JP3552648B2 - アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 - Google Patents

アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 Download PDF

Info

Publication number
JP3552648B2
JP3552648B2 JP2000184697A JP2000184697A JP3552648B2 JP 3552648 B2 JP3552648 B2 JP 3552648B2 JP 2000184697 A JP2000184697 A JP 2000184697A JP 2000184697 A JP2000184697 A JP 2000184697A JP 3552648 B2 JP3552648 B2 JP 3552648B2
Authority
JP
Japan
Prior art keywords
wireless communication
communication function
data
user
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000184697A
Other languages
English (en)
Other versions
JP2002026899A (ja
Inventor
哲也 野口
享 下遠野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2000184697A priority Critical patent/JP3552648B2/ja
Priority to US09/884,672 priority patent/US7215775B2/en
Publication of JP2002026899A publication Critical patent/JP2002026899A/ja
Application granted granted Critical
Publication of JP3552648B2 publication Critical patent/JP3552648B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、伝送データの改ざんに対処するアドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法に関するものである。
【0002】
【従来の技術】
アドホック無線通信のような特定のインフラを利用しないその場限りの近距離無線通信において不特定の二者が、データを悪意の第三者により改ざんされることなく、伝送する場合には、悪意の第三者に知られることにない暗号鍵を共有する必要がある。しかしながら、通信時に随時その暗号鍵の基となる値を設定する方法は煩雑であり、特に通信相手が初顔合わせ等の状況下では、通信相手同士が口頭やメモ等により暗号鍵を交わすことはほとんど実用性がない。自動的に暗号鍵を共有する方法として,まず公開鍵を共有して,暗号鍵をその公開鍵で暗号化して共有する方法がある。しかし、マン・イン・ザ・ミドル・アタック(Man−in−the−middle attack:マン・イン・ザ・ミドル・アタックの詳細については、ジョン・ウィリィ・アンド・サンズ会社(John Wiley & Sons,Inc)出版の著者ブルース・シュナイアー(BRUCE SCHNEIER)の題名:応用暗号学(APPLIED CRYPTOGRAPHY)のp.48〜p.50を参照されたい。)のリスクがある。
【0003】
マン・イン・ザ・ミドル・アタックにおけるデータ改ざんのリスクを概略する。図1はアドホック無線通信システム10において送信元Aと送信先Bとが気付かないままで両者の間に悪意の第三者Cが介在する余地を示している。AとBとは、(a)のように、両者間に直接、通信路が開設されていると、思っていても、(b)のように、実は第三者が両者の間に割り込んでいる場合がある。”Man−in−the−Middle Attack”がどのように実行されるのか、具体的に例を挙げて説明する。
【0004】
無線暗号通信路開設の一般的な手順は以下のようになる。
手順1:送信元は不特定多数の相手に向かって、通信したい送信先のIDで呼びかける。
手順2:送信先が無線接続可能な範囲に居れば、その呼びかけられたID(つまり自分のID)を受信する。
手順3:送信先は、自己の動作条件等を送信元に伝える。
手順4:通信路開設のために必要な動作パラメータ(利用する通信路の選択と設定、暗号鍵の交換等)を両者で決定する。
手順5:通信路開設し、相互交信が開始される。
【0005】
悪意の第三者が図1のCの位置に最も入り込み易いのは、盗聴の対象となる二者が対面で無線通信を開始するタイミングである。つまり、上記の列挙された手順1〜3に介入する。図2及び図3は悪意の第三者が図1のCの位置に入り込む手口の一例を示す。電波の性格上、送信元Aは周囲のすべての送信先候補に特定IDで呼びかけざるを得ない(手順1)。送信先Bは、自分のIDでの呼びかけが聞こえるので(手順2)、送信元Aに応答する(手順3)。ここで、悪意の第三者は自分以外のIDへの呼びかけに応答したり、自分以外のIDで呼びかけを行ったりして、下記のような成りすましを図ろうとする。まず、悪意の第三者Cは送信先Bの応答に同一周波数帯のノイズをぶつけて送信元Aがその応答を聞き取れないようにする。この時点で、送信先Bはそのノイズの事実を知らないので、上記手順4に遷移して送信元Aからの手順4におけるセッション開始を待っている。送信元Aは手順4には居ないので、送信先Bはタイムアウト後に再度、自分のIDの呼びかけを聞く状態に戻る。一方、送信元Aは送信先Bからの応答が得られないので、タイムアウト後に再度同じIDで呼びかける(手順1)のが普通である。つまり、送信元Aと送信先Bは互いの手順の同期を取り始めようとして、それぞれのタイムアウトでその失敗に気がつき、元の状態に戻ることになる。
【0006】
悪意の第三者Cは、送信元Aが再度同じIDで呼びかけるタイミングに合わせて待機し、さらに送信先Bが再度自分のIDの呼びかけを聞き始めるタイミングにも合わせて待機する。以後、悪意の第三者Cは送信元Aの呼びかけに送信先Bに成りすまして応答し、反対に自分のIDの呼びかけを聞き始めた送信先Bに送信元Aに成りすまして呼びかけを行う。勿論、悪意の第三者CはどのようなIDにも自分のIDを変化させる能力を用意している。上記で送信元Aと送信先Bが互いの手順の同期はずれから元の状態に戻るのは同一時刻ではないので、このような二つの成りすまし行為を悪意の第三者Cは実行可能である。なぜなら、送信元Aと送信先Bがそれぞれ次のイベントで待機し始める時刻がそもそも異なるし、タイムアウトの対象となるイベントも異なるのでタイムアウト期間自身も異なるからである。
【0007】
この成りすまし工作によって、送信元Aは、正規の送信先Bから正常な応答があったと思って、通信路開設手順、つまり手順4より悪意の第三者Cと一緒に遷移するし、送信先Bは、正規の送信元Aからの呼びかけだと思って、通信路開設手順に同じく第三者Cと一緒に遷移する。上記手順5まで進むと、二者のみで通信路を確保したと思っている両者A、Bの機器の保有者に知られることなく悪意の第三者Cが互いの間で通信データを中継する形で盗聴することが可能になる。この成りすまし(中継)を利用すれば、例えばAがBに送るはずの公開鍵をCが改ざんして、Cが予め用意した秘密鍵に対応した公開鍵とすり替えることができる。これによって、本来AとBの間で構築される暗号通信路はAとCの間でのみ有効になり、CとBとの間はCが別に設定した暗号通信路となる。つまり、Aから送られた暗号化データはCで復号化され、再度CとBの間の暗号化通信路用に別の暗号化を適用されて伝送される。その逆の伝送も同様である。AとBは共に通常手順で暗号化通信路を確立していながら、途中で公開鍵をすり替えられ、そのすり替えに気がつかないことで、盗聴される結果となる。このような攻撃(成りすましによる盗聴)をMan−in−the−middle attackと呼ぶ。暗号化通信路自身は安全であるから、このような攻撃への対処として、通信する両者で本当に同一の公開鍵を共有しているか否かを確実にすることが肝要となる。
【0008】
【発明が解決しようとする課題】
Man−in−the−middle attackの対処法としては、認証機関の発行する証明書を利用して、証明書内に記載された個人ID(通常相手の名前等)を伝送元、伝送先で表示し目視比較することも考えられる。しかし、これには、証明書の発行にコストがかかる。また、認証機関を利用する場合、身元を登録して認証を行うため、通信相手に自分の身元を公開することになり、匿名性を保つことができないという問題も存在する。さらに、イエローページ(Yellow Page)のように公開鍵から利用者を特定するサービスを用いる場合は、電話回線等によるセキュアなネットワーク接続が必要であり、トランザクションコストがかかる。
【0009】
本発明の目的は、アドホック無線接続により相互に接続されるデータ送受装置間でデータを送受する場合において、通信相手へのなりすましによるデータの改ざんを有効に防止できるアドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法を提供することである。
本発明の他の目的は、口頭やメモ書きによるパスワードの取り交わしを省略でき、身元公開してしまう認証機関を利用せず、能率的に、円滑に、かつ正確に通信相手を検証することのできるアドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法を提供することである。
【0010】
【課題を解決するための手段】
本発明のアドホック無線通信用検証システム及び方法によれば、アドホック無線接続により相互に接続される2個のデータ送受装置の一方から他方へ検証データ生成用データを送り、一方のデータ送受装置では、送信した検証データ生成用データより第1の生成アルゴリズムに基づいて生成した検証データを自分の検証データ出力部に出力させ、また、他方のデータ送受装置では、受信した検証データ生成用データより第1の生成アルゴリズムに基づいて生成した検証データを自分の検証データ出力部に出力させ、両データ送受装置の検証データ出力部における検証データが相互に一致するか否かを判定されるようになっている。
【0011】
両データ送受装置の距離は、両データ送受装置の検証データ出力部における検証データを相互に対比する必要があるので、典型的には、両データ送受装置間をユーザ(利用者)が数秒で行き来できる10m以内等であり、好ましくは数mである。検証データ生成用データに基づいて生成した検証データには検証データ生成用データそのものであってもよいとする。検証データは、両データ送受装置の検出データ出力部における検証データが相互に一致しているか否かの判定が行い易いものに設定される。一般には、両データ送受装置において起動されている検証用ソフトが同一であれば、検証データ生成用データから検証データの生成のために同一の生成アルゴリズムが使用される。しかし、複数個の生成アルゴリズムの内の1個を、両データ送受装置のユーザがその場において適宜、取り決めたりするようになっていてもよい。
【0012】
一方のデータ送受装置は、送信した検証データ生成用データより第1の生成アルゴリズムに基づいて検証データを生成する。他方のデータ送受装置は、受信した検証データ生成用データより第1の生成アルゴリズムに基づいて検証データを生成する。そして、両データ送受装置の検出データ出力部から出力される検証データが一致するか否かの判定を行い、一致していれば、検証データ生成用データが、途中において改ざんされることなく、一方のデータ送受装置から他方のデータ送受装置へ正しく伝送されていること、すなわちデータ完全性が検証されたことになる。このように、データ完全性の検証を能率的に実施できる。
【0013】
本発明のアドホック無線通信用検証システム及び方法によれば、検証データは、視覚的又は聴覚的な検証データである。
【0014】
視覚的な検証データには、画像、数値、文字、又はそれらの組み合わせがある。検証データの視覚表示の例としては、検証データが例えば計nビットのビットデータである場合に、nビットを、連続する等ビットずつで区分し、x軸方向へ区分、y軸方向へ各区分ごとの数量とするヒストグラムがある。検証データの聴覚表示の例としては、前述のヒストグラムの各区分の数量に対応する高さの音を、低位の区分から順番に出力するものである。検証データは、両データ送受装置における検証データの一致及び不一致をユーザが円滑かつ正確に判定し易いものが選択されるのが好ましい。
【0015】
本発明のアドホック無線通信用検証システム及び方法によれば、検証データは検出データ出力部において視覚的及び聴覚的の両方の出力形態で出力されるようになっていること。
【0016】
検証データの視覚的出力形態では、両データ送受装置におけるもの同士が類似していても、検証データの聴覚的出力形態では相違が明確であり、あるいはその逆の場合がある。検証データの視覚的出力形態及び聴覚的出力形態の両方が対比されることにより、一致及び不一致の判定の正確性が高まる。
【0017】
本発明のアドホック無線通信用検証システム及び方法によれば、関数を演算子、該演算子が作用する数値を該演算子の入力、該演算子の演算結果を該演算子の出力と定義し、同一又は異なる一方向性関数に係る演算子を1個以上、直列に並べた直列演算子列を設け、該直列演算子列の入力を検証データ生成用データとし、該直列演算子列の出力又はその対応値が検証データとされる。
【0018】
一方向性関数には例えばハッシュ関数(Hash Function)がある。上記定義した演算子列には、演算子が1個しかないものも含んでいる。検証データ生成用データからの検証データの生成に一方向性関数を関与させることにより、検証データから検証データ生成用データを見つけ出す困難性が増大し、悪意の第三者が真の検証データ生成用データに類似の偽の検証データ生成用データを使って、データ改ざんをする可能性が低下する。なお、検証データから検証データ生成用データを見つけ出すことは、直列演算子列の長さが長くなればなる程、計算量的に不可能となる。
【0019】
本発明のアドホック無線通信用検証システム及び方法によれば、第1の生成アルゴリズムは、検証データを複数個、生成するものであり、各検証データについて、両データ送受装置の検証データ出力部におけるもの同士が相互に一致するか否かを判定されるようになっている。
【0020】
複数個の検証データ全部が類似している可能性は極めて低い。検証データを複数個、生成し、各検証データについて、両データ送受装置の検証データ出力部におけるもの同士が相互に一致するか否かを判定されることにより、検証の正確性が向上する。
【0021】
本発明のアドホック無線通信用検証システム及び方法によれば、関数を演算子、該演算子が作用する数値を該演算子の入力、該演算子の演算結果を該演算子の出力と定義し、同一又は異なる一方向性関数に係る演算子を2個以上、直列に並べた直列演算子列を設け、該直列演算子列の入力を検証データ生成用データとし、該直列演算子列を構成する全演算子の中から選択された2個以上の演算子の出力又はその対応値をそれぞれ検証データとし、各検証データについて、両データ送受装置の検証データ出力部におけるもの同士が相互に一致するか否かを判定されるようになっている。
【0022】
本発明のアドホック無線通信用検証システム及び方法によれば、関数を演算子、該演算子が作用する数値を該演算子の入力、該演算子の演算結果を該演算子の出力と定義し、相互に異なる一方向性関数に係る演算子を複数個、用意し、検証データ生成用データを各演算子の共通の入力とし、各演算子の出力又はその対応値をそれぞれ検証データとし、各検証データについて、両データ送受装置の検証データ出力部におけるもの同士が相互に一致するか否かを判定されるようになっている。
【0023】
本発明のアドホック無線通信用検証システム及び方法によれば、検証データ生成用データは一方のデータ送受装置の公開鍵である。
【0024】
検証データ生成用データが一方のデータ送受装置の公開鍵であれば、検証データの検証により、他方のデータ送受装置が受信した公開鍵が一方のデータ送受装置の公開鍵であることを検証することができる。したがって、他方のデータ送受装置から一方のデータ送受装置へ一方のデータ送受装置の公開鍵を用いた暗号通信により例えば共通鍵等を送る等して、両データ送受装置間の共通鍵による暗号通信の開設を完全に実施できる。
【0025】
前述のアドホック無線通信用検証システムを利用する本発明のアドホック無線通信用データ送受システム及び方法によれば、各ユーザにより所有される無線通信機能付き携帯端末と無線通信機能付きパソコンとが存在し、各ユーザの無線通信機能付き携帯端末と無線通信機能付きパソコンとはセキュアな通信路で結ばれており、アドホック無線通信検証システムにより一方のユーザの無線通信機能付き携帯端末から他方のユーザの無線通信機能付き携帯端末へ一方のユーザの公開鍵Kpが改ざんされることなく伝送されたことが検証されると、公開鍵Kpは各ユーザにおいて無線通信機能付き携帯端末から無線通信機能付きパソコンへ伝送され、他方のユーザの無線通信機能付きパソコンは、共通鍵Kcを第2の生成アルゴリズムから生成し、一方のユーザの無線通信機能付きパソコンは、他方のユーザの無線通信機能付きパソコンから公開鍵による暗号を用いて伝送されて来た情報に基づいて共通鍵Kcを第2の生成アルゴリズムから生成し、両無線通信機能付きパソコンは、以降、共通鍵Kcに基づく暗号によりデータを送受する。
【0026】
前述のアドホック無線通信用検証システムを利用する本発明のアドホック無線通信用データ送受システム及び方法によれば、各ユーザにより所有される無線通信機能付き携帯端末と無線通信機能付きパソコンとが存在し、各ユーザの無線通信機能付き携帯端末と無線通信機能付きパソコンとはセキュアな通信路で結ばれており、アドホック無線通信検証システムにより一方のユーザの無線通信機能付き携帯端末から他方のユーザの無線通信機能付き携帯端末へ一方のユーザの公開鍵Kpが改ざんされることなく伝送されたことが検証されると、他方のユーザの無線通信機能付き携帯端末は、共通鍵Kcを第2の生成アルゴリズムから生成し、一方のユーザの無線通信機能付き携帯端末は、他方のユーザの無線通信機能付き携帯端末から公開鍵による暗号を用いて伝送されて来た情報に基づいて共通鍵Kcを第2の生成アルゴリズムから生成し、次に、共通鍵Kcは各ユーザにおいて無線通信機能付き携帯端末から無線通信機能付きパソコンへ伝送され、両無線通信機能付きパソコンは、以降、共通鍵Kcに基づく暗号によりデータを送受する。
【0027】
本発明のアドホック無線通信用データ送受システム及び方法によれば、各ユーザにより所有される無線通信機能付き携帯端末と無線通信機能付きパソコンとが存在し、各ユーザの無線通信機能付き携帯端末と無線通信機能付きパソコンとはセキュアな通信路で結ばれており、一方のユーザの無線通信機能付き携帯端末から他方のユーザの無線通信機能付き携帯端末へ一方のユーザの公開鍵Kpが改ざんされることなく伝送されたことが検証されると、公開鍵Kpは各ユーザにおいて無線通信機能付き携帯端末から無線通信機能付きパソコンへ伝送され、他方のユーザの無線通信機能付きパソコンは、公開鍵Kpから共通鍵Kcを第2の生成アルゴリズムに基づいて生成し、一方のユーザの無線通信機能付きパソコンは、他方のユーザの無線通信機能付きパソコンから公開鍵による暗号を用いて伝送されて来た情報に基づいて共通鍵Kcを第2の生成アルゴリズムから生成し、両無線通信機能付きパソコンは、以降、共通鍵Kcに基づく暗号によりデータを送受する。
【0028】
本発明のアドホック無線通信用データ送受システム及び方法によれば、各ユーザにより所有される無線通信機能付き携帯端末と無線通信機能付きパソコンとが存在し、各ユーザの無線通信機能付き携帯端末と無線通信機能付きパソコンとはセキュアな通信路で結ばれており、一方のユーザの無線通信機能付き携帯端末から他方のユーザの無線通信機能付き携帯端末へ一方のユーザの公開鍵Kpが改ざんされることなく伝送されたことが検証されると、他方のユーザの無線通信機能付き携帯端末は、共通鍵Kcを第2の生成アルゴリズムから生成し、一方のユーザの無線通信機能付き携帯端末は、他方のユーザの無線通信機能付き携帯端末から公開鍵による暗号を用いて伝送されて来た情報に基づいて共通鍵Kcを第2の生成アルゴリズムから生成し、次に、共通鍵Kcは各ユーザにおいて無線通信機能付き携帯端末から無線通信機能付きパソコンへ伝送され、両無線通信機能付きパソコンは、以降、共通鍵Kcに基づく暗号によりデータを送受する。
【0029】
各ユーザの無線通信機能付き携帯端末と無線通信機能付きパソコンとのセキュアな通信路とは、例えば、各ユーザの秘密鍵による相互通信により確立される。無線通信機能付き携帯端末はPDA(Personal Digital Assistant)と呼ばれるものを含む。ビジネスマンの仕事のスタイルの一例としての隠しコンピューティング(Hidden Computing:発明の実施の形態において詳述)が考えられている。隠しコンピューティングでは、例えばノートPC等の無線通信機能付きパソコン同士で、改ざんなくデータの送受が行われることが望まれる。このようなケースにおいて、ユーザは無線通信機能付き携帯端末の検証データ出力部における検証データの対比から一方の無線通信機能付き携帯端末の公開鍵Kpが途中に改ざんされることなく他方の無線通信機能付き携帯端末へ伝送されたことが検証されると、その検証を両ユーザの無線通信機能付きパソコンへ引き継がせ、両無線通信機能付きパソコンの間で共通鍵Kcにより暗号通信を円滑に実施できる。
【0030】
本発明の記録媒体及び配信装置がそれぞれ記録及び配信するプログラムは次の内容のものである。
:アドホック無線接続により相互に接続される2個のデータ送受装置の一方から他方へ検証データ生成用データを送り、一方のデータ送受装置では、送信した検証データ生成用データより第1の生成アルゴリズムに基づいて生成した検証データを自分の検証データ出力部に出力させ、また、他方のデータ送受装置では、受信した検証データ生成用データより第1の生成アルゴリズムに基づいて生成した検証データを自分の検証データ出力部に出力させ、両データ送受装置の検証データ出力部における検証データが相互に一致するか否かを判定されるようになっている。
【0031】
本発明の記録媒体及び配信装置がそれぞれ記録及び配信するプログラムは次の内容のものがさらに付加される。
録媒体。
:検証データは、視覚的又は聴覚的な検証データである。
【0032】
本発明の記録媒体及び配信装置がそれぞれ記録及び配信するプログラムは次の内容のものがさらに付加される。
:検証データは検出データ出力部において視覚的及び聴覚的の両方の出力形態で出力されるようになっている。
【0033】
本発明の記録媒体及び配信装置がそれぞれ記録及び配信するプログラムは次の内容のものがさらに付加される。
:関数を演算子、該演算子が作用する数値を該演算子の入力、該演算子の演算結果を該演算子の出力と定義し、同一又は異なる一方向性関数に係る演算子を1個以上、直列に並べた直列演算子列を設け、該直列演算子列の入力を検証データ生成用データとし、該直列演算子列の出力又はその対応値が検証データとされる。
【0034】
本発明の記録媒体及び配信装置がそれぞれ記録及び配信するプログラムは次の内容のものがさらに付加される。
:第1の生成アルゴリズムは、検証データを複数個、生成するものであり、各検証データについて、両データ送受装置の検証データ出力部におけるもの同士が相互に一致するか否かを判定されるようになっている。
【0035】
【発明の実施の形態】
以下、発明の実施の形態について図面を参照して説明する。
図4はデータ完全性の検証及びそれに続く暗号データ伝送の全体のフローチャートである。暗号通信開設要求側及び被要求側をそれぞれ伝送元及び伝送先と定義し、図4では、伝送元データ送受装置をA、伝送先データ送受装置をBとしている。データ完全性検証のための公開鍵の伝送元及び伝送先と、データ完全性検証後の本伝送(ほんでんそう:共通鍵を使った暗号伝送)の伝送元及び伝送先とは、一致している必要はなく、逆であってもよいし、また、データ完全性検証後の本伝送では、伝送元及び伝送先は適宜、入れ替わってもよい。
【0036】
図4の処理を順番に説明する。
(a)Aは、Bに暗号通信路開設要求と共に自分の公開鍵Kp、及び検証データ生成アルゴリズムを指定するID(以下、このIDを「ID1」と言う。)を送信する。Aは、同時に、自分の公開鍵Kpを元に検証データXpを生成する。
(b)BがAからAの公開鍵Kpとして受信したデータをKxとする。もし、AからBへの無線伝送路においてデータの改ざんがなければ、Kx=Kpとなり、改ざんがあれば、KxはKpとは別のものとなる。BはAから受け取ったKxを元に、Aより指定のあったID1の検証データ生成アルゴリズムで検証データXxを生成する。検証データの例は、後述の図5において詳述する。
(c)A、Bのユーザは、A及びBの表示部にそれぞれ出力表示された検証データXp,Xxが同一であるか否かを検証する。もし、Xp=Xxであれば、Kx=Kpを意味し、A−Bの通信路にはデータ完全性があるとの判断を下す。
(d)BはAから受信した公開鍵Kpを使って、共通鍵生成のための乱数値Rと共通鍵生成アルゴリズムを指定するID(以下、このIDを「ID2」と言う。)とを暗号化して、Aへ送信する。ID2については、A,Bが同一の通信ソフトを使用する等、ID2が固定されているならば、ID1と同様に、A−B間の伝送は省略できる。Bは、同時に乱数値Rから共通鍵生成アルゴリズムを用いて共通鍵Kcを生成する。
(e)AはBから受信した暗号化された乱数値Rを、公開鍵Kpに対応する秘密鍵を使って復号し、乱数値RとID2とを得、乱数値RからID2の共通鍵生成アルゴリズムを用いて共通鍵Kcを生成する。
(f)以降、A−Bは、共通鍵Kcに基づく暗号化通信によりデータを送受する。
【0037】
A,Bの検証データ出力部に表示する検証データは検証データ生成用データそのもの、例えばAの公開鍵そのものであってもよい。すなわち、A,Bの検証データ生成用データに、Aの公開鍵がビット表示される。しかし、数値では、読み取り難いので、公開鍵の数値表示を画像表示へ変換してもよい。 図5は検証データ生成用データから生成した検証データの一例としてのヒストグラムを示す。検証データはデータ送受装置20(図6)の検証画像表示部27に視覚表示される。検証データ生成用データがAの公開鍵であるとして、公開鍵をLSBからMSBまでを等しいビット数の区域に順番に区切り、横軸を区域、縦軸を各区域の数量とするヒストグラムで、検証データが表されている。もし、Aの公開鍵Kpが、伝送路の途中で悪意の第三者により成りすましが行われていなければ、BがAより受信した検証データ生成用データKxは、検証データ生成用データKpに等しいので、Xx=Xpとなる。したがって、A及び/又はBのユーザ、又は信頼できる他の検証者は、A,Bの表示部を直接、見て、A,Bの表示部に表示されているXp及びXxを対比(比較)し、両者が一致していれば、AからBへAの公開鍵がそのまま伝送されて来たと判断し、すなわちデータ完全性があると判断し、両者が不一致であれば、AからBへの伝送途中にデータの改ざんがあったと判断する。
【0038】
しかし、人間の認識能力の精度は必ずしも高くなく、図5のようなヒストグラムの比較画像を単純に生成しただけではハミングディスタンスの小さい類似公開鍵との違いを検出できない場合がある。そこで、公開鍵に対してハッシュ関数等の一方向性関数を適用して所定のデータへ変換し、それをヒストグラム等の検証画像の表示を行ってもよい。この場合、成りすましを行おうとする第三者が類似するデータを出力する別の公開鍵を求めようとしても、離散対数問題を解くことになり計算量的に不可能である。ただし、作成する検証画像の情報量が公開鍵のビットサイズに比べて極めて小さい場合、全数探索によって破られる可能性がある。そのような条件下では、すでに一方向性関数を適用したデータに対してさらに一方向性関数を適用して新たなデータを算出したり、別の一方向性関数を公開鍵に適用して新たなデータを算出したりして、別の検証画像を生成する。この操作を繰り返すことで、複数の検証画像を生成することができ、これを用いることで成りすましに対する強度をあげることができる。
【0039】
検証データは、ヒストグラムのような画像に限定されず、文字データの表示や音階の変化などを用いたり、それらの複数のデータを組み合わせたりして、ユーザに対して提示したりしてもよい。聴覚的な検証データとしては、図5のヒストグラムの縦軸方向の値を音の高低又は音色に対応させ、図6の横軸方向の左の区域から順番に所定時間ごとに各区域の値に対応する音を出力する。また、検証データを視覚表示器と放音手段としてのスピーカとの両方から出力させるようにしてもよい。
【0040】
図6〜図8は一方向性関数を使用して検証データ生成用データから検証データを生成する方式をそれぞれ示している。データD1は検証データ生成用データを意味し、データD2,D3,D4,・・・は検証データを意味する。また、各一方向性関数は、演算子として機能し、入力に作用して、演算結果を出力する。一方向性関数は例えばハッシュ関数(Hash Function)である。
【0041】
図6では、1回目は検証データ生成用データとしてのデータD1に一方向性関数Fを作用させ、データD2を得る。2回目は、データD2に同一の一方向性関数Fを作用させ、すなわち、一方向性関数Fを含むループを形成し、データD3を得る。以降、ループ処理を繰り返し、D4、D5、・・・を得る。所定回数のループを繰り返した後、最終的な演算結果をDnとし、このDnを検証データとし、この検証データをデータ送受装置20(図10)の検証画像表示部27に視覚表示する。最終的な演算結果Dnのみデータ送受装置20の検証画像表示部27に視覚表示するだけでなく、D2,D3,D4,・・・の特定の幾つか又は全部をデータ送受装置20の検証画像表示部27に画面分割又は時分割で視覚表示させることにし、表示されたそれぞれについて対比してもよい。複数の検証データを対比することにより、たとえそれらの1個の検証データについての一致・不一致の判定が紛らわしくても、対比される複数の検証データのすべてについて一致・不一致の判定が紛らわしくなる可能性は極めて小さく、データ改ざんについての検証の正確性を向上できる。
【0042】
なお、D2,D3,D4,・・・の全部でなく、特定の幾つかのみを対比する場合に、その幾つかについての組み合わせ(Subset)を適宜、変更するようにしておくことにより、悪意の第三者の攻撃に対する防護強度は高くなる。
【0043】
図7では、相互に異なる複数個の一方向性関数F,G,H,・・・を用意し、共通のデータD1に各一方向性関数F,G,H,・・・を作用させ、各演算結果D2,D3,D4,・・・を得る。D2,D3,D4,・・・の特定の幾つか又は全部を検証データとして、データ送受装置20の検証画像表示部27に画面分割又は時分割で視覚表示させ、表示されたそれぞれについて対比する。
【0044】
図8では、相互に異なる複数個の一方向性関数F,G,H,・・・を用意する。1回目は検証データ生成用データとしてのデータD1に一方向性関数Fを作用させ、データD2を得る。2回目は、データD2に一方向性関数Gを作用させ、データD3を得る。こうして、次々に前段の演算結果に次段の一方向性関数を作用させ、複数個のD2,D3,D4,・・・を得る。D2,D3,D4,・・・の特定の幾つか又は全部を検証データとして、データ送受装置20の検証画像表示部27に画面分割又は時分割で視覚表示させ、表示されたそれぞれについて対比する。なお、図6における複数個対比の方式は、図8の方式において、相互に異なる一方向性関数を使用する代わりに同一の一方向性関数Fを使用した特殊の例と考えることができる。
【0045】
図9は図6〜図8の処理を組み合わせて検証データを求める方式を示すブロック図である。図6〜図9の検証データ演算方式をそれぞれタイプ(Type)1,2,3と定義している。図8の左端に検証データ生成用データが入力され、図8の右端に検証データが出力される。図9の配列例は一例である、タイプ1,2,3から2個以上のタイプを選択し、それらを任意の順に並べて、検証データ生成用データを得ることができる。
【0046】
図10はデータ送受装置20のブロック図である。データ送受装置20は、場合により伝送元Aになったり、伝送先Bになったするので、伝送元としての構成と伝送先としての構成を兼備している。データ送受装置20がAである場合には、伝送検証部24は、自分の公開鍵を検証画像生成部26へ出力し、また、データ送受装置20がBである場合には、通信部25においてAからの送受信データ31として受信したAの公開鍵は伝送検証部24を経由して検証画像生成部26へ送られる。検証画像生成部26は伝送検証部24から受けた公開鍵から検証データを生成し、生成された検証データは検証画像表示部27に表示される。A,Bの所有者等のユーザは、アドホック無線接続されている2個のデータ送受装置20の検証画像表示部27における検証データを対比し、一致及び不一致を調べ、その結果を検証結果入力部28に入力する。ユーザからの検証結果入力部28への入力結果は伝送検証部24へ通知され、伝送検証部24は、両検証データが相互に一致しているとの通知を受けた場合には、AからBへアドホック無線接続の伝送路を介して伝送した公開鍵についてデータ完全性があると判断する。次に、データ送受装置20がBである場合には、乱数生成部34において乱数値が生成され、共通鍵生成部33では、乱数生成部34において生成された乱数値からID2の共通鍵生成アルゴリズムにより共通鍵を生成する。一方、乱数生成部34が生成した乱数値及びID2が復号化・暗号化実施部32においてAの公開鍵に基づいて暗号化され、その暗号データDcが送受信データ31を介してAへ送られる。また、乱数値RからID2の生成アルゴリズムに基づいて共通鍵を生成し、それを鍵保存部35に保存する。データ送受装置20がAである場合には、Bから伝送されて来た暗号データDcの送受信データ31を復号化・暗号化実施部32において自分の秘密鍵により復号し、乱数値R及びID2を得、乱数値RからID2の共通鍵生成アルゴリズムに基づいて共通鍵を生成し、該共通鍵を鍵保存部35に保存する。以降は、データを送信する場合は、鍵保存部35から共通鍵を引き出して、該共通鍵に基づいて送信データを復号化・暗号化実施部32において暗号化し、送受信データ31として相手方へ送信する。データを受信する場合は、受信した暗号化され送受信データ31を復号化・暗号化実施部32において復号し、平データをハードディスク(図示せず)等に保存したり、所定の処理を行ったりする。
【0047】
図11は伝送元A側の通信処理のフローチャートである。公開鍵Kpを送信し(S40)、該公開鍵KpからID1の検証データ生成アルゴリズムにより検証データXpを生成し(S42)、検証データXpを検証画像表示部27に出力する(S44)。S46では、自分の検証データXpと伝送先Bの検証データXxとを対比して、同一と判断されれば、S48へ進み、不一致と判断されれば、エラー(データ完全性が認められない)として、該プログラムを終了する。データ完全性がある場合には、伝送先Bからの乱数値Rの受信を待ち(S48)、S50において、乱数値Rを受信したと判断すると、S52へ進み、乱数値受信待ち時間が所定時間経過したにもかかわらず、乱数値Rの受信のないときは、エラーとして該プログラムを終了する。S52では、伝送先Bからの乱数値Rの暗号データを前記公開鍵Kpに対応の自分の秘密鍵で復号して、乱数値Rを得る。A,Bのデータ送受装置間では複数個の共通鍵生成アルゴリズムについてそれぞれIDが予め取り決められており、送信先Bにおいて今回の共通鍵生成アルゴリズムとして採用されたID(例では、ID2)が乱数値Rと一緒に伝送先Bから伝送元Aへ送信されて来ている。こうして、S56では、乱数値RからID2の共通鍵生成アルゴリズムに基づいて送信先Bとの通信用の共通鍵を生成し、以降、該共通鍵を用いてBと暗号化通信を開始する(S58)。
【0048】
図12は伝送先B側の通信処理のフローチャートである。伝送元Aから公開鍵Kxを受信する(S60)。この受信した公開鍵は、A,B間の伝送路に悪意の第三者が介在していて改ざんされている可能性があるかもしれないので、Kcではなく、Kxと表現することにする。次に、送信元Aから公開鍵Kpと一緒に送られて来たID1で指定される検証データ生成アルゴリズムによりKxから検証データXxを生成し(S62)、検証データXxを検証画像表示部27に出力する(S64)。S66では、自分の検証データXxと伝送元Aの検証データXpとを対比して、同一と判断されれば、S68へ進み、不一致と判断されれば、エラー(データ完全性が認められない)として、該プログラムを終了する。データ完全性がある場合には、乱数値Rを生成し(S68)、乱数値Rと、複数個の共通鍵生成アルゴリズムの中から、今回、選択した共通鍵生成アルゴリズムのIDとしてのID2とを送信元Aの公開鍵により暗号化したデータを送信元Aへ送信し(S70)、ID2の共通鍵生成アルゴリズムに従って共通鍵Kcを生成し(S72)、以降、該共通鍵を用いてAと暗号化通信を開始する(S74)。
【0049】
図13は隠れコンピューティングスタイルの利用するユーザ間においてアドホック無線接続の暗号通信路を開設する説明図である。隠れコンピューティング(Hidden Computing)とは、ユーザは、コンピュータを鞄等に納め、手元のPDA(携帯情報端末:Personal Digital Assistant)等の携帯機器から無線通信等を利用して該コンピュータを遠隔操作する利用形態を意味する。PDA80a等に装備されている82は通信デバイスである。上記に述べたような公開鍵のデータの完全性を確認できるシステムを装備していない機器(=鞄86a,86bの中のノートパソコン88a,88b)間でアドホック無線通信を行う場合において、これらノートパソコン88a,88bと事前にセキュアな通信路90a,90bを確保している暗号通信路開設プロトコルを実装したPDA80a,80bを用いて、間接的に暗号通信路を開設する。なお、PDAとノートパソコンとの間のセキュアな通信路は、例えば両者間で事前に取り決められている共通鍵による暗号通信により達成される。図13においてまず手順(a)で通信路84をPDA80a,80b間で開設して、一方のPDAの公開鍵を他方のPDAへ伝送して、該公開鍵のデータ完全性を検証する。次に、手順(b)においてPDA80a,80b間のデータ完全性検証を、それぞれのPDA80a,80bとセキュアな通信路90a,90bにより接続されているノートパソコン88a,88bへ継承する。この継承は、具体的には、PDA80a,80b間でデータ完全性を検証された公開鍵をセキュアな通信路90a,90bを介してノートパソコン88a,88bを伝送することにより達成される。以降、ノートパソコン88a,88bは、両者間の通信路92を介して共通鍵を共有した後、該共通鍵による暗号でデータを送受する。
【図面の簡単な説明】
【図1】送信元Aと送信先Bとが気付かないままで両者の間に悪意の第三者Cが介在する余地を示す図である。
【図2】悪意の第三者が図1のCの位置に入り込む手口の一例の第1の部分を示す図である。
【図3】悪意の第三者が図1のCの位置に入り込む手口の一例の第2の部分を示す図である。
【図4】データ完全性の検証及びそれに続く暗号データ伝送の全体のフローチャートである。
【図5】検証データ生成用データから生成した検証データの一例としてのヒストグラムを示す図である。
【図6】一方向性関数を使用して検証データ生成用データから検証データを生成する第1の方式を示す図である。
【図7】一方向性関数を使用して検証データ生成用データから検証データを生成する第2の方式を示す図である。
【図8】一方向性関数を使用して検証データ生成用データから検証データを生成する第3の方式を示す図である。
【図9】図6〜図8の処理を組み合わせて検証データを求める方式を示すブロック図である。
【図10】データ送受装置のブロック図である。
【図11】伝送元A側の通信処理のフローチャートである。
【図12】伝送先B側の通信処理のフローチャートである。
【図13】隠れコンピューティングスタイルの利用するユーザ間においてアドホック無線接続の暗号通信路を開設する説明図である。
【符号の説明】
10 アドホック無線通信システム
80a,80b PDA(無線通信機能付き携帯情報端末)
88a,88b ノートパソコン(無線通信機能付きパソコン)

Claims (4)

  1. 各ユーザにより所有される無線通信機能付き携帯端末と無線通信機能付きパソコンとが存在し、各ユーザの無線通信機能付き携帯端末と無線通信機能付きパソコンとはセキュアな通信路で結ばれており、一方のユーザの無線通信機能付き携帯端末から他方のユーザの無線通信機能付き携帯端末へ一方のユーザの公開鍵Kpが改ざんされることなく伝送されたことが検証されると、公開鍵Kpは各ユーザにおいて無線通信機能付き携帯端末から無線通信機能付きパソコンへ伝送され、他方のユーザの無線通信機能付きパソコンは、公開鍵Kpから共通鍵Kcを第2の生成アルゴリズムに基づいて生成し、一方のユーザの無線通信機能付きパソコンは、他方のユーザの無線通信機能付きパソコンから公開鍵による暗号を用いて伝送されて来た情報を、前記公開鍵Kpに対応の秘密鍵を用いて復号し、この復号後のデータに基づいて共通鍵Kcを第2の生成アルゴリズムから生成し、両無線通信機能付きパソコンは、以降、共通鍵Kcに基づく暗号によりデータを送受することを特徴とするアドホック無線通信用データ送受システム。
  2. 各ユーザにより所有される無線通信機能付き携帯端末と無線通信機能付きパソコンとが存在し、各ユーザの無線通信機能付き携帯端末と無線通信機能付きパソコンとはセキュアな通信路で結ばれており、一方のユーザの無線通信機能付き携帯端末から他方のユーザの無線通信機能付き携帯端末へ一方のユーザの公開鍵Kpが改ざんされることなく伝送されたことが検証されると、他方のユーザの無線通信機能付き携帯端末は、共通鍵Kcを第2の生成アルゴリズムから生成し、一方のユーザの無線通信機能付き携帯端末は、他方のユーザの無線通信機能付き携帯端末から公開鍵による暗号を用いて伝送されて来た情報を、前記公開鍵Kpに対応の秘密鍵を用いて復号し、この復号後のデータに基づいて共通鍵Kcを第2の生成アルゴリズムから生成し、次に、共通鍵Kcは各ユーザにおいて無線通信機能付き携帯端末から無線通信機能付きパソコンへ伝送され、両無線通信機能付きパソコンは、以降、共通鍵Kcに基づく暗号によりデータを送受することを特徴とするアドホック無線通信用データ送受システム。
  3. 各ユーザにより所有される無線通信機能付き携帯端末と無線通信機能付きパソコンとが存在し、各ユーザの無線通信機能付き携帯端末と無線通信機能付きパソコンとはセキュアな通信路で結ばれており、一方のユーザの無線通信機能付き携帯端末から他方のユーザの無線通信機能付き携帯端末へ一方のユーザの公開鍵Kpが改ざんされることなく伝送されたことが検証されると、公開鍵Kpは各ユーザにおいて無線通信機能付き携帯端末から無線通信機能付きパソコンへ伝送され、他方のユーザの無線通信機能付きパソコンは、公開鍵Kpから共通鍵Kcを第2の生成アルゴリズムに基づいて生成し、一方のユーザの無線通信機能付きパソコンは、他方のユーザの無線通信機能付きパソコンから公開鍵による暗号を用いて伝送されて来た情報を、前記公開鍵Kpに対応の秘密鍵を用いて復号し、この復号後のデータに基づいて共通鍵Kcを第2の生成アルゴリズムから生成し、両無線通信機能付きパソコンは、以降、共通鍵Kcに基づく暗号によりデータを送受することを特徴とするアドホック無線通信用データ送受方法。
  4. 各ユーザにより所有される無線通信機能付き携帯端末と無線通信機能付きパソコンとが存在し、各ユーザの無線通信機能付き携帯端末と無線通信機能付きパソコンとはセキュアな通信路で結ばれており、一方のユーザの無線通信機能付き携帯端末から他方のユーザの無線通信機能付き携帯端末へ一方のユーザの公開鍵Kpが改ざんされることなく伝送されたことが検証されると、他方のユーザの無線通信機能付き携帯端末は、共通鍵Kcを第2の生成アルゴリズムから生成し、一方のユーザの無線通信機能付き携帯端末は、他方のユーザの無線通信機能付き携帯端末から公開鍵による暗号を用いて伝送されて来た情報を、前記公開鍵Kpに対応の秘密鍵を用いて復号し、この復号後のデータに基づいて共通鍵Kcを第2の生成アルゴリズムから生成し、次に、共通鍵Kcは各ユーザにおいて無線通信機能付き携帯端末から無線通信機能付きパソコンへ伝送され、両無線通信機能付きパソコンは、以降、共通鍵Kcに基づく暗号によりデータを送受することを特徴とするアドホック無線通信用データ送受方法。
JP2000184697A 2000-06-20 2000-06-20 アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 Expired - Fee Related JP3552648B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000184697A JP3552648B2 (ja) 2000-06-20 2000-06-20 アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US09/884,672 US7215775B2 (en) 2000-06-20 2001-06-19 Ad-hoc radio communication verification system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000184697A JP3552648B2 (ja) 2000-06-20 2000-06-20 アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法

Publications (2)

Publication Number Publication Date
JP2002026899A JP2002026899A (ja) 2002-01-25
JP3552648B2 true JP3552648B2 (ja) 2004-08-11

Family

ID=18685110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000184697A Expired - Fee Related JP3552648B2 (ja) 2000-06-20 2000-06-20 アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法

Country Status (2)

Country Link
US (1) US7215775B2 (ja)
JP (1) JP3552648B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019068413A (ja) * 2017-09-05 2019-04-25 アイストレージ リミテッド 安全にデータを転送する方法およびシステム

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7194630B2 (en) * 2002-02-27 2007-03-20 Canon Kabushiki Kaisha Information processing apparatus, information processing system, information processing method, storage medium and program
GB0221464D0 (en) * 2002-09-16 2002-10-23 Cambridge Internetworking Ltd Network interface and protocol
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JP4103611B2 (ja) 2003-02-03 2008-06-18 ソニー株式会社 無線アドホック通信システム、端末、その端末における認証方法、暗号化方法及び端末管理方法並びにそれらの方法を端末に実行させるためのプログラム
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
JP4300832B2 (ja) * 2003-03-14 2009-07-22 ソニー株式会社 データ処理装置、その方法およびそのプログラム
DE60335664D1 (de) * 2003-04-16 2011-02-17 Ericsson Telefon Ab L M Authentifizierungsverfahren
KR100520116B1 (ko) 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
DE10330643A1 (de) * 2003-07-07 2005-02-10 Siemens Ag Verfahren zur verschlüsselten Datenübertragung über ein Kommunikationsnetz
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
WO2005039100A1 (en) * 2003-10-16 2005-04-28 Matsushita Electric Industrial Co., Ltd. Encrypted communication system and communication device
DE10353853A1 (de) * 2003-11-18 2005-06-30 Giesecke & Devrient Gmbh Autorisierung einer Transaktion
KR100611577B1 (ko) * 2003-12-22 2006-08-10 한국전자통신연구원 복합 기능 이동 단말기에서의 인증 방법 및 이를 이용한이동 단말기
US7370200B2 (en) * 2004-01-30 2008-05-06 Hewlett-Packard Development Company, L.P. Validation for secure device associations
WO2005091553A1 (en) * 2004-03-22 2005-09-29 Nokia Corporation Secure data transfer
JP4621200B2 (ja) * 2004-04-15 2011-01-26 パナソニック株式会社 通信装置、通信システム及び認証方法
CN1691583B (zh) * 2004-04-26 2010-04-28 华为技术有限公司 基于端点之间的安全通信方法
KR100716978B1 (ko) 2004-06-14 2007-05-10 삼성전자주식회사 애드 혹 모드의 무선 통신 네트워크에서 화상 데이터전송방법 및 시스템
JP4701706B2 (ja) * 2004-12-22 2011-06-15 富士ゼロックス株式会社 情報処理装置、方法、及びプログラム
EP1851902A1 (en) * 2005-02-25 2007-11-07 QUALCOMM Incorporated Small public-key based digital signatures for authentication
US7567562B2 (en) * 2005-03-02 2009-07-28 Panasonic Corporation Content based secure rendezvous chaotic routing system for ultra high speed mobile communications in ad hoc network environment
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7953968B2 (en) 2005-08-04 2011-05-31 Gilbarco Inc. System and method for selective encryption of input data during a retail transaction
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
JP4449935B2 (ja) 2006-03-31 2010-04-14 ブラザー工業株式会社 通信システム、印刷装置、及び、プログラム
US20070269040A1 (en) * 2006-05-16 2007-11-22 Microsoft Corporation Cryptographic Protocol for Commonly Controlled Devices
KR100856408B1 (ko) * 2006-07-19 2008-09-04 삼성전자주식회사 데이터 전송 방법 및 장치
JP4847246B2 (ja) * 2006-07-31 2011-12-28 キヤノン株式会社 通信装置、通信装置の制御方法、及び当該制御方法をコンピュータに実行させるためのコンピュータプログラム
US8009032B2 (en) * 2006-11-21 2011-08-30 Gilbarco Inc. Remote display tamper detection using data integrity operations
US20080137859A1 (en) * 2006-12-06 2008-06-12 Ramanathan Jagadeesan Public key passing
US9060267B2 (en) 2006-12-29 2015-06-16 Belkin International, Inc. Secure pairing of networked devices
US9398046B2 (en) 2008-03-06 2016-07-19 Qualcomm Incorporated Image-based man-in-the-middle protection in numeric comparison association models
JP5405057B2 (ja) * 2008-06-19 2014-02-05 株式会社リコー 情報通信装置および公開鍵認証方法
US9118699B2 (en) 2009-01-26 2015-08-25 Qualcomm Incorporated Communications methods and apparatus for use in communicating with communications peers
JP2013031151A (ja) 2011-06-20 2013-02-07 Renesas Electronics Corp 暗号通信システムおよび暗号通信方法
US10102401B2 (en) 2011-10-20 2018-10-16 Gilbarco Inc. Fuel dispenser user interface system architecture
US9268930B2 (en) 2012-11-29 2016-02-23 Gilbarco Inc. Fuel dispenser user interface system architecture
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
ES2972153T3 (es) 2013-10-30 2024-06-11 Gilbarco Inc Marcado de agua criptográfico de contenido en entornos de dispensación de combustible
US9971932B2 (en) * 2015-08-27 2018-05-15 Joseph David Awni Cryptographic key visualization
RU2634179C1 (ru) * 2016-12-12 2017-10-24 Акционерное общество "Лаборатория Касперского" Способ и система для доверенного доведения информации до пользователя
DE102019207753A1 (de) * 2019-05-27 2020-12-03 Robert Bosch Gmbh Verfahren zum Ansteuern eines Fahrzeugs

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0440158B1 (en) * 1990-01-30 1997-09-10 Kabushiki Kaisha Toshiba Mutual authentication system
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
JP3994492B2 (ja) * 1997-11-28 2007-10-17 松下電器産業株式会社 カードリーダ
US6657654B2 (en) * 1998-04-29 2003-12-02 International Business Machines Corporation Camera for use with personal digital assistants with high speed communication link
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6886095B1 (en) * 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
US7933780B2 (en) * 1999-10-22 2011-04-26 Telaric, Llc Method and apparatus for controlling an infusion pump or the like
US6775770B1 (en) * 1999-12-30 2004-08-10 Intel Corporation Platform and method for securing data provided through a user input device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019068413A (ja) * 2017-09-05 2019-04-25 アイストレージ リミテッド 安全にデータを転送する方法およびシステム
JP7160605B2 (ja) 2017-09-05 2022-10-25 アイストレージ リミテッド 安全にデータを転送する方法およびシステム

Also Published As

Publication number Publication date
US20020023216A1 (en) 2002-02-21
JP2002026899A (ja) 2002-01-25
US7215775B2 (en) 2007-05-08

Similar Documents

Publication Publication Date Title
JP3552648B2 (ja) アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
US7552322B2 (en) Using a portable security token to facilitate public key certification for devices in a network
US8621210B2 (en) Ad-hoc trust establishment using visual verification
US8429405B2 (en) System and method for human assisted secure information exchange
US8438385B2 (en) Method and apparatus for identity verification
EP1536609B1 (en) Systems and methods for authenticating communications in a network
US10074374B2 (en) Ad hoc one-time pairing of remote devices using online audio fingerprinting
US7840806B2 (en) System and method of non-centralized zero knowledge authentication for a computer network
US8601267B2 (en) Establishing a secured communication session
US20100042848A1 (en) Personalized I/O Device as Trusted Data Source
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
US20210167963A1 (en) Decentralised Authentication
CN113613241B (zh) 基于区块链的无线网络节点数据处理方法及装置
KR20070105826A (ko) 공개키 인증시스템 및 그 인증방법
CN111654481B (zh) 一种身份认证方法、装置和存储介质
US8327148B2 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
KR101256114B1 (ko) 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
Krasnowski et al. Introducing a Verified Authenticated Key Exchange Protocol over Voice Channels for Secure Voice Communication.
Kindberg et al. Authenticating public wireless networks with physical evidence
JP4770157B2 (ja) 情報通信システム
Zisiadis et al. Vidpsec visual device pairing security protocol
WO2023003582A1 (en) Authentication using group signatures of user devices
Ischi Security properties of device pairing protocols

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040209

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040413

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20040414

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040426

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees