JP4561418B2 - メッセージ認証方法、通信端末装置及びメッセージ認証システム - Google Patents
メッセージ認証方法、通信端末装置及びメッセージ認証システム Download PDFInfo
- Publication number
- JP4561418B2 JP4561418B2 JP2005074495A JP2005074495A JP4561418B2 JP 4561418 B2 JP4561418 B2 JP 4561418B2 JP 2005074495 A JP2005074495 A JP 2005074495A JP 2005074495 A JP2005074495 A JP 2005074495A JP 4561418 B2 JP4561418 B2 JP 4561418B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- information
- authentication
- unit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
A.Perrig, R.Canetti, J.D.Tygar and D.Song,"The TESLA Broadcast Authentication Protocol", RSA CryptoBytes, 5(Summer)、2002.
以下、本発明によるメッセージ認証方法、通信端末装置及びメッセージ認証システムの第1の実施形態を、図面を参照しながら詳述する。
第1の実施形態のメッセージ受信確認システムが前提とするネットワークは、図1に示すように、サーバ1に対し、多数(図1では5個)のノード2がツリー状に接続された構成を有している。なお、サーバ1、各ノード2が、通信端末装置に該当する。
次に、第1の実施形態のメッセージ認証システムの動作(第1の実施形態のメッセージ認証方法)を、図6〜図9をも参照しながら説明する。ここで、第1の実施形態のメッセージ認証システムの動作は、大きくは、7段階の動作(S101〜S107)でなっている。
サーバ1は、データ生成部12においてデータXを生成し、送信部15を通して管理下のノード2にブロードキャストする。
ノード2は、受信部37によって受信したブロードキャストデータXを受信データ保持部31に保持する。なお、ノード2がルータノードであれば、ブロードキャストデータXの子ノードへの中継送信も行う。
ノード2は、MAC生成部33において、受信データ保持部31より与えられるブロードキャストデータXと、自ノード認証鍵管理部32により与えられる当該ノード2の認証鍵を入力して、受信データのMACを生成し、受信確認情報生成部35へ与える。
サーバ1は、受信確認情報検証部14において、データ生成部12より与えられるブロードキャストデータXと、ノード情報管理部13より与えられるノードID、ノード認証鍵、ルート情報から、隣接ノードから返信されるであろう受信確認情報を算出する。この際の受信確認情報の算出方法は、ツリー構造の各ノードが実行すると同様な処理を、エンドノード側からトップノードへかけて順次行うものである。
サーバ1は、受信確認情報検証部14において、算出した受信確認情報と、受信部16より受けた隣接ノードからの受信確認情報が一致するかどうかを検証する。サーバ1は、検証結果が一致することで、サーバ認証鍵管理部11で管理するネットワーク内に認証鍵連鎖の未公開の次の鍵Kiをネットワーク内に公開することを許可する。一方、サーバ1は、検証結果が一致しないことで、鍵Kiを公開することを許可しない。
サーバ1は、ネットワーク内に認証鍵連鎖の未公開の鍵Kiを、送信部15からネットワーク内に公開する。
ノード2は、受信部37によって受信した鍵をサーバ認証鍵検証部36に与え、受信した鍵が、確かにサーバ2がネットワーク内に未公開にしていた認証鍵連鎖の鍵であるかどうかを、受信した鍵に一方向性関数を施した結果が、既にサーバ認証鍵検証部36にて保持するサーバ1が一番最近に公開した鍵と一致するかどうかを確かめることで検証する。
第1の実施形態によれば、サーバ1がデータをブロードキャストし、ノード2が受信したデータに対する受信確認をサーバ1に返信し、サーバ1がノード2に正しいデータが届いたことを確認した後で、サーバ2がまだネットワーク内に公開していない認証鍵連鎖上の鍵(ノード2がサーバ1を認証する鍵)を公開することを許可し、ノード2が公開された鍵が確かにサーバ1の有する認証鍵連鎖上の鍵であることを確かめることで、既に保持しているデータをサーバ1からの正しいデータであると認証する。
次に、本発明によるメッセージ認証方法、通信端末装置及びメッセージ認証システムの第2の実施形態を、図面を参照しながら説明する。
図10は、第2の実施形態のサーバ(ブロードキャストデータの送信装置)1Bの構成を示すブロック図であり、第1の実施形態に係る図2との同一、対応部分には同一符号を付して示している。
次に、第2の実施形態のメッセージ認証システムの動作(第2の実施形態のメッセージ認証方法)を、図13〜図17をも参照しながら説明する。ここで、第2の実施形態のメッセージ認証システムの動作は、大きくは、7段階の動作(S201〜S207)でなっている。
サーバ1Bは、データ生成部12においてデータXを生成し、送信部15を通して管理下のノード2Bにブロードキャストする。
ノード2Bは、受信部37によって受信したブロードキャストデータXを受信データ保持部31に保持する。
ノード2Bは、MAC生成部33において、受信データ保持部31より与えられるブロードキャストデータXと、自ノード認証鍵管理部32により与えられる当該ノード2Bの認証鍵を入力して、受信データのMACを生成し、受信確認情報生成部35へ与える。
サーバ1Bは、受信確認情報検証部14において、受信部16より与えられる0以上の不達ノードIDが付加された受信確認情報から、受信確認情報と全ての不達ノードIDを分離する。
サーバ1Bは、受信確認情報検証部14において、算出した受信確認情報と、受信部16が受信した隣接ノードからの受信確認情報が一致するかどうかを検証する。
サーバ1Bは、認証鍵連鎖の未公開の次の鍵Kiを、送信部15を介してネットワーク内に公開する。
ノード2Bは、受信部37を介して受信した鍵をサーバ認証鍵検証部36に与え、受信した鍵が、確かにサーバ1Bがネットワーク内に未公開にしていた認証鍵連鎖の鍵であるかどうかを、受信した鍵に一方向性関数を施した結果が、既にサーバ認証鍵検証部36にて保持するサーバ1Bが一番最近に公開した鍵と一致するかどうかを確かめることで検証する。
第2の実施形態によれば、上述した第1の実施形態の効果に加え、以下の効果を奏することができる。
次に、本発明によるメッセージ認証方法、通信端末装置及びメッセージ認証システムの第3の実施形態を、図面を参照しながら説明する。
図18は、第3の実施形態のサーバ(ブロードキャストデータの送信装置)1Cの構成を示すブロック図であり、第1、第2の実施形態に係る図2、図10との同一、対応部分には同一符号を付して示している。
次に、第3の実施形態のメッセージ認証システムの動作(第3の実施形態のメッセージ認証方法)を、図20〜図23をも参照しながら説明する。ここで、第3の実施形態のメッセージ認証システムの動作は、大きくは、10段階の動作(S301〜S310)でなっている。
サーバ1Cは、データ生成・保持部18において、送信しようとするデータDを生成・保持し、MAC生成・付加部19へ与える。MAC生成・付加部19において、サーバ認証鍵管理部11より与えられるネットワーク内に未公開の認証鍵連鎖の鍵Ki(サーバ1Cの認証鍵)を用いて、データDに対するMAC(MACKi(D))を生成し、データDに付加する。データDにMACKi(D)が付加されたものがブロードキャストデータXとなる。
サーバ1Cは、ブロードキャストデータXを、送信部15を介して管理下のノード2Cにブロードキャストする。
ノード2Cは、受信部37によって受信したブロードキャストデータXを受信データ保持部31に保持する。
ノード2Cは、MAC生成部33において、受信データ保持部31より与えられるブロードキャストデータXと、自ノード認証鍵管理部32により与えられる当該ノード2Cの認証鍵を入力して、受信データのMACを生成し、受信確認情報生成部35へ与える。
サーバ1Cは、受信確認情報検証部14において、MAC生成・付加部19より与えられるブロードキャストデータXと、ノード情報管理部13より与えられるノードID、ノード認証鍵、ルート情報から、隣接ノードから返信されるであろう受信確認情報を算出する。
サーバ1Cは、受信確認情報検証部14において、算出した受信確認情報と、受信部16より受けた隣接ノードからの受信確認情報が一致するかどうかを検証する。サーバ1Cは、検証結果が一致することで、サーバ認証鍵管理部11で管理するネットワーク内に未公開の認証鍵連鎖の鍵Kiをネットワーク内に公開することを許可する。一方、サーバ1Cは、検証結果が一致しないことで、第1段階の処理S301に戻り、データ生成・保持部18において、保持するデータDをMAC生成・付加部19へ与える。但し、データDの再送にあたり、データにはnonce(意味のないデータ)の付加などで新規性が確保されているものとする。
サーバ1Cは、ネットワーク内に未公開の認証鍵連鎖の鍵Kiを、送信部15を通してネットワーク内に公開する。サーバ1Cは、鍵Kiを公開することで、ネットワーク内に未公開の認証鍵連鎖の次の鍵Ki+1をMAC生成・付加部19に与える。
ノード2Cは、受信部37で受信した鍵Kiをサーバ認証鍵検証部36に与え、受信した鍵が、確かにサーバ1Cがネットワーク内に未公開にしていた認証鍵連鎖の鍵であるかどうかを、受信した鍵に一方向性関数を施した結果が、既にサーバ認証鍵検証部36にて保持するサーバが一番最近に公開した鍵Ki−1と一致するかどうかを確かめることで検証する。ノード2Cは、検証結果が一致することで、受信した鍵Kiを、サーバがネットワーク内に未公開にしていた認証鍵連鎖の鍵であると認証し、その鍵をサーバによって一番最近に公開された鍵としてサーバ認証鍵検証部36に保持する。
ノード2Cは、受信データ認証部41において、受信データ保持部31から与えられたデータDとMACKi(D)を、サーバ認証鍵検証部36より与えられた鍵Kiを用いて、与えられた順に検証する。
ノード1Cは、最初に検証結果が一致したデータDをサーバからの正しいデータであると認証する。それ以降のデータは破棄する。
第3の実施形態によれば、既述した各実施形態の効果に加え、以下の効果を奏することができる。
次に、本発明によるメッセージ認証方法、通信端末装置及びメッセージ認証システムの第4の実施形態を、図面を参照しながら説明する。
図24は、第4の実施形態のサーバ(ブロードキャストデータの送信装置)1Dの構成を示すブロック図であり、既述した実施形態に係る図面との同一、対応部分には同一符号を付して示している。
次に、第4の実施形態のメッセージ認証システムの動作(第4の実施形態のメッセージ認証方法)を、図26〜図30をも参照しながら説明する。ここで、第4の実施形態のメッセージ認証システムの動作は、大きくは、10段階の動作(S401〜S410)でなっている。
サーバ1Dは、サーバ認証鍵管理部11において認証鍵連鎖の次の未公開鍵Kiを公開することを許可する。サーバ1Dは、データ生成・保持部18においてデータDi+1を生成・保持し、MAC生成・付加部19へ与える。MAC生成・付加部19においては、サーバ認証鍵管理部11より与えられるネットワーク内に未公開の認証鍵連鎖の鍵Ki+1(サーバの認証鍵)を用いて、データDi+1に対するMAC、すなわち、MACKi+1(Di+1)を生成して付加し、鍵情報付加部20へ与える。鍵情報付加部20において、サーバ認証鍵管理部11より与えられるネットワーク内に公開することが決定した認証鍵連鎖の鍵Kiを付加する。
サーバ1Dは、ブロードキャストデータXを、送信部38を通して管理下のノード2Dにブロードキャストする。
ノード2Dは、受信部37によって受信したデータXをサーバ認証鍵検証部36に与え、データXに含まれる公開鍵を抽出して検証する。
ノード2Dは、受信した鍵が、確かにサーバ1Dがネットワーク内に未公開にしていた認証鍵連鎖の鍵であるかどうかを、受信した鍵(正しい場合であればKi)に一方向性関数F(・)を施した結果が、既にサーバ認証鍵検証部36にて保持するサーバが一番最近に公開した鍵Ki−1と一致するかどうかを確かめることで検証する。
ノード2Dは、サーバ認証鍵検証部36より検証結果一致のメッセージを受けることにより、受信データ保持部31において、保持するデータを与えられた順に受信データ認証部41に与え、受信データ認証部41において、受信データ保持部31から与えられたデータとMACを、サーバ認証鍵検証部36より与えられた鍵Kiを用いて、与えられた順に検証する。
ノード2Dは、サーバ認証鍵検証部36より与えられたブロードキャストデータとそのMACと鍵情報とを新規に保持する。
ノード2Dは、MAC生成部33において、受信データ保持部31より与えられるブロードキャストデータXと、自ノード認証鍵管理部32により与えられる当該ノード2Dの認証鍵を入力して、受信データのMACを生成し、受信確認情報生成部35へ与える。
サーバ1Dは、受信確認情報検証部14において、MAC生成・付加部19より与えられるブロードキャストデータXと、ノード情報管理部13より与えられるノードID、ノード認証鍵、ルート情報から、隣接ノードから返信されるであろう受信確認情報を算出する。
サーバ1Dは、受信確認情報検証部14において、算出した受信確認情報と、受信部16より受けた隣接ノードからの受信確認情報が一致するかどうかを検証する。
サーバ1Dは、データ生成・保持部18において、保持するデータDをMAC生成・付加部19へ与える。但し、データDの再送にあたり、データにはnonce(意味のないデータ)の付加などで新規性が確保されているものとする。
第4の実施形態によれば、既述した各実施形態と同様な効果に加え、以下の効果を奏することができる。
次に、本発明によるメッセージ認証方法、通信端末装置及びメッセージ認証システムの第5の実施形態を、図面を参照しながら説明する。
第5の実施形態のサーバ1Eも、その内部構成を、第3の実施形態で説明した図18で表すことができる。
次に、第5の実施形態のメッセージ認証システムの動作(第5の実施形態のメッセージ認証方法)を、図31〜図34をも参照しながら説明する。ここで、第5の実施形態のメッセージ認証システムの動作は、大きくは、10段階の動作(S501〜S510)でなっている。
サーバ1Eは、データ生成・保持部18において、データDi−1とデータ識別子ID(Di−1)を生成・保持し、MAC生成・付加部19へ与える。MAC生成・付加部19において、サーバ認証鍵管理部11より与えられるネットワーク内に未公開の認証鍵連鎖の鍵Ki−1(サーバの認証鍵)を用いて、MACKi−1(Di−1)を生成し、データDi−1とデータ識別子ID(Di−1)の組に付加する。これにより、ブロードキャストデータXi−1=ID(Di−1)‖Di−1‖MACKi−1(Di−1)が生成されたことになる。
サーバ1Eは、ブロードキャストデータXi−1とブロードキャストデータXiとを、送信部15を通して管理下のノード2Eにブロードキャストする。
ノード2Eは、受信部37によって受信したブロードキャストデータXi−1とブロードキャストデータXiとを受信データ保持部31に保持する。
ノード2Eは、受信確認情報に、どのデータに対する受信確認情報であるかを示すためのデータID(ID(Di−1)若しくはID(Di))を付加する。ノード2Eは、付加されているデータIDに対応するMACを受信確認情報の生成に用いる。
サーバ1Eは、返信された受信確認情報に付加されているデータIDより、どのデータに対する受信確認情報であるかを判断する。
発信した各データ(Di−1、Di)ともに検証結果が一致することで、サーバ認証鍵管理部11で管理するネットワーク内に未公開の認証鍵連鎖の鍵Kiを公開することを許可する。なお、検証結果が一致しないデータに関しては、第5段階の処理S501に戻り、再送を行う。
サーバ1Eは、ネットワーク内に未公開の認証鍵連鎖の鍵Kiを、送信部15を通してネットワーク内に公開する。サーバ1Eは、鍵Kiを公開することで、ネットワーク内に未公開の認証鍵連鎖の次の鍵Ki+1とさらにその次の鍵Ki+2をMAC生成・付加部19に与える。
ノード2Eは、受信した鍵をサーバ認証鍵検証部36に与え、受信した鍵が、確かにサーバ1Eがネットワーク内に未公開にしていた認証鍵連鎖の鍵であるかどうかを、受信した鍵に一方向性関数2回を施した結果が、既にサーバ認証鍵検証部36にて保持するサーバ1Eが一番最近に公開した鍵Ki−2と一致するかどうかを確かめることで検証する。
ノード2Eは、受信データ認証部41において、受信データ保持部31から与えられたデータとMACを、サーバ認証鍵検証部36より与えられた鍵KiとKi−1を用いて、与えられた順に検証する。
ノード2Eは、鍵KiとKi−1それぞれに対して、一番最初に検証結果が一致したデータDiとDi−1をサーバ1Eからの正しいデータであると認証する。それ以降のデータは破棄する。
第5の実施形態によれば、既述した各実施形態と同様な効果に加え、以下の効果を奏することができる。
次に、本発明によるメッセージ認証方法、通信端末装置及びメッセージ認証システムの第6の実施形態を、図面を参照しながら説明する。
図35は、第6の実施形態のサーバ(ブロ一ドキャストデータの送信装置)1Gの構成を示すブロック図であり、既述した実施形態に係る図面との同一、対応部分には同一符号を付して示している。
次に、第6の実施形態のメッセージ認証システムの動作(第6の実施形態のメッセージ認証方法)を、図36〜図39を参照しながら説明する。ここで、第6の実施形態のメッセージ認証システムの動作は、大きくは、10段階の動作(S601〜S610)でなっている。
サーバ1Fは、データ生成部12において、認証鍵連鎖の鍵Kiを用いてノード2Fに認証させるデータの個数Ziを決定する。また、データ生成部12において、ノード2Fに認証させるZi個のデータDim(m=0,1,…,Zi−1)とそのデータ識別子ID(Dim)を生成し、決定した認証データの個数Ziと共にMAC生成・付加部19へ与える。MAC生成・付加部19において、サーバ認証鍵管理部11より与えられるネットワーク内に未公開の認証鍵連鎖の鍵Ki(サーバの認証鍵)を用いて、MACKi(Dim)を生成し、認証データの個数ZiとデータDimとデータ識別子ID(Dim)の組に付加する。これにより、ブロードキャストデータXim=Zi‖ID(Dim)‖Dim‖ MACKi(Dim)が生成されたことになる。サーバ1Gは、生成したブロードキャストデータXimを送信部15へ与えると共に、送信済データ保持部21にて保持する。
サーバ1Fは、ブロードキャストデータXimを送信部15を通して管理下のノード2Fにブロードキャストする。
ノード2Fは、受信部37によって受信したブロードキャストデータXimを受信データ保持部31に保持する。
ノード2Fは、ブロードキャストデータXimに対する受信確認情報に、どのデータに対する受信確認情報であるかを示すためのデータ識別子ID(Dim)を付加する。また、ルータノード2Fは、子ノードから受信した受信確認情報に付加されているデータ識別子ID(Dim)に対応するMACを受信確認情報の生成に用いる。
サーバ1Fは、返信された受信確認情報に付加されているデータ識別子ID(Dim)より、どのデータに対する受信確認情報であるかを判断し、送信済データ保持部21より、そのデータ識別子ID(Dim)を含む送信済データを受けとる。サーバ1Fは、送信済データ保持部21より受けたデータXimについて、返信されると想定する受信確認情報を算出する。
サーバ1Fは、送信済データXim(m=0,1,…,Zi−1)について受信を確認できたノードと受信を確認できなかったノードを把握することで、そのデータ識別子ID(Dim)と検証終了メッセージを送信済データ保持部21へ与え、送信済データ保持部21に保持するデータのうち与えられたデータ識別子ID(Dim)を含む送信済データXimを受信確認完了とする。サーバ1Fは、全ての送信済データXimについて受信を確認できたノードと受信を確認できなかったノードを把握することで、サーバ認証鍵管理部11で管理するネットワーク内に未公開の認証鍵連鎖の鍵Kiを公開することを許可し、また、データ生成部12においてネットワーク内に未公開の認証鍵連鎖の次の鍵Ki+1を用いて認証するデータの個数Zi+1を決定することを許可する。なお、検証結果が一致しないデータと再送が必要と判断したデータに関しては、そのデータ識別子ID(Dim)と再送要求を送信済データ保持部21に与え、再送を行う(第6段階の処理S602に戻る)。
サーバ1Fは、ネットワーク内に未公開の認証鍵連鎖の鍵Kiを、送信部15を通してネットワーク内に公開する。サーバ1Fは、鍵Kiを公開することで、ネットワーク内に未公開の認証鍵連鎖の次の鍵Ki+1をMAC生成・付加部19に与える。
ノード2Fは、サーバ認証鍵検証部36において、受信部37で受信した鍵Kiが確かにサーバ1Fがネットワーク内に未公開にしていた認証鍵連鎖の鍵であるかどうかを確かめる(第3の実施形態の動作例「第8段階S308」と等しいため省略する)。
ノード2Fは、受信データ保持部31に保持する認証データ個数ZiとデータDimとMACKi(Dim)の組を、受信した順番に受信データ認証部41に与え、受信データ認証部41において、与えられたデータDimとMACKi(Dim)を、サーバ認証鍵検証部36に保持する鍵Kiを用いて、与えられた順に検証する。
ノード2Fは、検証結果が一致したZi個のデータをサーバ1Fからの正しいデータであると認証する。
第6の実施形態によれば、既述した各実施形態と同様な効果に加え、以下の効果を奏することができる。
上記各実施形態の説明においても、種々変形実施形態に言及したが、さらに以下に例示するような変形実施形態を挙げることができる。
Claims (66)
- マルチホップ通信環境下で、メッセージ送信装置がメッセージ受信装置に対して送信したメッセージが、メッセージ受信装置で受信されたことを確認し、メッセージ受信装置が、受信したメッセージがメッセージ送信装置からの正しいメッセージであることを認証するメッセージ認証方法であって、
メッセージ送信装置がメッセージ受信装置に対して送信したメッセージが、メッセージ受信装置で受信されたことを確認する第1の工程と、
メッセージ送信装置が上記メッセージをメッセージ受信装置に認証させるための情報を公開する第2の工程と、
メッセージ受信装置が上記認証させるための情報についてメッセージ送信装置が公開したものであるかを検証する第3の工程と、
上記第3の工程での検証が成功した場合に、メッセージ受信装置が上記メッセージを認証する第4の工程と
を含むことを特徴とするメッセージ認証方法。 - 上記第1の工程は、
メッセージ送信装置がメッセージを送信する第1のサブ工程と、
メッセージ受信装置がメッセージの受信証明情報を生成する第2のサブ工程と、
メッセージ受信装置が、メッセージの受信証明情報を利用してメッセージの受信確認情報を生成する第3のサブ工程と、
メッセージ受信装置がメッセージの受信確認情報を、メッセージ送信装置又は受信確認情報検証装置に送る第4のサブ工程と、
メッセージ送信装置又は受信確認情報検証装置が、受信確認情報を受信すると、受信した受信確認情報を検証する第5のサブ工程と、
メッセージ送信装置が、上記第5のサブ工程による検証結果を保持し、保持した検証結果に基づいて、メッセージ受信装置に対するメッセージの受信確認を得る第6のサブ工程とを含む
ことを特徴とする請求項1に記載のメッセージ認証方法。 - メッセージ送信装置がメッセージをメッセージ受信装置に認証させるための情報は、任意の値に一方向性関数を複数回施して生成した認証鍵連鎖の値であることを特徴とする請求項1又は2に記載のメッセージ認証方法。
- 上記第2の工程は、上記認証鍵連鎖の値を生成した順と逆順に公開することを特徴とする請求項3に記載のメッセージ認証方法。
- 上記第1の工程において、メッセージの受信が確認できたメッセージ受信装置と、メッセージの受信が確認できなかったメッセージ受信装置を把握してから、上記第2の工程を実行することを特徴とする請求項1〜4のいずれかに記載のメッセージ認証方法。
- 上記第3の工程は、メッセージ受信装置が一つ前に受信した上記認証させるための情報を保持しておくサブ工程を含み、現在受信した認証させるための情報に所定の一方向性関数により関数変換を施した結果が、保持する情報と一致したときに、現在受信した認証させるための情報に対し、検証成功とみなすことを特徴とする請求項3又は4に記載のメッセージ認証方法。
- 上記第4の工程は、上記第3の工程の検証結果が成功により上記メッセージを認証することを特徴とする請求項1〜6のいずれかに記載のメッセージ認証方法。
- メッセージ送信装置がメッセージの送信証明情報を生成してメッセージに付加する第5の工程をさらに有することを特徴とする請求項1〜6のいずれかに記載のメッセージ認証方法。
- 上記第5の工程は、メッセージ受信装置に未公開の上記認証させるための情報、若しくは、上記認証させるための情報から派生した情報を、メッセージ送信装置の認証鍵として、メッセージの送信証明情報を生成することを特徴とする請求項8に記載のメッセージ認証方法。
- 上記認証させるための情報から派生した情報は、上記認証させるための情報に対して、所定の一方向性関数を1回以上施した出力値であることを特徴とする請求項9に記載のメッセージ認証方法。
- 上記メッセージの送信証明情報は、メッセージ送信装置の認証鍵を使用した、メッセージに対するMACであることを特徴とする請求項8〜10のいずれかに記載のメッセージ認証方法。
- 上記第4の工程は、上記メッセージ送信装置の認証鍵を用いてメッセージに対するMACを生成し、上記メッセージと共に受信したMACと一致することで認証することを特徴とする請求項11に記載のメッセージ認証方法。
- 上記第4の工程は、上記第3の工程にて検証が成功することにより、上記認証させるための情報、若しくは、その情報から派生する情報をメッセージ送信装置の認証鍵とみなすことを特徴とする請求項9〜12のいずれかに記載のメッセージ認証方法。
- 上記第5の工程と、上記第1の工程とを複数回繰り返すことを特徴とする請求項6〜13のいずれかに記載のメッセージ認証方法。
- 上記第4の工程で認証する上記メッセージは、メッセージ送信装置が過去に送信したメッセージであるが、上記第5の工程で生成するメッセージの送信証明情報は、上記過去に送信したメッセージとは異なることを特徴とする請求項14に記載のメッセージ認証方法。
- 上記第4の工程は、複数のメッセージを受信したとき、受信した順番に検証し、いずれかのメッセージの認証が成功すると、それ以降のメッセージを認証しないことを特徴とする請求項14又は15に記載のメッセージ認証方法。
- 上記第4の工程は、複数のメッセージを受信したとき、受信した順番に検証し、所定数のメッセージのみ認証することを特徴とする請求項14又は15に記載のメッセージ認証方法。
- 上記第5の工程と、上記第1の工程とを複数のメッセージに対して並行して実行することを特徴とする請求項14〜17のいずれかに記載のメッセージ認証方法。
- 上記第5の工程は、1つ又は複数のメッセージに対して1つの上記メッセージ送信装置の認証鍵を用いることを特徴とする請求項18に記載のメッセージ認証方法。
- 上記複数のメッセージは、メッセージ毎にメッセージの識別情報を含むことを特徴とする請求項17〜19のいずれかに記載のメッセージ認証方法。
- 上記第1の工程内の上記第3のサブ工程は、上記受信確認情報に、さらに受信確認情報を生成したメッセージの識別情報を付加することを特徴とする請求項17〜20のいずれかに記載のメッセージ認証方法。
- 上記第1の工程内の上記第3のサブ工程は、他のメッセージ受信装置から与えられた受信確認情報に付加されている上記メッセージの識別情報に対応するメッセージに対して、受信確認情報を生成することを特徴とする方請求項20又は21に記載のメッセージ認証法。
- 上記第1の工程内の上記第5のサブ工程は、与えられた受信確認情報に付加されている上記メッセージの識別情報に対応するメッセージに対して受信確認情報の検証を実行することを特徴とする請求項21又は22に記載のメッセージ認証方法。
- 上記第2の工程は、複数の全メッセージに対して、メッセージの受信が確認できたメッセージ受信装置と、メッセージの受信が確認できなかったメッセージ受信装置を把握してから実行することを特徴とする方請求項18〜23のいずれかに記載のメッセージ認証法。
- メッセージ送信装置がメッセージをメッセージ受信装置に認証させるための情報は、任意の値に一方向性関数を複数回施して生成した認証鍵連鎖の値であり、上記第2の工程は、上記認証鍵連鎖の値を生成した順と逆順に所定数毎に公開することを特徴とする請求項18〜24のいずれかに記載のメッセージ認証方法。
- 上記第3の工程は、メッセージ受信装置が一つ前に受信した上記認証させるための情報を保持しており、現在受信した認証させるための情報に一方向性関数を所定回数施した結果が、保持する情報と一致することで成功とみなすことを特徴とする請求項25に記載のメッセージ認証方法。
- 上記第4の工程は、上記第3の工程にて検証が成功することにより、上記認証させるための情報、及び、認証鍵連鎖において上記認証させるための情報と上記保持する情報との間に存在する全ての認証鍵連鎖の鍵、又は、それら情報から派生する情報をメッセージ送信装置の認証鍵とみなすことを特徴とする請求項25又は26に記載のメッセージ認証方法。
- 上記第4の工程は、複数の上記認証鍵が存在する場合に、1つの認証鍵につき、1つ又は複数のメッセージを認証することを特徴とする請求項19に記載のメッセージ認証方法。
- メッセージを送信する上記第1の工程内の上記第1のサブ工程と、認証させるための情報を公開する上記第2の工程とを同時に行うことを特徴とする請求項3〜28のいずれかに記載のメッセージ認証方法。
- 上記第3の工程は、認証させるための情報の検証が成功しないときに、受信した認証させるための情報を含め受信した全ての情報を破棄することを特徴とする請求項1〜29のいずれかに記載のメッセージ認証方法。
- マルチホップ通信環境において、メッセージ送信装置がメッセージ受信装置に対して送信したメッセージが、メッセージ受信装置で受信されたことを確認し、メッセージ受信装置が受信したメッセージをメッセージ送信装置からの正しいメッセージであることを認証するメッセージ認証システムにおける、メッセージ送信装置が該当する通信端末装置であって、
メッセージを生成するメッセージ生成手段と、
メッセージを送信するメッセージ送信手段と、
メッセージ受信装置がメッセージを受信したことを確認する受信確認手段と、
自身の認証情報を管理する認証情報管理手段と、
上記受信確認手段により受信確認ができたメッセージ受信装置にだけ、自身の認証情報を公開する認証情報公開手段と
を有することを特徴とする通信端末装置。 - 上記受信確認手段は、
メッセージ受信装置の情報を管理する第1のサブ手段と、
受信確認情報を受信する第2のサブ手段と、
受信した受信確認情報を検証する第3のサブ手段とを有する
ことを特徴とする請求項31に記載の通信端末装置。 - 上記受信確認手段は、メッセージ受信装置の情報を管理する手段と、受信確認情報を受信する手段と、受信した受信確認情報を検証する手段とを有する外部装置から、メッセージ受信装置がメッセージを受信したことの情報を得ることを特徴とする請求項31に記載の通信端末装置。
- 上記認証情報管理手段は、初期値に一方向性関数を複数回施した全演算結果を、生成した順番と共に管理することを特徴とする請求項31〜33のいずれかに記載の通信端末装置。
- 上記認証情報管理手段は、上記演算結果を得る算出構成を有することを特徴とする請求項34に記載の通信端末装置。
- 上記認証情報公開手段は、上記認証情報管理手段が管理する一方向性関数の出力値を、生成した順と逆順でメッセージ受信装置に公開することを特徴とする請求項34又は35に記載の通信端末装置。
- 上記認証情報公開手段は、上記認証情報管理手段が管理する一方向性関数の出力値を、生成した順と逆順で所定数おきにメッセージ受信装置に公開することを特徴とする請求項36に記載の通信端末装置。
- メッセージの送信証明情報を生成してメッセージに付加する送信証明情報生成・付加手段をさらに有することを特徴とする請求項31〜37のいずれかに記載の通信端末装置。
- 上記送信証明情報生成・付加手段は、上記認証情報公開手段によって、未公開で、次に公開することが決定している上記認証情報管理手段で管理する認証情報、若しくは、その認証情報から派生する情報を自身の認証鍵として用いることを特徴とする請求項38に記載の通信端末装置。
- 上記送信証明情報生成・付加手段は、上記自身の認証鍵を用いて、メッセージのMACを生成し、そのMACをメッセージに付加することを特徴とする請求項38又は39に記載の通信端末装置。
- 上記送信証明情報生成・付加手段は、1つ又は複数のメッセージに対して、1つの上記自身の認証鍵を用いることを特徴とする請求項38〜40のいずれかに記載の通信端末装置。
- 送信したメッセージを再送する再送手段をさらに有することを特徴とする請求項31〜41のいずれかに記載の通信端末装置。
- 上記再送手段は、メッセージの再送にあたり、過去に送信したメッセージの送信証明情報と、上記送信証明情報生成・付加手段にて生成するメッセージの送信証明情報が同じにならないように、再送するメッセージに処理を加えることを特徴とする請求項42に記載の通信端末装置。
- 上記メッセージ生成手段は、メッセージと共にメッセージの識別情報を生成することを特徴とする請求項31〜43のいずれかに記載の通信端末装置。
- 上記再送手段は、メッセージの識別情報で指定されるメッセージに対して実行することを特徴とする請求項44に記載の通信端末装置。
- 上記受信確認手段は、受信した受信確認情報の検証を、メッセージの識別情報で指定されるメッセージに対して実行することを特徴とする請求項44又は45に記載の通信端末装置。
- 上記認証情報公開手段は、上記メッセージ送信手段と同時に処理を実行することを特徴とする請求項31〜46のいずれかに記載の通信端末装置。
- マルチホップ通信環境において、メッセージ送信装置がメッセージ受信装置に対して送信したメッセージが、メッセージ受信装置で受信されたことを確認し、メッセージ受信装置が受信したメッセージをメッセージ送信装置からの正しいメッセージであることを認証するメッセージ認証システムにおける、メッセージ受信装置が該当する通信端末装置であって、
メッセージを保持するメッセージ保持手段と、
メッセージの受信確認を返す受信確認返信手段と、
上記受信確認返信手段により受信確認を返した後に、認証情報が与えられると、その認証情報が、メッセージ送信装置により公開された認証情報であるかを検証する認証情報検証手段と、
上記認証情報検証手段による検証が成功した場合に、上記メッセージ保持手段が保持しているメッセージが、メッセージ送信装置からの正しいメッセージであることを認証するメッセージ認証手段と
を有することを特徴とする通信端末装置。 - 上記受信確認返信手段は、
メッセージを受信する第1のサブ手段と、
メッセージの受信証明情報を生成する第2のサブ手段と、
隣接する通信端末装置の情報を管理する第3のサブ手段と、
メッセージの受信確認情報を生成する第4のサブ手段と、
受信確認情報を送信する第5のサブ信手段とを有する
ことを特徴とする請求項48に記載の通信端末装置。 - 上記認証情報検証手段は、メッセージ送信装置が公開した認証情報を保持することを特徴とする請求項48又は49に記載の通信端末装置。
- 上記認証情報検証手段は、与えられた情報に一方向性関数を施した出力値が、保持する情報と一致することで、与えられた情報をメッセージ送信装置の認証情報であると判断することを特徴とする請求項50に記載の通信端末装置。
- 上記メッセージ認証手段は、上記認証情報検証手段が、メッセージ送信装置が公開した認証情報を検証できたことにより、上記メッセージ保持手段にて保持するメッセージをメッセージ送信装置からの正しいメッセージであると認証することを特徴とする請求項48〜51のいずれかに記載の通信端末装置。
- 上記メッセージ保持手段は、1つ又は複数のメッセージを受信した順に管理・保持することを特徴とする請求項48〜52のいずれかに記載の通信端末装置。
- 上記メッセージ保持手段は、メッセージと共にメッセージの送信証明情報を保持することを特徴とする請求項48〜53のいずれかに記載の通信端末装置。
- 上記受信確認返信手段は、メッセージとそのメッセージに付加されている全ての情報に対して受信確認を実行することを特徴とする請求項48〜54のいずれかに記載の通信端末装置。
- 上記認証情報検証手段は、与えられた情報に一方向性関数を施した出力値が、保持する情報と一致することで、与えられた情報をメッセージ送信装置の認証情報であると判断した認証情報、若しくは、その情報から派生する情報をメッセージ送信装置の認証鍵であると判断することを特徴とする請求項50〜55のいずれかに記載の通信端末装置。
- 上記メッセージ認証手段は、上記メッセージ保持手段が複数のメッセージを管理・保持する場合に、管理する順番で最初に認証したメッセージをメッセージ送信装置からの正しいメッセージであると認証することを特徴とする請求項53に記載の通信端末装置。
- 上記メッセージ認証手段は、上記メッセージ保持手段が複数のメッセージを管理・保持する場合に、管理する順番に検証し、所定数のメッセージのみをメッセージ送信装置からの正しいメッセージであると認証することを特徴とする請求項53に記載の通信端末装置。
- 上記メッセージ認証手段は、上記メッセージ送信装置の認証鍵を用いて、上記メッセージ保持手段にて管理・保持するメッセージに対して生成した送信証明情報と、そのメッセージと共に保持する送信証明情報とが一致することでそのメッセージを認証することを特徴とする請求項57又は58に記載の通信端末装置。
- 上記受信確認返信手段の、メッセージの受信確認情報を生成する第4のサブ手段は、メッセージの識別子と受信証明情報の組を管理することを特徴とする請求項49に記載の通信端末装置。
- 上記受信確認返信手段は、受信確認情報にその受信確認情報がどのメッセージに対して生成したものかを示すために、メッセージの識別子を付加することを特徴とする請求項60に記載の通信端末装置。
- 上記受信確認返信手段の、メッセージの受信確認情報を生成する第4のサブ手段は、マルチホップのツリー構造上で自己が接続するエンド側の通信端末装置が該当する子ノードから与えられた受信確認情報に付加されているメッセージの識別子に応じ、その識別子に対応する受信証明情報を用いて受信確認情報を生成することを特徴とする請求項60又は61に記載の通信端末装置。
- 上記認証情報検証手段は、与えられた情報に一方向性関数を任意回数施した出力値が、保持する情報と一致することで、与えられた情報をメッセージ送信装置の認証情報であると判断し、上記メッセージ送信装置の認証情報と、上記保持する情報を出力するまでに存在した全ての中間値、若しくは、それら情報から派生する情報をメッセージ送信装置の認証鍵であると判断することを特徴とする請求項50〜55のいずれかに記載の通信端末装置。
- 上記メッセージ認証手段は、上記メッセージ保持手段にて管理・保持するメッセージに対して、認証鍵を用いて生成した送信証明情報と、そのメッセージと共に保持する送信証明情報とが一致することでそのメッセージを認証することを、メッセージ送信装置の複数の認証鍵のそれぞれで、対応する1つ又は複数のメッセージに対して行うことを特徴とする請求項63に記載の通信端末装置。
- 上記認証情報検証手段は、与えられた情報から検証し得ないときに、与えられた情報を含むメッセージ全体を破棄することを特徴とする請求項48〜64のいずれかに記載の通信端末装置。
- マルチホップ通信環境において、メッセージ送信装置がメッセージ受信装置に対して送信したメッセージが、メッセージ受信装置で受信されたことを確認し、メッセージ受信装置が受信したメッセージをメッセージ送信装置からの正しいメッセージであることを認証するメッセージ認証システムであって、
メッセージ送信装置として請求項31の通信端末装置を適用し、
メッセージ受信装置として請求項48の通信端末装置を適用した
ことを特徴とするメッセージ認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005074495A JP4561418B2 (ja) | 2004-11-08 | 2005-03-16 | メッセージ認証方法、通信端末装置及びメッセージ認証システム |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004324094 | 2004-11-08 | ||
JP2005074495A JP4561418B2 (ja) | 2004-11-08 | 2005-03-16 | メッセージ認証方法、通信端末装置及びメッセージ認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006157856A JP2006157856A (ja) | 2006-06-15 |
JP4561418B2 true JP4561418B2 (ja) | 2010-10-13 |
Family
ID=36635533
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005074495A Expired - Fee Related JP4561418B2 (ja) | 2004-11-08 | 2005-03-16 | メッセージ認証方法、通信端末装置及びメッセージ認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4561418B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7499547B2 (en) * | 2006-09-07 | 2009-03-03 | Motorola, Inc. | Security authentication and key management within an infrastructure based wireless multi-hop network |
JPWO2010032391A1 (ja) * | 2008-09-19 | 2012-02-02 | 日本電気株式会社 | 完全性検証のための通信システム、通信装置、及びそれらを用いた通信方法及びプログラム |
JP5077705B2 (ja) * | 2009-03-17 | 2012-11-21 | Necアクセステクニカ株式会社 | ネットワークシステム及びネットワークシステムにおける端末機器の認証情報集約方法 |
JP5664104B2 (ja) | 2010-10-08 | 2015-02-04 | 沖電気工業株式会社 | 通信システム、並びに、通信装置及びプログラム |
JP6072782B2 (ja) * | 2011-06-10 | 2017-02-01 | フィリップス ライティング ホールディング ビー ヴィ | ネットワークにおける安全なプロトコルの実行 |
JP5768622B2 (ja) * | 2011-09-26 | 2015-08-26 | 沖電気工業株式会社 | メッセージ認証システム、通信装置及び通信プログラム |
JP5982218B2 (ja) * | 2012-08-07 | 2016-08-31 | Kddi株式会社 | 通信装置の通信処理を制限する方法及び通信装置 |
JP6777300B2 (ja) * | 2014-10-16 | 2020-10-28 | 日本電気株式会社 | ネットワークシステム、データ誤り検証方法、情報処理装置、情報処理方法、情報処理プログラム及びセンサ端末 |
JP6721266B2 (ja) * | 2017-04-14 | 2020-07-08 | 三菱電機株式会社 | 鍵管理システム、通信機器および鍵共有方法 |
JP7003832B2 (ja) * | 2018-05-09 | 2022-01-21 | 株式会社デンソー | 車両用電子制御システムおよび車両用電子制御装置 |
JP7347019B2 (ja) | 2019-08-30 | 2023-09-20 | 日本電気株式会社 | 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005223497A (ja) * | 2004-02-04 | 2005-08-18 | Mitsubishi Electric Corp | 通信システム及び通信装置及び通信方法 |
JP2005252347A (ja) * | 2004-03-01 | 2005-09-15 | Nippon Telegr & Teleph Corp <Ntt> | センサネットワークの認証方法 |
JP2005295543A (ja) * | 2004-03-31 | 2005-10-20 | Nec Corp | センサノードを含むネットワークにおけるデータ伝送方法およびシステム |
JP2006005746A (ja) * | 2004-06-18 | 2006-01-05 | Oki Electric Ind Co Ltd | 情報通信装置および情報通信システム |
JP2006067377A (ja) * | 2004-08-27 | 2006-03-09 | Kddi R & D Laboratories Inc | 分散型ネットワークの情報集約方式 |
-
2005
- 2005-03-16 JP JP2005074495A patent/JP4561418B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005223497A (ja) * | 2004-02-04 | 2005-08-18 | Mitsubishi Electric Corp | 通信システム及び通信装置及び通信方法 |
JP2005252347A (ja) * | 2004-03-01 | 2005-09-15 | Nippon Telegr & Teleph Corp <Ntt> | センサネットワークの認証方法 |
JP2005295543A (ja) * | 2004-03-31 | 2005-10-20 | Nec Corp | センサノードを含むネットワークにおけるデータ伝送方法およびシステム |
JP2006005746A (ja) * | 2004-06-18 | 2006-01-05 | Oki Electric Ind Co Ltd | 情報通信装置および情報通信システム |
JP2006067377A (ja) * | 2004-08-27 | 2006-03-09 | Kddi R & D Laboratories Inc | 分散型ネットワークの情報集約方式 |
Also Published As
Publication number | Publication date |
---|---|
JP2006157856A (ja) | 2006-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4561418B2 (ja) | メッセージ認証方法、通信端末装置及びメッセージ認証システム | |
US8045693B2 (en) | Message reception confirmation method, communications terminal and message reception confirmation system | |
JP5589410B2 (ja) | 通信システム及び通信装置 | |
US8285990B2 (en) | Method and system for authentication confirmation using extensible authentication protocol | |
EP2272271B1 (en) | Method and system for mutual authentication of nodes in a wireless communication network | |
JP4665617B2 (ja) | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム | |
EP2078371B1 (en) | Method and system for using pkcs registration on mobile environment | |
US20050195814A1 (en) | Mobile node, an ad hoc network routing controlling method and an ad hoc network system | |
US20100268943A1 (en) | Method and System for Source Authentication in Group Communications | |
JP4197031B2 (ja) | メッセージ認証システム及びメッセージ認証方法 | |
CN102577314A (zh) | 用于安全地传输数据的方法和设备 | |
CN102196423A (zh) | 一种安全数据中转方法及系统 | |
CN108712252B (zh) | 一种基于对称密钥池和跨中继的aka身份认证系统和方法 | |
CN101166132B (zh) | 非法终端估计系统、非法终端估计装置以及通信终端装置 | |
CN101471767B (zh) | 密钥分发方法、设备及系统 | |
CN102577231B (zh) | 在通信网络中发送受保护数据 | |
JP5811809B2 (ja) | マルチホップ通信システム、通信装置及び通信プログラム | |
JP5664104B2 (ja) | 通信システム、並びに、通信装置及びプログラム | |
JP4631423B2 (ja) | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム | |
CN113572727A (zh) | 一种基于p2p网络路由节点的数据安全隐蔽传输方法及系统 | |
Dearlove | Identity-based signatures for mobile ad hoc network (MANET) routing protocols | |
JP2004357284A (ja) | 送受信システム | |
JP5768622B2 (ja) | メッセージ認証システム、通信装置及び通信プログラム | |
CN108737091B (zh) | 一种基于对称密钥池和中继通信的类aka身份认证系统和方法 | |
KR20170139234A (ko) | 차량통신에서의 메시지 전송 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061219 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100616 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100706 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100719 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130806 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4561418 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130806 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130806 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |