JP2016174419A - 暗号秘密鍵の分配 - Google Patents

暗号秘密鍵の分配 Download PDF

Info

Publication number
JP2016174419A
JP2016174419A JP2016115834A JP2016115834A JP2016174419A JP 2016174419 A JP2016174419 A JP 2016174419A JP 2016115834 A JP2016115834 A JP 2016115834A JP 2016115834 A JP2016115834 A JP 2016115834A JP 2016174419 A JP2016174419 A JP 2016174419A
Authority
JP
Japan
Prior art keywords
key
message
messages
repetitions
remote control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016115834A
Other languages
English (en)
Inventor
フィリップ エイ ルドランド
A Rudland Philip
フィリップ エイ ルドランド
バス ドリエセン
Driesen Bas
バス ドリエセン
ジャミーソン フィリップ エイ
A Jamieson Philip
フィリップ エイ ジャミーソン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2016174419A publication Critical patent/JP2016174419A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Abstract

【課題】本発明の目的は、前述した対立する要求に関してフレキシビリティを与える改良された暗号秘密鍵分配スキームを提供することにある。【解決手段】本発明は、暗号秘密鍵を生成している間に交換されるべきメッセージの数が繰り返し数の設定値に基づいて変えられ得るように繰り返し数の値が個別に設定される、暗号秘密鍵分配に関する。例えば、本発明は、暗号秘密鍵を用いて暗号化データを送信又は受信するためのシステムであって、設定機能が繰り返し数を設定するために与えられ、前記暗号秘密鍵を生成している間に交換されるべきメッセージの数が前記繰り返し数に基づいて制御される、システムを提供する。【選択図】図1

Description

本発明は、概して、送信側と受信側との間の暗号秘密鍵の分配に関する。
国際公開第2007/031089号は、無線通信システムにおける安全な通信のための方法を開示している。鍵生成モードにおいて、ESPARアンテナを備えたアクセスポイントは、ビームパターンを形成し、測定用パケットを送信する。端末は、無指向性パターンでそのパケットを受信し、ノイズの影響を均一にするために平均化した後の受信信号強度表示(RSSI)値を取得する。次に、測定用パケットは、ユーザにより無指向性パターンを用いて出力される。アクセスポイントは、オリジナルパターンと一致するパターンによりそのパケットを受信し、平均化した後のRSSI値を取得する。RSSIの測定をK会繰り返してアクセスポイントのビームパターンを変えることにより取得されるK個の異なるRSSI値が存在する。繰り返しKは、鍵の長さに従って簡単に設定される。次に、K個のRSSI値に対して閾値が設定され、値が閾値よりも高い場合には1になり、値が閾値よりも低い場合には0になる。2値化の後、同じ鍵がアクセスポイント及びユーザにおいて生成され、鍵の一致が実現され得る。
無線通信システムにおいて、秘密鍵暗号が用いられる。その処理速度が大容量データを処理することができるからである。秘密鍵暗号は、時には対称暗号と呼ばれる。これは、単一の鍵がメッセージを暗号化及び復号化するために用いられ得る暗号の従来の形式である。秘密鍵暗号は、暗号化を処理するだけでなく、認証も処理する。一の斯様な技術は、メッセージ認証コード(MAC)と呼ばれる。暗号鍵は、暗号鍵及び復号鍵が一致するか又は2つの鍵の間に入る単純な変形が存在するという点において、復号鍵に自明に関連付けられる。鍵は、実際には、特定の人だけの情報リンクを維持するために用いられ得る2又はそれ以上の当事者間の共有秘密鍵を表す。秘密鍵暗号の利点は、一般的に公開鍵暗号よりも速いことである。
対称鍵暗号に関する他の用語は、秘密鍵、単一鍵(single key)、共有鍵、一つ鍵(one key)及びプライベート鍵暗号である。しかしながら、最後の用語の使用は、公開鍵暗号におけるプライベート鍵という用語と対立する。
秘密鍵暗号システムでの主要な問題は、他の誰もが発見することなく送信側及び受信側が秘密鍵を合意することである。これは、双方の当事者が傍受の恐れを伴うことなく通信し得る方法を必要とする。それ故、重要な問題は、最初の鍵交換をどのように実現するかである。
第1のアプローチは、2つのノード間の共有秘密鍵を確立するために2つの送受信機間の信号経路の減衰変化を評価するための双方向LQI/RSSI(リンク品質指数/受信信号強度表示)測定の使用に属する。双方の通信当事者間の電波の伝播の相反定理の結果、これらが、チャンネルの変動特性を用いることにより共通の情報を計算することが可能となる。このアプローチは、如何なる鍵分配プロセスを伴うことなく、秘密鍵合意スキームを提供することができる。このスキームは、必要とされる場合に1回限りの鍵を供給することができるので、鍵の分配及び鍵の管理の問題を解決するための高度な方法である。
第2のアプローチは、オプション的に低送信電力で、乱数のセットを送信し、"鍵"を生成するためにこれらを全て一緒に組み合わせること(例えばXOR)に属する。攻撃者がこれらの全てを正確に理解する可能性は低い。
第1のアプローチは、確立された共有鍵が、複数のデバイスのうち1つにより生成された128ビットのランダム鍵を保護するために用いられるという、オプション的な変形例を有する。これは、信号の減衰における"でたらめさ"の量に対する将来の攻撃に対して保護を支援する。追加的に、第1のアプローチは、攻撃者の受信機がそれ自身と互いに有する目的物のそれぞれとの間で異なる経路減衰をもつので、攻撃者が鍵を得るのを困難にさせる。2つのノード間の各方向において評価されたリンク品質指数(典型的には受信信号強度表示(RSSI)として評価されるLQI)自体は、強力に相関され、これに対し、3番目のノードに対するLQI/RSSIは、典型的には、非常に弱く相関されるだろう。
第2のアプローチは、導入時点で正しいチャンネルを探るように非常に近くで特別に構成された無線受信機を攻撃者がもつ必要があるので、攻撃者が鍵を得ることを困難にさせる。それにも関わらず、(複数の鍵を組み合わせる)第2のアプローチによるリスクの一つは、攻撃者が、探索デバイスを、場合により高品質受信機により、絶えず実行中の状態にする場合があることである。そして、彼らは、後にログファイルを介して徹底的に探すことができ、運のいい場合には、全ての鍵情報を受信することができる。これは、低送信電力での送信によりオプション的に軽減され、願わくは、攻撃者のリスクを、製造者がこれを用いて製品を展開することに満足するレベルまで削減する。
しかしながら、双方のアプローチは、全ての場合で使用するのに十分強力な鍵を生成するために多くの取引を必要とするという弱点をもつ。例えば、第1の提案は、128ビットのセキュリティを与えるために300メッセージの交換を必要とする場合がある。多くのアプリケーションに関して、これは過剰である。これが不適切であるというアプリケーションの特定の例は、エネルギ採取(energy scavenging)デバイスである。これは、光スイッチ等のデバイスが、短い期間の間、送受信機及びマイクロプロセッサをイネーブルにすることができるスイッチを押す動作から十分な電力を生成するのを可能にする。この期間は、恐らく、数十又は数百のメッセージの交換に対しては十分ではないだろう。
待ち時間も重要な検討事項である。ユーザがキーを押して例えば3秒間何も起こらない場合には、彼は他のボタンを押すかもしれない。これは、恐らくPOSアプリケーションを含む、ネットワークに頻繁に参加することを必要とするデバイスに対してより重要になる可能性が高い。
逆に、セキュリティのためのより高い要求は、攻撃者が成功する可能性を低減させるためにより多くのメッセージが送られることを必要とする。高いセキュリティ及び低動作電力/待ち時間という対立する要求は、利用可能なシステムによっては適切に適合され得ない。
本発明の目的は、前述した対立する要求に関してフレキシビリティを与える改良された暗号秘密鍵分配スキームを提供することにある。
本発明は独立請求項により規定される。従属請求項は有利な実施形態を規定する。本発明は、暗号秘密鍵を用いて暗号化データを送信又は受信するためのシステムであって、設定機能が繰り返し数を設定するために与えられ、前記暗号秘密鍵を生成している間に交換されるべきメッセージの数が前記繰り返し数に基づいて制御される、システムを提供する。
従って、一又は双方のノード、デバイス、送信側又は受信側は、暗号秘密鍵の生成の間に転送されるメッセージの数を変化させ、これを決定し、又は、これに影響を与え得る。これは、繰り返しが鍵の長さに従って単純に設定される国際公開第2007/031089号の従来技術よりも、ニーズに対してより多くの適合可能なものにする。
本発明において、"設定ユニット"という用語は、本願の文書の範囲内において理解されるべきである。これは、設定ユニットが、繰り返し数を効果的に設定する任意のユニット又は機能性であり得ることを意味する。これは、種々の態様において、例えば、繰り返し数を自発的に設定することにより(例えば特定の範囲内において数(例えば(擬似)乱数)を生成することにより)、予め決められた数を読み込むことにより、及び/又は、外部入力に基づいて繰り返し数を設定することにより(例えば他のデバイスから繰り返し数を受信することにより)、実行され得る。
第1の実施形態によれば、繰り返し数は、鍵確立の開始に応答して供給又は生成され得る。それ故、鍵生成プロセスの迅速な開始が保証され得る。
第1の実施形態と組み合わせられ得る第2の実施形態によれば、繰り返し数は、鍵生成装置で与えられた入力動作に基づいて生成され得る。このオプションは、セキュリティ及び待ち時間が例えばアプリケーションの要件に基づいて個別に制御され得るという点で、ユーザに対してフレキシビリティを与える。
第1及び第2の実施形態のうち少なくとも1つと組み合わせられ得る第3の実施形態によれば、繰り返し数は、暗号化データのタイプに基づいて生成され得る。それ故、セキュリティ及び/又は待ち時間は、暗号化データのタイプの要件に基づいて自動的に制御され得る。
第1〜第3の実施形態のうち少なくとも1つと組み合わせられ得る第4の実施形態によれば、繰り返し数は、他の送信側から受信され得る。第1〜第4の実施形態のうち少なくとも1つと組み合わせられ得る第5の実施形態によれば、繰り返し数は、他の送信側に送信され得る。これにより、双方の送信側が鍵を生成するために同じ数のメッセージを用いることが保証され得る。
第1〜第5の実施形態のうち少なくとも1つと組み合わせられ得る第6の実施形態によれば、メモリが繰り返し値を格納するために設けられ得る。これは、繰り返し値が利用可能な状態のままにし、受信後に見失わない。
第1〜第6の実施形態のうち少なくとも1つと組み合わせられ得る第7の実施形態によれば、暗号秘密鍵を生成している間に交換されるべきメッセージの数をカウントするためにカウンタが設けられ得る。
第1〜第7の実施形態のうち少なくとも1つと組み合わせられ得る第8の実施形態によれば、暗号秘密鍵は、交換されるべきメッセージの数から取得された記録された受信信号強度表示値に基づいて生成され得る。
第1〜第8の実施形態のうち少なくとも1つと組み合わせられ得る第9の実施形態によれば、暗号秘密鍵は、交換されるべきメッセージの数から得られた乱数の組み合わせに基づいて生成され得る。特定の実施例によれば、この組み合わせは、排他的論理和(XOR)の組み合わせであり得る。
第1〜第9の実施形態のうち少なくとも1つと組み合わせられ得る第10の実施形態によれば、暗号秘密鍵は、前の暗号秘密鍵で安全に取得した後の暗号秘密鍵の送信に基づいて生成され、前の暗号秘密鍵及び後の暗号秘密鍵は、交換されるべきメッセージの数を用いることにより送信される。第10の実施形態の有利な変更において、暗号秘密鍵は、1よりも多い伝送チャンネル上に送信され、これにより、鍵交換の安全性を更に強化する。
第1〜第10の実施形態のうち少なくとも1つと組み合わせられ得る第11の実施形態によれば、本装置は、暗号秘密鍵の複数のビットを連結して複数のグループにし、各グループをサンプル符号のセットと比較し、最も密接にマッチングするサンプル符号に従ってグループを分類し、予め決められた閾値よりも高い信頼性で分類され得ないグループを拒絶するように構成され得る。これにより、ノイズによりもたらされた少数のビットエラーが回避され、共有秘密鍵が、共有データセットから良好に抽出され得る。
本発明のこれら及び他の態様は、後述される実施形態から明らかになり、この実施形態を参照して説明されるだろう。
第1の実施形態によるRSSIベースの乱数生成の信号図を示す。 異なる送信側で受信された典型的なRSSI値を示す概略図を示す。 第2の実施形態による後の組み合わせを伴う複数の鍵の伝送の信号図を示す。 第3の実施形態による、1よりも多いチャンネル上での前の鍵で安全に取得された鍵の伝送の信号図を示す。 本実施形態が実装され得る鍵分配システムのテレビ(TV)デバイスの概略的なブロック図を示す。 本実施形態が実装され得る鍵分配システムの遠隔制御デバイスの概略的なブロック図を示す。 第4の実施形態によるRSSIベースの乱数生成システムの双方の送信側でのハードウェア実装の概略的なブロック図を示す。 第5の実施形態によるRSSIベースの乱数生成システムの遠隔制御側での鍵分配手順のフローチャートを示す。 第5の実施形態によるRSSIベースの乱数生成システムのTV側での鍵分配手順のフローチャートを示す。 第6の実施形態による複数鍵組み合わせシステムの遠隔制御側でのハードウェア実装の概略的なブロック図を示す。 第6の実施形態による複数鍵組み合わせシステムのTV側でのハードウェア実装の概略的なブロック図を示す。 第7の実施形態による複数鍵組み合わせシステムの遠隔制御側での鍵分配手順のフローチャートを示す。 第7の実施形態による複数鍵組み合わせシステムのTV側での鍵分配手順のフローチャートを示す。 第8の実施形態による安全な複数チャンネルの複数鍵伝送システムの遠隔制御側でのハードウェア実装の概略的なブロック図を示す。 第8の実施形態による安全な複数チャンネルの複数鍵伝送システムのTV側でのハードウェア実装の概略的なブロック図を示す。 第9の実施形態による安全な複数チャンネルの複数鍵伝送システムの遠隔制御側での鍵分配手順のフローチャートを示す。 第9の実施形態による安全な複数チャンネルの複数鍵伝送システムのTV側での鍵分配手順のフローチャートを示す。
以下、本発明の種々の実施形態が、遠隔制御デバイスとTVデバイスとの間の鍵分配に基づいて述べられる。
本実施形態は、参加ノードの一方又は双方に、転送されるメッセージ数を変えることを許可するための2つの最初に述べたアプローチ(及び/又はこれらの変形)のいずれか又は双方の変更に向けられる。しかしながら、本発明は、これらのアプローチに限定されるものではなく、如何なる鍵分配メカニズムにも適用され得る。
一実施例として、小さなソーラーパネルから給電されるTV遠隔制御は、例えば最大5のメッセージが鍵確立の間に交換されることを許可し得る。これは、標準的なデバイスよりも低いセキュリティを与えるが、電力が使い果たされる前に交換が完了することを可能にするだろう。
他の実施例として、安全な関係を確立するTV及びデジタル多用途ディスク(DVD)プレーヤは、電力効率があまり重要ではなく、セキュリティ侵害に対する妨害がより重要であるので、例えば1000のメッセージを交換し得る。
無線プロトコルに基づく実施形態は、転送されるメッセージの数Nに対する有効値の範囲を規定し得る。Nの典型的な値は、0から1000の範囲である。
前記のRSSIベースの第1のアプローチに関して、設定N=0は、"共有秘密鍵"がゼロであることをもたらすだろう。128ビットの鍵を運ぶためにこの共有秘密鍵を使用することは、暗号化されていない鍵を送るのと同等であるだろう。
XORベースの第2のアプローチに関して、設定N=1も、暗号化されていない鍵を送るのと機能的に同等であるだろう。
第1の実施形態は、RSSIベースの共有秘密鍵の生成を用いた実施形態に向けられる。
図1は、第1の実施形態のRSSIベースの鍵確立メカニズムの信号図を示している。第1のノード又はデバイスA(例えば遠隔制御)は、第2のノード又はデバイスB(例えばTV)との通信を開始する。各デバイスは、幾つかのユーザインタラクションを通じて鍵交換プロトコルを実行することを許可される。例えば、ユーザは、第2のデバイスB上のボタンを押し、その後に第1のデバイスAのボタンを押し、その逆もまた同様である。第1のステップにおいて、第1のデバイスAは、交換するメッセージの数Nの指示を含む開始メッセージINIを送る。そして、第2のステップにおいて、第2のデバイスBは、確認応答Ackを送り、第3のステップにおいて、第1のデバイスAは、ペイロードを含まないテストRSSIメッセージT_rssiを送る。第4のステップにおいて、第2のデバイスBは、第1のデバイスAから受信した受信テストRSSIメッセージT_rssiのRSSIを記録し、確認応答Ackを送る。第5のステップにおいて、第2のデバイスBは、ペイロードを含まないテストRSSIメッセージT_rssiを送る。第6のステップにおいて、第1のデバイスAは、受信テストRSSIメッセージT_rssiのRSSIを記録し、確認応答Ackを送る。そして、短遅延Dの後、各ノードがN個のメッセージを送受信するまで、第3から第6までのステップが繰り返される。
予め決められた閾値Tよりも高いデータは"1"として分類され、その閾値Tよりも低いデータは"0"として分類される。そして、"限界(marginal)"RSSIデータが識別され、限界ビットのビットフィールドが生成される。第7のステップにおいて、第1のデバイスAは、限界ビットのビットフィールドを含む限界データメッセージMRを構成及び送信する。第8のステップにおいて、第2のデバイスBは、確認応答Ackを送る。そして、第9のステップにおいて、第2のデバイスBは、限界ビットのビットフィールドを含む限界データメッセージMRを構成及び送信する。最後の第10のステップにおいて、第1のデバイスAは、確認応答Ackを送る。
さて、双方のデバイスA及びBは、例えば論理ORの組み合わせにより、限界ビットの2つのビットフィールドを組み合わせ、全てのRSSIサンプルを考慮した限界が、いずれかのデバイスにより拒絶される。残りの非限界ビットは、共有秘密鍵に連結される。オプション的に、この共有秘密鍵は、第1のデバイスAから第2のデバイスBに乱数を送るために用いられ得る。鍵は、他の鍵交換アルゴリズムにより確認され得る。
メッセージが予想通りに受信されない場合には、送信端末は、タイムアウトになり、そのプロセスを中断し、ユーザは後にリトライしなければならない。
前記のメッセージ交換に関するとり得るフレームフォーマットは、以下のように構成され得る。
開始メッセージINIのフォーマット
Figure 2016174419
確認応答メッセージAckのフォーマット
Figure 2016174419
テストRSSIメッセージT_rssiのフォーマット
Figure 2016174419
限界ビットメッセージのフォーマット
Figure 2016174419
短遅延Dの後、双方のデバイスA及びBは、RSSI値のセットをもつ。これら2つのセットは相関されるが、概して、以下に示されるように同一ではない。
図2は、異なる送信側、例えばデバイスA及びBで受信した典型的なRSSI値を示す概略図を示す。各RSSIサンプルは、(閾値Tよりも高い場合には)"1"及び(閾値Tよりも低い場合には)"0"として分類される。限界領域MRにおけるサンプルは、"限界"としてフラグ付けされる。これらのフラグ付けされたRSSIサンプルは、ハッチングが掛けられた円として示され、その一方で、黒色の円は、第2のデバイスBで受信したRSSIサンプルを示し、白色の円は、第1のデバイスAで受信したRSSIサンプルを示す。プロトコルは、デバイスA及びBのいずれかにより限界としてフラグ付けされた全てのサンプルを拒絶する。図2の前記の例において、双方のデバイスA及びデバイスBは、全ての非拒絶サンプルに同意し、値"0b110"の共有秘密鍵をもつ。
種々の他のアルゴリズムが2つの相関されたデータセットから共有秘密鍵を抽出するために用いられ得ることが留意されるべきである。前記のものは、直接的な例として与えられる。
1つの他の例は、信号バリエーション(例えば1=強くなる、0=弱くなる)の使用である。幾つかのアルゴリズムは、例えば高い、上部の、低い、底部のレベルの間に3つの閾値ラインをもつことにより、交換された各メッセージから1つよりも多いデータビットを抽出することができる。適用され得る他のアルゴリズムは、複数のビットのグループへの連結、及び、サンプル"シンボル"のセットをもつ各グループの比較をもたらす。グループは、最も密接にマッチするサンプルシンボルに応じて分類され得る。何れかの側で限界分類をもつグループ(即ち予め決められた閾値よりも高い信頼で分類され得ないグループ)は、ビット分類に対する同様の手法で双方の側により拒絶される。これは、ノイズによりもたらされた少数のビットエラーを回避することを支援し、共有データセットからの共有秘密鍵のより効率的な抽出を可能にする。
これら及び他のアルゴリズムは、同一の手法において、交換されるメッセージの数Nを変える能力から恩恵を受けるだろう。
図3は、第2の実施形態の後の組み合わせ(例えばXOR)による複数鍵の伝送の信号図を示している。第2の実施形態において、第1のデバイスA(例えば遠隔制御デバイス)は、第2のデバイス(例えばTV)との通信を開始する。各デバイスは、幾つかのユーザインタラクションを通じて鍵交換プロトコルを実行するのを許可される。例えば、ユーザは、第2のデバイスB上のボタンを押し、その後に第1のデバイスA上のボタンを押し、又は、その逆も同様である。
第1のステップにおいて、第1のデバイスAは、交換するメッセージの数Nの指示を含む開始メッセージINIを送る。そして、第2のステップにおいて、第2のデバイスBは、確認応答Ackを送る。第3のステップにおいて、第1のデバイスAは、128ビットの乱数を生成し、その数を含む鍵素材メッセージKMを構成し、オプション的に削減された送信電力を用いて、鍵素材メッセージKMを第2のデバイスに送る。第4のステップにおいて、第2のデバイスBは、第1のデバイスAから受信したメッセージ中の乱数を記録し、確認応答Ackを送る。第3及び第4のステップは、第1のデバイスAがN個のメッセージを送るまで繰り返される。
そして、双方のデバイスA及びBは、論理XORの態様で、数"0"を、順次送受信される各乱数と組み合わせる。それ故、2つのデバイスA及びBは共有秘密鍵を共有する。その後、取得した鍵は、他の鍵交換アルゴリズムにより確認され得る。
デバイスは、所与のフレームに対する確認応答Ackを受信しない場合には、その後、例えばメディアアクセス制御(MAC)プロトコルに従ってリトライし得る。任意のフレームの全てのリトライが失敗した場合には、送信機は、そのプロセスを中断し、受信機は、最終的にはタイムアウトになり、そのプロセスを中断する。そして、ユーザは後にリトライし得る。
前記のメッセージ交換に関するとり得るフレームフォーマットは、以下のように構成され得る。
開始メッセージINIのフォーマット
Figure 2016174419
確認応答メッセージAckのフォーマット
Figure 2016174419
鍵素材メッセージKMのフォーマット
Figure 2016174419
第2の実施形態の前記手順は、開始鍵が暗号化されずに送られ、この後に次の鍵が前の鍵により保護されて送られるように変更されてもよい。これは、固定された回数又は可変回数繰り返される。この場合もやはり、任意の単一のメッセージを見逃す攻撃者は、最終的な鍵をもたないだろう。
更なる変更として、チャンネルは、別個の鍵の伝送間において変更されてもよい。これは、攻撃者が簡素な無線スヌープデバイスしか備えない場合には、これらが典型的には単一のチャンネルで動作するので、攻撃者が全ての必要な鍵を取得するのをより困難にさせる。
図4は、第3の実施形態の、1つよりも多いチャンネル上における前の鍵で保護された鍵の伝送の信号図を示している。この場合もやはり、第1のデバイスA(例えば遠隔制御)は、第2のデバイスB(例えばTV)との通信を開始する。デバイスA及びBのそれぞれは、幾つかのユーザインタラクションを通じて鍵交換プロトコルを実行することを許可され得る。例えば、ユーザは、第2のデバイスB上のボタンを押し、その後に第1のデバイスA上のボタンを押し、又は、その逆も同様である。
第1のステップにおいて、第1のデバイスAは、交換するメッセージの数Nの指示を含む開始メッセージINIを送る。そして、第2のステップにおいて、第2のデバイスBは、確認応答Ackを送る。第3のステップにおいて、第1のデバイスAは、128ビットのランダム鍵knを生成し、新たなチャンネルをランダムに選択し、その鍵knと新たなチャンネルの番号ch1とを含む鍵輸送メッセージKMを構成し、オプション的に削減された送信電力を用いて、このメッセージを第2のデバイスBに送る。そして、第1のデバイスAは、確認応答Ackを待ち、新たなチャンネルに切り替える。
第4のステップにおいて、第2のデバイスBは、第1のデバイスAから受信したメッセージ中の鍵を記録し、確認応答Ackを送り、新たなチャンネルに切り替える。第5のステップにおいて、第1のデバイスAは、他の128ビットのランダム鍵を生成し、他の新たなチャンネルを選択し、その鍵と新たなチャンネルの番号ch2とを含む鍵輸送メッセージKMを構成し、これを前に輸送された鍵を用いて保護し、オプション的に削減された送信電力を用いて、このメッセージを第2のデバイスBに送る。そして、第1のデバイスAは、確認応答Ackを待ち、新たなチャンネルに切り替える。
第6のステップにおいて、第2のデバイスBは、確認応答Ackを送り、その後、受信したコマンドが適切に保護されたかどうかを確認する。適切に保護されたものである場合には、その後、第2のデバイスBは、メッセージからセキュリティを取り除き、そして、そのメッセージから新たな鍵を抽出し、これを記録する。そして、第2のデバイスBは、新たなチャンネルに切り替える。
第5及び第6のステップは、第1のデバイスAがN個の鍵輸送メッセージを送るまで繰り返される。現在の鍵は、他の鍵交換アルゴリズムにより確認され、他の通信のために用いられる。デバイスが所与のフレームに対する確認応答Ackを受信しない場合には、その後、デバイスは、MACプロトコルに従ってこれをリトライし得る。任意のフレームの全てのリトライが失敗した場合には、送信機は、そのプロセスを中断し、受信機は、最終的にはタイムアウトになり、そのプロセスを中断する。そして、ユーザは後にリトライし得る。
前記のメッセージ交換に関するとり得るフレームフォーマットは、以下のように構成され得る。
開始メッセージINIのフォーマット
Figure 2016174419
確認応答メッセージAckのフォーマット
Figure 2016174419
鍵輸送メッセージKMのフォーマット
Figure 2016174419
他の実施形態のバリエーションが可能である。例えば、チャンネルは、連続チャンネル又は擬似ランダムシーケンスのような幾つかの予め設けられたスケジュールに従って変更されてもよい。
更に、鍵の確認は、2つのデバイスA及びB間の鍵で保護されたメッセージを送り、他方からのメッセージが正しく保護されたという受信を確認することにより実行され得る。
図5は、本発明の実施形態が実行され得る鍵分配システムのTVデバイスの概略的なブロック図を示している。TVデバイスは、スクリーン又はディスプレイ(例えば、液晶ディスプレイ(LCD)等)10、ディスプレイドライバ11、制御ボタンを備えたフロントパネルキーパッド12、他のオーディオ及びビデオ入力14、チューナ15、電源16、揮発性メモリ(例えば、ランダムアクセスメモリ(RAM))17、不揮発性メモリ(例えばフラッシュメモリ)18、中央処理ユニット(CPU)19、及び、アンテナ21が接続された送受信機20を有する。これらの部品の間の接続は通信ライン(例えばシステムバス)13により実現される。
動作において、メディアデータは、チューナ15及び他のオーディオ/ビデオ入力14を介して入力される。メディアデータは、ディスプレイドライバ11を介してディスプレイ10に出力される。ディスプレイ10とディスプレイドライバ11との間のインタフェースは、TVの制御及び設定のために用いられ得る。CPU19は、制御ソフトウェアを実行し、本発明の実施形態のメカニズムを提供する。送受信機20は、例えばIEEE 802.15.4 MACプロトコルを実行し得る。これは、IEEE 802.15.4 PHYレイヤプロトコルを実行してもよい。フロントパネルキーパッド12は、本実施形態においては鍵確立の開始と呼ばれるボタンをもち得る。メモリ17及び18は、制御ソフトウェアを格納するため、及び、IEEE 802.15.4スタックを実行するために用いられ得る。
図6は、本発明の実施形態が実行され得る鍵分配システムの遠隔制御デバイスの概略的なブロック図を示している。
遠隔制御デバイスは、制御ボタンを備えたキーパッド22、電源24、揮発性メモリ(例えばランダムアクセスメモリ(RAM))25、不揮発性メモリ(例えばフラッシュメモリ)26、中央処理ユニット(CPU)27、及び、アンテナ29が接続された送受信機28を有する。これらの部品間の接続は、通信ライン(例えばシステムバス)23により実現される。
キーパッド22は、ユーザが押し得るボタンを表す。これは、本発明の実施形態において述べられた、鍵確立を開始するためのボタンを含み得る。CPU27は、制御ソフトウェアを実行し、本発明の実施形態のメカニズムを提供し得る。送受信機28は、IEEE 802.15.4 MACプロトコルを実行し得る。これは、IEEE 802.15.4 PHYレイヤプロトコルを実行してもよい。メモリ25及び26は、制御ソフトウェアを格納するため、及び、IEEE 802.15.4スタックを実行するために用いられ得る。
図7は、第4の実施形態のRSSIベースの乱数生成システムの双方の送信側でのハードウェア実装の概略的なブロック図を示している。図7に示されたブロックは、回路基板上に設けられるか又は単一若しくは複数のチップデバイス上に一体化されたモジュールに実装された別個のハードウェア回路として実装され得る。ソフトウェア制御されたCPUとして又は別個の論理回路として実現され得る制御論理(CTRL)33は、カウンタ(C)30及びメモリ(MEM)31にアクセスでき、開始ボタン(IB)32により制御され得る。制御論理33は、許可された繰り返し数Nの出力値をメモリ31に格納し、鍵確立の間において受信又は送信したメッセージの数をカウントするようにカウンタ30を制御する。カウンタ30のカウント値とメモリ31に格納された数Nの値との比較に基づいて、制御論理33は、許可された繰り返し数に達したかどうかを決定し得る。更に、制御論理33は、RSSI分類回路又はブロック(RSSI−C)34、及び、RSSI分類ブロック34からの情報を受信する鍵生成回路又はブロック(KG)35を制御する。入力/出力信号は、送受信機(TRX)36及びアンテナ38を介して受信/送信される。送受信機36からRSSIサンプルを受信したRSSI測定回路又はブロック(RSSI−M)37は、これらを測定し、測定結果をRSSI分類ブロック34に転送する。送受信機により受信したRSSIサンプルは、図1及び図2と組み合わせて前述された手順と同様の測定結果を分類するRSSI分類ブロック34で予め決められた閾値Tと比較される。N個のRSSIサンプルの分類に基づいて、鍵生成ブロック35は共有秘密鍵を生成する。
図8は、第5の実施形態のRSSIベースの鍵確立システムの遠隔制御側での鍵分配手順のフローチャートを示している。図8の手順は、例えば図6のCPU27を制御するソフトウェアルーチンとして実行され得る。
ステップS100において、鍵確立のための開始ボタンが遠隔制御デバイス上で押される。そして、ステップS101において、暗号鍵又は秘密鍵を生成するために用いられる繰り返し数又はメッセージの数Nの値が選択される。これは、暗号化されるべきデータのタイプ(例えば保護された伝送の特定のアプリケーション)、又は、個別のユーザ、製造者若しくはオペレータの設定に基づいて実現され得る。ステップS102において、数Nの選択された値を含む開始メッセージが、遠隔制御デバイスにより制御されるべきTVに送られ、遠隔制御デバイスは、TVからの確認応答を待つ。後のステップ103において、遠隔制御デバイスは、テストRSSI(例えば図1の"T_rssi")メッセージを、制御されたTVに送り、確認応答を待つ。そして、ステップS104において、遠隔制御デバイスは、制御されたTVからのテストRSSIメッセージを待つ。その後、ステップS105において、遠隔制御デバイスは、受信したRSSIサンプルを記録し、確認応答を送る。ステップS106における短遅延の後、遠隔制御デバイスは、ステップ107において、メッセージの信号数Nが受信されたかどうかを確認する。メッセージの数Nが依然として受信されてない場合には、本手順は、次のテストRSSIメッセージを送るためにステップS103に戻る。そうでなければ、メッセージの数Nが受信された場合には、ステップS108において、記録されたRSSIサンプル又は値が分類され、限界ビットが識別される。そして、ステップS109において、限界データメッセージが制御TVに送られ、これの確認応答が待たれる。後のステップS110において、遠隔制御デバイスは、制御されたTVからの限界データメッセージを待ち、その受信の後に確認応答を送る。ステップS111において、限界ビットフィールドがOR結合され、全ての限界ビットが拒絶される。追加的に、残りの非限界ビットが共有秘密鍵を形成するために連結される。ステップS112において、ランダム鍵が生成され、共有秘密鍵を用いることにより保護され、制御されたTVに送られる。ステップS113において、遠隔制御デバイスは、幾つかのメッセージを生成し、ランダム鍵を用いてこれを保護し、制御されたTVにこれを送る。そして、ステップS114において、遠隔制御デバイスは、制御されたTVからの安全なメッセージを待ち、この受信したメッセージのセキュリティがOKであるかどうかを確認する。ステップS115において、セキュリティがOKではないことが決定された場合には、本手順は、新たな開始メッセージを送るためにステップS102に戻る。そうでなければ、ステップS115において、セキュリティがOKであることが決定された場合には、ステップS116において、鍵確立が終了することが結論付けられる。
図9は、第5の実施形態のRSSIベースの鍵確立システムのTV側での鍵分配手順のフローチャートを示している。図9の手順は、例えば図5のCPU19を制御するソフトウェアルーチンとして実行され得る。
ステップS200において、鍵確立のための開始ボタンがTVデバイスで押される。そして、ステップS201において、TVデバイスは、遠隔制御デバイスからの開始メッセージを待ち、その受信後に確認応答を送る。ステップS202において、鍵生成のための繰り返し数を設定するために、繰り返し数又はメッセージの数Nの受信値が記録される。後のステップS203において、TVデバイスは、テストRSSIメッセージを待ち、その受信後にRSSI値を記録し、確認応答を待つ。ステップS204において、TVデバイスは、テストRSSIメッセージを遠隔制御デバイスに送り、確認応答を待つ。そして、ステップS205において、TVデバイスは、メッセージの信号数Nが受信されたかどうかを確認する。メッセージの信号数Nが依然として受信されていない場合には、本手順は、次のテストRSSIメッセージを待つためにステップS203に戻る。そうでなければ、メッセージの数Nが受信された場合には、ステップS206において、記録されたRSSIサンプル又は値が分類され、限界ビットが識別される。そして、ステップS207において、TVデバイスは、遠隔制御デバイスにより送られた限界データメッセージを待ち、その受信後に確認応答を送る。後のステップS208において、TVデバイスは、限界データメッセージを遠隔制御デバイスに送り、確認応答を待つ。ステップS209において、限界ビットフィールドがOR結合され、全ての限界ビットが拒絶される。追加的に、残りの非限界ビットが共有秘密鍵を形成するために連結される。ステップS210において、TVデバイスは、共有秘密鍵で保護された遠隔制御からのメッセージを待ち、セキュリティを取り除き、運ばれた鍵を記録する。ステップS211において、TVデバイスは、記録された鍵で保護された遠隔制御デバイスからのメッセージを待ち、この受信したメッセージのセキュリティがOKであるかどうかを確認する。ステップS212において、セキュリティがOKではないことが決定された場合には、本手順は、新たな開始メッセージを待つためにステップS201に戻る。そうでなければ、ステップS212において、セキュリティがOKであることが決定された場合には、TVデバイスは、ステップS213において、幾つかのメッセージを生成し、記録された鍵を用いてこれを保護し、これを遠隔制御デバイスに送る。そして、ステップ214において、鍵確立が終了することが結論付けられる。
図10は、第6の実施形態の複数鍵組み合わせシステムの遠隔制御側でのハードウェア実装の概略的なブロック図を示している。図10に示されたブロックは、回路基板上に設けられるか又は単一若しくは複数のチップデバイス上に一体化されたモジュールに実装された別個のハードウェア回路として実装され得る。ソフトウェア制御されたCPUとして又は別個の論理回路として実現され得る制御論理(CTRL)43は、カウンタ(C)40及びメモリ(MEM)41にアクセスでき、開始ボタン(IB)42により制御され得る。制御論理43は、許可された繰り返し数Nの出力値をメモリ41に格納し、鍵確立の間において受信又は送信したメッセージの数をカウントするようにカウンタ40を制御する。カウンタ40のカウント値とメモリ41に格納された数Nの値との比較に基づいて、制御論理43は、許可された繰り返し数に達したかどうかを決定し得る。更に、制御論理43は、乱数生成回路又はブロック(RNG)44、素材を入力するための鍵ストレージ又は鍵メモリ(KMEM)45、及び、鍵生成のためのXOR組み合わせ回路又はブロック47を制御する。入力/出力信号は、送受信機(TRX)46及びアンテナ48を介して受信/送信される。乱数生成ブロック44は、乱数を生成し、これらを、制御されたTVデバイスへの送信のための送受信機46に供給する。生成され信号化された乱数は、鍵メモリ45にメモリされるか又は記録され、共有秘密鍵を生成するためにXOR組み合わせブロック47でXOR結合される。
図11は、第6の実施形態の複数鍵組み合わせシステムのTV側でのハードウェア実装の概略的なブロック図を示している。図11に示されたブロックは、回路基板上に設けられるか又は単一若しくは複数のチップデバイス上に一体化されたモジュールに実装された別個のハードウェア回路として実装され得る。ソフトウェア制御されたCPUとして又は別個の論理回路として実現され得る制御論理(CTRL)53は、カウンタ(C)50及びメモリ(MEM)51にアクセスでき、開始ボタン(IB)52により制御され得る。制御論理53は、許可された繰り返し数Nの受信値をメモリ51に格納し、鍵確立の間において受信又は送信したメッセージの数をカウントするようにカウンタ50を制御する。カウンタ50のカウント値とメモリ51に格納された数Nの値との比較に基づいて、制御論理53は、許可された繰り返し数に達したかどうかを決定し得る。更に、制御論理53は、素材を入力するための鍵ストレージ又は鍵メモリ(KMEM)55、及び、鍵生成のためのXOR組み合わせ回路又はブロック57を制御する。入力/出力信号は、送受信機(TRX)56及びアンテナ58を介して受信/送信される。遠隔制御デバイスから送受信機56により受信した乱数は、鍵メモリ55にメモリされるか又は記録され、共有秘密鍵を生成するためにXOR組み合わせブロック47でXOR結合される。
図12は、第7の実施形態の複数鍵組み合わせシステムの遠隔制御側での鍵分配手順のフローチャートを示している。図12の手順は、例えば図6のCPU27を制御するソフトウェアルーチンとして実行され得る。
ステップS300において、鍵確立のための開始ボタンが遠隔制御デバイス上で押される。そして、ステップS301において、暗号鍵又は秘密鍵を生成するために用いられる繰り返し数又はメッセージの数Nの値が選択される。これは、暗号化されるべきデータのタイプ(例えば保護された伝送の特定のアプリケーション)、又は、個別のユーザ、製造者若しくはオペレータの設定に基づいて実現され得る。ステップS302において、数Nの選択された値を含む開始メッセージが、遠隔制御デバイスにより制御されるべきTVに送られ、遠隔制御デバイスは、TVからの確認応答を待つ。後のステップ303において、遠隔制御デバイスは、128ビットの乱数を生成し、ステップ304において、鍵素材メッセージにおけるこれを、制御されたTVに送り、確認応答を待つ。そして、ステップS305において、遠隔制御デバイスは、メッセージの信号数Nが送信されたかどうかを確認する。メッセージの数Nが依然として送信されてない場合には、本手順は、新たな乱数を生成するためにステップS303に戻る。そうでなければ、メッセージの数Nが送信された場合には、ステップS306において、共有秘密鍵を形成するために、送信された乱数がXOR結合される。そして、ステップS307において、遠隔制御デバイスは、幾つかのメッセージを生成し、生成された鍵を用いてこれを保護し、制御されたTVにこれを送る。そして、ステップS308において、遠隔制御デバイスは、制御されたTVからの安全なメッセージを待ち、この受信したメッセージのセキュリティがOKであるかどうかを確認する。ステップS309において、セキュリティがOKではないことが決定された場合には、本手順は、新たな開始メッセージを送るためにステップS302に戻る。そうでなければ、ステップS309において、セキュリティがOKであることが決定された場合には、ステップS310において、鍵確立が終了することが結論付けられる。
図13は、第7の実施形態の複数鍵組み合わせシステムのTV側での鍵分配手順のフローチャートを示している。図13の手順は、例えば図5のCPU19を制御するソフトウェアルーチンとして実行され得る。
ステップS400において、鍵確立のための開始ボタンがTVデバイスで押される。そして、ステップS401において、TVデバイスは、遠隔制御デバイスからの開始メッセージを待つ。ステップS402において、鍵生成のための繰り返し数を設定するために、繰り返し数又はメッセージの数Nの受信値が記録される。後のステップS403において、TVデバイスは、遠隔制御デバイスからの鍵素材メッセージを待ち、その受信後に確認応答を送る。そして、ステップS404において、TVデバイスは、遠隔制御デバイスから受信した128ビットの乱数を記録する。ステップS405において、TVデバイスは、メッセージの信号数Nが受信されたかどうかを確認する。メッセージの信号数Nが依然として送信されていない場合には、本手順は、新たな鍵素材メッセージを待つためにステップS403に戻る。そうでなければ、メッセージの数Nが送信された場合には、ステップS406において、共有秘密鍵を形成するために、受信した乱数がXOR結合される。ステップS407において、TVデバイスは、生成された鍵で保護された遠隔制御デバイスからの安全なメッセージを待ち、この受信したメッセージのセキュリティがOKであるかどうかを確認する。ステップS408において、セキュリティがOKではないことが決定された場合には、本手順は、新たな開始メッセージを待つためにステップS401に戻る。そうでなければ、ステップS408において、セキュリティがOKであることが決定された場合には、TVデバイスは、ステップS409において、幾つかのメッセージを生成し、生成された鍵を用いてこれを保護し、これを遠隔制御デバイスに送る。そして、ステップS410において、鍵確立が終了することが結論付けられる。
図14は、第8の実施形態の保護された複数チャンネル複数鍵伝送システムの遠隔制御側でのハードウェア実装の概略的なブロック図を示している。図14に示されたブロックは、回路基板上に設けられるか又は単一若しくは複数のチップデバイス上に一体化されたモジュールに実装された別個のハードウェア回路として実装され得る。ソフトウェア制御されたCPUとして又は別個の論理回路として実現され得る制御論理(CTRL)73は、カウンタ(C)70及びメモリ(MEM)71にアクセスでき、開始ボタン(IB)72により制御され得る。制御論理73は、許可された繰り返し数Nの送信値をメモリ71に格納し、鍵確立の間において受信又は送信したメッセージの数をカウントするようにカウンタ70を制御する。カウンタ70のカウント値とメモリ71に格納された数Nの値との比較に基づいて、制御論理73は、許可された繰り返し数に達したかどうかを決定し得る。更に、制御論理73は、乱数生成回路又はブロック(RNG)74、及び、ワーキング鍵のためのワーキング鍵ストレージ又はワーキング鍵メモリ(WKMEM)75を制御する。入力/出力信号は、送受信機(TRX)76及びアンテナ78を介して受信/送信される。乱数生成ブロック74は、乱数を生成し、これらを、制御されたTVデバイスへの送信のための送受信機76に供給する。生成され信号化された乱数は、共有秘密鍵を生成するためにワーキング鍵メモリ75にメモリされるか又は記録される。追加的に、制御論理73は、出力/入力信号を送信/受信するために送受信機76により用いられたチャンネルを制御するチャンネル変更回路又はブロック77を制御する。
図15は、第8の実施形態の保護された複数チャンネル複数鍵伝送システムのTV側でのハードウェア実装の概略的なブロック図を示している。図15に示されたブロックは、回路基板上に設けられるか又は単一若しくは複数のチップデバイス上に一体化されたモジュールに実装された別個のハードウェア回路として実装され得る。ソフトウェア制御されたCPUとして又は別個の論理回路として実現され得る制御論理(CTRL)83は、カウンタ(C)80及びメモリ(MEM)81にアクセスでき、開始ボタン(IB)82により制御され得る。制御論理83は、許可された繰り返し数Nの受信値をメモリ81に格納し、鍵確立の間において受信又は送信したメッセージの数をカウントするようにカウンタ80を制御する。カウンタ80のカウント値とメモリ81に格納された数Nの値との比較に基づいて、制御論理83は、許可された繰り返し数に達したかどうかを決定し得る。更に、制御論理83は、ワーキング鍵のための鍵ストレージ又は鍵メモリ(WKMEM)85を制御する。入力/出力信号は、送受信機(TRX)86及びアンテナ88を介して受信/送信される。遠隔制御デバイスから送受信機86により受信した乱数又は鍵は、共有秘密鍵を生成するためにワーキング鍵メモリ85にメモリされるか又は記録される。追加的に、制御論理83は、出力/入力信号を送信/受信するために送受信機86により用いられたチャンネルを制御するチャンネル変更回路又はブロック87を制御する。
図16は、第9の実施形態の保護された複数チャンネル複数鍵伝送システムの遠隔制御側での鍵分配手順のフローチャートを示している。図16の手順は、例えば図6のCPU27を制御するソフトウェアルーチンとして実行され得る。
ステップS500において、鍵確立のための開始ボタンが遠隔制御デバイス上で押される。そして、ステップS501において、暗号鍵又は秘密鍵を生成するために用いられる繰り返し数又はメッセージの数Nの値が選択される。これは、暗号化されるべきデータのタイプ(例えば保護された伝送の特定のアプリケーション)、又は、個別のユーザ、製造者若しくはオペレータの設定に基づいて実現され得る。ステップS502において、数Nの選択された値を含む開始メッセージが、遠隔制御デバイスにより制御されるべきTVに送られ、遠隔制御デバイスは、TVからの確認応答を待つ。後のステップ503において、遠隔制御デバイスは、128ビットの乱数を生成し、ステップ504において、ランダムチャンネル番号を生成する。そして、ステップS505において、遠隔制御デバイスは、ワーキング鍵で保護された鍵輸送メッセージを、制御されたTVに送り、確認応答を待つ。次のステップS506において、遠隔制御デバイスは、前で選択された新たなチャンネルに変更する。ステップS507において、遠隔制御デバイスは、ワーキング鍵を、受信した乱数の値又はパターンに設定し、その後、ステップS508において、メッセージの信号数Nが送信されたかどうかを確認する。メッセージの数Nが依然として送信されてない場合には、本手順は、新たな乱数を生成するためにステップS503に戻る。そうでなければ、メッセージの数Nが送信された場合には、ワーキング鍵がこのTVと共有されるように、ステップS509においてワーキング鍵が格納される。ステップS510において、遠隔制御デバイスは、幾つかのメッセージを生成し、格納された鍵を用いてこれを保護し、制御されたTVにこれを送る。そして、ステップS511において、遠隔制御デバイスは、制御されたTVからの安全なメッセージを待ち、この受信したメッセージのセキュリティがOKであるかどうかを確認する。ステップS512において、セキュリティがOKではないと決定された場合には、本手順は、新たな開始メッセージを送るためにステップS502に戻る。そうでなければ、ステップS512において、セキュリティがOKであると決定された場合には、ステップS513において、鍵確立が終了することが結論付けられる。
図17は、第9の実施形態の保護された複数チャンネル複数鍵伝送システムのTV側での鍵分配手順のフローチャートを示している。図17の手順は、例えば図5のCPU19を制御するソフトウェアルーチンとして実行され得る。
ステップS600において、鍵確立のための開始ボタンがTVデバイスで押される。そして、ステップS601において、TVデバイスは、遠隔制御デバイスからの開始メッセージを待つ。ステップS602において、鍵生成のための繰り返し数を設定するために、繰り返し数又はメッセージの数Nの受信値が記録される。後のステップS603において、TVデバイスは、遠隔制御デバイスからの鍵輸送メッセージを待ち、その受信後に確認応答を送り、受信したメッセージからセキュリティを取り除く。そして、ステップS604において、TVデバイスは、受信したメッセージから取り出された128ビットの乱数を記録し、ステップS605において、TVデバイスは、受信したメッセージから取り出されたチャンネル番号を記録する。ステップS606において、TVデバイスは、遠隔制御デバイスから信号伝送される新たなチャンネルに変更し、ステップS607において、ワーキング鍵を、送信された乱数の値に設定する。ステップS608において、TVデバイスは、メッセージの信号数Nが受信されたかどうかを確認する。メッセージの数Nが依然として送信されていない場合には、本手順は、新たな鍵輸送メッセージを待つためにステップS603に戻る。そうでなければ、メッセージの数Nが送信された場合には、ステップS609において、ワーキング鍵がこの遠隔制御デバイスと共有されるように、ワーキング鍵が格納される。ステップS610において、TVデバイスは、格納された鍵で保護された遠隔制御デバイスからの安全なメッセージを待ち、この受信したメッセージのセキュリティがOKであるかどうかを確認する。ステップS611において、セキュリティがOKではないと決定された場合には、本手順は、新たな開始メッセージを待つためにステップS601に戻る。そうでなければ、ステップS611において、セキュリティがOKであると決定された場合には、TVデバイスは、ステップS612において、幾つかのメッセージを生成し、格納された鍵を用いてこれを保護し、これを遠隔制御デバイスに送る。そして、ステップS613において、鍵確立が終了することが結論付けられる。
要約すると、暗号秘密鍵を生成している間に交換されるべきメッセージの数が繰り返し数の設定値に基づいて変えられ得るように繰り返し数の値が個別に設定される、暗号秘密鍵分配を実行するための装置及び方法が述べられた。
本発明は、前記の実施形態に限定されるものではなく、遠隔制御デバイスとTVデバイスとの間だけではなく、ネットワークにおけるデバイス間の安全な輸送メカニズムを提供するために、任意のタイプのアプリケーションにおける任意の鍵分配スキームに対して用いられ得ることに留意されたい。鍵の管理は、簡素で透明的に維持され得る。それ故、消費者体験に対する影響を最小にする。
前記RSSIベースの実施形態のLQIベースの変更実施例において、例えば繰り返し数Nの提案された信号伝送に続く無線又は無線周波数(RF)リンクで交換されるダミーパケットから、同一の鍵が双方のデバイス上に生成されてもよい。(最低限のデータの)肯定応答パケットがデバイス間で交換され、リンク品質が各パケット交換に対して測定される。経時的なLQIの変化から鍵が生成されてもよい。リンク品質の経時的な変化は、少なくとも1つのノードの移動により、又は、2つのデバイス間の物理的環境を変えることにより、"強化"され得る。
開示された実施形態に対するバリエーションは、図面、開示及び特許請求の範囲の研究から、当業者により理解され達成され得る。請求項において、"有する"という用語は、他の要素又はステップを除外するものではなく、単数表記は、複数の要素又はステップを除外するものではない。単一のプロセッサ又は他のユニットが、図7〜17の機能及び請求項に記載された幾つかのアイテムを充足してもよい。特定の手段が相互に異なる従属請求項に記載されるという単なる事実は、これらの手段の組み合わせが有利に用いられ得ないことを示すものではない。請求項に記載された方法に係る特徴を実行するようにプロセッサを制御するために用いられるコンピュータプログラムは、他のハードウェアと一緒に又はその部分として供給される光学格納媒体又はソリッドステート媒体のような適切な媒体に格納/分配されてもよく、インターネット又は他の有線若しくは無線通信システムを介するような他の形式で分配されてもよい。請求項における如何なる参照符号も、その範囲を限定するものとして考慮されるべきではない。

Claims (13)

  1. 暗号秘密鍵を用いてデータを安全に送信又は受信するための装置であって、
    繰り返し数を設定するための設定機能を与える設定ユニットと、
    前記繰り返し数に基づいて、前記暗号秘密鍵を生成している間に交換されるべきメッセージの数を制御する鍵生成コントローラとを有する、装置。
  2. 前記設定ユニットは、鍵確立の開始に応答して前記繰り返し数を生成又は供給する、請求項1に記載の装置。
  3. 前記設定ユニットは、当該装置での入力動作に基づいて前記繰り返し数を生成する、請求項1に記載の装置。
  4. 前記設定ユニットは、前記データのタイプに基づいて前記繰り返し数を生成する、請求項1に記載の装置。
  5. 前記設定ユニットは、前記繰り返し数を他の送信側から受信する、請求項1に記載の装置。
  6. 当該装置は、前記繰り返し数を他の送信側に送信する送信部を有する、請求項1に記載の装置。
  7. 繰り返し値を格納するメモリを更に有する、請求項1に記載の装置。
  8. 前記暗号秘密鍵を生成している間に交換されるべきメッセージの数をカウントするカウンタを更に有する、請求項1に記載の装置。
  9. 当該装置は、交換されるべきメッセージの数から得られたランダムに生成された数の組み合わせに基づいて、前記暗号秘密鍵を生成する、請求項1に記載の装置。
  10. 前記組み合わせは、排他的ORの組み合わせである、請求項9に記載の装置。
  11. 暗号秘密鍵を用いて暗号化データを送信又は受信するための方法であって、
    繰り返し数を設定するための設定機能を与えるステップと、
    前記繰り返し数に基づいて、前記暗号秘密鍵を生成している間に交換されるべきメッセージの数を制御するステップとを有する、方法。
  12. 暗号秘密鍵を分配するためのシステムであって、
    前記繰り返し数を送信する、請求項1に記載の装置をもつ少なくとも1つの第1のデバイスと、
    送信された繰り返し数を受信し、受信した繰り返し数に基づいて前記暗号秘密鍵を生成する少なくとも1つの第2のデバイスとを有する、システム。
  13. コンピュータデバイスを実行するときに請求項11に記載の方法のステップをもたらすコード手段を有する、コンピュータプログラム。
JP2016115834A 2008-08-14 2016-06-10 暗号秘密鍵の分配 Pending JP2016174419A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP08162396.9 2008-08-14
EP08162396A EP2154814A1 (en) 2008-08-14 2008-08-14 Scalable key distribution

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011522576A Division JP6069778B2 (ja) 2008-08-14 2009-08-06 暗号秘密鍵の分配

Publications (1)

Publication Number Publication Date
JP2016174419A true JP2016174419A (ja) 2016-09-29

Family

ID=40637849

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011522576A Active JP6069778B2 (ja) 2008-08-14 2009-08-06 暗号秘密鍵の分配
JP2016115834A Pending JP2016174419A (ja) 2008-08-14 2016-06-10 暗号秘密鍵の分配

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2011522576A Active JP6069778B2 (ja) 2008-08-14 2009-08-06 暗号秘密鍵の分配

Country Status (11)

Country Link
US (1) US8542828B2 (ja)
EP (2) EP2154814A1 (ja)
JP (2) JP6069778B2 (ja)
KR (1) KR101576861B1 (ja)
CN (1) CN102132520B (ja)
BR (1) BRPI0912073B1 (ja)
MX (1) MX2011001574A (ja)
PL (1) PL2314016T3 (ja)
RU (1) RU2517408C2 (ja)
TW (1) TWI491237B (ja)
WO (1) WO2010018493A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
US20110138177A1 (en) * 2009-12-04 2011-06-09 General Instrument Corporation Online public key infrastructure (pki) system
EP2559219B1 (en) 2010-04-15 2017-11-15 Google Technology Holdings LLC Online secure device provisioning framework
TWI450625B (zh) * 2011-06-27 2014-08-21 Nuvoton Technology Corp 無線通信方法
US9990503B2 (en) 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
US10116446B2 (en) 2015-08-04 2018-10-30 Ge Aviation Systems Llc Cryptographic ignition key (CIK) embedded in removable data cartridge
US10255420B2 (en) 2015-08-04 2019-04-09 Ge Aviation Systems, Llc Configuring cryptographic systems
US10002257B2 (en) 2015-08-04 2018-06-19 Ge Aviation Systems Llc Cryptographic key loader embedded in removable data cartridge
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
JP6336218B2 (ja) * 2015-09-25 2018-06-06 三菱電機株式会社 無線送信装置、受信装置、送受信システム、及び、送受信方法
US10038551B2 (en) 2015-11-29 2018-07-31 International Business Machines Corporation Securing enterprise data on mobile devices
GB2554082B (en) 2016-09-15 2019-09-18 Gurulogic Microsystems Oy User sign-in and authentication without passwords
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
US11140139B2 (en) * 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
JP7334798B2 (ja) * 2019-11-28 2023-08-29 日本電気株式会社 シャッフルシステム、シャッフル方法及びプログラム
JP7420147B2 (ja) * 2019-11-28 2024-01-23 日本電気株式会社 シャッフルシステム、シャッフル方法及びプログラム
WO2024072915A1 (en) * 2022-09-29 2024-04-04 Thirdwayv, Inc. Native cryptocurrency payment system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63232539A (ja) * 1987-03-20 1988-09-28 Hitachi Ltd コ−ドブツク暗号システム
JP2001517020A (ja) * 1997-09-15 2001-10-02 ノキア ネットワークス オサケ ユキチュア テレコミュニケーションネットワークの送信に対するセキュリティ方法
WO2005025126A1 (ja) * 2003-09-04 2005-03-17 The Doshisha 無線通信システム
WO2007031089A1 (en) * 2005-09-15 2007-03-22 Aalborg Universitet A method for secure communication in a wireless communication system

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5179591A (en) * 1991-10-16 1993-01-12 Motorola, Inc. Method for algorithm independent cryptographic key management
EP0625764A3 (en) * 1993-05-17 1995-07-19 Canon Kk O.C.R. accelerated.
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
GB9709135D0 (en) * 1997-05-02 1997-06-25 Certicom Corp Two way authentication protocol
EP0926894A1 (en) * 1997-12-23 1999-06-30 CANAL+ Société Anonyme Scrambling unit for a digital transmission system
KR100322015B1 (ko) * 1998-12-23 2002-03-08 윤종용 근거리 통신망에서 프레임 구조 가변방법
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
ATE403992T1 (de) * 1999-06-22 2008-08-15 Hitachi Ltd Kryptografisches gerät und verfahren
US6802001B1 (en) * 2000-10-25 2004-10-05 Ericsson Inc. Method of incrementally establishing an encryption key
IL144369A (en) 2001-07-17 2009-06-15 Eli Yanovsky Secure communication system and method using shared random source for key changing
WO2010010430A2 (en) * 2008-07-25 2010-01-28 Lee Kok-Wah Methods and systems to create big memorizable secrets and their applications in information engineering

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63232539A (ja) * 1987-03-20 1988-09-28 Hitachi Ltd コ−ドブツク暗号システム
JP2001517020A (ja) * 1997-09-15 2001-10-02 ノキア ネットワークス オサケ ユキチュア テレコミュニケーションネットワークの送信に対するセキュリティ方法
WO2005025126A1 (ja) * 2003-09-04 2005-03-17 The Doshisha 無線通信システム
WO2007031089A1 (en) * 2005-09-15 2007-03-22 Aalborg Universitet A method for secure communication in a wireless communication system

Also Published As

Publication number Publication date
TWI491237B (zh) 2015-07-01
EP2154814A1 (en) 2010-02-17
US20110135088A1 (en) 2011-06-09
US8542828B2 (en) 2013-09-24
KR20110056507A (ko) 2011-05-30
KR101576861B1 (ko) 2015-12-14
EP2314016A1 (en) 2011-04-27
BRPI0912073A2 (pt) 2015-10-13
CN102132520B (zh) 2017-04-19
BRPI0912073B1 (pt) 2020-10-20
RU2011109211A (ru) 2012-09-20
CN102132520A (zh) 2011-07-20
JP2011530924A (ja) 2011-12-22
WO2010018493A1 (en) 2010-02-18
MX2011001574A (es) 2011-03-30
JP6069778B2 (ja) 2017-02-01
EP2314016B1 (en) 2016-04-27
TW201025983A (en) 2010-07-01
PL2314016T3 (pl) 2016-10-31
RU2517408C2 (ru) 2014-05-27

Similar Documents

Publication Publication Date Title
JP6069778B2 (ja) 暗号秘密鍵の分配
AU2017250352B2 (en) Methods and architectures for secure ranging
US9055035B2 (en) Medical device with secure data transmission
CN106664555B (zh) 网络启用设备配设
KR101901999B1 (ko) 소부대 운용을 위한 디지털 무전기에서 이중 보안 수단을 이용하는 데이터 패킷 송수신 장치 및 방법
CN107769914B (zh) 保护数据传输安全的方法和网络设备
JP7389103B2 (ja) 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置
US9503891B2 (en) Authentication method of wireless mesh network
EP3602997B1 (en) Mutual authentication system
WO2019056457A1 (en) SECURE KEY TRANSMISSION PROTOCOL WITHOUT CERTIFICATES OR PRE-SHARED SYMMETRIC KEYS
KR20110054737A (ko) 근거리 통신에서 보안 채널 형성 방법 및 장치
JP2014509094A (ja) 無線通信を安全にするシステム及び方法
Perković et al. Secure initialization of multiple constrained wireless devices for an unaided user
EP2323307A2 (en) Method and apparatus for generating a key non-interactively and method for communication security using the same
CN112534790A (zh) 在通信网络中交换加密数据的加密装置、通信系统和方法
CN110493265A (zh) 加密数据的方法及存储介质
Kovačević et al. Flashing displays: user‐friendly solution for bootstrapping secure associations between multiple constrained wireless devices
CN106060801B (zh) 基于Wi-Fi设备的数据通信方法、设备及系统
CN111684759B (zh) 建立在第一终端与第二终端之间共享的加密密钥的方法
Ayoub et al. BlueScream: Screaming Channels on Bluetooth Low Energy
JP2010288161A (ja) 無線通信装置、中継装置、無線通信システム、無線通信方法、プログラム、及び集積回路
JP2006080934A (ja) 暗号鍵設定システム、データ通信装置、暗号鍵設定方法
JP2009060341A (ja) 通信システム、受信装置、送信装置および通信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160624

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160624

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170824

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20171121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180515