CN101278516A - 使用长密钥板的共享密钥加密 - Google Patents

使用长密钥板的共享密钥加密 Download PDF

Info

Publication number
CN101278516A
CN101278516A CNA2006800361111A CN200680036111A CN101278516A CN 101278516 A CN101278516 A CN 101278516A CN A2006800361111 A CNA2006800361111 A CN A2006800361111A CN 200680036111 A CN200680036111 A CN 200680036111A CN 101278516 A CN101278516 A CN 101278516A
Authority
CN
China
Prior art keywords
terminal
key
message
key plate
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800361111A
Other languages
English (en)
Other versions
CN101278516B (zh
Inventor
W·O·小坎普
D·P·霍米勒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Mobile Communications AB
Original Assignee
Sony Ericsson Mobile Communications AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Ericsson Mobile Communications AB filed Critical Sony Ericsson Mobile Communications AB
Publication of CN101278516A publication Critical patent/CN101278516A/zh
Application granted granted Critical
Publication of CN101278516B publication Critical patent/CN101278516B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

用于将消息从第一终端安全地传递到第二终端的方法,包括产生包括长度为L的随机比特序列的密钥板;在第一终端使用开始于密钥板中的偏移量0处的比特串来对消息进行加密;以及传送加密的消息和偏移量0的指示器到第二终端。一种通信终端,包括:控制器;通信模块,其被配置成建立位置-受限的通信信道;和加密单元,其被配置成存储包括长度为L的随机比特序列的密钥板,使用密钥板对输出的消息进行加密,以及使用密钥板对输入的消息进行解密。

Description

使用长密钥板的共享密钥加密
技术领域
本发明涉及通信方法和设备,更特别地,涉及使用数据加密的通信方法和设备。
背景技术
电子设备之间的无线通信可以通过使用各种各样的通信媒体、通信系统和通信标准来实现。例如,便携式电子设备(例如移动电话)常常被配置成经由模拟和/或数字无线射频(RF)电话系统进行通信。这样的设备另外可以被配置成使用有线和/或无线局域网(LAN)、短距离通信信道(例如蓝牙RF通信信道和/或红外通信信道)和/或长距离通信系统(例如卫星通信系统)进行通信。
无线通信系统通常被用于向订户提供语音和数据通信。例如,模拟蜂窝无线电话系统,例如那些指定的AMPS、ETACS、NMT-450和NMT-900,已经在全世界范围内成功地使用。数字蜂窝无线电话系统,例如那些符合北美标准IS-54和欧洲标准GSM的系统已经自1990初期开始使用。最近,各种各样的被概括地称作PCS(个人通信服务)的无线数字服务已经被引入,包括符合诸如IS-136和IS-95之类的标准的高级数字蜂窝系统,诸如DECT(数字增强无绳电话)之类的低功率系统以及诸如CDPD(蜂窝数字分组数据)之类的数据通信服务。这些以及其他系统都在由Gibson编撰、由CRC Press(1996)出版的MobileCommunication Handbook中被描述。
若干类型的接入技术通常被用于向无线系统的用户提供无线服务。传统的模拟蜂窝系统通常采用被称作频分多址(FDMA)的系统来建立通信信道,其中离散频带用作信道,其中蜂窝终端经由这样的信道与蜂窝基站进行通信。典型地,这些频带在地理上分隔的小区中被重新使用以便增加系统容量。现代数字无线系统常常利用诸如时分多址(TDMA)和/或码分多址(CDMA)之类的不同的多址技术来提供增加的谱效率。在TDMA系统(例如那些符合GSM或IS-136标准的系统)中,载波被分成连续的时隙,所述时隙被分配给多个信道,这样多个信道可以在单个载波上被多路复用。CDMA系统(例如那些符合IS-95标准的系统)通过使用“扩频”技术来获得增加的信道容量,其中通过使用唯一扩频码调制经数据调制的载波信号来定义信道,所述唯一扩频码即:把原始的经数据调制的载波扩展到其中通信系统运行的较宽频谱部分上的码。
在任何通信系统中,用户可能希望在消息没有被非预期的第三方阅读或改变的情况下将消息发送给预期用户。一些通信媒体本质上要被其他媒体更加安全。例如,没有在发射者和接收者控制之下的通信媒体可以被认为是在物理上不安全的,这是因为第三方可能窃听在该媒体上所发送的通信。这样的在物理上不安全的通信媒体的一些例子有RF和其他不定向无线通信系统。在这样的系统中,拥有发射机范围内的天线的窃听者可以在发送者没有意识到消息被窃听者接收的情况下截取旨在发送到另一接收者的消息。互联网是物理上不安全通信系统的另一个例子,这是因为在互联网上发送的消息可能通过不受控制的网络节点,并且因此可能被能够访问该节点的任何人查看。
为了克服这样的系统的限制,已知使用例如秘密密钥来对消息进行加密和解密,以使即使消息被第三方截取,第三方也无法理解该消息。消息的发送者和接收者都知道的秘密密钥通常被称作“对称”密钥。对称密钥加密系统还可以被称作“私有密钥”加密系统。
与私有密钥加密系统相反,公共密钥(或“非对称密钥”)加密系统使用公共密钥来对数据加密以及使用私有密钥来对数据进行解密,私有密钥表面上仅为加密数据的接收者所知。在公共密钥加密系统中,使用公共密钥加密的数据通常仅能够使用相应的私有密钥来解密。同样地,使用私有密钥加密的数据仅能够使用相应的公共密钥来解密。这样的特征通常被用于鉴别用途,例如电子签名。
包括公共密钥加密算法的多种密钥加密算法已经被开发出来。尽管可能是有用的,但是这样的算法可能会遭受恶意方的攻击。另外,公共密钥加密算法还可能在计算上是昂贵的,并且可能需要包含第三方认证授权来确保共享的公共密钥的真实性。
与上面所描述的物理上不安全的通信媒体相反,一些通信信道本质上就是物理上安全的。例如,在点对点信道(其中对通信媒体的访问在物理上是安全的)中,消息可以以明码电文来交换,而不希望的截取出现的风险很小。然而,这样的系统的排他使用可能是严重受限的,这是因为根据定义这样的系统不具有与诸如无线RF网络和/或互联网之类的广泛分布的网络上的通信进行关联的灵活性。在许多情况下,尤其是在移动环境中,用户可能希望使用至少部分是物理上不安全的通信信道来发送消息。此外,将会意识到,即使在使用数据加密的情况下,提供改变的加密等级会引起有效安全等级的改变。例如,一些加密协议可以使用较长的密钥(例如128比特),而其他协议可以使用较短的密钥(例如64比特)。
发明内容
根据本发明的一些实施例的将消息从第一终端安全地传递到第二终端的方法,包括产生包括长度为L的随机比特序列的密钥板(keypad),在第一终端使用开始于密钥板中的偏移量0处的比特串来对消息进行加密以及传送加密的消息和偏移量0的指示器到第二终端。
向第二终端提供密钥板可以包括在第一终端和第二终端之间建立安全信道以及经由所述安全信道将密钥板从第一终端传送到第二终端。
建立安全信道可以包括在第一终端和第二终端之间建立位置-受限的信道。在第一终端和第二终端之间建立位置-受限的信道可以包括在第一终端和第二终端之间建立红外通信信道、直接电缆连接或蓝牙通信信道。
建立安全信道可以包括在第一终端和第二终端之间建立密钥-加密信道。在第一终端和第二终端之间建立密钥-加密信道可以包括使用从先前存储的密钥板得出的秘密密钥在第一终端和第二终端之间建立秘密密钥加密通信信道。建立密钥-加密信道可以包括在第一终端和第二终端之间建立公共-密钥加密通信信道。
在第一终端对消息进行加密可以包括在消息中的比特与密钥板中的比特串之间执行异或运算。
根据本发明的实施例的一些方法可以进一步包括将偏移量计数器向前推进一定数量,所述数量等于在异或运算中使用的比特数。
在特定实施例中,偏移量0的指示器可以是偏移量0,或者偏移量0的指示器可以是索引号。
根据本发明的实施例的一些方法可以进一步包括对偏移量0的指示器进行加密。同样地,传送加密的消息和偏移量0的指示器可以包括传送加密的消息和加密的偏移量0的指示器。
根据本发明的实施例的一些方法可以进一步包括从密钥板产生密钥摘要,并且将密钥摘要与加密的消息一起传送到第二终端。
产生密钥板可以包括对随机噪声源进行采样。在特定实施例中,随机噪声源可以包括被调谐到没有信号出现的信道的无线接收机。在根据本发明一些实施例的方法中,使用滤波器来对无线接收机的输出进行滤波,从而产生经滤波的噪声信号,所述滤波器的频率响应是接收机的通带的倒数(inverse);经滤波的噪声信号可以被采样以产生随机数据序列。
根据本发明的实施例的一些方法可以进一步包括在传送加密的消息之后,增加偏移量计数器,检查偏移量计数器以确定未使用的密钥板的量,以及响应于未使用的密钥板的量低于预定阈值而产生新密钥板。第一终端的用户可以在产生密钥板之前被鉴别。
根据本发明的实施例的一些方法可以进一步包括将所产生的密钥板与第一终端和第二终端相关联。
产生密钥板可以包括在密钥服务器产生密钥板。同样地,一些方法可以包括将密钥板从密钥服务器传送到第一和第二终端。
根据本发明的实施例的一些方法可以进一步包括在第一终端计算验证数据,以及将验证数据与加密的消息一起传送到第二终端。验证数据包括消息鉴别码、CRC或校验和。
在本发明的一些实施例中,密钥板的长度可以至少是1000比特。在本发明的特定实施例中,密钥板的长度可以至少是1,000,000比特。
根据本发明一些实施例的通信终端包括控制器;通信模块,其被控制器可操作地控制并且被配置成建立位置-受限的通信信道;和加密单元,其被控制器可操作地控制并且包括加密存储器、加密机和解密机,其中所述加密存储器被配置成存储密钥板,所述加密机被配置成使用密钥板对输出的消息进行加密,所述解密机被配置成使用密钥板对输入的消息进行解密。
终端可以被配置成通过对随机数据源进行采样来产生密钥板。通信模块可以被配置成与第二终端建立红外连接、蓝牙连接和/或直接电缆连接。在本发明的一些实施例中,加密存储器不能被控制器寻址。
根据本发明的一些实施例的通信系统包括第一终端,其被配置成产生密钥板,建立安全信道,以及经由安全信道传送密钥板,其中所述密钥板包括长度为L的随机比特序列;和第二终端,其被配置成建立与第一终端的安全信道,以及经由安全信道接收密钥板。第一终端可以进一步被配置成使用开始于密钥板中的偏移量0处的比特串来对消息进行加密,以及经由物理上不安全的信道传送加密的消息和偏移量0的指示器到第二终端。
根据本发明的一些实施例的将消息从第一终端安全地传递到第二终端的方法,包括通过对随机噪声源进行采样来产生包括随机比特序列的密钥;在第一终端使用密钥对消息进行加密;以及将加密的消息传送到第二终端。随机噪声源可以包括被调谐到没有信号出现的信道的无线接收机。
附图说明
所包含的附图提供了对本发明的进一步理解并且被并入本申请中并且构成本申请的一部分,所述附图示出本发明的某一或某些实施例。在所述附图中:
图1-3是图示出根据本发明的一些实施例的无线通信终端和/或蜂窝通信系统的示意性框图;
图4-6是图示出根据本发明的一些实施例的操作的流程图;
图7A-7C图示了根据本发明的一些实施例的消息帧;
图8是图示出根据本发明的一些实施例的操作的流程图;
图9-10是图示出根据本发明的一些实施例的操作的流程图;以及
图11-12是图示出根据本发明的一些实施例的无线通信终端及其组件的示意性框图。
具体实施方式
现在将参照其中示出本发明的实施例的附图来更加充分地描述本发明。然而,本发明不应该被解释为局限于在此所陈述的实施例。相反,这些实施例被提供以使得本公开将会全面且完整,并且将把本发明的范围完全传达给本领域技术人员。在全文中,同样的附图标记指代同样的元素。在此所使用的术语“包括”或“包含”是开放式的,并且包含一个或多个所述元素、步骤和/或功能而不排除一个或多个未描述的元素、步骤和/或功能。在此所使用的术语“和/或”包含一个或多个所列出的相关联的项目的任何和所有组合。
根据本发明的实施例是参照方法和通信终端的框图和/或操作图示来描述的。应该理解的是,所述框图和/或操作图示中的每个块以及所述框图和/或操作图示中的块的组合都能够通过射频、模拟和/或数字硬件和/或程序指令来实现。这些程序指令可以被提供给控制器和/或其他可编程的数据处理设备,所述控制器可以包括一个或多个通用处理器、专用处理器、ASIC,这样经由控制器和/或其他可编程的数据处理设备而执行的指令就产生用于实现在框图和/或一个或多个操作块中指定的功能/动作的装置。在可替换的实施方式中,在块中记录的功能/动作可以以与在操作图示中所记录的顺序不同的顺序出现。例如,连续示出的两个块事实上可以基本上同时执行,或者所述块有时可以以相反顺序执行,这取决于所涉及的功能/动作。
如在此所使用的,“通信终端”(或仅仅“终端”)包括但不限于被配置成经由有线连接(例如经由公共交换电话网络(PSTN)、数字订户线(DSL)、数字电缆、直接电缆连接和/或其他数据连接/网络)和/或经由与例如蜂窝网络、无线局域网(WLAN)和/或另一通信终端的无线接口接收/传送通信信号的设备。被配置成经由无线接口进行通信的通信终端可以被称作“无线通信终端”和/或“无线终端”。无线终端的例子包括但不限于:蜂窝电话、个人数据助理(PDA)、寻呼机和/或被配置成经由无线通信接口传递数据的计算机,所述无线通信接口能够包括蜂窝电话接口、蓝牙接口、无线局域网接口(例如802.11)、其他RF通信接口和/或光/红外通信接口。
图1是包括两个通信终端102、104的无线通信系统100的示意性框图,这两个通信终端102、104被配置成经由直接无线通信接口106、经由通过一个或多个蜂窝基站110a-b的另一无线通信接口108和/或经由通过无线局域网(WLAN)接入点114的另一无线通信接口112彼此传递数据。直接无线通信接口106可以包括RF无线通信接口,例如蓝牙接口或红外通信接口(例如由红外数据协会(IRDA)协议定义的红外通信接口)。IRDA定义了多个用于红外无线数据通信的标准,包括用于以高达16Mb/s的数据速率进行红外无线通信的标准。将会意识到,通信终端102、104中的一个或多个可以是手持式无线通信终端,例如移动电话、PDA等。可替换地或可选地,终端102、104中的一个或多个可以是固定终端,例如固定在卖方位置的公用电话亭或服务器。例如;在一些实施例中,终端102、104的其中一个可以是位于银行或零售机构的公用电话亭。
如在图1中进一步示出的,终端102、104可以包括显示设备120、用户接口122、控制器126、通信模块128和非易失性存储器125。
用户接口122能够包括小键盘、键盘、触摸板、转轮(jog dial)和/或其他用户输入设备。用户接口122还能够包括耦合到音频处理器的麦克风,所述音频处理器响应于传入麦克风的声音而产生音频数据流,以及响应于输入音频信号而产生声音的扬声器。通信模块128被配置成经由无线接口106、108和/或112中的一个或多个而向另一远程终端102、104传递数据。非易失性存储器125被配置成即使当终端102、104的电源被切断时也存储数字信息。
通信模块128能够包括,例如蜂窝通信模块、蓝牙模块、红外模块、和/或WLAN模块。在使用蜂窝通信模块的情况下,终端102、104能够使用一个或多个蜂窝通信协议(例如,高级移动电话服务(AMPSS)、ANSI-136、全球移动通信标准(GSM)、通用分组无线业务(GPRS)、增强数据率GSSM演进(EDGE)、码分多址(CDMA)、宽带CDMA、CDMA2000和通用移动电信系统(UMTSS))经由基站110a-b来进行通信。蜂窝基站110a-b可以被连接到移动电话交换局(MTSO)116无线网络,所述移动电话交换局(MTSSO)116无线网络又被连接到PSTN118和/或另一网络。在使用蓝牙或红外模块的情况下,终端102、104能够经由通过直接接口106的ad-hoc网络进行通信。在使用WLAN模块的情况下,终端102、104能够使用通信协议通过WLAN路由器114进行通信,所述通信协议包括但不限于:802.11a、802.11b、802.11e、802.11g和/或802.11i。终端102、104中的一个或多个还可以被配置成经由如图1中所示的PSTN 118直接通信。
终端102、104可以被配置成在彼此之间和/或与另一通信终端传送和/或接收数字数据信号,所述另一通信终端可以通过例如MTSO116、PSTN 118和/或另一网络可通信地耦合到所述终端。然而,将会意识到,终端102、104之间的数据通信可以在不使用MTSO 116或PSTN 118的情况下实现。
现在参照图2A的实施例,终端102、104之间的通信路径150、160被示意性地示出。如图2A中所示,可以在终端102、104之间建立一个或多个物理上安全的通信路径150。例如,可以通过通用串行总线(USB)电缆、空(null)调制解调器电缆或其他直接有线连接在终端102和终端104之间建立直接有线链路。
在一些实施例中,物理上安全的通信路径150可以通过位置-受限(location-limited)的无线信道来提供,所述位置-受限的无线信道例如是在终端102和终端104之间建立的红外通信链路。在使用位置-受限的信道的情况下,操作员能够精确地控制哪些设备彼此进行通信。因此,不希望的第三方截取通信的可能性就可以被极大地降低。此外,通信终端102、104的其中一个可以包括例如被设计成便于在终端102、104之间建立物理上安全、位置-受限的链路的公用电话亭。例如,基于公用电话亭的终端可以包括屏蔽隔室(compartment),移动终端在进行通信时可以被置于所述屏蔽隔室中。屏蔽可以在终端在进行通信时防止或减少RF和/或红外信号被从公用电话亭外部检测到。
如上所论述的,红外无线通信链路能够以相对高的数据率(例如16兆比特/秒)进行传送/接收。此外,红外信号本质上可以被认为是位置-受限的,其中它们可以提供通过固体物体不传播的视线通信路径。因此,红外通信可以提供本质上在物理上安全的数据通信路径150,其可以在不是必需在物理上连接终端102、104的情况下采用。
另外,可以在终端102、104之间建立一个或多个在物理上不安全的通信路径160。如上所论述的,至少部分经过在物理上不安全的通信媒体的通信路径可以被认为是在物理上不安全的,这是因为第三方可以截取在该通信媒体上的通信。终端102、104的用户可以依靠例如数据加密之类的技术来保持在这样的通信路径上的通信保密性。因此,将会意识到,可以在物理上不安全的通信媒体上建立保密的通信路径。
如图2B中所示,可以为终端102、104中的每个建立与诸如密钥服务器155之类的第三节点的在物理上安全的通信路径150A、150B,所述密钥服务器155可以被配置成便于终端102、104之间的密钥信息交换,这将在下文中更详细地解释。
在一些情况下,如图3中所示,在终端102、104之间建立在物理上安全的路径是不实际或不可能的。例如,如果终端102、104在地理上彼此相距很远,并且终端102、104可用的通信路径仅包括,至少部分包括在物理上不安全的通信路径160,则就不可能建立在物理上安全的路径。在其他情况下,仅仅由于在物理上安全的路径所需的物理接近性和/或基础结构的缘故,而不方便在终端102、104之间建立物理安全的路径。
第一终端102的用户可能希望发送保密消息到第二终端104的用户。如上所述,允许在合理的安全等级上对消息进行加密和解密的公共密钥加密算法已经被开发出来。在用户需要与大量其他用户安全通信的情况下,这样的系统是有用的。然而,在许多情况下,无线终端的用户可能只希望与一些其他用户(例如,用户的亲密朋友和/或同事)交换保密消息。另外,用户可能希望发送保密消息到零售或金融机构或者从零售或金融机构接收保密消息,所述消息例如是与购买或银行交易有关的消息。在这样的情况下,可能希望与其他用户交换秘密密钥以便减少与公共密钥加密系统相关联的计算时间和费用。然而,使用秘密密钥加密的通信可能会遭受攻击,例如已知的明文攻击(如果相同秘密密钥被用于加密多个连续消息的话)。例如,知道加密数据的一些真实内容的攻击者(或正确地猜出所述数据某一部分的攻击者)能够根据加密数据恢复出加密密钥。定期地选择新秘密密钥并且与其他方共享该密钥以减低成功攻击的影响对于用户而言可能是困难和/或厌烦的。
因此,在本发明的一些实施例中,相对长的随机数据序列S在终端102处产生或被提供给终端102。在特定实施例中,随机数据序列S可以由终端102产生。因此,向终端102提供所生成的序列S的独立步骤可能不是必需的。随机数据序列S可以明显长于典型的128或255比特密钥。例如,随机数据序列S的长度可以是1000比特或更多。在特定实施例中,随机数据序列S的长度可以是1兆比特(1,000,000比特)或更多。
为了增加的安全性,随机数据序列S可以从真实的噪声源产生,而不是从例如使用典型的种子(seeded)随机数生成算法而产生的伪随机数产生。随机数据序列例如可以在没有信号出现并且出现的增益非常高的信道上从无线接收机的输出获得。由于在接收机出现的热噪声,典型地是白高斯噪声,这样的配置可以产生带宽受限的噪声序列,所述带宽受限的噪声序列可以用这样的滤波器来校正,所述滤波器的频率响应是接收机的通带的倒数。结果生成的信号可以被采样以提供真随机数据序列S。
随机数据序列S还被提供给第二终端104,这样随机数据序列S就构成了终端102、104都知道的共享秘密。根据本发明的一些实施例,随机数据序列S然后可以被用作用于对在终端102、104之间发送的消息进行加密/解密的密钥板(keypad)(“板”)。
将消息从第一终端102安全地发送到第二终端104的方法包括产生长度为L的随机比特序列(即,产生密钥板),以及将密钥板提供给第一终端102和第二终端104。在第一终端102使用加密密钥(以密钥板中偏移量0开始并且长度为n的比特串)来加密消息。加密的消息与偏移量0的指示符一起被传送到第二终端104。例如,偏移量0的指示符可以是偏移量0本身,或者它可以是索引号,其中可以从所述索引号得出偏移量。索引号可否代替偏移量被发送取决于所使用的加密算法的类型,这将在下文被更详细地解释。
在消息被发送之后,由第一终端102计算新的偏移量0。由第一终端102发送的随后消息可以使用开始于新偏移量0的比特串来加密。
图4的流程图中示出了与产生要被用作密钥板的随机数据序列S相关联的操作,其中提供了第一终端102和第二终端104。当希望在第一终端102和第二终端104之间提供安全数据通信时,第一终端102可以如上所述的那样通过从本地噪声源获得随机数据序列来产生密钥板(块206)。第一终端102然后可以计算验证数据,例如消息鉴别码(MAC),其可以是例如使用已知算法从密钥板产生的校验和或循环冗余码(CRC)(块207)。密钥板和可选的验证数据然后经由安全路径被传送到第二终端104。安全路径可以在物理上安全的通信媒体上实现,例如如上所描述的位置-受限的通信信道。可替换地,可以在物理上不安全的通信媒体上使用加密来提供安全路径。例如,如上所描述的,当旧密钥板被新密钥板替换时,新密钥板以旧密钥板来加密并经由物理上不安全的通信媒体传送。因此,在一些实施例中,可以在不用在第一终端102和第二终端104之间重新建立物理上安全通信链路的情况下共享新密钥板。
在第二终端104处接收到密钥板和验证数据,第二终端104通过对来自接收到的密钥板的验证数据进行重新计算并且将其与由第一终端102提供的验证数据进行比较来检查由第一终端102提供的验证数据(如果有的话)(块210)。如果计算出的验证数据与接收到的验证数据相同,则该密钥板被正确接收的可能性很大。在该情况下,第二终端104向第一终端102提供确认响应(ACK)212,并且存储接收到的密钥板(块216)。同样地,当接收到ACK信号时,第一终端102就存储该密钥板(块214)。
在不可能在第一和第二终端之间建立物理上安全的通信链路的情况下,可以例如通过使用先前存储的密钥板或通过使用公共/私有密钥加密算法来在被加密的通信链路上交换密钥板。图5中示出了其中密钥板在加密的通信链路上被交换的一些方法,其中提供了第一终端102和第二终端104。当希望在第一终端102和第二终端104之间提供安全数据通信时,第一终端102可以获得第二终端104的公共密钥(块302)。在一些情形中,第一终端102可以直接从第二终端104获得第二终端104的公共密钥。然而,为了避免某些类型的攻击,例如冒充者(impostor)或中间人攻击,第一终端102可以通过使用由信托证书发布官方发布的证书来验证第二终端104的公共密钥。
一旦第一终端102已经获得第二终端104的公共密钥,第二终端102就可以如上所描述的那样通过从本地噪声源获得随机数据序列来产生密钥板(块306)。第一终端102然后计算验证数据,例如消息鉴别码(MAC),其可以是例如使用已知算法从密钥板产生的校验和或循环冗余码(CRC)(块307)。然后使用第二终端104的公共密钥对密钥和验证数据进行加密(块308)并且将其传送到第二终端104(块310)。
在第二终端104处接收到密钥板和验证数据,第二终端104使用它的私有密钥对密钥板和验证数据(如果有的话)进行解密(块312)。第二终端104然后通过对来自所接收的密钥板的验证数据进行重新计算并且将其与由第一终端102提供的验证数据进行比较来检查由第一终端102提供的验证数据(块313)。如果计算出的验证数据与接收到的验证数据相同,则该密钥板被正确接收的可能性很大。在该情况下,第二终端104向第一终端102提供确认响应(ACK)314,并且存储接收到的密钥板(块318)。同样地,当接收到ACK信号时,第一终端102就存储该密钥板(块316)。
当新密钥板被产生以替换先前密钥板时,则先前密钥板或先前密钥板的一部分可以被用于对新密钥板进行加密,而不是使用公共密钥密码术来加密,以使新密钥板可以在不是必须重新建立如上所描述的物理上安全的链路的情况下被共享。例如,新密钥板可以利用旧密钥板逐比特(bit-to-bit)地加密,或相对长的密钥(例如1024比特或2048比特)可以从旧密钥板中提取并被用作对新密钥板进行加密的对称加密密钥。在这样的情况下,为了将密钥板更新到新密钥板,获得和管理公共加密密钥不是必需的。
与密钥板的建立相关联,第一和第二终端102、104可以建立静态密钥kr,其可以被用于例如以将在下文中更详细描述的方式对将要使用的偏移量信息进行加密。在一些情况下,静态密钥kr可以仅仅是密钥板的前n个比特。在该情况下,初始偏移量可以设在n+1以使从密钥板中提取的初始密钥可以不包括静态密钥kr。第一和第二终端102、104可以不时地重置静态密钥kr。
一旦密钥板已经被产生并且在第一和第二终端102、104之间共享,第一和第二终端102、104就可以使用从共享的密钥板得出的对称密钥在不安全的通信媒体上建立安全的连接。例如,如图6中所示,当第一终端102想要经由不安全的通信媒体发送加密消息到第二终端104时,第一终端102可以使用从开始于偏移量0的密钥板获得的密钥来对消息进行加密。第一终端102还可以产生MAC字段(例如加密数据的CRC或校验和)并且将加密数据、偏移量0和MAC字段发送到第二终端104(块402)。
第二终端104接收来自第一终端102的加密数据、MAC字段和偏移量。第二终端104通过从位于由第一终端102指定的偏移量0的密钥板的本地存储的副本获得密钥来对数据进行解密(块406)。第二终端104然后检查MAC字段以确定数据在传输期间是否被改变。第二终端104然后对偏移量0递增以指向密钥板中的在被用于加密数据的密钥之后的下一比特(块408)。同样地,第一终端102递增它的偏移量指针(块404)。
以类似地方式,当第二终端104希望发送加密消息到第一终端102时,第二终端使用密钥板中下一个可获得的密钥来加密消息,产生MAC并且将加密的消息、MAC和用于加密该消息的密钥的偏移量发送到第一终端102(块410)。第二终端104然后递增其偏移量指针以指向密钥板中下一个未使用的比特(块416)。
第一终端102接收加密的信息并且使用位于在由第二终端104提供的偏移量字段中指定的偏移量处的密钥来对消息进行解密(块412)。第一终端102检查MAC以查看该消息是否被改变并且递增其偏移量指针(块414)。
所传送的消息的加密和解密可以以多种方式执行。例如,给定相对大尺寸的密钥板,如果相对小的消息(例如文本消息、银行指令等)在终端之间被传送,则逐比特地对消息进行加密是有效的,例如通过异或运算。也就是,消息的每个比特都可以与来自密钥板的比特进行异或以生成加密的比特。例如,假定第一终端102的偏移量指针指向密钥板中的偏移量0,而第一终端102希望发送m-比特消息到第二终端104。第一终端102将所述消息的m比特中的每一个与密钥板的比特0到0+m-1进行异或以生成m-比特加密消息。在第二终端104,m-比特加密消息与偏移量0一起被接收到。第二终端104然后将所接收的加密消息与密钥板的比特0到0+m-1进行异或以恢复原始消息。
第一终端102和第二终端104这二者然后可以递增它们的偏移量指针到0+m,以使当下一消息被发送时,加密密钥将开始于密钥板的比特0+m。
在一些实施例中,密钥板可被用作固定长度秘密加密密钥的源。例如,在一些实施例中,第一终端102和第二终端104可以把从L-比特随机数据序列S(即,密钥板)提取的n-比特密钥序列K用作秘密密钥,所述秘密密钥用于使用例如公知的数据加密算法(例如AES(高级加密标准)和/或DES(数据加密标准))来对所传送的数据进行加密和解密。在这样的实施例中,L-比特随机数据序列S中的每个n-比特密钥序列K都可以由索引号来引用,所述索引号可以除偏移量0之外或者代替偏移量0与加密数据一起被发送。
例如,仍然参照图6的实施例,第一终端102可以使用n-比特密钥序列K来加密用户数据,例如位于L-比特随机数据序列S中的序列Ki。加密的数据与可选的MAC以及能够根据其第二终端104来识别n-比特密钥序列的偏移量值0或索引号i一起被发送到第二终端104(块402)。恰当地使用偏移量0或索引i,第二终端从本地存储的随机数据序列S的副本中检索n-比特密钥序列Ki并且使用所检索的密钥对所接收的数据进行解密(块406)。第二终端104检测MAC字段以确定数据是否被正确地接收到。第一和第二终端102、104然后更新它们各自的偏移量指针以指向密钥板中的下一n-比特密钥序列。
图7A-7C示出了具有根据本发明的各种实施例的格式的消息帧。例如,图7A中所示的用于从第一终端传送到第二终端的消息的消息帧700A包括偏移量字段702A,其在图7A的实施例中被作为明码(即非加密的)电文传送。帧700A还包括可选的密钥摘要字段704,其可以包含用于唯一地识别被用于数据加密的特定密钥板的密钥摘要,以及可选的MAC字段706,其如上所论述的,可以被用于验证消息的内容未被改动。最后,帧700A包括通过使用开始于偏移量字段702A中所示的偏移量的密钥板中的密钥来加密的加密消息。
图7B示出了根据本发明进一步实施例的帧700B。帧700B类似于帧700A,除了在帧700B中,偏移量字段702B可以被加密。在特定实施例中,偏移量字段可以通过使用上面描述的静态加密密钥kr来加密。所希望的是对偏移量值进行加密,尤其是在其中密钥板的部分被重新用作加密密钥的系统中,以使窃听者更难发现密钥板的任意部分。因此,当使用这样的帧时,接收终端将首先对偏移量字段702B进行解密以确定用于对消息进行加密/解密的密钥所位于的偏移量。接收终端然后将检索适当的密钥并且对该消息进行解密。
图7B示出了根据本发明的进一步实施例的帧700C。在帧700中,加密的消息仅伴随有密钥索引字段710,该字段包含索引,根据所述索引能够在密钥板中定位用于对消息进行加密的密钥。
如在图8的实施例中所示,当使用新密钥板更新现有/旧密钥板时,可以采用密钥板摘要。密钥板摘要是一个值,例如,通过使用单向散列算法处理密钥板而产生的值,其可以唯一地识别密钥板。因此,当希望实施用于终端之间的通信的新密钥板时,终端可以产生新密钥板(块802),产生或检索旧密钥板的摘要(块804),并且发送新密钥板和旧密钥板的摘要到第二终端(块806)。当第二终端接收到旧密钥板的摘要和新密钥板时,它能够通过比较从第一终端接收到的摘要与本地存储的密钥板的摘要来验证正确的旧密钥板正被替换。因此,在一些实施例中,当替换密钥板时,发送旧密钥板的副本不是必需的。因为密钥板可以是很长的值,所以可以节省相当大的传输容量。
以新密钥板替换旧密钥板的授权可以通过旧密钥板的摘要提供的PIN码而被进一步确认。在一些实施例中,静态密钥kr可以被用作用于授权密钥板替换的PIN码。
根据前述论述很显然的是,密钥板被“耗尽”的速率取决于密钥板如何被使用。(如在此所使用的,当密钥板中的比特已经被用于加密至少一个消息时,它就被“耗尽”。)例如,在密钥板被用作长度等于消息长度的密钥的源时(例如,在通过将来自密钥板的比特与消息的每个比特异或来对消息加密的情况下),密钥板中的一个比特将被用于所传送的每个消息比特。在该情况下,假定密钥板长度为L,平均消息长度为M,平均L/M个消息之后,密钥板将被耗尽。对于与密钥板长度L相比较短的消息,这会容许在整个密钥板被耗尽之前交换大量的消息。然而,相对长的消息会更快地耗尽密钥板。
在其中密钥板被用作长度n的固定长度秘密密钥的源的实施例中,则在密钥板被耗尽之前,可以交换L/n个消息。例如,假定密钥板的长度是1,000,000比特,并且假定512比特被用于加密每个消息,则在该密钥板被耗尽之前,可以交换总共1953个消息。
在一些实施例中,当密钥板被耗尽时,通信终端可以通过将密钥板的某些部分重新用作加密密钥来继续通信。在一些实施例中,通信终端可以为加密密钥选择不同的偏移量和/或索引,以使不同的比特串可以被用作密钥。
在其他实施例中,当旧密钥板被耗尽或者接近于耗尽时,通信终端可以产生新密钥板并且使用安全通信路径交换新密钥板。例如,参照图9的实施例,示出了用于安全地传送数据的操作900。最初,例如通过位置-受限的连接(例如直接电缆连接或红外连接)来建立物理上安全的通信路径(块902)。密钥板作为L-比特随机数据序列而被从噪声源获得(块904)。密钥板然后经由物理上安全的通信路径被传送到第一和第二终端(块906)。在一些实施例中,密钥板可以在第一终端102产生并且被传送到第二终端104。在其他实施例中,密钥板可以在密钥服务器155(参见图2B)产生并且被从密钥服务器传送到第一和第二终端。在又一实施例中,密钥板可以在第一终端102产生并且经由图2B的密钥服务器155被传送到第二终端104。
第一或第二终端的其中一个然后使用从密钥板获得的密钥来对消息加密并且经由物理上不安全的链路(或较不安全的链路)将加密的消息传送到另一终端(块908),并且递增它的偏移量指针以指向密钥板中下一未使用的密钥的位置(块910)。终端然后将剩余的密钥板的量与预定阈值进行比较(块912)。如果剩余的未使用的密钥板长度超过阈值,则终端继续传送加密的消息(块908)。然而,如果剩余的未使用的密钥板长度低于阈值,则终端例如通过通知消息、蜂鸣声和/或屏幕图标来通知用户:可用的未使用密钥板的量快用完(块914)。终端然后等待用户授权(块916),并且当这样的授权被接收到时,新密钥板被产生并共享(块902-906)。
图10示出了本发明的进一步的实施例。图10中示出的操作1000类似于图9中示出的操作900,除了在操作1000中,在为附加安全性产生新密钥板之前,终端的用户被鉴别。因此,在建立安全连接和/或在产生新密钥板(块1002、1004)之前,用户被鉴别(块1001)。鉴别可以例如使用密码来执行。鉴别可以由终端和/或密钥服务器来执行。然而,一旦用户已经被鉴别,密钥板就被产生并且经由物理上安全的通信路径而被共享(块1002-1004)。
第一或第二终端的其中一个然后使用从密钥板获得的密钥来对消息加密并且经由物理上不安全的链路将加密消息传送到另一终端(块1008),并且递增其偏移量指针以指向密钥板中下一个未使用的密钥的位置(块1010)。终端然后将剩余的密钥板的量与预定阈值进行比较(块1012)。如果剩余的未使用的密钥板长度超过阈值,则终端继续传送加密的消息(块1008)。然而,如果剩余未使用的密钥板长度低于阈值,则终端例如通过通知消息、蜂鸣声和/或屏幕图标来向用户通知:可用的未使用的密钥板的量快用完(块1014)。终端然后等待用户授权(块1016),并且当这样的授权被接收到时,用户被鉴别(块1001)并且新密钥板被产生(块1002-1006)。
现在参照图11,在本发明的一些实施例中,数据加密和解密可以在终端202中的专用加密单元132中执行。加密单元132可以被配置成与终端202的控制器126和/或通信模块128进行通信。如图11中所示,加密单元132可以包括加密控制器134、非易失性加密存储器136、加密机138和解密机140,所述加密控制器134被配置成与终端202的其他元件进行通信。在特定实施例中,当终端202存储密钥板时,密钥板可以被传递到加密单元132的加密控制器134,其然后将密钥板存储在非易失性加密存储器136中。在一些实施例中,非易失性存储器不能被控制器126寻址,以便降低恶意代码可以访问密钥板的可能性。加密机138和解密机140单元能够访问非易失性加密存储器136,并且可以被配置成根据在非易失性加密存储器136中存储的密钥板分别对从终端202发送的通信或在终端202接收的通信进行加密/解密。
将会意识到,尽管图1-3、11和12的块示出的各种组件被示出为独立的电路,但是可以使用各种硬件和软件来实现。例如,终端102、104和202的部分可以通过使用专用硬件(例如专用集成电路(ASIC)和可编程逻辑器件,例如门阵列),和/或在诸如微处理器、微控制器或数字信号处理器(DSP)之类的计算装置上运行的软件或固件来实现。还会意识到,虽然终端102、104和202的功能可以被集成在单个装置(例如,单个ASIC)中,但是它们也可以被分布在多个装置之中。各种组件(例如加密单元132)的功能还可以被实现为在控制器126上执行的代码或者还可以在一个或多个设备(例如ASIC或DSP)中组合。
已经参照图4-7、9和10对本发明进行了描述。图4-7、9和10是图示了根据本发明的各方面的用于对旨在成组的消息进行选择性加密和解密的示例性操作的流程图。将会理解的是,图4-7、9和10的流程图的块,以及所述流程图中的块的组合,可以通过使用被包含在通信终端(例如移动终端102、104、202)中的电子电路来实现。还会意识到,图4-7、9和10的流程图的块,以及所述流程图中的块的组合,可以通过使用除了图1-3、11和12中示出的那些组件以外的组件来实现,并且通常图4-7、9和10的流程图的块,以及所述流程图中的块的组合可以以专用硬件实现,例如离散模拟和/或数字电路,例如集成电路或一个或多个专用集成电路(ASIC)的组合,以及通过可以被加载到计算机或其他可编程数据处理设备上的计算机程序指令来产生机器以使得在计算机或其他可编程数据处理设备上执行的指令产生用于实现在一个或多个流程图块中指定的功能的装置。计算机程序指令还可以被加载到计算机或其他可编程数据处理设备上以使一系列操作步骤被执行在计算机或其他可编程设备上,从而产生计算机实现的过程以使得在计算机或其他可编程设备上执行的指令提供用于实现在一个或多个流程图块中指定的功能。
因此,图4-7、9和10的流程图的块支持电子电路和用于执行指定功能的其他装置,以及用于执行指定功能的步骤的组合。将会理解到,由图4-7、9和10的流程图的每个块以及其中的块组合支持的电路和其他装置能够通过专用硬件、在专用或通用数据处理器上运行的软件或固件,或其组合来实现。
在附图和说明书中,已经公开了本发明的实施例,不过所采用的特定术语是以一般和描述的意义上使用的而不是出于限制的目的,本发明的范围由以下权利要求书来限定。

Claims (31)

1.用于将消息从第一终端安全地传递到第二终端的方法,包括:
产生包括长度为L的随机比特序列的密钥板;
在第一终端使用开始于所述密钥板中的偏移量0处的比特串来对所述消息进行加密;以及
传送加密的消息和偏移量0的指示器到第二终端。
2.如权利要求1所述的方法,进一步包括在第一终端和第二终端之间建立安全信道以及经由所述安全信道将密钥板从第一终端传送到第二终端。
3.如权利要求2所述的方法,其中建立安全信道包括在第一终端和第二终端之间建立位置-受限的信道。
4.如权利要求3所述的方法,其中在第一终端和第二终端之间建立位置-受限的信道包括在第一终端和第二终端之间建立红外通信信道、直接电缆连接或蓝牙通信信道。
5.如权利要求2所述的方法,其中建立安全信道包括在第一终端和第二终端之间建立密钥-加密的信道。
6.如权利要求5所述的方法,其中在第一终端和第二终端之间建立密钥-加密的信道包括使用从先前存储的密钥板得出的秘密密钥在第一终端和第二终端之间建立秘密密钥加密的通信信道。
7.如权利要求5所述的方法,其中建立密钥-加密的信道包括在第一终端和第二终端之间建立公共-密钥加密的通信信道。
8.如权利要求1所述的方法,其中在第一终端对消息进行加密包括在消息中的比特与密钥板中的比特串之间执行异或运算。
9.如权利要求8所述的方法,进一步包括将偏移量计数器向前推进一定数量,所述数量等于在异或运算中使用的比特数。
10.如权利要求1所述的方法,其中偏移量0的指示器是偏移量0。
11.如权利要求1所述的方法,其中偏移量0的指示器是索引号。
12.如权利要求1所述的方法,进一步包括对偏移量0的指示器进行加密,并且其中传送加密的消息和偏移量0的指示器包括传送加密的消息和加密的偏移量0的指示器。
13.如权利要求1所述的方法,进一步包括从密钥板产生密钥摘要,并且将密钥摘要与加密的消息一起传送到第二终端。
14.如权利要求1所述的方法,其中产生密钥板包括对随机噪声源进行采样。
15.如权利要求14所述的方法,其中随机噪声源包括被调谐到没有信号出现的信道的无线接收机。
16.如权利要求15所述的方法,进一步包括:
使用滤波器来对无线接收机的输出进行滤波,从而产生经滤波的噪声信号,所述滤波器的频率响应是接收机的通带的倒数;以及
对经滤波的噪声信号进行采样。
17.如权利要求1所述的方法,进一步包括:
在传送加密的消息之后,增加偏移量计数器;
检查偏移量计数器以确定未使用的密钥板的量;
以及
响应于未使用的密钥板的量低于预定阈值而产生新密钥板。
18.如权利要求1所述的方法,进一步包括在产生密钥板之前对第一终端的用户进行鉴别。
19.如权利要求1所述的方法,进一步包括将所产生的密钥板与第一终端和第二终端相关联。
20.如权利要求1所述的方法,其中产生密钥板包括在密钥服务器产生密钥板,并且所述方法进一步包括将密钥板从密钥服务器传送到第一和第二终端。
21.如权利要求1所述的方法,进一步包括:
在第一终端计算验证数据;以及
将验证数据与加密的消息一起传送到第二终端。
22.如权利要求21所述的方法,其中验证数据包括消息鉴别码、CRC或校验和。
23.如权利要求1所述的方法,其中密钥板的长度至少是1000比特。
24.如权利要求1所述的方法,其中密钥板的长度至少是1,000,000比特。
25.一种通信终端,包括:
控制器;
通信模块,其被控制器可操作地控制并且被配置成建立位置-受限的通信信道;和
加密单元,其被控制器可操作地控制并且包括加密存储器、加密机和解密机,其中所述加密存储器被配置成存储密钥板,所述加密机被配置成使用密钥板对输出的消息进行加密,所述解密机被配置成使用密钥板对输入的消息进行解密。
26.如权利要求25所述的通信终端,其中所述终端被配置成通过对随机数据源进行采样来产生密钥板。
27.如权利要求25所述的通信终端,其中加密存储器不能被控制器寻址。
28.如权利要求25所述的通信终端,其中通信模块被配置成与第二终端建立红外连接、蓝牙连接和/或直接电缆连接。
29.一种通信系统,包括:
第一终端,其被配置成产生密钥板,建立安全信道,以及经由安全信道传送密钥板,其中所述密钥板包括长度为L的随机比特序列;和
第二终端,其被配置成建立与第一终端的安全信道,以及经由安全信道接收密钥板,其中第一终端进一步被配置成使用开始于密钥板中的偏移量0处的比特串来对消息进行加密,以及经由物理上不安全的信道传送加密的消息和偏移量0的指示器到第二终端。
30.用于将消息从第一终端安全地传递到第二终端的方法,包括:
通过对随机噪声源进行采样来产生包括随机比特序列的密钥;
在第一终端使用密钥对消息进行加密;以及
将加密的消息传送到第二终端。
31.如权利要求30所述的方法,其中随机噪声源包括被调谐到没有信号出现的信道的无线接收机。
CN2006800361111A 2005-09-30 2006-06-05 使用长密钥板的共享密钥加密 Expired - Fee Related CN101278516B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/240,543 US8050405B2 (en) 2005-09-30 2005-09-30 Shared key encryption using long keypads
US11/240,543 2005-09-30
PCT/US2006/021602 WO2007040664A2 (en) 2005-09-30 2006-06-05 Shared key encryption using long keypads

Publications (2)

Publication Number Publication Date
CN101278516A true CN101278516A (zh) 2008-10-01
CN101278516B CN101278516B (zh) 2012-06-27

Family

ID=37813918

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800361111A Expired - Fee Related CN101278516B (zh) 2005-09-30 2006-06-05 使用长密钥板的共享密钥加密

Country Status (5)

Country Link
US (1) US8050405B2 (zh)
EP (1) EP1929697A2 (zh)
JP (1) JP4866909B2 (zh)
CN (1) CN101278516B (zh)
WO (1) WO2007040664A2 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006300A (zh) * 2010-11-29 2011-04-06 北京卓微天成科技咨询有限公司 一种云存储数据加密方法、装置及系统
CN102014266A (zh) * 2010-12-01 2011-04-13 华中科技大学 一种基于数字水印的高清视频加密传输方法及系统
CN107004380A (zh) * 2014-10-13 2017-08-01 本质Id有限责任公司 包括物理不可克隆功能的加密设备
CN109495260A (zh) * 2018-12-28 2019-03-19 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法
CN113504894A (zh) * 2021-09-09 2021-10-15 华控清交信息科技(北京)有限公司 一种随机数产生器、生成伪随机数的方法和一种芯片
CN115051822A (zh) * 2021-03-09 2022-09-13 美光科技公司 存储器装置在按用户加密中的利用

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272658B1 (en) 2003-02-13 2007-09-18 Adobe Systems Incorporated Real-time priority-based media communication
US7581678B2 (en) 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
US7580719B2 (en) * 2005-09-21 2009-08-25 U Owe Me, Inc SMS+: short message service plus context support for social obligations
US9166823B2 (en) * 2005-09-21 2015-10-20 U Owe Me, Inc. Generation of a context-enriched message including a message component and a contextual attribute
US7551935B2 (en) 2005-09-21 2009-06-23 U Owe Me, Inc. SMS+4D: short message service plus 4-dimensional context
US8509827B2 (en) 2005-09-21 2013-08-13 Buckyball Mobile Inc. Methods and apparatus of context-data acquisition and ranking
US8275399B2 (en) * 2005-09-21 2012-09-25 Buckyball Mobile Inc. Dynamic context-data tag cloud
US8515468B2 (en) 2005-09-21 2013-08-20 Buckyball Mobile Inc Calculation of higher-order data from context data
US9042921B2 (en) * 2005-09-21 2015-05-26 Buckyball Mobile Inc. Association of context data with a voice-message component
US8509826B2 (en) * 2005-09-21 2013-08-13 Buckyball Mobile Inc Biosensor measurements included in the association of context data with a text message
US8489132B2 (en) * 2005-09-21 2013-07-16 Buckyball Mobile Inc. Context-enriched microblog posting
DE102006039327B4 (de) * 2006-08-22 2008-06-26 Nokia Siemens Networks Gmbh & Co.Kg Verfahren zur Authentifizierung
TWI393415B (zh) * 2006-10-12 2013-04-11 Interdigital Tech Corp 使用廣播的隨機雜訊來增強無線裝置的加密能力的方法和系統
US7991158B2 (en) * 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
US20080244208A1 (en) * 2007-03-30 2008-10-02 Narendra Siva G Memory card hidden command protocol
US20090097459A1 (en) * 2007-10-15 2009-04-16 Sony Ericsson Mobile Communications Ab Method for wan access to home network using one time-password
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
US9741027B2 (en) * 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US20100033310A1 (en) * 2008-08-08 2010-02-11 Narendra Siva G Power negotation for small rfid card
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US8051287B2 (en) * 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
WO2010099093A1 (en) * 2009-02-24 2010-09-02 Tyfone, Inc. Contactless device with miniaturized antenna
DE102009029828B4 (de) * 2009-06-18 2011-09-01 Gigaset Communications Gmbh DEFAULT Verschlüsselung
US8412938B2 (en) * 2009-08-31 2013-04-02 Apple Inc. Zero-knowledge based authentication method, system, and apparatus
KR101733520B1 (ko) * 2009-11-27 2017-05-11 삼성전자주식회사 어플리케이션 보호 방법 및 이를 이용한 어플리케이션 실행 방법
US8489131B2 (en) * 2009-12-21 2013-07-16 Buckyball Mobile Inc. Smart device configured to determine higher-order context data
US8773975B2 (en) * 2010-01-21 2014-07-08 Lg Electronics Inc. Network coding enhancements
US8782803B2 (en) * 2010-04-14 2014-07-15 Legitmix, Inc. System and method of encrypting a derivative work using a cipher created from its source
US8571218B2 (en) 2010-06-01 2013-10-29 GreatCall, Inc. Short message service cipher
US9246672B2 (en) * 2010-06-24 2016-01-26 Blackberry Limited Two indices moving in opposite directions for cryptographic bidirectional communications using a shared master key
EP2738975A4 (en) * 2011-07-25 2015-05-27 Mitsubishi Electric Corp ENCRYPTION DEVICE, ENCRYPTION METHOD, AND ENCRYPTION PROGRAM
CN103491534B (zh) * 2012-06-13 2016-05-18 株式会社理光 发射设备、接收设备、通信系统及其控制方法
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
CN103297228A (zh) * 2013-05-15 2013-09-11 江苏奇异点网络有限公司 一种移动终端连接网络的加密方法
US9438421B1 (en) * 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10218496B2 (en) 2014-08-04 2019-02-26 Cryptography Research, Inc. Outputting a key based on an authorized sequence of operations
WO2016147340A1 (ja) * 2015-03-18 2016-09-22 三菱電機株式会社 暗号通信装置及び暗号通信端末及び暗号通信方法及び暗号通信プログラム
JP2017010298A (ja) * 2015-06-23 2017-01-12 三菱電機株式会社 保守点検支援システム
US9692598B2 (en) * 2015-08-07 2017-06-27 Terry L. Davis Multi-use long string authentication keys
CN106487749B (zh) * 2015-08-26 2021-02-19 阿里巴巴集团控股有限公司 密钥生成方法及装置
KR101834504B1 (ko) 2016-01-15 2018-03-06 단국대학교 산학협력단 암복호화 장치 및 방법
EP3193487B1 (en) * 2016-01-15 2019-06-19 Industry-Academic Cooperation Foundation Dankook University Encryption/decryption device and encryption/decryption method
KR101834522B1 (ko) 2016-04-22 2018-03-06 단국대학교 산학협력단 데이터 확인 장치 및 이를 이용하여 데이터를 확인하는 방법

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4125744A (en) * 1948-12-24 1978-11-14 Bell Telephone Laboratories, Incorporated Communication system
JPS5555385A (en) 1978-10-18 1980-04-23 Fujitsu Ltd Cipher key control mechanism
US4633515A (en) * 1984-04-09 1986-12-30 Harry B. Uber Emergency broadcast alert detector
JPH0258942A (ja) * 1988-08-24 1990-02-28 Mitsubishi Electric Corp 直接周波数拡散通信装置
JP3119494B2 (ja) 1991-04-03 2000-12-18 日本電信電話株式会社 カード類の所有者確認方法
US5745571A (en) * 1992-03-30 1998-04-28 Telstra Corporation Limited Cryptographic communications method and system
US5483598A (en) * 1993-07-01 1996-01-09 Digital Equipment Corp., Patent Law Group Message encryption using a hash function
US5438622A (en) * 1994-01-21 1995-08-01 Apple Computer, Inc. Method and apparatus for improving the security of an electronic codebook encryption scheme utilizing an offset in the pseudorandom sequence
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US6868495B1 (en) * 1996-09-12 2005-03-15 Open Security Solutions, Llc One-time pad Encryption key Distribution
US6021203A (en) * 1996-12-11 2000-02-01 Microsoft Corporation Coercion resistant one-time-pad cryptosystem that facilitates transmission of messages having different levels of security
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
JP3909173B2 (ja) 1999-09-01 2007-04-25 株式会社光電製作所 雑音信号発生装置ならびにその利用装置
DE69941335D1 (de) 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
JP4544683B2 (ja) * 2000-02-29 2010-09-15 富士フイルム株式会社 物理乱数発生装置
JP2004501532A (ja) * 2000-03-29 2004-01-15 ヴァディアム テクノロジー インコーポレイテッド 鍵中央提供及びキー入力可能文字によるワンタイムパッド暗号化
DE10020930B4 (de) * 2000-04-28 2007-10-04 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Vorrichtung und Verfahren zur Vorbehandlung eines unter Verwendung eines nichtlinearen Verstärkers mit vorgeschaltetem Bandpaßfilter zu übertragenden Signals
US7290285B2 (en) * 2000-06-30 2007-10-30 Zinio Systems, Inc. Systems and methods for distributing and viewing electronic documents
US6862354B1 (en) 2000-09-29 2005-03-01 Cisco Technology, Inc. Stream cipher encryption method and apparatus that can efficiently seek to arbitrary locations in a key stream
JP2002124960A (ja) 2000-10-16 2002-04-26 Link Evolution Corp 通信装置、通信システム、及び、通信方法
US20030142821A1 (en) * 2002-01-02 2003-07-31 Ross David Marshall Cryptographic one time pad technique
US20030149869A1 (en) * 2002-02-01 2003-08-07 Paul Gleichauf Method and system for securely storing and trasmitting data by applying a one-time pad
JP2003333023A (ja) 2002-05-09 2003-11-21 Toshiba Corp プラント監視制御用データ中継プログラムおよびシステム
FI114061B (fi) * 2002-05-17 2004-07-30 Nokia Corp Menetelmä ja järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa datasalauksen järjestämiseksi ja vastaava palvelin
US7853983B2 (en) * 2002-07-29 2010-12-14 Bea Systems, Inc. Communicating data from a data producer to a data receiver
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
US20060177065A1 (en) * 2005-02-09 2006-08-10 Wal-Mart Stores, Inc. System and methods for encrypting data utilizing one-time pad key

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102006300A (zh) * 2010-11-29 2011-04-06 北京卓微天成科技咨询有限公司 一种云存储数据加密方法、装置及系统
WO2012071728A1 (zh) * 2010-11-29 2012-06-07 北京卓微天成科技咨询有限公司 一种云存储数据加密方法、装置及系统
CN102006300B (zh) * 2010-11-29 2013-07-31 北京卓微天成科技咨询有限公司 一种云存储数据加密方法、装置及系统
CN102014266A (zh) * 2010-12-01 2011-04-13 华中科技大学 一种基于数字水印的高清视频加密传输方法及系统
CN107004380A (zh) * 2014-10-13 2017-08-01 本质Id有限责任公司 包括物理不可克隆功能的加密设备
CN109495260A (zh) * 2018-12-28 2019-03-19 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法
CN109495260B (zh) * 2018-12-28 2021-06-08 飞天诚信科技股份有限公司 一种终端设备及其管理密钥的方法
CN115051822A (zh) * 2021-03-09 2022-09-13 美光科技公司 存储器装置在按用户加密中的利用
CN113504894A (zh) * 2021-09-09 2021-10-15 华控清交信息科技(北京)有限公司 一种随机数产生器、生成伪随机数的方法和一种芯片

Also Published As

Publication number Publication date
WO2007040664A3 (en) 2007-08-23
EP1929697A2 (en) 2008-06-11
JP4866909B2 (ja) 2012-02-01
CN101278516B (zh) 2012-06-27
US20070076877A1 (en) 2007-04-05
JP2009510902A (ja) 2009-03-12
US8050405B2 (en) 2011-11-01
WO2007040664A2 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
CN101278516B (zh) 使用长密钥板的共享密钥加密
EP1135950B1 (en) Enhanced subscriber authentication protocol
CN101197674B (zh) 加密通信方法、服务器及加密通信系统
CN101203025B (zh) 安全的移动信息发送和接收方法
EP1908202B1 (en) Systems, method, integrated circuit chip and computer program product for ambiguity envelope encryption
US20070083766A1 (en) Data transmission links
JP2005515701A6 (ja) データ伝送リンク
JPH06188877A (ja) 暗号化システム
JP2005515701A (ja) データ伝送リンク
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
JPH1013399A (ja) 通信ノードで暗号キーを生成する回路とその方法
CA2564909A1 (en) Systems and methods to securely generate shared keys
KR20090012235A (ko) 바이오-메트릭 암호 키 생성기
CN100350816C (zh) 基于gsm网络实现无线身份认证和数据安全传输的方法
CN109600725A (zh) 一种基于sm9算法的短信加密方法
CN100367701C (zh) 实现移动通信设备数据安全传输的装置和方法
WO2008059475A1 (en) Secure communication
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
CN115348578B (zh) 一种接触者追踪方法及装置
Patheja et al. A hybrid encryption technique to secure Bluetooth communication
Buric Voice end-to-end encrypted for TETRA radiocommunication system
KR20130104204A (ko) 무선통신 보안장치 및 이를 포함하는 무선통신 보안시스템
Sharmila et al. A Proposed SAFER plus security algorithm using Fast Walsh Hadamard transform for Bluetooth technology
CN103354638A (zh) 一种基于安卓系统的手机加密服务器系统
JP2004205694A (ja) 暗号処理装置及び方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120627

Termination date: 20170605

CF01 Termination of patent right due to non-payment of annual fee