JP5695623B2 - 送信装置及び通信システム及びプログラム - Google Patents

送信装置及び通信システム及びプログラム Download PDF

Info

Publication number
JP5695623B2
JP5695623B2 JP2012218787A JP2012218787A JP5695623B2 JP 5695623 B2 JP5695623 B2 JP 5695623B2 JP 2012218787 A JP2012218787 A JP 2012218787A JP 2012218787 A JP2012218787 A JP 2012218787A JP 5695623 B2 JP5695623 B2 JP 5695623B2
Authority
JP
Japan
Prior art keywords
authenticator
unit
candidate
additional information
generates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012218787A
Other languages
English (en)
Other versions
JP2014072810A (ja
Inventor
俊成 高橋
俊成 高橋
嘉一 花谷
嘉一 花谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012218787A priority Critical patent/JP5695623B2/ja
Priority to US13/731,485 priority patent/US8745393B2/en
Publication of JP2014072810A publication Critical patent/JP2014072810A/ja
Application granted granted Critical
Publication of JP5695623B2 publication Critical patent/JP5695623B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

この発明の実施形態は、データを送信する技術に関する。
通信機器同士がデータ通信を行う際には、通信相手が正当な機器であることを判定するために、お互いに相手の機器の認証を行うことが一般的である。
例えば、送信機器は、送信データと秘密鍵に基づいて認証子を生成し、送信データに生成した認証子を付加して送信する。受信機器は、送信データに付加された認証子が正しいか否かを秘密鍵または公開鍵を用いて検証し、検証結果を用いて、送信データが正当な機器から送信されたデータであるか否かを判定する。
認証子や署名を生成する認証方式では、悪意の攻撃者が多数のパケットを受信機器に送りつける攻撃(DDoS攻撃などと呼ばれる)を行った場合、受信機器の認証処理が増加することにより、正規の通信が妨害される。
このため、アプリケーション・レイヤで行われる認証に加え、TCPレイヤに高速な認証処理を行う方法がある。この方法により、受信機器の認証処理の増加を抑え、正規の通信が妨害されることを防止することができる。
サービスを秘匿するTCPコネクション確立方法の提案、2004年暗号と情報セキュリティシンポジウム(梅澤他 2004/1/27-30)
高速な認証処理は、簡易な認証であるため、十分な安全性が保たれているとは限らず、認証子生成部に万一脆弱性が発見されると、容易にDDoS攻撃が可能になる。
上記目的を達成するために、本発明の一実施形態に係る送信装置は、受信装置に送信される対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、第1付加情報を生成する付加情報生成部と、データ及び第2鍵及び第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、第1の候補が第1認証子の共通部分を含む場合に、第1の候補は第2認証子であると判定する判定部と、第2認証子と、第1認証子から共通部分を除いた第1部分とに基づいて第3認証子を生成する第3認証子生成部と、データと第3認証子を送信する送信部とを有し、付加情報生成部は、第1の候補が共通部分を含まない場合は、第2付加情報を生成し、認証子候補生成部は、データと第2鍵と第2付加情報に基づいて第2の候補を生成することを特徴とする。
上記目的を達成するために、本発明の一実施形態に係る通信システムは、送信装置と受信装置とを有し、送信装置は、送信対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、第1付加情報を生成する付加情報生成部と、データ及び第2鍵及び第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、第1の候補が第1認証子の共通部分を含む場合に、第1の候補は第2認証子であると判定する判定部と、第2認証子と、第1認証子から共通部分を除いた第1部分に基づいて第3認証子を生成する第3認証子生成部と、データと第3認証子を送信する送信部とを有し、付加情報生成部は、候補が共通部分を含まない場合は、第2付加情報を生成し、認証子候補生成部は、データと第2鍵と第2付加情報に基づいて、第2認証子のための第2の候補を生成し、受信装置は、データと第3認証子を受信する受信部と、第3認証子から第1認証子と第2認証子を抽出する認証子抽出部と、受信したデータと第3鍵に基づいて第4認証子を生成する第4認証子生成部と、受信したデータと第4鍵に基づいて第5認証子を生成する第5認証子生成部と、第1認証子と第4認証子が一致するか否かを検証する第1検証部と、第1認証子と第4認証子が一致する場合に、第2認証子と第5認証子が一致するか否かを検証する第2検証部とを有することを特徴とする。
上記目的を達成するために、本発明の一実施形態に係る通信システムは、
送信装置と受信装置とを有し、送信装置は、送信対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、第1付加情報を生成する付加情報生成部と、データ及び第2鍵及び第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、第1の候補が第1認証子の共通部分を含む場合に、第1の候補は第2認証子であると判定する判定部と、第2認証子と、第1認証子から共通部分を除いた第1部分に基づいて第3認証子を生成する第3認証子生成部と、データと第3認証子を送信する送信部とを有し、付加情報生成部は、候補が共通部分を含まない場合は、第2付加情報を生成し、認証子候補生成部は、データと第2鍵と第2付加情報に基づいて、第2認証子のための第2の候補を生成し、受信装置は、データと第3認証子を受信する受信部と、第3認証子から第1認証子と第2認証子を抽出する認証子抽出部と、受信したデータと第3鍵に基づいて第4認証子を生成する第4認証子生成部と、受信したデータと第4鍵に基づいて第5認証子を生成する第5認証子生成部と、
第1認証子と第4認証子が一致するか否かを検証する第1検証部と、第2認証子と第5認証子が一致するか否かを検証する第2検証部と、第1検証部の検証結果と第2検証部の検証結果がいずれも一致するか否かを検証する第3検証部とを有することを特徴とする。
第1の実施形態にかかる通信システムを示す図。 第3の認証子の例を示す図。 第3の認証子の例を示す図。 第1の実施形態の送信装置の動作を示す図。 第1の実施形態の受信装置の動作を示す図。 第1の実施形態の第2認証子生成部を示す図。 第1の実施形態の第2認証子生成部の動作を示す図。 第2の実施形態にかかる通信システム構成を示す図。 第2の実施形態の受信装置の動作を示す図。 第3の実施形態にかかる通信システム構成を示す図。 第3の実施形態の受信装置の動作を示す図。
(第1の実施形態)
以下に図面を参照して、この発明にかかる第1の実施形態を詳細に説明する。
図1は、本実施形態のデータ通信システム1を示す図である。
データ通信システム1は、送信装置11と受信装置12を有する。
送信装置11は、データ記憶部1101、第1の鍵記憶部1102、第2の鍵記憶部1103、付加情報生成部1104、第1認証子生成部1105、第2認証子生成部1106、第3認証子生成部1107、パケット送信部1108を有する。
データ記憶部1101は、受信装置12への送信対象のデータを記憶する。
第1の鍵記憶部1102は、後述する第1認証子を生成するために使用される第1鍵を記憶する。
第2の鍵記憶部1103は、後述する第2認証子を生成するために使用される第2鍵を記憶する。
付加情報生成部1104は、付加情報を生成する。付加情報は、第2認証子を生成するために用いられる情報である。付加情報は、生成する度に異なる情報である。
第1認証子生成部1105は、送信対象のデータをデータ記憶部1101から読み出し、第1の鍵記憶部1102から第1鍵を読み出し、読み出したデータおよび第1鍵を用いて第1認証子を生成する。
第1位置情報記憶部1109は、第1位置情報を記憶する。
第1位置情報は、第1認証子のうち、第2認証子と一致する部分を特定する第1フィールド指定情報と、第2認証子のうち、第1認証子と一致する部分を特定する第2フィールド指定情報と、第3認証子のうち、第1認証子を構成するビットを識別するための情報である第3フィールド指定情報と、第3認証子のうち、第2認証子を構成するビットを識別するための情報である第4フィールド指定情報を含む。
図1の受信装置12の第2位置情報記憶部1206は、第2位置情報を記憶する。第2位置情報は第1フィールド指定情報、第2フィールド指定情報、第3フィールド指定情報、第4フィールド指定情報を記憶する。
第1位置情報は、後述する第2位置情報と同じである。送信装置11と受信装置12は、第1位置情報と第2位置情報を予め共有する。共有方法は、問わない。第1位置情報と第2位置情報は、一般的に秘密情報ではないが、送信装置11と受信装置12が共有する秘密情報であっても良い。
第2認証子生成部1106は、送信対象のデータをデータ記憶部1101から読み出し、第2の鍵記憶部1103から第2鍵を読み出す。
第2認証子生成部1106は、第1認証子生成部1105から第1認証子を受け付け、付加情報を付加情報生成部1104から受け付ける。そして、読み出したデータ、第2鍵、付加情報に基づいて第2認証子を生成する。
ここで、第2認証子生成部1106は、第2認証子の全部または一部が第1認証子の一部と同じとなるように第2認証子を生成する。
第2認証子生成部1106は、第1位置情報記憶部1109から第1位置情報を読み出す。
第2認証子生成部1106は、第1認証子のうち第1フィールド指定情報で示された部分と第2認証子のうち第2フィールド指定情報で示された部分とが一致するように第2認証子を生成する。
第3認証子生成部1107は、第2認証子、第1認証子から第1認証子と第2認証子の共通部分を除いた第1部分に基づいて第3認証子を生成する。
第3認証子生成部1107は、第3フィールド指定情報と第4フィールド指定情報を用いて、第3認証子を生成する。
第1認証子、第2認証子、第3認証子の例を図2、図3に示す。
図2は、第2認証子の一部が第1認証子の一部と同じである場合の例である。
図3は、第2認証子の全部が第1認証子の一部と同じである場合の例である。
パケット送信部1108は、送信対象データと第3認証子を含むパケットを生成し、生成したパケット(送信対象データと第3認証子)を送信する。
受信装置12は、パケット受信部1201、第3の鍵記憶部1202、第4の鍵記憶部1203、第4認証子生成部1204、第5認証子生成部1205、認証子抽出部1207、第2位置情報記憶部1206、第1検証部1208、第2検証部1209、付加情報生成部1210を有する。
パケット受信部1201は、送信装置11のパケット送信部1108から送信されたパケットを受信する。
第3の鍵記憶部1202は、後述する第4認証子を生成するために使用される第3鍵を記憶する。
第4の鍵記憶部1203は、後述する第5認証子を生成するために使用される第4鍵を記憶する。
第4認証子生成部1204は、第3鍵とパケット受信部1201が受信したデータに基づいて第4認証子を生成する。
第5認証子生成部1205は、第4鍵とパケット受信部1201が受信したデータと付加情報生成部1210が生成した付加情報に基づいて第5認証子を生成する。
第2位置情報記憶部1206は、パケット受信部1201が受信したパケットに含まれる第3認証子から第1認証子と第2認証子を抽出するために用いられる第2位置情報を記憶する。
認証子抽出部1207は、第2位置情報を用いてパケット受信部1201が受信したパケットに含まれる第3認証子から第1認証子と第2認証子を抽出する。
第2位置情報は、第1認証子のうち、第2認証子と一致する部分を特定する第1フィールド指定情報と、第2認証子のうち、第1認証子と一致する部分を特定する第2フィールド指定情報と、第3認証子のうち、第1認証子を構成するビットを識別するための情報である第3フィールド指定情報と、第3認証子のうち、第2認証子を構成するビットを識別するための情報である第4フィールド指定情報を含む。
認証子抽出部1207は、第3フィールド指定情報を用いて、第3認証子から第1認証子を抽出し、第4フィールド指定情報を用いて、第3認証子から第2認証子を抽出する。
第3認証子から第1認証子と第2認証子を抽出する方法について以下に詳述する。
例えば、第3フィールド指定情報は、第3認証子の複数のビットの中の第1の所定ビットから第2の所定ビットまでが第1認証子であることを示す情報であってもよい。第4フィールド指定情報は、第3認証子の複数のビットの中の第3の所定ビットから第4の所定ビットまでが第1認証子であることを示す情報であってもよい。
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致するか否かを検証する。
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合は、第1検証部1208から第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第2検証部1209に送信する。
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致しない場合は、エラー処理をする。
エラー処理は、パケットを捨てる処理であるが、これに限られない。
第2検証部1209は、第1検証結果を受けた場合、第5認証子と認証子抽出部1207が抽出した第2認証子が一致するか否かを検証する。第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合は、第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を出力する。
第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致しない場合は、エラー処理をする。
エラー処理は、パケットを捨てる処理であるが、これに限られない。
付加情報生成部1210は、送信装置11は付加情報生成部1104が生成した付加情報と同じ付加情報を生成する
同じ付加情報を生成する方法としては、付加情報生成部1210は、送信装置の時刻情報と受信装置の時刻情報とを同期することにより、付加情報を生成する。
つまり、付加情報生成部1210は、同期することによって、第2認証子を生成するために用いられた付加情報と同じ付加情報を生成する。
本実施形態の送信装置11の動作について図4を用いて説明する。
第1認証子生成部1105は、送信対象のデータをデータ記憶部1101から読み出す。(ステップS101)
第1認証子生成部1105は、送信対象のデータと第1の鍵記憶部1102に記憶されている第1鍵に基づいて、第1認証子を生成する。(ステップS102)
第2認証子生成部1106は、送信対象のデータ、第2の記憶部に記憶されている第2鍵、付加情報生成部1104から受信した付加情報に基づいて、第1認証子を用いて、第2認証子を生成する。(ステップS103)
第3認証子生成部1107は、第1認証子と第2認証子に基づいて第3認証子を生成する。(ステップS104)
パケット送信部1108は、第3認証子を含むパケットを生成して、生成したパケットを受信装置12に送信する。(ステップS105)
本実施形態の受信装置12の動作について図5を用いて説明する。
受信部は、送信装置11から送信されたパケットを受信する。(ステップS201)
第4認証子生成部1204は、パケットに含まれるデータと第3の鍵記憶部1202に記憶される第3鍵に基づいて、第4認証子を生成する。(ステップS202)
第4認証子の生成と並行して、第5認証子生成部1205は、パケットに含まれるデータと第4の鍵記憶部1203に記憶される第4鍵と付加情報生成部1210によって生成された付加情報に基づいて、第5認証子を生成する。(ステップS203)
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致するか否かを検証する。(ステップS204)
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合(ステップS204:YES)は、第1検証部1208から第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第2検証部1209に送信する。
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致しない場合(ステップS204:NO)は、第1検証部1208はエラー処理を行う。(ステップS205)
第2検証部1209は、第1検証結果を受けた場合、第5認証子と認証子抽出部1207が抽出した第2認証子が一致するか否かを検証する。(ステップS206)
第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合(ステップS206:YES)は、第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を出力する。(ステップS207)
第2検証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致しない場合(ステップS206:NO) は、第2検証部1209はエラー処理を行う。(ステップS208)
ステップS205とS208は同じ処理でも良いし、異なる処理でも良い。
ここで、以下に図6を参照して、本実施形態に係る第2認証子生成部1106を詳細に説明する。
図6は、本実施形態の第2認証子生成部1106を示す図である。
本実施形態の第2認証子生成部1106は、判定部11061と認証子候補生成部11062を有する。
判定部11061は、第1認証子生成部1105が生成した第1認証子と第2認証子の生成指示を受信する。
判定部11061は、認証子候補の生成指示を認証子候補生成部11062に送信する。
判定部11061は、認証子候補生成部11062から認証子候補を受信する。
判定部11061は、受信した認証子候補が第1認証子の共通部分を含む場合に、認証子候補は第2認証子であると判定する。
判定について、詳細に述べる。
判定部11061は、第1位置情報記憶部1109から第1位置情報を読み出す。
判定部11061は、第1認証子のうち第1フィールド指定情報で示された部分と第2認証子のうち第2フィールド指定情報で示された部分とが一致するかを判定する。
判定部11061は、受信した認証子候補が第1認証子の共通部分を含む場合は、受信した認証子候補を第2認証子として、第3認証子生成部1107に送信する。
第2認証子は、第1認証子の共通部分を含む認証子候補である。つまり、認証子候補のうち、第1認証子の共通部分を含むものが、第2認証子となる。
判定部11061は、受信した認証子候補が第1認証子の共通部分を含まない場合は、認証子候補生成部11062に他の候補を生成する命令を送信する。
認証子候補生成部11062は、判定部11061から認証子候補の生成指示を受信する。付加情報生成部1104は付加情報(第1付加情報)を生成する。認証子候補生成部11062は、付加情報生成部1104から付加情報(第1付加情報)を受信する。認証子候補生成部11062は、データ記憶部1101から送信対象のデータを読み出す。認証子候補生成部11062は、読み出したデータと第1付加情報に基づいて、認証子候補を生成する。認証子候補生成部11062は、認証子候補を判定部11061に送信する。認証子候補生成部11062は、判定部11061から再度生成する命令を受ける。
付加情報生成部1104は付加情報(第2付加情報)を生成する。
認証子候補生成部11062は、第2付加情報と第2鍵とデータとに基づいて認証子候補を生成する。第2付加情報は、第1付加情報とは異なる値である。付加情報とは、認証子候補を生成する際に利用される情報である。付加情報は、生成される毎に異なる情報となっている。例えば、付加情報は、乱数や、時刻情報などでも良く、これらに限定されるものではない。
例えば、認証子候補生成部11062は、第2鍵とデータと付加情報に基づいて、一方向性の関数を用いて、認証子候補を生成しても良いが、これに限られない。一方向性の関数の例は、ハッシュ関数であるが、これに限られない。
本実施形態の第2認証子生成部1106の動作について図7を用いて説明する。
判定部11061は、第1認証子と第2認証子の生成指示を第1認証子生成部1105から受信する。(ステップS301)
判定部11061は、認証子候補の生成指示を認証子候補生成部11062に送信する。(ステップS302)
認証子候補生成部11062は、認証子候補の生成指示と付加情報(第1付加情報)を受信する。認証子候補生成部11062は、送信対象データをデータ記憶部1101から読み出すし、付加情報を付加情報記憶部から読み出し、第2鍵を第2の鍵記憶部1103から読み出す。認証子候補生成部11062は、読み出したデータ、付加情報、第2鍵に基づいて、認証子候補を生成する。(ステップS303)
判定部11061は、認証子候補が第1認証子の共通部分を含む場合に、認証子候補が第2認証子であるということを判定する。(ステップS304)
判定部11061は、受信した認証子候補が第1認証子の共通部分を含む場合は、受信した認証子候補を第2認証子として、第3認証子生成部1107に送信する。(ステップS304:YES)
判定部11061は、受信した認証子候補の全部または一部が第1認証子の一部と同じではない場合は、認証子候補生成部11062に他の候補を生成する命令を送信する。(ステップS304:NO)
本実施形態に係る発明は、付加情報に基づいて認証子候補を生成し、認証子候補が第1認証子の共通部分を含む場合に、受信した認証子候補を第2認証子として、第3認証子生成部1107に送信する。
本実施形態に係る発明により、高速に認証処理すると共に、安全性を向上させることができる。
また、DDoS攻撃をしようとすると、第1認証子の生成と共に、第2認証子を生成しなければ第3認証子を生成することはできず、DDoS攻撃のためのコストがあがるため、結果的にはDDoS攻撃を防止することができる。
また、第1認証子の安全性が疑われる場合であっても、DDoS攻撃を企てる攻撃者は、第2認証子を正しく生成することには多くの計算時間が掛かる。そのため、DDoS攻撃によってサーバの認証機能を無効化することが困難となり、サーバが堅牢になる。
(第2の実施形態)
以下に図面を参照して、この発明にかかる第2の実施形態を詳細に説明する。
図8は、本実施形態のデータ通信システム1を示す図である。
本実施形態は、第1実施形態の受信装置12の第1検証部1208A、第2検証部1209Aが異なり、さらに第3検証部1211を有している点で異なる。
本実施形態の第1検証部1208Aは、第4認証子と認証子抽出部1207が抽出した第1認証子が一致するか否かを検証する。
第1検証部1208Aは、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合は、第1検証部1208Aから第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第3検証部1211に送信する。
本実施形態の第2検証部1209Aは、第5認証子と認証子抽出部1207が抽出した第2認証子が一致するか否かを検証する。
第2検証部1209Aは、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合は、第2検証部1209Aから第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を第3検証部1211に送信する。
第3検証部1211は、第1検証結果と第2検証結果の両方を受けたかを検証する。第3検証部1211は、第1検証結果と第2検証結果の両方を受信した場合は、検証結果が正しい旨を出力する。第3検証部1211は、第1検証結果のみを受信、または、第2検証結果のみを受信、または、第1検証結果と第2検証結果の両方を受信しなかった場合、エラー処理を行う。
図9は、第2の実施形態の受信装置12の動作を示す図である。
本実施形態の受信装置12の動作について図9を用いて説明する。
受信部は、送信装置11から送信されたパケットを受信する。(ステップS401)
第4認証子生成部1204は、パケットに含まれるデータと第3の鍵記憶部1202に記憶される第3鍵に基づいて、第4認証子を生成する。(ステップS402)
第4認証子と並行して、第5認証子生成部1205は、パケットに含まれるデータと第4の鍵記憶部1203に記憶される第4鍵に基づいて、第5認証子を生成する。(ステップS403)
第1検証部1208Aは、第4認証子と認証子抽出部1207が抽出した第1認証子が一致するか否かを検証する。(ステップS404)
第1検証部1208Aは、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合(ステップS404:YES)は、第1検証部1208Aから第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第2検証部1209Aに送信する。
第1検証部1208Aは、第4認証子と認証子抽出部1207が抽出した第1認証子が一致しない場合(ステップS404:NO)は、エラー処理を行う。(ステップS405)
第2検証部1209Aは、第5認証子と認証子抽出部1207が抽出した第2認証子が一致するか否かを検証する。(ステップS406)
第2検証部1209Aは、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合(ステップS406:YES)は、第2検証部1209Aから第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を第3検証部1211に送信する。
第2検証部1209Aは、第5認証子と認証子抽出部1207が抽出した第2認証子が一致しない場合(ステップS406:NO)は、エラー処理を行う。(ステップS407)
第3検証部1211は、第1検証結果と第2検証結果の両方を受けたかを検証する。(ステップS408)
第3検証部1211は、第1検証結果を受け、かつ、第2検証結果を受けた場合(ステップS408:YES)、第1認証子と第2認証子が正しいことを意味する第3検証結果を出力する。(ステップS409)
つまり、第3検証部1211は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致するか否か、および第5認証子と認証子抽出部1207が抽出した第2認証子が一致するか否かを検証する。
第3検証部は、第1検証結果または第2検証結果のいずれか一方のみを受けた場合は(ステップS408:NO)、エラー処理をする。(ステップS410)
(第3の実施形態)
以下に図面を参照して、この発明にかかる第2の実施形態を詳細に説明する。
図10は、本実施形態のデータ通信システム1示す図である。
本実施形態は、第1の実施形態の第4認証子生成部1204と第5認証子生成部1205を詳細化した例である。
第4認証子生成部1204は、第1抽出部12041と第1生成部12042を有する。
第3の鍵記憶部1202は、送信元の識別情報と第3鍵とを対応付けて記憶している。
第1抽出部12041は、パケットを受信する。第1抽出部12041は、パケットに含まれる送信元の識別情報を基づいて、第3の鍵記憶部1202から送信元の識別情報に対応する第3鍵を抽出する。第1抽出部12041は、抽出した第3鍵とパケットに含まれるデータを第1生成部12042に送信する。
第1生成部12042は、抽出した第3鍵とパケットに含まれるデータを受信する。第1生成部12042は、抽出した第3鍵とパケットに含まれるデータに基づいて、第4認証子を生成する。第1生成部12042は、第4認証子を第1検証部1208に送信する。
第5認証子生成部1205は、第2抽出部12051と第2生成部12052を有する。
第4の鍵記憶部1203は、送信元の識別情報と第4鍵とを対応付けて記憶している。
第2抽出部12051は、パケットを受信する。第2抽出部12051は、パケットに含まれる送信元の識別情報を基づいて、第4の鍵記憶部1203から送信元の識別情報に対応する第4鍵を抽出する。第2抽出部12051は、抽出した第4鍵とパケットに含まれるデータを第2生成部12052に送信する。
第2生成部12052は、抽出した第4鍵とパケットに含まれるデータを受信する。第2生成部12052は、抽出した第4鍵とパケットに含まれるデータと付加情報生成部1210が生成した付加情報に基づいて、第5認証子を生成する。第2生成部12052は、第5認証子を第2認証部1209に送信する。
本実施形態の受信装置12の動作について図11を用いて説明する。
パケット受信部1201は、送信装置11から送信されたパケットを受信する。(ステップS501)
第1抽出部12041は、受信パケットに含まれる送信元の識別情報を基づいて、第3の鍵記憶部1202から送信元の識別情報に対応する第3鍵を抽出する。(ステップS502)
第2抽出部12051は、受信パケットに含まれる送信元の識別情報を基づいて、第4の鍵記憶部1203から送信元の識別情報に対応する第4鍵を抽出する。(ステップS503)
第1生成部12042は、パケットに含まれるデータと第3の鍵記憶部1202に記憶される第3鍵に基づいて、第4認証子を生成する。(ステップS504)
第4認証子と並行して、第2生成部12052は、パケットに含まれるデータと第4の鍵記憶部1203に記憶される第4鍵に基づいて、第5認証子を生成する。(ステップS505)
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致するか否かを検証する。(ステップS506)
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致する場合(ステップS506:YES)は、第1検証部1208から第4認証子と認証子抽出部1207が抽出した第1認証子が一致したとの第1検証結果を第2認証部1209に送信する。
第1検証部1208は、第4認証子と認証子抽出部1207が抽出した第1認証子が一致しない場合(ステップS506:NO)は、第1検証部1208はエラー処理を行う。(ステップS507)
第2認証部1209は、第1検証結果を受けた場合、第5認証子と認証子抽出部1207が抽出した第2認証子が一致するか否かを検証する。(ステップS508)
第2認証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致する場合(ステップS508:YES)は、第2認証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致したとの第2検証結果を出力する。(ステップS509)
第2認証部1209は、第5認証子と認証子抽出部1207が抽出した第2認証子が一致しない場合(ステップS508:NO) は、第2認証部1209はエラー処理を行う。(ステップS510)
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1・・・データ通信システム
11・・・送信装置
12・・・受信装置
1101・・・データ記憶部
1102・・・第1の鍵記憶部
1103・・・第2の鍵記憶部
1104・・・付加情報生成部
1105・・・第1認証子生成部
1106・・・第2認証子生成部
1107・・・第3認証子生成部
1108・・・パケット送信部
1109・・・第1位置情報記憶部
1201・・・パケット受信部
1202・・・第3の鍵記憶部
1203・・・第4の鍵記憶部
1204・・・第4認証子生成部
1205・・・第5認証子生成部
1206・・・第2位置情報記憶部
1207・・・認証子抽出部
1208・・・第1検証部
1209・・・第2検証部

Claims (4)

  1. 受信装置に送信される対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、
    第1付加情報を生成する付加情報生成部と、
    前記データ及び第2鍵及び前記第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、
    前記第1の候補が前記第1認証子の共通部分を含む場合に、前記第1の候補は前記第2認証子であると判定する判定部と、
    前記第2認証子と、前記第1認証子から前記共通部分を除いた第1部分とに基づいて第3認証子を生成する第3認証子生成部と、
    前記データと前記第3認証子を送信する送信部とを有し、
    前記付加情報生成部は、前記第1の候補が前記共通部分を含まない場合は、前記第2認証子のための第2付加情報を生成し、
    前記認証子候補生成部は、前記データと前記第2鍵と前記第2付加情報に基づいて第2の候補を生成することを特徴とする送信装置。
  2. 送信装置と受信装置とを有する通信システムであって、
    前記送信装置は、
    送信対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、
    第1付加情報を生成する付加情報生成部と、
    前記データ及び第2鍵及び前記第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、
    前記第1の候補が前記第1認証子の共通部分を含む場合に、前記第1の候補は前記第2認証子であると判定する判定部と、
    前記第2認証子と、前記第1認証子から前記共通部分を除いた第1部分に基づいて第3認証子を生成する第3認証子生成部と、
    前記データと前記第3認証子を送信する送信部と
    を有し、
    前記付加情報生成部は、前記候補が前記共通部分を含まない場合は、第2付加情報を生成し、
    前記認証子候補生成部は、前記データと前記第2鍵と前記第2付加情報に基づいて、前記第2認証子のための第2の候補を生成し、
    前記受信装置は、
    前記データと前記第3認証子を受信する受信部と、
    前記第3認証子から前記第1認証子と前記第2認証子を抽出する認証子抽出部と、
    受信したデータと第3鍵に基づいて第4認証子を生成する第4認証子生成部と、
    受信したデータと第4鍵に基づいて第5認証子を生成する第5認証子生成部と、
    前記第1認証子と前記第4認証子が一致するか否かを検証する第1検証部と、
    前記第1認証子と前記第4認証子が一致する場合に、前記第2認証子と前記第5認証子が一致するか否かを検証する第2検証部と
    を有することを特徴とする通信システム。
  3. 送信装置と受信装置とを有する通信システムであって、
    前記送信装置は、
    送信対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、
    第1付加情報を生成する付加情報生成部と、
    前記データ及び第2鍵及び前記第1付加情報に基づいて、第2認証子のための第1の候
    補を生成する認証子候補生成部と、
    前記第1の候補が前記第1認証子の共通部分を含む場合に、前記第1の候補は前記第2認証子であると判定する判定部と、
    前記第2認証子と、前記第1認証子から前記共通部分を除いた第1部分に基づいて第3認証子を生成する第3認証子生成部と、
    前記データと前記第3認証子を送信する送信部と
    を有し、
    前記付加情報生成部は、前記候補が前記共通部分を含まない場合は、第2付加情報を生成し、
    前記認証子候補生成部は、前記データと前記第2鍵と前記第2付加情報に基づいて、前記第2認証子のための第2の候補を生成し、
    前記受信装置は、
    前記データと前記第3認証子を受信する受信部と、
    前記第3認証子から前記第1認証子と前記第2認証子を抽出する認証子抽出部と、
    受信したデータと第3鍵に基づいて第4認証子を生成する第4認証子生成部と、
    受信したデータと第4鍵に基づいて第5認証子を生成する第5認証子生成部と、
    前記第1認証子と前記第4認証子が一致するか否かを検証する第1検証部と、
    前記第2認証子と前記第5認証子が一致するか否かを検証する第2検証部と、
    第1検証部の検証結果と第2検証部の検証結果がいずれも一致するか否かを検証する第3検証部と
    を有することを特徴とする通信システム。
  4. コンピュータを
    受信装置に送信される対象のデータと第1鍵に基づいて、共通部分を有する第1認証子を生成する第1認証子生成部と、
    第1付加情報を生成する付加情報生成部と、
    前記データ及び第2鍵及び前記第1付加情報に基づいて、第2認証子のための第1の候補を生成する認証子候補生成部と、
    前記第1の候補が前記第1認証子の共通部分を含む場合に、前記第1の候補は前記第2認証子であると判定する判定部と、
    前記第2認証子と、前記第1認証子から前記共通部分を除いた第1部分とに基づいて第3認証子を生成する第3認証子生成部と、
    前記データと前記第3認証子を送信する送信部
    として機能させるためのプログラムであって、
    前記付加情報生成部は、前記第1の候補が前記共通部分を含まない場合は、前記第2認証子のための第2付加情報を生成し、
    前記認証子候補生成部は、前記データと前記第2鍵と前記第2付加情報に基づいて第2の候補を生成するプログラム。
JP2012218787A 2012-09-28 2012-09-28 送信装置及び通信システム及びプログラム Expired - Fee Related JP5695623B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012218787A JP5695623B2 (ja) 2012-09-28 2012-09-28 送信装置及び通信システム及びプログラム
US13/731,485 US8745393B2 (en) 2012-09-28 2012-12-31 Transmitting apparatus, communicating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012218787A JP5695623B2 (ja) 2012-09-28 2012-09-28 送信装置及び通信システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2014072810A JP2014072810A (ja) 2014-04-21
JP5695623B2 true JP5695623B2 (ja) 2015-04-08

Family

ID=50386410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012218787A Expired - Fee Related JP5695623B2 (ja) 2012-09-28 2012-09-28 送信装置及び通信システム及びプログラム

Country Status (2)

Country Link
US (1) US8745393B2 (ja)
JP (1) JP5695623B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9825946B2 (en) * 2015-08-27 2017-11-21 Mastercard International Incorporated Method and system for enhanced validation of cryptograms in cloud-based systems

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0944080B1 (en) * 1997-10-02 2004-05-06 Sony Corporation Recording/reproducing device and recording/reproducing method
AU2001295938A1 (en) * 2000-11-07 2002-05-21 Genox Research, Inc. Anonymizing method and system therefor, method for making personal information anonymous and transferring it, and system therefor
JP3697212B2 (ja) * 2002-01-16 2005-09-21 株式会社エヌ・ティ・ティ・ドコモ ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
US7607009B2 (en) * 2003-02-10 2009-10-20 International Business Machines Corporation Method for distributing and authenticating public keys using time ordered exchanges
JP4452492B2 (ja) * 2003-12-19 2010-04-21 株式会社日本デジタル研究所 電子署名情報管理方法
FR2870376B1 (fr) * 2004-05-11 2006-09-22 Yann Boutant Procede de reconnaissance de supports fibreux, ainsi que les applications d'un tel procede dans le domaine informatique notamment
US7725719B2 (en) * 2005-11-08 2010-05-25 International Business Machines Corporation Method and system for generating ciphertext and message authentication codes utilizing shared hardware
WO2008004524A1 (fr) * 2006-07-03 2008-01-10 Panasonic Corporation Dispositif de certification, dispositif de vérification, système de vérification, programme informatique et circuit intégré
US8504451B2 (en) * 2006-11-16 2013-08-06 Visa U.S.A. Inc. Method and system using candidate dynamic data elements
BR112012008846A2 (pt) * 2009-10-16 2019-09-24 Visa Int Service Ass método e sistema anti-fraude por indução

Also Published As

Publication number Publication date
US20140095877A1 (en) 2014-04-03
US8745393B2 (en) 2014-06-03
JP2014072810A (ja) 2014-04-21

Similar Documents

Publication Publication Date Title
He et al. A strong user authentication scheme with smart cards for wireless communications
US11063941B2 (en) Authentication system, authentication method, and program
CN109309565A (zh) 一种安全认证的方法及装置
CN107360571B (zh) 在移动网络中的匿名相互认证和密钥协商协议的方法
Wu et al. A provably secure authentication and key exchange protocol in vehicular ad hoc networks
WO2014092702A1 (en) Detecting matched cloud infrastructure connections for secure off-channel secret generation
Dewanta et al. A mutual authentication scheme for secure fog computing service handover in vehicular network environment
US8584228B1 (en) Packet authentication and encryption in virtual networks
TW201347499A (zh) 使用信任的用戶平台根之網路鑑別
Li et al. Towards smart card based mutual authentication schemes in cloud computing
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN109711218B (zh) 一种轻量级的rfid快速认证方法
CN101938500A (zh) 源地址验证方法及***
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
US11539671B1 (en) Authentication scheme in a virtual private network
Hussain et al. An improved authentication scheme for digital rights management system
JP2012204895A (ja) 情報処理装置
JP5695623B2 (ja) 送信装置及び通信システム及びプログラム
Chang et al. On making U2F protocol leakage-resilient via re-keying
He et al. Cryptanalysis of a dynamic ID-based remote user authentication scheme with access control for multi-server environments
US11729147B2 (en) Authentication procedure in a virtual private network
US11463411B1 (en) Header-based authentication in a virtual private network
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
AU2021101451A4 (en) Biometric based authentication protocol for mobile cloud data security
Li An enhanced remote user authentication scheme providing mutual authentication and key agreement with smart cards

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140408

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150206

LAPS Cancellation because of no payment of annual fees