JP2010279021A - 安全な記号ストリングの段階的確立 - Google Patents

安全な記号ストリングの段階的確立 Download PDF

Info

Publication number
JP2010279021A
JP2010279021A JP2010076483A JP2010076483A JP2010279021A JP 2010279021 A JP2010279021 A JP 2010279021A JP 2010076483 A JP2010076483 A JP 2010076483A JP 2010076483 A JP2010076483 A JP 2010076483A JP 2010279021 A JP2010279021 A JP 2010279021A
Authority
JP
Japan
Prior art keywords
stage
string
node
secure
strings
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010076483A
Other languages
English (en)
Other versions
JP5517697B2 (ja
Inventor
Mark John Karol
ジョン カロル マーク
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of JP2010279021A publication Critical patent/JP2010279021A/ja
Application granted granted Critical
Publication of JP5517697B2 publication Critical patent/JP5517697B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use

Abstract

【課題】複数の安全な記号ストリングを確立する多段階技法を提供すること。
【解決手段】第1の段階では、例示の実施形態は、他のノードのそれぞれと第1段階の記号ストリングを確立する。第1段階のストリングは、第1の、小さな鍵空間から選択されるが、それは、第1段階のストリングを、大きな鍵空間からの高い安全性を有する鍵よりも速やかに確立できることを意味する。第1段階のストリングの利点は、ユーザが、高い安全性を有するストリングで保護されたメッセージよりも速く安全なメッセージを送信できることである。例示の実施形態の欠点は、第1段階のストリングが、大きな鍵空間からのストリングほどは安全ではないことである。しかし、この欠点は、第1段階のストリングが、短い時間量の間、すなわち、第2の段階で第2段階のストリングが確立されるまで使用されるだけであることにより軽減される。
【選択図】図2

Description

本発明は、一般に、電気通信に関し、より詳細には、暗号化技術に関する。
電気通信ネットワークを介して二者が通信するとき、
i.自分のメッセージを暗号化して盗聴者から秘密が守られるようにすること、および
ii.メッセージを認証して実際に誰がそのメッセージを送信したかを受信者が確信できるようにすること、
を当事者が実施するのが一般的である。1つまたは複数の安全な記号ストリングを用いてメッセージを暗号化し、認証する方法は従来技術でよく知られている。安全なストリングを確立するよく知られた方法は多くあるが、従来技術で安全なストリングを確立するプロセスには欠点がある。
本発明は、電気通信ネットワーク中のノードのペアまたはグループ間で、安全な記号ストリングを確立するための技法を提供するが、従来技術でそのように行うことによる何らかの代償および不利益を受けないようにする。これらの安全なストリングは、次いで、「安全なメッセージ」を作成し、送信するために使用することができるが、本明細書において、安全なメッセージとは、
i.認証される、または
ii.暗号化される、または
iii.認証され、かつ暗号化される
メッセージとして定義される。
電気通信ネットワーク中のノードがオンにされ、オンラインになり、または再起動されるとき、ノードは、1つまたは複数の他のノードと、安全な記号ストリングを確立することが必要になりうる。高い安全性を有する記号ストリングを確立するためのプロセスは、それが1つであっても計算的に非常に大変なので、1つのノードがいくつかの他のノードのそれぞれと高い安全性を有するストリングを確立するために必要な時間量は、相当な量になるおそれがある。その結果、ノードのユーザは、長時間、安全なメッセージを送信することが妨げられる可能性もある。
これに対処するために、例示の実施形態は、安全なストリングを確立するプロセスを段階的に行う。第1の段階では、例示の実施形態は、他のノードそれぞれと、第1段階の記号ストリングを確立する。第1段階のストリングは、第1の、小さな鍵空間から選択されるが、それは、大きな鍵空間からの高い安全性を有する鍵よりも、より速やかに確立できることを意味している。第1段階のストリングの利点は、ユーザが、高度に安全なストリングで保護されたメッセージよりも速く安全なメッセージを送信できることである。例示の実施形態の欠点は、第1段階のストリングが、大きな鍵空間からのストリングと同程度には安全ではないことである。しかし、この欠点は、第1段階のストリングが、短い時間量、すなわち、第2の段階で第2段階のストリングが確立されるまで、使用されるだけであることにより軽減される。
第2の段階では、例示の実施形態は、他のノードのそれぞれと第2段階の記号ストリングを確立する。第2段階のストリングは、第2の中間的なサイズの鍵空間から選択される。第2段階のストリングの利点は、第3の段階で確立される第3段階のストリングと同程度には安全ではないが、第1段階のストリングよりもさらに安全であることである。第2段階のストリングが確立された後、それらを、第1段階のストリングに代えて使用することができる。
第3の段階では、例示の実施形態は、他のノードのそれぞれと第3段階の記号ストリングを確立する。第3段階のストリングは、第3の、大きなサイズの鍵空間から選択される。第3段階のストリングの利点は、第2の段階のストリングよりもさらに安全であることである。第3段階のストリングが確立された後、それらを、第2段階のストリングに代えて使用することができる。
例示の実施形態は、瞬間bから瞬間xの第1の間隔の間に、第1の記号ストリングを用いて電気通信ノードで安全なメッセージを送信することであり、第1の記号ストリングが、自然数であるKのメンバーを有する第1の鍵空間から選択されること、および瞬間bから瞬間xの第2の間隔の間に、第2の記号ストリングを用いて電気通信ノードで安全なメッセージを送信することであり、第2の記号ストリングが、自然数であるKのメンバーを有する第2の鍵空間から選択されることを含み、b<xであり、かつ
Figure 2010279021
である。
典型的な無線電気通信システムの一部の概略図である。 本発明の例示の実施形態のオペレーションと関連する主要なタスクの流れ図である。 タスク201−iのオペレーションと関連する主要なタスクの流れ図である。
図1は、本発明の例示の実施形態による暗号電気通信システム100の主要コンポーネントの概略図である。暗号電気通信システム100は、図示のように相互接続された電気通信ノード101−1から101−4と、電気通信ネットワーク102とを備える。
例示の実施形態によれば、ノード101−4は通信ハブであり、ノード101−1、101−2、および101−3の間のメッセージは、ノード101−4を通過するが、任意のノードが任意の他のハブと直接通信する(すなわち、ノードがピア・ツー・ピアベースで通信する)本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
例示の実施形態によれば、ノード101−1から101−3のそれぞれは、ノード101−4と安全なメッセージを交換するために、ノード101−4と一連の順次安全性が向上する記号ストリングを確立する。
例示の実施形態は、1つの他のノードと一連の記号ストリングを確立する3つのノードを示しているが、任意の数のノードが、任意の数の他のノードと一連の記号ストリングを確立する本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
例示の実施形態によれば、ノード101−1から101−4のそれぞれは、安全なメッセージを交換するために一連の記号ストリングを使用するが、第1のノードが、安全なメッセージを第2のノードに送信するためにある一連の記号ストリングを使用し、一方、第2のノードが、安全なメッセージを第1のノードに送信するために、別の一連の記号ストリングを使用する本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
j∈{1、2、3、4}であるノード101−jは、音声、ビデオ、およびデータ機能をユーザに提供し、かつ以下で、また添付図で述べられる機能を実施できるハードウェアおよびソフトウェアである。例示の実施形態によれば、ノード101−jは、有線によりネットワーク102に接続される無線端末であるが、ノード101−jが、無線によりネットワーク102に接続される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
ネットワーク102はインターネットであるが、電気通信ネットワーク102が任意のネットワーク(例えば、公衆電話交換網、イントラネット、802.11ネットワークなど)であり、あるいは同様のまたは異なるネットワークを使用し、かつ1つまたは複数のアドレス空間におけるネットワークの組合せである本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
図2は、本発明の例示の実施形態のオペレーションと関連する主要なタスクの流れ図である。例示の実施形態によれば、タスク201−1、201−2、および201−3は並行して行われるが、そのいくつかまたはすべてのタスクが順次に、または同時に行われる本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。さらに、例示の実施形態によれば、タスク201−1、201−2、および201−3に含まれるサブタスクは、ノード101−4の計算能力を圧倒しないように順次行われるが、いくつかの、またはすべてのサブタスクが並行して、または同時に実施される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
タスク201−1で、ノード101−1、およびノード101−4は、一連の3つの順次安全性が向上する記号ストリングを確立し、またこれらの記号ストリングを用いて秘密の、認証されたメッセージを交換する。これは、以下で、また図3で詳細に述べる。ノード101−1および101−4は、一連の3つの安全な記号ストリングを確立するが、その一連のストリングが任意の複数の安全な記号ストリングを含む、本発明の代替の実施形態をどのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
タスク201−2で、ノード101−2およびノード101−4は、一連の3つの順次安全性が向上する記号ストリングを確立し、またこれらの記号ストリングを用いて秘密の、認証されたメッセージを交換する。これは、以下で、また図3で詳細に述べる。ノード101−2および101−4は、一連の3つの安全な記号ストリングを確立するが、その一連のストリングが任意の複数の安全な記号ストリングを含む、本発明の代替の実施形態をどのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
タスク201−3で、ノード101−3およびノード101−4は、一連の3つの順次安全性が向上する記号ストリングを確立し、またこれらの記号ストリングを用いて秘密の、認証されたメッセージを交換する。これは、以下で、また図3で詳細に述べる。ノード101−3および101−4は、一連の3つの安全な記号ストリングを確立するが、その一連のストリングが任意の複数の安全な記号ストリングを含む、本発明の代替の実施形態をどのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
図3は、ノード101−iおよびノード101−4を含む、タスク201−iのオペレーションと関連する主要なタスクの流れ図であり、ただし、i∈{1、2、3}である。タスク201−iは、定義により、ノード101−iがオンしたとき、再起動したとき、または理由が何であれ、その安全なストリングを更新する必要のあるときに開始する。タスク201−iの開始は、瞬間t−iと規定される。
瞬間b−iで行われるタスク301−iでは、ノード101−iおよびノード101−4は、第1段階の安全な記号ストリングS−iを確立する。
例示の実施形態によれば、第1段階のストリングS−iは、よく知られたディフィー・ヘルマン鍵交換プロトコルを用いた、Kが自然数であるK−iのメンバーを有する鍵空間から選択される。第1段階のストリングS−iを確立するために、他のプロトコル(例えば、物理的に安全に鍵交換を行うことや、大きな数の因数分解および大きな行列の逆行列を求める問題を大量に解くことに固有の計算上の困難さに基づくプロトコルなど)が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
例示の実施形態によれば、タスク301−iは、ノード101−4の計算機能を圧倒することのないように、他のタスクのすべてとは異なる瞬間に行われるが、タスク301−iが、実際には、1つまたは複数の他のタスクと並行して行われる本発明の代替の実施形態をどのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。いずれの場合であっても、タスク301−iを達成する本発明の実施形態をどのように製作しかつ使用するかについては、当業者に明らかであろう。
瞬間m−iに行われるタスク302−iでは、
i.ノード101−iは、第1の安全なメッセージをノード101−4に送信し、第1のメッセージを保護するために第1段階のストリングS−iを使用する、また
ii.ノード101−4は、第2の安全なメッセージをノード101−iに送信し、第2のメッセージを保護するために第1段階のストリングS−iを使用する。
例示の実施形態は、暗号化および認証のために、対称鍵、または「古典的な」暗号化技術を使用するが、非対称鍵、または「公開鍵」技法が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
瞬間b−iに行われるタスク303−iでは、ノード101−iおよびノード101−4は、第2段階の安全な記号ストリングS−iを確立する。すべての場合において、第2段階のストリングS−iは、第1段階のストリングS−iが失効する前(すなわち、b−i<x−i)に確立される。
例示の実施形態によれば、第2段階のストリングS−iは、K−iのメンバーを有する鍵空間から選択される、ただし、Kは、第1段階のストリングの鍵空間よりも大きい自然数である(すなわち、K−i>K−i)。
他のすべてのものは等しいので、第2段階のストリングS−iが、第1段階のストリングS−iよりも大きな鍵空間から選択されることは、第2段階のストリングS−iが、第1段階のストリングよりもさらに安全であり、またそれが解読されるおそれのある前の長い期間で使用できることを示唆する。例示の実施形態によれば、鍵空間と、比較的安全である間隔の長さとは、以下の式により関係付けられる。
Figure 2010279021
しかし、第2段階のストリングの鍵空間が、第1段階のストリングの鍵空間よりも小さい(すなわち、K−i<K−i)、またはそれらが同一である(すなわち、K−i=K−i)本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
例示の実施形態によれば、ノード101−iおよびノード101−4は、第2段階のストリングS−iを確立するために、よく知られたディフィー・ヘルマン鍵交換プロトコルを使用するが、ノードが、第2段階のストリングS−iを確立するために他のプロトコル(例えば、物理的に安全に鍵交換を行うことや、大きな数の因数分解および大きな行列の逆行列を求める問題を大量に解くことに固有の計算上の困難さに基づくプロトコルなど)を使用する本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
例示の実施形態によれば、タスク303−iは、ノード101−4の計算機能を圧倒することのないように、他のタスクのすべてとは異なる瞬間で行われるが、タスク303−iが、実際には、1つまたは複数の他のタスクと並行に行われる本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。いずれの場合であっても、タスク303−iを達成する本発明の実施形態をどのように製作しかつ使用するかについては、当業者に明らかであろう。
瞬間x−iで、第1段階のストリングS−iは、適度に熟練した暗号解読者がその間に発見できる可能性のある十分な時間が、瞬間b−iから経過しているので失効する。Kが与えられた場合、瞬間x−iがいつ生ずるのか、および第1段階のストリングS−iを生成するために使用される技法をどのように決定するかは、当業者には明らかであろう。すべての場合において、瞬間b−iは、瞬間x−iの前に生ずる瞬間m−iの前に生ずる(すなわち、b−i<m−i<x−i)。
瞬間m−iに行われるタスク304−iでは、
i.ノード101−iは、第3の安全なメッセージをノード101−4に送信し、第3のメッセージを保護するために第2段階のストリングS−iを使用する、また
ii.ノード101−4は、第4の安全なメッセージをノード101−iに送信し、第4のメッセージを保護するために第2段階のストリングS−iを使用する。
例示の実施形態は、暗号化および認証のために、対称鍵、または「古典的な」暗号化技術を使用するが、非対称鍵、または「公開鍵」技法が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
瞬間b−iに行われるタスク305−iでは、ノード101−iおよびノード101−4は、第3段階の安全な記号ストリングS−iを確立する。すべての場合において、第3段階のストリングS−iは、第2段階のストリングS−iが失効する前(すなわち、b−i<x−i)に確立される。
例示の実施形態によれば、第3段階のストリングS−iは、K−iのメンバーを有する鍵空間から選択される、ただし、Kは、第2段階のストリングの鍵空間よりも大きい自然数である(すなわち、K−i>K−i)。
他のすべてのものは等しいので、第3段階のストリングS−iが、第2段階のストリングS−iよりも大きな鍵空間から選択されることは、第3段階のストリングS−iが、第2段階のストリングよりもさらに安全であり、またそれが解読されるおそれのある前の長い期間で使用できることを示唆する。例示の実施形態によれば、鍵空間と、比較的安全である間隔の長さとは、以下の式により関係付けられる。
Figure 2010279021
しかし、第3段階のストリングの鍵空間が、第2段階のストリングの鍵空間よりも小さい(すなわち、K−i<K−i)、またはそれらが同一である(すなわち、K−i=K−i)本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
例示の実施形態によれば、ノード101−iおよびノード101−4は、第3段階のストリングS−iを確立するために、よく知られたディフィー・ヘルマン鍵交換プロトコルを使用するが、ノードが、第3段階のストリングS−iを確立するために他のプロトコル(例えば、物理的に安全に鍵交換を行うことや、大きな数の因数分解および大きな行列の逆行列を求める問題を大量に解くことに固有の計算上の困難さに基づくプロトコルなど)を使用する本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
例示の実施形態によれば、タスク305−iは、ノード101−4の計算機能を圧倒することのないように、他のタスクのすべてとは異なる瞬間で行われるが、タスク305−iが、実際には、1つまたは複数の他のタスクと並行に行われる本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。いずれの場合であっても、タスク305−iを達成する本発明の実施形態をどのように製作しかつ使用するかについては、当業者に明らかであろう。
瞬間x−iで、第2段階のストリングS−iは、適度に熟練した暗号解読者がその間に発見できる可能性のある十分な時間が、瞬間b−iから経過しているので失効する。Kが与えられた場合、瞬間x−iがいつ生ずるのか、および第2段階のストリングS−iを生成するために使用される技法をどのように決定するかは、当業者には明らかであろう。すべての場合において、瞬間b−iは、瞬間x−iの前に生ずる瞬間m−iの前に生ずる(すなわち、b−i<m−i<x−i)。
瞬間m−iに行われるタスク306−iでは、
i.ノード101−iは、第5の安全なメッセージをノード101−4に送信し、第5のメッセージを保護するために第3段階のストリングS−iを使用する、また
ii.ノード101−4は、第6の安全なメッセージをノード101−iに送信し、第6のメッセージを保護するために第3段階のストリングS−iを使用する。
例示の実施形態は、暗号化および認証のために、対称鍵、または「古典的な」暗号化技術を使用するが、非対称鍵、または「公開鍵」技法が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
瞬間x−iで、第3段階のストリングS−iは、適度に熟練した暗号解読者がその間に発見できる可能性のある十分な時間が、瞬間b−iから経過しているので失効する。Kが与えられた場合、瞬間x−iがいつ生ずるのか、および第3段階のストリングS−iを生成するために使用される技法をどのように決定するかは、当業者には明らかであろう。すべての場合において、瞬間b−iは、瞬間x−iの前に生ずる瞬間m−iの前に生ずる(すなわち、b−i<m−i<x−i)。
本開示は、例示の実施形態の1例だけを教示していること、この開示を読んだ後に、当業者により、本発明の多くの変形形態を容易に考案できること、また本発明の範囲は、添付の特許請求の範囲により決定されるべきであることを理解されたい。

Claims (10)

  1. 瞬間bから瞬間xの第1の間隔の間に、第1の記号ストリングを用いて電気通信ノードで安全なメッセージを送信することを含み、前記第1の記号ストリングが、Kのメンバーを有する第1の鍵空間から選択され、前記Kは自然数であり、さらに、
    瞬間bから瞬間xの第2の間隔の間に、第2の記号ストリングを用いて前記電気通信ノードで安全なメッセージを送信することを含み、前記第2の記号ストリングが、Kのメンバーを有する第1の鍵空間から選択され、前記Kは自然数であり、
    <xであり、
    Figure 2010279021
    である、方法。
  2. >Kである、請求項1に記載の方法。
  3. <Kである、請求項1に記載の方法。
  4. =Kである、請求項1に記載の方法。
  5. 瞬間bから瞬間xの第3の間隔の間に、第3の記号ストリングを用いて前記電気通信ノードで安全なメッセージを送信することをさらに含み、前記第3の記号ストリングが、Kのメンバーを有する第3の鍵空間から選択され、前記Kは自然数であり、
    <xであり、
    Figure 2010279021
    である、請求項1に記載の方法。
  6. >K>Kである、請求項5に記載の方法。
  7. <K<Kである、請求項5に記載の方法。
  8. =K=Kである、請求項5に記載の方法。
  9. 瞬間bから瞬間xの第1の間隔の間に、電気通信ノードに対して第1の記号ストリングを確立することを含み、前記第1の記号ストリングが、Kメンバーを有する第1の鍵空間から選択され、前記Kは自然数であり、さらに、
    瞬間mに、前記電気通信ノードから第1のメッセージを送信することを含み、前記第1のメッセージは前記第1のストリングを用いて認証され、さらに、
    瞬間bから瞬間xの第2の間隔の間に、前記電気通信ノードに対して第2の記号ストリングを確立することを含み、前記第2の記号ストリングが、Kのメンバーを有する第2の鍵空間から選択され、前記Kは自然数であり、さらに、
    瞬間mに、前記電気通信ノードから第2のメッセージを送信することを含み、前記第2のメッセージは前記第2のストリングを用いて認証されるものであり、
    <m<xであり、
    <m<xであり、
    <xであり、
    Figure 2010279021
    である、方法。
  10. >Kである、請求項9に記載の方法。
JP2010076483A 2009-05-27 2010-03-30 安全な記号ストリングの段階的確立 Expired - Fee Related JP5517697B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/473,157 US8392711B2 (en) 2009-05-27 2009-05-27 Staged establishment of secure strings of symbols
US12/473,157 2009-05-27

Publications (2)

Publication Number Publication Date
JP2010279021A true JP2010279021A (ja) 2010-12-09
JP5517697B2 JP5517697B2 (ja) 2014-06-11

Family

ID=42563079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010076483A Expired - Fee Related JP5517697B2 (ja) 2009-05-27 2010-03-30 安全な記号ストリングの段階的確立

Country Status (5)

Country Link
US (1) US8392711B2 (ja)
EP (1) EP2256986B1 (ja)
JP (1) JP5517697B2 (ja)
KR (1) KR101070117B1 (ja)
CN (1) CN101902294B (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0465939A (ja) * 1990-07-02 1992-03-02 Nippon Telegr & Teleph Corp <Ntt> 暗号装置
JP2001510662A (ja) * 1997-02-07 2001-07-31 サルブ リサーチ アンド デベロップメント(プロプリエタリー)リミテッド 安全なパケット無線ネットワーク
JP2006520112A (ja) * 2002-11-26 2006-08-31 セキュア データ イン モーション,インコーポレイテッド セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現
JP2007049708A (ja) * 2005-08-05 2007-02-22 Sap Ag 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法
JP2007274688A (ja) * 2006-03-31 2007-10-18 Avaya Technology Llc 強いアルゴリズム用として弱い対称キーを確認可能に作成すること

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1889769A (en) 1929-08-09 1932-12-06 Bausch & Lomb Apparatus for fusing multifocal lenses
US5751811A (en) * 1995-08-30 1998-05-12 Magnotti; Joseph C. 32N +D bit key encryption-decryption system using chaos
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US6898288B2 (en) 2001-10-22 2005-05-24 Telesecura Corporation Method and system for secure key exchange
CA2365481C (en) * 2001-12-18 2006-01-03 Ibm Canada Limited-Ibm Canada Limitee Encryption method using synchronized continuously calculated pseudo-random key
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
US7486795B2 (en) * 2002-09-20 2009-02-03 University Of Maryland Method and apparatus for key management in distributed sensor networks
US20050195975A1 (en) * 2003-01-21 2005-09-08 Kevin Kawakita Digital media distribution cryptography using media ticket smart cards
US7055039B2 (en) 2003-04-14 2006-05-30 Sony Corporation Protection of digital content using block cipher crytography
CN100442923C (zh) * 2005-06-29 2008-12-10 华为技术有限公司 一种传输加密密钥对的周期性更新方法
US7664765B2 (en) * 2005-07-12 2010-02-16 Cipherflux, Llc Method for accelerating the computational speed of a computer algorithm
JP5247465B2 (ja) * 2005-12-20 2013-07-24 インターデイジタル テクノロジー コーポレーション 同時ランダム性から秘密鍵を生成する方法およびシステム
TW200807998A (en) 2006-07-25 2008-02-01 Nat Univ Tsing Hua Pair-wise key pre-distribution method for wireless sensor network
US8180958B2 (en) * 2007-04-18 2012-05-15 Marvell Israel (Misl) Ltd. Key selection device and process for content-addressable memory

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0465939A (ja) * 1990-07-02 1992-03-02 Nippon Telegr & Teleph Corp <Ntt> 暗号装置
JP2001510662A (ja) * 1997-02-07 2001-07-31 サルブ リサーチ アンド デベロップメント(プロプリエタリー)リミテッド 安全なパケット無線ネットワーク
JP2006520112A (ja) * 2002-11-26 2006-08-31 セキュア データ イン モーション,インコーポレイテッド セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現
JP2007049708A (ja) * 2005-08-05 2007-02-22 Sap Ag 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法
JP2007274688A (ja) * 2006-03-31 2007-10-18 Avaya Technology Llc 強いアルゴリズム用として弱い対称キーを確認可能に作成すること

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNE200700275001; 鈴木 雅貴 他: 'ICカードに利用される暗号アルゴリズムの安全性について:EMV仕様の実装上の問題点を中心に' 金融研究 第26巻 別冊 第1号, 20070820, p.31〜51, 欧文印刷株式会社 *
CSNH199800072014; 佐々木 武男 他: 'ジャパンネット(株)向け電子商取引システム' 三菱電機技報 第72巻 第2号, 19980205, p.60〜63, 三菱電機技報社 *
JPN6013033538; 鈴木 雅貴 他: 'ICカードに利用される暗号アルゴリズムの安全性について:EMV仕様の実装上の問題点を中心に' 金融研究 第26巻 別冊 第1号, 20070820, p.31〜51, 欧文印刷株式会社 *
JPN6013033541; 佐々木 武男 他: 'ジャパンネット(株)向け電子商取引システム' 三菱電機技報 第72巻 第2号, 19980205, p.60〜63, 三菱電機技報社 *

Also Published As

Publication number Publication date
KR101070117B1 (ko) 2011-10-05
CN101902294A (zh) 2010-12-01
EP2256986B1 (en) 2013-06-26
KR20100128227A (ko) 2010-12-07
US8392711B2 (en) 2013-03-05
EP2256986A1 (en) 2010-12-01
JP5517697B2 (ja) 2014-06-11
US20100306526A1 (en) 2010-12-02
CN101902294B (zh) 2014-11-19

Similar Documents

Publication Publication Date Title
JP5349619B2 (ja) アイデンティティベースの認証鍵共有プロトコル
Li et al. Anonymity enhancement on robust and efficient password-authenticated key agreement using smart cards
JP5722868B2 (ja) ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム
WO2009076811A1 (zh) 密钥协商方法、用于密钥协商的系统、客户端及服务器
CN108886468A (zh) 用于分发基于身份的密钥资料和证书的系统和方法
CN114448730B (zh) 基于区块链网络的报文转发方法及装置、交易处理方法
KR20140009105A (ko) 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증
US20150052361A1 (en) Method for setting up an encrypted connection between two communication appliances following prior key interchange via a shorthaul connection
KR20130140873A (ko) 공개키에 의존하는 키 관리를 위한 보안 연계의 발견
CN102111411A (zh) P2p网络中对等用户结点间的加密安全数据交换方法
TW201537937A (zh) 統一身份認證平臺及認證方法
Wu et al. Lightweight security protocols for the Internet of Things
Flood et al. Peer to peer authentication for small embedded systems: A zero-knowledge-based approach to security for the Internet of Things
CN113037499A (zh) 一种区块链加密通讯方法及系统
Gajbhiye et al. Bluetooth secure simple pairing with enhanced security level
Ouda et al. Security protocols in service-oriented architecture
Judmayer et al. On the security of security extensions for IP-based KNX networks
Kamble et al. Efficient key management for dynamic wireless sensor network
Ugalde Security analysis for MQTT in Internet of Things
JP5517697B2 (ja) 安全な記号ストリングの段階的確立
Yau et al. Cryptanalysis of a chaotic map-based password-authenticated key agreement protocol using smart cards
Sachan et al. Light Weighted Mutual Authentication and Dynamic Key Encryption for IoT Devices Applications
Bansal et al. Cracking the anonymous iot routing networks: A deep learning approach
Catrina et al. Comparative Performance Evaluation of Key Exchange Protocols
CN114362926B (zh) 基于密钥池的量子保密通信网络密钥管理通信系统及方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120710

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120904

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121204

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130304

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130711

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131011

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140304

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140401

R150 Certificate of patent or registration of utility model

Ref document number: 5517697

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees