JPH07212357A - 非順応暗号システムにおけるメッセージ認証方法及び通信装置 - Google Patents

非順応暗号システムにおけるメッセージ認証方法及び通信装置

Info

Publication number
JPH07212357A
JPH07212357A JP6284697A JP28469794A JPH07212357A JP H07212357 A JPH07212357 A JP H07212357A JP 6284697 A JP6284697 A JP 6284697A JP 28469794 A JP28469794 A JP 28469794A JP H07212357 A JPH07212357 A JP H07212357A
Authority
JP
Japan
Prior art keywords
message
public key
communication
communication node
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6284697A
Other languages
English (en)
Other versions
JP3504988B2 (ja
Inventor
Cynthia Dwork
シンシア・ドワーク
Simeon Naor
シメオン・ナオール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JPH07212357A publication Critical patent/JPH07212357A/ja
Application granted granted Critical
Publication of JP3504988B2 publication Critical patent/JP3504988B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Abstract

(57)【要約】 【目的】 暗号化されたメッセージの認証を可能とする
方法を提供する。 【構成】 非順応公開キー暗号化技術を利用することに
より、盗聴者が暗号化されたメッセージを利用できない
ように、受信元へ送られる際に正当な送信元から発せら
れたメッセージとして渡されるべくメッセージを作成す
る。好適例では、送信元からのメッセージ認証要求に応
答して、受信元が送信元に対して、送信元の非順応的な
公開キーによって暗号化されたストリングを送る。送信
元はそのストリングを自らの専用キーを用いて解読し、
受信元に対してストリングと認証されるメッセージとの
関数であるメッセージを送る。公開キーは非順応的であ
るので、盗聴者は送信元や受信元を装うことはできず、
また、正しい認証ストリングを含んでいるにも拘わらず
誤っているような誤情報メッセージを作成することはで
きなくなる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、広くは通信ノード間で
伝送されるメッセージの暗号化の分野に関する。特に、
本発明は、暗号化されたメッセージの送信元を認証する
ための公開キー方法に関する。
【0002】
【従来の技術】通信システムは、送信元から受信元への
内密のメッセージを伝達するためにしばしば利用され
る。内密性は、物理的なセキュリティ(機密保持)を通
して保持されることが最適である。すなわち、密封され
持運ばれるパッケージに入れるか、ケーブル上でか、あ
るいは他の何らかの閉じた通信媒体を用いる等の、送信
元か受信元以外の何者もそのメッセージにアクセスでき
ないような方法で内密のメッセージを伝達することであ
る。
【0003】公衆電話網又は無線伝送等の電気通信媒体
は、速度と簡便さという長所をもっている。しかしなが
ら、これらの媒体では、物理的セキュリティは得られな
い。つまり、これらの通信媒体を通して送られるメッセ
ージは、メッセージの内容を本来なら知られたくない第
三者によって盗聴される可能性がある。
【0004】従って、物理的セキュリティに相当するメ
ッセージの機密性のレベルを維持するという課題に対し
ては、多大な注意が払われてきた。このような注意の多
くは、暗号化技術において顕在化している。様々な暗号
システムの属性は、いかに良好にシステムがメッセージ
を内密に保持するかということに影響する。
【0005】特に、暗号システムは、順応性をもつべき
ではない。順応性については、Dolev,Dwork, and Naor,
「Non-Malleable Cryptography」ACM 089791-397-3/91/
004/0542,pp. 542-52(1991)において暗号システムと関
連して議論されている。非順応的であるために、暗号シ
ステムは2つの属性を有する。第1は、その暗号システ
ムが意味上の機密保持性があることである。すなわち、
もし平文についての任意の所定情報が暗号文から算出可
能ならば、その所定の情報は暗号文無しでも算出可能で
ある。第2は、所定の第1の暗号文が第2の暗号文を生
成することが、不可能であるもしくはコンピュータ上で
実行できないことによって、第1と第2の暗号文に相当
する平文が関連付けられることである。
【0006】順応性の不利な点について以下に示す。関
連するメッセージの組が、代数的暗号システムを用いて
暗号化されたとき、その結果である暗号化されたメッセ
ージが、相応の(識別可能である必要はない)関連性を
有することがときどきある。例えば、メッセージの組
