JPH07212357A - 非順応暗号システムにおけるメッセージ認証方法及び通信装置 - Google Patents
非順応暗号システムにおけるメッセージ認証方法及び通信装置Info
- Publication number
- JPH07212357A JPH07212357A JP6284697A JP28469794A JPH07212357A JP H07212357 A JPH07212357 A JP H07212357A JP 6284697 A JP6284697 A JP 6284697A JP 28469794 A JP28469794 A JP 28469794A JP H07212357 A JPH07212357 A JP H07212357A
- Authority
- JP
- Japan
- Prior art keywords
- message
- public key
- communication
- communication node
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/305—Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Abstract
方法を提供する。 【構成】 非順応公開キー暗号化技術を利用することに
より、盗聴者が暗号化されたメッセージを利用できない
ように、受信元へ送られる際に正当な送信元から発せら
れたメッセージとして渡されるべくメッセージを作成す
る。好適例では、送信元からのメッセージ認証要求に応
答して、受信元が送信元に対して、送信元の非順応的な
公開キーによって暗号化されたストリングを送る。送信
元はそのストリングを自らの専用キーを用いて解読し、
受信元に対してストリングと認証されるメッセージとの
関数であるメッセージを送る。公開キーは非順応的であ
るので、盗聴者は送信元や受信元を装うことはできず、
また、正しい認証ストリングを含んでいるにも拘わらず
誤っているような誤情報メッセージを作成することはで
きなくなる。
Description
伝送されるメッセージの暗号化の分野に関する。特に、
本発明は、暗号化されたメッセージの送信元を認証する
ための公開キー方法に関する。
内密のメッセージを伝達するためにしばしば利用され
る。内密性は、物理的なセキュリティ(機密保持)を通
して保持されることが最適である。すなわち、密封され
持運ばれるパッケージに入れるか、ケーブル上でか、あ
るいは他の何らかの閉じた通信媒体を用いる等の、送信
元か受信元以外の何者もそのメッセージにアクセスでき
ないような方法で内密のメッセージを伝達することであ
る。
は、速度と簡便さという長所をもっている。しかしなが
ら、これらの媒体では、物理的セキュリティは得られな
い。つまり、これらの通信媒体を通して送られるメッセ
ージは、メッセージの内容を本来なら知られたくない第
三者によって盗聴される可能性がある。
ッセージの機密性のレベルを維持するという課題に対し
ては、多大な注意が払われてきた。このような注意の多
くは、暗号化技術において顕在化している。様々な暗号
システムの属性は、いかに良好にシステムがメッセージ
を内密に保持するかということに影響する。
ではない。順応性については、Dolev,Dwork, and Naor,
「Non-Malleable Cryptography」ACM 089791-397-3/91/
004/0542,pp. 542-52(1991)において暗号システムと関
連して議論されている。非順応的であるために、暗号シ
ステムは2つの属性を有する。第1は、その暗号システ
ムが意味上の機密保持性があることである。すなわち、
もし平文についての任意の所定情報が暗号文から算出可
能ならば、その所定の情報は暗号文無しでも算出可能で
ある。第2は、所定の第1の暗号文が第2の暗号文を生
成することが、不可能であるもしくはコンピュータ上で
実行できないことによって、第1と第2の暗号文に相当
する平文が関連付けられることである。
連するメッセージの組が、代数的暗号システムを用いて
暗号化されたとき、その結果である暗号化されたメッセ
ージが、相応の(識別可能である必要はない)関連性を
有することがときどきある。例えば、メッセージの組
が、一連の昇順の近接した数値を有する場合、何らかの
順応性のある暗号化キーがそのメッセージを暗号化され
たメッセージの組へと暗号化すると、それらもまた一連
の昇順の近接した数値を有することになる。よって、そ
のメッセージはそれでも尚解読困難であるにも拘らず、
不正を働く者は、暗号化されたメッセージを不法に利用
することができる。
てみる。仮に、自治体が新しい学校を建設することを可
決し、設計を選択し、そして順応性のある公開キーEを
用いて暗号化された入札価格を提出することにより契約
のための入札に参加するよう広告したとする。企業A
は、Eを用いて150万ドルの入札価格を暗号化して、
その入札価格を機密性のないライン上で送る。企業B
は、この入札価格を受信するが解読することはできな
い。なぜなら、企業Bはその自治体の私的解読キーをも
っていないからである。
価格が与えられた場合には、企業Bが、自治体の解読キ
ーを用いて解読したとき結果的に企業Aよりも低い入札
価格となるように自らのメッセージを作成することがあ
り得る。もし、企業Aの暗号化された入札価格が与えら
れた場合に企業Bが上記のようなメッセージを作成する
可能性の方が、与えられない場合に企業Bが同様のこと
を行う可能性よりも大きいならば、その暗号システムは
順応性があるという。企業Aが入札を行う。すると企業
Bは、企業Aの入札価格がどれほどであったかを知る必
要もなく、あるいは自らの入札価格が解読後にどれほど
になるかさえも知らずして、企業Aよりも僅かに低い入
札価格を提出することができ、その契約を獲得すること
ができる。以上で明らかなように、企業Aの利益は、非
順応的な暗号システムを採用することによって企業Bに
よる上記のような形態の入札の発生を防ぐことにより守
られる。
の暗号化された入札価格へさえもアクセスできない物理
的セキュリティと、メッセージを暗号化することによっ
て生成される機密性との間の違いである。この筋書きの
ようないくつかの場合においては、順応性のある暗号シ
ステムの使用を通して得られる機密性は、物理的セキュ
リティに置換わるものとしては不十分である。
まれるような特定の領域とは、暗号化されたメッセージ
の送信元を認証する部分である。望ましくは、認証方法
は2つの属性を有するべきである。第1に、この方法
は、詐称をする者からの侵害に対して機密保持されるべ
きである。すなわち、詐称者が誤情報を受信元へ送信で
きないこと、及びその誤情報を正当な送信元からの有効
なメッセージとして認証したりできないことである。も
し信頼できるメッセージ認証方法が設けられない場合に
は、メッセージが受信元Rにより受信されたとき、送信
元Sの送信元アドレスが実際には詐称者Bにより送られ
たのかも知れない。よって、詐称者Bは、送信元Sから
受信元Rへの誤情報を送ることができる。
受信元Rが、そのメッセージが本当に送信元Sから送ら
れたものであって詐称者Bからのものではないことを第
三者Cに確認できるようにするべきである。
ては、いわゆる「チェスマスタ攻撃(chessmaster atta
ck)」又は「マフィア・スキャム(mafia scam)」とい
う筋書きがある。この名前はチェスの筋書きに由来する
もので、プレイヤは、あるグランドマスタに対して白と
して対戦しかつ同時に別のグランドマスタに対して黒と
して対戦する。このプレイヤは、各グランドマスタが相
手に対してなす動きを再現することによって互いに対戦
し合う二人のグランドマスタとして有効に対戦するので
ある。
か(Identification:Friend or Foe)」又はIFFと呼
ばれる筋書きに記載されている。1つの可能なIFFの
筋書きでは、味方の飛行機Fと味方の基地GFとが通信
し、そして敵の飛行機Nは、敵の基地GNと協力して、
味方の飛行機及び味方の基地の振りをすることによって
これらに誤情報を通信しようとする。
用的な試みは、味方の飛行機に対して味方の基地にのみ
知られた何らかの機密情報sを与えることである。味方
の基地は、多数の呼びかけqの中から1つを選択してq
を味方の飛行機へ送る。味方の飛行機は、sなしではコ
ンピュータによる計算が不可能な、sとqとの関数Fに
より応答する。もちろん、敵の飛行機もまたこの関数を
受信することができる。もしその後に、味方の基地が敵
の飛行機に対して異なる呼びかけq′を用いて呼びかけ
たならば、ただqとF(s,q)が与えられただけでは
その要求される応答であるsとq′との関数を容易に作
成することができない。
においては、この通信プロトコルはマフィア・スキャム
のテクニックを用いた侵害を受けやすい。以下に示す一
連のメッセージについて考えてみる。この中では、コロ
ン(:)に続く表現が、左側の当事者から右側の当事者
に対して送られるメッセージである。 GF→N:q N→GN:q GN→F:q F→GN:f(s,q) GN→N:f(s,q) N→GF:f(s,q) この一連のメッセージでは、互いに協同している敵の飛
行機及び基地は、マフィア・スキャムの手法によって、
味方の基地と味方の飛行機との間に介在している。第4
の段階において、味方の飛行機Fは、敵に基地に暗号化
された応答f(s,q)を与えている。そして、第6の
段階では、敵の飛行機が味方の基地に対して暗号化され
た応答を送っており、これによって味方の基地からの呼
びかけに対して正しく応答していることになる。
(位置入力装置)情報を含めることによって、敵による
通信の複写を防ぐことが可能である。このロケータ情報
は、例えば、呼びかけの際における味方の飛行機の位置
やタイム・スタンプであり、q′で示される。その結
果、敵の飛行機はf(s,q)よりもむしろf(s,
q′)を伝送することが必要となり、単なる複写だけで
は、味方の通信システムを侵害するには不十分となる。
は、位置情報やタイム・スタンプ以外は同じである。順
応性のある暗号システムでは、f(s,q)とf(s,
q′)は、類似しがちである。そのため、q、q′、及
びf(s,q)が与えられたならば、敵がf(s,
q′)を得ることにより味方の暗号システムを破ること
が可能となる。
えかつ順応性がなく、よって前述のような侵害に対して
もろくない暗号システムが必要である。
応性であるメッセージ認証を行うため方法及びシステム
を提供することである。
成するために、本発明では、非順応性の公開キーと専用
キーを用いる公開キー暗号システムをメッセージの認証
において利用するような方法及びシステムを提供する。
メッセージの認証プロトコルは、非順応性の公開キー暗
号システムとともに用いられることにより、盗聴者や詐
称者による不正に対して機密を保持するような認証を可
能とする。
により受信されかつ明らかに送信元により送信された第
1のメッセージに対する応答において、応答者は、明ら
かに送信元のものである公開キーとともに暗号化された
認証ストリングを送信する。確かにこの第1のメッセー
ジを送信した送信元は、その専用解読キーを用いて認証
ストリングを解読する。その後、送信元は、第1のメッ
セージと認証ストリングとの関数である認証メッセージ
を送信する。
を受信元へ与えるものである。なぜなら、送信元が、そ
の公開キーを用いて自ら暗号化したストリングを解読で
きる場合のみ認証できるからである。さらに、本発明に
よる上記のプロトコルは信頼性がある。なぜなら、暗号
システムが用いた公開キーは非順応性であるので、盗聴
者や詐称者は、暗号化された認証ストリングから認証メ
ッセージを作成することができないからである。
るが、当業者であれば、CPU、メモリ、入出力装置、
プログラム記憶装置、接続バス、及び他の適当な構成要
素からなる汎用的なデータ・プロセッサ等の装置を、本
発明の方法を容易に実施するべくプログラムできること
あるいは設計できることは自明のことであろう。このよ
うなプロセッサは、本発明の方法を実行するための適切
なプログラム手段を備えているであろう。さらに、デー
タ処理システムとともに使用される予め記録されたディ
スク又は他の類似のコンピュータ・プログラム製品など
の工業製品として、本発明の方法を容易に実施するべく
データ処理システムに対して命令するための記憶媒体及
びその上に記録されたプログラム手段を含めることもで
きる。このような装置及び工業製品もまた、本発明の範
疇に含まれることは当然である。
適用可能である。送信元が受信元にメッセージを送り、
そのメッセージの送信元は認証される。そして、受信元
に対して送信元からのように装って誤情報メッセージを
送ろうとする詐称者は、その行為を実行できない。通信
媒体並びに送信元、受信元及び詐称者の詳細な特性は、
本発明にとって本質的なものではない。図1は、送信元
S、受信元R、及び詐称者Bを含むようなシステムを概
略的に示すブロック図である。
キー暗号システムの利用を含む。公開キー暗号システム
は、DiffieとHellmanによる「New Directions in Crypt
ography」I.E.E.E Transactions on Information Theor
y, Vol. IT-22, No.6, pp.644-54(Nov. 1976)において
初めて提示された。
キー暗号システムにおいては、各ノードAについて、他
の全てのノードが認知している公開暗号化キーEAが存
在する。各公開暗号化キーEAは、それぞれのノードA
へ送られるメッセージを暗号化するための手順を記述し
ている。各公開暗号化キーについて、その各ノードのみ
が認知している対応する専用解読キーが存在しかつこの
専用解読キーは公開暗号化キーが与えられたとしても推
定することができない。従って、もしメッセージが公開
暗号化キーEAを用いて暗号化されたならば、他のいず
れのノードもその暗号化されたメッセージを受信できる
にも拘らず、ノードAのみがそれを解読することができ
る。一旦そのメッセージが暗号化されたならば、その送
信ノードでさえもそのメッセージを解読することはでき
ない。
ー暗号システムは、qの対数を計算する困難さに基づい
ていた。qは、フィールドを構築するエレメントの素数
である。ビット数bとして表現できる量に対して、qは
2bよりもわずかに小さい素数であるが、Diffieらの文
献に記載されたキーを用いる暗号化又は解読は、多くと
もqの2b回の乗算を行う指数演算を要するだけであ
る。しかしながら、キーなしで暗号文を解読するには、
2(b/2)回の操作を伴う対数演算を必要とする。そのた
め、それぞれのキーを認知している当事者による正当な
暗号化又は解読において、その暗号文解読には、指数関
数的に増大する演算労力が要求される。
で、上昇していく平文に対応する暗号文もまた、それぞ
れ上昇していくことになる。従って、汎用的なDiffieら
の公開キー暗号法は順応性を有しており、前述のような
侵害を受けやすい。本発明においては、非順応的な暗号
システムを使用することによりこの欠点が克服される。
任意の非順応的は暗号システムを本発明において用いる
ことができるが、好適な非順応暗号システムとしては、
引用するDlevらの「非順応暗号法」の第4章に記述があ
る。
方向性の認証システムを提案している。これによれば、
送信元が送信元の専用キーを用いることにより、送られ
るメッセージを「解読する」ものである。そして、受信
元は、送信元の公開キーを用いてその「解読された」メ
ッセージを「暗号化する」ことによりそのメッセージ本
来の形に復元する。送信元のみがその送信元の専用キー
を用いることができたはずであるから、その送信元の公
開キーを用いてそのメッセージを復元することは、その
送信元がそのメッセージを送ったということの証明とな
る。
であるために、メッセージが、実際には詐称者によって
送られたものであるのに誤って所与の送信元からのもの
であるかのように「認証されてしまう」ような侵害に対
して弱い傾向がある。
本発明の方法は図2の流れ図に示すように機能する。図
2の各ステップは、送信元Sと受信元Rとの間の通信ト
ラフィックを示している。その目的は、SからRへ送ら
れるデータ・メッセージmを認証することである。
sがデータ・メッセージmの認証を望んでいることを示
す認証要求メッセージを送る。この認証要求メッセージ
の中は、データ・メッセージm自体を含んでいてもよ
く、あるいは、送信元Sと受信元Rをサポートする通信
システムについて用いる適切な命令フォーマットやプロ
トコルに従った命令メッセージであってもよい。後者の
場合、データ・メッセージm自体は別に送られる。実際
には、認証要求メッセージは、「私はSであり、私があ
なたへ送ろうとしているデータ・メッセージMを認証し
たい」という文になる。
は送信元の公開キーESをもちいて暗号化されたランダ
ムなストリングstである応答メッセージを送ることに
より応答する。このストリングstは、好適にはランダ
ムに選ばれるか、又は何らかの所定の形式に基づいてい
てもよい。例えば、ストリングstが日付や時刻のスタ
ンプに関係する等である。
受信元Rに認証メッセージを送り、そのメッセージから
受信元Rは、データ・メッセージmの送信元の身元が、
実際に送信元Sであることを確認できる。本発明の好適
例では、認証メッセージがAuth(m,st)の形式
であり、この中でAuthは、送信元Sと受信元Rとの
間で互いに同意した関数である。好適には、Auth
は、認証されるメッセージm等のメッセージとst等の
ストリングとを独立変数とする、容易に計算される関数
である。関数Authは、好適には、短いストリングの
形式の計算結果を生成する。これは、実際に送信元Sか
ら受信元Rへ送られる計算結果、又は短いストリングで
ある。任意の2つのストリングstとst′に対して、
Auth(m,st)がAuth(m,st′)と等し
くなる可能性は、僅かであるべきである。
短いストリングが与えられた場合に、受信元Rが、Au
th(m,st)が送信元Sから受信元Rへの認証メッ
セージとして送られた計算結果に等しいことを容易に確
認できることが望ましい。従って、受信元Rが受信した
認証メッセージが、既に受信済のデータ・メッセージm
と受信元Rが送信元Sへ送ったストリングstとのAu
th関数に一致することを受信元Rが確認したとき、そ
れによって受信元Rは、データ・メッセージmの送信元
が実際に送信元Sであることを確認する。
Rの公開キーが、(暗号化されたデータ・メッセージm
が別に送られると仮定して)認証要求メッセージ及び認
証メッセージAuth(m,st)を暗号化するべく送
信元Sによって用いられることが好ましい。
するために、公開暗号化キーESは、非順応的でなけれ
ばならない。そうでないと、この認証シーケンスは、例
えばマフィア・スキャムによる侵害を受けやすくなって
しまう。このようなスキャムは、図3の流れ図に示され
ている。
を受信元Rへ送ろうとしており、そして詐称者Bが送信
元Sのメッセージmの替わりに誤情報メッセージm′を
受信元Rへ送ろうとしかつm′が送信元Sからのもので
あるかのように認証しようとしている場合を想定する。
誤情報メッセージm′は、データ・メッセージmと何ら
かの関係をもっており、すなわちm′=f(m)であ
る。この説明の目的のために、送信元Sの公開キーES
は順応的であるとしているので、ES(st′)とmと
m′とが与えられたならば、詐称者Bが、stとst′
との間に関係があるようにES(st)を容易に計算す
ることができるのは当然である。
うに行われる。ステップ8において、送信元Sは、デー
タ・メッセージmを認証するべく受信元Rに向けて認証
要求を送る。この要求は、詐称者Bにより遮断される。
ステップ10において、詐称者Bは、送信元Sであるか
のように装って誤情報メッセージm′の認証を要求する
べく受信元Rへ認証要求を送る。m′はmと所与の関係
を有している。
元Sの公開キーを用いて暗号化されたストリングst′
を送ることによって詐称者Bの要求に応答する。B筺の
暗号化されたストリングを解読することはできない。も
し、本発明に従い、送信元Sの公開キーが非順応的であ
ったならば(ステップ13)、m′を認証しようとする
詐称者Bの企みは、この時点から先へ進むことはできな
い。詐称者Bの企みは打破され、本発明による方法は、
通信の機密保持性を維持することを達成する(ステップ
14)。
順応的であったならば、詐称者Bは、ES(st′)を
操作して暗号化されたメッセージES(st)を作成す
ることができる。その場合、容易に計算できる関数gに
ついて、Auth(m′,st′)=g(Auth
(m,st))である。ステップ14において、詐称者
BはES(st)を送信元Sへ送る。
は、Auth(m,st)を送ることによって認証を完
了しようとする。ここで再び、詐称者Bはこのメッセー
ジを遮断し、関数gをこれに適用してAuth(m′,
st′)を作成する。そして、ステップ18において、
これを受信元Rへ送る。そこで、受信元Rが、送信元S
が誤情報メッセージm′を認証したものと信じてしまう
ため、詐称者Bは、そのマフィア・スキャムに成功す
る。
は、送信元Sの公開キーESが順応的であることにかか
っている。もし、本発明に従い、公開キーが順応的でな
ければ、詐称者Bが、ES(st′)からES(st)を
作成することは不可能になり、マフィア・スキャムは失
敗する。よって、本発明は、この認証シーケンスを侵害
から保護することにおいて有益である。
細に説明したが、特許請求の範囲で定められる本発明の
範囲から逸脱することなくこれらの実施例に対して変更
や付加が可能であることは当業者であれば自明であろ
う。
の事項を開示する。
により受信されるデータ・メッセージを認証する非順応
公開キー暗号化方法であって、前記データ・メッセージ
を送信した送信元によって送信された認証要求メッセー
ジに対して応答するステップと、前記ステップは、前記
送信元の非順応公開暗号化キーを用いて暗号化された応
答メッセージを送ることを含み、前記データ・メッセー
ジの関数である認証メッセージと前記応答メッセージと
を受信するステップと、を有する非順応公開キー暗号化
方法。 (2)前記応答するステップが、前記応答メッセージと
してランダムなストリングを送ることを含む上記(1)
に記載の方法。 (3)通信装置に用いる、前記通信装置により受信装置
へ送られるデータ・メッセージを認証するための非順応
公開キー暗号化方法であって、前記受信装置から前記デ
ータ・メッセージの認証を要求する第1のメッセージを
送るステップと、前記通信装置の公開キーを用いて暗号
化された応答メッセージを、前記受信装置から受信する
ステップと、前記応答メッセージを得るべく、前記通信
装置の専用解読キーを用いて前記受信されたメッセージ
を解読するステップと、前記データ・メッセージ及び前
記応答メッセージに関連する認証メッセージを送信する
ステップと、を有する非順応公開キー暗号化方法。 (4)通信媒体を介して他の通信ノードとの間でメッセ
ージを互いに送受信する通信ノードSにより用いられ
る、他の通信ノードの中の特定の1つRによって受信さ
れかつ前記通信ノードRの公開キーERを用いて暗号化
されているメッセージMが、前記通信ノードSによって
送られたことを確認するための非順応公開キー方法であ
って、前記通信ノードSの公開キーESを用いて暗号化
された応答メッセージstを、前記通信ノードRから受
信するステップと、前記応答メッセージstを解読する
ステップと、メッセージ変数とストリング変数とが与え
られた場合に計算結果を生成しかつ任意の2つのストリ
ング変数に対して同じ計算結果を生じる可能性が僅かで
あるような関数Authにより、メッセージAuth
(M,st)を作成するステップと、前記計算結果Au
th(M,st)を前記通信ノードRへ伝送するステッ
プと、を有する非順応公開キー方法。 (5)通信媒体を介して他の通信ノードとの間でメッセ
ージを互いに送受信する通信ノードRにより用いられ
る、通信ノードRによって受信され、前記通信ノードR
の公開キーERを用いて暗号化されかつ他の通信ノード
の1つSである送信元の身元を示すメッセージMが、前
記通信ノードSによって送られたことを確認するための
非順応公開キー方法であって、前記通信ノードSの公開
キーESを用いて暗号化された応答メッセージstを伝
送するステップと、メッセージ変数とストリング変数と
が与えられた場合に計算結果を生成しかつ任意の2つの
ストリング変数に対して同じ計算結果を生じる可能性が
僅かであるような関数Authにより、メッセージAu
th(M,st)を作成するステップと、認証メッセー
ジを受信するステップと、前記受信された認証メッセー
ジが、前記作成ステップにおいて作成された認証メッセ
ージAuth(M,st)に一致することを確認するス
テップと、を有する非順応公開キー方法。 (6)前記応答メッセージstが、ランダムなストリン
グである上記(5)に記載の方法。 (7)通信装置によって受信されるデータ・メッセージ
の認証のために非順応的公開キー暗号化を利用する前記
通信装置において、前記データ・メッセージを送信した
送信元によって送信された認証要求メッセージに対して
応答手段と、前記手段は、前記の送信元の非順応公開暗
号化キーを用いて暗号化された応答メッセージを送るこ
とを含み、前記データ・メッセージの関数である認証メ
ッセージと前記応答メッセージとを受信する手段と、を
有する通信装置。 (8) 前記応答する手段が、前記応答メッセージとし
てランダムなストリングを送る手段を含む上記(7)に
記載の通信装置。 (9)通信装置により受信装置へ送られるデータ・メッ
セージの認証のために非順応公開キー暗号化方法を利用
する前記通信装置において、前記受信装置から前記デー
タ・メッセージの認証を要求する第1のメッセージを送
る手段と、前記通信装置の公開キーを用いて暗号化され
た応答メッセージを、前記受信装置から受信する手段
と、前記応答メッセージを得るべく、前記通信装置の専
用解読キーを用いて前記受信されたメッセージを解読す
る手段と、前記データ・メッセージ及び前記応答メッセ
ージに関連する認証メッセージを送信する手段と、を有
する通信装置。 (10)通信ノードSにおいて、通信媒体を介して他の
通信ノードとの間でメッセージを送受信する手段と、他
の通信ノードの中の特定の1つの通信ノードRによって
受信されかつ前記通信ノードRの公開キーERを用いて
暗号化されているメッセージMが、前記通信ノードSに
よって送られたことを確認する非順応公開キー手段とを
有し、前記確認する手段が、(i)前記通信ノードRか
ら、前記通信ノードSの公開キーESを用いて暗号化さ
れた応答メッセージstを受信する手段と、(ii)前記応
答メッセージstを解読する手段と、(iii)メッセージ
変数とストリング変数とが与えられた場合に計算結果を
生成しかつ任意の2つのストリング変数に対して同じ計
算結果を生じる可能性が僅かであるような関数Auth
により、メッセージAuth(M,st)を作成する手
段と、(iv)前記計算結果Auth(M,st)を前記通
信ノードRへ伝送する手段と、を含む通信ノードS。 (11)通信ノードRにおいて、通信媒体を介して他の
通信ノードとの間でメッセージを送受信する手段と、通
信ノードRによって受信され、前記通信ノードRの公開
キーERを用いて暗号化されかつ他の通信ノードの1つ
の通信ノードSである送信元の身元を示すメッセージM
が、前記通信ノードSによって送られたことを確認する
非順応公開キー手段とを有し、前記確認する手段が、
(i)前記通信ノードSの公開キーESを用いて暗号化され
た応答メッセージstを伝送する手段と、(ii)メッセー
ジ変数とストリング変数とが与えられた場合に計算結果
を生成しかつ任意の2つのストリング変数に対して同じ
計算結果を生じる可能性が僅かであるような関数Aut
hにより、メッセージAuth(M,st)を作成する
手段と、(iii)認証メッセージを受信する手段と、(iv)
前記受信された認証メッセージが、前記作成する手段に
おいて作成された認証メッセージAuth(M,st)
に一致することを確認する手段と、を含む通信ノード
R。 (12)前記応答メッセージが、ランダムなストリング
である上記(11に記載の通信ノードR。
ーを用いる公開キー暗号システムをメッセージの認証に
おいて利用するような方法及びシステムを提供するの
で、メッセージの認証プロトコルは、非順応性の公開キ
ー暗号システムとともに用いられることにより、盗聴者
や詐称者による不正に対して機密を保持できるような認
証を可能とする。
を示すシステム・ブロック図である。
ジ交換を示す流れ図である。
セージを認証しようと試みる場合における送信元と受信
元との間の認証シーケンスのためのメッセージ交換を示
す流れ図である。
Claims (12)
- 【請求項1】通信装置に用いられ、前記通信装置により
受信されるデータ・メッセージを認証する非順応公開キ
ー暗号化方法であって、 前記データ・メッセージを送信した送信元によって送信
された認証要求メッセージに対して応答するステップ
と、 前記ステップは、前記送信元の非順応公開暗号化キーを
用いて暗号化された応答メッセージを送ることを含み、 前記データ・メッセージの関数である認証メッセージと
前記応答メッセージとを受信するステップと、 を有する非順応公開キー暗号化方法。 - 【請求項2】前記応答するステップが、前記応答メッセ
ージとしてランダムなストリングを送ることを含む請求
項1に記載の方法。 - 【請求項3】通信装置に用いられ、前記通信装置により
受信装置へ送られるデータ・メッセージを認証するため
の非順応公開キー暗号化方法であって、 前記受信装置から前記データ・メッセージの認証を要求
する第1のメッセージを送るステップと、 前記通信装置の公開キーを用いて暗号化された応答メッ
セージを、前記受信装置から受信するステップと、 前記応答メッセージを得るべく、前記通信装置の専用解
読キーを用いて前記受信されたメッセージを解読するス
テップと、 前記データ・メッセージ及び前記応答メッセージに関連
する認証メッセージを送信するステップと、 を有する非順応公開キー暗号化方法。 - 【請求項4】通信媒体を介して他の通信ノードとの間で
メッセージを互いに送受信する通信ノードSにより用い
られる、他の通信ノードの中の特定の1つRによって受
信されかつ前記通信ノードRの公開キーERを用いて暗
号化されているメッセージMが、前記通信ノードSによ
って送られたことを確認するための非順応公開キー方法
であって、 前記通信ノードSの公開キーESを用いて暗号化された
応答メッセージstを、前記通信ノードRから受信する
ステップと、 前記応答メッセージstを解読するステップと、 メッセージ変数とストリング変数とが与えられた場合に
計算結果を生成しかつ任意の2つのストリング変数に対
して同じ計算結果を生じる可能性が僅かであるような関
数Authにより、メッセージAuth(M,st)を
作成するステップと、 前記計算結果Auth(M,st)を前記通信ノードR
へ伝送するステップと、 を有する非順応公開キー方法。 - 【請求項5】通信媒体を介して他の通信ノードとの間で
メッセージを互いに送受信する通信ノードRにより用い
られる、通信ノードRによって受信され、前記通信ノー
ドRの公開キーERを用いて暗号化されかつ他の通信ノ
ードの1つSである送信元の身元を示すメッセージM
が、前記通信ノードSによって送られたことを確認する
ための非順応公開キー方法であって、 前記通信ノードSの公開キーESを用いて暗号化された
応答メッセージstを伝送するステップと、 メッセージ変数とストリング変数とが与えられた場合に
計算結果を生成しかつ任意の2つのストリング変数に対
して同じ計算結果を生じる可能性が僅かであるような関
数Authにより、メッセージAuth(M,st)を
作成するステップと、 認証メッセージを受信するステップと、 前記受信された認証メッセージが、前記作成ステップに
おいて作成された認証メッセージAuth(M,st)
に一致することを確認するステップと、を有する非順応
公開キー方法。 - 【請求項6】前記応答メッセージstが、ランダムなス
トリングである請求項5に記載の方法。 - 【請求項7】通信装置によって受信されるデータ・メッ
セージの認証のために非順応公開キー暗号化を利用する
前記通信装置において、 前記データ・メッセージを送信した送信元によって送信
された認証要求メッセージに対して応答する手段と、 前記手段は、前記送信元の非順応公開暗号化キーを用い
て暗号化された応答メッセージを送ることを含み、 前記データ・メッセージの関数である認証メッセージと
前記応答メッセージとを受信する手段と、 を有する通信装置。 - 【請求項8】前記応答する手段が、前記応答メッセージ
としてランダムなストリングを送る手段を含む請求項7
に記載の通信装置。 - 【請求項9】通信装置により受信装置へ送られるデータ
・メッセージの認証のために非順応公開キー暗号化方法
を利用する前記通信装置において、 前記受信装置から前記データ・メッセージの認証を要求
する第1のメッセージを送る手段と、 前記通信装置の公開キーを用いて暗号化された応答メッ
セージを、前記受信装置から受信する手段と、 前記応答メッセージを得るべく、前記通信装置の専用解
読キーを用いて前記受信されたメッセージを解読する手
段と、 前記データ・メッセージ及び前記応答メッセージに関連
する認証メッセージを送信する手段と、 を有する通信装置。 - 【請求項10】通信ノードSにおいて、 通信媒体を介して他の通信ノードとの間でメッセージを
送受信する手段と、 他の通信ノードの中の特定の1つの通信ノードRによっ
て受信されかつ前記通信ノードRの公開キーERを用い
て暗号化されているメッセージMが、前記通信ノードS
によって送られたことを確認する非順応公開キー手段と
を有し、 前記確認する手段が、 (i)前記通信ノードRから、前記通信ノードSの公開キ
ーESを用いて暗号化された応答メッセージstを受信
する手段と、 (ii)前記応答メッセージstを解読する手段と、 (iii)メッセージ変数とストリング変数とが与えられた
場合に計算結果を生成しかつ任意の2つのストリング変
数に対して同じ計算結果を生じる可能性が僅かであるよ
うな関数Authにより、メッセージAuth(M,s
t)を作成する手段と、 (iv)前記計算結果Auth(M,st)を前記通信ノー
ドRへ伝送する手段と、 を含む通信ノードS。 - 【請求項11】通信ノードRにおいて、 通信媒体を介して他の通信ノードとの間でメッセージを
送受信する手段と、 通信ノードRによって受信され、前記通信ノードRの公
開キーERを用いて暗号化されかつ他の通信ノードの1
つの通信ノードSである送信元の身元を示すメッセージ
Mが、前記通信ノードSによって送られたことを確認す
る非順応公開キー手段とを有し、 前記確認する手段が、 (i)前記通信ノードSの公開キーESを用いて暗号化され
た応答メッセージstを伝送する手段と、 (ii)メッセージ変数とストリング変数とが与えられた場
合に計算結果を生成しかつ任意の2つのストリング変数
に対して同じ計算結果を生じる可能性が僅かであるよう
な関数Authにより、メッセージAuth(M,s
t)を作成する手段と、 (iii)認証メッセージを受信する手段と、 (iv)前記受信された認証メッセージが、前記作成する手
段において作成された認証メッセージAuth(M,s
t)に一致することを確認する手段と、 を含む通信ノードR。 - 【請求項12】前記応答メッセージが、ランダムなスト
リングである請求項11に記載の通信ノードR。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US175024 | 1988-03-30 | ||
US08/175,024 US5539826A (en) | 1993-12-29 | 1993-12-29 | Method for message authentication from non-malleable crypto systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH07212357A true JPH07212357A (ja) | 1995-08-11 |
JP3504988B2 JP3504988B2 (ja) | 2004-03-08 |
Family
ID=22638519
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28469794A Expired - Fee Related JP3504988B2 (ja) | 1993-12-29 | 1994-11-18 | 非順応暗号システムによりメッセージ認証を行う通信ノード |
Country Status (4)
Country | Link |
---|---|
US (1) | US5539826A (ja) |
EP (1) | EP0661845B1 (ja) |
JP (1) | JP3504988B2 (ja) |
DE (1) | DE69431426T2 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6356935B1 (en) | 1998-08-14 | 2002-03-12 | Xircom Wireless, Inc. | Apparatus and method for an authenticated electronic userid |
US6085321A (en) | 1998-08-14 | 2000-07-04 | Omnipoint Corporation | Unique digital signature |
US6615348B1 (en) | 1999-04-16 | 2003-09-02 | Intel Corporation | Method and apparatus for an adapted digital signature |
US6507656B1 (en) * | 1999-01-27 | 2003-01-14 | Lucent Technologies Inc. | Non malleable encryption apparatus and method |
JP4434465B2 (ja) * | 1999-11-16 | 2010-03-17 | キヤノン株式会社 | 通信装置及び方法並びに記憶媒体 |
FI112418B (fi) * | 2000-02-01 | 2003-11-28 | Nokia Corp | Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin |
US20040186996A1 (en) * | 2000-03-29 | 2004-09-23 | Gibbs Benjamin K. | Unique digital signature |
US8972717B2 (en) * | 2000-06-15 | 2015-03-03 | Zixcorp Systems, Inc. | Automatic delivery selection for electronic content |
US6732101B1 (en) * | 2000-06-15 | 2004-05-04 | Zix Corporation | Secure message forwarding system detecting user's preferences including security preferences |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
WO2002023797A1 (en) * | 2000-09-14 | 2002-03-21 | Probix, Inc. | System for establishing an audit trail to protect objects distributed over a network |
US7353204B2 (en) * | 2001-04-03 | 2008-04-01 | Zix Corporation | Certified transmission system |
DE10118267A1 (de) * | 2001-04-12 | 2002-10-24 | Bosch Gmbh Robert | Verfahren zur Authentifizierung eines Anwenders bei einem Zugang zu einem softwarebasierten System über ein Zugangsmedium |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US6941477B2 (en) * | 2001-07-11 | 2005-09-06 | O'keefe Kevin | Trusted content server |
US20030051172A1 (en) * | 2001-09-13 | 2003-03-13 | Lordemann David A. | Method and system for protecting digital objects distributed over a network |
US20050265550A1 (en) * | 2002-03-13 | 2005-12-01 | Koninklijke Philips Electronics N.V. | Polynomial-based multi-user key generation and authentication method and system |
WO2004001540A2 (en) * | 2002-06-21 | 2003-12-31 | Probix, Inc. | Method and system for protecting digital objects distributed over a network using an electronic mail interface |
US20040086121A1 (en) * | 2002-10-31 | 2004-05-06 | Sensis Corporation | Secure automatic dependant surveillance |
JP2004171416A (ja) * | 2002-11-21 | 2004-06-17 | Ntt Docomo Inc | 通信端末、価値実体提供サーバ、アプリケーション配信サーバ、電子購買支援システム、電子購買支援方法、及び電子購買支援プログラム |
CN100383695C (zh) * | 2005-05-11 | 2008-04-23 | 联想(北京)有限公司 | 在可视范围内安全开机的方法 |
US7730307B2 (en) * | 2006-04-07 | 2010-06-01 | Sensis Corporation | Secure ADS-B authentication system and method |
US11361174B1 (en) * | 2011-01-17 | 2022-06-14 | Impinj, Inc. | Enhanced RFID tag authentication |
US9525668B2 (en) * | 2014-06-27 | 2016-12-20 | Intel Corporation | Face based secure messaging |
IL251008B (en) | 2014-09-08 | 2022-08-01 | Sybilsecurity Ip Llc | A system and method for revealing sensitive information in a controlled manner |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4723284A (en) * | 1983-02-14 | 1988-02-02 | Prime Computer, Inc. | Authentication system |
US4853961A (en) * | 1987-12-18 | 1989-08-01 | Pitney Bowes Inc. | Reliable document authentication system |
CA1321649C (en) * | 1988-05-19 | 1993-08-24 | Jeffrey R. Austin | Method and system for authentication |
US5144662A (en) * | 1989-02-08 | 1992-09-01 | U.S. Philips Corporation | Public communication system comprising distributed stations, and station and sub-station for use in such a communication system |
JP2606419B2 (ja) * | 1989-08-07 | 1997-05-07 | 松下電器産業株式会社 | 暗号通信システムと暗号通信方法 |
JPH03214834A (ja) * | 1990-01-19 | 1991-09-20 | Canon Inc | マルチメデイアネツトワークシステム |
US5148485A (en) * | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
US5073935A (en) * | 1990-12-17 | 1991-12-17 | Jose Pastor | Method for secure communication |
US5144667A (en) * | 1990-12-20 | 1992-09-01 | Delco Electronics Corporation | Method of secure remote access |
US5142579A (en) * | 1991-01-29 | 1992-08-25 | Anderson Walter M | Public key cryptographic system and method |
JP2671649B2 (ja) * | 1991-07-08 | 1997-10-29 | 三菱電機株式会社 | 認証方式 |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5164988A (en) * | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
-
1993
- 1993-12-29 US US08/175,024 patent/US5539826A/en not_active Expired - Lifetime
-
1994
- 1994-11-18 JP JP28469794A patent/JP3504988B2/ja not_active Expired - Fee Related
- 1994-12-21 DE DE69431426T patent/DE69431426T2/de not_active Expired - Lifetime
- 1994-12-21 EP EP94309658A patent/EP0661845B1/en not_active Expired - Lifetime
Non-Patent Citations (1)
Title |
---|
NON-MALLEABLE CRYPTOGRAPHY=1991 * |
Also Published As
Publication number | Publication date |
---|---|
JP3504988B2 (ja) | 2004-03-08 |
DE69431426D1 (de) | 2002-10-31 |
DE69431426T2 (de) | 2003-05-28 |
EP0661845A2 (en) | 1995-07-05 |
US5539826A (en) | 1996-07-23 |
EP0661845B1 (en) | 2002-09-25 |
EP0661845A3 (en) | 2000-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3504988B2 (ja) | 非順応暗号システムによりメッセージ認証を行う通信ノード | |
US10785019B2 (en) | Data transmission method and apparatus | |
JP3982848B2 (ja) | セキュリティレベル制御装置及びネットワーク通信システム | |
US7853794B2 (en) | Efficient method for providing secure remote access | |
CN1832394B (zh) | 用于非对称密钥安全的方法和系统 | |
US6535980B1 (en) | Keyless encryption of messages using challenge response | |
JP4384728B2 (ja) | 内在的署名を用いた鍵一致及び輸送プロトコル | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
KR101389100B1 (ko) | 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치 | |
US6920559B1 (en) | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed | |
CN101238677B (zh) | 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术 | |
JP3193610B2 (ja) | 通信システム | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
CN109728906B (zh) | 基于非对称密钥池的抗量子计算非对称加密方法和系统 | |
CN108347419A (zh) | 数据传输方法和装置 | |
WO2001084761A1 (en) | Method for securing communications between a terminal and an additional user equipment | |
JP2019514314A (ja) | 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体 | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
US6910129B1 (en) | Remote authentication based on exchanging signals representing biometrics information | |
JP3970243B2 (ja) | 暗号認証方法 | |
US20160072826A1 (en) | Signed response to an abusive email account owner and provider systems and methods | |
CN113545004A (zh) | 具有减少攻击面的认证系统 | |
JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 | |
Lee et al. | An interactive mobile SMS confirmation method using secret sharing technique | |
WO2000067447A1 (en) | Improvements in and relating to secure data transmission |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20031212 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071219 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081219 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081219 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091219 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091219 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101219 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101219 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111219 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121219 Year of fee payment: 9 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131219 Year of fee payment: 10 |
|
LAPS | Cancellation because of no payment of annual fees |