JP3504988B2 - 非順応暗号システムによりメッセージ認証を行う通信ノード - Google Patents

非順応暗号システムによりメッセージ認証を行う通信ノード

Info

Publication number
JP3504988B2
JP3504988B2 JP28469794A JP28469794A JP3504988B2 JP 3504988 B2 JP3504988 B2 JP 3504988B2 JP 28469794 A JP28469794 A JP 28469794A JP 28469794 A JP28469794 A JP 28469794A JP 3504988 B2 JP3504988 B2 JP 3504988B2
Authority
JP
Japan
Prior art keywords
communication node
message
authentication
string
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP28469794A
Other languages
English (en)
Other versions
JPH07212357A (ja
Inventor
シンシア・ドワーク
シメオン・ナオール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07212357A publication Critical patent/JPH07212357A/ja
Application granted granted Critical
Publication of JP3504988B2 publication Critical patent/JP3504988B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、広くは通信ノード間で
伝送されるメッセージの暗号化の分野に関する。特に、
本発明は、暗号化されたメッセージの送信元を認証する
ための公開キー方法に関する。
【0002】
【従来の技術】通信システムは、送信元から受信元への
密のメッセージを伝達するためにしばしば利用され
る。密性は、物理的なセキュリティを通して保持され
ることが最適である。すなわち、密封され持運ばれるパ
ッケージに入れるか、ケーブル上でか、あるいは他の何
らかの閉じた通信媒体を用いる等の、送信元か受信元以
外の何者もそのメッセージにアクセスできないような方
法で密のメッセージを伝達することである。
【0003】公衆電話網又は無線伝送等の電気通信媒体
は、速度と簡便さという長所をもっている。しかしなが
ら、これらの媒体では、物理的セキュリティは得られな
い。つまり、これらの通信媒体を通して送られるメッセ
ージは、メッセージの内容を本来なら知られたくない第
三者によって盗聴される可能性がある。
【0004】従って、物理的セキュリティに相当するメ
ッセージの機密性のレベルを維持するという課題に対し
ては、多大な注意が払われてきた。このような注意の多
くは、暗号化技術において顕在化している。様々な暗号
システムの属性は、いかに良好にシステムがメッセージ
密に保持するかということに影響する。
【0005】特に、暗号システムは、順応性をもつべき
ではない。順応性については、Dolev,Dwork, and Naor,
「Non-Malleable Cryptography」ACM 089791-397-3/91/
004/0542,pp. 542-52(1991)において暗号システムと関
連して議論されている。非順応的であるために、暗号シ
ステムは2つの属性を有する。第1は、その暗号システ
ムが強秘匿性を有することである。すなわち、もし平文
についての任意の所定情報が暗号文から算出可能なら
ば、その所定の情報は暗号文無しでも算出可能である。
第2は、第1の暗号文が与えられたとき、第1と第2の
暗号文に対応する平文が関連付けられるように第2の暗
号文を発生することが不可能であるか又は計算上実行で
きないことである。
【0006】順応性の不利な点について以下に示す。関
連するメッセージの組が、代数的暗号システムを用いて
暗号化されたとき、その結果である暗号化されたメッセ
ージが、対応する同じである必要はない)関連性を有
することがときどきある。例えば、メッセージの組が、
一連の昇順の近接した数値を有する場合、何らかの順応
性のある暗号化キーがそれらのメッセージを暗号化され
たメッセージの組へと暗号化すると、それらの暗号化さ
れたメッセージもまた一連の昇順の近接した数値を有す
ることになる。よって、その暗号化されたメッセージは
それでも尚解読困難であるにも拘らず、不正を働く者
は、暗号化されたメッセージを不法に利用することがで
きる。
【0007】例えば、契約の入札の筋書きに沿って考え
てみる。仮に、自治体が新しい学校を建設することを可
決し、設計を選択し、そして順応性のある公開キーEを
用いて暗号化された入札価格を提出することにより契約
のための入札に参加するよう広告したとする。企業A
は、Eを用いて150万ドルの入札価格を暗号化して、
その入札価格を安全でないライン上で送る。企業Bは、
この入札価格を受信するが解読することはできない。な
ぜなら、企業Bはその自治体の専用解読キーをもってい
ないからである。
【0008】しかしながら、企業Aの暗号化された入札
価格が与えられた場合には、自治体の解読キーを用いて
解読したとき結果的に企業Aよりも低い入札価格となる
ように企業Bが自らのメッセージを作成することがあり
得る。もし、企業Aの暗号化された入札価格が与えられ
た場合に企業Bが上記のようなメッセージを作成する可
能性の方が、与えられない場合に企業Bが同様のことを
行う可能性よりも大きいならば、その暗号システムは順
応性があるという。企業Aが入札を行う。すると企業B
は、企業Aの入札価格がどれほどであったかを知る必要
もなく、あるいは自らの入札価格が解読後にどれほどに
なるかさえも知らずして、企業Aよりも僅かに低い入札
価格を提出することができ、その契約を獲得することが
できる。以上で明らかなように、企業Aの利益は、非順
応的な暗号システムを採用することによって企業Bによ
る上記のような形態の入札の発生を防ぐことにより守ら
れる。
【0009】この筋書きによって示されるのは、企業A
の暗号化された入札価格へさえもアクセスできない物理
的セキュリティと、メッセージを暗号化することによっ
て生成される機密性との間の違いである。この筋書きの
ようないくつかの場合においては、順応性のある暗号シ
ステムの使用を通して得られる機密性は、物理的セキュ
リティに置換わるものとしては不十分である。
【0010】物理的セキュリティに匹敵する機密性が望
まれるような特定の領域とは、暗号化されたメッセージ
の送信元を認証する部分である。望ましくは、認証方法
は2つの属性を有するべきである。第1に、この方法
は、詐称者からの侵害に対して安全にされるべきであ
る。すなわち、詐称者が誤情報を受信元へ送信できない
こと、及びその誤情報を正当な送信元からの有効なメッ
セージとして認証したりできないことである。もし信頼
できるメッセージ認証方法が設けられない場合には、受
信元Rにより受信されかつ送信元Sの送信元アドレスを
示すメッセージが実際には詐称者Bにより送られたのか
も知れない。よって、詐称者Bは、送信元Sの誤情報を
受信元Rへ送ることができる。
【0011】認証方法に望まれる第2の属性としては、
受信元Rが、そのメッセージが本当に送信元Sから送ら
れたものであって詐称者Bからのものではないことを第
三者Cに納得させることが出来るようにするべきであ
る。
【0012】認証することが望まれる筋書きの一例とし
ては、いわゆる「チェスマスタ攻撃(chessmaster atta
ck)」又は「マフィア・スキャム(mafia scam)」とい
う筋書きがある。この名前はチェスの筋書きに由来する
もので、プレイヤは、あるグランドマスタに対して白と
して対戦しかつ同時に別のグランドマスタに対して黒と
して対戦する。このプレイヤは、各グランドマスタが相
手に対してなす動きを再現することによって二人のグラ
ンドマスタを互いに対戦させるのである。
【0013】このチェスマスタ攻撃は、「識別:友か敵
か(Identification:Friend or Foe)」又はIFFと呼
ばれる筋書きによって示すことが出来る。1つの可能な
IFFの筋書きでは、味方の飛行機Fと味方の基地G
とが通信し、そして敵の飛行機Nは、敵の基地Gと協
力して、味方の飛行機及び味方の基地の振りをすること
によってこれらに誤情報を通信しようとする。
【0014】安全な通信を確立しようとする汎用的な試
みは、味方の飛行機に対して味方の基地にのみ知られた
何らかの機密情報sを与えることである。味方の基地
は、多数の呼びかけqの中から1つを選択してqを味方
の飛行機へ送る。味方の飛行機は、sなしではコンピュ
ータによる計算が不可能な、sとqとの関数Fにより応
答する。もちろん、敵の飛行機もまたこの関数を受信す
ることができる。もしその後に、味方の基地が敵の飛行
機に対して異なる呼びかけq′を用いて呼びかけたなら
ば、ただqとF(s,q)が与えられただけではその要
求される応答であるsとq′との関数を容易に作成する
ことができない。
【0015】しかしながら、順応性のある暗号システム
においては、この通信プロトコルはマフィア・スキャム
のテクニックを用いた侵害を受けやすい。以下に示す一
連のメッセージについて考えてみる。この中では、コロ
ン(:)に続く表現が、左側の当事者から右側の当事者
に対して送られるメッセージである。 G→N:q N→G:q G→F:q F→G:f(s,q) G→N:f(s,q) N→G:f(s,q) この一連のメッセージでは、互いに協同している敵の飛
行機及び基地は、マフィア・スキャムの手法によって、
味方の基地と味方の飛行機との間に介在している。第4
の段階において、味方の飛行機Fは、敵基地に暗号化
された応答f(s,q)を与えている。そして、第6の
段階では、敵の飛行機が味方の基地に対して暗号化され
た応答を送っており、これによって味方の基地からの呼
びかけに対して正しく応答していることになる。
【0016】味方の基地は、何らかの特殊なロケータ
(位置入力装置)情報を含めることによって、敵による
通信の複写を防ぐことが可能である。このロケータ情報
は、例えば、呼びかけの際における味方の飛行機の位置
やタイム・スタンプであり、q′で示される。その結
果、敵の飛行機はf(s,q)よりもむしろf(s,
q′)を伝送することが必要となり、単なる複写だけで
は、味方の通信システムを侵害するには不十分となる。
【0017】しかしながら、2つの呼びかけqとq′
は、位置情報やタイム・スタンプ以外は同じである。順
応性のある暗号システムでは、f(s,q)とf(s,
q′)は、類似しがちである。そのため、q、q′、及
びf(s,q)が与えられたならば、敵がf(s,
q′)を得ることにより味方の暗号システムを破ること
が可能となる。
【0018】従って、機密メッセージの認証を容易に行
えかつ順応性がなく、よって前述のような侵害に対して
もろくない暗号システムが必要である。
【0019】
【発明が解決しようとする課題】本発明の目的は、非順
応性であるメッセージ認証を行うため方法及びシステム
を提供することである。
【0020】
【課題を解決するための手段】これら及び他の目的を達
成するために、本発明では、非順応性の公開キーと専用
キーを用いる公開キー暗号システムをメッセージの認証
において利用するような方法及びシステムを提供する。
メッセージの認証プロトコルは、非順応性の公開キー暗
号システムとともに用いられることにより、盗聴者や詐
称者による不正に対して安全であるような認証を可能と
する。
【0021】このプロトコルは、以下の内容を含む。受
信元により受信されかつ見かけ上送信元により送信され
た第1のメッセージに対する応答において、応答者は、
送信元のものとされている公開キーで暗号化された認証
ストリングを送信する。確かにこの第1のメッセージを
送信した送信元は、その専用解読キーを用いて認証スト
リングを解読する。その後、送信元は、第1のメッセー
ジと認証ストリングとの関数である認証メッセージを送
信する。
【0022】上記のプロトコルは、送信元の身元の認証
を受信元へ与えるものである。なぜなら、送信元だけ
が、その公開キーを用いて暗号化したストリングを解読
できるからである。さらに、本発明による上記のプロト
コルは信頼性がある。なぜなら、暗号システムが用いた
公開キーは非順応性であるので、盗聴者や詐称者は、暗
号化された認証ストリングから認証メッセージを作成す
ることができないからである。
【0023】本発明は、基本的には方法として開示され
るが、当業者であれば、CPU、メモリ、入出力装置、
プログラム記憶装置、接続バス、及び他の適当な構成要
素からなる汎用的なデータ・プロセッサ等の装置を、本
発明の方法を容易に実施するべくプログラムできること
あるいは設計できることは自明のことであろう。このよ
うなプロセッサは、本発明の方法を実行するための適切
なプログラム手段を備えているであろう。さらに、デー
タ処理システムとともに使用される予め記録されたディ
スク又は他の類似のコンピュータ・プログラム製品など
の工業製品として、本発明の方法を容易に実施するべく
データ処理システムに対して命令するための記憶媒体及
びその上に記録されたプログラム手段を含めることもで
きる。このような装置及び工業製品もまた、本発明の範
疇に含まれることは当然である。
【0024】
【実施例】以下の説明の内容は、任意の通信システムに
適用可能である。送信元が受信元にメッセージを送り、
そのメッセージの送信元認証される。そして、受信元
に対して送信元からのように装って誤情報メッセージを
送ろうとする詐称者は、その行為を実行できない。通信
媒体並びに送信元、受信元及び詐称者の詳細な特性は、
本発明にとって本質的なものではない。図1は、送信元
S、受信元R、及び詐称者Bを含むようなシステムを概
略的に示すブロック図である。
【0025】本発明によるメッセージ認証技術は、公開
キー暗号システムの利用を含む。公開キー暗号システム
は、DiffieとHellmanによる「New Directions in Crypt
ography」I.E.E.E Transactions on Information Theor
y, Vol. IT-22, No.6, pp.644-54(Nov. 1976)において
初めて提示された。
【0026】複数の通信ノードによって操作可能な公開
キー暗号システムにおいては、各ノードAごとに、他の
全てのノードが認知している公開暗号化キーEが存在
する。各公開暗号化キーEは、それぞれのノードAへ
送られるメッセージを暗号化するための手順を記述して
いる。各公開暗号化キーごとに、その各ノードのみが認
知している対応する専用解読キーが存在しかつこの専用
解読キーは公開暗号化キーが与えられたとしても推定す
ることができない。従って、もしメッセージが公開暗号
化キーEを用いて暗号化されたならば、他のいずれの
ノードもその暗号化されたメッセージを受信できるにも
拘らず、ノードAのみがそれを解読することができる。
一旦そのメッセージが暗号化されたならば、その送信ノ
ードでさえもそのメッセージを解読することはできな
い。
【0027】最初にDiffieらによって提示された公開キ
ー暗号システムは、底qの対数を計算する困難さに基づ
いていた。qは、フィールドを構築する素数個のエレメ
ントである。ビットの数として表現できる量に対し
て、qは2よりもわずかに小さい素数であるが、Diff
ieらの文献に記載されたキーを用いる暗号化又は解読
は、多くとも2mod q回の乗算を行う指数演算
を要するだけである。しかしながら、キーなしで暗号文
を解読するには、2(b/2)回の操作を伴う対数演算
を必要とする。そのため、それぞれのキーを認知してい
る当事者による正当な暗号化又は解読において、その暗
号文解読には、指数関数的に増大する演算労力が要求さ
れる。
【0028】しかしながら、対数計算に依存しているの
で、昇順の平文に対応する暗号文もまた、それぞれ昇順
となることになる。従って、汎用的なDiffieらの公開キ
ー暗号法は順応性を有しており、前述のような侵害を受
けやすい。本発明においては、非順応的な暗号システム
を使用することによりこの欠点が克服される。任意の非
順応的な暗号システムを本発明において用いることがで
きるが、好適な非順応暗号システムとしては、引用する
Dlevらの「非順応暗号法」の第4章に記述がある。
【0029】Diffieらは、認証の問題を論じており、一
方向性の認証システムを提案している。これによれば、
送信元が送信元の専用キーを用いることにより、送られ
るメッセージを「解読する」ものである。そして、受信
元は、送信元の公開キーを用いてその「解読された」メ
ッセージを「暗号化する」ことによりそのメッセージ
本来の形に復元する。送信元のみがその送信元の専用キ
ーを用いることができたはずであるから、その送信元の
公開キーを用いてそのメッセージを復元することは、そ
の送信元がそのメッセージを送ったということの証明と
なる。
【0030】しかしながら、Diffieらの暗号法は順応的
であるために、メッセージが、実際には詐称者によって
送られたものであるのに誤って所与の送信元からのもの
であるかのように「認証されてしまう」ような侵害に対
して弱い傾向がある。
【0031】適切な非順応的な暗号システムがあれば、
本発明の方法は図2の流れ図に示すように機能する。図
2の各ステップは、送信元Sと受信元Rとの間の通信ト
ラフィックを示している。その目的は、SからRへ送ら
れるデータ・メッセージmを認証することである。
【0032】第1のステップ2において、送信元Sは、
がデータ・メッセージmの認証を望んでいることを示
す認証要求メッセージを送る。この認証要求メッセー
その中にデータ・メッセージm自体を含んでいても
よく、あるいは、送信元Sと受信元Rをサポートする通
信システムについて用いる適切な命令フォーマットやプ
ロトコルに従った命令メッセージであってもよい。後者
の場合、データ・メッセージm自体は別に送られる。実
際には、認証要求メッセージは、「私はSであり、私が
あなたへ送ろうとしているデータ・メッセージMを認証
したい」という文になる。
【0033】ステップ4において、受信元Rは、好適に
は送信元の公開キーEをもちいて暗号化されたランダ
ムなストリングstである応答メッセージを送ることに
より応答する。このストリングstは、好適にはランダ
ムに選ばれるか、又は何らかの所定の形式に基づいてい
てもよい。例えば、ストリングstが日付や時刻のスタ
ンプに関係する等である。
【0034】最後にステップ6において、送信元Sが、
受信元Rに認証メッセージを送り、そのメッセージから
受信元Rは、データ・メッセージmの送信元の身元が、
実際に送信元Sであることを確認できる。本発明の好適
例では、認証メッセージがAuth(m,st)の形式
であり、この中でAuthは、送信元Sと受信元Rとの
間で互いに同意した関数である。好適には、Auth
は、認証されるメッセージm等のメッセージとst等の
ストリングとを独立変数とする、容易に計算される関数
である。関数Authは、好適には、短いストリングの
形式の計算結果を生成する。これは、実際に送信元Sか
ら受信元Rへ送られる計算結果、又は短いストリングで
ある。任意の異なる2つのストリングstとst′に対
して、Auth(m,st)がAuth(m,st′)
と等しくなる可能性は、僅かであるべきである。
【0035】さらに、m、st、及び計算結果もしくは
短いストリングが与えられた場合に、Auth(m,s
t)が送信元Sから受信元Rに送られた認証メッセージ
に等しいことを受信元Rが容易に確認できることが望ま
しい。従って、受信元Rが受信した認証メッセージが、
既に受信済のデータ・メッセージmと受信元Rが送信元
Sへ送ったストリングstとのAuth関数に一致する
ことを受信元Rが確認したとき、それによって受信元R
は、データ・メッセージmの送信元が実際に送信元Sで
あることを確認する。
【0036】本発明において本質的ではないが、受信元
Rの公開キーが、(暗号化されたデータ・メッセージm
が別に送られると仮定して)認証要求メッセージ及び認
証メッセージAuth(m,st)を暗号化するべく送
信元Sによって用いられることが好ましい。
【0037】送信元Sを装う詐称者Bによる企みを阻止
するために、公開暗号化キーEは、非順応的でなけれ
ばならない。そうでないと、この認証シーケンスは、例
えばマフィア・スキャムによる侵害を受けやすくなって
しまう。このようなスキャムは、図3の流れ図に示され
ている。
【0038】ここで、送信元Sがデータ・メッセージm
を受信元Rへ送ろうとしており、そして詐称者Bが送信
元Sのメッセージmの替わりに誤情報メッセージm′を
受信元Rへ送ろうとしかつm′が送信元Sからのもので
あるかのように認証しようとしている場合を想定する。
誤情報メッセージm′は、データ・メッセージmと何ら
かの関係をもっており、すなわちm′=f(m)であ
る。この説明の目的のために、送信元Sの公開キーE
は順応的であるとしているので、E(st′)とmと
m′とが与えられたならば、詐称者Bが、stとst′
との間に関係があるようにE(st)を容易に計算す
ることができるのは当然である。
【0039】マフィア・スキャム交換は、図3に示すよ
うに行われる。ステップ8において、送信元Sは、デー
タ・メッセージmを認証するべく受信元Rに向けて認証
要求を送る。この要求は、詐称者Bにより遮断される。
ステップ10において、詐称者Bは、送信元Sであるか
のように装って誤情報メッセージm′の認証を要求する
べく受信元Rへ認証要求を送る。m′はmと所与の関係
を有している。
【0040】ステップ12において、受信元Rは、送信
元Sの公開キーを用いて暗号化されたストリングst′
を送ることによって詐称者Bの要求に応答する。Bはこ
の暗号化されたストリングを解読することはできない。
もし、本発明に従い、送信元Sの公開キーが非順応的で
あったならば、m′を認証しようとする詐称者Bの企み
は、この時点から先へ進むことはできない(ステップ1
4)。詐称者Bの企みは打破され、本発明による方法
は、通信の安全性を維持することを達成する(ステップ
14)。
【0041】しかしながら、もし送信元Sの公開キーが
順応的であったならば、詐称者Bは、E(st′)を
操作して暗号化されたメッセージE(st)を作成す
ることができる。その場合、容易に計算できる関数gに
ついて、Auth(m′,st′)=g(Auth
(m,st))である。ステップ15において、詐称者
BはE(st)を送信元Sへ送る。
【0042】それからステップ16において、送信元S
は、Auth(m,st)を送ることによって認証を完
了しようとする。ここで再び、詐称者Bはこのメッセー
ジを遮断し、関数gをこれに適用してAuth(m′,
st′)を作成する。そして、ステップ18において、
これを受信元Rへ送る。そこで、受信元Rが、送信元S
が誤情報メッセージm′を認証したものと信じてしまう
ため、詐称者Bは、そのマフィア・スキャムに成功す
る。
【0043】しかしながら、マフィア・スキャムの成功
は、送信元Sの公開キーEが順応的であることにかか
っている。もし、本発明に従い、公開キーが順応的でな
ければ、詐称者Bが、E(st′)からE(st)
を作成することは不可能になり、マフィア・スキャムは
失敗する。よって、本発明は、この認証シーケンスを侵
害から保護することにおいて有益である。
【0044】以上において、本発明の好適例について詳
細に説明したが、特許請求の範囲で定められる本発明の
範囲から逸脱することなくこれらの実施例に対して変更
や付加が可能であることは当業者であれば自明であろ
う。
【0045】
【発明の効果】本発明は、非順応性の公開キーと専用キ
ーを用いる公開キー暗号システムをメッセージの認証に
おいて利用するような方法及びシステムを提供するの
で、メッセージの認証プロトコルは、非順応性の公開キ
ー暗号システムとともに用いられることにより、盗聴者
や詐称者による不正に対して安全であるような認証を可
能とする。
【図面の簡単な説明】
【図1】2つの通信装置S及びR、並びに詐称する者B
を示すシステム・ブロック図である。
【図2】本発明による認証シーケンスのためのメッセー
ジ交換を示す流れ図である。
【図3】第三者が送信元から発せられたものでないメッ
セージを認証しようと試みる場合における送信元と受信
元との間の認証シーケンスのためのメッセージ交換を示
す流れ図である。
フロントページの続き (72)発明者 シンシア・ドワーク アメリカ合衆国94301、カリフォルニア 州、パロ・アルト、エベレット・アベニ ュー 379 (72)発明者 シメオン・ナオール イスラエル69122、テルアビブ、アパー トメント・ファイブ、ベイト・ズビフ 5 (56)参考文献 特開 平1−133092(JP,A) 特開 平4−91531(JP,A) 特開 平5−12321(JP,A) D.Dolev 他2名著”Non− Malleable Cryptogr aphy”Proceedings o f the 23rd Annual A CM Symposium on th Theory of Computi ng,1991,Vol.23,P542〜552

Claims (4)

    (57)【特許請求の範囲】
  1. 【請求項1】通信ノードSにおいて、 通信媒体を介して他の通信ノードとの間でメッセージを
    送受信する手段と、前記 他の通信ノードの中の特定の1つである通信ノード
    Rによって受信されかつ前記通信ノードRの公開キーE
    を用いて暗号化されているデータ・メッセージM
    が、前記通信ノードSによって送られたことを確認する
    確認手段とを有し、 前記確認手段が、 (i) 前記通信ノードRから、前記通信ノードSの非順
    応公開キーEを用いて暗号化された認証ストリング
    stを受信する手段と、 (ii) 前記認証ストリングstを解読する手段と、 (iii) メッセージ変数とストリング変数とが与えられた
    場合に計算結果を生成しかつ任意の異なる2つのストリ
    ング変数に対して同じ計算結果を生じる可能性が僅かで
    あるような関数Authにより、認証メッセージAut
    h(M,st)を作成する手段と、 (iv) 前記計算結果Auth(M,st)を前記通信ノ
    ードRの公開キーE を用いて暗号化された認証メッ
    セージとして前記通信ノードRへ伝送する手段と、 を含み、 前記認証メッセージAuth(M,st)は平文の前記
    認証ストリングstにアクセスできる者によってのみ作
    成できた筈であるという事実、及び前記通信ノードSだ
    けが前記通信ノードSの非順応開キ を用いて
    暗号化された前記認証ストリングstを解読できる筈で
    あるという事実に基づいて、前記通信ノードSが前記デ
    ータ・メッセージの真正な送信元であることを前記
    信ノードRに証明する事を特徴とする通信ノードS。
  2. 【請求項2】通信ノードRにおいて、 通信媒体を介して他の通信ノードとの間でメッセージを
    送受信する手段と、前記 通信ノードRによって受信され、前記通信ノードR
    の公開キーEを用いて暗号化されかつ前記他の通信ノ
    ードの1つである通信ノードSの身元を示すデータ・
    ッセージMが、前記通信ノードSによって送られたこと
    を確認する確認手段とを有し、 前記確認手段が、 (i) 前記通信ノードSの非順応公開キーEを用いて
    暗号化された認証ストリングstを伝送する手段と、 (ii) メッセージ変数とストリング変数とが与えられた
    場合に計算結果を生成しかつ任意の異なる2つのストリ
    ング変数に対して同じ計算結果を生じる可能性が僅かで
    あるような関数Authにより、認証メッセージAut
    h(M,st)を作成する手段と、 (iii) 認証メッセージを受信する手段と、 (iv) 前記受信された認証メッセージが、前記作成する
    手段において作成された認証メッセージAuth(M,
    st)に一致することを確認する手段と、 (v) 前記認証メッセージAuth(M,st)は平文
    の前記認証ストリングstにアクセスできる者によって
    のみ作成できた筈であるという事実、及び前記通信ノー
    ドSだけが前記通信ノードSの非順応開キ を用
    いて暗号化された前記認証ストリングstを解読できる
    筈であるという事実に基づいて、前記通信ノードSが前
    記データ・メッセージの真正な送信元であることを前
    通信ノードRに証明する手段と、 を含む通信ノードR。
  3. 【請求項3】前記認証ストリングstが、ランダムなス
    トリングである請求項1に記載の通信ノードS。
  4. 【請求項4】前記認証ストリングstが、ランダムなス
    トリングである請求項2に記載の通信ノードR。
JP28469794A 1993-12-29 1994-11-18 非順応暗号システムによりメッセージ認証を行う通信ノード Expired - Fee Related JP3504988B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US175024 1988-03-30
US08/175,024 US5539826A (en) 1993-12-29 1993-12-29 Method for message authentication from non-malleable crypto systems

Publications (2)

Publication Number Publication Date
JPH07212357A JPH07212357A (ja) 1995-08-11
JP3504988B2 true JP3504988B2 (ja) 2004-03-08

Family

ID=22638519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28469794A Expired - Fee Related JP3504988B2 (ja) 1993-12-29 1994-11-18 非順応暗号システムによりメッセージ認証を行う通信ノード

Country Status (4)

Country Link
US (1) US5539826A (ja)
EP (1) EP0661845B1 (ja)
JP (1) JP3504988B2 (ja)
DE (1) DE69431426T2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6507656B1 (en) * 1999-01-27 2003-01-14 Lucent Technologies Inc. Non malleable encryption apparatus and method
JP4434465B2 (ja) * 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
FI112418B (fi) * 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US8972717B2 (en) 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US20020046350A1 (en) * 2000-09-14 2002-04-18 Lordemann David A. Method and system for establishing an audit trail to protect objects distributed over a network
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6941477B2 (en) * 2001-07-11 2005-09-06 O'keefe Kevin Trusted content server
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
JP2005520395A (ja) * 2002-03-13 2005-07-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム
WO2004001540A2 (en) * 2002-06-21 2003-12-31 Probix, Inc. Method and system for protecting digital objects distributed over a network using an electronic mail interface
US20040086121A1 (en) * 2002-10-31 2004-05-06 Sensis Corporation Secure automatic dependant surveillance
JP2004171416A (ja) * 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
CN100383695C (zh) * 2005-05-11 2008-04-23 联想(北京)有限公司 在可视范围内安全开机的方法
US7730307B2 (en) * 2006-04-07 2010-06-01 Sensis Corporation Secure ADS-B authentication system and method
US11361174B1 (en) * 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US9525668B2 (en) * 2014-06-27 2016-12-20 Intel Corporation Face based secure messaging
US9710672B2 (en) 2014-09-08 2017-07-18 Uri Jacob Braun System for and method of controllably disclosing sensitive data

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5144662A (en) * 1989-02-08 1992-09-01 U.S. Philips Corporation Public communication system comprising distributed stations, and station and sub-station for use in such a communication system
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5073935A (en) * 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5142579A (en) * 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
JP2671649B2 (ja) * 1991-07-08 1997-10-29 三菱電機株式会社 認証方式
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
D.Dolev 他2名著"Non−Malleable Cryptography"Proceedings of the 23rd Annual ACM Symposium on th Theory of Computing,1991,Vol.23,P542〜552

Also Published As

Publication number Publication date
US5539826A (en) 1996-07-23
EP0661845B1 (en) 2002-09-25
EP0661845A3 (en) 2000-03-01
JPH07212357A (ja) 1995-08-11
DE69431426D1 (de) 2002-10-31
DE69431426T2 (de) 2003-05-28
EP0661845A2 (en) 1995-07-05

Similar Documents

Publication Publication Date Title
JP3504988B2 (ja) 非順応暗号システムによりメッセージ認証を行う通信ノード
US7673142B2 (en) Efficient method for providing secure remote access
JP3982848B2 (ja) セキュリティレベル制御装置及びネットワーク通信システム
JP4384728B2 (ja) 内在的署名を用いた鍵一致及び輸送プロトコル
Clark et al. A survey of authentication protocol literature: Version 1.0
CN101238677B (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
US6535980B1 (en) Keyless encryption of messages using challenge response
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US7480939B1 (en) Enhancement to authentication protocol that uses a key lease
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
JP2011125020A (ja) 非証明書公開キーインフラストラクチャーに基づく、安全なクライアント・サーバー間の通信を設計するシステムおよび方法
KR20030010667A (ko) 다수의 서버를 사용하는 리모트 패스워드 인증을 위한시스템, 방법 및 소프트웨어
JPH06169306A (ja) 安全な通信のためのプロトコルおよび装置
EP1081891A2 (en) Autokey initialization of cryptographic devices
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
US6910129B1 (en) Remote authentication based on exchanging signals representing biometrics information
US7971234B1 (en) Method and apparatus for offline cryptographic key establishment
JP3970243B2 (ja) 暗号認証方法
Darwish et al. A model to authenticate requests for online banking transactions
JP5004086B2 (ja) 短い系列を用いた認証システム
WO2000067447A1 (en) Improvements in and relating to secure data transmission
CN113315749B (zh) 用户数据上链、用户数据使用方法、匿名系统和存储介质
WO2023151427A1 (zh) 量子密钥传输方法、装置及系统
JPH0470028A (ja) オブリビアス・トランスファ暗号通信方法

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20031212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101219

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101219

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees