, pp.644-54(Nov. 1976)において
初めて提示された。
キー暗号システムにおいては、各ノードAごとに、他の
全てのノードが認知している公開暗号化キーEAが存在
する。各公開暗号化キーEAは、それぞれのノードAへ
送られるメッセージを暗号化するための手順を記述して
いる。各公開暗号化キーごとに、その各ノードのみが認
知している対応する専用解読キーが存在しかつこの専用
解読キーは公開暗号化キーが与えられたとしても推定す
ることができない。従って、もしメッセージが公開暗号
化キーEAを用いて暗号化されたならば、他のいずれの
ノードもその暗号化されたメッセージを受信できるにも
拘らず、ノードAのみがそれを解読することができる。
一旦そのメッセージが暗号化されたならば、その送信ノ
ードでさえもそのメッセージを解読することはできな
い。
ー暗号システムは、底qの対数を計算する困難さに基づ
いていた。qは、フィールドを構築する素数個のエレメ
ントである。bビットの数として表現できる量に対し
て、qは2bよりもわずかに小さい素数であるが、Diff
ieらの文献に記載されたキーを用いる暗号化又は解読
は、多くとも2b mod q回の乗算を行う指数演算
を要するだけである。しかしながら、キーなしで暗号文
を解読するには、2(b/2)回の操作を伴う対数演算
を必要とする。そのため、それぞれのキーを認知してい
る当事者による正当な暗号化又は解読において、その暗
号文解読には、指数関数的に増大する演算労力が要求さ
れる。
で、昇順の平文に対応する暗号文もまた、それぞれ昇順
となることになる。従って、汎用的なDiffieらの公開キ
ー暗号法は順応性を有しており、前述のような侵害を受
けやすい。本発明においては、非順応的な暗号システム
を使用することによりこの欠点が克服される。任意の非
順応的な暗号システムを本発明において用いることがで
きるが、好適な非順応暗号システムとしては、引用する
Dlevらの「非順応暗号法」の第4章に記述がある。
方向性の認証システムを提案している。これによれば、
送信元が送信元の専用キーを用いることにより、送られ
るメッセージを「解読する」ものである。そして、受信
元は、送信元の公開キーを用いてその「解読された」メ
ッセージを「暗号化する」ことによりそのメッセージを
本来の形に復元する。送信元のみがその送信元の専用キ
ーを用いることができたはずであるから、その送信元の
公開キーを用いてそのメッセージを復元することは、そ
の送信元がそのメッセージを送ったということの証明と
なる。
であるために、メッセージが、実際には詐称者によって
送られたものであるのに誤って所与の送信元からのもの
であるかのように「認証されてしまう」ような侵害に対
して弱い傾向がある。
本発明の方法は図2の流れ図に示すように機能する。図
2の各ステップは、送信元Sと受信元Rとの間の通信ト
ラフィックを示している。その目的は、SからRへ送ら
れるデータ・メッセージmを認証することである。
Sがデータ・メッセージmの認証を望んでいることを示
す認証要求メッセージを送る。この認証要求メッセージ
は、その中にデータ・メッセージm自体を含んでいても
よく、あるいは、送信元Sと受信元Rをサポートする通
信システムについて用いる適切な命令フォーマットやプ
ロトコルに従った命令メッセージであってもよい。後者
の場合、データ・メッセージm自体は別に送られる。実
際には、認証要求メッセージは、「私はSであり、私が
あなたへ送ろうとしているデータ・メッセージMを認証
したい」という文になる。
は送信元の公開キーESをもちいて暗号化されたランダ
ムなストリングstである応答メッセージを送ることに
より応答する。このストリングstは、好適にはランダ
ムに選ばれるか、又は何らかの所定の形式に基づいてい
てもよい。例えば、ストリングstが日付や時刻のスタ
ンプに関係する等である。
受信元Rに認証メッセージを送り、そのメッセージから
受信元Rは、データ・メッセージmの送信元の身元が、
実際に送信元Sであることを確認できる。本発明の好適
例では、認証メッセージがAuth(m,st)の形式
であり、この中でAuthは、送信元Sと受信元Rとの
間で互いに同意した関数である。好適には、Auth
は、認証されるメッセージm等のメッセージとst等の
ストリングとを独立変数とする、容易に計算される関数
である。関数Authは、好適には、短いストリングの
形式の計算結果を生成する。これは、実際に送信元Sか
ら受信元Rへ送られる計算結果、又は短いストリングで
ある。任意の異なる2つのストリングstとst′に対
して、Auth(m,st)がAuth(m,st′)
と等しくなる可能性は、僅かであるべきである。
短いストリングが与えられた場合に、Auth(m,s
t)が送信元Sから受信元Rに送られた認証メッセージ
に等しいことを受信元Rが容易に確認できることが望ま
しい。従って、受信元Rが受信した認証メッセージが、
既に受信済のデータ・メッセージmと受信元Rが送信元
Sへ送ったストリングstとのAuth関数に一致する
ことを受信元Rが確認したとき、それによって受信元R
は、データ・メッセージmの送信元が実際に送信元Sで
あることを確認する。
Rの公開キーが、(暗号化されたデータ・メッセージm
が別に送られると仮定して)認証要求メッセージ及び認
証メッセージAuth(m,st)を暗号化するべく送
信元Sによって用いられることが好ましい。
するために、公開暗号化キーESは、非順応的でなけれ
ばならない。そうでないと、この認証シーケンスは、例
えばマフィア・スキャムによる侵害を受けやすくなって
しまう。このようなスキャムは、図3の流れ図に示され
ている。
を受信元Rへ送ろうとしており、そして詐称者Bが送信
元Sのメッセージmの替わりに誤情報メッセージm′を
受信元Rへ送ろうとしかつm′が送信元Sからのもので
あるかのように認証しようとしている場合を想定する。
誤情報メッセージm′は、データ・メッセージmと何ら
かの関係をもっており、すなわちm′=f(m)であ
る。この説明の目的のために、送信元Sの公開キーES
は順応的であるとしているので、ES(st′)とmと
m′とが与えられたならば、詐称者Bが、stとst′
との間に関係があるようにES(st)を容易に計算す
ることができるのは当然である。
うに行われる。ステップ8において、送信元Sは、デー
タ・メッセージmを認証するべく受信元Rに向けて認証
要求を送る。この要求は、詐称者Bにより遮断される。
ステップ10において、詐称者Bは、送信元Sであるか
のように装って誤情報メッセージm′の認証を要求する
べく受信元Rへ認証要求を送る。m′はmと所与の関係
を有している。
元Sの公開キーを用いて暗号化されたストリングst′
を送ることによって詐称者Bの要求に応答する。Bはこ
の暗号化されたストリングを解読することはできない。
もし、本発明に従い、送信元Sの公開キーが非順応的で
あったならば、m′を認証しようとする詐称者Bの企み
は、この時点から先へ進むことはできない(ステップ1
4)。詐称者Bの企みは打破され、本発明による方法
は、通信の安全性を維持することを達成する(ステップ
14)。
順応的であったならば、詐称者Bは、ES(st′)を
操作して暗号化されたメッセージES(st)を作成す
ることができる。その場合、容易に計算できる関数gに
ついて、Auth(m′,st′)=g(Auth
(m,st))である。ステップ15において、詐称者
BはES(st)を送信元Sへ送る。
は、Auth(m,st)を送ることによって認証を完
了しようとする。ここで再び、詐称者Bはこのメッセー
ジを遮断し、関数gをこれに適用してAuth(m′,
st′)を作成する。そして、ステップ18において、
これを受信元Rへ送る。そこで、受信元Rが、送信元S
が誤情報メッセージm′を認証したものと信じてしまう
ため、詐称者Bは、そのマフィア・スキャムに成功す
る。
は、送信元Sの公開キーESが順応的であることにかか
っている。もし、本発明に従い、公開キーが順応的でな
ければ、詐称者Bが、ES(st′)からES(st)
を作成することは不可能になり、マフィア・スキャムは
失敗する。よって、本発明は、この認証シーケンスを侵
害から保護することにおいて有益である。
細に説明したが、特許請求の範囲で定められる本発明の
範囲から逸脱することなくこれらの実施例に対して変更
や付加が可能であることは当業者であれば自明であろ
う。
ーを用いる公開キー暗号システムをメッセージの認証に
おいて利用するような方法及びシステムを提供するの
で、メッセージの認証プロトコルは、非順応性の公開キ
ー暗号システムとともに用いられることにより、盗聴者
や詐称者による不正に対して安全であるような認証を可
能とする。
を示すシステム・ブロック図である。
ジ交換を示す流れ図である。
セージを認証しようと試みる場合における送信元と受信
元との間の認証シーケンスのためのメッセージ交換を示
す流れ図である。
Claims (4)
- 【請求項1】通信ノードSにおいて、 通信媒体を介して他の通信ノードとの間でメッセージを
送受信する手段と、前記 他の通信ノードの中の特定の1つである通信ノード
Rによって受信されかつ前記通信ノードRの公開キーE
R を用いて暗号化されているデータ・メッセージM
が、前記通信ノードSによって送られたことを確認する
確認手段とを有し、 前記確認手段が、 (i) 前記通信ノードRから、前記通信ノードSの非順
応公開キーES を用いて暗号化された認証ストリング
stを受信する手段と、 (ii) 前記認証ストリングstを解読する手段と、 (iii) メッセージ変数とストリング変数とが与えられた
場合に計算結果を生成しかつ任意の異なる2つのストリ
ング変数に対して同じ計算結果を生じる可能性が僅かで
あるような関数Authにより、認証メッセージAut
h(M,st)を作成する手段と、 (iv) 前記計算結果Auth(M,st)を前記通信ノ
ードRの公開キーE R を用いて暗号化された認証メッ
セージとして前記通信ノードRへ伝送する手段と、 を含み、 前記認証メッセージAuth(M,st)は平文の前記
認証ストリングstにアクセスできる者によってのみ作
成できた筈であるという事実、及び前記通信ノードSだ
けが前記通信ノードSの非順応公開キーE S を用いて
暗号化された前記認証ストリングstを解読できる筈で
あるという事実に基づいて、前記通信ノードSが前記デ
ータ・メッセージMの真正な送信元であることを前記通
信ノードRに証明する事を特徴とする通信ノードS。 - 【請求項2】通信ノードRにおいて、 通信媒体を介して他の通信ノードとの間でメッセージを
送受信する手段と、前記 通信ノードRによって受信され、前記通信ノードR
の公開キーERを用いて暗号化されかつ前記他の通信ノ
ードの1つである通信ノードSの身元を示すデータ・メ
ッセージMが、前記通信ノードSによって送られたこと
を確認する確認手段とを有し、 前記確認手段が、 (i) 前記通信ノードSの非順応公開キーESを用いて
暗号化された認証ストリングstを伝送する手段と、 (ii) メッセージ変数とストリング変数とが与えられた
場合に計算結果を生成しかつ任意の異なる2つのストリ
ング変数に対して同じ計算結果を生じる可能性が僅かで
あるような関数Authにより、認証メッセージAut
h(M,st)を作成する手段と、 (iii) 認証メッセージを受信する手段と、 (iv) 前記受信された認証メッセージが、前記作成する
手段において作成された認証メッセージAuth(M,
st)に一致することを確認する手段と、 (v) 前記認証メッセージAuth(M,st)は平文
の前記認証ストリングstにアクセスできる者によって
のみ作成できた筈であるという事実、及び前記通信ノー
ドSだけが前記通信ノードSの非順応公開キーE S を用
いて暗号化された前記認証ストリングstを解読できる
筈であるという事実に基づいて、前記通信ノードSが前
記データ・メッセージMの真正な送信元であることを前
記通信ノードRに証明する手段と、 を含む通信ノードR。 - 【請求項3】前記認証ストリングstが、ランダムなス
トリングである請求項1に記載の通信ノードS。 - 【請求項4】前記認証ストリングstが、ランダムなス
トリングである請求項2に記載の通信ノードR。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US175024 | 1988-03-30 | ||
US08/175,024 US5539826A (en) | 1993-12-29 | 1993-12-29 | Method for message authentication from non-malleable crypto systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07212357A JPH07212357A (ja) | 1995-08-11 |
JP3504988B2 true JP3504988B2 (ja) | 2004-03-08 |
Family
ID=22638519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28469794A Expired - Fee Related JP3504988B2 (ja) | 1993-12-29 | 1994-11-18 | 非順応暗号システムによりメッセージ認証を行う通信ノード |
Country Status (4)
Country | Link |
---|---|
US (1) | US5539826A (ja) |
EP (1) | EP0661845B1 (ja) |
JP (1) | JP3504988B2 (ja) |
DE (1) | DE69431426T2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
US6085321A (en) | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US6507656B1 (en) * | 1999-01-27 | 2003-01-14 | Lucent Technologies Inc. | Non malleable encryption apparatus and method |
JP4434465B2 (ja) * | 1999-11-16 | 2010-03-17 | キヤノン株式会社 | 通信装置及び方法並びに記憶媒体 |
FI112418B (fi) * | 2000-02-01 | 2003-11-28 | Nokia Corp | Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin |
US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US8972717B2 (en) | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
US20020046350A1 (en) * | 2000-09-14 | 2002-04-18 | Lordemann David A. | Method and system for establishing an audit trail to protect objects distributed over a network |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
DE10118267A1 (de) * | 2001-04-12 | 2002-10-24 | Bosch Gmbh Robert | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US6941477B2 (en) * | 2001-07-11 | 2005-09-06 | O'keefe Kevin | Trusted content server |
US20030051172A1 (en) * | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
JP2005520395A (ja) * | 2002-03-13 | 2005-07-07 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム |
WO2004001540A2 (en) * | 2002-06-21 | 2003-12-31 | Probix, Inc. | Method and system for protecting digital objects distributed over a network using an electronic mail interface |
US20040086121A1 (en) * | 2002-10-31 | 2004-05-06 | Sensis Corporation | Secure automatic dependant surveillance |
JP2004171416A (ja) * | 2002-11-21 | 2004-06-17 | Ntt Docomo Inc | 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム |
CN100383695C (zh) * | 2005-05-11 | 2008-04-23 | 联想(北京)有限公司 | 在可视范围内安全开机的方法 |
US7730307B2 (en) * | 2006-04-07 | 2010-06-01 | Sensis Corporation | Secure ADS-B authentication system and method |
US11361174B1 (en) * | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
US9525668B2 (en) * | 2014-06-27 | 2016-12-20 | Intel Corporation | Face based secure messaging |
US9710672B2 (en) | 2014-09-08 | 2017-07-18 | Uri Jacob Braun | System for and method of controllably disclosing sensitive data |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
US5144662A (en) * | 1989-02-08 | 1992-09-01 | U.S. Philips Corporation | Public communication system comprising distributed stations, and station and sub-station for use in such a communication system |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5148485A (en) * | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
US5073935A (en) * | 1990-12-17 | 1991-12-17 | Jose Pastor | Method for secure communication |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5142579A (en) * | 1991-01-29 | 1992-08-25 | Anderson Walter M | Public key cryptographic system and method |
JP2671649B2 (ja) * | 1991-07-08 | 1997-10-29 | 三菱電機株式会社 | 認証方式 |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
-
1993
- 1993-12-29 US US08/175,024 patent/US5539826A/en not_active Expired - Lifetime
-
1994
- 1994-11-18 JP JP28469794A patent/JP3504988B2/ja not_active Expired - Fee Related
- 1994-12-21 EP EP94309658A patent/EP0661845B1/en not_active Expired - Lifetime
- 1994-12-21 DE DE69431426T patent/DE69431426T2/de not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
D.Dolev 他2名著"Non−Malleable Cryptography"Proceedings of the 23rd Annual ACM Symposium on th Theory of Computing,1991,Vol.23,P542〜552 |
Also Published As
Publication number | Publication date |
---|---|
US5539826A (en) | 1996-07-23 |
EP0661845B1 (en) | 2002-09-25 |
EP0661845A3 (en) | 2000-03-01 |
JPH07212357A (ja) | 1995-08-11 |
DE69431426D1 (de) | 2002-10-31 |
DE69431426T2 (de) | 2003-05-28 |
EP0661845A2 (en) | 1995-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3504988B2 (ja) | 非順応暗号システムによりメッセージ認証を行う通信ノード | |
US7673142B2 (en) | Efficient method for providing secure remote access | |
JP3982848B2 (ja) | セキュリティレベル制御装置及びネットワーク通信システム | |
JP4384728B2 (ja) | 内在的署名を用いた鍵一致及び輸送プロトコル | |
Clark et al. | A survey of authentication protocol literature: Version 1.0 | |
CN101238677B (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
US6535980B1 (en) | Keyless encryption of messages using challenge response | |
US6826686B1 (en) | Method and apparatus for secure password transmission and password changes | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US7480939B1 (en) | Enhancement to authentication protocol that uses a key lease | |
US20100195824A1 (en) | Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure | |
JP2011125020A (ja) | 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法 | |
KR20030010667A (ko) | 다수의 서버를 사용하는 리모트 패스워드 인증을 위한시스템, 방법 및 소프트웨어 | |
JPH06169306A (ja) | 安全な通信のためのプロトコルおよび装置 | |
EP1081891A2 (en) | Autokey initialization of cryptographic devices | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
US6910129B1 (en) | Remote authentication based on exchanging signals representing biometrics information | |
US7971234B1 (en) | Method and apparatus for offline cryptographic key establishment | |
JP3970243B2 (ja) | 暗号認証方法 | |
Darwish et al. | A model to authenticate requests for online banking transactions | |
JP5004086B2 (ja) | 短い系列を用いた認証システム | |
WO2000067447A1 (en) | Improvements in and relating to secure data transmission | |
CN113315749B (zh) | 用户数据上链、用户数据使用方法、匿名系统和存储介质 | |
WO2023151427A1 (zh) | 量子密钥传输方法、装置及系统 | |
JPH0470028A (ja) | オブリビアス・トランスファ暗号通信方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20031212 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071219 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081219 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081219 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091219 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091219 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101219 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101219 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131219 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |