JP4866909B2 - 長いキーパッドを用いた共用鍵暗号化 - Google Patents

長いキーパッドを用いた共用鍵暗号化 Download PDF

Info

Publication number
JP4866909B2
JP4866909B2 JP2008533329A JP2008533329A JP4866909B2 JP 4866909 B2 JP4866909 B2 JP 4866909B2 JP 2008533329 A JP2008533329 A JP 2008533329A JP 2008533329 A JP2008533329 A JP 2008533329A JP 4866909 B2 JP4866909 B2 JP 4866909B2
Authority
JP
Japan
Prior art keywords
keypad
terminal
offset
message
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008533329A
Other languages
English (en)
Other versions
JP2009510902A (ja
Inventor
ジェイアール., ウイリアム オー. キャンプ,
ダニエル ピー. ホミラー,
Original Assignee
ソニー エリクソン モバイル コミュニケーションズ, エービー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ソニー エリクソン モバイル コミュニケーションズ, エービー filed Critical ソニー エリクソン モバイル コミュニケーションズ, エービー
Publication of JP2009510902A publication Critical patent/JP2009510902A/ja
Application granted granted Critical
Publication of JP4866909B2 publication Critical patent/JP4866909B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は通信方法及び装置に関し、特にはデータ暗号化を用いる通信方法及び装置に関する。
電子機器間の無線通信は、様々な通信媒体、通信システム及び通信規格を用いて実現されるであろう。例えば、携帯電話のような小型電子機器は通常、アナログ及び/又はデジタル無線周波数(RF)電話システムを介して通信するように構成されている。このような機器はさらに、有線及び/又は無線ローカルエリアネットワーク(LAN)、ブルートゥースRF通信チャネル及び/又は赤外線通信チャネルのような短距離通信チャネル、及び/又は衛星通信システムのような長距離通信システムを用いて通信するようにも構成されうる。
無線通信システムは、加入者に音声及びデータ通信を提供するために一般的に用いられている。例えば、AMPS、ETACS、NMT−450及びNMT−900等のアナログセルラ無線電話システムが、長期にわたり成功裏に世界中に布設されてきた。また、北米標準IS−54及び欧州標準GSM等に準拠したデジタルセルラ無線電話システムが、1990年代初頭からサービスを開始している。より近年では、IS−136やIS−95といった標準に準拠する高度デジタルセルラシステム、DEDT(Digital Enhanced Cordless Telephone)のような省電力システム及び、CDPD(Cellular Digital Packet Data)のようなデータ通信サービスを含む、広くPCS(Personal Communications Services)と呼ばれる多種多様な無線デジタルサービスが導入されてきている。これら及び他のシステムは、Gibson編、移動体通信ハンドブック(The Mobile Communications Handbook)、1996年CRC Press発行、に説明されている。
無線システムのユーザに無線サービスを提供するため、いくつかの形式のアクセス技術が従来用いられている。伝統的なアナログセルラシステムは、通信チャネルの生成に、しばしば周波数分割多元アクセス(FDMA)と呼ばれるシステムを一般的に用いている。このシステムでは、セルラ端末が、チャネルとして機能する個別の周波数帯上でセルラ基地局と通信する。通常、システム容量を増加させるため、これら周波数帯は地理的に分離された複数のセルにおいて再利用される。現代のデジタル無線システムは、スペクトル効率を向上させるため、時分割多元アクセス(TDMA)及び/又は符号分割多元アクセス(CDMA)のような別の多元アクセス技術を一般的に用いている。GSM又はIS−136標準に準拠するようなTDMAシステムにおいて、複数のチャネルが1つのキャリア上に多重化できるよう、複数のキャリアは連続する複数のタイムスロットに分割され、これら複数のタイムスロットが複数のチャネルに割り当てられる。IS−95標準に準拠するようなCDMAシステムは、データ変調されたキャリア信号を固有の拡散符号(すなわち、元の、データ変調されたキャリア信号を、通信システムが動作する周波数スペクトルの広範囲に渡って拡散する符号)で変調することによってチャネルが規定される”スペクトル拡散”技術を用いることで、より多くのチャネル容量を実現している。
いかなる通信システムにおいても、ユーザは、意図しない第三者に読まれたり改ざんされたりすることなしに、意図するユーザへメッセージを送信することを望むであろう。一部の通信媒体は本質的に他の通信媒体よりもセキュアである。例えば、送信者及び受信者の制御下にない通信媒体は、その通信媒体上で送信される通信を第三者が傍受できるので、物理的にセキュアでないと見なすことができる。そのような物理的にセキュアでない通信媒体の例は、RF及び他の無指向性(non-directional)無線通信システムである。そのようなシステムにおいて、送信機の通信範囲内にアンテナを有する盗聴者は、送信者に盗聴を気付かれることなく、他の受信機へ宛てられたメッセージを傍受することができる。インターネット上で送信されるメッセージは制御下にないネットワークノードを経由しうるため、そのノードにアクセス可能な誰からも見ることが可能であり、従ってインターネットもまた物理的にセキュアでない通信システムの例である。
このようなシステムの制限を打開するため、もしメッセージが第三者に傍受されたとしてもその内容が第三者に理解できないように、(例えば秘密鍵を用いて)メッセージを暗号化及び復号化することが知られている。メッセージの送信者及び受信者の両者が知る秘密鍵は、一般に”対称”鍵と呼ばれる。対称鍵暗号化システムはまた、”プライベート鍵”暗号化システムとも呼ばれる。
秘密鍵暗号化システムとは対照的に、公開鍵(又は”非対称鍵”)暗号化システムは、データ暗号化に公開鍵を用い、暗号化データの復号化には、表向きは暗号化データの受信者のみが知る秘密鍵を用いる。公開鍵暗号化システムにおいて、公開鍵を用いて暗号化されたデータは、対応する秘密鍵を用いてのみ復号化することが可能であるのが一般的である。同様に、秘密鍵を用いて暗号化されたデータは、対応する公開鍵を用いてのみ復号化することができる。このような特徴は認証目的、例えば電子署名に広く用いられている。
公開鍵暗号化アルゴリズムを含む複数の鍵暗号化アルゴリズムが開発されてきた。潜在的に有用であるけれども、これらのアルゴリズムは悪意ある第三者による攻撃対象となるであろう。さらに、公開鍵暗号化アルゴリズムは計算コストが高くなりうる上、共用公開鍵の信憑性を保証するため、第三者証明機関の関与を必要としうる。
上述した、物理的にセキュアでない通信媒体と対照的に、本質的に物理的にセキュアであろう通信チャネルも存在する。例えば、通信媒体へのアクセスが物理的にセキュアなポイントツーポイントチャネルにおいて、望ましくない傍受のさしたるリスク無しに、クリアテキストでメッセージをやりとりすることができる。しかし、そのようなシステムは、無線RFネットワーク及び/又はインターネットのような広範囲に分散したネットワークを通じた通信が有するような柔軟性を本質的に持たないので、このようなシステムの排他的な利用はひどく窮屈なものである。多くの場合、特に移動環境においては、ユーザは少なくとも部分的には物理的にセキュアでない通信チャネルを用いてメッセージを送信することを望むであろう。さらに、データ暗号化を用いるとしても、提供される暗号化レベルにより、得られる実効的なセキュリティレベルもまた変化することが理解されよう。例えば、ある暗号化プロトコルは長い鍵(例えば128ビット)を用い、他のプロトコルは短い鍵(例えば64ビット)を用いるかもしれない。
本発明の一実施形態に係る、第1の端末から第2の端末へメッセージをセキュアに通信する方法は、長さLを有するランダムビット列(random sequence of bit)を含むキーパッドを生成するステップと、前記第1の端末で前記メッセージを、前記キーパッドにおけるオフセットOから始まるビット列(bit string)を用いて暗号化するステップと、前記暗号化されたメッセージ及び前記オフセットOのインジケータを前記第2の端末へ送信するステップとを含む。
前記キーパッドを前記第2の端末へ提供するステップは、前記第1の端末と前記第2の端末との間でセキュアなチャネルを確立するステップと、前記キーパッドを前記セキュアなチャネル上で前記第1の端末から前記第2の端末へ送信するステップとを含みうる。
前記セキュアなチャネルを確立するステップは、前記第1の端末及び前記第2の端末の間で、位置に制限のあるチャネル(location-limited channel)を確立するステップを含みうる。前記第1の端末と前記第2の端末との間で位置に制限のあるチャネルを確立するステップは、赤外線通信チャネル、直接ケーブル接続又はブルートゥース通信チャネルを、前記第1の端末と前記第2の端末との間で確立するステップを含みうる。
前記セキュアなチャネルを確立するステップは、前記第1の端末及び前記第2の端末の間で、鍵暗号化されたチャネルを確立するステップを含みうる。前記第1の端末と前記第2の端末との間で鍵暗号化されたチャネルを確立するステップは、予め保存されたキーパッドから得られる秘密鍵を用いて、秘密鍵で暗号化された通信チャネルを前記第1の端末と前記第2の端末との間で確立するステップを含みうる。鍵暗号化されたチャネルを確立するステップは、前記第1の端末及び前記第2の端末の間で公開鍵暗号化された通信チャネルを確立するステップを含みうる。
前記第1の端末で前記メッセージを暗号化するステップは、前記メッセージ中の複数のビットと、前記キーパッド中のビット列との間の排他的論理和演算を実行するステップを含みうる。
本発明の実施形態に係る一方法は、さらに、前記排他的論理和演算に用いられたビットの数に等しい数だけオフセットカウンタを進めるステップを有する。
ある特定の実施形態において、前記オフセットOの前記インジケータは前記オフセットOであっても、インデックス番号であってもよい。
本発明の実施形態に係る方法は、さらに、オフセットOのインジケータを暗号化するステップを含みうる。同様に、前記暗号化されたメッセージ及び前記オフセットOの前記インジケータを送信するステップは、前記暗号化されたメッセージ及び前記オフセットOの前記暗号化されたインジケータを送信するステップを含みうる。
本発明の実施形態に係る方法は、さらに、前記キーパッドからキーダイジェスト(key digest)を生成するステップと、前記鍵要約を前記暗号化されたメッセージとともに前記第2の端末へ送信するステップを含みうる。
前記キーパッドを生成するステップは、ランダムノイズ源をサンプリングするステップを含みうる。ある特定の実施形態において、前記ランダムノイズ源は信号が存在しないチャネルに同調した無線受信機を含みうる。本発明の実施形態に係る方法において、前記無線受信機の出力は、フィルタリングされたノイズ信号を生成するため、前記受信機の通過帯域を反転した周波数応答を有するフィルタを用いてフィルタリングされる。フィルタリングされたノイズ信号はランダムデータ列を生成するためにサンプリングされうる。
本発明の実施形態に係る方法は、さらに、前記暗号化されたメッセージを送信した後にオフセットカウンタを増加させるステップと、前記オフセットカウンタをチェックし、未使用のキーパッドの量を判定するステップと、前記未使用のキーパッドの量が予め定めた閾値を下回ったことに応じて新たなキーパッドを生成するステップとを含みうる。前記第1の端末のユーザはキーパッドを生成する前に認証されていても良い。
本発明の実施形態に係る方法はさらに、前記生成されたキーパッドを前記第1の端末及び前記第2の端末と関連付けるステップを含みうる。
キーパッドを生成するステップは、キーパッドを鍵サーバで生成するステップを含みうる。同様に、方法は前記キーパッドを前記鍵サーバから前記第1の端末及び前記第2の端末へ送信するステップを含みうる。
本発明の実施形態に係る方法はさらに、前記第1の端末において検証データを算出するステップと、前記検証データを前記暗号化されたメッセージとともに前記第2の端末へ送信するステップを含みうる。前記検証データはメッセージ認証コード、CRC又はチェックサムを含みうる。
本発明の実施形態において、前記キーパッドの長さは少なくとも1000ビットであってよい。本発明のある特定の実施形態において、前記キーパッドの長さは少なくとも1,000,000ビットであってよい。
本発明の実施形態に係る通信端末は、コントローラと、前記コントローラの制御に従って動作し、位置に制限のある通信チャネルを確立するように構成された通信モジュールと、前記コントローラの制御に従って動作し、キーパッドを保存するように構成された暗号化メモリと、出力メッセージを前記キーパッドを用いて暗号化するように構成された暗号化器と、入来メッセージを前記キーパッドを用いて復号化するように構成された復号化器とを含む暗号化ユニットを含む。
前記端末はランダムデータ源をサンプリングして前記キーパッドを生成するように構成されうる。前記通信モジュールは、赤外線コネクション、ブルートゥースコネクション及び/又は直接ケーブル接続を前記第2の端末と確立するように構成されうる。本発明の実施形態において、前記暗号化メモリは前記コントローラからアドレス指定できないものであってよい。
本発明の実施形態に係る通信システムは、長さLを有するランダムビット列を含むキーパッドを生成し、セキュアなチャネルを確立し、前記キーパッドを前記セキュアなチャネル上で送信するように構成された第1の端末と、前記セキュアなチャネルを前記第1の端末と確立し、前記キーパッドを前記セキュアなチャネル上で受信するように構成された第2の端末とを含む。前記第1の端末はさらに、前記キーパッド中のオフセットOから始まるビット列を用いてメッセージを暗号化し、前記暗号化されたメッセージと前記オフセットOのインジケータを、物理的にセキュアでないチャネル上で前記第2の端末へ送信するように構成されうる。
本発明の実施形態に係る、第1の端末から第2の端末へメッセージをセキュアに通信する方法は、ランダムノイズ源をサンプリングし、ランダムビット列を含む鍵を生成するステップと、前記第1の端末で前記鍵を用いて前記メッセージを暗号化するステップと、前記暗号化されたメッセージを前記第2の端末へ送信するステップとを含む。前記ランダムノイズ源は信号が存在しないチャネルに同調した無線受信機を含みうる。
添付図面は、本発明の更なる理解を提供するために含まれると共に統合され、かつ本出願の一部を構成し、本発明の所定の1つ以上の実施形態を図示する。
以下、本発明の実施形態を示す添付図面を参照して、本発明をより詳細に説明する。しかしながら、本発明はここで説明する実施形態に限定解釈されるべきではない。むしろ、これら実施形態は本明細書の開示が十分且つ完全となるように、そして本発明の範囲を本技術分野の当業者に十分伝えるように提供されるものである。図面を通じて同様の数字は同様の要素を示す。本明細書において、”備える”及び”含む”という語は制約がなく、説明されない要素、ステップ及び/又は機能を排除することなく、説明される要素、ステップ及び/又は機能の1つ以上を含む。本明細書において、”及び/又は”という語は、1つ又は複数の関連する記載項目の任意かつ全ての組み合わせを含むものとして使用される。
以下、本発明のいくつかの実施形態について、方法及び無線端末のブロック図及び/又は動作説明図を参照して説明する。なお、ブロック図及び/又は動作説明図の各ブロック及び、ブロック図及び/又は動作説明図におけるブロックの組み合わせは、無線周波数、アナログ及び/又はデジタルハードウェア,及び/又はプログラム命令によって実施可能であることを理解されたい。これらプログラム命令は汎用コンピュータ、特定用途向けコンピュータ、ASIC、及び/又はプログラム可能な他のデータ処理装置の1つ以上を含みうるコントローラに与えられることができ、これらの命令は、コントローラ及び/又は他のプログラム可能なデータ処理装置を介して、ブロック図及び/又は1つ以上の動作ブロックに記載される機能/動作を実行するための手段を生成する。ある代替実施形態において、複数のブロックに記載されている機能/動作は、動作説明図とは異なる順序に発生しうる。例えば、連続して記載された2つのブロックは、関連する機能/動作に応じ、実質的に同時に実行されたり、逆の順序で実行されたりすることがありうる。
本明細書における「通信端末」(又は単に「端末」)は、公衆交換電話網(PSTN)、デジタル加入者線(DSL)、デジタルケーブル、直接ケーブル接続及び/又は他のデータ接続/ネットワークのような有線接続、及び/又は無線接続を介して、例えばセルラネットワーク、無線ローカルエリアネットワーク(WLAN)及び/又は他の通信端末と通信信号を送受信するように構成された端末を含むが、それに限定されない。無線インタフェースを通じて通信するように構成された通信端末を、本明細書では、「無線通信端末」及び/又は「無線端末」と呼ぶ。無線端末の非限定的な例としては、携帯電話機、携帯情報端末(PDA)、ポケットベル、及び/又は、無線通信インタフェースを通じてデータ通信するように構成されたコンピュータを含む。無線通信インタフェースは、セルラ電話機インタフェース、ブルートゥースインタフェース、無線ローカルエリアネットワークインタフェース(例えば802.11)、他のRF通信インタフェース及び/又は光学/赤外線通信インタフェースを含みうる。
図1は、直接無線通信インタフェース106上で、1つ又は複数のセルラ基地局110a−bを通じて別の無線通信インタフェース108上で、及び/又は無線ローカルエリアネットワーク(WLAN)アクセスポイント114を通じてさらに別の無線通信インタフェース112上で、互いにデータを通信するように構成された2つの通信端末102,104を含む、無線通信システム100の模式的なブロック図である。直接無線通信インタフェース106は、ブルートゥースインタフェースのようなRF無線通信インタフェース又は、例えばIRDA(Infrared Data Association)プロトコルによって規定される赤外線通信インタフェースのような赤外線通信インタフェースを含みうる。IRDAは赤外線無線データ通信用の規格を、最高16Mb/sまでのデータレートで赤外線無線通信するための規格を含め、複数規定している。通信端末102,104の1つ又は複数が携帯電話機、PDA及びそれに似たハンドヘルド無線通信端末を含みうることは理解されよう。あるいは、又はさらに、端末102,104の1つ又は複数は、例えばベンダ所在地において維持される公衆電話ボックス(kiosk)又はサーバのような固定端末であってよい。例えば、ある実施形態において、端末102,104の1つは銀行又は小売店の公衆電話ボックスであってよい。
図1にさらに示すように、端末102,104はディスプレイ120,ユーザインタフェース122,コントローラ126,通信モジュール128,及び不揮発性メモリ125を含みうる。
ユーザインタフェース122はキーバッド、キーボード、タッチパッド、ジョグダイヤル及び/又は他のユーザ入力装置を含むことができる。ユーザインタフェース22はさらに、マイクへの入力音声に応じて音声データストリームを生成するように構成された音声プロセッサに接続されるマイクと、入力音声信号に応答して音声を生成するスピーカを含むことができる。通信モジュール128は無線インタフェース106,108及び/又は112の1つ又は複数を通じて他のリモート端末102,104と通信するように構成される。不揮発性メモリ125は、端末102,104への電源供給が切断されていてもデジタル情報を保存するように構成される。
通信モジュール128は例えば、セルラ通信モジュール、ブルートゥースモジュール、赤外線通信モジュール及び/又はWLANモジュールを含むことができる。セルラ通信モジュールにより、端末102,104は、複数の基地局110a−bを介して、(例えば、AMPS(Advanced Mobile Phone Service)、ANSI-110a, GSM (Global Standard for Mobile communication), GPRS (General Packet Radio Service), EDGE (enhanced data rates for GSM evolution), 符号分割多元アクセス(CDMA), 広帯域CDMA, 136, UMTS (Universal Mobile Telecommunications System)のような)1つ又はそれより多いセルラ通信プロトコルを用いて通信することができる。セルラ基地局110a−bは移動電話交換局(MTSO)116無線ネットワークに接続されうる。移動電話交換局(MTSO)116無線ネットワークはさらに、PSTN118及び/又は他のネットワークにも接続される。ブルートゥース又は赤外線モジュールを用い、端末102,104は、直接インタフェース106を通じ、アドホックネットワークを介して通信することができる。WLANモジュールにより、端末102,104は、802.11a,802.11b,802.11e,802.11g,及び/又は802.11iを非限定的に含みうる通信プロトコルを用いて、WLANルータ114を通じて通信することができる。端末102,104の1つ又は複数は、図1に示すように、PSTN118を通じて直接通信するようにも構成されうる。
端末102,104はデジタルデータ信号を互いに、及び/又は、例えばMTSO116,PSTN118及び/又は他のネットワークを通じて通信可能に接続される他の通信端末と、送信及び/又は受信するようにも構成されうる。しかし、端末102,104間のデータ通信はMTSO116又はPSTN118を用いずに達成されても良いことを理解されたい。
図2Aを参照すると、端末102,104間の通信経路150,160が模式的に示されている。図2Aに示すように、1つ又は複数の、物理的にセキュアな通信経路150を端末102,104間に確立しても良い。例えば、USB(Universal Serial Bus)ケーブル、ヌルモデムケーブル又は他の直接有線接続により、端末102と端末104との間に直接有線リンクを確立しても良い。
ある実施形態において、物理的にセキュアな通信経路150は、端末102及び端末104の間に確立された赤外線通信リンクのような、位置に制限のある無線チャネルによって与えられても良い。これにより、望ましくない第三者が通信を傍受する可能性が大幅に削減されるであろう。加えて、通信端末102,104の1つは、例えば、端末102,104間における、物理的にセキュアな、位置に制限のあるリンクの確立を容易にするように設計された公衆電話ボックスを含みうる。例えば、公衆電話ボックスベースの端末は、移動端末が通信中にその中に配置されうる遮蔽された個室(shielded compartment)を含みうる。遮蔽物は、端末の通信中に電話ボックス外でRF及び/又は赤外線信号が検出されることを防止するであろう。
上述の通り、赤外線無線通信リンクは比較的高いデータレート(例えば16Mビット/秒)での送信/受信能力を有する。さらに、赤外線信号は個体を通過することなく、見通し線通信経路(line-of-sight communication pathways)を提供するであろうため、本質的に位置に制限があるものと見なすことができる。従って、赤外線通信は、端末102,104を物理的に接続する必要無しに、本質的に物理的にセキュアなデータ通信経路150を提供することができる。
さらに、端末102,104の間に1つ又は複数の物理的にセキュアでない通信経路160を確立しても良い。上述の通り、少なくとも一部が物理的にセキュアでない通信媒体を通過する通信経路は、その通信媒体上の通信を第三者が傍受しうるため、物理的にセキュアでないと見なすことができる。端末102,104のユーザは、そのような通信経路上での通信のプライバシーを維持するために、データ暗号化のような技術に依存しても良い。従って、物理的にセキュアでない通信媒体上にプライベートな通信経路を確立可能であることが理解されよう。
図2Bに示すように、端末102,104の各々に対し、鍵サーバ155のような第3のノードを用いて物理的にセキュアな通信経路150A,150Bを確立することも可能である。鍵サーバ155は、詳細を後述するように、端末102,104間での鍵情報の交換を容易にするように構成されうる。
図3に示すような場合には、端末102,104間に物理的にセキュアな経路を確立することが非現実的であるか、不可能であるかもしれない。例えば、端末102,104が互いに地理的に離れて位置しており、端末102,104間で、少なくとも部分的に物理的にセキュアでない経路160を含む通信経路しか利用できない場合、物理的にセキュアな経路を確立することは不可能であろう。他の場合、物理的にセキュアな経路には物理的な近接性及び/又はインフラストラクチャが必要とされるかもしれないので、端末102,104間にそのような経路を確立することが単純に不都合であるかも知れない。
第1の端末102のユーザは、第2の端末104のユーザに、プライベートメッセージを送信することを希望するかもしれない。上述したように、合理的なセキュリティレベルでメッセージの暗号化及び復号化を実現する公開鍵暗号化アルゴリズムが開発されている。そのようなシステムは、ユーザが他の多数のユーザとセキュアに通信する必要がある場合には便利であろう。しかし多くの場合、無線端末のユーザは、例えば親しい友人及び/又は同僚といった、ごく少数の他のユーザとプライベートメッセージの交換を希望するであろう。加えて、ユーザは小売店や金融機関と購買及び/又は銀行取引に関するメッセージのようなプライベートメッセージの送信/受信を希望するであろう。そのような場合、公開鍵暗号化システムの利用に伴う計算時間や費用を削減するため、他のユーザと秘密鍵を交換することが望ましいであろう。しかし、秘密鍵で暗号化された通信は、同じ秘密鍵が複数の連続するメッセージに用いられるとすると、既知平文攻撃のような攻撃の対象となりうる。例えば、暗号化されたデータの一部の実際の内容についての知見を有する攻撃者(又はデータの一部を正しく解き当てた攻撃者)は、暗号化されたデータから暗号鍵を復元することが可能かもしれない。連続的な攻撃のインパクトを弱めるため、相手先と定期的に新しい秘密鍵及び共用鍵を選択することは、ユーザにとって困難及び/又は面倒であろう。
従って、本発明の一実施形態では、比較的長いランダムデータ列Sが端末102で生成されるか、端末102に供給される。ある特定の実施形態において、ランダムデータ列Sは端末102によって生成されても良い。従って、生成されたデータ列Sを端末102へ供給するためのステップは必ずしも必要でない。ランダムデータ列Sは通常128又は255ビット鍵よりも十分に長いであろう。例えば、ランダムデータ列Sは1000ビット又はそれより大きな長さを有しうる。ある特定の実施形態において、ランダムデータ列Sは1Mビット(1,000,000 ビット)又はそれより大きな長さを有しうる。
セキュリティを強化するため、ランダムデータ列Sは、例えばシードを用いる一般的な乱数生成アルゴリズムを用いて生成される疑似乱数の代わりに、真のノイズ源から生成されうる。ランダムデータ列は例えば、信号が存在しないチャネル上の、ゲインが非常に高く調整された無線受信器の出力から得ることができる。受信器に存在する熱雑音は一般に白色のガウス雑音であるため、このような構成は、受信器の通過帯域を反転した周波数応答を有するフィルタによって訂正されうる、帯域制限されたノイズ列を生成するであろう。得られる信号は真のランダムデータ列Sを与えるためにサンプリングされて良い。
ランダムデータ列Sは、両方の端末102,104が知る共用鍵を構成するよう、第2の端末104へも提供される。本発明の一実施形態によれば、ランダムデータ列Sは、端末102,104の間で送信されるメッセージを暗号化/復号化するためのキーパッド(”パッド”)として用いられうる。
第1の端末102から第2の端末104へメッセージをセキュアに通信するための方法は、長さLのランダムビット列を生成する(すなわち、キーパッドを生成する)ステップと、このキーパッドを第1の端末102及び第2の端末104に提供するステップを含む。メッセージは、第1の端末102において、キーパッドにおけるオフセットOで始まり、長さnを有するビット列を暗号鍵として用いて暗号化される。暗号化されたメッセージは、オフセットOのインジケータとともに第2の端末104へ伝送される。例えば、オフセットOのインジケータはオフセットOそのものであっても、オフセットを得ることが可能なインデックス値であってもよい。インデックス値をオフセットの代わりに送信可能かどうかは、以下に詳細を説明するように、使用される暗号化アルゴリズムの形式によるであろう。
メッセージが送信された後、新たなオフセットOが第1の端末102で計算される。その後第1の端末102によって送信されるメッセージは、新しいオフセットOで始まるビット列を用いて暗号化されうる。
キーパッドとして用いるべきランダムデータ列Sを生成するステップに付随する動作を図4のフローチャートに示す。図4には、第1の端末102及び第2の端末104が記載されている。第1の端末102及び第2の端末104との間でセキュアなデータ通信を提供することが望ましい場合、第1の端末102は、上述のように局所雑音源からランダムデータ列を取得することにより、キーパッドを生成することができる。(ブロック206)第1の端末102はその後、例えば既知のアルゴリズムを用いてキーパッドから生成されたチェックサム又は巡回冗長コード(CRC)であってよいメッセージ認証コード(MAC)のような検証データを計算することができる。キーパッド(及び必要に応じて検証データも)は、セキュアな送信路を介して第2の端末104へ送信される。セキュアな経路は上述したように、位置に制限のある通信チャネルのような物理的にセキュアな通信媒体上で実現しうる。あるいは、物理的にセキュアでない通信媒体上で暗号化を用いてもセキュアな経路を提供可能である。例えば、上述のように、古いキーパッドが新しいキーパッドに置き換えられる際、新しいキーパッドを古いキーパッドで暗号化し、物理的にセキュアでない通信媒体上を送信されうる。そのため、一実施形態において、第1の端末102及び第2の端末104の間で物理的にセキュアな通信リンクを再確立する必要なしに新しいキーパッドを共用することが可能であろう。
キーパッド及び検証データは第2の端末104で受信され、第2の端末104は(必要であれば)受信したキーパッドから検証データを再計算し、再計算した検証データを第1の端末102から供給された検証データと比較して、第1の端末102から供給された検証データをチェックする(ブロック210)。計算された検証データが受信した検証データと一致すれば、キーパッドが正しく受信された可能性が高い。その場合、第2の端末104は受信確認応答(ACK)212を第1の端末102へ与え、受信したキーパッドを保存する(ブロック216)。同様に、第1の端末102はACK信号を受信すると、キーパッドを保存する(ブロック214)。
第1及び第2の端末の間に物理的にセキュアな通信リンクを確立することが不可能な場合、キーパッドは、例えば以前保存したキーパッドを用いて、あるいは公開/秘密鍵暗号化アルゴリズムを用いて暗号化された通信リンク上で交換することができる。暗号化された通信リンク上でキーパッドを交換するいくつかの方法を図5に示す。図5には、第1の端末102及び第2の端末104が記載されている。第1の端末102及び第2の端末104の間でセキュアなデータ通信を提供することが望ましい場合、第1の端末102は第2の端末104の公開鍵を取得することができる(ブロック302)。いくつかの場合において、第1の端末102は第2の端末104の公開鍵を第2の端末104から直接取得しても良い。しかし、詐称者のような所定のタイプの攻撃や、介入者攻撃を回避するため、第1の端末102は、信用できる証明書発行機関によって発行された証明書を用いて第2の端末104の公開鍵を検証しても良い。
第1の端末102が第2の端末104から公開鍵を取得すると、第1の端末102は、上述のように局所雑音源からランダムデータを取得することにより、キーパッドを生成することができる(ブロック306)。第1の端末102はその後、例えば既知のアルゴリズムを用いてキーパッドから生成されたチェックサム又は巡回冗長コード(CRC)であってよいメッセージ認証コード(MAC)のような検証データを計算する。そして、鍵及び検証データは第2の端末104の公開鍵を用いて暗号化され(ブロック308)、第2の端末104へ送信される(ブロック310)。
キーパッド及び検証データは第2の端末104で受信され、第2の端末104はキーパッド及び検証データを(必要であれば)自身の秘密鍵を用いて復号化する(ブロック312)。そして、第2の端末104は受信したキーパッドから検証データを再計算し、再計算した検証データを第1の端末102から供給された検証データと比較して、第1の端末102から供給された検証データをチェックする(ブロック313)。計算された検証データが受信した検証データと一致すれば、キーパッドが正しく受信された可能性が高い。その場合、第2の端末104は受信確認応答(ACK)314を第1の端末102へ与え、受信したキーパッドを保存する(ブロック318)。同様に、第1の端末102はACK信号を受信すると、キーパッドを保存する(ブロック316)。
以前のキーパッドを置き換えるために新しいキーパッドが生成されている際、公開鍵暗号化を用いる代わりに、以前のキーパッド又はその一部を用いて新しいキーパッドを暗号化しても良い。そうすることで、上述したように、物理的にセキュアなリンクを再確立する必要なく新しいキーパッドを共用することができるであろう。例えば、新しいキーパッドは、古いキーパッドを用いてビット毎に暗号化されても良いし、古いキーパッドから抽出されてもよい比較的長い鍵(例えば1024ビット又は2048ビット)を対称暗号鍵として用いて新しいキーパッドを暗号化しても良い。これらの場合、キーパッドを新しいキーパッドに更新するために公開暗号鍵を取得したり管理したりする必要はないであろう。
キーパッドの確立に付随して、第1及び第2の端末102,104は、例えば以下により詳細に説明する方法で用いられるオフセット情報の暗号化に用いることのできる静的鍵Krを確立することができる。静的鍵Krはいくつかの場合、単にキーパッドの最初のnビットであってよい。その場合、キーパッドから抽出される初期鍵が静的鍵Krを含まないよう、初期オフセットはn+1に設定することができる。第1及び第2の端末102,104は、静的鍵Krを時々リセットしてもよい。
キーパッドが生成され、第1及び第2の端末102,104で共用されると、第1及び第2の端末102,104は共用キーパッドから得られる対称鍵を用い、セキュアでない通信媒体上にセキュアなコネクションを確立することができる。例えば、図6に示すように、第1の端末102が暗号化されたメッセージをセキュアでない通信媒体上で第2の端末104へ送信したい場合、第1の端末102はオフセットOから始まるキーパッドから得られる鍵を用いてそのメッセージを暗号化することができる。第1の端末102はさらに、暗号化されたデータのCRC又はチェックサムのようなMACフィールドを生成し、暗号化データ、オフセットO、及びMACフィールドを第2の端末104へ送信することができる(ブロック402)。
第2の端末104は暗号化されたデータ、MACフィールド及びオフセットを第1の端末102から受信する。第2の端末104は、局所的に保存したキーパッドのコピーから、第1の端末102によって指定されたオフセットOに位置する鍵を取得して、データを復号化する。第2の端末104はそして、データが送信中に改ざんされたかどうかを判別するため、MACフィールドをチェックする。そして第2の端末104は、データの暗号化に用いられた鍵に続く、キーパッドの次のビットを指すようにオフセットOをインクリメントする(ブロック408)。同様に、第1の端末102は自身のオフセットポインタをインクリメントする(ブロック404)。
同様にして、第2の端末104が暗号化されたメッセージを第1の端末102へ送信したい場合、第2の端末はキーパッドで次に利用可能な鍵を用いてそのメッセージを暗号化し、MACを生成し、暗号化されたメッセージ、MAC及び、メッセージの暗号化に用いた鍵のオフセットを、第1の端末102へ送信する。そして第2の端末104は自身のオフセットポインタを、キーパッドにおける次の未使用ビットを指すようにインクリメントする(ブロック416)。
第1の端末102は暗号化されたメッセージを受信し、第2の端末104から与えられたオフセットフィールドに指定されたオフセットに位置する鍵を用いてメッセージを復号化する(ブロック412)。第1の端末102は、メッセージが改ざんされたかどうかを調べるためにMACをチェックし、自身のオフセットポインタをインクリメントする(ブロック414)。
送信されるメッセージの暗号化及び復号化は、複数の方法で実行することができる。例えば、比較的大きなサイズのキーパッドを考えると、テキストメッセージ、銀行取引指示などのような比較的小さいメッセージが端末間を送信されている場合、例えば排他的論理和演算を行うなどのような、ビット毎のメッセージ暗号化が効率的であろう。すなわち、メッセージの各ビットがキーパッドからのビットと排他的論理和演算され、暗号化ビットが生成される。例えば、第1の端末102のオフセットポインタがキーパッドにおけるオフセットOを示しており、第1の端末102がmビットのメッセージを第2の端末104へ送信したいとする。第1の端末102はメッセージのmビットの各々を、キーパッドのビットOからO+m−1までのビットと排他的論理和演算して、mビットの暗号化されたメッセージを生成する。第2の端末104で、mビットの暗号化されたメッセージはオフセットOとともに受信される。第2の端末104は受信した暗号化されたメッセージを、キーパッドのビットOからO+m−1までのビットと排他的論理和演算して、元のメッセージを復元する。
そして、次のメッセージが送信される際に暗号鍵がキーパッドのビットO+mから始まるよう、第1の端末102及び第2の端末104のいずれもが、自身のオフセットポインタをO+mにインクリメントする。
一実施形態において、キーパッドは固定長秘密暗号鍵源として用いることができる。例えば、ある実施形態において、第1の端末102及び第2の端末104は、Lビットのランダムデータ列S(すなわち、キーパッド)から抽出されたnビットの鍵列Kを、送信されるデータを例えばAES(Advanced Encryption Standard)及び/又はDES(Data Encryption Standard)のような周知のデータ暗号化アルゴリズムを用いて暗号化及び復号化するための秘密鍵として用いることができる。このような実施形態において、Lビットのランダムデータ列Sにおけるnビット鍵列Kの各々は、インデックス番号によって参照されてよく、このインデックス番号は、オフセットOとは別に、あるいはオフセットOの代わりに、暗号化データとともに送信されうる。
例えば、図6の実施形態を依然として参照すると、第1の端末102はユーザデータを、Lビットのランダムデータ列S内に位置するnビットの鍵列K(例えば、列Ki))を用いて暗号化することができる。暗号化データは、必要であればMACと、第2の端末104がnビットの鍵列を特定することが可能なオフセット値O又はインデックス番号iとともに第2の端末104へ送信される(ブロック402)。必要に応じてオフセットO又はインデックス番号iを用い、第2の端末は局所的に保存されたランダムデータ列Sのコピーからnビット鍵列Kiを読み出し、読み出した鍵を用いて受信データを復号化する(ブロック406)。第2の端末104は、データが適正に受信されたかどうかを判別するため、MACフィールドをチェックする。そして、第1及び第2の端末102,104はそれぞれ、自身のオフセットポインタを、キーパッド内の次のnビット鍵列を指すように更新する。
本発明の様々な実施形態にかかるフォーマットを有するメッセージフレームを図7A〜図7Cに示す。例えば、図7Aに示す、第1の端末から第2の端末へ送信されるメッセージのためのメッセージフレーム700Aは、図7Aの実施形態ではクリア(すなわち、暗号化されない)テキストとして送信されるオフセットフィールド702Aを含んでいる。フレーム700Aはさらに、データ暗号化に用いられる特定のキーパッドを一意に特定するために用いられるキーダイジェストを含むであろうキーダイジェストフィールド704と、上述したようにメッセージの内容が改ざんされていないことを検証するために用いられるであろうMACフィールド706との少なくとも一方を、必要に応じて含む。最後に、フレーム700Aはオフセットフィールド702Aで示されるオフセットから始まるキーパッド内の鍵を用いて暗号化されているメッセージを含む。
本発明の別の実施形態にかかるフレーム700Bを図7Bに示す。フレーム700Bは、オフセットフィールド702Bが暗号化されうる点を除き、フレーム700Aと同様である。特定の実施形態において、オフセットフィールドは上述した静的暗号鍵Krを用いて暗号化されうる。特に、キーパッドの部分が暗号鍵として再利用されるシステムにおいては、盗聴者がキーパッドのどこかの部分を割り出すことをより困難にするために、オフセット値を暗号化することが望まれるであろう。従って、そのようなフレームを用いる際、受信端末はメッセージを暗号化/復号化するために用いる鍵が位置するオフセットを割り出すため、まずオフセットフィールド702Bを復号化するであろう。そして、受信端末は適切な鍵を読み出し、メッセージを復号化するであろう。
本発明のさらに別の実施形態にかかるフレーム700Cを図7Bに示す。フレーム700において、暗号化されたメッセージには、メッセージの暗号化に用いられた鍵をキーパッド内で見つけることを可能にするインデックスを含むキーインデックスフィールド710のみが付随する。
図8の実施形態に示すように、キーパッドダイジェストは既存の/古いキーパッドを新しいキーパッドで更新する際に用いることができる。キーパッドダイジェストは値であり、例えば、キーパッドを一方向ハッシュアルゴリズムで処理することで生成された、キーパッドを一意に特定可能な値のような値である。従って、端末間で通信するために新しいキーパッドを実装することが望ましい場合、1つの端末が新しいキーパッドを生成し(ブロック802)、古いキーパッドのダイジェストを生成又は読み出し(ブロック804)、新しいキーパッドと古いキーパッドのダイジェストを第2の端末へ送信する(ブロック806)ことができる。第2の端末が古いキーパッドのダイジェストと新しいキーパッドを受信すると、第2の端末は、第1の端末から受信したダイジェストを局所的に保存されているキーパッドのダイジェストと比較して、正当な古いキーパッドが置換されようとしているかどうかを検証することができる。従って、一実施形態において、第2の端末はキーパッドを置換する際に古いキーパッドのコピーを送信する必要がないであろう。キーパッドは非常に長い値であろうから、かなりの送信容量が節約されるであろう。
古いキーパッドを新しいキーパッドで置換するための権限は、古いキーパッドのダイジェストとともに供給されるPINコードによりさらに確認することができる。一実施形態において、キーパッドの置換を許可するためのPINコードとして、静的鍵Krを用いることができる。
上述の検討から明らかであろうが、キーパッドが「使い尽くされる」速度は、キーパッドがどのように用いられるかに依存する(ここで用いられるように、キーパッド内のビットは、それが少なくとも1つのメッセージの暗号化に用いられている場合に、「使い尽くされている」)。(例えば、メッセージの各ビットがキーパッドからのビットと排他的論理和されることによりメッセージが暗号化される場合のように)例えば、メッセージと同じ長さを有する鍵の源としてキーパッドが用いられる場合、キーパッド内の1ビットはメッセージの各ビットが送信される毎に使用されるであろう。この場合、キーパッド長がL、平均メッセージ長がMとすると、キーパッドは平均L/Mメッセージ後に使い尽くされることになる。キーパッド長Lに対して比較的短いメッセージに対しては、キーパッド全体が使い尽くされる前に多くのメッセージ交換を可能とするであろう。しかし、比較的長いメッセージは、より早くキーパッドを使い尽くすであろう。
キーパッドが長さnの固定長秘密鍵の源として用いられる実施形態においては、キーパッドが使い尽くされる前にL/nメッセージを交換可能であろう。例えば、キーパッドの長さが1,000,000ビットであり、各メッセージの暗号化に512ビットの鍵が用いられるとすると、キーパッドが使い尽くされる前に全部で1953のメッセージを交換することができるであろう。
一実施形態においては、キーパッドが使い尽くされた場合、通信中の端末はキーパッドの部位を暗号化鍵として再利用して通信を継続することができる。一実施形態において、通信中の端末は、異なるビット列が鍵として用いられるように、異なるオフセット及び/又はインデックスを選択しても良い。
別の実施形態において、通信中の端末は、古いキーパッドが使い尽くされた場合又は使い尽くされそうな場合に、新しいキーパッドを生成し、セキュアな通信経路を用いて交換することができる。例えば、図9の実施形態を参照すると、データをセキュアに送信するための複数の工程900が示されている。最初に、物理的にセキュアな通信経路が、例えば直接ケーブル接続や赤外線コネクションのような位置に制限のあるコネクションにより確立される(ブロック902)。ノイズ源から、Lビットのランダムデータ列としてキーパッドが取得される(ブロック904)。このキーパッドは、物理的にセキュアな通信経路上で、第1の端末および第2の端末へ送信される(ブロック906)。一実施形態において、キーパッドは第1の端末102で生成され、第2の端末104へ送信されうる。別の実施形態において、キーパッドは鍵サーバ155(図2B参照)で生成され、鍵サーバから第1及び第2の端末へ送信されうる。さらに別の実施形態において、キーパッドは第1の端末102で生成され、図2Bの鍵サーバを介して第2の端末104へ送信されうる。
そして、第1又は第2の端末の一方が、そのキーパッドから取得した鍵を用いてメッセージを暗号化し、暗号化されたメッセージを物理的にセキュアでないリンク(又は、あまりセキュアでないリンク)上で他方の端末へ送信し(ブロック908)、自身のオフセットポインタをキーパッド内の未使用鍵の次の位置を指すようにインクリメントする(ブロック910)。そして、その端末はキーパッドの残量と予め定められた閾値とを比較する(ブロック912)。未使用のキーパッド長が閾値を超えている場合、端末は暗号化されたメッセージの送信を継続する(ブロック908)。しかし、未使用のキーパッド長が閾値未満であれば、端末は、例えば通知メッセージ、ビープ音、及び/又は画面アイコンにより、未使用のキーパッド残量が少なくなりつつあることをユーザに通知する(ブロック914)。そして端末は、ユーザの承認を待ち(ブロック916)、承認が受信されたら、新しいキーパッドを生成して共用する(ブロック902−906)。
本発明の別の実施形態を図10に示す。図10に示す複数の工程1000は、セキュリティを高めるため、新しいキーパッドが生成される前に端末のユーザが認証される点を除き、図9に示した工程900と同様である。従って、ユーザは、セキュアなコネクションの確立及び/又は新しいキーパッドの生成(ブロック1002,1004)の前に認証される(ブロック1001)。認証は、例えばパスワードを用いて行うことができる。認証は端末及び/又は鍵サーバによって行うことができる。しかし、一旦ユーザが認証されると、キーパッドが生成され、物理的にセキュアな通信経路上で共用される(ブロック1002−1004)。
そして、第1及び第2の端末の1つは、そのキーパッドから得られる鍵を用いてメッセージを暗号化し、暗号化されたメッセージを物理的にセキュアでないリンク上で他の端末へ送信し(ブロック1008)、自身のオフセットポインタをキーパッド内の未使用鍵の次の位置を指すようにインクリメントする(ブロック1010)。そして、その端末は、キーパッドの残量を予め定められた閾値と比較する(ブロック1012)。未使用で残っているキーパッドの長さが閾値を超えていれば、それらの端末は暗号化されたメッセージの送信を継続する(ブロック1008)。しかし、未使用で残っているキーパッドの長さが閾値を下回っていれば、その端末は、例えば通知メッセージ、ビープ音、及び/又は画面アイコンにより、未使用のキーパッド残量が少なくなりつつあることをユーザに通知する(ブロック1014)。そして端末は、ユーザの承認を待ち(ブロック1016)、承認が受信されたら、ユーザの認証が行われ(ブロック1001)、新しいキーパッドが生成される(ブロック1002−1006)。
本発明の一実施形態において、図11に示すように、データ暗号化及び復号化は、端末202における専用の暗号化ユニット132で行うことができる。暗号化ユニット132は端末202のコントローラ126及び/又は通信モジュール128と通信するように構成されうる。図11に示すように、暗号化ユニット132は端末202の他の構成要素と通信するように構成された暗号化コントローラ134と、不揮発性の暗号化メモリ136と、暗号化器138及び復号化器140とを含みうる。特定の実施形態において、端末202がキーパッドを保存する場合、キーパッドは暗号化ユニット132の暗号化コントローラ134に通信され、暗号化コントローラ134がキーパッドを不揮発性の暗号化メモリ136に保存することができる。一実施形態において、悪意あるコードがキーパッドにアクセスできる可能性を抑制するため、不揮発性メモリをコントローラ126からアドレス指定不能とすることができる。暗号化器138及び復号化器140は不揮発性の暗号化メモリ136へアクセス可能であってよく、また、端末202から送信される通信又は端末202で受信される通信を不揮発性の暗号化メモリ136に保存されているキーパッドに基づいて暗号化/復号化するように構成されて良い。
図1−3、11及び12のブロックによって示される様々な構成要素は個別の回路として記載されているが、様々なハードウェア及びソフトウェアを用いて実施可能であることが理解されよう。例えば、端末102,104,202の一部は、特定用途向け集積回路(ASIC)及びゲートアレイのようなプログラマブルロジックデバイスのような特定用途ハードウェア、及び/又はマイクロプロセッサ、マイクロコントローラ又はデジタルシグナルプロセッサ(DSP)のようなコンピュータデバイスで動作するソフトウェア又はファームウェアを用いて実施可能である。端末102,104,202の機能は、1つのASICのような1つのデバイスに統合されうる一方、複数のデバイスに分散されても良いことも理解されたい。暗号化ユニット132のような様々な構成要素の機能もまた、コントローラ126上で実行するコードとして実施されうるし、またASIC又はDSPのような1つ又は複数のデバイスに組み込まれうる。
図4−7,9及び10に関して本発明を説明してきた。図4−7,9,及び10は、本発明の複数の見地に係るグループを対象とした、選択的なメッセージの暗号化及び復号化についての例示的な動作を説明するフローチャートである。図4−7,9及び10のフローチャートのブロック及び、複数のブロックの組み合わせは、移動端末102,104,202のような通信端末に含まれる電子回路を用いて実施されうることが理解されよう。また、図4−7,9及び10のフローチャートのブロック及び、複数のブロックの組み合わせは、図1ー3,11及び12に示される以外の構成要素を用いて実施されうることも理解されよう。また、図4−7,9及び10のフローチャートのブロック及び、複数のブロックの組み合わせは、一般に、ディスクリートなアナログ及び/又はデジタル回路や、集積回路又は1つ又は複数の特定用途向け集積回路(ASIC)の組み合わせのような、特定用途ハードウェアにおいて実施されうるのみならず、コンピュータ又は他のプログラマブルなデータ処理装置に読み込み可能なコンピュータプログラム命令であり、フローチャートの1つ以上のブロックで特定される機能を実施する手段をコンピュータ又は他のプログラマブルなデータ処理装置で実行させるようなコンピュータプログラム命令によっても実施可能であることもまた理解されよう。コンピュータプログラム命令は、コンピュータ又は他のプログラマブルなデータ処理装置で実行すべき一連の動作ステップが、フローチャート及び/又はブロック図の1つ又は複数のブロックに規定される機能を実行するためのステップを提供するような、コンピュータにより実現されるプロセスを生成するように、コンピュータ又は他のプログラマブルなデータ処理装置に読み込まれうる。
従って、図4−7,9及び10のフローチャートのブロックは、特定される機能を実行するための電子回路及び他の手段のみならず、特定される機能を実行するための工程の組み合わせについてもその裏付けとなる。図4−7,9及び10のフローチャートの各ブロック及び複数のブロックの組み合わせで裏付けされる回路及び他の手段は、特定用途ハードウェア、専用あるいは汎用データプロセッサ上で動作するソフトウェア又はファームウェア、又はそれらの組み合わせにより実施可能であることが理解されよう。
図面及び明細書において、本発明の実施形態を説明してきた。具体的な単語を用いたけれども、それは総称的かつ説明的な意味合いで用いられたものであり、限定を目的としたものではない。本発明の範囲は特許請求の範囲に記載されている。
本発明の一実施形態に係る、無線通信端末及び/又はセルラ通信システムを示す模式的なブロック図である。 本発明の一実施形態に係る動作を示すフローチャートである。 本発明の一実施形態に係るメッセージフレームを示す図である。 本発明の一実施形態に係る動作を示すフローチャートである。 本発明の一実施形態に係る動作を示すフローチャートである。 本発明の一実施形態に係る、無線通信端末及びその構成を示す模式的なブロック図である。

Claims (23)

  1. 第1の携帯端末から第2の携帯端末へメッセージをセキュアに通信するための方法であって、
    長さLを有するランダムビット列を有するキーパッドを前記第1の携帯端末で生成するステップと、
    前記第1の携帯端末と前記第2の携帯端末との間で短距離通信チャネルを確立し、前記キーパッドを前記短距離通信チャネル上で前記第1の携帯端末から前記第2の携帯端末へ送信するステップと、
    前記第1の携帯端末において、前記キーパッド内のオフセットOから始まるビット列を用いて前記メッセージを暗号化するステップと、
    前記暗号化されたメッセージと前記オフセットOのインジケータを前記第2の携帯端末へ送信するステップとを有し、
    前記オフセットOは、前記キーパッドが使い尽くされた場合に前記ランダムビット列の少なくとも一部の再利用が可能なように選択されることを特徴とする方法。
  2. 前記第1の携帯端末と前記第2の携帯端末との間で前記短距離通信チャネルを確立するステップは、赤外線通信チャネル又はブルートゥース通信チャネルを、前記第1の携帯端末と前記第2の携帯端末との間で確立するステップを含むことを特徴とする請求項1記載の方法。
  3. 前記第1の携帯端末で前記メッセージを暗号化するステップは、前記メッセージ中の複数のビットと、前記キーパッド中の前記ビット列との排他的論理和演算を実行するステップを含むことを特徴とする請求項1記載の方法。
  4. さらに、前記排他的論理和演算に用いられたビットの数に等しい数だけオフセットカウンタを進めるステップを有することを特徴とする請求項3記載の方法。
  5. 前記オフセットOの前記インジケータが前記オフセットOであることを特徴とする請求項1記載の方法。
  6. 前記オフセットOの前記インジケータがインデックス番号であることを特徴とする請求項1記載の方法。
  7. 前記オフセットOの前記インジケータを暗号化するステップをさらに含み、
    前記暗号化されたメッセージと前記オフセットOとを送信するステップが、前記暗号化されたメッセージと前記オフセットOの前記暗号化されたインジケータとを送信するステップを含むことを特徴とする請求項1記載の方法。
  8. さらに、前記キーパッドからキーダイジェストを生成するステップと、前記キーダイジェストを前記暗号化されたメッセージとともに前記第2の携帯端末へ送信するステップを含むことを特徴とする請求項1記載の方法。
  9. 前記キーパッドを生成するステップが、ランダムノイズ源をサンプリングするステップを含むことを特徴とする請求項1記載の方法。
  10. 前記ランダムノイズ源は信号が存在しないチャネルに同調した無線受信機を含むことを特徴とする請求項9記載の方法。
  11. 前記無線受信機の出力を、前記受信機の通過帯域を反転した周波数応答を有するフィルタを用いてフィルタリングし、フィルタリングされたノイズ信号を生成するステップと、
    前記フィルタリングされたノイズ信号をサンプリングするステップとをさらに有することを特徴とする請求項9記載の方法。
  12. 前記暗号化されたメッセージを送信した後にオフセットカウンタを増加させるステップと、
    未使用のキーパッドの量を判別するために前記オフセットカウンタをチェックするステップと、
    前記未使用のキーパッドの量が予め定められた閾値未満であることに応答して新たなキーパッドを生成するステップとをさらに有することを特徴とする請求項1記載の方法。
  13. キーパッドの生成に先立ち、前記第1の携帯端末のユーザを認証するステップをさらに有することを特徴とする請求項1記載の方法。
  14. 前記生成されたキーパッドを前記第1の携帯端末及び前記第2の携帯端末と関連付けるステップをさらに有することを特徴とする請求項1記載の方法。
  15. 前記第1の携帯端末において検証データを算出するステップと、
    前記検証データを前記暗号化されたメッセージと共に前記第2の携帯端末へ送信するステップとをさらに有することを特徴とする請求項1記載の方法。
  16. 前記検証データが、メッセージ認証コード、CRC又はチェックサムを含むことを特徴とする請求項15記載の方法。
  17. 前記キーパッドの前記長さが少なくとも1000ビットであることを特徴とする請求項1記載の方法。
  18. 前記キーパッドの前記長さが少なくとも1,000,000ビットであることを特徴とする請求項1記載の方法。
  19. 携帯通信端末であって、
    コントローラと、
    前記コントローラの制御に従って動作し、短距離通信チャネルを確立するように構成された通信モジュールと、
    前記コントローラの制御に従って動作し、長さLを有するランダムビット列を有するキーパッドを保存するように構成された暗号化メモリと、出力メッセージを前記キーパッド内のオフセットOから始まるビット列を用いて暗号化するように構成された暗号化器と、入来メッセージを前記キーパッドを用いて復号化するように構成された復号化器とを含む暗号化ユニットと、
    を含み、
    前記通信モジュールが、前記キーパッドを前記位置に制限のある通信チャネル上でリモート携帯端末に送信するように構成され、前記オフセットOは、前記キーパッドが使い尽くされた場合に前記ランダムビット列の少なくとも一部の再利用が可能なように選択されることを特徴とする携帯通信端末。
  20. ランダムデータ源をサンプリングして前記キーパッドを生成するように構成されることを特徴とする請求項19記載の携帯通信端末。
  21. 前記暗号化メモリが、前記コントローラによってアドレス指定不能であることを特徴とする請求項19記載の携帯通信端末。
  22. 前記通信モジュールは、赤外線コネクション、ブルートゥースコネクション及び/又は直接ケーブル接続を前記リモート携帯端末と確立するように構成されることを特徴とする請求項19記載の携帯通信端末。
  23. 通信システムであって、
    長さLを有するランダムビット列を含むキーパッドを生成し、短距離通信チャネルを確立し、前記キーパッドを前記短距離通信チャネル上で送信するように構成された第1の携帯端末と、
    前記位置に制限のあるチャネルを前記第1の携帯端末と確立し、前記キーパッドを前記短距離通信チャネル上で受信するように構成された第2の携帯端末とを含み、
    前記第1の携帯端末はさらに、前記キーパッド中のオフセットOから始まるビット列を用いてメッセージを暗号化し、前記暗号化されたメッセージと前記オフセットOのインジケータを、物理的にセキュアでないチャネル上で前記第2の携帯端末へ送信するように構成され、
    前記オフセットOは、前記キーパッドが使い尽くされた場合に前記ランダムビット列の少なくとも一部の再利用が可能なように選択されることを特徴とする通信システム。
JP2008533329A 2005-09-30 2006-06-05 長いキーパッドを用いた共用鍵暗号化 Expired - Fee Related JP4866909B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/240,543 US8050405B2 (en) 2005-09-30 2005-09-30 Shared key encryption using long keypads
US11/240,543 2005-09-30
PCT/US2006/021602 WO2007040664A2 (en) 2005-09-30 2006-06-05 Shared key encryption using long keypads

Publications (2)

Publication Number Publication Date
JP2009510902A JP2009510902A (ja) 2009-03-12
JP4866909B2 true JP4866909B2 (ja) 2012-02-01

Family

ID=37813918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008533329A Expired - Fee Related JP4866909B2 (ja) 2005-09-30 2006-06-05 長いキーパッドを用いた共用鍵暗号化

Country Status (5)

Country Link
US (1) US8050405B2 (ja)
EP (1) EP1929697A2 (ja)
JP (1) JP4866909B2 (ja)
CN (1) CN101278516B (ja)
WO (1) WO2007040664A2 (ja)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272658B1 (en) 2003-02-13 2007-09-18 Adobe Systems Incorporated Real-time priority-based media communication
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7551935B2 (en) 2005-09-21 2009-06-23 U Owe Me, Inc. SMS+4D: short message service plus 4-dimensional context
US8509826B2 (en) * 2005-09-21 2013-08-13 Buckyball Mobile Inc Biosensor measurements included in the association of context data with a text message
US8509827B2 (en) 2005-09-21 2013-08-13 Buckyball Mobile Inc. Methods and apparatus of context-data acquisition and ranking
US8489132B2 (en) * 2005-09-21 2013-07-16 Buckyball Mobile Inc. Context-enriched microblog posting
US9042921B2 (en) * 2005-09-21 2015-05-26 Buckyball Mobile Inc. Association of context data with a voice-message component
US9166823B2 (en) * 2005-09-21 2015-10-20 U Owe Me, Inc. Generation of a context-enriched message including a message component and a contextual attribute
US7580719B2 (en) * 2005-09-21 2009-08-25 U Owe Me, Inc SMS+: short message service plus context support for social obligations
US8275399B2 (en) * 2005-09-21 2012-09-25 Buckyball Mobile Inc. Dynamic context-data tag cloud
US8515468B2 (en) 2005-09-21 2013-08-20 Buckyball Mobile Inc Calculation of higher-order data from context data
DE102006039327B4 (de) * 2006-08-22 2008-06-26 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Authentifizierung
KR20090067209A (ko) 2006-10-12 2009-06-24 인터디지탈 테크날러지 코포레이션 브로드캐스트된 무작위 잡음을 이용하여 무선 장치의 암호 능력을 향상시키는 방법 및 시스템
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US20080244208A1 (en) * 2007-03-30 2008-10-02 Narendra Siva G Memory card hidden command protocol
US7961878B2 (en) * 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
US20090097459A1 (en) * 2007-10-15 2009-04-16 Sony Ericsson Mobile Communications Ab Method for wan access to home network using one time-password
US9741027B2 (en) * 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US20100033310A1 (en) * 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US8051287B2 (en) 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
US8231061B2 (en) * 2009-02-24 2012-07-31 Tyfone, Inc Contactless device with miniaturized antenna
DE102009029828B4 (de) * 2009-06-18 2011-09-01 Gigaset Communications Gmbh DEFAULT Verschlüsselung
US8412938B2 (en) * 2009-08-31 2013-04-02 Apple Inc. Zero-knowledge based authentication method, system, and apparatus
KR101733520B1 (ko) * 2009-11-27 2017-05-11 삼성전자주식회사 어플리케이션 보호 방법 및 이를 이용한 어플리케이션 실행 방법
US8489131B2 (en) * 2009-12-21 2013-07-16 Buckyball Mobile Inc. Smart device configured to determine higher-order context data
US8773975B2 (en) * 2010-01-21 2014-07-08 Lg Electronics Inc. Network coding enhancements
US8782803B2 (en) * 2010-04-14 2014-07-15 Legitmix, Inc. System and method of encrypting a derivative work using a cipher created from its source
US8571218B2 (en) * 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
US9246672B2 (en) * 2010-06-24 2016-01-26 Blackberry Limited Two indices moving in opposite directions for cryptographic bidirectional communications using a shared master key
CN102006300B (zh) * 2010-11-29 2013-07-31 北京卓微天成科技咨询有限公司 一种云存储数据加密方法、装置及***
CN102014266A (zh) * 2010-12-01 2011-04-13 华中科技大学 一种基于数字水印的高清视频加密传输方法及***
WO2013014734A1 (ja) * 2011-07-25 2013-01-31 三菱電機株式会社 暗号化装置、暗号化方法及び暗号化プログラム
CN103491534B (zh) * 2012-06-13 2016-05-18 株式会社理光 发射设备、接收设备、通信***及其控制方法
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
CN103297228A (zh) * 2013-05-15 2013-09-11 江苏奇异点网络有限公司 一种移动终端连接网络的加密方法
US9438421B1 (en) * 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10218496B2 (en) * 2014-08-04 2019-02-26 Cryptography Research, Inc. Outputting a key based on an authorized sequence of operations
JP6789222B2 (ja) * 2014-10-13 2020-11-25 イントリンシツク・イー・デー・ベー・ベー 物理的複製不可能関数を備える暗号デバイス
WO2016147340A1 (ja) * 2015-03-18 2016-09-22 三菱電機株式会社 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム
JP2017010298A (ja) * 2015-06-23 2017-01-12 三菱電機株式会社 保守点検支援システム
US9692598B2 (en) * 2015-08-07 2017-06-27 Terry L. Davis Multi-use long string authentication keys
CN106487749B (zh) * 2015-08-26 2021-02-19 阿里巴巴集团控股有限公司 密钥生成方法及装置
KR101834504B1 (ko) 2016-01-15 2018-03-06 단국대학교 산학협력단 암복호화 장치 및 방법
EP3193487B1 (en) * 2016-01-15 2019-06-19 Industry-Academic Cooperation Foundation Dankook University Encryption/decryption device and encryption/decryption method
KR101834522B1 (ko) * 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법
CN109495260B (zh) * 2018-12-28 2021-06-08 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法
US11968296B2 (en) * 2021-03-09 2024-04-23 Micron Technology, Inc. Utilization of a memory device for per-user encryption
CN113504894B (zh) * 2021-09-09 2021-12-17 华控清交信息科技(北京)有限公司 一种随机数产生器、生成伪随机数的方法和一种芯片

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5555385A (en) * 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
JPH0258942A (ja) * 1988-08-24 1990-02-28 Mitsubishi Electric Corp 直接周波数拡散通信装置
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JP2001077630A (ja) * 1999-09-01 2001-03-23 Koden Electronics Co Ltd 雑音信号発生装置ならびにその利用装置
JP2001202014A (ja) * 1999-12-02 2001-07-27 Sony Internatl Europ Gmbh データ認証方法、メッセージ伝送方法及び分散型システム
JP2001244747A (ja) * 2000-02-29 2001-09-07 Fuji Film Microdevices Co Ltd 物理乱数発生装置用増幅回路及びそれを用いた物理乱数発生装置
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム
US6862354B1 (en) * 2000-09-29 2005-03-01 Cisco Technology, Inc. Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4125744A (en) * 1948-12-24 1978-11-14 Bell Telephone Laboratories, Incorporated Communication system
US4633515A (en) * 1984-04-09 1986-12-30 Harry B. Uber Emergency broadcast alert detector
SG46692A1 (en) * 1992-03-30 1998-02-20 Telstra Corp Ltd A cryptographic communications method and system
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
EP1279249B1 (en) * 2000-03-29 2007-08-01 Vadium Technology Inc. One-time-pad encryption with central key service and keyable characters
DE10020930B4 (de) * 2000-04-28 2007-10-04 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur Vorbehandlung eines unter Verwendung eines nichtlinearen Verstärkers mit vorgeschaltetem Bandpaßfilter zu übertragenden Signals
US7290285B2 (en) * 2000-06-30 2007-10-30 Zinio Systems, Inc. Systems and methods for distributing and viewing electronic documents
US20030142821A1 (en) * 2002-01-02 2003-07-31 Ross David Marshall Cryptographic one time pad technique
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US7853983B2 (en) * 2002-07-29 2010-12-14 Bea Systems, Inc. Communicating data from a data producer to a data receiver
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5555385A (en) * 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
JPH0258942A (ja) * 1988-08-24 1990-02-28 Mitsubishi Electric Corp 直接周波数拡散通信装置
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JP2001077630A (ja) * 1999-09-01 2001-03-23 Koden Electronics Co Ltd 雑音信号発生装置ならびにその利用装置
JP2001202014A (ja) * 1999-12-02 2001-07-27 Sony Internatl Europ Gmbh データ認証方法、メッセージ伝送方法及び分散型システム
JP2001244747A (ja) * 2000-02-29 2001-09-07 Fuji Film Microdevices Co Ltd 物理乱数発生装置用増幅回路及びそれを用いた物理乱数発生装置
US6862354B1 (en) * 2000-09-29 2005-03-01 Cisco Technology, Inc. Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream
JP2002124960A (ja) * 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
JP2003333023A (ja) * 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム

Also Published As

Publication number Publication date
CN101278516B (zh) 2012-06-27
US8050405B2 (en) 2011-11-01
EP1929697A2 (en) 2008-06-11
JP2009510902A (ja) 2009-03-12
WO2007040664A3 (en) 2007-08-23
US20070076877A1 (en) 2007-04-05
CN101278516A (zh) 2008-10-01
WO2007040664A2 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
JP4866909B2 (ja) 長いキーパッドを用いた共用鍵暗号化
EP2950506B1 (en) Method and system for establishing a secure communication channel
CN101512537B (zh) 在自组无线网络中安全处理认证密钥资料的方法和***
EP1508220B1 (en) Secure mobile ad-hoc network and related methods
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
CN112640510B (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
KR100983050B1 (ko) 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품
US20070083766A1 (en) Data transmission links
US20070014410A1 (en) Enhanced subscriber authentication protocol
EP2416524A2 (en) System and method for secure transaction of data between wireless communication device and server
US20090276629A1 (en) Method for deriving traffic encryption key
JP2005515701A6 (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
US10135618B2 (en) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
WO2006118603A2 (en) Systems and methods for the application of cryptosystems to the data link layer of wireless packet networks
EP1569379B1 (en) Method of generating a cryptosync
US20060062188A1 (en) Replay prevention in wireless communications networks
EP1269783A2 (en) Method, and associated apparatus, for generating security keys in a communication system
Bocan et al. Security and denial of service threats in GSM networks
CN114584169A (zh) 数字无线电通信
Ali A study of security in wireless and mobile payments
Seys et al. Security in Wireless PAN Mesh Networks
Raman Security in wireless networks
Semaan WiMAX Security: Problems & Solutions
Nassouri et al. Wireless Security and Beyond

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110606

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110715

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111014

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees