JPS62216447A - Message validation communication system - Google Patents

Message validation communication system

Info

Publication number
JPS62216447A
JPS62216447A JP61058778A JP5877886A JPS62216447A JP S62216447 A JPS62216447 A JP S62216447A JP 61058778 A JP61058778 A JP 61058778A JP 5877886 A JP5877886 A JP 5877886A JP S62216447 A JPS62216447 A JP S62216447A
Authority
JP
Japan
Prior art keywords
section
message
data
random number
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP61058778A
Other languages
Japanese (ja)
Inventor
Kazuo Oota
和夫 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP61058778A priority Critical patent/JPS62216447A/en
Publication of JPS62216447A publication Critical patent/JPS62216447A/en
Pending legal-status Critical Current

Links

Abstract

PURPOSE:To improve efficiency of data transfer by sending a random number with including to sending data to eliminate control of additional information so far required in the additional information system. CONSTITUTION:A transmission processing section 10 receives request for transmission of users, and provided with a transmission message interface section 4 that reserves transmission data temporarily, a random number generating section 5 that forms random numbers on request, a connecting buffer 6 that connects the random number and a message, a ciphering section 7 that forms a ciphered message from the message and random number, a data compressing section 8 that forms compressed values of the message and random number, a connecting buffer 9 that connects output information of the ciphering section 7 and the data compressing section 8, a decoding section 10 having signing function, and a transmission buffer 11 that stores output information (communication data) of the decoding section 10. Further it is provided with a transmission control section 12 that executes communication protocol in connection with the reception control section 14 of an other side transmission processing device 200. By sending the random number is place of attached information, control of attached information used in validation process is made unnecessary.

Description

【発明の詳細な説明】 〔産業上の利用分野〕 本発明は、通信回線を介して通信を行う複数の通信処理
装置(端末装置、端末制御装置、通信制御装置あるいは
電子計算機など)間で、通信の安全性を高めるために、
通信データにメツセージ認証機能を持たせて通信を行う
方式に関する。
[Detailed Description of the Invention] [Industrial Application Field] The present invention provides a method for communicating between a plurality of communication processing devices (such as a terminal device, a terminal control device, a communication control device, or a computer) that communicate via a communication line. To improve communication security,
This invention relates to a method for communicating by adding a message authentication function to communication data.

〔従来の技術〕[Conventional technology]

一般に、複数の通信処理装置間の通信において。 Generally, in communication between multiple communication processing devices.

通信データの機密保護手段としてはデータの暗号化が、
通信相手と通信データの正当性の確認手段としてはディ
ジタル署名が使われる。
Data encryption is a means of protecting the security of communication data.
Digital signatures are used as a means of confirming the authenticity of communication partners and communication data.

暗号法は慣用暗号と公開鍵暗号に区分できる。Cryptography can be divided into conventional cryptography and public key cryptography.

慣用暗号は暗号鍵と復号鍵が同じで、これらの鍵を秘密
にする必要がある0代表的な慣用暗号として、DES暗
号がある( D ata E ncryption S
 tandard F edaral I nform
ation P rocessiB S tandar
ds Publication 46 、1977 )
。公開鍵番号は、暗号鍵と復号鍵が異なっており、暗号
鍵を公開しても復号鍵の秘密性は損なわれない。代表的
な公開鍵暗号としてR3A暗号がある(Rivest、
 R,L、 etal ”A Method for 
Obtaining Digital Signatu
res and Public−Key Crypto
systems”、Communications  
of  the  ACM、Vol。
In conventional cryptography, the encryption key and decryption key are the same, and these keys must be kept secret. DES encryption is a typical commonly used cryptography (Data Encryption S
standard federal information form
ationProcessiBS standard
ds Publication 46, 1977)
. The public key number has a different encryption key and decryption key, so even if the encryption key is made public, the confidentiality of the decryption key is not compromised. R3A encryption is a typical public key encryption (Rivest,
R, L, etal ”A Method for
Obtaining Digital Signatu
res and Public-Key Crypto
systems”, Communications
of the ACM, Vol.

21.Nα2.pp、120−125.1978)  
21. Nα2. pp, 120-125.1978)
.

ディジタル署名法は、受信データの正当性の検査法によ
って、認証子照合法とメツセージ復元法に区分できる(
小山謙二″ディジタル署名と暗号鍵管理″、情報処理、
Vo1.125.Nα6.pp、554−560.19
84)。
Digital signature methods can be divided into authenticator verification methods and message recovery methods, depending on the method of verifying the validity of received data (
Kenji Koyama ``Digital signature and encryption key management'', information processing,
Vo1.125. Nα6. pp, 554-560.19
84).

認証子照合法では、受信者もデータ圧縮装置を用いて認
証子を生成できるので、受信者による偽造が可能なため
、受信者と送信者の利害が対立する場合には、適用でき
ない、この方式の改良方式として、公開鍵暗号の復号化
装置を用いて送信者ン五けが認証子を生成する方式が提
案されているが(小山謙二″公開鍵暗号化による高速か
つ安全なディジタル署名法″、信学論(D)、 pp、
 305−312、Nα3,1984)、認証子のデー
タが長くなるために、送信メッセージ長が小さいときデ
ータ転送効率が低下する。例えばRSA暗号を用いると
、データ長は少なくとも500ビット程度が必要とされ
る(Rivast、 R,L、 etaL、 ”AMe
thod for  Obtaining  Digi
tal  Signaturesand  Publi
c−Key  Cryptisystems” 、Go
lI+1unications of the  AC
M、Vol、21 、pp、120−126.1978
)  。
In the authenticator matching method, since the receiver can also generate an authenticator using a data compression device, it is possible for the receiver to forge it. Therefore, this method cannot be applied when there is a conflict of interest between the receiver and the sender. As an improved method, a method has been proposed in which a public key cryptographic decryption device is used to generate an authenticator for the sender (Kenji Koyama, "Fast and secure digital signature method using public key cryptography"). Theory of faith (D), pp.
305-312, Nα3, 1984), data transfer efficiency decreases when the length of the transmitted message is small because the data of the authenticator becomes long. For example, when using RSA encryption, the data length needs to be at least 500 bits (Rivast, R,L, etaL, "AMe
thod for Obtaining Digi
tal Signature and Public
c-Key Cryptisystems”, Go
lI+1unications of the AC
M, Vol, 21, pp, 120-126.1978
).

メツセージ復元法では、データ転送効率が問題になるこ
とはないが、受信者において通信データから復元したメ
ツセージが意味を持つか否かの検査が必要であり、意味
処理の実現に伴うオーバーヘッドが増加する。意味処理
の容易化を目的としてメツセージの一部に付属情報(時
刻印、メツセージ通番等)を付加して、付属情報につい
てメツセージ復元法を適用する付属情報方式が提案され
ているが1時刻印を用いるには網内の時刻管理、通番を
用いるには通番管理が必要となり、さらに通番の不一致
が生じたときに備えて通番管理用に新たな手順が必要と
なる。
In the message recovery method, data transfer efficiency is not a problem, but the receiver needs to check whether the message recovered from the communication data has meaning or not, which increases the overhead associated with implementing semantic processing. . An attached information method has been proposed in which attached information (time stamp, message serial number, etc.) is added to a part of the message for the purpose of facilitating semantic processing, and a message restoration method is applied to the attached information. Using this method requires time management within the network, and using serial numbers requires serial number management, and a new procedure for managing serial numbers is also required in case a discrepancy in serial numbers occurs.

〔発明が解決し、ようとする問題点〕[Problems that the invention attempts to solve]

複数の通信処理装置間の通信において、通信の安全性を
高めるたるには、データの暗号化とディジタル署名は有
効な手段であるが、ディジタル署名による認証処理に用
いる従来の認証子照合法やメツセージ復元法は、上述の
ように、データ転送効率、認証処理等の点で問題があっ
た。
Data encryption and digital signatures are effective means for increasing the security of communication between multiple communication processing devices, but conventional authentication code verification methods and message authentication methods used for authentication processing using digital signatures are effective methods. As mentioned above, the restoration method has problems in terms of data transfer efficiency, authentication processing, etc.

本発明の目的は、データ転送の効率に優れ、認証処理の
実現が容易で、かつ付属情報の管理が不要な使い捨て情
報を用いたメツセージ認証通信方式を提供することにあ
る。
SUMMARY OF THE INVENTION An object of the present invention is to provide a message authentication communication system using disposable information that has excellent data transfer efficiency, is easy to implement authentication processing, and does not require management of attached information.

〔問題点を解決するための手段及び作用〕本発明では、
付属情報の代わりに乱数を通信データに含めて受信側に
送ることで、認証処理で使用する付属情報の管理を不要
とする。
[Means and effects for solving the problems] In the present invention,
By including a random number in communication data instead of attached information and sending it to the receiving side, management of attached information used in authentication processing is unnecessary.

送信側は、乱数を付加した送信メツセージから暗号処理
によって暗号化メツセージを生成し、それに乱数と送信
メツセージからデータ圧縮関数を用いて生成した圧縮値
を付加し、これに署名処理を施して通信データを生成す
る。受信側は、暗号化メツセージの圧縮値成分と復号し
た乱数およびメツセージから生成した圧縮値との一致を
調べることで、通信データの偽造と改ざんの有無を検査
する。
The sending side generates an encrypted message by cryptographic processing from the sent message to which a random number has been added, adds a compressed value generated from the random number and the sent message using a data compression function, performs signature processing on this, and converts the communication data. generate. The receiving side checks whether the communication data has been forged or tampered with by checking whether the compressed value component of the encrypted message matches the decrypted random number and the compressed value generated from the message.

この通信データの生成法により、従来の認証子照合法に
比べてデータ転送効率を向上でき、受信側では機械的に
値を比較して通信データの改ざん及び偽造の有無を検出
できるので、意味処理の実施に伴うオーバヘッドを回避
できる。また、通信データの生成で乱数を使用するので
、再送攻撃を防ぐことができる。
This communication data generation method improves data transfer efficiency compared to the conventional authenticator matching method, and the receiving side can mechanically compare values to detect whether communication data has been tampered with or forged, so semantic processing is possible. The overhead associated with implementing this can be avoided. Furthermore, since random numbers are used to generate communication data, retransmission attacks can be prevented.

〔実施例〕〔Example〕

以下、本発明の一実施例について図面により説明する。 An embodiment of the present invention will be described below with reference to the drawings.

第1図は本発明の一実施例のブロック図である。FIG. 1 is a block diagram of one embodiment of the present invention.

第1図において、通信処理袋[100と200は通信回
線300により接続され、各々送信処理部110あるい
は220と受信処理部120あるいは210を持ってい
る0通信処理装置1100の送信処理部110は、利用
者の送信要求を受は付けると共に、送信データを一時保
留する送信メツセージインターフェース部4、乱数発生
要求を契機に乱数を生成する乱数発生部5.乱数とメツ
セージを連結する連結用バッファ6、メツセージと乱数
から暗号化メツセージを生成する暗号化部7、メツセー
ジと乱数の圧縮値を生成するデータ圧縮部8、暗号化部
7とデータ圧縮部8の出力情報を連結する連結用バッフ
ァ9、署名機能を偉えた復号化部10、復号化部1oの
出力情報(通信データ)を記憶する送信バッファ11及
び、相手通信処理装置200の受信制御部13と連携し
て通信プロトコルを実行する送信制御部2を備えている
In FIG. 1, communication processing bags [100 and 200 are connected by a communication line 300, and the transmission processing unit 110 of the communication processing device 1100 has a transmission processing unit 110 or 220 and a reception processing unit 120 or 210, respectively. A sending message interface section 4 that accepts transmission requests from users and temporarily holds transmission data; a random number generation section 5 that generates random numbers in response to a random number generation request; A concatenation buffer 6 that concatenates random numbers and messages, an encryption unit 7 that generates an encrypted message from the message and random numbers, a data compression unit 8 that generates compressed values of the message and random numbers, and an encryption unit 7 and a data compression unit 8. A concatenation buffer 9 for concatenating output information, a decoding section 10 with a signature function, a transmission buffer 11 for storing output information (communication data) of the decoding section 1o, and a reception control section 13 of the other party's communication processing device 200. It includes a transmission control unit 2 that cooperates to execute a communication protocol.

通信処理装置200の送信処理部220についても同様
である。
The same applies to the transmission processing unit 220 of the communication processing device 200.

通信処理装置200の受信処理部210は、受信制御部
13、受信した通信データを記憶する受信バッファ14
、認証機能を備えた暗号化部15、暗号化部15の出力
を圧縮値成分と暗号化メツセージ成分に分離する分流器
16、データの一致を調べる一致検出部17、暗号化メ
ツセージを復号する復号化部18、分配器19.復号し
たメツセージと乱数の圧縮値を生成するデータ圧縮部2
0及び、一致検出部17の検査結果に従って、利用者に
″受信メツセージ″か゛′メツセージ誤り″のいずれか
を通知する受信メツセージインターフェース部21を備
えている。通信処理装置100の受信処理部120につ
いても同様である。
The reception processing unit 210 of the communication processing device 200 includes a reception control unit 13 and a reception buffer 14 that stores received communication data.
, an encryption unit 15 with an authentication function, a shunt 16 that separates the output of the encryption unit 15 into a compressed value component and an encrypted message component, a match detection unit 17 that checks for data matching, and a decryption unit that decodes the encrypted message. conversion section 18, distributor 19. Data compression unit 2 that generates compressed values of decoded messages and random numbers
0, and a reception message interface section 21 that notifies the user of either a "received message" or a "message error" according to the inspection result of the match detection section 17.About the reception processing section 120 of the communication processing device 100 The same is true.

こ\で、暗号化と復号化について説明する。いま、E(
c:に、m)は任意の情報m ti−takにより暗号
法Cで暗号化した値とする。D(c:k。
Here, we will explain encryption and decryption. Now, E(
c: and m) are values encrypted using encryption method C using arbitrary information m ti-tak. D(c:k.

W)は、任意の情報Wを鍵kにより暗号化Cで復号化し
た値とする。
W) is a value obtained by decrypting arbitrary information W using encryption C using key k.

暗号化(C)としては、例えばDES暗号(暗号鍵と復
号鍵をKとする)とR3A暗号(公開鍵をPK、秘密鍵
をSKとする)がある。
Examples of encryption (C) include DES encryption (K is the encryption key and decryption key) and R3A encryption (PK is the public key and SK is the private key).

このとき、任意の情報mに対して D (DES : K、 E (DES : K、 m
) ) =mD (RSA : SK、 E (R’;
A : PK、 m) ) =mが成り立つ。
At this time, for any information m, D (DES: K, E (DES: K, m
) ) = mD (RSA: SK, E (R';
A: PK, m) ) = m holds true.

R3A暗号の構成法は次のとおりである。異なる素数p
とqに対して、n、dとeを次の式をみたすように選択
する。
The construction method of the R3A cipher is as follows. different prime numbers p
and q, select n, d, and e so as to satisfy the following equation.

n=pXq GCD (d、 LCM (p−1) 、 (q−1)
 > ) =1e x d = 1    (mod 
LCM ((p  1)、(q  1)) )こ\でG
CD(a、b)は整数aと整数すについての最大公約数
を、LCM(a、b)は整数aと整数すについての最小
公倍数を表す。
n=pXq GCD (d, LCM (p-1), (q-1)
> ) =1e x d = 1 (mod
LCM ((p 1), (q 1)) ) here\deG
CD (a, b) represents the greatest common divisor of integers a and integer s, and LCM (a, b) represents the least common multiple of integers a and integer s.

eとnを公開@ (PK) 、dとnを秘密鍵(SK)
(たゾし真の秘密情報はdのみ)として、暗号化処理と
復号化処理を E (RSA:PK、m)=m・  (nod n)D
 (RSA : SK、 x) =w’   (Ilo
d n)で定義する。nは暗号化ブロック長を定める。
e and n are public keys (PK), d and n are private keys (SK)
(Tazoshi's true secret information is only d), the encryption process and decryption process are E (RSA:PK, m)=m・(nod n)D
(RSA: SK, x) = w' (Ilo
d n). n determines the encrypted block length.

R5A暗号では、安全性を確保するために、少なくとも
nとして十進表示で200桁程度が必要なので、R8A
暗号により暗号化ブロック長は500ビット程度となる
R5A encryption requires at least 200 decimal digits for n to ensure security, so R8A
Due to the encryption, the encrypted block length is approximately 500 bits.

第2図にDES暗号による暗号化部j’f(同図(イ)
)と復号化装置(同図(ロ))の機能ブロック図を示す
。また、第3図にR8A暗号による暗号化部rfl(同
図(イ))と復号化装置(同図(ロ))の機能ブロック
図を示す。
Figure 2 shows the encryption part j'f using DES encryption ((a) in the same figure).
) and a decoding device ((b) of the same figure). Further, FIG. 3 shows a functional block diagram of an encryption unit rfl (FIG. 3(A)) and a decryption device (FIG. 3(B)) using R8A encryption.

暗号化部7と復号化部18の暗号法(C1)としてはD
ES暗号、R5A暗号、又はその他の暗号法をとる。D
ES暗号の暗号鍵と復号鍵をに1で、RSAの公開鍵を
PKIで、PKIのn成分をnlで、秘密鍵をSKIで
表す。
The encryption method (C1) of the encryption unit 7 and decryption unit 18 is D.
Use ES encryption, R5A encryption, or other encryption methods. D
The encryption key and decryption key of the ES encryption are represented by 1, the public key of RSA is represented by PKI, the n component of PKI is represented by nl, and the private key is represented by SKI.

署名機能を備えた復号化部10と認証機能を備えた暗号
化部15の暗号法(C2)としては1次の署名/認証機
能を持つ公開鍵暗号をとる。
The encryption method (C2) of the decryption unit 10 with a signature function and the encryption unit 15 with an authentication function uses public key cryptography with a primary signature/authentication function.

任意の情報Wに対して E (C2: PK、 D (C2: SK、 w) 
) =wが成り立つ。
E (C2: PK, D (C2: SK, w) for any information W
) = w holds true.

C2としてR8A暗号又はその他の暗号法がある。R8
A暗号の公開鍵をPK2で、PK2のn成分をn2で、
秘密鍵をSK2で表す。C1がR5A暗号のときには、
n2>nlとなるようにとり、n2に対する暗号化ブロ
ック長からnlに対する暗号化ブロック長を引いた値が
圧縮値のデータ長に等しくなるようにとる。
C2 may be R8A encryption or other encryption methods. R8
The public key of A encryption is PK2, the n component of PK2 is n2,
The private key is represented by SK2. When C1 is an R5A cipher,
It is set so that n2>nl, and the value obtained by subtracting the encrypted block length for nl from the encrypted block length for n2 is set to be equal to the data length of the compressed value.

第4図はデータ圧縮部8と20の構成例である。FIG. 4 shows an example of the configuration of the data compression units 8 and 20.

データ圧縮部は任意の長さの入力情報から、一定の長さ
の出力情報を生成する機能を持つ。入力情報(i、m)
をデータ圧縮した値をh(i、m)で表す。
The data compression unit has a function of generating output information of a certain length from input information of an arbitrary length. Input information (i, m)
The value obtained by data compression is expressed as h(i, m).

第1図において、通信処理装置100から200へのデ
ータ通信は以下のようにして行われる。
In FIG. 1, data communication from communication processing device 100 to 200 is performed as follows.

なお、暗号化部7と復号化部18の暗号法(C1)とし
ては慣用暗号(例えばDES暗号:第2図)を採用する
とする6復号化部10と暗号化部15の暗号法(C2)
は公開鍵暗号(例えばR3A暗号:第3図)による。
Note that the encryption method (C1) of the encryption unit 7 and the decryption unit 18 is a conventional encryption (for example, DES encryption: FIG. 2).6 The encryption method (C2) of the decryption unit 10 and the encryption unit 15 is
is based on public key cryptography (for example, R3A cryptography: Fig. 3).

■ 送信メツセージ(m)が利用者から送信メツセージ
インターフェース部4に渡されると、乱数発生要求が乱
数発生部5に伝えられる。
(2) When the transmission message (m) is passed from the user to the transmission message interface unit 4, a random number generation request is transmitted to the random number generation unit 5.

■ これを契機に乱数発生部5が生成した乱数(i)と
送信メツセージ(m)を連結用バッファ6上で連結して
、連結データ(i、m)を得る。
(2) Taking this as an opportunity, the random number (i) generated by the random number generator 5 and the transmitted message (m) are concatenated on the concatenation buffer 6 to obtain concatenated data (i, m).

■ 連結データ(i、m)を暗号化部7とデータ圧縮部
8への入力情報とする。暗号化部7で生成された暗号化
メツセージ(m’ =E (C1: Kl。
(2) Use the concatenated data (i, m) as input information to the encryption unit 7 and data compression unit 8. The encrypted message (m' = E (C1: Kl.

(i、m))とデータ圧縮部8で生成された圧縮値(h
’ =h (i、m))を連結用バッファ9上で連結し
て連結データ(h’ + m’ )を得る。
(i, m)) and the compressed value (h
' = h (i, m)) are concatenated on the concatenation buffer 9 to obtain concatenated data (h' + m').

■ 連結データ(h’ 、m’ )を署名機能を備えた
復号化部10への入力情報とする。復号化部10の出力
情報(α=I)(C2:SK2.(h’ 。
(2) The concatenated data (h', m') is input information to the decryption unit 10 equipped with a signature function. Output information of the decoding unit 10 (α=I) (C2:SK2.(h').

m′))を送信バッファ11に書き込む。m')) is written to the transmission buffer 11.

■ 送信バッファ11の内容(通信データ)は、送信制
御部12により通信回線300を通じて、受信処理部2
10に送信される。
■ The contents of the transmission buffer 11 (communication data) are transmitted by the transmission control section 12 to the reception processing section 2 through the communication line 300.
10.

■ 受信処理部210においては1通信回線300から
の通信データ(α)が受信処理部13により受信され、
受信バッファ14に設定される。
■ In the reception processing unit 210, communication data (α) from one communication line 300 is received by the reception processing unit 13,
It is set in the reception buffer 14.

■ 受信バッファ14上のデータ(α)を認証機能を備
えた暗号化部15への入力情報とする。暗号化部15の
出力情報((j、β)=E(CIPK、α))を、分流
器16を用いて、出力情報中の圧縮植成S (j)は一
致検出部17への入力情報、暗号メツセージ成分(β)
は復号化部18への入力情報とする。
(2) The data (α) on the reception buffer 14 is input to the encryption unit 15 equipped with an authentication function. The output information ((j, β) = E (CIPK, α)) of the encryption unit 15 is compressed using the shunt 16, and the compressed implantation S (j) in the output information is input information to the coincidence detection unit 17. , encrypted message component (β)
is input information to the decoding unit 18.

■ 復号化部18で復号化された通信データ((i、m
)=D (C1: Kl、β))を分配器19を用いて
分配して、受信メツセージインターフェース部21への
入力情報とデータ圧縮部2〇への入力情報とする。
■ Communication data decoded by the decoding unit 18 ((i, m
)=D (C1: Kl, β)) is distributed using the distributor 19 to be input information to the reception message interface section 21 and input information to the data compression section 20.

■ データ圧縮部20の出力情報(h’ =h (i。■ Output information of the data compression unit 20 (h' = h (i.

m))を一致検出部17に入力して、■で該一致検出部
17に入力したjとの一致を検出する。
m))) is input to the match detection unit 17, and a match with j input to the match detection unit 17 is detected in (■).

[相] 一致検出部17の出力が゛′一致″となり、受
信データ(α)が正しいとみなされた場合は、受信メツ
セージインターフェース部21に保留されていた復号化
された通信データのメツセージ成分(m)が″受信メツ
セージ″として利用者に通知される。
[Phase] When the output of the match detection section 17 becomes "match" and the received data (α) is considered to be correct, the message component ( m) is notified to the user as a "received message".

■ 一致検出部17の出力が゛′不一致″′となり。■ The output of the match detection unit 17 becomes ``mismatch''.

受信データが改ざん又は偽造されたとみなされた場合は
、利用者に″メツセージ誤り′を通知すると共に受信メ
ツセージインターフェース部21に保留されていた復号
化された通信データ(i、m)を破棄する。
If the received data is deemed to have been tampered with or forged, the user is notified of a "message error" and the decoded communication data (i, m) held in the received message interface section 21 is discarded.

上記のようにして、使い捨て情報を用いたメツセージ認
証通信が実行される。なお、送信メツセージの暗号化が
不要のときには、暗号化部7と復号化部18をバイパス
すればよい。
Message authentication communication using disposable information is executed as described above. Incidentally, when it is not necessary to encrypt the transmitted message, the encrypting section 7 and the decoding section 18 may be bypassed.

第5図は第1図における上記処理の流れを示したもので
ある。なお、暗号化部7と復号化部18の暗号法(C1
)として、公(lSS暗号(例えばR8A暗号)を採用
した場合は、■の暗号化メツセージはm’ =E (C
1: PKl、Cxp m))に、■の復号化された通
信データは(i、m)=D(C1:SKI、β)になる
FIG. 5 shows the flow of the above processing in FIG. 1. Note that the encryption method (C1
), if public (ISS encryption (e.g. R8A encryption) is adopted, the encrypted message of ■ is m' = E (C
1: PKl, Cxp m)), the decoded communication data of (i, m) = D (C1: SKI, β).

〔発明の効果〕〔Effect of the invention〕

以上説明したように1本発明によれば、乱数を送信デー
タに含めて受信者に送るので、従来の付属情報方式で必
要だった付属情報の管理を不要にできる。また、圧縮値
と暗号化メツセージから暗号データを生成するので、圧
縮値から公開鍵暗号の復号化装置を用いて生成した認証
子を暗号化メツセージとは独立に送信する従来の認証子
照合法に比べて、データ転送の効率を向上できる。また
As explained above, according to the present invention, since a random number is included in the transmission data and sent to the recipient, it is possible to eliminate the need for managing the attached information, which was necessary in the conventional attached information method. In addition, since encrypted data is generated from a compressed value and an encrypted message, it is not possible to use the conventional authenticator verification method in which an authenticator generated from a compressed value using a public key cryptographic decryption device is transmitted independently of the encrypted message. In comparison, data transfer efficiency can be improved. Also.

受信者は通信データから復元した圧縮値(j)と復号化
された通信データから生成した圧縮値(h′)を比較す
ることで通信データの改ざん及び偽造の有無を検出でき
るので、メツセージ復元法での意味処理の実現に伴うオ
ーバベッドを回避できる。
The receiver can detect whether or not the communication data has been tampered with or forged by comparing the compressed value (j) restored from the communication data with the compressed value (h') generated from the decoded communication data. The overload associated with the implementation of semantic processing can be avoided.

付属情報方式では、同じメツセージに対する通信データ
が変化するので、第三者が同じ通信データを時間をずら
して再送する不正行為(再送攻撃と呼ぶ)を防げる利点
を持つが、本発明では、通信データの生成で乱数を使用
するので再送攻撃を防ぐことができる。
In the attached information method, the communication data for the same message changes, so it has the advantage of preventing a third party from retransmitting the same communication data at different times (referred to as a retransmission attack). Since random numbers are used for generation, retransmission attacks can be prevented.

このように、本発明は従来の方式の特徴に加えて、付属
情報の管理を不要にできる長所を備えていることが分か
る。尚、通信データは送信者だけが持っている署名機能
を備えた復号化部を用いて生成されるので、第三者ある
いは受信者が一致検出部で正しいとみなされる通信デー
タを偽造することは不可能である。
As described above, it can be seen that the present invention has the advantage of not requiring the management of attached information in addition to the features of the conventional system. Furthermore, since the communication data is generated using a decryption unit equipped with a signature function that only the sender has, it is impossible for a third party or the recipient to forge communication data that is deemed to be correct by the match detection unit. It's impossible.

【図面の簡単な説明】[Brief explanation of drawings]

第1図は本発明の一実施例のブロック図、第2図はDE
S暗号による暗号化装置及び復号化装置の機能ブロック
図、第3図はR8A暗号による暗号化装置及び復号化装
置の機能ブロック図、第4図はデータ圧縮装置の構成例
を示す図、第5図は第1図における処理の流れを示す図
である。 100.200・・・通信処理装置、 110.220・・・送信処理部、 120.210・・・受信処理部 4・・・送信メツセージインターフェース部、5・・・
乱数発生器、 6,9・・・連結用バッファ、7・・・
慣用暗号又は公開鍵暗号の暗号化部。 8.20・・・データ圧縮部、 10・・・署名機能を
備えた復号化装置、  11・・・送信バッファ、12
・・・送信制御部、 13・・・受信制御部、14・・
・受信バッファ、  15・・・認゛証機能を備えた暗
号化部、  16・・・分流器、  17・・・一致検
出部、  18・・・慣用暗号又は公開鍵暗号の復号化
部、 19・・・分配器、 21・・・受信メツセージ
インターフェース部。 史・二・シ・′ (イン ゛     ptし1うイご鴫(,5動(ロノ fl’Hシイヒ′媛5r 第5r3  図 (イ) 90 イビ4 (」若イj1らイ!
FIG. 1 is a block diagram of one embodiment of the present invention, and FIG. 2 is a DE
FIG. 3 is a functional block diagram of the encryption device and decryption device using the S cipher. FIG. 4 is a functional block diagram of the encryption device and decryption device using the R8A cipher. FIG. The figure is a diagram showing the flow of processing in FIG. 1. 100.200... Communication processing device, 110.220... Transmission processing section, 120.210... Reception processing section 4... Transmission message interface section, 5...
Random number generator, 6, 9... Concatenation buffer, 7...
Encryption part of conventional cryptography or public key cryptography. 8.20...Data compression unit, 10...Decryption device with signature function, 11...Transmission buffer, 12
...Transmission control section, 13...Reception control section, 14...
- Reception buffer, 15... Encryption unit with authentication function, 16... Shunt filter, 17... Match detection unit, 18... Decryption unit for conventional encryption or public key encryption, 19 ...Distributor, 21...Receiving message interface section. History・2・shi・'

Claims (1)

【特許請求の範囲】[Claims] (1)複数の通信処理装置間で通信回線を介してデータ
の送受信を行うシステムにおいて、送信側では、送信メ
ッセージに乱数を付加して暗号化メッセージを生成する
と共に前記送信メッセージと乱数から圧縮値を生成し、
該生成した暗号化メッセージに圧縮値を付加し、それに
署名処理を施した暗号文を通信データとして送信し、受
信側では、受信した通信データを認証処理した後、圧縮
値成分と暗号化メッセージ成分を分離し、前記暗号化メ
ッセージ成分を復号して圧縮値を生成し、該生成した圧
縮値と前記通信データから分離した圧縮値成分とを比較
して通信データの正当性を検査することを特徴とするメ
ッセージ認証通信方式。
(1) In a system that transmits and receives data between multiple communication processing devices via a communication line, on the sending side, a random number is added to a transmitted message to generate an encrypted message, and a compressed value is generated from the transmitted message and the random number. generate,
A compressed value is added to the generated encrypted message, the ciphertext that is signed is sent as communication data, and on the receiving side, after authentication processing of the received communication data, the compressed value component and the encrypted message component are transmitted. , decrypt the encrypted message component to generate a compressed value, and compare the generated compressed value with the compressed value component separated from the communication data to check the validity of the communication data. A message authentication communication method that uses
JP61058778A 1986-03-17 1986-03-17 Message validation communication system Pending JPS62216447A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP61058778A JPS62216447A (en) 1986-03-17 1986-03-17 Message validation communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP61058778A JPS62216447A (en) 1986-03-17 1986-03-17 Message validation communication system

Publications (1)

Publication Number Publication Date
JPS62216447A true JPS62216447A (en) 1987-09-24

Family

ID=13094014

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61058778A Pending JPS62216447A (en) 1986-03-17 1986-03-17 Message validation communication system

Country Status (1)

Country Link
JP (1) JPS62216447A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1990006029A1 (en) * 1988-11-16 1990-05-31 Secom Co., Ltd. Adaptive data ciphering/deciphering apparatus and data communication system employing said apparatus
US5253293A (en) * 1988-01-23 1993-10-12 Secom Co., Ltd. Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses
JPH06315027A (en) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> Method and equipment for data authentication in data communication environment
JP2004112759A (en) * 2002-07-10 2004-04-08 Somfy Communication method and communication system among objects
JP2004226969A (en) * 2003-01-24 2004-08-12 Samsung Electronics Co Ltd Cryptographic system and method for supporting multiple modes

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5253293A (en) * 1988-01-23 1993-10-12 Secom Co., Ltd. Adaptive data ciphering/deciphering apparatuses and data communication system using these apparatuses
WO1990006029A1 (en) * 1988-11-16 1990-05-31 Secom Co., Ltd. Adaptive data ciphering/deciphering apparatus and data communication system employing said apparatus
JPH06315027A (en) * 1993-04-23 1994-11-08 Internatl Business Mach Corp <Ibm> Method and equipment for data authentication in data communication environment
JP2004112759A (en) * 2002-07-10 2004-04-08 Somfy Communication method and communication system among objects
JP2004226969A (en) * 2003-01-24 2004-08-12 Samsung Electronics Co Ltd Cryptographic system and method for supporting multiple modes
US7885404B2 (en) 2003-01-24 2011-02-08 Samsung Electronics Co., Ltd. Cryptographic systems and methods supporting multiple modes

Similar Documents

Publication Publication Date Title
US5631961A (en) Device for and method of cryptography that allows third party access
Dierks et al. RFC 5246: The transport layer security (TLS) protocol version 1.2
Dierks et al. The transport layer security (TLS) protocol version 1.2
US6058188A (en) Method and apparatus for interoperable validation of key recovery information in a cryptographic system
JP3560439B2 (en) Device for performing encryption key recovery
US5907618A (en) Method and apparatus for verifiably providing key recovery information in a cryptographic system
EP0735723B1 (en) Cryptographic communication method and cryptographic communication device
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
US6401204B1 (en) Process for cryptographic code management between a first computer unit and a second computer unit
CN109743171B (en) Key series method for solving multi-party digital signature, timestamp and encryption
CN110113150B (en) Encryption method and system based on non-certificate environment and capable of repudiation authentication
JPH03128541A (en) System and method for cipher communication
US9088419B2 (en) Keyed PV signatures
CN101931536B (en) Method for encrypting and authenticating efficient data without authentication center
Dierks et al. RFC 4346: The transport layer security (TLS) protocol version 1.1
TW201537937A (en) Unified identity authentication platform and authentication method thereof
US5351298A (en) Cryptographic communication method and apparatus
US20150006900A1 (en) Signature protocol
KR20060078768A (en) System and method for key recovery using distributed registration of private key
Benaloh et al. The private communication technology (pct) protocol
JPS62216447A (en) Message validation communication system
JP3694242B2 (en) Signed cryptographic communication method and apparatus
Gohel Introduction to Network & Cybersecurity
Tiwari et al. Cryptographic hash function: an elevated view
JPH07118709B2 (en) Confidential information communication method