JP2010279021A - 安全な記号ストリングの段階的確立 - Google Patents
安全な記号ストリングの段階的確立 Download PDFInfo
- Publication number
- JP2010279021A JP2010279021A JP2010076483A JP2010076483A JP2010279021A JP 2010279021 A JP2010279021 A JP 2010279021A JP 2010076483 A JP2010076483 A JP 2010076483A JP 2010076483 A JP2010076483 A JP 2010076483A JP 2010279021 A JP2010279021 A JP 2010279021A
- Authority
- JP
- Japan
- Prior art keywords
- stage
- string
- node
- secure
- strings
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 25
- 238000010586 diagram Methods 0.000 description 5
- 239000011159 matrix material Substances 0.000 description 3
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
Abstract
【解決手段】第1の段階では、例示の実施形態は、他のノードのそれぞれと第1段階の記号ストリングを確立する。第1段階のストリングは、第1の、小さな鍵空間から選択されるが、それは、第1段階のストリングを、大きな鍵空間からの高い安全性を有する鍵よりも速やかに確立できることを意味する。第1段階のストリングの利点は、ユーザが、高い安全性を有するストリングで保護されたメッセージよりも速く安全なメッセージを送信できることである。例示の実施形態の欠点は、第1段階のストリングが、大きな鍵空間からのストリングほどは安全ではないことである。しかし、この欠点は、第1段階のストリングが、短い時間量の間、すなわち、第2の段階で第2段階のストリングが確立されるまで使用されるだけであることにより軽減される。
【選択図】図2
Description
i.自分のメッセージを暗号化して盗聴者から秘密が守られるようにすること、および
ii.メッセージを認証して実際に誰がそのメッセージを送信したかを受信者が確信できるようにすること、
を当事者が実施するのが一般的である。1つまたは複数の安全な記号ストリングを用いてメッセージを暗号化し、認証する方法は従来技術でよく知られている。安全なストリングを確立するよく知られた方法は多くあるが、従来技術で安全なストリングを確立するプロセスには欠点がある。
i.認証される、または
ii.暗号化される、または
iii.認証され、かつ暗号化される
メッセージとして定義される。
i.ノード101−iは、第1の安全なメッセージをノード101−4に送信し、第1のメッセージを保護するために第1段階のストリングS1−iを使用する、また
ii.ノード101−4は、第2の安全なメッセージをノード101−iに送信し、第2のメッセージを保護するために第1段階のストリングS1−iを使用する。
例示の実施形態は、暗号化および認証のために、対称鍵、または「古典的な」暗号化技術を使用するが、非対称鍵、または「公開鍵」技法が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
i.ノード101−iは、第3の安全なメッセージをノード101−4に送信し、第3のメッセージを保護するために第2段階のストリングS2−iを使用する、また
ii.ノード101−4は、第4の安全なメッセージをノード101−iに送信し、第4のメッセージを保護するために第2段階のストリングS2−iを使用する。
例示の実施形態は、暗号化および認証のために、対称鍵、または「古典的な」暗号化技術を使用するが、非対称鍵、または「公開鍵」技法が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
i.ノード101−iは、第5の安全なメッセージをノード101−4に送信し、第5のメッセージを保護するために第3段階のストリングS3−iを使用する、また
ii.ノード101−4は、第6の安全なメッセージをノード101−iに送信し、第6のメッセージを保護するために第3段階のストリングS3−iを使用する。
例示の実施形態は、暗号化および認証のために、対称鍵、または「古典的な」暗号化技術を使用するが、非対称鍵、または「公開鍵」技法が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
Claims (10)
- K2>K1である、請求項1に記載の方法。
- K2<K1である、請求項1に記載の方法。
- K2=K1である、請求項1に記載の方法。
- K3>K2>K1である、請求項5に記載の方法。
- K3<K2<K1である、請求項5に記載の方法。
- K3=K2=K1である、請求項5に記載の方法。
- 瞬間b1から瞬間x1の第1の間隔の間に、電気通信ノードに対して第1の記号ストリングを確立することを含み、前記第1の記号ストリングが、K1メンバーを有する第1の鍵空間から選択され、前記K1は自然数であり、さらに、
瞬間m1に、前記電気通信ノードから第1のメッセージを送信することを含み、前記第1のメッセージは前記第1のストリングを用いて認証され、さらに、
瞬間b2から瞬間x2の第2の間隔の間に、前記電気通信ノードに対して第2の記号ストリングを確立することを含み、前記第2の記号ストリングが、K2のメンバーを有する第2の鍵空間から選択され、前記K2は自然数であり、さらに、
瞬間m2に、前記電気通信ノードから第2のメッセージを送信することを含み、前記第2のメッセージは前記第2のストリングを用いて認証されるものであり、
b1<m1<x1であり、
b2<m2<x2であり、
b2<x1であり、
- K2>K1である、請求項9に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/473,157 US8392711B2 (en) | 2009-05-27 | 2009-05-27 | Staged establishment of secure strings of symbols |
US12/473,157 | 2009-05-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010279021A true JP2010279021A (ja) | 2010-12-09 |
JP5517697B2 JP5517697B2 (ja) | 2014-06-11 |
Family
ID=42563079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010076483A Expired - Fee Related JP5517697B2 (ja) | 2009-05-27 | 2010-03-30 | 安全な記号ストリングの段階的確立 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8392711B2 (ja) |
EP (1) | EP2256986B1 (ja) |
JP (1) | JP5517697B2 (ja) |
KR (1) | KR101070117B1 (ja) |
CN (1) | CN101902294B (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0465939A (ja) * | 1990-07-02 | 1992-03-02 | Nippon Telegr & Teleph Corp <Ntt> | 暗号装置 |
JP2001510662A (ja) * | 1997-02-07 | 2001-07-31 | サルブ リサーチ アンド デベロップメント(プロプリエタリー)リミテッド | 安全なパケット無線ネットワーク |
JP2006520112A (ja) * | 2002-11-26 | 2006-08-31 | セキュア データ イン モーション,インコーポレイテッド | セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現 |
JP2007049708A (ja) * | 2005-08-05 | 2007-02-22 | Sap Ag | 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法 |
JP2007274688A (ja) * | 2006-03-31 | 2007-10-18 | Avaya Technology Llc | 強いアルゴリズム用として弱い対称キーを確認可能に作成すること |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1889769A (en) | 1929-08-09 | 1932-12-06 | Bausch & Lomb | Apparatus for fusing multifocal lenses |
US5751811A (en) * | 1995-08-30 | 1998-05-12 | Magnotti; Joseph C. | 32N +D bit key encryption-decryption system using chaos |
US6707914B1 (en) * | 1999-11-29 | 2004-03-16 | Cisco Technology, Inc. | System and method for encrypting information within a communications network |
US6898288B2 (en) | 2001-10-22 | 2005-05-24 | Telesecura Corporation | Method and system for secure key exchange |
CA2365481C (en) * | 2001-12-18 | 2006-01-03 | Ibm Canada Limited-Ibm Canada Limitee | Encryption method using synchronized continuously calculated pseudo-random key |
US20060034456A1 (en) * | 2002-02-01 | 2006-02-16 | Secure Choice Llc | Method and system for performing perfectly secure key exchange and authenticated messaging |
US7486795B2 (en) * | 2002-09-20 | 2009-02-03 | University Of Maryland | Method and apparatus for key management in distributed sensor networks |
US20050195975A1 (en) * | 2003-01-21 | 2005-09-08 | Kevin Kawakita | Digital media distribution cryptography using media ticket smart cards |
US7055039B2 (en) | 2003-04-14 | 2006-05-30 | Sony Corporation | Protection of digital content using block cipher crytography |
CN100442923C (zh) * | 2005-06-29 | 2008-12-10 | 华为技术有限公司 | 一种传输加密密钥对的周期性更新方法 |
US7664765B2 (en) * | 2005-07-12 | 2010-02-16 | Cipherflux, Llc | Method for accelerating the computational speed of a computer algorithm |
JP5247465B2 (ja) * | 2005-12-20 | 2013-07-24 | インターデイジタル テクノロジー コーポレーション | 同時ランダム性から秘密鍵を生成する方法およびシステム |
TW200807998A (en) | 2006-07-25 | 2008-02-01 | Nat Univ Tsing Hua | Pair-wise key pre-distribution method for wireless sensor network |
US8180958B2 (en) * | 2007-04-18 | 2012-05-15 | Marvell Israel (Misl) Ltd. | Key selection device and process for content-addressable memory |
-
2009
- 2009-05-27 US US12/473,157 patent/US8392711B2/en active Active
-
2010
- 2010-03-26 EP EP10158074.4A patent/EP2256986B1/en not_active Not-in-force
- 2010-03-30 CN CN201010141570.4A patent/CN101902294B/zh not_active Expired - Fee Related
- 2010-03-30 JP JP2010076483A patent/JP5517697B2/ja not_active Expired - Fee Related
- 2010-03-31 KR KR1020100029184A patent/KR101070117B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0465939A (ja) * | 1990-07-02 | 1992-03-02 | Nippon Telegr & Teleph Corp <Ntt> | 暗号装置 |
JP2001510662A (ja) * | 1997-02-07 | 2001-07-31 | サルブ リサーチ アンド デベロップメント(プロプリエタリー)リミテッド | 安全なパケット無線ネットワーク |
JP2006520112A (ja) * | 2002-11-26 | 2006-08-31 | セキュア データ イン モーション,インコーポレイテッド | セキュリティ用キーサーバ、否認防止と監査を備えたプロセスの実現 |
JP2007049708A (ja) * | 2005-08-05 | 2007-02-22 | Sap Ag | 公開鍵暗号方式に使用する鍵を更新するシステムおよび方法 |
JP2007274688A (ja) * | 2006-03-31 | 2007-10-18 | Avaya Technology Llc | 強いアルゴリズム用として弱い対称キーを確認可能に作成すること |
Non-Patent Citations (4)
Title |
---|
CSNE200700275001; 鈴木 雅貴 他: 'ICカードに利用される暗号アルゴリズムの安全性について:EMV仕様の実装上の問題点を中心に' 金融研究 第26巻 別冊 第1号, 20070820, p.31〜51, 欧文印刷株式会社 * |
CSNH199800072014; 佐々木 武男 他: 'ジャパンネット(株)向け電子商取引システム' 三菱電機技報 第72巻 第2号, 19980205, p.60〜63, 三菱電機技報社 * |
JPN6013033538; 鈴木 雅貴 他: 'ICカードに利用される暗号アルゴリズムの安全性について:EMV仕様の実装上の問題点を中心に' 金融研究 第26巻 別冊 第1号, 20070820, p.31〜51, 欧文印刷株式会社 * |
JPN6013033541; 佐々木 武男 他: 'ジャパンネット(株)向け電子商取引システム' 三菱電機技報 第72巻 第2号, 19980205, p.60〜63, 三菱電機技報社 * |
Also Published As
Publication number | Publication date |
---|---|
KR101070117B1 (ko) | 2011-10-05 |
CN101902294A (zh) | 2010-12-01 |
EP2256986B1 (en) | 2013-06-26 |
KR20100128227A (ko) | 2010-12-07 |
US8392711B2 (en) | 2013-03-05 |
EP2256986A1 (en) | 2010-12-01 |
JP5517697B2 (ja) | 2014-06-11 |
US20100306526A1 (en) | 2010-12-02 |
CN101902294B (zh) | 2014-11-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5349619B2 (ja) | アイデンティティベースの認証鍵共有プロトコル | |
Li et al. | Anonymity enhancement on robust and efficient password-authenticated key agreement using smart cards | |
JP5722868B2 (ja) | ネットワークにおけるセキュア通信に関する方法、通信デバイス、ネットワーク及びコンピュータプログラム | |
WO2009076811A1 (zh) | 密钥协商方法、用于密钥协商的系统、客户端及服务器 | |
CN108886468A (zh) | 用于分发基于身份的密钥资料和证书的系统和方法 | |
CN114448730B (zh) | 基于区块链网络的报文转发方法及装置、交易处理方法 | |
KR20140009105A (ko) | 무한 중첩된 해시 체인들에 의한 1회용 패스워드 인증 | |
US20150052361A1 (en) | Method for setting up an encrypted connection between two communication appliances following prior key interchange via a shorthaul connection | |
KR20130140873A (ko) | 공개키에 의존하는 키 관리를 위한 보안 연계의 발견 | |
CN102111411A (zh) | P2p网络中对等用户结点间的加密安全数据交换方法 | |
TW201537937A (zh) | 統一身份認證平臺及認證方法 | |
Wu et al. | Lightweight security protocols for the Internet of Things | |
Flood et al. | Peer to peer authentication for small embedded systems: A zero-knowledge-based approach to security for the Internet of Things | |
CN113037499A (zh) | 一种区块链加密通讯方法及系统 | |
Gajbhiye et al. | Bluetooth secure simple pairing with enhanced security level | |
Ouda et al. | Security protocols in service-oriented architecture | |
Judmayer et al. | On the security of security extensions for IP-based KNX networks | |
Kamble et al. | Efficient key management for dynamic wireless sensor network | |
Ugalde | Security analysis for MQTT in Internet of Things | |
JP5517697B2 (ja) | 安全な記号ストリングの段階的確立 | |
Yau et al. | Cryptanalysis of a chaotic map-based password-authenticated key agreement protocol using smart cards | |
Sachan et al. | Light Weighted Mutual Authentication and Dynamic Key Encryption for IoT Devices Applications | |
Bansal et al. | Cracking the anonymous iot routing networks: A deep learning approach | |
Catrina et al. | Comparative Performance Evaluation of Key Exchange Protocols | |
CN114362926B (zh) | 基于密钥池的量子保密通信网络密钥管理通信系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20120710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120904 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121204 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130711 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20131011 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140401 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5517697 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |