JP4550736B2 - セキュア通信 - Google Patents

セキュア通信 Download PDF

Info

Publication number
JP4550736B2
JP4550736B2 JP2005501515A JP2005501515A JP4550736B2 JP 4550736 B2 JP4550736 B2 JP 4550736B2 JP 2005501515 A JP2005501515 A JP 2005501515A JP 2005501515 A JP2005501515 A JP 2005501515A JP 4550736 B2 JP4550736 B2 JP 4550736B2
Authority
JP
Japan
Prior art keywords
communication unit
contribution
passcode
key
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2005501515A
Other languages
English (en)
Other versions
JP2006504362A (ja
Inventor
クリスティアン ゲールマン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2006504362A publication Critical patent/JP2006504362A/ja
Application granted granted Critical
Publication of JP4550736B2 publication Critical patent/JP4550736B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Description

本発明の分野
本発明は、第1通信ユニットと第2通信ユニット間のセキュア通信に関するものである。
本発明の背景
無線通信システムでは、関係する通信ユニット間のセキュア通信の確立は、重要なものである。多くの通信システムでは、キー交換メカニズムが実現されていて、これは、関係する通信ユニットに共通共有シークレットを提供する。一旦共有シークレットが2つのユニット間で確立されると、その共有シークレットは、そのユニット間で通信されるメッセージの暗号化及び保全性保護(integrity protection)の少なくとも一方を提供するために使用される。
多くの状況では、セキュア通信の確立は、ユーザ対話が介在するキー交換によって達成される、このユーザ対話には、パスコード、例えば、ユーザがパスワードあるいはPINを一方あるいは両方の通信ユニットへ入力するものがある。特に、ユーザ対話は、関係するユニットが、まだセキュリティ関係、例えば、共有シークレットを確立していない情報で必要となる場合がある。
短距離無線通信技術の一例には、ブルートゥースがある、これは、2.45GHzの無免許のISM(工業、科学及び医療)帯域で動作する無線通信技術である、これは広く利用可能である。この帯域は、83.5MHzの無線スペクトルを提供する。ブルートゥースは、低コスト、低電力の無線構成を提供する技術である。ブルートゥースを使用することで、いわゆるピコネット形式のアドホックでパーソナルデバイスを接続することが可能である。ブルートゥース規格(「ブルートゥースシステム仕様書、コア、バージョン1.1」における「基本帯域仕様」、ブルートゥース専用団体、2001年2月("Baseband Specification" in "Specification of the Bluetooth System, Core, Version 1.1", Bluetooth Special Interest Group, February 2001)を参照)は、いくつかのセキュリティメカニズムを備えている。特に、ブルートゥース規格は、ペアリングメカニズムを提供する、これは、接続する前の2つのデバイスが、共有シークレット、いわゆる、リンクキーを、2つのブルートゥースデバイス間で確立するためのキー交換を実行する。このリンクキーは、PINから導出され、これは、ユーザ(群)のデバイスによって入力される。このリンクキーは、続いて、ブルートゥース通信を保護するために使用される。
米国特許4,200,770号に開示されている、いわゆるディフィ−へルマンキー交換プロトコルは、共有シークレットを備える2つのデバイスを提供する。このプロトコルに従えば、各デバイスは、シークレットキーと、そのシークレットキーからパブリックキーを生成し、そのパブリックキーを他のデバイスへ送信する。この共有シークレットは、自身のシークレットキーと、他のデバイスで受信した対応するパブリックキーから、各デバイスによって生成される。
このようなキー交換メカニズムの一般的な問題は、中間者攻撃、即ち、不正ユーザが、通信デバイス間のメッセージを傍受し、かつ変更する場合のセキュリティ破壊による攻撃がある。
シー. ゲールマン及びケイ. ネイバーグによる、論文「ブルートゥース帯域幅セキュリティへの拡張」、ノルディックサイエンス議事録 2001、コペンハーゲン 2001年11月(C. Gehrmann and K. Nyberg, "Enhancements to the Bluetooth baseband security", Proceedings of the Nordsec 2001, Copenhagen, November 2001)では、ユーザ対話が介在する認証スキームを記載している。特に、この論文は、匿名のディフィ−ヘルマンキー交換によって予め確立されている共有シークレットを認証する方法を記載している。この方法は、ディフィ−ヘルマンキー交換中に中間者攻撃が存在している場合に、確立されたディフィ−ヘルマンキーが、正当なデバイスとは異なっているという前提に基づいている。この認証は、確立された共有シークレットに基づいて、2つのデバイスによって算出されるチェック値に基づいている。この生成されたチェック値は、両方のデバイスに表示されて、ユーザによって比較される、あるいは一方のデバイスによって算出されたそのチェック値が他方のデバイスに入力されることで、他のデバイスに、比較を実行することを可能にする。
上述の従来システムの問題は、セキュア通信の確立時に発生する、確立された共有シークレットを認証するヒューマン対話を必要とすることである。しかしながら、これは、例えば、実際のセキュア通信が高速に確立されるべきある状況では、望ましくない。
本発明の要約
上述の及び他の問題は、第1及び第2通信ユニット間でセキュア通信を提供する方法によって解決される、この方法は、共有シークレットキーを生成する第1及び第2通信ユニット間のキー交換を備え、このキー交換は、ユーザ対話を含み、この方法は、
−少なくとも一部のユーザ対話によって、前記第1及び第2通信ユニットへパスコードを提供するステップと、
−前記第1通信ユニットによって前記共有シークレットキーへの第1寄与(contribution)と、前記第2通信ユニットによって前記共有シークレットキーへの第2寄与を生成し、前記生成された各寄与を、対応する他の通信ユニットへ送信するステップと、
−少なくとも1つの前記パスコードに基づいて、対応する受信側通信ユニットによって、前記送信された第1及び第2寄与を認証するステップと、
−前記受信された寄与が正常に認証された場合にのみ、少なくとも前記受信された第1あるいは第2寄与から前記通信ユニットのそれぞれによって前記共有シークレットキーを確立するステップと
を備える。
本発明の効果は、実際のキー交換の前に、パスコートが判定され、かつ通信ユニットへ提供できることであり、また、このパスコードは、実際のキー交換、即ち、共有シークレットの生成が発生する時点よりも後の時点で使用できることである。ここで、共有シークレットを認証するために、共有シークレットの実際の生成中に、ユーザ対話に対して必要とされることは、本方法のセキュリティを低下させることなく、解消される。
本発明の更なる効果は、キー交換に伴う中間者攻撃のリスクを削減することであり、これによって、通信システムのセキュリティを向上する。
パスコードは、例えば、第1通信ユニットによって、自動的に生成されることが好ましく、これによって、パスコードの不規則性を補償する。通信ユニットの1つによって生成されるパスコードが、通信チャネルを介して他の通信ユニットへ送信される場合、ここで、この通信チャネルは、キー交換に対して使用される通信リンクとは別のユーザ対話を介在する、セキュリティが向上する、これは、別通信チャネルの敵対的な傍受のリスクも低下するからである。例えば、ユーザ対話が介在する別通信チャネルは、電話回線、メールあるいは登録プロセスの一部として送信されるレターあるいはその類であっても良い。パスコードは短いことが好ましく、マンマシーンインタフェースあるいはヒューマン間インタフェースを介して通信するのに十分に短いことが好ましい。例えば、パスコードは、10の桁、文字、他のシンボルよりも短いストリング、例えば、4〜6の16進数桁未満のストリングであっても良く、これによって、パスコードの通信を簡略化する。例えば、パスコードは、通信ユニットのディスプレイから容易に読み取ることができ、この通信ユニットは、そのコードを生成して、電話を介して、あるいはメールあるいはその類によって通信し、更に、他のユニット、電話、コンピュータ、あるいはその類にキー入力することができる。
ここで、ユーザ対話は、パスコードを、例えば、ディスプレイから読み取り、そのパスコードを入力するための、あるいはパスコードあるいはその類を送信するための許可のユーザ入力指示を少なくとも実行するための通信ユニットの少なくとも1つのユーザを介在する、即ち、ユーザ対話は、通信ユニットの1つによってパスコードを出力すること、あるいは、ユーザによる入力、例えば、パスコードのユーザ指示を受信することの少なくとも一方を介在する。いくつかの実施形態では、ユーザ対話は、ヒューマン間インタフェースを更に介在する、これは、例えば、あるデバイスのユーザから他のデバイスのユーザへのパスコードを通信することによるものである。
キー交換は共有シークレットを生成する適切なキー交換メカニズムに基づいていても良く、共有シークレットは、連続通信中に十分なセキュリティを提供するために十分に長いことが好ましい。一実施形態では、キー交換は、ディフィ−ヘルマンキー交換である。キー交換メカニズムの他の例には、RSAキー交換が含まれる。本発明に従うキー交換が、一般的な標準キー交換メカニズムに基づくことができることが利点である。
本発明の実施形態に従えば、送信された第1及び第2寄与を認証するステップは、メッセージ認証コードのタグ値を算出することによって第1寄与を認証し、ここで、タグ値は、第1寄与とパスコードから算出されるものであり、これによって、高レベルのセキュリティを提供し、かつわずかなコンピュータリソースで済む効果的な第1寄与の認証を提供する。好ましくは、メッセージ認証コード(MAC)は、絶対的なセキュアMACである、即ち、大きなコンピュータリソースでも実質的に損失することがないMACである(a MAC that substantially cannnot be broken even with large computational resoureces)。
更なる実施形態に従えば、タグ値は、誤り訂正コード、例えば、リード−ソロモンコードのコード語のシンボルを選択することによって算出され、このコード語は、第1寄与に対応し、また、そのシンボルは、パスコードによって識別される。これによって、高セキュリティの認証は、ショートパスコードに対してもさえも提供される。
好ましくは、認証は、更に、第1寄与から一方向ハッシュ関数のハッシュ値を算出し、また、誤り訂正コードのコード語のシンボルを選択することによってタグ値を算出し、このコード語は、第1寄与のハッシュ値に対応し、また、そのシンボルは、パスコードによって識別される。ここで、高レベルのセキュリティを維持しながら、パスコード長を、更に、削減することができる。
通信ユニットという用語は、データ通信を容易にするための、通信信号、例えば、無線通信信号を受信及び/あるいは送信する適切な回路を備える任意のデバイスあるいはデバイスのグループを意味するものである。このようなデバイスの例には、ポータブル無線通信機器及び他のハンドヘルドあるいはポータブルデバイスが含まれる。ポータブル無線通信機器という用語は、移動電話、ページャ、コミュニケータ、即ち、電子オーガナイザ、スマートフォン、パーソナルデジタルアシスタント(PDA)、ハンドヘルドコンピュータあるいはその類のようなあらゆる機器を含むものである。
通信ユニットの更なる例には、ステーショナリ通信機器、例えば、ステーショナリコンピュータあるいは、無線通信インタフェースを含む他の電子機器を含んでいる。一実施形態では、これらのユニットの1つは、いくつかのデバイスから構成されていても良い。例えば、通信ユニットは、例えば、アクセスポイントを備えるコンピュータネットワークを備えていても良く、このアクセスポイントは、コンピュータネットワーク、例えば、LANへの無線アクセスを提供する。
例えば、通信ユニットは、ブルートゥース技術、あるいは他の無線通信技術、例えば、無線LANに従って動作しても良い。
更なる実施形態は、従属請求項で開示される。
上述及び後述の方法の特徴は、ソフトウェアで実現されても良く、また、データ処理システム、あるいはコンピュータ実行可能命令の実行によって生じる他の処理手段で実行されても良いことに注意する。この命令は、記憶媒体から、あるいはコンピュータネットワークを介して他のコンピュータから、RAMのようなメモリにロードさされるプログラムコード手段であっても良い。選択的には、上述の特徴は、ソフトウェアに代わる固定配線回路、あるいはそれとソフトウェアとの組み合わせによって実現されても良い。
本発明は、上述及び後述の方法を含む様々な方法で実現することができ、また、通信システム及び更なる製造手段で実現することができ、これらは、最初に説明した方法で説明される効果及び利点の1つ以上をもたらし、また、それぞれは、最初に説明した方法で説明され、かつ従属請求項で開示される実施形態に対応する1つ以上の実施形態を備えている。
本発明は、更に、第1及び第2通信ユニット間の共有シークレットキーを生成するキー交換によって、少なくとも前記第1及び第2通信ユニット間のセキュア通信を提供する通信システムに関するものであり、前記キー交換は、ユーザ対話を含み、前記通信システムは、
−少なくとも一部のユーザ対話によって、前記第1及び第2通信ユニットへパスコードを提供する手段と、
−前記第1通信ユニットによって前記共有シークレットキーへの第1寄与(contribution)と、前記第2通信ユニットによって前記共有シークレットキーへの第2寄与を生成する手段と、
前記生成された各寄与を、対応する他の通信ユニットへ送信する手段と、
−前記パスコードに基づいて、対応する受信側通信ユニットによって、前記送信された第1及び第2寄与を認証する手段と、
−前記受信された寄与が正常に認証された場合にのみ、少なくとも前記受信された第1あるいは第2寄与から前記通信ユニットのそれぞれによって前記共有シークレットキーを確立する手段と
を備える。
本発明は、更に、共有シークレットキーを生成するキー交換によって、他の通信ユニットとのセキュア通信を提供する通信ユニットに関するものであり、前記キー交換は、ユーザ対話を含み、前記通信ユニットは、データ処理手段、ユーザインタフェース手段及び通信インタフェースを備え、前記処理手段は、以下のステップを実行するように適合されている
−前記ユーザインタフェース手段を介する、少なくとも一部のユーザ対話によって、前記他の通信ユニットへ提供されるパスコードを生成するステップと、
−前記共有シークレットキーへの第1寄与を生成し、前記通信インタフェースを介して送信し、かつ、前記通信インタフェースを介して、前記共有シークレットキーへの第2寄与を受信するステップであって、前記第2寄与は、前記他の通信ユニットによって生成されるステップと、
−前記パスコードに基づいて、前記受信した第2寄与を認証するステップと、
−前記受信した第2寄与が正常に認証された場合にのみ、少なくとも前記第2寄与から前記共有シークレットキーを確立するステップと
を備える。
本発明は、更に、共有シークレットキーを生成するキー交換によって、他の通信ユニットとのセキュア通信を提供する通信ユニットに関するものであり、前記キー交換は、ユーザ対話を含み、前記通信ユニットは、データ処理手段、記憶手段、通信インタフェース及び共有シークレットキーを生成するキー交換を実行するように適合されている処理手段を備え、前記キー交換は、以下のステップを実行するように適合されている
−少なくとも一部のユーザ対話で、前記他の通信ユニットによって生成されたパスコードを受信し、かつ記憶するステップと、
−前記通信インタフェースを介して、前記他の通信ユニットによって生成された前記共有シークレットキーへの第1寄与を受信するステップと、
−前記パスコードに基づいて、前記受信した第1寄与を認証するステップと、
−前記受信した第1寄与が正常に認証された場合、少なくも前記第1寄与から前記共有シークレットキーを確立し、かつ前記通信インタフェースを介して、前記共有シークレットキーへの第2寄与を送信するステップと
を備える。
ここで、処理手段という用語は、上述の機能を実行するために適切に適合されている任意の回路及びデバイスの少なくとも一方を意味するものである。特に、この用語は、汎用、あるいは専用プログラマブルマイクロプロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、プログラマブル論理アレイ(PLA)、フィールドプログラマブルゲートアレイ(FPGA)、特定専用電子回路等、あるいはそれらの組み合わせを意味するものである。
通信インタフェースは、無線通信チャネルを介してデータを通信する任意の適切な回路あるいはデバイスを備えていても良い。例えば、このインタフェースは、無線送信機及び受信機を備えていても良い、あるいは、別の通信技術、例えば、赤外線信号あるいはその類を使用する送信機/受信機であっても良い。
記憶手段という用語は、データ記憶用の任意の適切な構成あるいはデバイスを構成することを意図するものであり、これには、例えば、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、フラッシュメモリ、消去可能プログラマブルリードオンリメモリ(EPROM)、リードオンリメモリ(ROM)、ランダムアクセスメモリ(RAM)がある。記憶手段は、通信ユニットの一部に集積されていても良い、あるいはその通信ユニットに対して着脱可能に装着されて接続されても良い。例えば、記憶手段は、リムーバル記憶手段であっても良く、これには、例えば、メモリカード、PCMCIAカード、スマートカードあるいはその類がある。
実施形態の詳細説明
図1は、セキュアキー交換メカニズムの実施形態のフロー図である。A及びBで示される2つのユニットが、共有シークレットキーを確立するために、セキュアキー交換を実行することを意図している場合、これらは、次のステップを実行する、ここで、参照番号101で示される左側のフロー図のステップはユニットAによって実行され、参照番号102で示される右側のフロー図のステップはユニットBによって実行される。
以下のキー交換は、キーアグリーメント(鍵共有:key agreement)用の、いわゆる、「ディフィ−ヘルマン」方法に基づいている。以下の説明の理解を容易にするために、ディフィ−ヘルマンキーアグリーメントを簡単に説明する。これのより詳細な説明については、米国特許4,200,770号で参照され、これは、参照することによってその全体が本明細書に組み込まれる。
2つのユニットA及びBが共有シークレットキーを確立したい場合、これらは、素数p>2と、基底gに同意する、これらは基本(原始)mod p(primitive mod p)である。パラメータp及びgは、両ユニットにハードコード化されていても良く、これらは、一方のユニットで生成されて、他方のユニットへ通信されても良い、あるいは、これらは、サードパーティから検索されても良く、あるいはその類がなされても良い。例えば、p及びgを生成するために、pの値が選択されても良い、これは、例えば、大きな乱数、例えば、1000ビット以上からなる乱数から選択されても良く、また、pが素数であるかどうかをテストするために、素数テスト(prime test)が実行されても良い。そうでない場合、素数が検出されるまでテストを実行して、新規のpを選択しても良い。続いて、乱数gが選択され、かつgが生成元(generator)であるかがテストされる、そうでない場合、生成元が検出されるまでテストを実行して、新規のgが選択される。
各ユニットは、p−1未満のシークレット番号を生成する。以下では、ユニットAによって生成されるシークレット番号はxと称し、ユニットBによって生成されるシークレット番号はyと称する。次に、各ユニットは、シークレット値と上述のパラメータに基づいてパブリックキーを生成する、ユニットAは、X=gx mod p を生成し、ここで、modは、モジュラス(modulus)関数を示している、即ち、整数剰余である。同様に、ユニットBは、Y=gy mod pを生成する。
ユニットは、自身のパブリックキーを交換し、かつそれぞれのユニットは、共通シークレット値Sを、以下に従って算出する:
ユニットA:S=(Y)x mod p
ユニットB:S=(X)y mod p
従って、この結果として、ユニットA及びBは、シークレット値x及びyを通信することなく、共通シークレットキーSを設定する、これは、(gy mod p)x mod p=(gx mod p)y mod pであるからである。
ここで、図1を参照すると、キー交換の初期ステップ103では、ユニットAは、乱数x、対応するディフィ−ヘルマンパブリックキーX及びショートシークレットストリングKあるいは他のパスコードを生成する。ディフィ−ヘルマンパブリックキーXは、上述のように、対応するパラメータg及びpに基づいて算出される、これは、ユニットA及びBによって同意されているものである。好ましくは、シークレットストリングKは、適切なキー空間、例えば、4〜6桁の16進ストリングからランダムに判定される。
次のステップ104では、ユニットAは、メッセージ認証コード(MAC:message authentication code)を使用して、パブリックキーXからタグ値tを算出する。ここで、メッセージ認証コードという用語は、送信側(送信機:sendor)と受信側(受信機:receiver)間で通信されるメッセージからタグ値を算出するための任意の適切な関数を示すものであり、ここで、この関数は、送信側と受信側間の対称(共通:symmetric)共有シークレットに基づいている。シークレット値は、キーと呼ばれる。シークレットキーは、MAC算出への入力変数である。正しいシークレットキーを所有するものだけが、任意のメッセージに対するタグ値を算出することができる。MACのタグ値は保全性チェック値である、これは、オリジナルメッセージデータから算出され、かつそれはメッセージの受信側へ通信される。MACによって保護されたメッセージの受信においては、受信側は、受信データに基づいて、対応するタグ値を算出する。算出されたタグ値が受信したタグ値と等しい場合、メッセージは認証されたものとして受け入れられる。周知のMACの例には、いわゆる、メッセージ認証用キー化(鍵付:keyed)ハッシング(HMAC)アルゴリズムがあり、これは、暗号技術における一方向性ハッシュ関数に基づいていて、これには、セキュアハッシュアルゴリズムSHA−1及びメッセージダイジェストアルゴリズムMD5がある。MACは、多くの通信プロトコルでデータ保全性保護を提供するために使用される。誤り訂正コードに基づくMAC関数の実施形態は、以下で説明する。ステップ104では、MAC関数への入力に、パブリックキーXが組み込まれる、また、生成されたシークレットストリングキーKがタグ値tのMAC算出用のキーとして使用される。キー設定中に追加のデータが通信される、いくつかの実施形態では、タグ値は、パブリックキーXと追加のデータを含むメッセージから算出されても良く、これによって、追加のデータに対しても保全性保護を提供することが理解される。
ステップ105では、生成されたシークレットストリングKと算出されたタグ値tが、図1の破線矢印106で示されるように、ユーザ対話が介在する適切な通信チャネルを介してユニットBへ通信される。例えば、Kとtの値は、ユニットAのディスプレイから値を読み上げ、ユニットBにその値をキー入力することによって、ユニットAからユニットBへ転送されても良い。別の実施形態では、値はいくつかの他の手段によって転送されても良く、これには、例えば、電気通信ネットワークを介して、暗号化されたメッセージ、例えば、電子メール、SMSあるいはその類として値を送信することによるものがある、あるいは、ユーザ対話が介在する他の適切な通信チャネル、好ましくは、セキュア通信が確立されている通信チャネルとは異なる通信チャネルを介するものがある。ユニットAとBは、互いに確立されている通信リンクを持つ必要がないという利点があり、これらは、互いに近接している必要すらない。例えば、ユニットAのユーザは、シークレットストリングとタグ値を、電話、メールあるいは他の適切な手段によって、ユニットBのユーザへ通信することができる。また、Kとtの生成された値の通信は、例えば、登録処理の一部として、共有シークレットキーが実際にユニット間で確立する時より前に実行されても良い。一実施形態では、識別子IDがK及びtとともに通信される、これは次回のK及びtの検索を容易にするためである。
ステップ107では、ユニットBは、K及びtの値を受信し、ステップ110では、それらをユニットBの記憶媒体111、例えば、ポータブルデバイスのEPROMあるいはEEPROMに記憶する、あるいは、スマートカード、ハードディスク、あるいはその他の適切なデータ記憶装置上に記憶する。値K及びtが識別子IDに関連付けられている場合、値K及びtは、例えば、その識別子をインデックスとして使用して、その識別子と関連付けて記憶される。
同様に、ステップ108では、ユニットAは、シークレットストリングKをユニットAの記憶媒体109に記憶し、オプションとしては、識別子IDと関連付けて記憶する。また、ユニットAは、シークレット値xを記憶する、パブリックキーXの算出は、これに基づいている。
これで、初期登録プロセスが終了となる。実際のキー交換を含む続くステップは、ユニットA及びBが実際に通信リンクを介して接続される場合に実行される。これは、図1の線分127で示されるように、上述の初期登録後あるいはそれより後の時点に、直ちに発生する場合がある。
ステップ112では、ユニットAは、無線通信リンクを介して、パブリックキーXをユニットBへ送信することによって、実際のキー交換を初期化する。シークレットストリングKが識別子IDに関連付けられている実施形態では、ユニットAもその識別子を送信する。同様に、ステップ104で、タグ値tがパブリックキーといくつかの追加のデータに対して算出される、この追加のデータもユニットAからユニットBへ送信される。
ユニットBがユニットAからパブリックキーXを受信する場合(ステップ113)、ステップ114で、ユニットBは、識別子IDに基づく実施形態では、記憶媒体111からシークレットストリングKを検索する。ユニットBは、シークレットストリングKに基づいて、受信したパブリックキーXのMACタグ値t’を算出する。
ステップ115では、ユニットBは、算出されたタグ値t’と予め記憶されているタグ値tとを比較する。タグ値が異なる場合、受信したパブリックキーは拒否される(ステップ116)。例えば、ユニットBは、対応するメッセージをユニットAに送信することによって、また/あるいは、その拒否についてをユーザに通知することによって、例えば、可視あるいは可聴指示を提供することによって、キー交換を中止することができる。そうでない場合、即ち、タグ値が等しい場合、パブリックキーXは受け入れられ、かつプロセスはステップ117に継続する。
ステップ117では、ユニットBは、上述のように、シークレット値yと対応するディフィ−ヘルマンパブリックキーYを生成する。
ステップ118では、ユニットBは、対応するディフィ−ヘルマン共有シークレットキーS=(X)y mod pを生成する。
ステップ119では、ユニットBは、生成された共有シークレットキーSを使用して、記憶媒体111から検索されるシークレットストリングKを暗号化し、暗号化シークレットストリングK*を得る。この暗号化は、対称シークレットキーに基づく任意の適切な暗号化方法に基づいていても良く、これには、例えば、AES、SAFER+、RC5、DES、3DES等がある。
ステップ120では、ユニットBは、暗号化シークレットストリングK*とディフィ−ヘルマンパブリックキーYをユニットAへ送信する。そして、一実施形態では、ユニットBは、更に、対応する識別子IDを送信する。
ステップ121では、ユニットAは、暗号化シークレットストリングK*とディフィ−ヘルマンパブリックキーYを受信する。
ステップ122では、ユニットAは、記憶媒体109に記憶されているシークレット値xを使用して、ディフィ−ヘルマン共有シークレットキーS=(Y)x mod pを生成する。
ステップ123では、ユニットAは、生成された共有シークレットキーSを使用して、受信した暗号化シークレットストリングK*を解読して、解読されたシークレットストリングK’を取得する。
ステップ124では、ユニットAは、受信し、解読したシークレットストリングK’と、ユニットAによって生成され、かつ記憶媒体109に記憶されているシークレットストリングKとを比較する。シークレットストリングが等しくない場合、受信したパブリックキーYが拒否される、即ち、生成された共有シークレットキーSが破棄される(ステップ125)。そうでない場合、プロセスはステップ126に継続する。
ステップ126では、受信したパブリックキーYが受け入れられる、即ち、算出された共有シークレットキーSが、共有シークレットとして受け入れられる。一実施形態では、対応するメッセージがユニットBへ送信される、これによって、キー交換が完了する。生成された共有シークレットキーは、例えば、ユニット間で送信されるメッセージを暗号化することによって、また/あるいは保全性保護を実行することによって、ユニットAとB間の連続通信を保護するために使用することができる。
別の実施形態では、ユニットBからユニットAへ通信されるパブリックキーYは、異なる方法によって、例えば、MAC値を算出することによって認証されても良いことが理解される。同一キーが、この方法のセキュリティを落とすことなく、数回使用することができることが、暗号化K*を含ませることによるYの認証の利点である。
図2a−bは、本発明の更なる実施形態に従うキー交換メカニズムのフロー図を示している。上述の例のように、2つのユニットは、共有シークレットキーを確立するために、セキュアキー交換を実行する。上述の例と比較すると、ユニットの一方は、2つのデバイスB及びCを備える、一方、他方のユニットは、デバイスAで示される、1つのデバイスだけを備えている。初期登録処理が、デバイスAとデバイスC間で実行される。以下の図7でより詳細に説明されるように、例えば、デバイスAは、移動電話、PDAあるいはその類のようなポータブルデバイスであっても良く、デバイスBは、コンピュータネットワークのアクセスポイントあるいはその類であっても良く、デバイスCは、コンピュータネットワークのサーバコンピュータであっても良い。ここで、参照番号101で示される図2a−bの左側のフロー図のステップは、デバイスAによって実行され、参照番号202で示される中央のフロー図のステップはデバイスBによって実行され、参照番号201で示される右側のフロー図のステップはデバイスCによって実行される。図2a−bの例では、デバイスA、BあるいはCによって実行されるステップのいくつかは、図1のユニットAによって実行されるステップに対応し、ここでは、対応するステップには、同一の参照番号で参照する。
図2aを参照すると、初期ステップ103では、デバイスAは、乱数x、対応するディフィ−ヘルマンパブリックキーX及びショートシークレットストリングKを生成する、また、次のステップ104では、デバイスAは、メッセージ認証コード(MAC)を使用して、上述のように、キーとするシークレットストリングKを用いて、パブリックキーXからタグ値tを算出する。
ステップ205では、生成されたシークレットストリングKと算出されたタグ値tが、破線矢印206で示されるように、適切な通信チャネルを介してデバイスCへ通信される。この通信は、図1の参照番号105、106及び107を参照して説明される、図1のデバイスAとB間の上述のパラメータの通信に対応する。但し、本実施形態では、このパラメータは、ユーザ対話を介在して、デバイスAとC間で通信される。例えば、Kとtの値は、登録処理の一部として、デバイスAからデバイスCへ転送されても良い。一実施形態では、デバイスAのユーザは、デバイスAからシークレットストリングとタグ値を読み上げ、例えば、電話、メールあるいは任意の他の適切な手段によって、それらをデバイスCのユーザへ通信することができる。一実施形態では、デバイスAは、上述のデータを備えるメッセージを生成して、それを、デバイスCとアクセスポイントBを備えるコンピュータネットワークを介して、権限を有するネットワークオペレータへ送信する。一実施形態では、識別子IDがK及びtとともに通信される、これは次回のK及びtの検索を容易にするためである。
ステップ207では、デバイスCは、K及びtの値を受信し、ステップ210では、それらを記憶媒体211に記憶する、これには、例えば、コンピュータネットワークのセキュリティ関連情報を管理するためのキーデータベースがある。値K及びtが識別子が識別子IDに関連付けられている場合、値K及びtは、例えば、その識別子をインデックスとして使用して、その識別子と関連付けて記憶される。
同様に、ステップ108では、デバイスAは、シークレットストリングKをデバイスAの記憶媒体109に記憶し、可能であれば、識別子IDと関連付けて記憶する。また、デバイスAは、シークレット値xを記憶する、パブリックキーXの算出は、これに基づいている。オプションとしては、デバイスAは、更に、パブリックキーXを記憶することができる。選択的には、パブリックキーは、後の時点で、プライベートキーXから再生成されても良い。
これで、デバイスAとC間の初期登録プロセスが終了となる。実際のキー交換を含む続くステップは、デバイスA及びBが実際に通信リンクを介して接続される場合に実行される。これは、線分227で示されるように、上述の初期登録後あるいはそれより後の時点に、直ちに発生する場合がある。
ステップ112では、デバイスAは、無線通信リンクを介して、パブリックキーXを、オプションとして、追加データをデバイスBへ送信することによって、デバイスBとの実際のキー交換を初期化する。シークレットストリングKが識別子IDに関連付けられている実施形態では、デバイスAもその識別子を送信する。
デバイスAからパブリックキーXを受信した後(ステップ213)、デバイスBは、記憶媒体211からシークレットストリングKとタグ値tを検索する(ステップ208及び209)。一実施形態では、デバイスBは、コンピュータネットワークを介して、受信した識別子IDを含むリクエストをデバイスCへ送信することができる。そのリクエストに応じて、デバイスCは、データベース211からタグ値とシークレットストリングを検索し、それらをデバイスBへ送信する(ステップ208)、そこで、それらは受信される(ステップ209)。別の実施形態では、デバイスBは、コンピュータネットワークを介してデータベース211への直接アクセスを持っていても良い、つまり、デバイスBは、データベースから直接パラメータを検索することができる。好ましくは、シークレットストリングKとタグ値tは、セキュア接続222を介して通信されても良く、例えば、暗号化されても良く、また/あるいはセキュアコンピュータネットワークを介して通信されても良い。
ステップ214では、デバイスBは、検索されたシークレットストリングKに基づいて、受信したパブリックキーXのMACタグ値t’を算出する。
ステップ215では、デバイスBは、算出されたタグ値t’と検索されたタグ値tとを比較する。タグ値が異なる場合、受信したパブリックキーは拒否される(ステップ216)。そうでない場合、パブリックキーXは受け入れられ、かつプロセスはステップ217に継続する。
ステップ217では、デバイスBは、上述のように、シークレット値yと対応するディフィ−ヘルマンパブリックキーYを生成する。
ステップ218では、デバイスBは、対応するディフィ−ヘルマン共有シークレットキーS=(X)y mod pを生成する。
ステップ219では、デバイスBは、生成された共有シークレットキーSを使用して、検索されたシークレットストリングKを暗号化し、図1で説明したような、暗号化シークレットストリングK*を得る。
ステップ220では、デバイスBは、暗号化シークレットストリングK*とディフィ−ヘルマンパブリックキーYをデバイスAへ送信する。そして、一実施形態では、デバイスBは、更に、対応する識別子IDを送信する。
ステップ121では、デバイスAは、暗号化シークレットストリングK*とディフィ−ヘルマンパブリックキーYを受信する。
ステップ122では、デバイスAは、記憶媒体109に記憶されているシークレット値xを使用して、ディフィ−ヘルマン共有シークレットキーS=(Y)x mod pを生成する。
ステップ123では、デバイスAは、生成された共有シークレットキーSを使用して、受信した暗号化シークレットストリングK*を解読して、解読されたシークレットストリングK’を取得する。
ステップ124では、デバイスAは、受信し、解読したシークレットストリングK’と、デバイスAによって生成され、かつ記憶媒体109に記憶されているシークレットストリングKとを比較する。シークレットストリングが等しくない場合、受信したパブリックキーYが拒否される、即ち、生成された共有シークレットキーSが破棄される(ステップ125)。そうでない場合、プロセスはステップ126に継続する。
ステップ126では、受信したパブリックキーYが受け入れられる、即ち、算出された共有シークレットキーSが、共有シークレットとして受け入れられる。一実施形態では、対応するメッセージがデバイスBへ送信される、これによって、キー交換が完了する。生成された共有シークレットキーは、例えば、デバイス間で送信されるメッセージを暗号化することによって、また/あるいは保全性保護を実行することによって、デバイスAとB間の連続通信を保護するために使用することができる。
図2bを参照すると、この例では、デバイスC、即ち、ネットワークサーバあるいはその類は、キー交換プロセスを初期化する。ここで、この実施形態では、デバイスAと、デバイスBとCを備えるシステムは、図2aの例と比べて、役割を変更している、また、図2aで説明されるステップは、ここでは、対応する他のデバイスによって実行される。以下では、対応するステップは、図2aで示される参照番号と同一の参照番号で示される。特に、と、乱数x、対応するディフィ−ヘルマンパブリックキーX及びショートシークレットストリングKを生成する初期ステップ103と、キーとするシークレットストリングKを用いて、パブリックキーXからタグ値tを算出するステップ104で説明されるステップはそれぞれ、デバイスC、即ち、ネットワークサーバあるいはその類によって実行される。
従って、ステップ205及び207では、生成されたシークレットストリングKと算出されたタグ値tは、破線矢印206で示されるように、適切な通信チャネルを介してデバイスCからデバイスAへ通信される。この実施形態では、ネットワークオペレータは通信を初期化するものであることが理解される。
ステップ210では、デバイスAは、デバイスAの記憶媒体109に受信したデータを記憶する。
同様に、ステップ108では、デバイスCは、シークレットストリングKとシークレット値xを記憶媒体211に記憶する、これには、例えば、コンピュータネットワークのセキュリティ関連情報を管理するためのキーデータベースがある。この例でも、シークレットストリングKと、関連する値x、X及びtは、図2aで説明したように、識別子IDに関連付けられていても良いことが理解される。
これで、デバイスAとC間の初期登録プロセスが終了となる。実際のキー交換を含む続くステップは、デバイスA及びBが実際に通信リンクを介して接続される場合に実行される。これは、線分227で示されるように、上述の初期登録後あるいはそれより後の時点に、直ちに発生する場合がある。また、この実施形態では、デバイスAではなく、デバイスBが、キー交換を初期化する。
従って、デバイスBは、記憶媒体211からシークレットストリングKとディフィ−ヘルマンキーx及びXを検索する(ステップ228及び229)。上述したように、これは、ダイレクトデータベースクエリーを介して実行されても良い、あるいは(セキュア)コンピュータネットワークを介してデバイスCへ送信される、例えば、受信した識別子IDあるいはその類を含むリクエストを介して実行されても良い。
ステップ112では、無線通信リンクを介して、パブリックキーXをデバイスAへ送信することによって、オプションとしては、追加データをデバイスAへ送信することによって、実際のキー交換が、デバイスBによって初期化される。
ステップ213では、デバイスAは、パブリックキーXを受信し、ステップ214では、デバイスBは、デバイスAに記憶されているシークレットストリングKに基づいて、受信したパブリックキーXのMACタグ値t’を算出する。
ステップ215では、デバイスAは、算出されたタグ値t’と予め記憶されたタグ値tとを比較する。タグ値が異なる場合、受信したパブリックキーは拒否される(ステップ216)。そうでない場合、パブリックキーXは受け入れられ、かつプロセスはステップ217に継続する。
ステップ217では、デバイスAは、上述のように、シークレット値yと対応するディフィ−ヘルマンパブリックキーYを生成する。
ステップ218では、デバイスAは、対応するディフィ−ヘルマン共有シークレットキーS=(X)y mod pを生成する。
ステップ219では、デバイスAは、生成された共有シークレットキーSを使用して、シークレットストリングKを暗号化し、図1で説明したような、暗号化シークレットストリングK*を得る。
ステップ220では、デバイスAは、暗号化シークレットストリングK*とディフィ−ヘルマンパブリックキーYをデバイスBへ送信する。
ステップ121では、デバイスBは、暗号化シークレットストリングK*とディフィ−ヘルマンパブリックキーYを受信する。
ステップ122では、デバイスBは、記憶媒体211から検索されたシークレット値xを使用して、ディフィ−ヘルマン共有シークレットキーS=(Y)x mod pを生成する。
ステップ123では、デバイスBは、生成された共有シークレットキーSを使用して、受信した暗号化シークレットストリングK*を解読し、解読されたシークレットストリングK’を取得する。
ステップ124では、デバイスBは、受信し、解読したシークレットストリングK’と、デバイスCによって生成され、かつ記憶媒体211から検索されたシークレットストリングKとを比較する。シークレットストリングが等しくない場合、受信したパブリックキーYが拒否される、即ち、生成された共有シークレットキーSが破棄される(ステップ125)。そうでない場合、プロセスはステップ126に継続する。
ステップ126では、受信したパブリックキーYが受け入れられる、即ち、算出された共有シークレットキーSが、共有シークレットとして受け入れられる。一実施形態では、対応するメッセージがデバイスAへ送信される、これによって、キー交換が完了する。生成された共有シークレットキーは、例えば、デバイス間で送信されるメッセージを暗号化することによって、また/あるいは保全性保護を実行することによって、デバイスAとB間の連続通信を保護するために使用することができる。
いくつかの実施形態では、ステップ122、123、124及び126は、デバイスCによって実行されても良い、これによって、デバイスBとCの両方において、キー交換アルゴリズムを実際に実現する必要性を回避することが理解される。この場合、デバイスBは、単に、受信したキーデータを、デバイスAからデバイスCへ、例えば、セキュアコンピュータネットワークを介して送信する、ここで、キーデータは、上述のように、認証され、かつ更に処理される。
ここで、まとめると、上述の例は、第1通信ユニットと第2通信ユニット間のキー交換方法を開示している。この方法は、登録ステージと、キー交換ステージを備えている。登録ステージは、以下のものを備える。
−第1通信ユニットによって、キー交換メカニズム、好ましくは、ディフィ−ヘルマンキーアグリーメントの第1プライベートキーと、対応する第1パブリックキーを生成し、
−第1通信ユニットによって、パスコードを生成し、
−第1通信ユニットによって、パスコードを使用してメッセージ認証コードに従う第1パブリックキーのメッセージタグを算出し、
−パスコードと算出されたタグ値を第2通信ユニットにアクセス可能にする。
実際のキー交換ステージは、2つのユニットが通信リンクを介して接続され、かつその通信リンクを介してメッセージを交換することができる時点より後の任意の時点で実行することができる。このステージは、以下のものを備える。
−第1通信ユニットによって、第1パブリックキーを第2通信ユニットへ送信し、
−第2通信ユニットによって、パスコードを使用して、メッセージ認証コードに従う受信した第1パブリックキーのタグ値を算出し、かつ算出したタグ値が第2通信ユニットにアクセス可能にしたタグ値に対応する場合、その受信した第1パブリックキーを受け入れ、
−第2通信ユニットによって、キー交換メカニズムの第2プライベートキー値と対応する第2パブリックキーを生成し、
−第2通信ユニットによって、第1パブリックキーと第2プライベートキーから、キー交換メカニズムの共有シークレットキーを算出し、
−算出された共有シークレットキーを使用して、第2通信ユニットによってパスコードを暗号化し、
−第2通信ユニットによって、第2パブリックキーと暗号化されたデータ要素を第1通信ユニットへ送信し、
−第1通信ユニットによって、第2パブリックキーと第1プライベートキー値から、キー交換メカニズムの共有シークレットキーを算出し、
−第1通信ユニットによって算出された共有シークレットキーを使用して、送信され、暗号化されたデータ要素を第1通信ユニットによって解読し、解読されたデータ要素が、第1通信ユニットによって生成されたパスコードに対応する場合、算出された共有シークレットキーを受け入れる。
図3は、誤り訂正コードに基づくメッセージ認証コードを算出する方法のフロー図を示している。図3の例では、データ空間Dからのデータ要素dは、メッセージ認証コード(MAC)を使用する認証対象であると想定する。このデータ要素dは、メッセージ、例えば、上述の方法におけるパブリックキーXであっても良く、あるいは、以下で、より詳細に説明する、適切な関数h、即ち、d=h(M)によってメッセージMから導出されるデータ要素であっても良い。この例のために、データ要素dは、メッセージとしても参照する。
一般的に、MACは、データ空間Dとキー空間Kからタグ空間Cへのマッピングfである、即ち、f:D×K→Cである、ここで、メッセージd∈Dとキーk∈Kは、タグt∈Cへマッピングされる、即ち、(d,k)→tである。
MACは、メッセージの保全性を保護するために使用される、即ち、送信側から受信側への送信中に、データが変更されないことを補償するために使用される。手動認証では、ショートMAC値が使用される、即ち、10〜15の桁、文字、他のシンボルの少なくともいずれかより小さい長さのタグが使用される、これによって、ユーザに、タグ値を通信すること及び比較することの少なくとも一方を可能にする。このような手動認証スキームでは、セキュリティは、コンピュータ的なセキュリティではなく、MAC関数の絶対的な(unconditional)セキュリティに基づいている。例えば、ロングハッシュコードを備えるハッシュ関数がMAC関数として使用される場合、セキュリティは、コンピュータ的なセキュリティに基づいている。
MAC関数の絶対的なセキュリティは、異なるタイプの可能性のある攻撃を考慮することによって判定される。2つの主なタイプは、偽装(impersonation)攻撃と置換(substitution)攻撃がある。以下の説明の理解を容易にするために、これらのタイプの攻撃について、本明細書において簡単に説明する。より詳細な説明は、ジー. カバチアンスキ、ビー. スミーツ及びティー ヨハンソンによる、「誤り訂正コードを介する体系的Aコードの濃度」 IEEE 会報 情報理論、IT−42、ページ566−578、1996年(On the cardinality of systematic A-codes via error correcting codes", IEEE Transaction on Information theory, vol. IT-42, pp. 566-578,1996,)を参照されたい、これは、そのすべてを参照することによって本明細書に組み込まれる。
偽装攻撃では、攻撃者は、正当な送信側と受信側間のデータ交換を事前に観測することなく、データが正当な送信側から送信されていることを受信側に信用させる試行を行う。一方、置換攻撃においては、攻撃者は、いくつかのデータdを観測し、次に、その観測したデータをいくつかの他のデータd’≠dに置き換える。偽装攻撃及び置換攻撃を成功させるための攻撃者の確率は、それぞれPIとPSで示され、これは、以下のように表現することができる。
Figure 0004550736
例えば、上述のキー交換プロトコルの構成では、観測されたデータdを他のデータd’へ置換するための攻撃者の確率は、キー交換方法のセキュリティに関連する測定値である、即ち、図1及び2aの例のユニットAからユニットBへ送信されるパブリックキー及び図2bのユニットBからユニットAへ送信されるパブリックキーを、別のパブリックキーに置換するための確率である。この状況では、d’が受信側に有効データとして受け入れられる場合に、攻撃者は成功する。短距離無線通信環境、例えば、ブルートゥースでは、両方のユニットは、物理的に互いに近接していて、かつ、データの受信だけに制限されている、これは、両方のユニットが、レディ状態にあることを示す信号を発信している場合である。ここで、このような状況では、偽装攻撃は容易に回避することができるので、置換攻撃の確率は、セキュリティにより関連する測定値に関係するものとして見なしても良い。また、図1及び図2の環境では、MAC関数によって算出されるタグ値は、データが送信される通信リンクとは異なる別の通信チャネルを介して通信される。これは、標準的なMAC環境とは対照的である、ここで、データ及びタグ値の両方が一緒に送信され、かつこれらは、攻撃者によって観測される可能性がある。これらを前提とすると、置換攻撃の成功確率は、以下のように表現することができる。
Figure 0004550736
ここで、キーがキー空間Kからランダムで一律に選択されるとすると、上述の確率は、次のように表現することができる。
Figure 0004550736
ここで、|・|は、濃度セット、即ち、|K|は、Kの濃度であり、上述の式の分子は、d及びd’に対して同一のMAC関数を生成するキー空間K内のすべてのキーのセットの濃度である。従って、上述の式から、高いセキュリティを提供するために、MAC関数fの衝突確率は低くするべきである。
MAC構成の以下の例は、誤り訂正コードに基づいている。この説明のために、有限フィールドFqに渡る誤り訂正コードを想定する。特に、Fqに渡るコード語長nのq−元符号(q-ary code)を想定し、これをVで示す。一般的には、このコードは、メッセージからコード語へのマッピングであり、そうすることで、各メッセージは固有のコード語に対応し、かつそれぞれのコード語はいくつかのシンボルを構成する。従って、コードVは、ベクトルv∈V={v(d):d∈D}のすべてを構成し、ここで、v(d)=(v1 (d),v2 (d),...,vn (d)、即ち、vi (d)=Fqは、コード語v(d)のシンボルである。
2つのq−元のn組(タプル:tuple)のx及びy間のハミング距離dH(x,y)は、同一ではないn組のコンポーネント数である、即ち、dH(x,y)=|{i∈{1,...,n}:xi≠yi}|である。コードVの最小距離は、
Figure 0004550736
である。即ち、コードVのすべてのコード語間の最小距離である。
図3を参照すると、誤り訂正コードに基づくMAC構成の例が説明される。
初期ステップ301では、MAC構成に対する入力データが提供される、即ち、認証対象のメッセージdとMAC関数の入力として使用されるキーkが提供される。
ステップ302では、インデックスi∈{1,...,n}が、キーkの関数g、即ち、i=g(k)として選択される。特に、キー空間Kがn要素である場合、即ち、|K|=nである場合、各kは固有にシンボルインデックスの1つにマッピングされる、各インデックスは、1つのキーに対応する。一実施形態では、キーは直接インデックス、即ち、i=kとして使用される。
ステップ303では、タグ値tは、コードVのコード語V(d)のi番目のシンボルとして判定される、このコードVは、メッセージdに対応する、即ち、
Figure 0004550736
に対応する。
ここで、タグ値は、誤り訂正コードのコード語の選択されるシンボルとして判定され、コード語はメッセージに対応するコード語であり、また、シンボルは、キーによって特定される。その結果、上述の例では、MACは、nに等しいキー空間サイズと、コーディング空間サイズに等しいメッセージ空間を用いて取得される。また、上述の置換攻撃に対する確率Psは、次のように与えられる。
Figure 0004550736
図4a〜bは、リード−ソロモンコードに基づいてメッセージ認証コードを算出する方法の例のフロー図である。
リード−ソロモン(RS)符号という用語は、誤り訂正コードのタイプを示しており、ここで、コード語は、生成多項式を用いる多項式除算を介して定義される、これは、アイ.エス. リード及びジー. ソロモンによる、「有限フィールド上の多項式コード」、応用数理学会、8号、ページ300〜304、1960年(l. S. Reed and G. Solomon,"Polynomial Codes over Certain Finite Fields", journal of Soc. Ind. Appl. Math. , vol. 8, pp. 300- 304,1960)を参照されたい、これは、参照することによって、その全体が本明細書に組み込まれる。リード−ソロモンコードという用語は、更に、リード−ソロモンコードの変形、例えば、いわゆる、規格化リード−ソロモンコードを構成することも意図されるものである。
図4aの構成では、初期ステップ401では、MAC構成に対する入力データが提供される、即ち、認証対象のメッセージdとMAC関数の入力として使用されるキーkが提供される。
ステップ402では、メッセージは、Fq上のq−元のτ組(タプル)として表現される、即ち、d=d0、d1,...,dτ-1として表現され、ここで、di∈Fqである。従って、メッセージに対応するリード−ソロモン(RS)エンコーディング(符号化)多項式は、以下のように定義される。
Figure 0004550736
ステップ403では、MACのタグ値は、キーkで特定される点での多項式を評価することによって算出される、即ち、
Figure 0004550736
となる。
ここで、キーkは、リード−ソロモンコードのシンボルを特定し、これは、タグ値として使用される。上述のように、シンボルは、キーの適切な関数によって特定されても良いことが理解される。
更に、この構成では、キーは、有限フィールドFq、即ち、k∈Fqから選択されることに注意する。その結果、この構成は、以下の属性を持っている、n=q=|K|及び|D|=qτ=nτとなる。上述のコードの最小距離は、dH(V)=n−τ+1である、つまり、置換攻撃の成功確率は、PS=(τ−1)/nである。リード−ソロモンコードの利点は、これらが、最小距離が大きいロングコードであることである。
上述の内容は、更に、確率PSが、メッセージ空間Dのサイズが大きくなることを意味するものである。
図4bは、リード−ソロモンコードに基づくMAC構成の別の実施形態のフロー図を示している。
ここで、この構成に従えば、初期ステップ404では、MAC構成に対する入力データが提供される、即ち、認証対象のメッセージdとMAC関数の入力として使用されるキーkが提供される。
ステップ405では、一方向ハッシュ関数hがメッセージに適用される。この説明のために、一方向ハッシュ関数という用語は、データ要素、例えば、ストリングを入力として取得し、かつ固定長バイナリ値(ハッシュ)を出力として生成するアルゴリズムを意味するものである。特に、このプロセスは不可逆である、即ち、生成されているデータ要素の検出時には、与えられるハッシュ値は、コンピュータで実行できないようにされるべきである。同様に、同一のハッシュ値を生成する2つの任意のデータ要素を検出することも、コンピュータで実行できないようにされるべきである。適切なハッシュ関数の例には、標準セキュアハッシュアルゴリズムSHA−1がある。このSHA−1アルゴリズムは、264ビット長未満のメッセージを取得して、160−ビットのメッセージダイジェストを生成する。一方向ハッシュ関数の他の例には、MD4、MD5及びその類が含まれる。ハッシュ関数δ=h(d)の出力は、リード−ソロモンコードへの入力として使用される。一実施形態では、ハッシュ関数の出力は、メッセージサイズを更に効果的に削減するために切り捨てられる。
従って、ステップ406では、ハッシュ値δは、Fq上のq−元のτ組(タプル)として表現される、即ち、δ=δ0,δ1,...,δτ-1であり、ここで、δi∈Fqである。
ステップ407では、MACのタグ値tは、キーkによって特定される点の、対応するリード−ソロモンエンコーディング多項式を評価することによって算出される、即ち、
Figure 0004550736
ここで、SHA−1のような一方向ハッシュ関数をメッセージにまず適用することによって、メッセージ空間のサイズが削減される、これによって、キー長あるいはMACの出力長、即ち、タグ長を著しく大きくすることなく、置換攻撃の成功確率PSを低下させる。その結果、ショートキー及びショートメッセージタグに対してさえ安全な認証が提供される、これによって、人間の対話が介在するキー及びメッセージタグの通信を可能にする。
図5は、図4a〜bのMAC構成のいくつかの構成例に対する置換攻撃の成功確率を示すテーブルを示している。log2|D|で示される第1列は、ビット数で示されるメッセージのサイズである、log2(n)で示される第2列はビット数によるキーサイズを示している、一方、最後の列は、対応する置換攻撃の成功確率を示している。例えば、4桁の16進数のコード長と、4桁のキーサイズ(n=q=164)からなるコードは、128ビット長のメッセージに対して、2-13〜2-16の間の偽装確率となる。従って、128ビットに切り捨てられるSHA−1出力と、16進数で4ビットのキーサイズとコードサイズは、十分に高いセキュリティをもたらす。キーサイズを5桁(log2(n)=20)に増やす場合、この偽装確率は、2-17あるいはそれ未満に更に低下する。
図6は、A及びBで示される2つの通信ユニットを含む通信システムのブロック図を示している。通信ユニットAと通信ユニットBは、通信リンク605を介して互いに通信する。
通信ユニットAは、処理ユニット602、その処理ユニットに接続されている無線通信ユニット603、その処理ユニットに接続されている記憶媒体604、その処理ユニットに接続されているユーザインタフェース606を備えている。
無線通信ユニット603は、処理ユニット602から受信したデータを、無線リンク605を介して通信ユニット607へ送信し、その通信ユニット607は、無線リンクからデータを受信し、それらを処理ユニットへ転送する。例えば、無線通信ユニット603は、ブルートゥース技術に基づいていても良く、また、2.45GHzのISM帯で送信/受信することができる。
処理ユニット602、例えば、適切なプログラム化マイクロプロセッサは、通信ユニットAによって実現される機能に従って、他のユニットから受信したデータを処理し、また、他のユニットへの送信対象のデータを処理する。特に、処理ユニット602は、上述のセキュリティ機能、特に、上述のパスコード及び対応するタグ値の生成、キー交換及び認証方法を実行するために適切にプログラムされている。
記憶媒体604は、例えば、EPROM、EEPROM、フラッシュメモリあるいはその類であり、これは、パスコードKを記憶するとともに、キー交換プロトコルで必要なパラメータを記憶するように適合されている。
ユーザインタフェース606は、生成されたパスコードK及び対応するタグ値tを表示するためのディスプレイを備え、そうすることで、ユーザは、生成された値を読み取り、かつそれらを通信ユニットBへ送信することができる。加えて、ユーザインタフェース606は、データ入力手段を備えていても良く、これには、例えば、キーボード、キーパッド、ポインティングデバイス、タッチスクリーンあるいはその類がある。
通信ユニットBは、処理ユニット609、その処理ユニットに接続されている無線通信ユニット608、その処理ユニットに接続されている記憶媒体610、その処理ユニットに接続されているユーザインタフェース611を備えている。
無線通信ユニット609は、通信装置Aの無線通信ユニット603に対応する、これによって、無線通信ユニットAとB間の無線通信を可能にする。
処理ユニット609は、通信ユニットによって実現される機能に従って、他のユニットから受信したデータを処理し、また、他のユニットへの送信対象のデータを処理する。特に、処理ユニットは、上述のセキュリティ機能、特に、上述のキー交換及び認証方法、及びユニットAによって実現される対応するキー交換プロトコル及び認証メカニズムを実行するために適切にプログラムされている。
同様に、記憶媒体604は、例えば、EPROM、EEPROM、フラッシュメモリあるいはその類であり、これは、パスコードKとタグ値tと、キー交換プロトコルで必要なパラメータを記憶するように適合されている。
ユーザインタフェース611は、入力デバイスを備え、これには、例えば、キーパッド、キーボード、タッチスクリーンあるいはその類があり、これは、ユーザに、パスコードKと、通信ユニットAによって生成される、パスコードKと対応するタグ値tを入力することを可能にする。加えて、ユーザインタフェースは、ディスプレイ、ポインティングデバイス、及びその類の少なくとも1つを備えていても良い。
このように、図6の通信システムは、2つの通信ユニット、例えば、2つのポータブル通信デバイスを備えていて、これには、例えば、2つの移動電話、移動電話とポータブルコンピュータ、2つのポータブルコンピュータ、あるいは、上述の方法に従って共有シークレットキーを確立することによって通信リンク605を介してセキュア通信を確立する同様の電子機器の任意の組み合わせがある。
一実施形態では、処理ユニット及び記憶媒体の少なくとも一方は、対応する通信ユニットに着脱可能に装着されても良い、これによって、実際のユニットとは独立して確立されるセキュリティアソシエーション(セキュリティ協定:security association)を可能にする。例えば、記憶媒体及び処理ユニットの少なくとも一方は、スマートカード、例えば、SIMカードによって構成されても良い。
また、通信ユニットは、更に、図6のブロック図で省略されているコンポーネントを備えていても良いことに注意する。例えば、通信ユニットは、更に、受信機に接続されている自動ゲイン制御(AGC)ユニット、デコーダ、エンコーダ、あるいはその類を備えていても良い。
図7はコンピュータネットワークのアクセスポイントを介するコンピュータネットワークを用いて通信するポータブル通信ユニットのブロック図を示している。
通信ユニットAは、図6で説明する通信ユニットAに対応する。通信ユニットAは、処理ユニット602、その処理ユニットに接続されている無線通信ユニット603、その処理ユニットに接続されている記憶媒体604、その処理ユニットに接続されているユーザインタフェース606を備えている。これらのコンポーネントは、上記で詳細に説明しているものである。
通信ユニットAは、無線通信リンク605を介して、通信ネットワーク701のアクセスポイント702と通信する。例えば、通信ネットワーク701は、無線LAN、1つ以上のアクセスポイントを介して無線アクセスを提供する有線LAN、あるいはその類であっても良い。図7では、ネットワークノード703及び704によって、更なるネットワークコンポーネントが例示されている。図7の例では、ネットワークノード703は、ネットワークサーバコンピュータであり、これは、いくつかのユニットに対応するパスコードとタグ値のキーデータベース705を管理し、このユニットは、無線リンクを介してコンピュータネットワーク701にアクセスすることができる。ここで、ユニットAが図2a〜bで説明した処理に従って、コンピュータネットワークを用いて登録を行いたい場合、ネットワークサーバ703は、その処理において、デバイスCの役割を果たしても良い。例えば、図2bの実施形態に従えば、ネットワークサーバ703がパスキーKとタグ値とを生成している場合、その値はユニットAに転送されても良い。例えば、この転送は、初期化処理の一部としてオペレータによって、あるいは電話を介してユニットAのユーザへデータを通信することによって、あるいはメールを送信することによって、あるいはその類によって発生しても良い。そして、このパラメータは、ユニットAへ入力される。また、そのデータは、データベース705に記憶される。ユニットAがアクセスポイントBとの接続を確立している場合、図2bのキー交換プロセスで、記憶されたパラメータが検索され、かつ使用される。
別の実施形態では、アクセスポイントBは、キーデータベースを含んでいる、あるいは直接(ダイレクト)アクセスを持っていて、かつ登録処理は、図1で説明されるように、ユニットAとアクセスポイントB間で直接実行される。
本明細書で使用される場合の「構成する/構成している」という用語は、上述の特徴、整数値(integers)、ステップあるいはコンポーネントの存在を特定するために採用されているが、これは、他の特徴、整数値、ステップ、コンポーネントあるいはそれらのグループの存在あるいは追加を除外するものではないことが重視されるべきである。
本発明の実施形態が説明され、かつ図示されているが、本発明はこれに制約されるものではなく、請求項で定義される対象の範囲内で、他の方法で実施されても良い。
本発明は、いくつかの専用要素を備えるハードウェアによって実現することができ、また、適切なプログラム化コンピュータによって実現することができる。いくつかの手段を列挙している装置の請求項では、これらの手段のいくつかは、ハードウェアの1つ及び同一要素によって実現されても良く、これには、例えば、適切なプログラム化マイクロプロセッサあるいはコンピュータ、1つ以上のユーザインタフェース、本明細書で説明される1つ以上の通信インタフェースの少なくとも1つである。ある数値(measurement)が従属請求項と互いに異なって引用されていることは、これらの数値の組み合わせが効果として使用できないことを示しているものではない。
セキュアキー交換メカニズムの実施形態のフロー図を示す図である。 セキュアキー交換メカニズムの更なる実施形態のフロー図を示す図である。 セキュアキー交換メカニズムの更なる実施形態のフロー図を示す図である。 誤り訂正コードに基づいて、メッセージ認証コードを算出する方法のフロー図を示す図である。 リード−ソロモンコードに基づくメッセージ認証コードを算出する方法の例のフロー図である。 リード−ソロモンコードに基づくメッセージ認証コードを算出する方法の例のフロー図である。 図4a〜bのMAC構成のいくつかの構成例に対する置換攻撃の成功確率を示すテーブルである。 2つの通信デバイスのブロック図である。 コンピュータネットワークのアクセスポイントを介して、コンピュータネットワークと通信するポータブル通信ユニットのブロック図である。

Claims (29)

  1. 第1及び第2通信ユニット間のセキュア通信を提供する方法であって、本方法は、共有シークレットキーを生成する、前記第1及び第2通信ユニット間のキー交換を備え、前記キー交換は、ユーザ対話を含み、前記方法は、
    −少なくとも一部のユーザ対話によって、前記第1及び第2通信ユニットへパスコードを提供するステップと、
    −前記第1通信ユニットによって前記共有シークレットキーへの第1寄与(contribution)と、前記第2通信ユニットによって前記共有シークレットキーへの第2寄与を生成し、前記生成された各寄与を、対応する他の通信ユニットへ送信するステップと、
    −少なくとも前記パスコードに基づいて、対応する受信側通信ユニットによって、前記送信された第1及び第2寄与を認証するステップと、
    −前記受信された寄与が正常に認証された場合にのみ、少なくとも前記受信された第1あるいは第2寄与から前記通信ユニットのそれぞれによって前記共有シークレットキーを確立するステップと
    −前記生成された共有シークレットキーを使用して、前記第2通信ユニットによって前記パスコードを暗号化するステップと、
    −前記生成された第2寄与とともに、前記暗号化されたパスコードを前記第1通信ユニットへ送信するステップと、
    −前記第1通信ユニットによって、前記受信された暗号化パスコードを解読するステップと、
    −前記受信された第2寄与を認証するために、前記第1通信ユニットへ提供された前記パスコードと、前記解読された受信されたパスコードとを比較するステップと
    を備えることを特徴とする方法。
  2. 前記パスコードは、ユーザ対話を介して、通信するのに十分短い
    ことを特徴とする請求項1に記載の方法。
  3. 前記第1及び第2寄与は、ディフィ−ヘルマンキー交換プロトコルの第1及び第2パブリックキーである
    ことを特徴とする請求項1に記載の方法。
  4. 前記第1及び第2通信ユニットへパスコードを提供するステップは、前記第1通信ユニットによってパスコードを生成し、かつユーザ対話を含む通信チャネルを介して、前記第2通信ユニットへ前記生成されたパスコーを提供する
    ことを特徴とする請求項1に記載の方法。
  5. 前記送信された第1及び第2寄与を認証するステップは、メッセージ認証コードのタグ値を算出することによって前記第1寄与を認証し、前記タグ値は、前記第1寄与と前記パスコードから算出される
    ことを特徴とする請求項1に記載の方法。
  6. 前記タグ値は、誤り訂正コードのコード語のシンボルを選択することによって算出され、前記コード語は、前記第1寄与に対応し、前記シンボルは、前記パスコードによって識別される
    ことを特徴とする請求項に記載の方法。
  7. 前記第1寄与から一方向ハッシュ関数のハッシュ値を算出し、かつ誤り訂正符号のコード語のシンボルを選択することによって前記タグ値を算出するステップを更に備え、前記コード語は、前記第1寄与の前記ハッシュ値に対応し、前記シンボルは、前記パスコードによって識別される
    ことを特徴とする請求項に記載の方法。
  8. 前記誤り訂正コードは、リード−ソロモンコードである
    ことを特徴とする請求項に記載の方法。
  9. −前記第1通信ユニットによって前記共有シークレットキーへの前記第1寄与を生成し、前記生成された第1寄与を前記第2通信ユニットへ送信するステップと、
    −前記パスコードに基づいて前記第2通信ユニットによって前記受信された第1寄与を認証し、かつ、前記受信された第1寄与が信頼あるものとして受け入れられる場合、少なくとも前記受信された第1寄与から前記共有シークレットキーを生成するステップと、
    −前記第2通信ユニットによって生成された前記共有シークレットキーへの第2寄与を前記第1通信ユニットへ送信するステップと、
    −前記パスコードに基づいて、前記第1通信ユニットによって前記受信された第2寄与を認証し、かつ前記受信された第1寄与が信頼あるものとして受け入れられる場合にのみ、前記第2通信ユニットによって前記共有シークレットキーを生成するステップと
    を備えることを特徴とする請求項1に記載の方法。
  10. −キーとして前記パスコードを使用して、前記第1寄与からメッセージ認証コードの第1メッセージタグを算出するステップと、
    −前記算出された第1メッセージタグを前記第2通信ユニットへ提供するステップとを更に備え、
    前記パスコードに基づいて前記第2通信ユニットによって前記受信された第1寄与を認証するステップは、
    −キーとして前記パスコードを使用して、前記受信した第1寄与から前記メッセージ認証コードの第2メッセージタグを算出するステップと、
    −前記受信した第1寄与を認証するために、前記第1及び第2メッセージタグを比較するステップと
    を備えることを特徴とする請求項に記載の方法。
  11. 第1通信ユニットと第2通信ユニット間のセキュア通信を提供する方法であって、前記方法は、登録ステップと、キー交換ステップとを備え、
    前記登録ステップは、
    −前記第1通信ユニットによって、キー交換メカニズムの第1プライベートキー値と、対応する第1パブリックキーを生成するステップと、
    −前記第1通信ユニットによってパスコードを生成するステップと、
    −前記第1通信ユニットによって、前記パスコードを使用してメッセージ認証コードに従う前記第1パブリックキーのメッセージタグを算出するステップと、
    −少なくとも一部のユーザ対話によって、前記パスコードと、前記算出されたタグ値を前記第2通信ユニットにアクセス可能にするステップとを備え、
    前記キー交換ステップは、
    −前記第1通信ユニットによって、前記第1パブリックキーを前記第2通信ユニットへ送信するステップと、
    −前記第2通信ユニットによって前記パスコードを使用して前記メッセージ認証コードに従う前記受信した第1パブリックキーの前記タグ値を算出し、前記算出したタグ値が前記通信されたタグ値に対応する場合、前記受信した第1パブリックキーを受け入れるステップと
    −前記第2通信ユニットによって、前記キー交換メカニズムの第2プライベートキー値と対応する第2パブリックキーを生成するステップと、
    −前記第2通信ユニットによって、前記第1パブリックキーと前記第2プライベートキー値から、前記キー交換メカニズムの共有シークレットキーを算出するステップと、
    −前記算出された共有シークレットキーを使用して、前記第2通信ユニットによってパスコードを暗号化するステップと、
    −前記第2通信ユニットによって、前記第2パブリックキーと前記暗号化されたパスコードを前記第1通信ユニットへ送信するステップと、
    −前記第1通信ユニットによって、前記第2パブリックキーと前記第1プライベートキーから、前記キー交換メカニズムの前記共有シークレットキーを算出するステップと、
    −前記第1通信ユニットによって算出された前記共有シークレットキーを使用して、前記送信され、暗号化されたパスコードを前記第1通信ユニットによって解読し、前記解読されたパスコードが、前記第1通信ユニットによって生成されたパスコードに対応する場合、前記算出された共有シークレットキーを受け入れるステップと
    を備えることを特徴とする方法。
  12. 第1及び第2通信ユニット間の共有シークレットキーを生成するキー交換によって、少なくとも前記第1及び第2通信ユニット間のセキュア通信を提供する通信システムであって、前記キー交換は、ユーザ対話を含み、前記通信システムは、
    −少なくとも一部のユーザ対話によって、前記第1及び第2通信ユニットへパスコードを提供する手段と、
    −前記第1通信ユニットによって前記共有シークレットキーへの第1寄与(contribution)と、前記第2通信ユニットによって前記共有シークレットキーへの第2寄与を生成する手段と、
    −前記生成された各寄与を、対応する他の通信ユニットへ送信する手段と、
    −前記パスコードに基づいて、対応する受信側通信ユニットによって、前記送信された第1及び第2寄与を認証する手段と、
    −前記受信された寄与が正常に認証された場合にのみ、少なくとも前記受信された第1あるいは第2寄与から前記通信ユニットのそれぞれによって前記共有シークレットキーを確立する手段と
    −前記生成された共有シークレットキーを使用して、前記第2通信ユニットによって前記パスコードを暗号化する手段と、
    −前記生成された第2寄与とともに、前記暗号化されたパスコードを前記第1通信ユニットへ送信する手段と、
    −前記第1通信ユニットによって、前記受信された暗号化パスコードを解読する手段と、
    −前記受信された第2寄与を認証するために、前記第1通信ユニットへ提供された前記パスコードと、前記解読された受信されたパスコードとを比較する手段と
    を備えることを特徴とする通信システム。
  13. 前記第1通信ユニットは、前記パスコードを生成するように適合されている処理手段と、第1通信チャネルとは異なる第2通信チャネルを介して、前記生成されたパスコードを前記第2通信ユニットへ提供する出力手段とを備える
    ことを特徴とする請求項12に記載の通信システム。
  14. 前記第1及び第2通信ユニットはそれぞれ、メッセージ認証コードのタグ値を算出する処理手段を備え、前記タグ値は、前記第1寄与及び前記パスコードから算出される
    ことを特徴とする請求項12に記載の通信システム。
  15. 前記処理手段は、誤り訂正コードのコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与に対応し、前記シンボルは、前記パスコードによって識別される
    ことを特徴とする請求項14に記載の通信システム。
  16. 前記処理手段は、更に、前記第1寄与から一方向ハッシュ関数のハッシュ値を算出し、かつ誤り訂正符号のコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与の前記ハッシュ値に対応し、前記シンボルは、前記パスコードによって識別される
    ことを特徴とする請求項15に記載の通信システム。
  17. 前記誤り訂正コードは、リード−ソロモンコードである
    ことを特徴とする請求項15に記載の通信システム。
  18. 共有シークレットキーを生成するキー交換によって、他の通信ユニットとのセキュア通信を提供する通信ユニットであって、前記キー交換は、ユーザ対話を含み、前記通信ユニットは、データ処理手段、ユーザインタフェース手段及び通信インタフェースを備え、
    前記処理手段は
    −前記ユーザインタフェース手段を介する、少なくとも一部のユーザ対話によって、前記他の通信ユニットへ提供されるパスコードを生成するステップと、
    −前記共有シークレットキーへの第1寄与を生成し、前記通信インタフェースを介して送信し、かつ、前記通信インタフェースを介して、前記共有シークレットキーへの第2寄与を受信するステップであって、前記第2寄与は、前記他の通信ユニットによって生成されるステップと、
    −前記パスコードに基づいて、前記受信した第2寄与を認証するステップと、
    −前記受信した第2寄与が正常に認証された場合にのみ、少なくとも前記第2寄与から前記共有シークレットキーを確立するステップと
    −前記共有シークレットキーを使用して、前記第2寄与とともに受信された暗号化されたパスコードを解読するステップと、
    −前記解読されたパスコードが前記生成されたパスコードに対応する場合、前記受信した第2寄与を受け入れるステップと
    を実行するように適合されている
    ことを特徴とする通信ユニット。
  19. 前記処理手段は、更に、前記他の通信ユニットへ提供されるメッセージ認証コードのタグ値を算出するように適合され、前記タグ値は、前記第1寄与及び前記パスコードから算出される
    ことを特徴とする請求項18に記載の通信ユニット。
  20. 前記処理手段は、誤り訂正コードのコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与に対応し、前記シンボルは、前記パスコードによって識別される
    ことを特徴とする請求項19に記載の通信ユニット。
  21. 前記処理手段は、更に、前記第1寄与から一方向ハッシュ関数のハッシュ値を算出し、かつ誤り訂正符号のコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与の前記ハッシュ値に対応し、前記シンボルは、前記パスコードによって識別される
    ことを特徴とする請求項20に記載の通信ユニット。
  22. 前記誤り訂正コードは、リード−ソロモンコードである
    ことを特徴とする請求項20に記載の通信ユニット。
  23. 共有シークレットキーを生成するキー交換によって、他の通信ユニットとのセキュア通信を提供する通信ユニットであって、前記キー交換は、ユーザ対話を含み、前記通信ユニットは、データ処理手段、記憶手段、通信インタフェース及び共有シークレットキーを生成するキー交換を実行するように適合されている処理手段を備え、
    前記処理手段は、
    −少なくとも一部のユーザ対話で、前記他の通信ユニットによって生成されたパスコードを受信し、かつ記憶するステップと、
    −前記通信インタフェースを介して、前記他の通信ユニットによって生成された前記共有シークレットキーへの第1寄与を受信するステップと、
    −前記パスコードに基づいて、前記受信した第1寄与を認証するステップと、
    −前記受信した第1寄与が正常に認証された場合、少なくも前記第1寄与から前記共有シークレットキーを確立し、かつ前記通信インタフェースを介して、前記共有シークレットキーへの第2寄与を送信するステップと
    −前記共有シークレットキーを使用して、前記記憶されたパスコードを解読するステップと、
    −前記通信インタフェースを介して、前記解読されたパスコードを前記第2寄与とともに、前記他の通信ユニットへ送信するステップと
    を実行するように適合されている
    ことを特徴とする通信ユニット。
  24. 更に、前記記憶手段にメッセージ認証タグを記憶するように適合され、前記処理手段は、更に、以下のように適合されている
    −前記受信した第1寄与と前記パスコードからメッセージ認証コードのタグ値を算出し、
    −前記算出されたタグ値が前記記憶されたメッセージ認証タグに対応する場合にのみ、前記受信した第1寄与を受け入れる
    ことを特徴とする請求項23に記載の通信ユニット。
  25. 前記処理手段は、更に、誤り訂正コードのコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与に対応し、前記シンボルは、前記パスコードによって識別される
    ことを特徴とする請求項24に記載の通信ユニット。
  26. 前記処理手段は、更に、前記第1寄与から一方向ハッシュ関数のハッシュ値を算出し、かつ誤り訂正符号のコード語のシンボルを選択することによって前記タグ値を算出するように適合され、前記コード語は、前記第1寄与の前記ハッシュ値に対応し、前記シンボルは、前記パスコードによって識別される
    ことを特徴とする請求項25に記載の通信ユニット。
  27. 前記誤り訂正コードは、リード−ソロモンコードである
    ことを特徴とする請求項25に記載の通信ユニット。
  28. 請求項1乃至11のいずれか1項に記載の方法コンピュータに実行させるためのコンピュータプログラム。
  29. 請求項1乃至11のいずれか1項に記載の方法コンピュータに実行させるためのプログラムを記憶していることを特徴とするコンピュータ可読記憶媒体。
JP2005501515A 2002-10-24 2003-10-09 セキュア通信 Expired - Lifetime JP4550736B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US42096402P 2002-10-24 2002-10-24
US10/602,176 US7284127B2 (en) 2002-10-24 2003-06-24 Secure communications
PCT/EP2003/011220 WO2004038998A1 (en) 2002-10-24 2003-10-09 Secure communications

Publications (2)

Publication Number Publication Date
JP2006504362A JP2006504362A (ja) 2006-02-02
JP4550736B2 true JP4550736B2 (ja) 2010-09-22

Family

ID=32110307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005501515A Expired - Lifetime JP4550736B2 (ja) 2002-10-24 2003-10-09 セキュア通信

Country Status (10)

Country Link
US (2) US7284127B2 (ja)
EP (1) EP1554834B1 (ja)
JP (1) JP4550736B2 (ja)
KR (1) KR101095239B1 (ja)
CN (1) CN100574188C (ja)
AT (1) ATE348457T1 (ja)
AU (1) AU2003276090A1 (ja)
DE (1) DE60310437T2 (ja)
ES (1) ES2279225T3 (ja)
WO (1) WO2004038998A1 (ja)

Families Citing this family (78)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US20040243856A1 (en) * 2003-05-29 2004-12-02 Will Shatford Four factor authentication system and method
US7607012B2 (en) * 2003-10-01 2009-10-20 Nokia Corporation Method for securing a communication
US7389419B2 (en) * 2003-12-10 2008-06-17 International Business Machines Corporation Methods for supplying cryptographic algorithm constants to a storage-constrained target
JP2005210193A (ja) * 2004-01-20 2005-08-04 Matsushita Electric Works Ltd 共通秘密鍵生成装置
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US8538560B2 (en) * 2004-04-29 2013-09-17 Rosemount Inc. Wireless power and communication unit for process field devices
EP1596538A1 (en) * 2004-05-10 2005-11-16 Sony Ericsson Mobile Communications AB Method and device for bluetooth pairing
EP1622333A1 (en) * 2004-07-29 2006-02-01 Sun Microsystems France S.A. Method and apparatus for minimally onerous and rapid authentification
US7464267B2 (en) * 2004-11-01 2008-12-09 Innomedia Pte Ltd. System and method for secure transmission of RTP packets
US20060116107A1 (en) * 2004-11-24 2006-06-01 Hulvey Robert W System and method for pairing wireless headsets and headphones
US8428042B1 (en) * 2005-01-10 2013-04-23 Zte (Usa) Inc. Feedback mechanisms for multicast/broadcast service in wireless communication networks
EP1688888A1 (fr) * 2005-02-04 2006-08-09 Sokymat Automotive GmbH Procédé de communication et de contrôle de données d'authentification entre un dispositif portable à transpondeur et une unité de lecture d'un véhicule
US7739513B2 (en) * 2005-02-22 2010-06-15 Sony Corporation Secure device authentication
US7649999B2 (en) * 2005-06-08 2010-01-19 Iris Anshel Method and apparatus for establishing a key agreement protocol
US7788494B2 (en) 2005-06-28 2010-08-31 Intel Corporation Link key injection mechanism for personal area networks
US20070037552A1 (en) * 2005-08-11 2007-02-15 Timothy Lee Method and system for performing two factor mutual authentication
US7861078B2 (en) * 2005-10-14 2010-12-28 Juniper Networks, Inc. Password-authenticated asymmetric key exchange
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
US7894806B2 (en) * 2005-11-14 2011-02-22 American Teleconferencing Services, Ltd. Systems and methods to direct a mobile communications device to a preferred teleconference bridge
US20070152171A1 (en) * 2005-12-30 2007-07-05 Michael Goldstein Free electron laser
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US8670564B1 (en) 2006-08-14 2014-03-11 Key Holdings, LLC Data encryption system and method
US7711861B2 (en) 2006-08-30 2010-05-04 Microsoft Corporation Synchronized indicator light for secure connections
US20080065704A1 (en) * 2006-09-12 2008-03-13 Microsoft Corporation Data and replica placement using r-out-of-k hash functions
FI20060936A0 (fi) * 2006-10-24 2006-10-24 Nokia Corp Menetelmä kanavanvaihtojen suorittamiseksi viestintäjärjestelmässä
US8103247B2 (en) 2006-10-31 2012-01-24 Microsoft Corporation Automated secure pairing for wireless devices
GB0622366D0 (en) * 2006-11-09 2006-12-20 Cambridge Silicon Radio Ltd Authenticating devices for RF communications
US8613057B2 (en) * 2006-11-27 2013-12-17 Red Hat, Inc. Identity management facilitating minimum disclosure of user data
US8010795B2 (en) * 2006-11-27 2011-08-30 Red Hat, Inc. Secure information transfer using dedicated public key pairs
WO2008105703A1 (en) * 2007-01-19 2008-09-04 Bjoerhn Anders Pos module
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
EP2223458A4 (en) * 2007-12-19 2012-01-18 Paysert Ab SYSTEM FOR RECEIVING AND TRANSFERRING ENCRYPTED DATA
US8452017B2 (en) * 2007-12-21 2013-05-28 Research In Motion Limited Methods and systems for secure channel initialization transaction security based on a low entropy shared secret
US8200819B2 (en) * 2008-03-14 2012-06-12 Industrial Technology Research Institute Method and apparatuses for network society associating
IES20080215A2 (en) * 2008-03-20 2008-10-15 New Bay Res Ltd Access rights for digital objects
US20090252331A1 (en) * 2008-04-08 2009-10-08 International Business Machines Corporation Method of securing typed conversation using encryption keys in a virtual world
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US8847571B2 (en) 2008-06-17 2014-09-30 Rosemount Inc. RF adapter for field device with variable voltage drop
US8929948B2 (en) 2008-06-17 2015-01-06 Rosemount Inc. Wireless communication adapter for field devices
US8694060B2 (en) 2008-06-17 2014-04-08 Rosemount Inc. Form factor and electromagnetic interference protection for process device wireless adapters
CN101662765B (zh) * 2008-08-29 2013-08-07 深圳富泰宏精密工业有限公司 手机短信保密系统及方法
US9344438B2 (en) * 2008-12-22 2016-05-17 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
US9674976B2 (en) 2009-06-16 2017-06-06 Rosemount Inc. Wireless process communication adapter with improved encapsulation
US8284934B2 (en) * 2009-07-21 2012-10-09 Cellco Partnership Systems and methods for shared secret data generation
CA2697687C (en) * 2010-03-24 2014-02-18 Diversinet Corp. Method and system for secure communication using hash-based message authentication codes
WO2011155938A1 (en) * 2010-06-10 2011-12-15 Empire Technology Development Llc Radio channel metrics for secure wireless network pairing
US8644515B2 (en) * 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
US10761524B2 (en) 2010-08-12 2020-09-01 Rosemount Inc. Wireless adapter with process diagnostics
US9219604B2 (en) * 2011-05-09 2015-12-22 Cleversafe, Inc. Generating an encrypted message for storage
US9310794B2 (en) 2011-10-27 2016-04-12 Rosemount Inc. Power supply for industrial process field device
JP5981761B2 (ja) * 2012-05-01 2016-08-31 キヤノン株式会社 通信装置、制御方法、プログラム
US9992017B2 (en) 2013-06-28 2018-06-05 Telefonaktiebolaget L M Ericsson (Publ) Encrypting and storing data
CN103731258B (zh) * 2013-12-20 2017-07-28 三星电子(中国)研发中心 生成密钥的方法及设备
WO2015136142A1 (en) * 2014-03-12 2015-09-17 Nokia Technologies Oy Pairing of devices
US10212136B1 (en) * 2014-07-07 2019-02-19 Microstrategy Incorporated Workstation log-in
US10412098B2 (en) 2015-12-11 2019-09-10 Amazon Technologies, Inc. Signed envelope encryption
US9705859B2 (en) * 2015-12-11 2017-07-11 Amazon Technologies, Inc. Key exchange through partially trusted third party
US10855664B1 (en) 2016-02-08 2020-12-01 Microstrategy Incorporated Proximity-based logical access
US10231128B1 (en) 2016-02-08 2019-03-12 Microstrategy Incorporated Proximity-based device access
EP3276911B1 (de) * 2016-07-26 2019-12-04 Volkswagen Aktiengesellschaft Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern
WO2018083075A1 (en) * 2016-11-04 2018-05-11 Koninklijke Philips N.V. Reaching agreement on a secret value
SG10201609247YA (en) * 2016-11-04 2018-06-28 Huawei Int Pte Ltd System and method for configuring a wireless device for wireless network access
WO2018109906A1 (ja) * 2016-12-15 2018-06-21 日本電気株式会社 メッセージ認証システム、装置及びメッセージ検証方法
US10657242B1 (en) 2017-04-17 2020-05-19 Microstrategy Incorporated Proximity-based access
US10771458B1 (en) 2017-04-17 2020-09-08 MicoStrategy Incorporated Proximity-based user authentication
US11140157B1 (en) 2017-04-17 2021-10-05 Microstrategy Incorporated Proximity-based access
JP6834771B2 (ja) * 2017-05-19 2021-02-24 富士通株式会社 通信装置および通信方法
WO2019093478A1 (ja) * 2017-11-10 2019-05-16 日本電信電話株式会社 鍵交換装置、鍵交換システム、鍵交換方法、及び鍵交換プログラム
US11729612B2 (en) * 2018-03-08 2023-08-15 Cypress Semiconductor Corporation Secure BLE just works pairing method against man-in-the-middle attack
KR20200086800A (ko) * 2019-01-10 2020-07-20 삼성전자주식회사 전자 장치, 전자 장치 제어방법 및 네트워크 시스템
JP7377487B2 (ja) * 2019-07-17 2023-11-10 日本電信電話株式会社 鍵交換システム、通信装置、鍵交換方法及びプログラム
US11375371B1 (en) * 2019-12-31 2022-06-28 Mcafee, Llc Methods, systems, and media for protected near-field communications
KR102418900B1 (ko) * 2020-09-01 2022-07-08 주식회사 티엔젠 무인이동체의 보안을 위한 암호키 관리 시스템 및 방법
WO2022204888A1 (zh) * 2021-03-29 2022-10-06 华为技术有限公司 一种配对方法及装置
US20210319143A1 (en) * 2021-06-25 2021-10-14 Intel Corporation Memory bus link authentication and encryption mechanisms for hardware-based replay protection
DE102023122464A1 (de) 2023-08-22 2023-11-30 Patrick Stoll System zum sicheren elektronischen Austausch von Daten über ein öffentliches Netzwerk

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US5651069A (en) 1994-12-08 1997-07-22 International Business Machines Corporation Software-efficient message authentication
US5664016A (en) 1995-06-27 1997-09-02 Northern Telecom Limited Method of building fast MACS from hash functions
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US7010692B2 (en) * 1996-04-17 2006-03-07 Phoenix Technologies Ltd. Cryptographic methods for remote authentication
US6690289B1 (en) 1997-06-12 2004-02-10 Microsoft Corporation Message formatting, authentication, and error detection in home control systems
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
JP2003510965A (ja) 1999-09-28 2003-03-18 トムソン ライセンシング ソシエテ アノニム 簡易ネットワーク管理プロトコル(snmp)エージェントを初期化するためのシステムおよび方法
WO2001033768A2 (en) 1999-10-29 2001-05-10 Broadcom Corporation Apparatus and method for secure field upgradability
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US7076656B2 (en) 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
ATE389987T1 (de) 2001-05-03 2008-04-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zum schutz der datenintegrität
EP1257106B1 (en) * 2001-05-08 2005-03-23 Telefonaktiebolaget LM Ericsson (publ) Secure remote subscription module access
US20030041242A1 (en) 2001-05-11 2003-02-27 Sarver Patel Message authentication system and method
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US7373515B2 (en) 2001-10-09 2008-05-13 Wireless Key Identification Systems, Inc. Multi-factor authentication system
KR100445574B1 (ko) 2001-12-19 2004-08-25 한국전자통신연구원 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법
KR100952269B1 (ko) * 2002-09-16 2010-04-09 텔레폰악티에볼라겟엘엠에릭슨(펍) 가입 모듈로의 안전 접근
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US20040093496A1 (en) * 2002-11-04 2004-05-13 Colnot Vincent Cedric Method and apparatus to secure online transactions on the internet

Also Published As

Publication number Publication date
EP1554834B1 (en) 2006-12-13
US20070288753A1 (en) 2007-12-13
EP1554834A1 (en) 2005-07-20
US7284127B2 (en) 2007-10-16
CN1729645A (zh) 2006-02-01
KR20050073573A (ko) 2005-07-14
DE60310437T2 (de) 2007-09-27
US20040083368A1 (en) 2004-04-29
JP2006504362A (ja) 2006-02-02
ATE348457T1 (de) 2007-01-15
WO2004038998A1 (en) 2004-05-06
AU2003276090A1 (en) 2004-05-13
CN100574188C (zh) 2009-12-23
US7502930B2 (en) 2009-03-10
KR101095239B1 (ko) 2011-12-20
DE60310437D1 (de) 2007-01-25
ES2279225T3 (es) 2007-08-16

Similar Documents

Publication Publication Date Title
JP4550736B2 (ja) セキュア通信
JP4664206B2 (ja) 誤り訂正コードに基づくメッセージ認証コード
KR100983050B1 (ko) 네트워크 엔티티들 사이에서 데이터 협정을 인증하기 위한시스템, 방법 및 컴퓨터 프로그램 제품
US10650373B2 (en) Method and apparatus for validating a transaction between a plurality of machines
US10348498B2 (en) Generating a symmetric encryption key
US20110035593A1 (en) Establishing secure mutual trust using an insecure password
JP2019512961A (ja) 改善されたセキュリティーを伴うユーザ認証のための方法およびシステム
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
JP2004529595A (ja) データ伝送のセキュリティを確保する方法、通信システム及び通信装置
CN110381055B (zh) 医疗供应链中的rfid系统隐私保护认证协议方法
KR20180119201A (ko) 인증 시스템을 위한 전자 장치
CN112165386A (zh) 一种基于ecdsa的数据加密方法及系统
US11343078B2 (en) System and method for secure input at a remote service
CN115348578B (zh) 一种接触者追踪方法及装置
Aissi et al. Proposal for enhancing Bluetooth security using an improved pairing mechanism
Clupek et al. Light-weight Mutual Authentication with Non-repudiation
Saliou Enhancement of Bluetooth Security Authentication Using Hash-Based Message Authentication Code (HMAC) Algorithm
Paterson et al. Encrypted Session Negotiation
Shaker Proposed Digital Signature Using One Time Pad
JP2006080934A (ja) 暗号鍵設定システム、データ通信装置、暗号鍵設定方法
Milutinovic et al. Secure negotiation for manual authentication protocols

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100219

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100513

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100608

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100702

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100708

R150 Certificate of patent or registration of utility model

Ref document number: 4550736

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130716

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term