JP2007521772A - 再生可能なセッションキーを生成するためのシステムおよび方法 - Google Patents

再生可能なセッションキーを生成するためのシステムおよび方法 Download PDF

Info

Publication number
JP2007521772A
JP2007521772A JP2006545858A JP2006545858A JP2007521772A JP 2007521772 A JP2007521772 A JP 2007521772A JP 2006545858 A JP2006545858 A JP 2006545858A JP 2006545858 A JP2006545858 A JP 2006545858A JP 2007521772 A JP2007521772 A JP 2007521772A
Authority
JP
Japan
Prior art keywords
data
data item
session key
key
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006545858A
Other languages
English (en)
Other versions
JP4570626B2 (ja
Inventor
マイケル ケー. ブラウン,
マイケル エス. ブラウン,
ハーバート エー. リトル,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2007521772A publication Critical patent/JP2007521772A/ja
Application granted granted Critical
Publication of JP4570626B2 publication Critical patent/JP4570626B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Electrodes Of Semiconductors (AREA)

Abstract

無線通信システムにおいて、再生可能なセッションキーを生成するためのシステムおよび方法である。セッションキーはメッセージ自体のハッシュに基づいて生成され、選択的に追加情報と連結される。ローカルサーバがメッセージを保存しているため、各MOREリクエストに応答して容易に同一のセッションキーを再生成することができる。本発明の方法は、保存されている元のメッセージと、公開鍵と、メッセージのハッシュに基づいてセッションキーを生成するためのアルゴリズムとを伴って実施され得る。

Description

本発明は、無線通信機器に関する。特に、本発明は、移動体通信機器とネットワークサーバまたはゲートウェイとの間の通信を安全にするためにセッションキーを生成するためのシステムおよび方法に関する。
Eメール、電話、SMSメッセージング、インターネット、イントラネットベースのアプリケーションのうちの1つ以上を介して通信可能な無線移動体通信機器は、ビジネス上のアプリケーションおよび個人的なアプリケーションにおいて広く利用されている。これらの機器は、自蔵機器、およびポータブルコンピュータに一体化され得る無線モデムを含む。複数のユーザを伴う一般的なビジネス環境において、複数の移動体通信機器がローカルサーバを介して通信している。ローカルサーバは、通信量を管理し、通信信号を遠距離通信のキャリアへリレーする。
このような無線通信システムにおいて、安全性は主要な関心事である。したがって、ローカルサーバは、移動体通信機器へ送信する前に全てのメッセージを暗号化する。移動体通信機器へ送信された、暗号化されたメッセージは、その移動体通信機器内の適切なソフトウェアまたはハードウェアによって復号される。
暗号化プロセスおよび復号プロセスは、一般的に「公開鍵」のインフラストラクチャを用いて動作する。「公開鍵」のインフラストラクチャでは、信用のある第三者が、ユーザによって生成された公開鍵/秘密鍵のペアの信頼性を証明する。公開鍵は、メッセージを暗号化したりデジタル署名を確証したりするために用いられ、秘密鍵は、メッセージを復号したりドキュメントにデジタル署名をしたりするために用いられる。公開鍵と秘密鍵とのこの組み合わせは、一般的に「非対称暗号」として知られており、当業者には既知であるように、効果的にメッセージを暗号化したりデジタル署名を作成したりするために利用され得る。通信システムの無線コンポーネントはこのように安全にされる。そのため、無線信号が悪意のあるアタッカーによって傍受される場合、その信号を復号することはできない。
移動体通信システムにおいて安全性を最大にするために、ユーザの移動体通信機器がローカルサーバからその移動体通信機器へのメッセージの転送をリクエストする度にセッションキーが生成される。移動体通信機器は、各メッセージ転送セッションの開始において、ローカルサーバと移動体通信機器との間にリンクをもたらすために、「署名のみされている」メッセージを暗号化し得る。このプロセスの一部として、セッションキーが生成され、ユーザの公開鍵を用いて暗号化される。
移動体通信機器内のメモリは貴重であり、時には、メッセージが大きすぎて移動体通信機器へ都合よく全体のメッセージをダウンロードできない。したがって、ローカルサーバは、一般的に、一度につきデータのバッチまたはブロック(たとえば2KB)を移動体通信機器へ送信する。たとえば一部のメッセージについては、第1のブロックは全体のメッセージを含み、したがって、メッセージの送信が完了するとセッションは終了する。しかし、より大きなメッセージについては、さらなるメッセージデータを求めMOREリクエストがローカルサーバへ送信されるまで、メッセージデータの残りが移動体通信機器に秘密にされる。たとえばユーザが、ダウンロード済みのデータブロックの終了に移動体通信機器が近づく点までメッセージをスクロールダウンすると、機器は自動的にMOREリクエストをローカルサーバへ送信する。MOREリクエストを受信すると、メッセージ内にある次のデータブロックが移動体通信機器へ送信される。
MOREリクエストが移動体通信機器から受信されるたびに、復号されたメッセージにおけるエラーを防ぐために、ローカルサーバは、先のデータブロックに用いたのと同じセッションキーを用いて次のデータブロックを暗号化する必要がある。しかしながら、セッションキーをローカルサーバ内に保存しておくことは望ましくない。それは、保存することによって追加のメモリが無駄に使用されるためでもあり、ローカルサーバ上に保存されなければならないシークレット情報の量を限定するのが好都合なためでもある。
したがって、安全かつ再生可能なセッションキーを作成する方法、およびこのような方法を利用したシステムが提供されることが好都合といえよう。
本発明は、再生可能なセッションキーを生成するためのシステムおよび方法を提供する。
本発明によると、セッションキーはメッセージ自体のハッシュに少なくとも部分的に基づいて生成される。少なくともセッションが完了するまではローカルサーバがメッセージを保存しているため、各MOREリクエストに応答して同一のキーを容易に再生成することができる。
好ましい実施形態において、そのキーが固有のものであることを保証するために、追加データがハッシュに追加される。追加データとは、たとえば、ユーザのEメールアドレス、ローカルサーバに保存されている一部のランダムバイト、あるいは増加式カウンタである(そのため、たとえば同一のメッセージがユーザへ複数回送信される場合、セッションキーはその都度異なる)。追加データが利用されない場合、セッションキーはメッセージ自体のハッシュにのみ基づいて生成される。
したがって、本発明は、再生可能なセッションキーを生成するためのシステムおよび方法を提供する。さらに、本発明の方法は、保存されている元のメッセージ、公開鍵、およびメッセージのハッシュに基づいてセッションキーを生成するアルゴリズムと共にのみ実施され得る。
したがって、本発明は、遠隔にある通信機器へセッション中に送信するためにデータ項目内のデータを暗号化するための、再生可能なセッションキーを生成する方法であって、データ項目が選択されたバッチサイズを超過する場合、複数のデータバッチがセッション中に送信され、同一のセッションキーを用いて暗号化され、a.データ処理機器によってアドレス可能な少なくとも1つのメモリ内に該データ項目を格納する、ステップと、b.該データ項目の全体、あるいはその一部分に対して決定アルゴリズムを適用することによって、該データ項目に関連する固有のセッションキーとして使用するための、該データ項目のハッシュを生成する、ステップとを包含する、方法を提供する。
本発明は、遠隔にある通信機器へセッション中に送信するためにデータ項目内のデータを暗号化するための、再生可能なセッションキーを生成するシステムであって、データ項目が選択されたバッチサイズを超過する場合、複数のデータバッチがセッション中に送信され、同一のセッションキーを用いて暗号化され、システムは、データ項目を格納するための少なくとも1つのメモリと通信する、データ処理機器と、データ項目の全体、あるいはその一部分に対して決定アルゴリズムを適用することによって、データ項目に関連する固有のセッションキーとして使用するための、データ項目のハッシュを生成する、プロセッサとを備える、システムをさらに提供する。
本発明は、コンピュータと共に利用するためのコンピュータプログラム製品であって、コンピュータ使用可能な媒体を備え、コンピュータ使用可能な媒体は、媒体に組み込まれた、メッセージデータを暗号化するための再生可能なセッションキーを再生する、コンピュータ読み取り可能なプログラムコード手段を有し、また、コンピュータプログラム製品は、a.少なくとも1つのメモリからデータ項目を読み出すためのコンピュータ読み取り可能なプログラムコード手段と、b.データ項目の全体またはその一部分に対して決定アルゴリズムを適用して、データ項目に関連する固有のセッションキーとして使用すべきデータのハッシュを生成するための、コンピュータ読み取り可能なプログラムコード手段とを備える、コンピュータプログラム製品をさらに提供する。
図は、例として、本発明の好適な実施形態のみを示す。
本発明のシステムおよび方法を、図1に示すハンドヘルド移動体通信機器10のような遠距離通信機器の関連で、例示のみによって以下に詳細に記載する。このようなハンドヘルド移動体通信機器10は、当業者にとっては周知である。しかしながら、本発明の原理はその他の無線通信機器に適用され、本システムがそれによって限定されるようには意図されていないという点が認識されよう。また、本発明が、用いられている特定の通信方法(たとえば、Eメール、電話、SMS、MMS等)によって限定されるわけではないという点も認識されよう。
一般に、ハンドヘルド移動体通信機器10は、ハウジングと、キーボード14と、出力機器16とを含む。図示されている出力デバイスはディスプレイ16であり、好ましくはフルグラフィックLCDである。その他のタイプの出力デバイスが代替的に利用され得る。図1に概略的に示すプロセッサ18は、ハウジング内に含まれており、キーボード14とディスプレイ16との間に結合されている。プロセッサ18は、ユーザがキーボード14上のキーを作動することに応答して、モバイル機器10の全体の動作と同様にディスプレイ16の動作を制御する。
ハウジングは縦長であり得、あるいはその他の寸法および形状をとり得る(クラムシェルハウジング構造)。キーボード14は、モード選択キー、あるいは、テキスト入力と電話入力とを切り替えるための他のハードウェアまたはソフトウェアを含み得る。
プロセッサ18に加え、モバイル機器10のその他のパーツを図1に概略的に示す。これらのパーツは、通信サブシステム100と、短距離通信サブシステムと、他の入力/出力デバイス106、108、110、および112を伴うキーボード14およびディスプレイ16と、メモリデバイス116、118およびその他の多様な機器サブシステム120を含む。モバイル機器10は、好ましくは、音声通信の性能とデータ通信の性能とを有する、送受信兼用のRF通信機器である。また、モバイル機器10は、好ましくは、インターネットを介してその他のコンピュータシステムと通信する性能を有する。
プロセッサ18によって実行されるオペレーティングシステムソフトウェアは、好ましくは、フラッシュメモリ116のような持続性の記憶装置内に格納されるが、読み取り専用メモリ(ROM)または同様の記憶装置要素のようなその他のタイプのメモリデバイス内にも格納され得る。また、システムソフトウェア、特定の機器アプリケーション、またはその一部は、ランダムアクセスメモリ(RAM)118のような揮発性メモリ内に一時的にロードされ得る。モバイル機器が受信した通信信号も、RAM118内に格納され得る。
プロセッサ18は、オペレーティングシステム機能に加え、機器10上のソフトウェアアプリケーション130A〜130Nを実行できる。データ通信130Aおよび音声通信130Bのような機器の基本動作を制御する、所定のアプリケーションのセットは、製造中に機器10上にインストールされ得る。また、パーソナルインフォメーションマネジャー(PIM)アプリケーションが製造中にインストールされ得る。PIMは、好ましくは、Eメール、カレンダーイベント、音声メール、アポイントメント、タスクアイテム等のデータ項目を編集し管理することができる。PIMアプリケーションは、好ましくは、無線ネットワーク140を介してデータ項目を送受信することもできる。好ましくは、PIMデータ項目は、無線ネットワーク140を介して、格納されているおよび/またはホストコンピュータシステムと関連する、機器のユーザの関連データ項目と、シームレスに統合され、同期され、更新される。
データ通信および音声通信を含む通信機能は、通信サブシステム100と、場合によっては短距離通信サブシステムとを介して実行される。通信サブシステム100は、受信器150と、送信器152と、1つ以上のアンテナ154および156とを含む。また、通信サブシステム100は、デジタル信号プロセッサ(DSP)158およびローカル発振器(LO)160のような、処理モジュールをも含む。通信サブシステム100の詳細な設計および実施は、モバイル機器10が動作するように意図される通信ネットワークに依存する。たとえば、モバイル機器10は、通信サブシステム100であって、MobitexTM、DataTACTM、またはGeneral Packet Radio Service(GPRS)の移動体データ通信ネットワークと共に動作するように設計されており、AMPS、TDMA、CDMA、PCS、GSM等の多様な音声通信ネットワークとも共に動作するように設計されている、通信サブシステム100を含み得る。その他のタイプのデータ通信および音声通信もまた、モバイル機器10と共に利用され得る。データ通信と音声通信とは、個別であってもよいし、一体化されていてもよい。
通信システムのタイプに応じて、ネットワークアクセスの要件は異なる。たとえば、MobitexネットワークおよびDataTACネットワークにおいて、モバイル機器は、各機器に付随する固有の個人識別番号すなわちPINを用いてネットワーク上に登録される。しかしながら、GPRSネットワークにおいては、ネットワークアクセスは加入者または機器のユーザに関連する。したがって、GPRS機器は、GPRSネットワーク上で動作するために、一般にSIMカードと呼ばれる加入者識別モジュールを必要とする。
要求されたネットワーク登録手順またはネットワーク起動手順が完了すると、モバイル機器10は通信ネットワーク140を介して通信信号を送受信し得る。通信ネットワーク140を介してアンテナ154によって受信された信号は、受信器150へルーティングされる。受信器150は、信号増幅、周波数ダウンコンバージョン、フィルタリング、チャネル選択等を提供し得、アナログ−デジタル変換をも提供し得る。受信した信号のアナログ−デジタル変換によって、復調およびデコーディングといったより複雑な機能をDSP158が実行することが可能になる。ネットワーク140へ送信される信号は同様の方法でDSP158によって処理され(たとえば変調され、デコーディングされる)、次いで、デジタル−アナログ変換、周波数アップコンバージョン、フィルタリング、増幅、アンテナ156を介しての通信ネットワーク140への送信のために、送信器152へ提供される。
DSP158は、通信信号を処理するだけでなく受信器150および送信器152の制御をも提供する。たとえば、受信器150および送信器152において通信信号に適用されるゲインは、DSP158内で実施される自動ゲイン制御アルゴリズムを通じて適合するように制御され得る。
データ通信モードにおいて、テキストメッセージまたはウェブページのダウンロード等の受信された信号は、通信サブシステム100によって処理され、プロセッサ18へ入力される。次いで、受信された信号は、ディスプレイ16へ、または代替的に他の一部の補助I/Oデバイス106へ、出力されるために、プロセッサ18によってさらに処理される。機器のユーザは、キーボード14、および/あるいは、タッチパッド、ロッカースイッチ、サムホイール(thumbwheel)、または他の一部のタイプの入力デバイスのような補助I/Oデバイス106を用いて、たとえばEメールメッセージ等のデータ項目を作成することもできる。作成されたデータ項目は、次いで通信サブシステム100を介して通信ネットワーク140上へ送信され得る。各データ項目は、「セッション」中、暗号化された形式で通信ネットワーク140上で送信される。この送信は、データ項目が機器10へ完全に送信されるまで、1つ以上のバッチのデータを送信することを含む。好ましい実施形態において、このような各セッションの間に送信されたデータは、共通の「セッションキー」を用いて暗号化される。これについては以下に詳述する。
音声通信モードにおいては、受信された信号がスピーカ110へ出力され、送信される信号がマイクロフォン112によって生成されるという点を除けば、機器の全体的な動作は実質的に同様である。音声メッセージ録音サブシステムのような代替的な声または音声のI/Oサブシステムも機器10上で実施され得る。また、音声通信モードにおいて、たとえば電話をかけた当事者の識別、音声通話の長さ、または音声通話関連のその他の情報を提供するために、ディスプレイ16も利用され得る。
短距離通信サブシステムは、モバイル機器10と近辺にある他のシステムまたは機器との間の通信を可能にする。これらは必ずしも同様の機器である必要はない。たとえば、短距離通信サブシステムは、赤外線機器やそれに関連する回路およびコンポーネント、あるいは、同様に可能であるシステムや機器との通信を提供するBluetoothTM通信モジュールを含み得る。
本発明は、たとえば通信ネットワーク140を介したEメールメッセージデータ項目の送信に適用される。ネットワーク140の効率的な動作のために、データ項目は、全体のメッセージが機器10に送信されるまで、たとえば2kbのバッチ(ただし、任意の適切なバッチサイズが選択され得る)というように、データバッチとして送信される。これは「セッション」として知られている。セキュリティ目的のため、セッションの間、データ項目は暗号化された形式で送信される。
本発明によると、メッセージのハッシュを生成するために決定性アルゴリズムが採用される。一般的な用語において、ハッシュとは、圧縮機能を用いてデータバッチを処理した結果である。圧縮機能は、データバッチを取り、それを圧縮してより小さな固有の識別子にする。
本方法の好ましい実施形態において、決定アルゴリズム、たとえば、ハッシュアルゴリズム(たとえば、2002年8月1日に刊行されたFederal Information Processing Standards(FIPS)の刊行物180−2(本明細書中に援用する)において定義されている、SHA−256等)または鍵導出関数(データを反復的にハッシュして特定の長さの鍵を作成するために、他のデータと共にハッシュアルゴリズムを利用する一般的な構造)が、暗号化されるメッセージmに適用される。例示のみの目的で、ハッシュアルゴリズムH()としてSHA−256を用いた本発明の実施について記載する。Advanced Encryption Standard(AES)を用いてメッセージmを暗号化すると、SHA−256は、256ビットの出力を提供し、そのため機能が良い。本明細書中では、メッセージmのハッシュをH(m)によって表す。
セッションキーは、メッセージのハッシュに少なくとも一部基づいて生成される。メッセージ自体のハッシュにのみ基づいてセッションキーを生成することができるが、好ましい実施形態において、そのハッシュが固有のものであるということを保証するために、追加のデータがハッシュに追加される。したがって、たとえば、同一のメッセージが2度送信されると、2つの異なるセッションは、異なるセッションキーを有する。このように、本発明の好ましい実施形態は、追加情報rを利用するというオプションを可能にする。この追加情報rは、ハッシュが固有のものであるということを保証するために、メッセージmに追加される。追加データrは、たとえば、ユーザのEメールアドレス、ランダムに生成されローカルサーバに保存されているバイト、または増加式カウンタであり得る。代替実施形態において、追加データrのハッシュはメッセージmのハッシュと結び付けられ得る。追加データrの様々な活用方法が存在するということが認識されよう。追加データrの利用は選択的であるため、rは空白の場合もある。
メッセージの復号を所望する悪意のアタッカーは、セッションキーを決定しなければならない。これを行うためには、アタッカーは元のメッセージを読まなければならないが、元のメッセージはセッションキーを用いて暗号化されているため、セッションキーがないとそれを読むことはできない。あるいは、セッションキーを復号しなければならないが、セッションキーはユーザの公開鍵を用いて暗号化されており、悪意のアタッカーは対応する秘密鍵へのアクセスを有していないため、復号を行うことはできない。
セッションキーkは、k=H(m‖r)と表される、mとrとの連結のハッシュによって作成される。rが空白である場合、すなわちセッションキーkがメッセージmの内容のみから作成される場合、これはk=H(m)と表され得る。
次いで、セッションキーkは、ユーザの公開鍵pを用いて、演算E(k)によって暗号化され、セッションキーe=E(k)が作成される。この公開鍵は、たとえばRSAキーであり得る。
メッセージm(あるいは、選択されたバッチサイズよりもメッセージmが大きい場合、メッセージmからのデータバッチ)は、セッションキーkを用いて、たとえばAESを用いて、暗号化され、それによって暗号化されたメッセージeは、e=E(m)になる。暗号化されたセッションキーeおよび暗号化されたメッセージeは、ユーザの移動体通信機器10へ送信される。移動体通信機器10は、次いで、公開鍵pに対応する秘密鍵を用いて、好都合な方式でセッションキーを復号することができ、それによって、そのセッションキーを用いてメッセージを復号することができる。セッション継続の間、セッションキーはモバイル機器10上に保存され得る。
図2に示すように、メッセージが第1のデータバッチ内に完全に含まれている場合、セッションは完了である。メッセージデータの第1のバッチがメッセージ全体を含んでいない場合、移動体通信機器10はMOREリクエストをローカルサーバへ送信する。これは、たとえばユーザがメッセージデータの第1のバッチの終了部分へとメッセージをスクロールダウンするときに送信される。次いで、メッセージデータのうちの次のバッチに対して上記のプロセスが反復される。ローカルサーバが、メッセージデータのハッシュからセッションキーを再現(使用されていれば、外部データrからも再現する)し、公開鍵を用いてセッションキーを再暗号化し、暗号化されたセッションキーを再現し、同一のセッションキーを用いてメッセージデータのうちの次のバッチを暗号化し、暗号化されたメッセージデータのうちの次のバッチを同様の方式でモバイル機器10へ送信する。
本発明の原則は、採用される通信方法にかかわらず適用され得、暗号化のプラットフォームおよび公開鍵システムは選択事項であるという点が認識されよう。
以上のように、本発明の多様な実施形態を例示によって詳細に説明したが、本発明から逸脱することなく多様な変更および修正がなされ得るということは、当業者にとっては明白であろう。本発明は、このような変更および修正を全て添付の請求項の範囲内にあるものとして含む。
従来のハンドヘルド無線通信機器のシステムの概要のブロック図である。 本発明の方法を用いたメッセージの暗号化および復号方法を示すフローチャートである。

Claims (18)

  1. 遠隔にある通信機器へセッション中に送信するためにデータ項目内のデータを暗号化するための、再生可能なセッションキーを生成する方法であって、該データ項目が選択されたバッチサイズを超過する場合、複数のデータバッチが該セッション中に送信され、同一のセッションキーを用いて暗号化され、該方法は、
    a.データ処理機器によってアドレス可能な少なくとも1つのメモリ内に該データ項目を格納する、ステップと、
    b.該データ項目の全体、あるいはその一部分に対して決定アルゴリズムを適用することによって、該データ項目に関連する固有のセッションキーとして使用するための、該データ項目のハッシュを生成する、ステップと
    を包含する、方法。
  2. 前記決定アルゴリズムがハッシュアルゴリズムを含む、請求項1に記載の方法。
  3. 前記決定アルゴリズムが鍵導出関数を含む、請求項1に記載の方法。
  4. ステップaの後に、前記データ項目の前記一部分を追加のデータと連結するさらなるステップを包含する、請求項1に記載の方法。
  5. 前記追加のデータが、前記データ項目外にあるソースからのものである、請求項4に記載の方法。
  6. c.前記セッションキーに公開鍵を適用することによって、暗号化されたセッションキーを生成するステップをさらに包含する、請求項1に記載の方法。
  7. 遠隔にある通信機器へセッション中に送信するためにデータ項目内のデータを暗号化するための、再生可能なセッションキーを生成するシステムであって、該データ項目が選択されたバッチサイズを超過する場合、複数のデータバッチが該セッション中に送信され、同一の該セッションキーを用いて暗号化され、該システムは、該データ項目を格納するための少なくとも1つのメモリと通信する、データ処理機器と、該データ項目の全体、あるいはその一部分に対して決定アルゴリズムを適用することによって、該データ項目に関連する固有のセッションキーとして使用するための、該データ項目のハッシュを生成する、プロセッサとを備える、システム。
  8. 前記決定アルゴリズムがハッシュアルゴリズムを含む、請求項7に記載のシステム。
  9. 前記決定アルゴリズムが鍵導出関数を含む、請求項7に記載のシステム。
  10. 前記プロセッサが、さらに、前記データ項目の前記一部分を追加のデータと連結するさらなるステップを包含する、請求項7に記載のシステム。
  11. 前記追加のデータが、前記データ項目外にあるソースからのものである、請求項10に記載のシステム。
  12. 前記プロセッサが、さらに、前記セッションキーに公開鍵を適用することによって暗号化されたセッションキーを生成するステップをさらに包含する、請求項7に記載のシステム。
  13. コンピュータと共に利用するためのコンピュータプログラム製品であって、該コンピュータプログラム製品は、コンピュータ使用可能な媒体を備え、該コンピュータ使用可能な媒体は、該媒体に組み込まれた、メッセージデータを暗号化するための再生可能なセッションキーを再生する、コンピュータ読み取り可能なプログラムコード手段を有し、また、該コンピュータプログラム製品は、a.少なくとも1つのメモリから該データ項目を読み出すためのコンピュータ読み取り可能なプログラムコード手段と、b.該データ項目の全体またはその一部分に対して決定アルゴリズムを適用して、該データ項目に関連する固有のセッションキーとして使用すべきデータのハッシュを生成するためのコンピュータ読み取り可能なプログラムコード手段とを備える、コンピュータプログラム製品。
  14. 前記決定アルゴリズムがハッシュアルゴリズムを含む、請求項13に記載のコンピュータプログラム製品。
  15. 前記決定アルゴリズムが鍵導出関数を含む、請求項13に記載のコンピュータプログラム製品。
  16. 前記データ項目の前記一部分を追加のデータと連結するためのコンピュータ読み取り可能なプログラムコード手段を含む、請求項13に記載のコンピュータプログラム製品。
  17. 前記追加のデータが、前記データ項目外にあるソースからのものである、請求項16に記載のコンピュータプログラム製品。
  18. 前記セッションキーに公開鍵を適用することによって、暗号化されたセッションキーを生成するためのコンピュータ読み取り可能なプログラムコード手段を含む、請求項13に記載のコンピュータプログラム製品。
JP2006545858A 2004-05-03 2004-11-26 再生可能なセッションキーを生成するためのシステムおよび方法 Active JP4570626B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US56761104P 2004-05-03 2004-05-03
PCT/CA2004/002043 WO2005107140A1 (en) 2004-05-03 2004-11-26 System and method for generating reproducible session keys

Publications (2)

Publication Number Publication Date
JP2007521772A true JP2007521772A (ja) 2007-08-02
JP4570626B2 JP4570626B2 (ja) 2010-10-27

Family

ID=35242003

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006545858A Active JP4570626B2 (ja) 2004-05-03 2004-11-26 再生可能なセッションキーを生成するためのシステムおよび方法

Country Status (11)

Country Link
US (1) US7929702B2 (ja)
EP (1) EP1741224B1 (ja)
JP (1) JP4570626B2 (ja)
KR (1) KR100734836B1 (ja)
CN (1) CN1871809B (ja)
AT (1) ATE417428T1 (ja)
AU (1) AU2004319170B2 (ja)
BR (1) BRPI0418366B1 (ja)
CA (1) CA2540720C (ja)
DE (1) DE602004018395D1 (ja)
WO (1) WO2005107140A1 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9304675B2 (en) * 2006-09-06 2016-04-05 Apple Inc. Portable electronic device for instant messaging
EP1780935A3 (en) * 2006-10-25 2010-10-06 Cryptara Limited A secure computer network
CN101277513B (zh) * 2007-03-27 2011-07-20 厦门致晟科技有限公司 无线移动终端通讯加密的方法
CN101277512B (zh) * 2007-03-27 2011-07-20 厦门致晟科技有限公司 一种无线移动终端通讯加密的方法
US8538022B2 (en) 2009-06-04 2013-09-17 Blackberry Limited System and method of cross-component message processing
DE102009024604B4 (de) * 2009-06-10 2011-05-05 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
US8369523B2 (en) 2009-11-24 2013-02-05 International Business Machines Corporation Surrogate key generation using cryptographic hashing
JP5493946B2 (ja) * 2010-02-08 2014-05-14 株式会社リコー 複合システム、セキュリティ方法、セキュリティプログラム及び記録媒体
US8555083B1 (en) * 2010-07-22 2013-10-08 Symantec Corporation Systems and methods for protecting against unauthorized access of encrypted data during power-management modes
US9479928B2 (en) 2010-11-15 2016-10-25 Blackberry Limited Cross-component message encryption
US9166794B2 (en) 2010-11-15 2015-10-20 Blackberry Limited Securing private key access for cross-component message processing
EP2597902B1 (en) 2010-11-16 2017-04-19 BlackBerry Limited Handling receipts in cross component message processing
CA2758364C (en) 2010-11-18 2016-01-05 Research In Motion Limited Cross-component cryptographic message syntax message construction
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
DE102012201164B4 (de) * 2012-01-26 2017-12-07 Infineon Technologies Ag Vorrichtung und verfahren zur erzeugung eines nachrichtenauthentifizierungscodes
US9141647B2 (en) * 2012-04-26 2015-09-22 Sap Se Configuration protection for providing security to configuration files
US9116888B1 (en) * 2012-09-28 2015-08-25 Emc Corporation Customer controlled data privacy protection in public cloud
CN103457721B (zh) * 2013-06-26 2016-08-24 吉林省长久实业集团有限公司 一种批量生成密码的方法及装置
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US20150350894A1 (en) * 2014-05-29 2015-12-03 Entersekt, LLC Method and System for Establishing a Secure Communication Channel
US10652240B2 (en) 2014-05-29 2020-05-12 Entersekt International Limited Method and system for determining a compromise risk associated with a unique device identifier
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
US9641338B2 (en) 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items
US9930027B2 (en) 2015-03-27 2018-03-27 Amazon Technologies, Inc. Authenticated messages between unmanned vehicles
US9912655B2 (en) 2015-03-27 2018-03-06 Amazon Technologies, Inc. Unmanned vehicle message exchange
US9663226B2 (en) 2015-03-27 2017-05-30 Amazon Technologies, Inc. Influencing acceptance of messages in unmanned vehicles
US9714088B2 (en) * 2015-03-27 2017-07-25 Amazon Technologies, Inc. Unmanned vehicle rollback
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
US10652014B2 (en) 2016-02-23 2020-05-12 nChain Holdings Limited Determining a common secret for the secure exchange of information and hierarchical, deterministic cryptographic keys
CN109074563B (zh) 2016-02-23 2022-04-19 区块链控股有限公司 区块链系统内的基于代理的图灵完备交易集成反馈
JP6995762B2 (ja) * 2016-02-23 2022-01-17 エヌチェーン ホールディングス リミテッド ブロックチェーンからのデータのセキュアな抽出のための暗号方法及びシステム
WO2017145019A1 (en) 2016-02-23 2017-08-31 nChain Holdings Limited Registry and automated management method for blockchain-enforced smart contracts
WO2018031702A1 (en) 2016-08-10 2018-02-15 Nextlabs, Inc. Sharing encrypted documents within and outside an organization
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
CN113438210B (zh) * 2021-06-04 2023-04-07 上海焜耀网络科技有限公司 一种数据传输处理方法、装置和电子设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946330A (ja) * 1995-07-28 1997-02-14 Toshiba Corp 電子メール暗号化装置及び電子メール転送装置
JPH11327437A (ja) * 1998-05-13 1999-11-26 Digital Vision Laboratories:Kk 情報提供システム
JP2002358226A (ja) * 2001-03-26 2002-12-13 Microsoft Corp サーバレス分散ファイルシステム
JP2004005174A (ja) * 2002-05-31 2004-01-08 Konica Minolta Holdings Inc 電子メールシステム、およびこれを用いた画像形成装置の管理システム

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4286328A (en) * 1978-10-06 1981-08-25 The United States Of America As Represented By The Secretary Of The Navy Incoherent optical ambiguity function generator
US4225938A (en) * 1978-12-05 1980-09-30 The United States Of America As Represented By The Director Of The National Security Agency Time-integrating acousto-optical processors
US4468093A (en) * 1982-12-09 1984-08-28 The United States Of America As Represented By The Director Of The National Security Agency Hybrid space/time integrating optical ambiguity processor
US4633427A (en) * 1984-06-29 1986-12-30 The United States Of America As Represented By The Secretary Of The Navy Advanced cube processor
US4864615A (en) * 1988-05-27 1989-09-05 General Instrument Corporation Reproduction of secure keys by using distributed key generation data
WO1992003722A1 (en) * 1990-08-15 1992-03-05 Massachusetts Institute Of Technology Detection of explosives and other materials using resonance fluorescence, resonance absorption, and other electromagnetic processes with bremsstrahlung radiation
US5339182A (en) * 1993-02-19 1994-08-16 California Institute Of Technology Method and apparatus for quantum communication employing nonclassical correlations of quadrature-phase amplitudes
US5481613A (en) * 1994-04-15 1996-01-02 Northern Telecom Limited Computer network cryptographic key distribution system
US5608801A (en) * 1995-11-16 1997-03-04 Bell Communications Research, Inc. Efficient cryptographic hash functions and methods for amplifying the security of hash functions and pseudo-random functions
US5917322A (en) * 1996-10-08 1999-06-29 Massachusetts Institute Of Technology Method and apparatus for quantum information processing
US5796477A (en) * 1997-02-27 1998-08-18 Trustees Of Boston University Entangled-photon microscopy, spectroscopy, and display
US6057541A (en) * 1997-03-18 2000-05-02 Ansible, Inc. Method and apparatus for selectively controlling the quantum state probability distribution of correlated quantum objects
US6529602B1 (en) * 1997-08-19 2003-03-04 Walker Digital, Llc Method and apparatus for the secure storage of audio signals
US6314189B1 (en) * 1997-10-02 2001-11-06 Akio Motoyoshi Method and apparatus for quantum communication
DE19823849B4 (de) * 1998-05-28 2004-09-16 Deutsche Telekom Ag Verfahren und Vorrichtung zur Erzeugung von wahlweise Einzelphotonen oder Photonenpaaren in mindestens einem von zwei optischen Kanälen
US6289104B1 (en) * 1998-08-07 2001-09-11 Ilinois Institute Of Technology Free-space quantum cryptography system
US6473719B1 (en) * 1999-01-11 2002-10-29 Ansible, Inc. Method and apparatus for selectively controlling the quantum state probability distribution of entangled quantum objects
US6522749B2 (en) * 1999-01-21 2003-02-18 Nec Laboratories America, Inc. Quantum cryptographic communication channel based on quantum coherence
US6424665B1 (en) * 1999-04-30 2002-07-23 The Regents Of The University Of California Ultra-bright source of polarization-entangled photons
US6480283B1 (en) * 1999-05-20 2002-11-12 California Institute Of Technology Lithography system using quantum entangled photons
US6252665B1 (en) * 1999-05-20 2001-06-26 California Institute Of Technology Lithography using quantum entangled particles
EP1225034A4 (en) * 2000-05-19 2010-07-07 Tdk Corp FUNCTIONAL FILM WITH FUNCTIONAL LAYER AND ARTICLE WITH SUCH FILM
US6931549B1 (en) * 2000-05-25 2005-08-16 Stamps.Com Method and apparatus for secure data storage and retrieval
EP1164401B1 (de) * 2000-06-17 2005-03-09 Leica Microsystems Heidelberg GmbH Verschränkte-Photonen-Mikroskop
US6958811B2 (en) * 2000-06-29 2005-10-25 Carl Zeiss Jena Gmbh Method for the detection of dyes in fluorescence microscopy
JP3981969B2 (ja) * 2000-07-31 2007-09-26 日本電気株式会社 量子回路
US6947133B2 (en) * 2000-08-08 2005-09-20 Carl Zeiss Jena Gmbh Method for increasing the spectral and spatial resolution of detectors
US6858852B2 (en) * 2000-08-08 2005-02-22 Carl Zeiss Jena Gmbh Method and apparatus for rapid change of fluorescence bands in the detection of dyes in fluorescence microscopy
US20020093632A1 (en) * 2000-08-29 2002-07-18 Teich Malvin C. Three-dimensional fabrication using entangled-photon lithography
WO2002042748A2 (en) * 2000-11-22 2002-05-30 Trustees Of Boston University Entangled photon ellipsometry
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
US6483592B2 (en) * 2001-03-27 2002-11-19 Michael Kenneth Pedigo Two-particle interferometer apparatus that removes an undesired anti-fringe output
WO2002080448A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement de l'information
US6646727B2 (en) * 2001-05-16 2003-11-11 Bahaa E. A. Saleh Polarization mode dispersion characterization apparatus and method
US20040205248A1 (en) * 2001-07-10 2004-10-14 Herbert A Little System and method for secure message key caching in a mobile communication device
US6678054B1 (en) * 2002-08-22 2004-01-13 Ut-Battelle, L.L.C. Quantum channel for the transmission of information
US20030112977A1 (en) * 2001-12-18 2003-06-19 Dipankar Ray Communicating data securely within a mobile communications network
GB2401293B (en) * 2002-01-17 2004-12-22 Toshiba Res Europ Ltd Data transmission links
AU2003237094A1 (en) * 2002-04-12 2003-10-27 Karbon Systems, Llc System and method for secure wireless communications using pki
US20040208638A1 (en) * 2002-05-07 2004-10-21 Jansen David B. Communication system using entangled photons
KR100598356B1 (ko) * 2002-06-27 2006-07-06 주식회사 케이티 단말기에서 무선랜 접속을 수행하는 장치 및 그 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946330A (ja) * 1995-07-28 1997-02-14 Toshiba Corp 電子メール暗号化装置及び電子メール転送装置
JPH11327437A (ja) * 1998-05-13 1999-11-26 Digital Vision Laboratories:Kk 情報提供システム
JP2002358226A (ja) * 2001-03-26 2002-12-13 Microsoft Corp サーバレス分散ファイルシステム
JP2004005174A (ja) * 2002-05-31 2004-01-08 Konica Minolta Holdings Inc 電子メールシステム、およびこれを用いた画像形成装置の管理システム

Also Published As

Publication number Publication date
CA2540720C (en) 2010-08-10
AU2004319170B2 (en) 2008-05-01
EP1741224A4 (en) 2007-08-01
AU2004319170A1 (en) 2005-11-10
WO2005107140A1 (en) 2005-11-10
EP1741224B1 (en) 2008-12-10
KR100734836B1 (ko) 2007-07-06
US20050254658A1 (en) 2005-11-17
CN1871809B (zh) 2011-04-06
KR20060086969A (ko) 2006-08-01
CA2540720A1 (en) 2005-11-10
CN1871809A (zh) 2006-11-29
JP4570626B2 (ja) 2010-10-27
BRPI0418366A (pt) 2007-05-15
WO2005107140A8 (en) 2005-12-29
BRPI0418366B1 (pt) 2018-04-10
US7929702B2 (en) 2011-04-19
DE602004018395D1 (de) 2009-01-22
EP1741224A1 (en) 2007-01-10
ATE417428T1 (de) 2008-12-15

Similar Documents

Publication Publication Date Title
JP4570626B2 (ja) 再生可能なセッションキーを生成するためのシステムおよび方法
US8542824B2 (en) System and method for processing messages with encryptable message parts
EP1803249B1 (en) System and method for protecting master encryption keys
CN1674590B (zh) 用于查看消息附件的系统和方法
CN1126345C (zh) 用于建立保密连接的方法、无线通信设备和系统
US8315601B2 (en) System and method for processing attachments to messages sent to a mobile device
US8667266B2 (en) System and method for sending encrypted messages to a distribution list
CA2639161C (en) System and method for processing attachments to messages sent to a mobile device
CN101027869B (zh) 用于确定应用于输出消息的安全编码的系统和方法
US7904709B2 (en) System and method for controlling data communications between a server and a client device
KR20070089113A (ko) 인증서를 검색 및 탐색하는 시스템에서 인증서 일치 제공
CA2538443C (en) System and method for sending encrypted messages to a distribution list
CA2587155C (en) System and method for processing messages with encryptable message parts
CA2638443C (en) Systems and methods for preserving auditable records of an electronic device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090220

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090220

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090319

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090327

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090420

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100625

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100702

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100810

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4570626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250