CN1729645A - 保密通信 - Google Patents
保密通信 Download PDFInfo
- Publication number
- CN1729645A CN1729645A CNA2003801067954A CN200380106795A CN1729645A CN 1729645 A CN1729645 A CN 1729645A CN A2003801067954 A CNA2003801067954 A CN A2003801067954A CN 200380106795 A CN200380106795 A CN 200380106795A CN 1729645 A CN1729645 A CN 1729645A
- Authority
- CN
- China
- Prior art keywords
- communication unit
- composition
- code
- communication
- shared secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 278
- 238000000034 method Methods 0.000 claims abstract description 66
- 230000003993 interaction Effects 0.000 claims abstract description 36
- 239000000203 mixture Substances 0.000 claims description 94
- 230000008859 change Effects 0.000 claims description 43
- 238000012545 processing Methods 0.000 claims description 43
- 230000006870 function Effects 0.000 claims description 37
- 230000007246 mechanism Effects 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 16
- 238000004590 computer program Methods 0.000 claims 2
- 230000000875 corresponding effect Effects 0.000 description 34
- 238000006467 substitution reaction Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000008901 benefit Effects 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 5
- 230000001419 dependent effect Effects 0.000 description 3
- 230000002596 correlated effect Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000007799 cork Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Developing Agents For Electrophotography (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Vehicle Body Suspensions (AREA)
- Treatments For Attaching Organic Compounds To Fibrous Goods (AREA)
- Diaphragms For Electromechanical Transducers (AREA)
Abstract
一种在第一和第二通信单元之间提供保密通信的方法,包括在所述第一和第二通信单元之间产生共享秘密密钥的密钥交换,所述密钥交换包括用户交互;所述方法包括以下步骤:至少部分通过用户交互向所述第一和第二通信单元提供口令码;由所述第一通信单元生成所述共享秘密密钥的第一成分,并且由所述第二通信单元生成所述共享秘密密钥的第二成分,并将所生成的每个成分发送到所述对应的另一通信单元;由所述对应的接收通信单元基于至少所述口令码,对所述发送的第一和第二成分进行认证;以及仅在所述对应的接收成分成功通过认证时,由每个所述通信单元从至少所述对应的接收的第一成分或第二成分建立所述共享秘密密钥。
Description
发明领域
本发明涉及在第一通信单元与第二通信单元之间的保密通信。
发明背景
在无线通信系统中,在参与的通信单元之间建立保密通信是一个重要的方面。在许多通信系统中,实施了为参与的通信单元提供共同共享秘密密钥的交换机制。一旦在两个单元之间建立了共享秘密,则可将共享秘密用于为这两个单元之间传送的消息提供加密和/或完整性保护。
在许多情况中,保密通信的建立是通过涉及用户交互的密钥交换来实现的,所述用户交互例如用户将例如密码或PIN等口令码输入一个或两个通信单元中。具体而言,在参与单元尚未建立任何保密关系,如共享秘密的情况下,用户交互可能是必需的。
短距离无线通信技术的一个示例是蓝牙技术,这是一种在全球可用的未授权的ISM(工业、科学及医疗)频带中2.45GHz上工作的无线电通信技术。该频带提供83.5MHz的无线电频谱。蓝牙是一种提供低成本、低功率无线电实现的技术。采用蓝牙,可以专门方式在所谓的微微网中连接个人装置。蓝牙标准(参阅“蓝牙系统规范、核心、版本1.1”中的“基带规范”[“Baseband Specification”in“Specification of the Bluetooth System,Core,Version 1.1”,Bluetooth Special Interest Group,February 2001])还包括多种保密机制。具体而言,蓝牙标准提供一种配对机制,该机制中,以前尚未连接的两个装置执行密钥交换,以便在两个蓝牙装置之间建立共享秘密,即所谓的链路密钥。链路密钥是从装置用户输入的PIN中获得的。链路密钥随后用于保护蓝牙通信。
美国专利4200770中公开的所谓Diffie-Hellman密钥交换协议提供了具有共同秘密的两个装置。根据此协议,每个装置生成一个秘密密钥,从该秘密密钥获得公共密钥,并将公共密钥发送给另一装置。共享秘密随后由每个装置从其秘密密钥和另一装置的对应接收公共密钥生成。
此类密钥交换机制的一个一般问题是它可能受到中间人攻击的攻击,即,遭受保密违反,其中,恶意用户拦截并更改通信装置之间的消息。
由C.Gehrmann和K.Nyberg所著的题为“蓝牙基带保密增强”的文章(“Enhancements to Bluetooth baseband security”,Proceedings of Nordsec 2001,Copenhagen,November 2001)描述了一种涉及用户交互的认证方案。具体而言,上述文章描述了一种对由匿名Diffie-Hellman密钥交换先前建立的共享秘密进行认证的方法。此方法基于一种假设,即,如果在Diffie-Hellman密钥交换中存在中间人,则在合法装置中建立的Diffie-Hellman密钥将不同。认证基于两个装置根据建立的共享秘密计算得到的检查值来进行。可将创建的检查值显示在两个装置上并由用户进行比较,或者由用户将一个装置计算出的检查值输入另一装置,以允许另一装置执行比较。
上述现有技术系统的问题在于它需要人工干预,在建立保密通信时需要进行对建立的共享秘密进行认证的用户交互。然而,在例如应快速建立实际的保密通信的情况下,这可能不合乎需要。
发明概述
上述及其它问题由在第一和第二通信单元之间提供保密通信的方法予以解决,所述方法包括在所述第一和第二通信单元之间产生共享秘密密钥的密钥交换,所述密钥交换包括用户交互;所述方法包括以下步骤:
-至少部分通过用户交互向所述第一和第二通信单元提供口令码;
-由所述第一通信单元生成所述共享秘密密钥的第一成分,并且由所述第二通信单元生成所述共享秘密密钥的第二成分,并将所生成的每个成分发送到所述对应的另一通信单元;
-由所述对应的接收通信单元基于至少所述口令码对所述发送的第一和第二成分进行认证;以及
-仅在所述对应的接收成分成功通过认证时,由每个所述通信单元从至少所述对应的接收的第一成分或第二成分建立所述共享秘密密钥。
本发明的优点在于可在实际密钥交换前确定口令码并将其提供给通信单元,并在以后实际密钥交换发生时,即实际创建共享秘密时使用。因此,无需在实际创建共享秘密期间为对共享秘密进行认证而进行用户交互,且不会损害所述方法的保密性。
本发明的又一优点在于它降低了与密钥交换相关的中间人攻击的风险,从而提高了通信系统的保密性。
口令码最好例如由第一单元自动创建,从而确保口令码的随机性。由通信单元之一生成的口令码经涉及用户交互的通信信道发送到另一通信单元,该通信信道与用于密钥交换的通信链路不同,由于敌人拦截该不同通信信道的风险降低,因此保密性得以提高。例如,涉及用户交互的不同通信信道可以是电话线、作为注册进程一部分发送的邮件或信函或诸如此类。口令码很短,最好是短到足以经人机界面或人人界面传送。例如,口令码可以是包括少于10个数字和/或字母和/或其它符号的字符串,例如4-6个十六进制数字,从而简化口令码的传送。例如,口令码可从已生成该代码的通信单元的显示器轻松地读出,经电话、通过邮件等方式传送,并键入另一单元、电话、计算机等装置。
因此,用户交互涉及至少一个通信单元的用户从例如显示器读出口令码,输入口令码,或者至少执行表示授权传送口令码的用户输入等,即用户交互涉及至少由一个通信单元输出口令码,或由用户接收输入,例如,接收表示口令码的输入。在一些实施例中,用户交互还涉及人人界面,例如,通过将口令码从一个装置的用户传送到另一装置的用户。
密钥交换可基于产生共享秘密的任一适合的密钥交换机制,所述共享秘密最好是长度足以在随后的通信中提供足够的保密的共享秘密。在一个实施例中,密钥交换是Diffie-Hellman密钥交换。其它的密钥交换机制示例包括RSA密钥交换。根据本发明的密钥交换可基于一般的标准密钥交换机制,这是一个优点。
根据本发明的优选实施例,对所述发送的第一和第二成分进行认证的步骤包括通过计算消息认证码的标记值而对所述第一成分进行认证,所述标记值由所述第一成分和所述口令码计算得到,从而提供对所述第一成分的有效认证,从而提供高保密性并只需要很少的计算资源。消息认证码(MAC)最好是无条件的保密MAC,即,即使通过大量计算资源也无法实际破解的MAC。
根据又一优选实施例,通过选择纠错码如里德-所罗门码的码字的符号计算标记值;所述码字对应于所述第一成分,并且所述符号由所述口令码标识。因此,即使对短口令码也提供了高的认证保密性。
认证最好还包括从第一成分计算单向散列函数的散列值,以及通过选择纠错码码字的符号计算所述标记值;所述码字对应于所述第一成分的散列值,并且所述符号由所述口令码标识。因此,在维护高保密性的同时,可进一步缩减码字的长度。
术语通信单元包括任一装置或装置组;这些装置包括用于接收和/或发送通信信号如无线电通信信号等的合适电路以便于数据通信。此类装置的示例包括便携式无线电通信设备和其它手持式或便携式装置。术语便携式无线电通信设备包括诸如移动电话、寻呼器、通信器即电子组织器、智能电话、个人数字助理(PDA)、手持式计算机等的所有设备。
通信单元的其它示例包括固定通信设备,例如包括无线通信接口的固定计算机或其它电子设备。在一个实施例中,通信单元之一可包括多个设备。例如,通信单元可包括计算机网络,该计算机网络包括例如提供至该计算机网络如LAN的无线接入的接入点。
例如,通信单元可根据蓝牙技术或任何其它无线通信技术例如无线LAN进行操作。
其它优选实施例在从属权利要求中公开。
要注意的是,上述及以下所述方法的特征可用软件实现,通过计算机可执行指令的执行,在数据处理系统或其它处理部件中执行。指令可以是从存储介质或经计算机网络从另一计算机加载到存储器如RAM中的程序代码组件。或者,所述特征可用硬连线的电路而非软件来实现,或者与软件组合来实现。
本发明可以不同的方式实施,包括上述方法和以下的通信系统和其它产品装置,每种方式均具有结合最先提及的方法所述的一个或多个益处和优点,并且每种方式具有一个或多个优选实施例,这些实施例对应于结合最先提及的方法所述的、并且在从属权利要求公开的优选实施例。
本发明还涉及一种通信系统,用于通过在第一与第二通信单元之间产生共享秘密密钥的密钥交换,至少在所述第一和第二通信单元之间提供保密通信;所述密钥交换包括用户交互;所述通信系统包括:
-至少部分通过用户交互向所述第一和第二通信单元提供口令码的部件;
-由所述第一通信单元生成所述共享秘密密钥的第一成分,并且由所述第二通信单元生成所述共享秘密密钥的第二成分的部件;
-将所生成的每个成分发送到所述对应的另一通信单元的部件;
-由所述对应的接收通信单元基于所述口令码,对所述发送的第一和第二成分进行认证的部件;以及
-仅在所述对应的接收成分成功通过认证时,由每个所述通信单元从至少所述对应的接收的第一成分或第二成分建立所述共享秘密密钥的部件。
本发明还涉及通过产生共享秘密密钥的密钥交换为另一通信单元提供保密通信的通信单元;所述密钥交换包括用户交互;所述通信单元包括数据处理部件、用户接口部件和通信接口;所述处理部件适于执行以下步骤:
-生成至少部分要通过用户交互,经用户接口部件提供给所述另一通信单元的口令码;
-生成并经所述通信接口发送所述共享秘密密钥的第一成分,以及经所述通信接口接收所述共享秘密密钥的第二成分;所述第二成分由所述另一通信单元生成;
-基于所述口令码对所述接收的第二成分进行认证;以及
-仅在所述接收的第二成分成功通过认证时,从至少所述第二成分建立所述共享秘密密钥。
本发明还涉及通过产生共享秘密密钥的密钥交换,为另一通信单元提供保密通信的通信单元;所述密钥交换包括用户交互;所述通信单元包括数据处理部件、存储部件和通信接口;所述处理部件适于执行产生共享秘密密钥的密钥交换;所述密钥交换包括:
-至少部分通过用户交互接收并存储由另一通信单元生成的口令码;
-经所述通信接口接收由所述另一通信单元生成的所述共享秘密密钥的第一成分;
-基于所述口令码对所述接收的第一成分进行认证;
-如果所述接收的第一成分成功通过认证,则从至少所述第一成分建立所述共享秘密密钥,并经所述通信接口发送所述共享秘密密钥的第二成分。
此处,术语“处理部件”包括适用于执行上述功能的任何电路和/或装置。具体而言,上述术语包括通用或专用可编程微处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、专用电子电路等或它们的组合。
通信接口可包括适用于经无线通信信道传送数据的任一合适电路或装置。例如,接口可包括无线电发送器和接收器,或使用另一种通信技术如红外信号等的发送器/接收器。
术语“存储部件”意在包括适用于数据存储的任何合适的装置或设备,例如,电可擦除可编程只读存储器(EEPROM)、闪存、可擦可编程只读存储器(EPROM)、随机存取存储器(RAM)。存储部件可以是通信单元的组成部分,或者它可以连接到所述单元,例如,以可拆装方式插入。例如,存储部件可以是移动存储介质,如存储卡、PCMCIA卡、智能卡等。
附图简述
通过下面参照附图所述的实施例,可清楚本发明的上述和其它方面,附图中:
图1显示了保密密钥交换机制实施例的流程图;
图2a-b显示了保密密钥交换机制的其它实施例的流程图;
图3显示了基于纠错码计算消息认证码的方法的流程图;
图4a-b显示了基于里德-所罗门码计算消息认证码的方法的示例流程图;
图5显示了对应于图4a-b中MAC构造的多个构造示例的成功替代攻击概率的表格;
图6显示了两个通信单元的方框图;
图7显示了经计算机网络的接入点与计算机网络进行通信的便携式通信单元的方框图。
优选实施例详细说明
图1显示了保密密钥交换机制实施例的流程图。在两个单元(一般地标记为A和B)要执行保密密钥交换以便建立共享秘密密钥时,它们执行下列步骤,其中,流程图左侧一般地由参考标记101指定的步骤由单元A执行,而流程图右侧一般地参考标记102指定的步骤由单元B执行。
以下的密钥交换基于用于密钥协商的所谓“Diffie-Hellman”方法。为便于理解以下说明,将对述Diffie-Hellman密钥协商进行简单描。更详细的描述可参考美国专利US 4200770,该专利通过引用全部结合于本文中。
两个单元A和B希望建立共享秘密密钥时,它们就一个素数p>2和一个基数g(即本原元(primitive)mod p)达成一致。参数p和g可硬编码到两个单元中,它们可由其中一个单元生成并传送到另一单元,可从第三方检索,或诸如此类。例如,为生成p和g,可以选择p的值,例如,将p值选择为大的随机数,例如包括1000比特或更多,并且可执行已知的素数测试以便测试p是否为素数。如果不是,则可选择新的p并进行测试直至找到素数为止。随后,选择随机数g并测试g是否为生成元(generator);如果不是,则选择新的g并进行测试直至找到生成元为止。
每个单元生成小于p-1的秘密数字。在下文中,由单元A生成的秘密数字称为A,而由单元B生成的秘密数字称为y。每个单元随后基于秘密值和上述参数生成公共密钥:单元A生成X=gx modp,其中mod指模函数,即整数除法的余数。同样地,单元B生成Y=gy mod p。
这两个单元交换其公共密钥,并且每个单元根据以下等式计算共同的秘密值S:
单元A:S=(Y)x mod p,
单元B:S=(X)y mod p。
其结果是,由于(gy mod p)x mod p=(gx mod p)y mod p,因此单元A和B已建立了共同的秘密密钥S而无需传送秘密值x和y。
现在参照图1,在密钥交换的初始步骤103中,单元A生成随机数x、对应的Diffie-Hellman公共密钥X和短的秘密字符串K或其它口令码。Diffie-Hellman公共秘钥X是如上所述基于单元A和B已协商好的对应参数g和p计算得到的。秘密字符串K最好从合适的密钥空间随机确定的,例如,字符串K可采取4-6个十六进制数字的形式。
在随后的步骤104中,单元A使用消息认证码(MAC)从公共密钥X计算标记值t。此处,术语“消息认证码”指用于从发送方与接收方之间传送的消息计算标记值的任何合适函数,其中,该函数基于发送方与接收方之间的对称共享秘密。所述秘密值称为密钥。秘密密钥是MAC计算的输入变量。只有拥有正确的秘密密钥的人员能够计算任意消息的标记值。MAC的标记值是完整性检查值,此值从原始消息数据计算得到并传送到消息的接收方。在收到受MAC保护的消息后,接收方基于接收到的数据计算对应的标记值。如果计算的标记值等于接收的标记值,则将消息作为真实可靠的消息接收。已知MAC的示例包括所谓的消息认证加密散列(HMAC)算法,该算法基于加密的单向散列函数,如保密散列算法SHA-1及消息摘要算法MD5。MAC在许多数据通信协议中用于提供数据完整性保护。下面将描述基于纠错码的MAC函数实施例。在步骤104中,MAC函数的输入包括公共密钥X,并且生成的秘密字符串K用作标记值t的MAC计算的密钥。可以理解,在密钥建立期间传送附加数据的一些实施例中,可从包括公共密钥X和附加数据的消息计算标记值,从而也为附加数据提供完整性保护。
在步骤105中,如图1中虚线箭头106所示,生成的秘密字符串K和计算得到的标记值t经涉及用户交互的合适通信信道传送到单元B。例如,通过从单元A的显示器读出K和t的值,并将这些值键入单元B中,可将这些值从单元A发送到单元B。在另一实施例中,可通过某些其它方式传送值,例如通过电信网络,将值作为例如电子邮件、SMS之类的加密消息发送,或者通过涉及用户交互的任何其它合适的通信信道传送,所述任何其它通信信道最好是不同于要建立保密通信的通信信道。优点是,单元A和B不必彼此建立通信链路;它们甚至不必彼此相邻。例如,单元A的用户可通过电话、邮件或任何其它合适方式将秘密字符串和标记值传送到单元B的用户。此外,可在单元之间实际要建立共享秘密密钥(例如作为注册过程的一部分)前执行传送K和t的生成值的操作。在一个实施例中,标识符ID与K和t一起传送,以便有利于随后对K和t的检索。
在步骤107中,单元B接收K和t的值,在步骤110中,将它们存储在单元B的存储介质111中,例如,存储在便携式装置的EPROM或EEPROM中,存储在智能卡、硬盘或任何其它合适的数据存储装置上。如果K和t值与标识符ID相关,则K和t值存储时可与该标识符相关,例如,将标识符用作索引。
同样地,在步骤108中,单元A在单元A的存储介质109中存储秘密字符串K,其存储方式可与标识符ID相关。此外,单元A存储秘密值x,公共密钥X的计算基于该值。
至此结束了初始注册过程。在单元A和B经通信链路实际连接时,执行包括实际密钥交换的以下步骤。如图1中线条127所示,这可在上述初始注册后立即进行,或在以后执行。
在步骤112中,单元A通过经无线通信链路向单元B发送公共密钥X而启动实际的密钥交换。在秘密字符串K与标识符ID相关的实施例中,单元A也发送该标识符。同样地,如果在步骤104中为公共密钥和一些附加数据计算了标记值t,则该附加数据也从单元A发送到单元B。
单元B从单元A接收公共密钥X(步骤113)时,在步骤114中,单元B从存储介质111检索秘密字符串K;在一个实施例中,检索基于标识符ID进行。单元B基于秘密字符串K计算接收的公共密钥X的MAC标记值t’。
在步骤115中,单元B将计算得到的标记值t’与以前存储的标记值t进行比较。如果标记值不同,则拒绝接收的公共密钥(步骤116)。例如,单元B可通过向单元A发送对应的消息和/或例如通过提供可视或可闻指示而将拒绝通知给用户,从而中止密钥交换。否则,即如果标记值相同,则接受公共密钥X并且处理过程继续到步骤117。
在步骤117中,单元B如上所述生成秘密值y和对应的Diffie-Hellman公共密钥Y。
在步骤118中,单元B生成对应的Diffie-Hellman共享秘密密钥S=(X)y mod p。
在步骤119中,单元B使用生成的共享秘密密钥S将从存储介质111中检索的秘密字符串K加密,产生加密的秘密字符串K*。加密可基于任何基于对称秘密密钥的合适加密方法,如AES、SAFER+、RC5、DES、3DES等。
在步骤120中,单元B向单元A发送加密的秘密字符串K*和Diffie-Hellman公共密钥Y。同样地,在一个实施例中,单元B还发送对应的标识符ID。
在步骤121中,单元A接收加密的秘密字符串K*和Diffie-Hellman公共密钥Y。
在步骤122中,单元A利用存储在存储介质109中的秘密值x生成Diffie-Hellman共享秘密密钥S=(Y)x mod p。
在步骤123中,单元A使用生成的共享秘密密钥S将接收的加密秘密字符串K*解密,以获得解密的秘密字符串K’。
在步骤124中,单元A将接收到的、经过解密的秘密字符串K’与单元A原来生成并存储在存储介质109中的秘密字符串K进行比较,如果秘密字符串不相等,则拒绝接收的公共密钥Y,即丢弃生成的共享秘密密钥S(步骤125)。否则,处理过程继续到步骤126。
在步骤126中,接受接收的公共密钥Y,即,将计算的共享秘密密钥S接受为共享秘密。在一个实施例中,将对应的消息发送到单元B,从而完成密钥交换。生成的共享秘密密钥现在可用于保护单元A与B之间的后续通信,例如,通过对这两个单元之间发送的消息进行加密和/或完整性保护。
可以理解,在替代实施例中,从单元B传送到单元A的公共密钥Y可通过不同的方法进行认证,例如,通过计算MAC值。通过包括加密的K*对Y进行认证的优点在于:可以使用相同的密钥多次而不会损害方法的保密性。
图2a-b显示了根据本发明其它实施例的密钥交换机制的流程图。如上述示例中一样,两个单元执行保密密钥交换以便建立共享的秘密密钥。与前面的示例不同,其中一个单元包括两个装置B和C,而另一单元只包括一个装置,一般地标记为装置A。初始注册过程在装置A与装置C之间执行。例如,装置A可以是便携式装置,如移动电话、PDA等,装置B可以是计算机网络的接入点等,而装置C可以是计算机网络的服务器计算机,下面将会结合图7对此进行更详细的描述。因此,在图2a-b中流程图左侧的步骤(一般地标记为101)由装置A执行,而流程图中部的步骤(一般地标记为202)由装置B执行,而流程图右侧的步骤(一般地标记为201)由装置C执行。在图2a-b的示例中,由装置A、B或C执行的一些步骤与图1中单元A执行的步骤一致,其中,相同的标号指代对应的步骤。
现在参照图2a,在初始步骤103中,装置A生成随机数x、对应的Diffie-Hellman公共密钥X和短的秘密字符串K,并且在随后的步骤104中,如上所述,装置A使用消息认证码(MAC),以秘密字符串K为密钥,从公共密钥X计算标记值t。
在步骤205中,如虚线箭头206所示,生成的秘密字符串K和计算得到的标记值t经合适的通信信道传送到装置C。如参照图1标号105、106和107所述,此通信对应于图1中装置A与B之间上述参数的传送。但在现有实施例中,所述参数在涉及用户交互的装置A与C之间传送。例如,K和t的值可作为注册过程的一部分从装置A发送到装置C。在一个实施例中,装置A的用户可从装置A读出秘密字符串和标记值,并将它们传送到装置C的用户,例如通过电话、邮件或任何其它合适的方式。在一个实施例中,装置A生成包括上述数据的消息,并将它发送到对包括装置C和接入点B的计算机网络具有权限的网络操作员。在一个实施例中,标识符ID与K和t值一起传送以便有利于随后对它们的检索。
在步骤207中,装置C接收K和t的值,在步骤210中,将它们存储在存储介质211中,例如,存储在用于管理计算机网络保密相关信息的密钥数据库中。如果K和t的值与标识符ID相关,则K和t值存储时可与该标识符相关,例如,将标识符用作索引。
同样地,在步骤108中,装置A在装置A的存储介质109中存储秘密字符串K,其存储方式可能与标识符ID相关。此外,装置A存储秘密值x,公共密钥X的计算基于该值。可选地,装置A还可存储公共密钥X。或者,公共密钥可在以后某个时间从私有密钥X重新生成。
至此结束了装置A与C之间的初始注册过程。在装置A和B经通信链路实际连接时,执行包括实际密钥交换的以下步骤。如线条227所示,这可在上述初始注册后立即进行,或在以后执行。
在步骤112中,装置A通过经无线通信链路向装置B发送公共密钥X及可选的附加数据而启动实际的密钥交换。在秘密字符串K与标识符ID相关的实施例中,装置A也发送该标识符。
在从装置A接收公共密钥X(步骤213)后,装置B从存储介质211检索秘密字符串K和标记值t(步骤208和209)。在一个实施例中,装置B可经计算机网络向装置C发送请求,例如,包括接收的标识符ID。装置C响应该请求,从数据库211检索标记值和秘密字符串,并将它们发送给装置B(步骤208),由装置B接收它们(步骤209)。在另一实施例中,装置B可经计算机网络直接访问数据库211,装置B因此可直接从数据库检索参数。秘密字符串K和标记值t最好可经保密连接222(例如加密的)和/或经保密计算机网络传送。
在步骤214中,装置B基于检索的秘密字符串K计算接收的公共密钥X的MAC标记值t’。
在步骤215中,装置B将计算得到的标记值t’与检索的标记值t进行比较。如果标记值不同,则拒绝接收的公共密钥(步骤216)。否则,接受公共密钥X并且处理过程继续到步骤217。
在步骤217中,装置B生成如上所述的秘密值y和对应的Diffie-Hellman公共密钥Y。
在步骤218中,装置B生成对应的Diffie-Hellman共享秘密密钥S=(X)y mod p。
在步骤219中,如结合图1所述,装置B使用生成的共享秘密密钥S将检索的秘密字符串K加密,从而产生加密的秘密字符串K*。
在步骤220中,装置B向装置A发送加密的秘密字符串K*和Diffie-Hellman公共密钥Y。同样地,在一个实施例中,装置B还发送对应的标识符ID。
在步骤121中,装置A接收加密的秘密字符串K*和Diffie-Hellman公共密钥Y。
在步骤122中,装置A通过使用存储在存储介质109中的秘密值x生成Diffie-Hellman共享秘密密钥S=(Y)x mod p。
在步骤123中,装置A使用生成的共享秘密密钥S将接收的加密秘密字符串K*解密,以获得对应的解密秘密字符串K’。
在步骤124中,装置A将接收的、经过解密的秘密字符串K’与装置A原来生成并存储在存储介质109中的秘密字符串K进行比较,如果秘密字符串不相等,则拒绝接收的公共密钥Y,即丢弃生成的共享秘密密钥S(步骤125)。否则,处理过程继续到步骤126。
在步骤126中,接受接收的公共密钥Y,即,将计算的共享秘密密钥S接受为共享秘密。在一个实施例中,将对应的消息发送到装置B,从而完成密钥交换。生成的共享秘密密钥现在可用于保护装置A与B之间的后续通信,例如,通过对装置之间发送的消息进行加密和/或完整性保护。
现在参照图2b,在此示例中,装置C,即网络服务器等启动密钥交换过程。因此,在此实施例中,与图2a的示例相比,装置A和包括装置B与C的系统改变了角色,并且结合图2a所述的步骤现在由对应的另一装置执行。在下文中,对应的步骤由与图2a中相同的标号标记。具体而言,由装置C即网络服务器等执行上述分别生成随机数x、对应的Diffie-Hellman公共密钥X和短秘密字符串K以及以秘密字符串K为密钥从公共密钥X计算标记值t的初始步骤103和104。
相应地,在步骤205和207中,如上所述且如虚线箭头206所示,将生成的秘密字符串K和计算得到的标记值t经合适的通信信道从装置C传送到装置A。可以理解,在此实施例中,由网络操作员发起通信。
在步骤210中,装置A在装置A的存储介质109中存储接收的数据。
同样地,在步骤108中,装置C将秘密字符串K和秘密值x存储在存储介质211中,例如,存储在用于管理计算机网络保密相关信息的密钥数据库。可以理解,同样在此实施例中,如结合图2a所述,秘密字符串K及由此的相关值x、X和t可与标识符ID相关。
至此结束了装置A与C之间的初始注册过程。在装置A和B经通信链路实际连接时,执行包括实际密钥交换的以下步骤。如线条227所示,这可在上述初始注册后立即进行,或在以后执行。同样地,在此实施例中,由装置B而非装置A启动密钥交换。
因此,装置B从存储介质211检索秘密字符串K和Diffie-Hellman密钥x与X(步骤228和229)。如上所述,这可通过直接数据库查询完成,通过经由(保密的)计算机网络发送到装置C的请求(例如包括接收的标识符ID)完成,或诸如此类。
在步骤112中,装置B通过经无线通信链路向装置A发送公共密钥X及可选的附加数据来启动实际的密钥交换。
在步骤213中,装置A接收密钥x,并且在步骤214中,装置B基于存储在装置A上的秘密字符串K计算接收的公共密钥X的MAC标记值t’。
在步骤215中,装置A将计算得到的标记值t’与以前存储的标记值t进行比较。如果标记值不相等,则拒绝接收的公共密钥(步骤216)。否则,接受公共密钥X接受并且处理过程继续到步骤217。
在步骤217中,装置A如上所述生成秘密值y和对应的Diffie-Hellman公共密钥Y。
在步骤218中,装置A生成对应的Diffie-Hellman共享秘密密钥S=(X)y mod p。
在步骤219中,如结合图1所述,装置A使用生成的共享秘密密钥S将秘密字符串K加密,产生加密的秘密字符串K*。
在步骤220中,装置A向装置A发送加密的秘密字符串K*和Diffie-Hellman公共密钥Y。
在步骤121中,装置B接收加密的秘密字符串K*和Diffie-Hellman公共密钥Y。
在步骤122中,装置B通过使用从存储介质211检索的秘密值x生成Diffie-Hellman共享秘密密钥S=(Y)x mod p。
在步骤123中,装置B使用生成的共享秘密密钥S将接收的加密秘密字符串K*解密,以获得对应的解密秘密字符串K’。
在步骤124中,装置B将接收的、经过解密的秘密字符串K’与装置C原来生成并从存储介质211检索的秘密字符串K进行比较,如果秘密字符串不相等,则拒绝接收的公共密钥Y,即丢弃生成的共享秘密密钥S(步骤125)。否则,处理过程继续到步骤126。
在步骤126中,接受接收的公共密钥Y,即,将计算的共享秘密密钥S接受为共享秘密。在一个实施例中,将对应的消息发送到装置A,从而完成密钥交换。生成的共享秘密密钥现在可用于保护装置A与B之间的后续通信,例如,通过对装置之间发送的消息进行加密和/或完整性保护。
可以理解,在一些实施例中,步骤122、123、124和126可以代之以由装置C来执行,从而避免了在装置B和C二者中均实际实施密钥交换算法的需要。在这种情况下,装置B只是简单地将从装置A接收到的密钥数据转发给装置C,例如通过保密的计算机网络进行,其中要对密钥数据进行认证,进而如上所述加以处理。
因此,概而言之,上述示例公开了在第一通信单元与第二通信单元之间的一种密钥交换方法。所述方法包括注册阶段和密钥交换阶段。所述注册阶段包括:
-由所述第一通信单元生成密钥交换机制的第一私有密钥值和对应的第一公共密钥,所述密钥交换机制最好是Diffie-Hellman密钥协商机制;
-由所述第一通信单元生成口令码;
-由所述第一单元使用所述口令码,根据消息认证码计算所述第一公共密钥的消息标记;以及
-使所述口令码和所述计算得到的标记值可由所述第二通信单元访问。
实际的密钥交换阶段可在以后两个单元经通信链路连接并可经该通信链路交换消息的任一时间执行。此阶段包括:
-由所述第一通信单元将所述第一公共密钥发送到所述第二通信单元;
-由所述第二通信单元使用所述口令码,根据所述消息认证码计算所述接收的第一公共密钥的标记值,并在所述计算得到的标记值与所述第二通信单元可访问的所述标记值一致时,接受所述接收的第一公共密钥;
-由所述第二通信单元生成所述密钥交换机制的第二私有密钥值和对应的第二公共密钥;
-由所述第二通信单元从所述第一公共密钥和所述第二私有密钥值计算所述密钥交换机制的共享秘密密钥;
-由所述第二通信单元使用所述计算得到的共享秘密密钥对所述口令码加密;
-由所述第二通信单元将所述第二公共密钥和所述加密的数据项发送到所述第一通信单元;
-由所述第一通信单元从所述第二公共密钥和所述第一私有密钥值计算所述密钥交换机制的所述共享秘密密钥;以及-由所述第一通信单元使用所述第一通信单元计算的所述共享秘密密钥将所述发送的加密数据项解密,并在所述解密的数据项与所述第一通信单元原来生成的所述口令码一致时接受所述计算得到的共享秘密密钥。
图3显示了基于纠错码计算消息认证码的方法的流程图。在图3的示例中,假定数据空间D的数据项d要使用消息认证码(MAC)进行认证。数据项d可以是例如上述方法中的消息,例如公共密钥X,或通过合适的函数h从消息M导出的数据项,即,d=h(M),这将在下面作更详细的讨论。为本示例的目的,数据项d也将称为消息。
通常,MAC是从数据空间D和密钥空间K到标记空间C的映射f,即,f:D×K→C,其中,消息d∈D和密钥k∈K映射到标记t∈C,即,(d,k)→t。
MAC用于保护消息的完整性,即,确保数据在从发送方到接收方的传输期间未被更改。在人工认证中,使用短的MAC值,即,长度少于10-15个数字和/或字符和/或其它符号的标记,从而使用户可传送和/或比较标记值。在此类人工认证方案中,保密性基于MAC函数的无条件保密性,而不是基于计算保密性。例如,如果将长散列码的散列函数用作MAC函数,则保密性基于计算保密性。
MAC函数的无条件保密性可通过考虑不同类型的可能攻击而确定。一般考虑的两种主要攻击类型是冒名攻击和替代攻击。为便于理解以下说明,在此对这些类型的攻击作简要描述。更详细的说明可参考例如G.Kabatinaskii、B.Smeets和T Johansson所著的“关于基于纠错码的系统A码的基数”(“On the cardinality of systematicA-codes Via error correcting codes”,IEEE Transaction on Informationtheory,vol.IT-42,pp.566-578,1996),该文通过引用全部结合于本文中。
在冒名攻击中,攻击者尝试使接收方不观察合法发送方与接收方之间的任何现有数据交换而相信一些数据是从合法发送方发送的。另一方面,在替代攻击中,攻击者先观测某一数据d,随后将观测的数据替换为某个其它数据d’≠d。攻击者在冒名攻击和替代攻击中成功的概率分别表示为PI和PS,并且它们可表示如下
在上述密钥交换协议的场景中,攻击者将观测数据d替换为某一其它数据d’的概率是密钥交换方法的保密性的相关量度,即,将图1和图2a示例中从单元A发送到单元B以及图2b中从单元B发送到单元A的公共密钥替换为另一公共密钥的概率。在这种情形中,如果接收方将d’作为有效数据接受,则攻击者成功。在诸如蓝牙等短距离无线通信情况中,两个单元物理上彼此接近,并且两个单元在已发信号表示它们准备就绪时可能局限于仅接受数据。因此,如在此类情况中,可轻松避免冒名攻击,替代攻击的概率可视为保密性的更相关量度。此外,在图1和图2的情况中,由MAC函数计算得到的标记值通过不同于发送数据的通信链路的单独通信链路传送。这与标准MAC方案不同,在标准MAC方案中,数据和标记值均被发送并可能被攻击者观测到。利用这些假设,成功的替代攻击概率可表示为
因此,假设密钥始终从密钥空间K中随机选择,则上述概率可表示为
其中,|.|是集合的基数,即|K|是K的基数,并且上述等式中的分子是对d和d’两者均产生相同MAC函数值的密钥空间K中所有密钥集的基数。因此,由上述等式可得出如下结论:为提供高保密性,则MAC函数f的冲突概率应该为低。
下面的MAC构造示例基于纠错码。为便于理解此说明,将考虑有限域Fq上的纠错码。具体而言,考虑Fq上码字长度为n的q进制码并将其表示为V。一般而言,编码是从消息到码字的映射,使得每个消息对应于唯一一个码字,并且每个码字包括多个符号。因此,代码V由所有矢量v∈V={v(d):d∈D}组成,其中,v(d)=(v1 (d),v2 (d),...,vn (d)),即,vi (d)∈Fq是码字v(d)的码元。
两个q进制的n元组x与y之间的汉明距离dH(x,y)是不相同的n元组分量的数量,即,dH(x,y)=|{i∈{1,...,n}:xi≠yi}|。码V的最小距离为
即,码V的所有码字之间的最小距离。
下面将参照图3描述基于纠错码的MAC构造的示例。
在初始步骤301中,提供MAC构造的输入数据,即,要认证的消息d和要作为MAC函数输入的密钥k。
在步骤302中,选择索引i∈{1,...,n}作为密钥k的函数g,即,i=g(k)。具体而言,如果密钥空间K具有n个元素,即,|K|=n,则每个k可唯一地映射到码元索引之一,并且每个索引对应于一个密钥。在一个实施例中,将密钥直接用作索引,即i=k。
在步骤303中,将标记值t确定为与消息d对应的码V的码字v(d)的第i个码元,即,
t=f(d,k)=vi (d)=vg(k) (d)。
因此,标记值被确定为纠错码码字的一个选定码元,其中,该码字是与消息对应的码字,并且码元由密钥指定。所以,在上述示例中,得到一种MAC,其中密钥空间大小等于n,而消息空间大小等于编码空间大小。此外,替代攻击的上述概率PS如下给出:
PS=1-dH(V)/n。
图4a-b显示了基于里德-所罗门码计算消息认证码的方法示例的流程图。
术语里德-所罗门(RS)码指这样一类纠错码,其中,通过与生成多项式的多项式除法定义码字;参见I.S.Reed和G.Solomon所著的“某些有限域上的多项式码”(“Polynomial Codes over CertainFinite Fields”,journal of Soc.Ind.Appl.Math.,vol.8,pp.300-304,1960),该文通过引用全部结合于本文中。术语“里德-所罗门码”还将包括里德-所罗门码的变体,例如,所谓的广义里德-所罗门码。
在图4a的结构中,在初始步骤401中向MAC构造提供输入数据,即,要认证的消息d和用作MAC函数输入的密钥k。
在步骤402中,将消息表示为Fq上的q进制τ元组,即,d=d0,d1,...,dτ-1,其中,di∈Fq。因此,对应于消息的里德-所罗门(RS)编码多项式定义为
p(d)x=d0+d1x+d2x2+...+dτ-1xτ-1。
在步骤403中,通过在密钥k指定的点求多项式值来计算MAC的标记值,即:
t=f(d,k)=vk (d)=p(d)(k)=d0+d1k+d2k2+...+dτ-1kτ-1。
因此,密钥k指定了用作标记值的里德-所罗门码码元。可以理解,如上所述,码元可由密钥的任一合适函数指定。
还要注意的是,在此构造中,密钥是从有限域Fq中选择的,即k∈Fq。因此,此构造具有以下属性:n=q=|K|,并且|D|=qτ=nτ。因此,上述码的最小距离为dH(V)=n-τ+1,因此成功替代攻击概率为PS=(τ-1)/n。里德-所罗门码的优点就在于:它们是最小距离极大的长码。
上述内容还表示概率PS随消息空间D的大小提高。
图4b显示了基于里德-所罗门码的MAC构造的另一实施例的流程图。
同样地,根据此构造,在初始步骤404中,提供MAC构造的输入数据,即,要认证的消息d和用作MAC函数输入的密钥k。
在步骤405中,将单向散列函数h应用于消息。为便于理解此描述,术语“单向散列函数”指以数据项如字符串为输入,并产生固定长度的二进制值(散列)作为输出的算法。具体而言,此过程是不可逆的,即,找出产生给定散列值的数据项在计算上将是不可行的。同样地,找出产生相同散列值的两个任意数据项在计算上也将是不可行的。合适的散列函数的一个示例是标准保密散列算法SHA-1。SHA-1算法采用长度小于264比特的消息,并且产生160比特的消息摘要。单向散列函数的其它示例包括MD4、MD5等。散列函数δ=h(d)的输出随后用作里德-所罗门码的输入。在一个实施例中,将散列函数的输出截短,以便进一步使有效消息大小减小。
因此,在步骤406中,将散列值δ表示为Fq上的q进制τ元组,即,δ=δ0,δ1,...,δτ-1,其中,δi∈Fq。
在步骤407中,通过通过在密钥k指定的点求对应里德-所罗门编码多项式的值来计算MAC的标记值t,即
t=f(δ,k)=vk (δ)=p(δ)(k)=δ0+δ1k+δ2k2+...+δτ-1kτ-1。
因此,通过先将象SHA-1的单向散列函数应用于消息,减少消息空间的大小,从而降低成功替代攻击的概率PS,而无需显著增加密钥长度或MAC输出的长度,即,标记的长度。所以,甚至对于短的密钥和短的消息标记,也可提供保密的认证,从而允许通过用户交互传送密钥和消息标记。
图5显示了说明对应于图4a-b的MAC构造的多个构造示例的成功替代攻击概率的表格。标记为log2|D|的第一列包括以比特数表示的消息大小;标记为log2(n)的第二列以比特数表示的密钥大小,而最后一列显示了成功替代攻击的对应概率。例如,代码长度为4个十六进制数字和密钥大小为4个数字(n=q=164,即,log2(n)=16)的码对128比特长的消息产生大约2-13到2-16的伪造概率。因此,截短成128比特并且密钥大小和代码大小为4个十六进制比特的SHA-1输出可产生足够高的保密性。如果密钥大小增加到5个数字(log2(n)=20),则概率进一步降低为大约2-17或更小。
图6显示了包括通常标记为A和B的两个通信单元的通信系统的方框图。通信单元A和通信单元B经通信链路605彼此进行通信。
通信单元A包括处理单元602、连接到处理单元的无线电通信单元603、连接到处理器的存储介质604以及连接到处理的用户接口606。
无线电通信单元603将通过无线电链路605从处理单元602接收的数据发送到通信单元607,并且它从无线电链路接收数据,并将其转发到处理单元。例如,无线电通信单元603可基于蓝牙技术,并在2.45GHz的ISM频带发送/接收。
处理单元602,例如适当编程的微处理器,根据通信单元A实现的功能处理从其它单元接收的数据和要发送到其它单元的数据。具体而言,处理单元602经适当编程为执行上述保密功能,具体指以上所述的口令码和对应标记值生成、密钥交换和认证方法。
存储介质604如EPROM、EEPROM、闪存等适于存储口令码K及密钥交换协议所必需的参数。
用户接口606包括用于显示生成的口令码K和对应标记值t的显示器,以便用户可读出所生成的值,并将它们传送给通信单元B。
另外,用户接口606可包括数据输入部件,如键盘、小键盘、指示装置、触摸屏或诸如此类。
通信单元B包括处理单元609、连接到处理单元的无线电通信单元608、连接到处理单元的存储介质610及连接到处理单元的用户接口611。
无线电通信单元609对应于通信单元A的无线电通信单元603,从而允许在无线电通信单元A与B之间进行无线电通信。
处理单元609根据通信单元实现的功能处理从其它单元接收的数据和要发送到其它单元的数据。具体而言,处理单元适当编程为执行上述保密功能,具体指如上所述并对应于单元A实现的密钥交换协议和认证机制的密钥交换和认证方法。
同样地,存储介质604如EPROM、EEPROM、闪存等适于存储口令码K、标记值t及密钥交换协议所必需的参数。
用户接口611包括输入装置,如小键盘、键盘、触摸屏或诸如此类,从而允许用户输入通信单元A生成的口令码K和对应的标记值t。另外,用户接口可包括显示器、指示装置和/或诸如此类。
因此,图6的通信系统包括两个通信单元,例如两个便携式通信装置,如两个移动电话、一个移动电话和一台便携式计算机、两台便携式计算机,或类似电子设备的任意组合,这两个通信单元通过根据上述方法建立共享秘密密钥,经通信链路605建立保密通信。
在一个实施例中,处理单元和/或存储介质可以可拆装方式插入对应的通信单元中,从而允许要建立的保密关联独立于实际的单元。例如,存储介质和/或处理单元可由智能卡如SIM卡构成。
还要注意的是,通信单元还可包括在图6的示意框图中省略的组件。例如,通信单元还可包括连接到接收器的自动增益控制(AGC)单元、解码器、编码器或诸如此类。
图7显示了经计算机网络的接入点与计算机网络进行通信的便携式通信单元的方框图。
通信单元A对应于结合图6所述的通信单元A。通信单元A包括处理单元602、连接到处理单元的无线电通信单元603、连接到处理单元的存储介质604及连接到处理单元的用户接口606。这些组件已在上面作过更详细的描述。
通信单元A经无线通信链路605与通信网络701的接入点702进行通信。例如,通信网络701可以是无线LAN、经一个或多个接入点提供无线接入的有线LAN或诸如此类。在图7中,其它网络组件分别由两个网络节点703、704例示。在图7的示例中,网络节点703是一个网络服务器计算机,其容纳与可经无线链路接入计算机网络701的多个单元的口令码和标记值的密钥数据库705。因此,当单元A希望根据结合图2a-b所述的过程向计算机网络注册时,网络服务器703可充当该过程中装置C的角色。例如,根据图2b的实施例,在网络服务器703已生成口令密钥K和标记值t时,可将这些值发送到单元A。例如,传送操作可由操作员作为初始化过程的一部分,通过经电话将数据传送给用户单元A的用户,通过发送电子邮件或诸如此类来引起。此外,数据存储在数据库705中。在单元A与接入点B建立连接时,在图2b的保密密钥交换过程中会检索和使用存储的参数。
在替代实施例中,接入点B包括或可访问密钥数据库,并且注册过程如结合图1所述,在单元A与接入点B之间直接执行。
应强调的是,术语“包括/包含”在此说明中使用时要理解为指明存在所述的功能、整数、步骤或组件,而未排除存在或添加一个或多个其它功能、整数、步骤、组件或它们的组合。
虽然已描述和显示了本发明的优选实施例,但本发明并不限于这些实施例,而是还可以所附权利要求书限定的主题范围内以其它方式体现。
本发明可通过包括几个不同单元的硬件实施,以及通过适当编程的计算机实施。在列举了几个部件的装置权利要求中,这些部件中的几个部件可体现为硬件的同一项,例如,如本文所述的适当编程的微处理器或计算机、一个或多个用户接口和/或一个或多个通信接口。互不相同的从属权利要求中记载了某些措施这一纯粹事实并不表示不能利用这些措施的组合。
Claims (33)
1.一种在第一和第二通信单元之间提供保密通信的方法,所述方法包括在所述第一和第二通信单元之间产生共享秘密密钥的密钥交换,所述密钥交换包括用户交互;所述方法包括以下步骤:
-至少部分通过用户交互向所述第一和第二通信单元提供口令码;
-由所述第一通信单元生成所述共享秘密密钥的第一成分,由所述第二通信单元生成所述共享秘密密钥的第二成分,并将所生成的每个成分发送到所述对应的另一通信单元;
-由所述对应的接收通信单元基于至少所述口令码对所述发送的第一和第二成分进行认证;以及
-仅在所述对应的接收成分成功通过认证时,由每个所述通信单元从至少所述对应的接收的第一成分或第二成分建立所述共享秘密密钥。
2.如权利要求1所述的方法,其特征在于:所述上口令码短得足以通过用户交互来传送。
3.如权利要求1所述的方法,其特征在于还包括:
-由所述第二通信单元使用所述生成的共享秘密密钥对所述口令码加密;
-将所述加密的口令码与所述生成的第二成分一起发送到所述第一通信单元;
-由所述第一通信单元将所述接收的加密口令码解密;以及
-将所述解密的接收口令码与提供给所述第一通信单元的所述口令码进行比较以对所述接收的第二成分进行认证。
4.如权利要求1所述的方法,其特征在于:所述第一和第二成分是Diffie-Hellman密钥交换协议的第一和第二公共密钥。
5.如权利要求1所述的方法,其特征在于:向所述第一和第二通信单元提供口令码的步骤包括由所述第一通信单元生成口令码并且将所述生成的口令码经包括用户交互的通信信道发送到所述第二通信单元。
6.如权利要求1所述的方法,其特征在于:对所述发送的第一和第二成分进行认证的步骤包括通过计算消息认证码的标记值来对所述第一成分进行认证,所述标记值是从所述第一成分和所述口令码计算得到的。
7.如权利要求6所述的方法,其特征在于:通过选择纠错码码字的符号计算所述标记值,所述码字对应于所述第一成分,并且所述符号由所述口令码标识。
8.如权利要求7所述的方法,其特征在于还包括:从所述第一成分计算单向散列函数的散列值以及通过选择纠错码码字的符号计算所述标记值,所述码字对应于所述第一成分的所述散列值,并且所述符号由所述口令码标识。
9.如权利要求7所述的方法,其特征在于:所述纠错码是里德-所罗门码。
10.如权利要求1所述的方法,其特征在于包括:
-由所述第一通信单元生成所述共享秘密密钥的所述第一成分,并且将所述生成的第一成分发送到所述第二通信单元;
-由所述第二通信单元基于所述口令码对所述接收的第一成分进行认证,并且在所述接收的第一成分被接受为真实可靠时,从至少所述接收的第一成分生成所述共享秘密密钥;
-将所述第二通信单元生成的所述共享秘密密钥第二成分发送到所述第一通信单元;以及
-由所述对应第一通信单元基于所述口令码,对所述发送的第二成分进行认证;并仅在所述接收的第一成分被接受为真实可靠时,由所述第二通信单元生成所述共享秘密密钥。
11.如权利要求10所述的方法,其特征在于所述方法还包括:
-将所述口令码用作密钥,从所述第一成分计算消息认证码的第一消息标记;以及
-将所述计算的第一消息标记提供给所述第二通信单元;以及
其中,由所述第二通信单元基于所述口令码对所述接收的第一成分进行认证的所述步骤包括:
-将所述口令码用作密钥,从所述接收的第一成分计算所述消息认证码的第二消息标记;以及
-比较所述第一和第二消息标记以对所述接收的第一成分进行认证。
12.一种在第一和第二通信单元之间提供保密通信的方法,所述方法包括注册步骤和密钥交换步骤;所述注册步骤包括:
-由所述第一通信单元生成密钥交换机制的第一私有密钥值和对应的第一公共密钥;
-由所述第一通信单元生成口令码;
-由所述第一单元使用所述口令码,根据消息认证码计算所述第一公共密钥的消息标记;
-使所述口令码和所述计算得到的标记值可由所述第二通信单元至少部分通过用户交互来访问;以及
所述密钥交换步骤包括:
-由所述第一通信单元将所述第一公共密钥发送到所述第二通信单元;
-由所述第二通信单元使用所述口令码,根据所述消息认证码计算所述接收的第一公共密钥的所述标记值,并在所述计算得到的标记值与所述传送的标记值一致时,接受所述接收的第一公共密钥;
-由所述第二通信单元生成所述密钥交换机制的第二私有密钥值和对应的第二公共密钥;
-由所述第二通信单元从所述第一公共密钥和所述第二私有密钥值计算所述密钥交换机制的共享秘密密钥;
-由所述第二通信单元使用所述计算得到的共享秘密密钥对所述口令码加密;
-由所述第二通信单元将所述第二公共密钥和所述加密的口令码发送到所述第一通信单元;
-由所述第一通信单元从所述第二公共密钥和所述第一私有密钥值计算所述密钥交换机制的所述共享秘密密钥;以及
-由所述第一通信单元使用所述第一通信单元计算得到的所述共享秘密密钥将所述发送的加密口令码解密,并在所述解密的口令码与所述第一通信单元原来生成的所述口令码一致时接受所述计算得到的共享秘密密钥。
13.一种通过在第一与第二通信单元之间产生共享秘密密钥的密钥交换,至少在所述第一和第二通信单元之间提供保密通信的通信系统;所述密钥交换包括用户交互;所述通信系统包括:
-至少部分通过用户交互向所述第一和第二通信单元提供口令码的部件;
-由所述第一通信单元生成所述共享秘密密钥的第一成分,并且由所述第二通信单元生成所述共享秘密密钥的第二成分的部件;
-将所生成的每个成分发送到所述对应的另一通信单元的部件;
-由所述对应的接收通信单元基于所述口令码,对所述发送的第一和第二成分进行认证的部件;以及
-仅在所述对应的接收成分成功通过认证时,由每个所述通信单元从至少所述对应的接收的第一成分或第二成分建立所述共享秘密密钥的部件。
14.如权利要求13所述的通信系统,其特征在于:所述第一通信单元包括适于生成所述口令码的处理部件和适于经与所述第一通信信道不同的第二通信信道将所述生成的口令码提供给所述第二通信单元的输出部件。
15.如权利要求13所述的通信系统,其特征在于:所述第一和第二通信单元分别包括用于计算消息认证码标记值的处理部件,所述标记值是从所述第一成分和所述口令码计算得到的。
16.如权利要求15所述的通信系统,其特征在于:所述处理部件适于通过选择纠错码码字的符号来计算所述标记值,所述码字对应于所述第一成分,并且所述符号由所述口令码标识。
17.如权利要求16所述的通信系统,其特征在于:所述处理部件还适于从所述第一成分计算单向散列函数的散列值以及适于通过选择纠错码码字的符号计算所述标记值,所述码字对应于所述第一成分的所述散列值,并且所述符号由所述口令码标识。
18.如权利要求16所述的通信系统,其特征在于:所述纠错码是里德-所罗门码。
19.一种通过产生共享秘密密钥的密钥交换,为另一通信单元提供保密通信的通信单元;所述密钥交换包括用户交互;所述通信单元包括数据处理部件、用户接口部件和通信接口,所述处理部件用于执行以下步骤:
-至少部分通过用户交互,经所述用户接口部件生成要提供给所述另一通信单元的口令码;
-生成并经所述通信接口发送所述共享秘密密钥的第一成分,并经所述通信接口接收所述共享秘密密钥的第二成分;所述第二成分由所述另一通信单元生成;
-基于所述口令码对所述接收的第二成分进行认证;以及
-仅在所述接收的第二成分成功通过认证时,从至少所述第二成分建立所述共享秘密密钥。
20.如权利要求19所述的通信单元,其特征在于:所述处理部件还适于计算要提供给所述另一通信单元的消息认证码的标记值;所述标记值是从所述第一成分和所述口令码计算得到的。
21.如权利要求20所述的通信单元,其特征在于:所述处理部件还适于通过选择纠错码码字的符号计算所述标记值,所述码字对应于所述第一成分,并且所述符号由所述口令码标识。
22.如权利要求21所述的通信单元,其特征在于:所述处理部件还适于从所述第一成分计算单向散列函数的散列值以及通过选择纠错码码字的符号计算所述标记值,所述码字对应于所述第一成分的所述散列值,并且所述符号由所述口令码标识。
23.如权利要求21所述的通信单元,其特征在于:所述纠错码是里德-所罗门码。
24.如权利要求19所述的通信单元,其特征在于:所述处理部件还适于
-将与所述第二成分一起接收的加密口令码解密,所述解密使用所述共享秘密密钥;以及
-仅在所述解密的口令码与所述生成的口令码一致时,接受所述接收的第二成分。
25.一种通过产生共享秘密密钥的密钥交换为另一通信单元提供保密通信的通信单元;所述密钥交换包括用户交互;所述通信单元包括数据处理部件、存储部件和通信接口,所述处理部件适于执行产生共享秘密密钥的密钥交换;所述密钥交换包括:
-至少部分通过用户交互接收并存储由另一通信单元生成的口令码;
-经所述通信接口接收由所述另一通信单元生成的所述共享秘密密钥的第一成分;
-基于所述口令码对所述接收的第一成分进行认证;
-如果所述接收的第一成分成功通过认证,则从至少所述第一成分建立所述共享秘密密钥,并经所述通信接口发送所述共享秘密密钥的第二成分。
26.如权利要求25所述的通信单元,其特征在于还包括:在所述存储部件中存储消息认证标记;并且其中所述处理部件还适于:
-从所述接收的第一成分和所述口令码计算消息认证码的标记值;以及
-仅在所述计算得到的标记值与所述存储的消息认证标记一致时,接受所述接收的第一成分。
27.如权利要求26所述的通信单元,其特征在于:所述处理部件还适于通过选择纠错码码字的符号来计算所述标记值,所述码字对应于所述第一成分,并且所述符号由所述口令码标识。
28.如权利要求27所述的通信单元,其特征在于:所述处理部件还适于从所述第一成分计算单向散列函数的散列值以及适于通过选择纠错码码字的符号来计算所述标记值,所述码字对应于所述第一成分的所述散列值,并且所述符号由所述口令码标识。
29.如权利要求27所述的通信单元,其特征在于:所述纠错码是里德-所罗门码。
30.如权利要求25所述的通信单元,其特征在于:所述处理部件还适于:
-将所述存储的口令码加密,所述加密使用所述共享秘密密钥;以及
-经所述通信接口将所述加密的口令码与所述第二成分一起发送到所述另一通信单元。
31.一种计算机程序,包括在所述程序在计算机上运行时用于执行如权利要求1到12中任何一项所述的所有步骤的程序代码组件。
32.一种计算机程序产品,包括存储在计算机可读介质上,在所述程序产品在计算机上运行时用于执行如权利要求1到12中任何一项所述方法的程序代码组件。
33.一种计算机可读介质,其上存储有当所述程序在计算机上运行时用于执行如权利要求1到12中任何一项所述的所有步骤的程序代码组件。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US42096402P | 2002-10-24 | 2002-10-24 | |
US60/420,964 | 2002-10-24 | ||
US10/602,176 US7284127B2 (en) | 2002-10-24 | 2003-06-24 | Secure communications |
US10/602,176 | 2003-06-24 | ||
PCT/EP2003/011220 WO2004038998A1 (en) | 2002-10-24 | 2003-10-09 | Secure communications |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1729645A true CN1729645A (zh) | 2006-02-01 |
CN100574188C CN100574188C (zh) | 2009-12-23 |
Family
ID=32110307
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2003801067954A Expired - Lifetime CN100574188C (zh) | 2002-10-24 | 2003-10-09 | 保密通信 |
Country Status (10)
Country | Link |
---|---|
US (2) | US7284127B2 (zh) |
EP (1) | EP1554834B1 (zh) |
JP (1) | JP4550736B2 (zh) |
KR (1) | KR101095239B1 (zh) |
CN (1) | CN100574188C (zh) |
AT (1) | ATE348457T1 (zh) |
AU (1) | AU2003276090A1 (zh) |
DE (1) | DE60310437T2 (zh) |
ES (1) | ES2279225T3 (zh) |
WO (1) | WO2004038998A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102265581B (zh) * | 2008-12-22 | 2014-10-08 | 高通股份有限公司 | 对等网络的分布式散列表中的安全节点标识符指派 |
CN106105131A (zh) * | 2014-03-12 | 2016-11-09 | 诺基亚技术有限公司 | 设备配对 |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
US20040243856A1 (en) * | 2003-05-29 | 2004-12-02 | Will Shatford | Four factor authentication system and method |
US7607012B2 (en) * | 2003-10-01 | 2009-10-20 | Nokia Corporation | Method for securing a communication |
US7389419B2 (en) * | 2003-12-10 | 2008-06-17 | International Business Machines Corporation | Methods for supplying cryptographic algorithm constants to a storage-constrained target |
JP2005210193A (ja) * | 2004-01-20 | 2005-08-04 | Matsushita Electric Works Ltd | 共通秘密鍵生成装置 |
US7778422B2 (en) * | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US8538560B2 (en) * | 2004-04-29 | 2013-09-17 | Rosemount Inc. | Wireless power and communication unit for process field devices |
EP1596538A1 (en) * | 2004-05-10 | 2005-11-16 | Sony Ericsson Mobile Communications AB | Method and device for bluetooth pairing |
EP1622333A1 (en) * | 2004-07-29 | 2006-02-01 | Sun Microsystems France S.A. | Method and apparatus for minimally onerous and rapid authentification |
US7464267B2 (en) * | 2004-11-01 | 2008-12-09 | Innomedia Pte Ltd. | System and method for secure transmission of RTP packets |
US20060116107A1 (en) * | 2004-11-24 | 2006-06-01 | Hulvey Robert W | System and method for pairing wireless headsets and headphones |
US8428042B1 (en) * | 2005-01-10 | 2013-04-23 | Zte (Usa) Inc. | Feedback mechanisms for multicast/broadcast service in wireless communication networks |
EP1688888A1 (fr) * | 2005-02-04 | 2006-08-09 | Sokymat Automotive GmbH | Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule |
US7739513B2 (en) | 2005-02-22 | 2010-06-15 | Sony Corporation | Secure device authentication |
US7649999B2 (en) * | 2005-06-08 | 2010-01-19 | Iris Anshel | Method and apparatus for establishing a key agreement protocol |
US7788494B2 (en) | 2005-06-28 | 2010-08-31 | Intel Corporation | Link key injection mechanism for personal area networks |
US20070037552A1 (en) * | 2005-08-11 | 2007-02-15 | Timothy Lee | Method and system for performing two factor mutual authentication |
US7861078B2 (en) * | 2005-10-14 | 2010-12-28 | Juniper Networks, Inc. | Password-authenticated asymmetric key exchange |
FR2892876A1 (fr) * | 2005-11-02 | 2007-05-04 | Gemplus Sa | Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs |
US7894806B2 (en) * | 2005-11-14 | 2011-02-22 | American Teleconferencing Services, Ltd. | Systems and methods to direct a mobile communications device to a preferred teleconference bridge |
US20070152171A1 (en) * | 2005-12-30 | 2007-07-05 | Michael Goldstein | Free electron laser |
US7900817B2 (en) * | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
US8670564B1 (en) | 2006-08-14 | 2014-03-11 | Key Holdings, LLC | Data encryption system and method |
US7711861B2 (en) | 2006-08-30 | 2010-05-04 | Microsoft Corporation | Synchronized indicator light for secure connections |
US20080065704A1 (en) * | 2006-09-12 | 2008-03-13 | Microsoft Corporation | Data and replica placement using r-out-of-k hash functions |
FI20060936A0 (fi) * | 2006-10-24 | 2006-10-24 | Nokia Corp | Menetelmä kanavanvaihtojen suorittamiseksi viestintäjärjestelmässä |
US8103247B2 (en) * | 2006-10-31 | 2012-01-24 | Microsoft Corporation | Automated secure pairing for wireless devices |
GB0622366D0 (en) * | 2006-11-09 | 2006-12-20 | Cambridge Silicon Radio Ltd | Authenticating devices for RF communications |
US8010795B2 (en) * | 2006-11-27 | 2011-08-30 | Red Hat, Inc. | Secure information transfer using dedicated public key pairs |
US8613057B2 (en) * | 2006-11-27 | 2013-12-17 | Red Hat, Inc. | Identity management facilitating minimum disclosure of user data |
WO2008105703A1 (en) * | 2007-01-19 | 2008-09-04 | Bjoerhn Anders | Pos module |
US8543831B2 (en) * | 2007-11-14 | 2013-09-24 | Qimonda Ag | System and method for establishing data connections between electronic devices |
BRPI0820948A2 (pt) * | 2007-12-19 | 2018-06-12 | Paysert Ab | sistema para recepção e transmissão de dados criptografados |
US8452017B2 (en) * | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
US8200819B2 (en) * | 2008-03-14 | 2012-06-12 | Industrial Technology Research Institute | Method and apparatuses for network society associating |
IES20080215A2 (en) * | 2008-03-20 | 2008-10-15 | New Bay Res Ltd | Access rights for digital objects |
US20090252331A1 (en) * | 2008-04-08 | 2009-10-08 | International Business Machines Corporation | Method of securing typed conversation using encryption keys in a virtual world |
US7522723B1 (en) | 2008-05-29 | 2009-04-21 | Cheman Shaik | Password self encryption method and system and encryption by keys generated from personal secret information |
WO2009154756A1 (en) | 2008-06-17 | 2009-12-23 | Rosemount Inc. | Rf adapter for field device with variable voltage drop |
US8694060B2 (en) | 2008-06-17 | 2014-04-08 | Rosemount Inc. | Form factor and electromagnetic interference protection for process device wireless adapters |
US8929948B2 (en) | 2008-06-17 | 2015-01-06 | Rosemount Inc. | Wireless communication adapter for field devices |
CN101662765B (zh) * | 2008-08-29 | 2013-08-07 | 深圳富泰宏精密工业有限公司 | 手机短信保密系统及方法 |
US20100199095A1 (en) * | 2009-01-30 | 2010-08-05 | Texas Instruments Inc. | Password-Authenticated Association Based on Public Key Scrambling |
US9674976B2 (en) | 2009-06-16 | 2017-06-06 | Rosemount Inc. | Wireless process communication adapter with improved encapsulation |
US8284934B2 (en) * | 2009-07-21 | 2012-10-09 | Cellco Partnership | Systems and methods for shared secret data generation |
CA2697687C (en) * | 2010-03-24 | 2014-02-18 | Diversinet Corp. | Method and system for secure communication using hash-based message authentication codes |
US8639934B2 (en) * | 2010-06-10 | 2014-01-28 | Empire Technology Development Llc | Radio channel metrics for secure wireless network pairing |
US8644515B2 (en) * | 2010-08-11 | 2014-02-04 | Texas Instruments Incorporated | Display authenticated security association |
US10761524B2 (en) | 2010-08-12 | 2020-09-01 | Rosemount Inc. | Wireless adapter with process diagnostics |
US9219604B2 (en) * | 2011-05-09 | 2015-12-22 | Cleversafe, Inc. | Generating an encrypted message for storage |
US9310794B2 (en) | 2011-10-27 | 2016-04-12 | Rosemount Inc. | Power supply for industrial process field device |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
WO2014209190A1 (en) * | 2013-06-28 | 2014-12-31 | Telefonaktiebolaget L M Ericsson (Publ) | Encrypting and storing data |
CN103731258B (zh) * | 2013-12-20 | 2017-07-28 | 三星电子(中国)研发中心 | 生成密钥的方法及设备 |
US10212136B1 (en) * | 2014-07-07 | 2019-02-19 | Microstrategy Incorporated | Workstation log-in |
US10412098B2 (en) | 2015-12-11 | 2019-09-10 | Amazon Technologies, Inc. | Signed envelope encryption |
US9705859B2 (en) * | 2015-12-11 | 2017-07-11 | Amazon Technologies, Inc. | Key exchange through partially trusted third party |
US10231128B1 (en) | 2016-02-08 | 2019-03-12 | Microstrategy Incorporated | Proximity-based device access |
US10855664B1 (en) | 2016-02-08 | 2020-12-01 | Microstrategy Incorporated | Proximity-based logical access |
EP3276911B1 (de) * | 2016-07-26 | 2019-12-04 | Volkswagen Aktiengesellschaft | Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern |
SG10201609247YA (en) * | 2016-11-04 | 2018-06-28 | Huawei Int Pte Ltd | System and method for configuring a wireless device for wireless network access |
WO2018083075A1 (en) * | 2016-11-04 | 2018-05-11 | Koninklijke Philips N.V. | Reaching agreement on a secret value |
US11336456B2 (en) * | 2016-12-15 | 2022-05-17 | Nec Corporation | Message authentication system, apparatus, and message verification method |
US10657242B1 (en) | 2017-04-17 | 2020-05-19 | Microstrategy Incorporated | Proximity-based access |
US11140157B1 (en) | 2017-04-17 | 2021-10-05 | Microstrategy Incorporated | Proximity-based access |
US10771458B1 (en) | 2017-04-17 | 2020-09-08 | MicoStrategy Incorporated | Proximity-based user authentication |
JP6834771B2 (ja) * | 2017-05-19 | 2021-02-24 | 富士通株式会社 | 通信装置および通信方法 |
US11483145B2 (en) * | 2017-11-10 | 2022-10-25 | Nippon Telegraph And Telephone Corporation | Key exchange device, key exchange system, key exchange method, and key exchange program for exchanging a key with another device |
US11729612B2 (en) * | 2018-03-08 | 2023-08-15 | Cypress Semiconductor Corporation | Secure BLE just works pairing method against man-in-the-middle attack |
KR20200086800A (ko) * | 2019-01-10 | 2020-07-20 | 삼성전자주식회사 | 전자 장치, 전자 장치 제어방법 및 네트워크 시스템 |
JP7377487B2 (ja) * | 2019-07-17 | 2023-11-10 | 日本電信電話株式会社 | 鍵交換システム、通信装置、鍵交換方法及びプログラム |
US11375371B1 (en) * | 2019-12-31 | 2022-06-28 | Mcafee, Llc | Methods, systems, and media for protected near-field communications |
KR102418900B1 (ko) * | 2020-09-01 | 2022-07-08 | 주식회사 티엔젠 | 무인이동체의 보안을 위한 암호키 관리 시스템 및 방법 |
WO2022204888A1 (zh) * | 2021-03-29 | 2022-10-06 | 华为技术有限公司 | 一种配对方法及装置 |
US20210319143A1 (en) * | 2021-06-25 | 2021-10-14 | Intel Corporation | Memory bus link authentication and encryption mechanisms for hardware-based replay protection |
KR102664864B1 (ko) * | 2022-02-22 | 2024-05-17 | (주)나연테크 | Ble 네트워크에서 무결성 침해 중간자 공격에 대한 대응 방법 및 시스템 |
DE102023122464A1 (de) | 2023-08-22 | 2023-11-30 | Patrick Stoll | System zum sicheren elektronischen Austausch von Daten über ein öffentliches Netzwerk |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US5651069A (en) | 1994-12-08 | 1997-07-22 | International Business Machines Corporation | Software-efficient message authentication |
US5664016A (en) | 1995-06-27 | 1997-09-02 | Northern Telecom Limited | Method of building fast MACS from hash functions |
US7010692B2 (en) * | 1996-04-17 | 2006-03-07 | Phoenix Technologies Ltd. | Cryptographic methods for remote authentication |
US6226383B1 (en) * | 1996-04-17 | 2001-05-01 | Integrity Sciences, Inc. | Cryptographic methods for remote authentication |
US6690289B1 (en) | 1997-06-12 | 2004-02-10 | Microsoft Corporation | Message formatting, authentication, and error detection in home control systems |
US6192474B1 (en) * | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
DE60026721T2 (de) | 1999-09-28 | 2006-08-24 | Thomson Licensing | System und verfahren zur initialisierung eines "simple network management protocol" (snmp) agenten |
EP1224766A2 (en) | 1999-10-29 | 2002-07-24 | Broadcom Corporation | Apparatus and method for secure field upgradability |
US7047408B1 (en) * | 2000-03-17 | 2006-05-16 | Lucent Technologies Inc. | Secure mutual network authentication and key exchange protocol |
US7076656B2 (en) * | 2001-04-05 | 2006-07-11 | Lucent Technologies Inc. | Methods and apparatus for providing efficient password-authenticated key exchange |
ATE389987T1 (de) | 2001-05-03 | 2008-04-15 | Ericsson Telefon Ab L M | Verfahren und vorrichtung zum schutz der datenintegrität |
EP1257106B1 (en) * | 2001-05-08 | 2005-03-23 | Telefonaktiebolaget LM Ericsson (publ) | Secure remote subscription module access |
US20030041242A1 (en) | 2001-05-11 | 2003-02-27 | Sarver Patel | Message authentication system and method |
US20040218762A1 (en) * | 2003-04-29 | 2004-11-04 | Eric Le Saint | Universal secure messaging for cryptographic modules |
US7373515B2 (en) | 2001-10-09 | 2008-05-13 | Wireless Key Identification Systems, Inc. | Multi-factor authentication system |
KR100445574B1 (ko) | 2001-12-19 | 2004-08-25 | 한국전자통신연구원 | 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법 |
AU2003266320A1 (en) * | 2002-09-16 | 2004-04-30 | Telefonaktiebolaget Lm Ericsson (Publ) | Secure access to a subscription module |
US7284127B2 (en) * | 2002-10-24 | 2007-10-16 | Telefonktiebolaget Lm Ericsson (Publ) | Secure communications |
US20040093496A1 (en) * | 2002-11-04 | 2004-05-13 | Colnot Vincent Cedric | Method and apparatus to secure online transactions on the internet |
-
2003
- 2003-06-24 US US10/602,176 patent/US7284127B2/en active Active
- 2003-10-09 AU AU2003276090A patent/AU2003276090A1/en not_active Abandoned
- 2003-10-09 EP EP03809276A patent/EP1554834B1/en not_active Expired - Lifetime
- 2003-10-09 CN CNB2003801067954A patent/CN100574188C/zh not_active Expired - Lifetime
- 2003-10-09 KR KR1020057006971A patent/KR101095239B1/ko active IP Right Grant
- 2003-10-09 AT AT03809276T patent/ATE348457T1/de not_active IP Right Cessation
- 2003-10-09 ES ES03809276T patent/ES2279225T3/es not_active Expired - Lifetime
- 2003-10-09 WO PCT/EP2003/011220 patent/WO2004038998A1/en active IP Right Grant
- 2003-10-09 DE DE60310437T patent/DE60310437T2/de not_active Expired - Lifetime
- 2003-10-09 JP JP2005501515A patent/JP4550736B2/ja not_active Expired - Lifetime
-
2007
- 2007-08-22 US US11/843,554 patent/US7502930B2/en active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102265581B (zh) * | 2008-12-22 | 2014-10-08 | 高通股份有限公司 | 对等网络的分布式散列表中的安全节点标识符指派 |
US9344438B2 (en) | 2008-12-22 | 2016-05-17 | Qualcomm Incorporated | Secure node identifier assignment in a distributed hash table for peer-to-peer networks |
CN106105131A (zh) * | 2014-03-12 | 2016-11-09 | 诺基亚技术有限公司 | 设备配对 |
US10979219B2 (en) | 2014-03-12 | 2021-04-13 | Nokia Technologies Oy | Pairing of devices |
Also Published As
Publication number | Publication date |
---|---|
ATE348457T1 (de) | 2007-01-15 |
EP1554834B1 (en) | 2006-12-13 |
KR101095239B1 (ko) | 2011-12-20 |
US20070288753A1 (en) | 2007-12-13 |
AU2003276090A1 (en) | 2004-05-13 |
US20040083368A1 (en) | 2004-04-29 |
CN100574188C (zh) | 2009-12-23 |
US7502930B2 (en) | 2009-03-10 |
US7284127B2 (en) | 2007-10-16 |
DE60310437T2 (de) | 2007-09-27 |
EP1554834A1 (en) | 2005-07-20 |
JP4550736B2 (ja) | 2010-09-22 |
JP2006504362A (ja) | 2006-02-02 |
KR20050073573A (ko) | 2005-07-14 |
ES2279225T3 (es) | 2007-08-16 |
DE60310437D1 (de) | 2007-01-25 |
WO2004038998A1 (en) | 2004-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1729645A (zh) | 保密通信 | |
CN1104118C (zh) | 计算机支持的在两个计算机之间的密码交换方法 | |
CN1729646A (zh) | 基于纠错码的消息认证码 | |
CN1299545A (zh) | 使用虚拟专用密钥的用户鉴别 | |
CN1689367A (zh) | 安全装置的安全和保密性增强 | |
CN1969501A (zh) | 安全地产生共享密钥的系统和方法 | |
CN1528068A (zh) | 用于计算机网络中分布式数据处理的集成式保护的方法与系统 | |
CN1701561A (zh) | 基于地址的验证系统及其装置和程序 | |
CN1503503A (zh) | 数据加密、解密方法及装置 | |
CN1708942A (zh) | 设备特定安全性数据的安全实现及利用 | |
CN101064595A (zh) | 一种计算机网络安全输入认证系统和方法 | |
CN101038653A (zh) | 验证系统 | |
CN1906883A (zh) | 实现基于无状态服务器的预共享私密 | |
CN1310464C (zh) | 一种基于公开密钥体系的数据安全传输的方法及其装置 | |
CN1684410A (zh) | 加密备份方法以及解密恢复方法 | |
CN1531244A (zh) | 生成加密数据流密码的方法和装置 | |
CN1808966A (zh) | 安全数据处理方法及其系统 | |
CN1871810A (zh) | 认证系统和远隔分散保存系统 | |
CN1679271A (zh) | 基于认证的加密和公共密钥基础结构 | |
CN1751533A (zh) | 在移动无线电系统中形成和分配加密密钥的方法和移动无线电系统 | |
CN1707999A (zh) | 证书撤销列表的分布管理 | |
CN101076807A (zh) | 一次性密码 | |
CN1788263A (zh) | 登录系统和方法 | |
CN1921387A (zh) | 认证处理方法以及认证处理装置 | |
CN1921395A (zh) | 提高网络软件安全性的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CX01 | Expiry of patent term | ||
CX01 | Expiry of patent term |
Granted publication date: 20091223 |