が、一連の昇順の近接した数値を有する場合、何らかの
順応性のある暗号化キーがそのメッセージを暗号化され
たメッセージの組へと暗号化すると、それらもまた一連
の昇順の近接した数値を有することになる。よって、そ
のメッセージはそれでも尚解読困難であるにも拘らず、
不正を働く者は、暗号化されたメッセージを不法に利用
することができる。
【0007】例えば、契約の入札の筋書きに沿って考え
てみる。仮に、自治体が新しい学校を建設することを可
決し、設計を選択し、そして順応性のある公開キーEを
用いて暗号化された入札価格を提出することにより契約
のための入札に参加するよう広告したとする。企業A
は、Eを用いて150万ドルの入札価格を暗号化して、
その入札価格を機密性のないライン上で送る。企業B
は、この入札価格を受信するが解読することはできな
い。なぜなら、企業Bはその自治体の私的解読キーをも
っていないからである。
【0008】しかしながら、企業Aの暗号化された入札
価格が与えられた場合には、企業Bが、自治体の解読キ
ーを用いて解読したとき結果的に企業Aよりも低い入札
価格となるように自らのメッセージを作成することがあ
り得る。もし、企業Aの暗号化された入札価格が与えら
れた場合に企業Bが上記のようなメッセージを作成する
可能性の方が、与えられない場合に企業Bが同様のこと
を行う可能性よりも大きいならば、その暗号システムは
順応性があるという。企業Aが入札を行う。すると企業
Bは、企業Aの入札価格がどれほどであったかを知る必
要もなく、あるいは自らの入札価格が解読後にどれほど
になるかさえも知らずして、企業Aよりも僅かに低い入
札価格を提出することができ、その契約を獲得すること
ができる。以上で明らかなように、企業Aの利益は、非
順応的な暗号システムを採用することによって企業Bに
よる上記のような形態の入札の発生を防ぐことにより守
られる。
【0009】この筋書きによって示されるのは、企業A
の暗号化された入札価格へさえもアクセスできない物理
的セキュリティと、メッセージを暗号化することによっ
て生成される機密性との間の違いである。この筋書きの
ようないくつかの場合においては、順応性のある暗号シ
ステムの使用を通して得られる機密性は、物理的セキュ
リティに置換わるものとしては不十分である。
【0010】物理的セキュリティに匹敵する機密性が望
まれるような特定の領域とは、暗号化されたメッセージ
の送信元を認証する部分である。望ましくは、認証方法
は2つの属性を有するべきである。第1に、この方法
は、詐称をする者からの侵害に対して機密保持されるべ
きである。すなわち、詐称者が誤情報を受信元へ送信で
きないこと、及びその誤情報を正当な送信元からの有効
なメッセージとして認証したりできないことである。も
し信頼できるメッセージ認証方法が設けられない場合に
は、メッセージが受信元Rにより受信されたとき、送信
元Sの送信元アドレスが実際には詐称者Bにより送られ
たのかも知れない。よって、詐称者Bは、送信元Sから
受信元Rへの誤情報を送ることができる。
【0011】認証方法に望まれる第2の属性としては、
受信元Rが、そのメッセージが本当に送信元Sから送ら
れたものであって詐称者Bからのものではないことを第
三者Cに確認できるようにするべきである。
【0012】認証することが望まれる筋書きの一例とし
ては、いわゆる「チェスマスタ攻撃(chessmaster atta
ck)」又は「マフィア・スキャム(mafia scam)」とい
う筋書きがある。この名前はチェスの筋書きに由来する
もので、プレイヤは、あるグランドマスタに対して白と
して対戦しかつ同時に別のグランドマスタに対して黒と
して対戦する。このプレイヤは、各グランドマスタが相
手に対してなす動きを再現することによって互いに対戦
し合う二人のグランドマスタとして有効に対戦するので
ある。
【0013】このチェスマスタ攻撃は、「識別:友か敵
か(Identification:Friend or Foe)」又はIFFと呼
ばれる筋書きに記載されている。1つの可能なIFFの
筋書きでは、味方の飛行機Fと味方の基地GFとが通信
し、そして敵の飛行機Nは、敵の基地GNと協力して、
味方の飛行機及び味方の基地の振りをすることによって
これらに誤情報を通信しようとする。
【0014】機密保持された通信を確立しようとする汎
用的な試みは、味方の飛行機に対して味方の基地にのみ
知られた何らかの機密情報sを与えることである。味方
の基地は、多数の呼びかけqの中から1つを選択してq
を味方の飛行機へ送る。味方の飛行機は、sなしではコ
ンピュータによる計算が不可能な、sとqとの関数Fに
より応答する。もちろん、敵の飛行機もまたこの関数を
受信することができる。もしその後に、味方の基地が敵
の飛行機に対して異なる呼びかけq′を用いて呼びかけ
たならば、ただqとF(s,q)が与えられただけでは
その要求される応答であるsとq′との関数を容易に作
成することができない。
【0015】しかしながら、順応性のある暗号システム
においては、この通信プロトコルはマフィア・スキャム
のテクニックを用いた侵害を受けやすい。以下に示す一
連のメッセージについて考えてみる。この中では、コロ
ン(:)に続く表現が、左側の当事者から右側の当事者
に対して送られるメッセージである。 GF→N:q N→GN:q GN→F:q F→GN:f(s,q) GN→N:f(s,q) N→GF:f(s,q) この一連のメッセージでは、互いに協同している敵の飛
行機及び基地は、マフィア・スキャムの手法によって、
味方の基地と味方の飛行機との間に介在している。第4
の段階において、味方の飛行機Fは、敵に基地に暗号化
された応答f(s,q)を与えている。そして、第6の
段階では、敵の飛行機が味方の基地に対して暗号化され
た応答を送っており、これによって味方の基地からの呼
びかけに対して正しく応答していることになる。
【0016】味方の基地は、何らかの特殊なロケータ
(位置入力装置)情報を含めることによって、敵による
通信の複写を防ぐことが可能である。このロケータ情報
は、例えば、呼びかけの際における味方の飛行機の位置
やタイム・スタンプであり、q′で示される。その結
果、敵の飛行機はf(s,q)よりもむしろf(s,
q′)を伝送することが必要となり、単なる複写だけで
は、味方の通信システムを侵害するには不十分となる。
【0017】しかしながら、2つの呼びかけqとq′
は、位置情報やタイム・スタンプ以外は同じである。順
応性のある暗号システムでは、f(s,q)とf(s,
q′)は、類似しがちである。そのため、q、q′、及
びf(s,q)が与えられたならば、敵がf(s,
q′)を得ることにより味方の暗号システムを破ること
が可能となる。
【0018】従って、機密メッセージの認証を容易に行
えかつ順応性がなく、よって前述のような侵害に対して
もろくない暗号システムが必要である。
【0019】
【発明が解決しようとする課題】本発明の目的は、非順
応性であるメッセージ認証を行うため方法及びシステム
を提供することである。
【0020】
【課題を解決するための手段】これら及び他の目的を達
成するために、本発明では、非順応性の公開キーと専用
キーを用いる公開キー暗号システムをメッセージの認証
において利用するような方法及びシステムを提供する。
メッセージの認証プロトコルは、非順応性の公開キー暗
号システムとともに用いられることにより、盗聴者や詐
称者による不正に対して機密を保持するような認証を可
能とする。
【0021】プロトコルは、以下の内容を含む。受信元
により受信されかつ明らかに送信元により送信された第
1のメッセージに対する応答において、応答者は、明ら
かに送信元のものである公開キーとともに暗号化された
認証ストリングを送信する。確かにこの第1のメッセー
ジを送信した送信元は、その専用解読キーを用いて認証
ストリングを解読する。その後、送信元は、第1のメッ
セージと認証ストリングとの関数である認証メッセージ
を送信する。
【0022】上記のプロトコルは、送信元の身元の認証
を受信元へ与えるものである。なぜなら、送信元が、そ
の公開キーを用いて自ら暗号化したストリングを解読で
きる場合のみ認証できるからである。さらに、本発明に
よる上記のプロトコルは信頼性がある。なぜなら、暗号
システムが用いた公開キーは非順応性であるので、盗聴
者や詐称者は、暗号化された認証ストリングから認証メ
ッセージを作成することができないからである。
【0023】本発明は、基本的には方法として開示され
るが、当業者であれば、CPU、メモリ、入出力装置、
プログラム記憶装置、接続バス、及び他の適当な構成要
素からなる汎用的なデータ・プロセッサ等の装置を、本
発明の方法を容易に実施するべくプログラムできること
あるいは設計できることは自明のことであろう。このよ
うなプロセッサは、本発明の方法を実行するための適切
なプログラム手段を備えているであろう。さらに、デー
タ処理システムとともに使用される予め記録されたディ
スク又は他の類似のコンピュータ・プログラム製品など
の工業製品として、本発明の方法を容易に実施するべく
データ処理システムに対して命令するための記憶媒体及
びその上に記録されたプログラム手段を含めることもで
きる。このような装置及び工業製品もまた、本発明の範
疇に含まれることは当然である。
【0024】
【実施例】以下の説明の内容は、任意の通信システムに
適用可能である。送信元が受信元にメッセージを送り、
そのメッセージの送信元は認証される。そして、受信元
に対して送信元からのように装って誤情報メッセージを
送ろうとする詐称者は、その行為を実行できない。通信
媒体並びに送信元、受信元及び詐称者の詳細な特性は、
本発明にとって本質的なものではない。図1は、送信元
S、受信元R、及び詐称者Bを含むようなシステムを概
略的に示すブロック図である。
【0025】本発明によるメッセージ認証技術は、公開
キー暗号システムの利用を含む。公開キー暗号システム
は、DiffieとHellmanによる「New Directions in Crypt
ography」I.E.E.E Transactions on Information Theor
y, Vol. IT-22, No.6, pp.644-54(Nov. 1976)において
初めて提示された。
【0026】複数の通信ノードによって操作可能な公開
キー暗号システムにおいては、各ノードAについて、他
の全てのノードが認知している公開暗号化キーEAが存
在する。各公開暗号化キーEAは、それぞれのノードA
へ送られるメッセージを暗号化するための手順を記述し
ている。各公開暗号化キーについて、その各ノードのみ
が認知している対応する専用解読キーが存在しかつこの
専用解読キーは公開暗号化キーが与えられたとしても推
定することができない。従って、もしメッセージが公開
暗号化キーEAを用いて暗号化されたならば、他のいず
れのノードもその暗号化されたメッセージを受信できる
にも拘らず、ノードAのみがそれを解読することができ
る。一旦そのメッセージが暗号化されたならば、その送
信ノードでさえもそのメッセージを解読することはでき
ない。
【0027】最初にDiffieらによって提示された公開キ
ー暗号システムは、qの対数を計算する困難さに基づい
ていた。qは、フィールドを構築するエレメントの素数
である。ビット数bとして表現できる量に対して、qは
bよりもわずかに小さい素数であるが、Diffieらの文
献に記載されたキーを用いる暗号化又は解読は、多くと
もqの2b回の乗算を行う指数演算を要するだけであ
る。しかしながら、キーなしで暗号文を解読するには、
(b/2)回の操作を伴う対数演算を必要とする。そのた
め、それぞれのキーを認知している当事者による正当な
暗号化又は解読において、その暗号文解読には、指数関
数的に増大する演算労力が要求される。
【0028】しかしながら、対数計算に依存しているの
で、上昇していく平文に対応する暗号文もまた、それぞ
れ上昇していくことになる。従って、汎用的なDiffieら
の公開キー暗号法は順応性を有しており、前述のような
侵害を受けやすい。本発明においては、非順応的な暗号
システムを使用することによりこの欠点が克服される。
任意の非順応的は暗号システムを本発明において用いる
ことができるが、好適な非順応暗号システムとしては、
引用するDlevらの「非順応暗号法」の第4章に記述があ
る。
【0029】Diffieらは、認証の問題を論じており、一
方向性の認証システムを提案している。これによれば、
送信元が送信元の専用キーを用いることにより、送られ
るメッセージを「解読する」ものである。そして、受信
元は、送信元の公開キーを用いてその「解読された」メ
ッセージを「暗号化する」ことによりそのメッセージ本
来の形に復元する。送信元のみがその送信元の専用キー
を用いることができたはずであるから、その送信元の公
開キーを用いてそのメッセージを復元することは、その
送信元がそのメッセージを送ったということの証明とな
る。
【0030】しかしながら、Diffieらの暗号法は順応的
であるために、メッセージが、実際には詐称者によって
送られたものであるのに誤って所与の送信元からのもの
であるかのように「認証されてしまう」ような侵害に対
して弱い傾向がある。
【0031】適切な非順応的な暗号システムがあれば、
本発明の方法は図2の流れ図に示すように機能する。図
2の各ステップは、送信元Sと受信元Rとの間の通信ト
ラフィックを示している。その目的は、SからRへ送ら
れるデータ・メッセージmを認証することである。
【0032】第1のステップ2において、送信元Sは、
sがデータ・メッセージmの認証を望んでいることを示
す認証要求メッセージを送る。この認証要求メッセージ
の中は、データ・メッセージm自体を含んでいてもよ
く、あるいは、送信元Sと受信元Rをサポートする通信
システムについて用いる適切な命令フォーマットやプロ
トコルに従った命令メッセージであってもよい。後者の
場合、データ・メッセージm自体は別に送られる。実際
には、認証要求メッセージは、「私はSであり、私があ
なたへ送ろうとしているデータ・メッセージMを認証し
たい」という文になる。
【0033】ステップ4において、受信元Rは、好適に
は送信元の公開キーESをもちいて暗号化されたランダ
ムなストリングstである応答メッセージを送ることに
より応答する。このストリングstは、好適にはランダ
ムに選ばれるか、又は何らかの所定の形式に基づいてい
てもよい。例えば、ストリングstが日付や時刻のスタ
ンプに関係する等である。
【0034】最後にステップ6において、送信元Sが、
受信元Rに認証メッセージを送り、そのメッセージから
受信元Rは、データ・メッセージmの送信元の身元が、
実際に送信元Sであることを確認できる。本発明の好適
例では、認証メッセージがAuth(m,st)の形式
であり、この中でAuthは、送信元Sと受信元Rとの
間で互いに同意した関数である。好適には、Auth
は、認証されるメッセージm等のメッセージとst等の
ストリングとを独立変数とする、容易に計算される関数
である。関数Authは、好適には、短いストリングの
形式の計算結果を生成する。これは、実際に送信元Sか
ら受信元Rへ送られる計算結果、又は短いストリングで
ある。任意の2つのストリングstとst′に対して、
Auth(m,st)がAuth(m,st′)と等し
くなる可能性は、僅かであるべきである。
【0035】さらに、m、st、及び計算結果もしくは
短いストリングが与えられた場合に、受信元Rが、Au
th(m,st)が送信元Sから受信元Rへの認証メッ
セージとして送られた計算結果に等しいことを容易に確
認できることが望ましい。従って、受信元Rが受信した
認証メッセージが、既に受信済のデータ・メッセージm
と受信元Rが送信元Sへ送ったストリングstとのAu
th関数に一致することを受信元Rが確認したとき、そ
れによって受信元Rは、データ・メッセージmの送信元
が実際に送信元Sであることを確認する。
【0036】本発明において本質的ではないが、受信元
Rの公開キーが、(暗号化されたデータ・メッセージm
が別に送られると仮定して)認証要求メッセージ及び認
証メッセージAuth(m,st)を暗号化するべく送
信元Sによって用いられることが好ましい。
【0037】送信元Sを装う詐称者Bによる企みを阻止
するために、公開暗号化キーESは、非順応的でなけれ
ばならない。そうでないと、この認証シーケンスは、例
えばマフィア・スキャムによる侵害を受けやすくなって
しまう。このようなスキャムは、図3の流れ図に示され
ている。
【0038】ここで、送信元Sがデータ・メッセージm
を受信元Rへ送ろうとしており、そして詐称者Bが送信
元Sのメッセージmの替わりに誤情報メッセージm′を
受信元Rへ送ろうとしかつm′が送信元Sからのもので
あるかのように認証しようとしている場合を想定する。
誤情報メッセージm′は、データ・メッセージmと何ら
かの関係をもっており、すなわちm′=f(m)であ
る。この説明の目的のために、送信元Sの公開キーES
は順応的であるとしているので、ES(st′)とmと
m′とが与えられたならば、詐称者Bが、stとst′
との間に関係があるようにES(st)を容易に計算す
ることができるのは当然である。
【0039】マフィア・スキャム交換は、図3に示すよ
うに行われる。ステップ8において、送信元Sは、デー
タ・メッセージmを認証するべく受信元Rに向けて認証
要求を送る。この要求は、詐称者Bにより遮断される。
ステップ10において、詐称者Bは、送信元Sであるか
のように装って誤情報メッセージm′の認証を要求する
べく受信元Rへ認証要求を送る。m′はmと所与の関係
を有している。
【0040】ステップ12において、受信元Rは、送信
元Sの公開キーを用いて暗号化されたストリングst′
を送ることによって詐称者Bの要求に応答する。B筺の
暗号化されたストリングを解読することはできない。も
し、本発明に従い、送信元Sの公開キーが非順応的であ
ったならば(ステップ13)、m′を認証しようとする
詐称者Bの企みは、この時点から先へ進むことはできな
い。詐称者Bの企みは打破され、本発明による方法は、
通信の機密保持性を維持することを達成する(ステップ
14)。
【0041】しかしながら、もし送信元Sの公開キーが
順応的であったならば、詐称者Bは、ES(st′)を
操作して暗号化されたメッセージES(st)を作成す
ることができる。その場合、容易に計算できる関数gに
ついて、Auth(m′,st′)=g(Auth
(m,st))である。ステップ14において、詐称者
BはES(st)を送信元Sへ送る。
【0042】それからステップ16において、送信元S
は、Auth(m,st)を送ることによって認証を完
了しようとする。ここで再び、詐称者Bはこのメッセー
ジを遮断し、関数gをこれに適用してAuth(m′,
st′)を作成する。そして、ステップ18において、
これを受信元Rへ送る。そこで、受信元Rが、送信元S
が誤情報メッセージm′を認証したものと信じてしまう
ため、詐称者Bは、そのマフィア・スキャムに成功す
る。
【0043】しかしながら、マフィア・スキャムの成功
は、送信元Sの公開キーESが順応的であることにかか
っている。もし、本発明に従い、公開キーが順応的でな
ければ、詐称者Bが、ES(st′)からES(st)を
作成することは不可能になり、マフィア・スキャムは失
敗する。よって、本発明は、この認証シーケンスを侵害
から保護することにおいて有益である。
【0044】以上において、本発明の好適例について詳
細に説明したが、特許請求の範囲で定められる本発明の
範囲から逸脱することなくこれらの実施例に対して変更
や付加が可能であることは当業者であれば自明であろ
う。
【0045】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0046】(1)通信装置に用いられ、前記通信装置
により受信されるデータ・メッセージを認証する非順応
公開キー暗号化方法であって、前記データ・メッセージ
を送信した送信元によって送信された認証要求メッセー
ジに対して応答するステップと、前記ステップは、前記
送信元の非順応公開暗号化キーを用いて暗号化された応
答メッセージを送ることを含み、前記データ・メッセー
ジの関数である認証メッセージと前記応答メッセージと
を受信するステップと、を有する非順応公開キー暗号化
方法。 (2)前記応答するステップが、前記応答メッセージと
してランダムなストリングを送ることを含む上記(1)
に記載の方法。 (3)通信装置に用いる、前記通信装置により受信装置
へ送られるデータ・メッセージを認証するための非順応
公開キー暗号化方法であって、前記受信装置から前記デ
ータ・メッセージの認証を要求する第1のメッセージを
送るステップと、前記通信装置の公開キーを用いて暗号
化された応答メッセージを、前記受信装置から受信する
ステップと、前記応答メッセージを得るべく、前記通信
装置の専用解読キーを用いて前記受信されたメッセージ
を解読するステップと、前記データ・メッセージ及び前
記応答メッセージに関連する認証メッセージを送信する
ステップと、を有する非順応公開キー暗号化方法。 (4)通信媒体を介して他の通信ノードとの間でメッセ
ージを互いに送受信する通信ノードSにより用いられ
る、他の通信ノードの中の特定の1つRによって受信さ
れかつ前記通信ノードRの公開キーERを用いて暗号化
されているメッセージMが、前記通信ノードSによって
送られたことを確認するための非順応公開キー方法であ
って、前記通信ノードSの公開キーESを用いて暗号化
された応答メッセージstを、前記通信ノードRから受
信するステップと、前記応答メッセージstを解読する
ステップと、メッセージ変数とストリング変数とが与え
られた場合に計算結果を生成しかつ任意の2つのストリ
ング変数に対して同じ計算結果を生じる可能性が僅かで
あるような関数Authにより、メッセージAuth
(M,st)を作成するステップと、前記計算結果Au
th(M,st)を前記通信ノードRへ伝送するステッ
プと、を有する非順応公開キー方法。 (5)通信媒体を介して他の通信ノードとの間でメッセ
ージを互いに送受信する通信ノードRにより用いられ
る、通信ノードRによって受信され、前記通信ノードR
の公開キーERを用いて暗号化されかつ他の通信ノード
の1つSである送信元の身元を示すメッセージMが、前
記通信ノードSによって送られたことを確認するための
非順応公開キー方法であって、前記通信ノードSの公開
キーESを用いて暗号化された応答メッセージstを伝
送するステップと、メッセージ変数とストリング変数と
が与えられた場合に計算結果を生成しかつ任意の2つの
ストリング変数に対して同じ計算結果を生じる可能性が
僅かであるような関数Authにより、メッセージAu
th(M,st)を作成するステップと、認証メッセー
ジを受信するステップと、前記受信された認証メッセー
ジが、前記作成ステップにおいて作成された認証メッセ
ージAuth(M,st)に一致することを確認するス
テップと、を有する非順応公開キー方法。 (6)前記応答メッセージstが、ランダムなストリン
グである上記(5)に記載の方法。 (7)通信装置によって受信されるデータ・メッセージ
の認証のために非順応的公開キー暗号化を利用する前記
通信装置において、前記データ・メッセージを送信した
送信元によって送信された認証要求メッセージに対して
応答手段と、前記手段は、前記の送信元の非順応公開暗
号化キーを用いて暗号化された応答メッセージを送るこ
とを含み、前記データ・メッセージの関数である認証メ
ッセージと前記応答メッセージとを受信する手段と、を
有する通信装置。 (8) 前記応答する手段が、前記応答メッセージとし
てランダムなストリングを送る手段を含む上記(7)に
記載の通信装置。 (9)通信装置により受信装置へ送られるデータ・メッ
セージの認証のために非順応公開キー暗号化方法を利用
する前記通信装置において、前記受信装置から前記デー
タ・メッセージの認証を要求する第1のメッセージを送
る手段と、前記通信装置の公開キーを用いて暗号化され
た応答メッセージを、前記受信装置から受信する手段
と、前記応答メッセージを得るべく、前記通信装置の専
用解読キーを用いて前記受信されたメッセージを解読す
る手段と、前記データ・メッセージ及び前記応答メッセ
ージに関連する認証メッセージを送信する手段と、を有
する通信装置。 (10)通信ノードSにおいて、通信媒体を介して他の
通信ノードとの間でメッセージを送受信する手段と、他
の通信ノードの中の特定の1つの通信ノードRによって
受信されかつ前記通信ノードRの公開キーERを用いて
暗号化されているメッセージMが、前記通信ノードSに
よって送られたことを確認する非順応公開キー手段とを
有し、前記確認する手段が、(i)前記通信ノードRか
ら、前記通信ノードSの公開キーESを用いて暗号化さ
れた応答メッセージstを受信する手段と、(ii)前記応
答メッセージstを解読する手段と、(iii)メッセージ
変数とストリング変数とが与えられた場合に計算結果を
生成しかつ任意の2つのストリング変数に対して同じ計
算結果を生じる可能性が僅かであるような関数Auth
により、メッセージAuth(M,st)を作成する手
段と、(iv)前記計算結果Auth(M,st)を前記通
信ノードRへ伝送する手段と、を含む通信ノードS。 (11)通信ノードRにおいて、通信媒体を介して他の
通信ノードとの間でメッセージを送受信する手段と、通
信ノードRによって受信され、前記通信ノードRの公開
キーERを用いて暗号化されかつ他の通信ノードの1つ
の通信ノードSである送信元の身元を示すメッセージM
が、前記通信ノードSによって送られたことを確認する
非順応公開キー手段とを有し、前記確認する手段が、
(i)前記通信ノードSの公開キーESを用いて暗号化され
た応答メッセージstを伝送する手段と、(ii)メッセー
ジ変数とストリング変数とが与えられた場合に計算結果
を生成しかつ任意の2つのストリング変数に対して同じ
計算結果を生じる可能性が僅かであるような関数Aut
hにより、メッセージAuth(M,st)を作成する
手段と、(iii)認証メッセージを受信する手段と、(iv)
前記受信された認証メッセージが、前記作成する手段に
おいて作成された認証メッセージAuth(M,st)
に一致することを確認する手段と、を含む通信ノード
R。 (12)前記応答メッセージが、ランダムなストリング
である上記(11に記載の通信ノードR。
【0047】
【発明の効果】本発明は、非順応性の公開キーと専用キ
ーを用いる公開キー暗号システムをメッセージの認証に
おいて利用するような方法及びシステムを提供するの
で、メッセージの認証プロトコルは、非順応性の公開キ
ー暗号システムとともに用いられることにより、盗聴者
や詐称者による不正に対して機密を保持できるような認
証を可能とする。
【図面の簡単な説明】
【図1】2つの通信装置S及びR、並びに詐称する者B
を示すシステム・ブロック図である。
【図2】本発明による認証シーケンスのためのメッセー
ジ交換を示す流れ図である。
【図3】第三者が送信元から発せられたものでないメッ
セージを認証しようと試みる場合における送信元と受信
元との間の認証シーケンスのためのメッセージ交換を示
す流れ図である。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 シメオン・ナオール イスラエル69122、テルアビブ、アパート メント・ファイブ、ベイト・ズビフ 5

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】通信装置に用いられ、前記通信装置により
    受信されるデータ・メッセージを認証する非順応公開キ
    ー暗号化方法であって、 前記データ・メッセージを送信した送信元によって送信
    された認証要求メッセージに対して応答するステップ
    と、 前記ステップは、前記送信元の非順応公開暗号化キーを
    用いて暗号化された応答メッセージを送ることを含み、 前記データ・メッセージの関数である認証メッセージと
    前記応答メッセージとを受信するステップと、 を有する非順応公開キー暗号化方法。
  2. 【請求項2】前記応答するステップが、前記応答メッセ
    ージとしてランダムなストリングを送ることを含む請求
    項1に記載の方法。
  3. 【請求項3】通信装置に用いられ、前記通信装置により
    受信装置へ送られるデータ・メッセージを認証するため
    の非順応公開キー暗号化方法であって、 前記受信装置から前記データ・メッセージの認証を要求
    する第1のメッセージを送るステップと、 前記通信装置の公開キーを用いて暗号化された応答メッ
    セージを、前記受信装置から受信するステップと、 前記応答メッセージを得るべく、前記通信装置の専用解
    読キーを用いて前記受信されたメッセージを解読するス
    テップと、 前記データ・メッセージ及び前記応答メッセージに関連
    する認証メッセージを送信するステップと、 を有する非順応公開キー暗号化方法。
  4. 【請求項4】通信媒体を介して他の通信ノードとの間で
    メッセージを互いに送受信する通信ノードSにより用い
    られる、他の通信ノードの中の特定の1つRによって受
    信されかつ前記通信ノードRの公開キーERを用いて暗
    号化されているメッセージMが、前記通信ノードSによ
    って送られたことを確認するための非順応公開キー方法
    であって、 前記通信ノードSの公開キーESを用いて暗号化された
    応答メッセージstを、前記通信ノードRから受信する
    ステップと、 前記応答メッセージstを解読するステップと、 メッセージ変数とストリング変数とが与えられた場合に
    計算結果を生成しかつ任意の2つのストリング変数に対
    して同じ計算結果を生じる可能性が僅かであるような関
    数Authにより、メッセージAuth(M,st)を
    作成するステップと、 前記計算結果Auth(M,st)を前記通信ノードR
    へ伝送するステップと、 を有する非順応公開キー方法。
  5. 【請求項5】通信媒体を介して他の通信ノードとの間で
    メッセージを互いに送受信する通信ノードRにより用い
    られる、通信ノードRによって受信され、前記通信ノー
    ドRの公開キーERを用いて暗号化されかつ他の通信ノ
    ードの1つSである送信元の身元を示すメッセージM
    が、前記通信ノードSによって送られたことを確認する
    ための非順応公開キー方法であって、 前記通信ノードSの公開キーESを用いて暗号化された
    応答メッセージstを伝送するステップと、 メッセージ変数とストリング変数とが与えられた場合に
    計算結果を生成しかつ任意の2つのストリング変数に対
    して同じ計算結果を生じる可能性が僅かであるような関
    数Authにより、メッセージAuth(M,st)を
    作成するステップと、 認証メッセージを受信するステップと、 前記受信された認証メッセージが、前記作成ステップに
    おいて作成された認証メッセージAuth(M,st)
    に一致することを確認するステップと、を有する非順応
    公開キー方法。
  6. 【請求項6】前記応答メッセージstが、ランダムなス
    トリングである請求項5に記載の方法。
  7. 【請求項7】通信装置によって受信されるデータ・メッ
    セージの認証のために非順応公開キー暗号化を利用する
    前記通信装置において、 前記データ・メッセージを送信した送信元によって送信
    された認証要求メッセージに対して応答する手段と、 前記手段は、前記送信元の非順応公開暗号化キーを用い
    て暗号化された応答メッセージを送ることを含み、 前記データ・メッセージの関数である認証メッセージと
    前記応答メッセージとを受信する手段と、 を有する通信装置。
  8. 【請求項8】前記応答する手段が、前記応答メッセージ
    としてランダムなストリングを送る手段を含む請求項7
    に記載の通信装置。
  9. 【請求項9】通信装置により受信装置へ送られるデータ
    ・メッセージの認証のために非順応公開キー暗号化方法
    を利用する前記通信装置において、 前記受信装置から前記データ・メッセージの認証を要求
    する第1のメッセージを送る手段と、 前記通信装置の公開キーを用いて暗号化された応答メッ
    セージを、前記受信装置から受信する手段と、 前記応答メッセージを得るべく、前記通信装置の専用解
    読キーを用いて前記受信されたメッセージを解読する手
    段と、 前記データ・メッセージ及び前記応答メッセージに関連
    する認証メッセージを送信する手段と、 を有する通信装置。
  10. 【請求項10】通信ノードSにおいて、 通信媒体を介して他の通信ノードとの間でメッセージを
    送受信する手段と、 他の通信ノードの中の特定の1つの通信ノードRによっ
    て受信されかつ前記通信ノードRの公開キーERを用い
    て暗号化されているメッセージMが、前記通信ノードS
    によって送られたことを確認する非順応公開キー手段と
    を有し、 前記確認する手段が、 (i)前記通信ノードRから、前記通信ノードSの公開キ
    ーESを用いて暗号化された応答メッセージstを受信
    する手段と、 (ii)前記応答メッセージstを解読する手段と、 (iii)メッセージ変数とストリング変数とが与えられた
    場合に計算結果を生成しかつ任意の2つのストリング変
    数に対して同じ計算結果を生じる可能性が僅かであるよ
    うな関数Authにより、メッセージAuth(M,s
    t)を作成する手段と、 (iv)前記計算結果Auth(M,st)を前記通信ノー
    ドRへ伝送する手段と、 を含む通信ノードS。
  11. 【請求項11】通信ノードRにおいて、 通信媒体を介して他の通信ノードとの間でメッセージを
    送受信する手段と、 通信ノードRによって受信され、前記通信ノードRの公
    開キーERを用いて暗号化されかつ他の通信ノードの1
    つの通信ノードSである送信元の身元を示すメッセージ
    Mが、前記通信ノードSによって送られたことを確認す
    る非順応公開キー手段とを有し、 前記確認する手段が、 (i)前記通信ノードSの公開キーESを用いて暗号化され
    た応答メッセージstを伝送する手段と、 (ii)メッセージ変数とストリング変数とが与えられた場
    合に計算結果を生成しかつ任意の2つのストリング変数
    に対して同じ計算結果を生じる可能性が僅かであるよう
    な関数Authにより、メッセージAuth(M,s
    t)を作成する手段と、 (iii)認証メッセージを受信する手段と、 (iv)前記受信された認証メッセージが、前記作成する手
    段において作成された認証メッセージAuth(M,s
    t)に一致することを確認する手段と、 を含む通信ノードR。
  12. 【請求項12】前記応答メッセージが、ランダムなスト
    リングである請求項11に記載の通信ノードR。
JP28469794A 1993-12-29 1994-11-18 非順応暗号システムによりメッセージ認証を行う通信ノード Expired - Fee Related JP3504988B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US175024 1988-03-30
US08/175,024 US5539826A (en) 1993-12-29 1993-12-29 Method for message authentication from non-malleable crypto systems

Publications (2)

Publication Number Publication Date
JPH07212357A true JPH07212357A (ja) 1995-08-11
JP3504988B2 JP3504988B2 (ja) 2004-03-08

Family

ID=22638519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28469794A Expired - Fee Related JP3504988B2 (ja) 1993-12-29 1994-11-18 非順応暗号システムによりメッセージ認証を行う通信ノード

Country Status (4)

Country Link
US (1) US5539826A (ja)
EP (1) EP0661845B1 (ja)
JP (1) JP3504988B2 (ja)
DE (1) DE69431426T2 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6085321A (en) 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6507656B1 (en) * 1999-01-27 2003-01-14 Lucent Technologies Inc. Non malleable encryption apparatus and method
JP4434465B2 (ja) * 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
FI112418B (fi) * 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US8972717B2 (en) * 2000-06-15 2015-03-03 Zixcorp Systems, Inc. Automatic delivery selection for electronic content
US6732101B1 (en) * 2000-06-15 2004-05-04 Zix Corporation Secure message forwarding system detecting user's preferences including security preferences
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
WO2002023797A1 (en) * 2000-09-14 2002-03-21 Probix, Inc. System for establishing an audit trail to protect objects distributed over a network
US7353204B2 (en) * 2001-04-03 2008-04-01 Zix Corporation Certified transmission system
DE10118267A1 (de) * 2001-04-12 2002-10-24 Bosch Gmbh Robert Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US6941477B2 (en) * 2001-07-11 2005-09-06 O'keefe Kevin Trusted content server
US20030051172A1 (en) * 2001-09-13 2003-03-13 Lordemann David A. Method and system for protecting digital objects distributed over a network
US20050265550A1 (en) * 2002-03-13 2005-12-01 Koninklijke Philips Electronics N.V. Polynomial-based multi-user key generation and authentication method and system
WO2004001540A2 (en) * 2002-06-21 2003-12-31 Probix, Inc. Method and system for protecting digital objects distributed over a network using an electronic mail interface
US20040086121A1 (en) * 2002-10-31 2004-05-06 Sensis Corporation Secure automatic dependant surveillance
JP2004171416A (ja) * 2002-11-21 2004-06-17 Ntt Docomo Inc 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム
CN100383695C (zh) * 2005-05-11 2008-04-23 联想(北京)有限公司 在可视范围内安全开机的方法
US7730307B2 (en) * 2006-04-07 2010-06-01 Sensis Corporation Secure ADS-B authentication system and method
US11361174B1 (en) * 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
US9525668B2 (en) * 2014-06-27 2016-12-20 Intel Corporation Face based secure messaging
IL251008B (en) 2014-09-08 2022-08-01 Sybilsecurity Ip Llc A system and method for revealing sensitive information in a controlled manner

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4723284A (en) * 1983-02-14 1988-02-02 Prime Computer, Inc. Authentication system
US4853961A (en) * 1987-12-18 1989-08-01 Pitney Bowes Inc. Reliable document authentication system
CA1321649C (en) * 1988-05-19 1993-08-24 Jeffrey R. Austin Method and system for authentication
US5144662A (en) * 1989-02-08 1992-09-01 U.S. Philips Corporation Public communication system comprising distributed stations, and station and sub-station for use in such a communication system
JP2606419B2 (ja) * 1989-08-07 1997-05-07 松下電器産業株式会社 暗号通信システムと暗号通信方法
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5073935A (en) * 1990-12-17 1991-12-17 Jose Pastor Method for secure communication
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5142579A (en) * 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
JP2671649B2 (ja) * 1991-07-08 1997-10-29 三菱電機株式会社 認証方式
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NON-MALLEABLE CRYPTOGRAPHY=1991 *

Also Published As

Publication number Publication date
JP3504988B2 (ja) 2004-03-08
DE69431426D1 (de) 2002-10-31
DE69431426T2 (de) 2003-05-28
EP0661845A2 (en) 1995-07-05
US5539826A (en) 1996-07-23
EP0661845B1 (en) 2002-09-25
EP0661845A3 (en) 2000-03-01

Similar Documents

Publication Publication Date Title
JP3504988B2 (ja) 非順応暗号システムによりメッセージ認証を行う通信ノード
US10785019B2 (en) Data transmission method and apparatus
JP3982848B2 (ja) セキュリティレベル制御装置及びネットワーク通信システム
US7853794B2 (en) Efficient method for providing secure remote access
CN1832394B (zh) 用于非对称密钥安全的方法和系统
US6535980B1 (en) Keyless encryption of messages using challenge response
JP4384728B2 (ja) 内在的署名を用いた鍵一致及び輸送プロトコル
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
KR101389100B1 (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
US6920559B1 (en) Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
CN101238677B (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
JP3193610B2 (ja) 通信システム
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN109728906B (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN108347419A (zh) 数据传输方法和装置
WO2001084761A1 (en) Method for securing communications between a terminal and an additional user equipment
JP2019514314A (ja) 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
US6910129B1 (en) Remote authentication based on exchanging signals representing biometrics information
JP3970243B2 (ja) 暗号認証方法
US20160072826A1 (en) Signed response to an abusive email account owner and provider systems and methods
CN113545004A (zh) 具有减少攻击面的认证系统
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
Lee et al. An interactive mobile SMS confirmation method using secret sharing technique
WO2000067447A1 (en) Improvements in and relating to secure data transmission

Legal Events

Date Code Title Description
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20031212

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071219

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081219

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091219

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101219

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101219

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111219

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121219

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131219

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees