JP5068361B2 - 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法 - Google Patents

非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法 Download PDF

Info

Publication number
JP5068361B2
JP5068361B2 JP2010247764A JP2010247764A JP5068361B2 JP 5068361 B2 JP5068361 B2 JP 5068361B2 JP 2010247764 A JP2010247764 A JP 2010247764A JP 2010247764 A JP2010247764 A JP 2010247764A JP 5068361 B2 JP5068361 B2 JP 5068361B2
Authority
JP
Japan
Prior art keywords
key
key generation
generation device
level
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010247764A
Other languages
English (en)
Other versions
JP2011101367A (ja
Inventor
ヒョジン ユン
ジンヨン キム
ウォンイル リ
ジンヨップ ジャン
チュンヒョック リ
Original Assignee
サムソン エスディーエス カンパニー リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by サムソン エスディーエス カンパニー リミテッド filed Critical サムソン エスディーエス カンパニー リミテッド
Publication of JP2011101367A publication Critical patent/JP2011101367A/ja
Application granted granted Critical
Publication of JP5068361B2 publication Critical patent/JP5068361B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

本発明は、非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法に関し、簡便なインタフェースを用いた少ない演算でキーの生成を可能にして、ユーザが容易にキーを生成することができ、キーの適用された装置の動作性を向上させることができ、ノード間の無線対話無しでセキュリティーキー(security key)を生成することにより、通信セキュリティー性を向上させることのできる非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法に関する。
無線ネットワーク技術は、有線の限界を飛び超える便宜性を提供し、センサネットワーク、移動通信装置、USBメモリ、スマートカード、MP3プレーヤー、ラジオ、ノート型PCなど多様な分野に適用されて用いられている。このような無線ネットワーク技術は、個人情報をはじめとするセキュリティーが必要な重要なデータをやり取りする手段として、その領域を順次拡大しつつあるから、セキュリティー技術の重要性が大きくなっている。
無線ネットワーク上においてキーを利用した暗号及びセキュリティー技術を適用するためには、データを送受信する前に両側ノードが暗号化/復号化のためのキーを分配し設定しなければならない。キー設定過程は、無線ネットワーク上における両側ノード間の対話を介して行われる。キー設定のために無線ネットワーク上において行われる両側ノード間の対話は、第3者に露出するおそれが大きいために、第3者の介入でキー設定に失敗するか、又はキーが流出される等の問題点がある。
また、従来のキー生成及び設定方法の場合、多くの演算を要求するため、演算能力とメモリの限界を有する小型化、特性化された装置には、キーを利用したセキュリティー技術を適用することが容易でなく、過大な演算によりシステムの動作性能が低下するという問題点がある。
そこで、本発明は、上述の問題点を解決するために案出されたものであって、その目的は、簡便なインタフェースを用いた少ない演算でキーの生成を可能にして、ユーザが容易にキーを生成することができ、キーの適用された装置の動作性を向上させることができ、ノード間の無線対話無しでセキュリティーキーを生成して通信セキュリティー性を向上させることのできる無線ネットワークにおける非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法を提供することにある。
上記の目的を達成すべく、本発明のキー生成装置は、衝撃、接触、振動、音、光のうち、少なくとも何れか一つのイベントを感知するイベント感知部と、前記イベント感知部を介して感知されたイベント発生時刻の時間差以下である第1の値をキー生成関数に入力し、第1キーを生成し、前記イベント感知部を介して感知されたイベント間の発生時刻の時間差より大きい第2の値をキー生成関数に入力し、第2キーを生成するキー生成部とを備え、前記キー生成部により生成された第1キー、第2キーの少なくとも一方は、前記イベントに基づいて他のキー生成装置により生成されたキーと整合されることを特徴とする。
また、上記の目的を達成すべく、本発明のキー生成方法は、第1キー生成装置と第2キー生成装置とが、衝撃、接触、振動、音、光のうち、少なくとも何れか一つのイベントを感知するステップと、前記第1キー生成装置が、感知されたイベント間の発生時刻の時間差以下である第1の値をキー生成関数に入力し、第1キーを生成するステップと、前記第1キー生成装置が、感知されたイベント間の発生時刻の時間差より大きい第2の値をキー生成関数に入力し、第2キーを生成するステップと、前記第2キー生成装置が、感知されたイベント間の発生時刻の時間差以下である第3の値をキー生成関数に入力し、第3キーを生成するステップと、前記第2キー生成装置が、感知されたイベント間の発生時刻の時間差より大きい第4の値をキー生成関数に入力し、第4キーを生成するステップと、前記第1キーと前記第2キーのうち少なくとも1つは、前記第3キーと第4キーのうち何れか1つと整合されるか否かを判断するステップとを含むことを特徴とする。
以上の構成により、本発明の非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法は、簡便なインタフェースを用いた少ない演算でキーの生成を可能にして、ユーザが容易にキーを生成することができ、キーの適用された装置の動作性を向上させることができ、ノード間の無線対話無しでセキュリティーキーを生成して通信セキュリティー性を向上させることができる。
本発明の一実施の形態に係るキー生成システムの機能ブロック図である。 本発明の他の実施の形態に係るキー生成システムを説明するために提供される図である。 図2の実施の形態を説明するために提供される図である。 図2の実施の形態を説明するために提供される図である。 本発明の他の実施の形態に係るキー生成システムを説明するために提供される図である。 図5の実施の形態を説明するために提供される図である。 図5の実施の形態を説明するために提供される図である。 図5の実施の形態を説明するために提供される図である。 本発明の一実施の形態に係る非対話型キー生成装置の機能ブロック図である。 本発明の他の実施の形態に係る非対話型キー生成装置の機能ブロック図である。 本発明の一実施の形態に係る非対話型キー生成方法のフローチャートである。 図5の実施の形態を説明するために提供される図である。 本発明の一実施の形態に係るキー生成方法のフローチャートである。 本発明の他の実施の形態に係るキー生成方法のフローチャートである。 発明の一実施の形態に係る通信セキュリティー方法のフローチャートである。
以下、添付した図面を参照して、本発明の実施の形態に係る無線ネットワークにおける非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法について詳細に説明する。ただし、本発明を説明するに当たって、関連した公知の機能又は構成についての具体的な説明が本発明の要旨を不明確にする恐れがあると判断される場合には、その詳細な説明を省略する。
図1は、本発明の一実施の形態に係るキー生成システムの機能ブロック図である。
図1に示すように、本発明の一実施の形態に係るキー生成システムは、第1キー生成装置100及び第2キー生成装置200を備えることができる。
イベントが発生すると、本発明の一実施の形態に係る第1キー生成装置100と第2キー生成装置200は、イベントを感知することができる。第1キー生成装置100と第2キー生成装置200とは、感知した結果に基づいてそれぞれキーを生成することができる。
本発明の一実施の形態に係る第1キー生成装置100と第2キー生成装置200とは、キーを生成する際には、少なくとも同じ空間に位置しなければならない。すなわち、キーを生成するのに使用するイベントが発生するとき、第1キー生成装置100と第2キー生成装置200の両方ともイベントを感知しうる同じ空間に位置しなければならない。
本発明の一実施の形態によれば、第1キー生成装置100が生成したキーKey_Aと第2キー生成装置200が生成したキーKey_Bとは、互いに整合するように生成される。例えば、第1キー生成装置100が生成したキーKey_Aと第2キー生成装置200が生成したキーKey_Bとは、互いに同一であるか、又は相互階層的構造(hierarchical structure)を有するキーでありうる。
イベントは、例えば衝撃、接触、振動、音、及び/又は光などのようなものでありえ、第1キー生成装置100と第2キー生成装置200とは、そういうイベントを感知することのできるセンサを少なくとも一つ以上備えることができる。
本実施の形態において、第1キー生成装置100と第2キー生成装置200とが感知するイベントは、自然的又は人為的に発生されたものでありうる。
例えば、人為的イベントは、図1に示すように槌で打つ音でありうる。自然的に発生されるイベントは、どのイベントがどんな時間に発生されるかが予測できない場合が多い。仮に、自然的イベントが特定時間帯に特定場所で発生されることがある程度予測される場合に、本願発明の適用が容易である。しかしながら、予測できなく発生される自然的イベントであっても、本願発明の適用が排除されるのではない。
本発明の一実施の形態によれば、イベントが発生されるソースは、キー生成装置100、200ではない別に設けられたデバイス(例:槌、光源)や自然現象でありうるが、第1キー生成装置100と第2キー生成装置200の自体がイベント発生のソースになることができる。
例えば、本発明におけるイベントは、第1キー生成装置100と第2キー生成装置200とが互いに衝突して発生されるサウンドや振動でありうる。例えば、第1キー生成装置100と第2キー生成装置200とを2回衝突すると、第1キー生成装置100と第2キー生成装置200とは、この際に発生されたイベントの発生時刻を感知し、発生時刻の時間差に基づいてキーを生成することができる。本実施の形態については、図5〜図8を参照して詳細に後述する。
本発明の他の実施の形態によれば、第1キー生成装置100と第2キー生成装置200とは、イベントが発生された時刻に基づいてキーを生成するか、又はイベントの属性に基づいてキーを生成することができる。ここで、イベントがサウンドである場合、イベントの属性は、周波数特性でありえ、イベントが光である場合、イベントの属性は、光の強度でありうる。
本発明の一実施の形態によれば、第1キー生成装置100と第2キー生成装置200とは、複数回発生されるイベントを感知し、その感知結果に応じてそれぞれキーを生成することができる。例えば、イベントが2回発生された場合、第1キー生成装置100と第2キー生成装置200とは、イベントの発生時刻の時間差に基づいてキーを生成することができる。
他の例としては、1次イベントは、サウンドで、2次イベントは、光でありうる。このような場合、第1キー生成装置100と第2キー生成装置200とは、1次イベントと2次イベントとの間の発生時刻と、それぞれのイベント自体の属性に基づいてキーを生成することができる。
本発明の一実施の形態によれば、第1キー生成装置100と第2キー生成装置200とは、イベントを感知してキーを生成するキー生成モードを有することができる。この場合、第1キー生成装置100と第2キー生成装置200とは、キー生成モードのみでキーを生成することができる。
また、本発明の一実施の形態によれば、第1キー生成装置100と第2キー生成装置200とは、それぞれ登録していたセキュリティーキー(SK)を解除するキー解除モードを有することができる。キー解除モードで、第1キー生成装置100と第2キー生成装置200とは、イベントを感知し、該感知したイベントに基づいて登録を解除する動作を行うことができる。キー解除モードでも、第1キー生成装置100と第2キー生成装置200とは、同じ物理的空間に位置し、少なくとも一つ以上のイベントを感知することができる。
一方、本発明の一実施の形態に係る第1キー生成装置100は、自身の生成したキーKey_Aと第2キー生成装置200の生成したキーKey_Bとが互いに整合されているか否かを確認し、整合されると判断された場合、自身のキーKey_Aをセキュリティーキー(Security key:SK)として登録する。第2キー生成装置200も、自身の生成したキーKey_Bが第1キー生成装置100の生成したキーKey_Aと整合されているか否かを確認し、整合されると判断された場合、自身のキーKey_Bをセキュリティーキー(SK)として登録する。
第1キー生成装置100と第2キー生成装置200とは、例えば無線通信機器、モバイルデバイス(セルラーフォン、スマートフォン、PDA、ノート型PC)、又は格納装置(USBメモリ、スマートカード、MP3プレーヤー)になることができる。一方、第1キー生成装置100と第2キー生成装置200とが必ず無線通信機器やモバイルデバイスである必要はなく、有線通信機器、又はデスクトップPCのように固定されたデバイスであっても良い。
本発明の一実施の形態によれば、第1キー生成装置100がスマートフォンで、第2キー生成装置200は、ノート型PCでありうる。又は、第1キー生成装置100は、USBメモリで、第2キー生成装置200は、デスクトップPCでありうる。本実施の形態は、金融取引のための認証書の発給にも有用に適用されることができる。
第1キー生成装置100が生成したキーをKey_Aと仮定し、第2キー生成装置200が生成したキーをKey_Bと仮定して、第1キー生成装置100と第2キー生成装置200とがセキュリティーキー(SK)を登録する過程を説明する。ここで、セキュリティーキー(SK)は、第1キー生成装置100と第2キー生成装置200とが相互通信を行う際に使用するためのキーであって、例えば、認証、暗号化及び/又は復号化に使用されうる。
本発明の一実施の形態によれば、第1キー生成装置100は、Key_Aを利用して登録用データを暗号化して、第2キー生成装置200に送信する。本願明細書において、「登録用データ」とは、セキュリティーキーを登録するためのデータである。登録用データは、その内容が何でも良い。例えば、セキュリティーキー(SK)を登録する前であると、第1キー生成装置100が第2キー生成装置200に送信するデータは、いかなるデータでも全て登録用データでありうる。
第2キー生成装置200は、第1キー生成装置100から受信した暗号化された登録用データをKey_Bを利用して復号化を試みる。第2キー生成装置200は、Key_Bを利用した復号化に成功すると、Key_Bを第1キー生成装置100との通信に使用するセキュリティーキー(SK)として登録する。
一方、第2キー生成装置200も、Key_Bを利用して登録用データを暗号化して送信でき、第1キー生成装置100は、自身のキーKey_Aを利用して復号化を試みる。復号化に成功すると、第1キー生成装置100は、Key_Aを第2キー生成装置200との通信に使用するセキュリティーキー(SK)として登録する。以後、第1キー生成装置100は、第2キー生成装置200にデータを送信する際、Key_Aを利用して暗号化して送信し、第2キー生成装置200は、第1キー生成装置100にデータを送信する際、Key_Bを利用して暗号化して送信することによって、これらは安全に通信を行うことができる。
上述した実施の形態のように、本願発明の一実施の形態によれば、第2キー生成装置200は、第1キー生成装置100のキーKey_Aを受信しなくても、第1キー生成装置100と通信するセキュリティーキー(SK)を登録できる。反対に、第1キー生成装置100も、第2キー生成装置200のキーKey_Bを受信しなくても、第2キー生成装置200と通信するセキュリティーキー(SK)を登録することができる。このように、自身の生成したキー自体を相手側装置に送信する過程が要らなくなり、これによって、キーがハッキングされる恐れがなくなる。
これとは異なり、第1キー生成装置100と第2キー生成装置200とがセキュリティーキー(SK)を決定する際、自身らが生成したキーを互いに交換する方法でも具現化が可能である。例えば、第1キー生成装置100は、Key_Aを第2キー生成装置200に送信し、第2キー生成装置200は、Key_Bを第1キー生成装置100に送信する。以後、第1キー及び第2キー生成装置100、200は、それぞれ相手側から受信したキーと自身が格納したキーとを比較して整合有無を確認し、整合する場合にのみ相手側装置と通信する際に使用するセキュリティーキー(SK)として登録する。
上述した図1の実施の形態において、キー生成装置が2個である場合を想定したが、3個以上のキー生成装置にも本願発明が適用されうることはもちろんである。また、図1の実施の形態において、キー生成装置が各々1個のキーを生成すると説明したが、本願発明は、第1キー生成装置100と第2キー生成装置200とがそれぞれ少なくとも1個以上のキーを生成するように構成することも可能である。
また、図1の実施の形態において第1キー生成装置100と第2キー生成装置200とがそれぞれ生成するキーが互いに権限が同じである(すなわち、レベルが同じである)同等なキーであることを前提として説明した。しかしながら、互いに権限が異なるキーを生成する場合にも、本願発明が適用されうることはもちろんである。
図2は、本発明の他の実施の形態に係るキー生成システムを説明するために提供される図で、図3と図4とは、図2の実施の形態を説明するために提供される図である。
図2に示すように、本発明の他の実施の形態に係るキー生成システムを第3キー生成装置300、第4キー生成装置400、及び第5キー生成装置500を備えることができる。
図1の実施の形態と同様に、図2の実施の形態でもイベントが発生すると、第3キー生成装置300、第4キー生成装置400、及び第5キー生成装置500は、それぞれイベントを感知してキーを生成することができる。また、第3キー生成装置300、第4キー生成装置400、及び第5キー生成装置500は、キーを生成する際には少なくとも同じ空間に位置しなければならない。
本発明の一実施の形態に係る第3キー生成装置300、第4キー生成装置400、及び第5キー生成装置500は、互いに権限の異なるキーを生成するという点で図1の実施の形態と差がある。以下では、図1との差異点を中心に図2の実施の形態を説明し、互いに重複する説明は省略する。
説明の便宜のために、第3キー生成装置300は、第1レベルキーKey_level_1を生成し、第4キー生成装置400は、第2レベルキーKey_level_2を生成し、第5キー生成装置500は、第3レベルキーKey_level_3を生成すると仮定する。また、第1レベルキーが最も高い権限を有し、第3レベルキーは、最も低い権限を有すると仮定する。
図3と図4に示すように、第3キー生成装置300、第4キー生成装置400、第5キー生成装置500が同じ空間に配置された状態で、仮に、イベントが発生すると、これらの各々の装置は、各自のレベルに合うキーを生成することができる。
まず、第3キー生成装置300の動作を説明すると、第3キー生成装置300は、自身が感知したイベントに基づいてハッシング動作を1回行って、第1レベルキーKey_level_1を生成することができる(S43)。本実施の形態において、第3キー生成装置300は、キーを生成する前に自身のレベルを確認する動作を行うことができる(S41)。ここで、レベル確認動作(S41)は、イベント感知前後いつでも行うことができる。
図3では、レベル確認動作(S41)を行うのを前提とするが、そういうレベル確認動作(S41)は、省略することも可能である。例えば、第3キー生成装置300を製造する際、レベルに合せて製造する場合がそれに該当する。例えば、第3キー生成装置300は、イベントを感知すると、1回ハッシングする動作を自動的に行うようにハードウェア及び/又はソフトウェア的に構成されて製造されうる。このような場合、自身のレベルを確認する動作を行わない(S41)。
第4キー生成装置400のキー生成動作を説明すると、第4キー生成装置400は、自身が感知したイベント結果に基づいて2回のハッシング動作を行う(S44)。図4に示したように、第4キー生成装置400は、イベント感知結果をハッシュ関数のシード(seed)として入力し、その結果を再度ハッシュ関数のシードとして入力して第2レベルキーKey_level_2を生成する。
第5キー生成装置500は、自身が感知したイベント結果に基づいて3回のハッシング動作を行う(S45)。図4に示したように、第5キー生成装置500は、イベント感知結果をハッシュ関数のシードとして入力し、その結果を再度ハッシュ関数のシードとして入力し、その結果を再度ハッシュ関数のシードとして入力して第3レベルキーKey_level_3を生成することができる。
このように、第3キー生成装置300、第4キー生成装置400、及び第5キー生成装置500は、それぞれ互いに異なるレベルキを生成することができる。
図4から分かるように、第1レベルキーKey_level_1を利用すると、いつでも第2レベルキーKey_level_2と第3レベルキー Key_level_3とを生成することができるが、第3レベルキーKey_level_3では、第1レベルキーと第2レベルキーとを生成することができない。これは、ハッシュ関数の知られた固有の特徴である。例えば、第3レベルキーを有している第5キー生成装置500は、第1レベルキーと第2レベルキーとを生成することができない。一方、第4キー生成装置400は、第1レベルキーを生成できないが、第3レベルキーは生成できる。このように、第1レベルキー〜第3レベルキーは、相互階層的な構造を有している。
本発明の一実施の形態によれば、第3キー生成装置300は、第1レベルキーKey_level_1だけでなく、第2レベルキーKey_level_2と第3レベルキーKey_level_3とを予め具備していることができる。すなわち、第3キー生成装置300は、自身のレベルより低いレベルキも予め生成して格納することができる。一方、第4キー生成装置400も、自身のキーKey_level_2だけでなく自身より低いレベルキKey_level_3を予め生成して格納していることができる。第5キー生成装置500は、自身より低いレベルの装置がないので、自身のキーKey_level_3のみを有している。
前記実施の形態において、第3キー生成装置300と第4キー生成装置400とがセキュリティーキー(SK)を登録する過程を説明するようにする。例えば、第4キー生成装置400は、第3キー生成装置300に登録用データを送信する際、自身の有した第2レベルキーで暗号化して送信することができる。一方、第3キー生成装置300は、第4キー生成装置400から受信される前記暗号化された登録用データに対して、自身の有しているキー(すなわち、第1レベルキー、第2レベルキー、第3レベルキー)を利用して、復号化を順次試みる。復号化に成功すると、第3キー生成装置300は、自身の第1レベルキーを第4キー生成装置400との通信に使用するセキュリティーキー(SK)として登録できる。又は、第3キー生成装置400は、第2レベルキーも既に有しているので、第2レベルキーを第4キー生成装置400との通信に使用するセキュリティーキー(SK)として登録できる。
以下、第3キー生成装置300が第4キー生成装置400に登録用データを送信する場合を説明する。第3キー生成装置300は、自身より低いレベルを有した第4キー生成装置400にデータを送信する際には、第2レベルキー又は第3レベルキーで暗号化を行って送信しなければならない。仮に、第1レベルキーで暗号化を行うと、第4キー生成装置400では、復号化ができないためである。以後、第4キー生成装置400は、第3キー生成装置300から送信された暗号化されたデータに対して自身が有している第2レベルキーと第3レベルキーとを利用して復号化を順次試みる。仮に、復号化に成功すると、第4キー生成装置400は、自身の第2レベルキーを第3キー生成装置400との通信に使用するセキュリティーキー(SK)として登録できる。
第3キー生成装置300と第5キー生成装置500との間のセキュリティーキー登録動作と、第4キー生成装置400と第5キー生成装置500との間のセキュリティーキー登録動作も、上述の方法と類似の方法で行われることができる。
本発明の他の実施の形態によれば、第3キー生成装置300、第4キー生成装置400、及び第5キー生成装置500は、それぞれ自身のレベルに合うキーのみを具備することができる。すなわち、第3キー生成装置300は、第1レベルキーKey_level_1のみを有しており、第4キー生成装置400は、第2レベルキーKey_level_2のみを有しており、そして第5キー生成装置500も、第3レベルキーKey_level_3のみを有していることができる。このような実施の形態においては、下位レベルキが必要なときごとに生成して使用することができる。例えば、第3キー生成装置300は、第4キー生成装置400から暗号化されたデータを受信すると、自身300が有した第1レベルキーをハッシング関数に入力して、第2レベルキーを生成することができる。第3キー生成装置300は、そのように生成した第2レベルキーを使用して、前記第4キー生成装置400から受信したデータを復号化することができる。また、第3キー生成装置300が第5キー生成装置500から暗号化されたデータを受信した場合であれば、自身300が有した第1レベルキーをハッシング関数に入力して第2レベルキーを生成し、第2レベルキーをハッシング関数に再度入力して第3レベルキーを生成することができる。第3キー生成装置300は、そのように生成した第3レベルキーを使用して、第5キー生成装置500から受信したデータを復号化できる。
以上説明した実施の形態は、3種類のレベルキを有していると説明したが、4種類以上のレベルにも本願発明が適用されうることはもちろんである。例えば、キー生成装置は、第1レベルキー、第2レベルキー、第3レベルキー、...第n−1レベルキー、...第nレベルキー(ここで、nは正の整数)のうち、キー生成装置が有する権限に合うレベルキを生成することができる。このような場合、キー生成装置は、前記感知結果をキー生成関数に入力して前記キー生成装置が有する権限に合うキーを生成するものの、第1レベルキーを生成する際には、前記感知結果をキー生成関数に入力して生成する。また、第2レベルキーを生成する際には、第1レベルキーをキー生成関数に入力して生成する。また、第3レベルキーを生成する際には、第2レベルキーを前記キー生成関数に入力して生成する。また、第nレベルキーを生成する際には、前記n−1レベルキーを前記キー生成関数に入力して生成できる。一方、キー生成装置がnレベルの権限を有している場合、キー生成装置は、i)前記第nレベルキー又はii)前記第1レベルキー〜第nレベルキーを生成して格納することができる。
図5は、本発明の他の実施の形態に他のキー生成システムを説明するために提供される図で、図6〜図8は、図5の実施の形態を説明するために提供される図である。
図5に示すように、本発明の他の実施の形態に係るキー生成システムは、第6キー生成装置600と第7キー生成装置700とを備えることができる。
本実施の形態において、イベントが発生すると、第6キー生成装置600は、第1キーセットを生成し、第7キー生成装置700は、第2キーセットを生成することができる。第6キー生成装置600と第7キー生成装置700とは、少なくともキーを生成する際には、同じ空間に位置しなければならない。すなわち、キーを生成するのに使用するイベントが発生する際に、第6キー生成装置600と第7キー生成装置700とは、すべて前記イベントを感知することのできる同じ空間に位置しなければならない。
本発明の一実施の形態に係る第6キー生成装置600と第7キー生成装置700とは、互いに時間差をおいて発生されるイベントを感知することができる。以下では、図1との差異点を中心に図5の実施の形態を説明し、互いに重複する説明は省略する。
説明の便宜のために、第1イベントe1が時刻t1に発生し、第2イベントe2が時刻t2に発生したと仮定する(図7参照)。また、第6キー生成装置600は、第1イベントe1を時刻t3に感知し、第2イベントe2は、時刻t4に感知し、第7キー生成装置700は、第1イベントe1を時刻t3に感知し、第2イベントe2は、時刻t5に感知したと仮定する。
本発明の一実施の形態によれば、第1キーセットと第2キーセットとは、以下の式1によってそれぞれ決められることができる。
〔数1〕
第1キーセット={Key(Δt1−(Δt1 mod a)),Key((Δt1−(Δt1 mod a)+a))}
第2キーセット={Key(Δt2−(Δt2 mod a)),Key((Δt2−(Δt2 mod a)+a))}
式中、Key(Δt1−(Δt1 mod a))は、ハッシュ関数にΔt1−(Δt1 mod a)を入力して得たキーで、
Key(Δt1−(Δt1 mod a)+a)は、ハッシュ関数にΔt1−(Δt1 mod a)+aを入力して得たキーで、
Key(Δt2−(Δt2 mod a))は、ハッシュ関数にΔt2−(Δt2 mod a)を入力して得たキーで、
Key(Δt2−(Δt2 mod a)+a)は、ハッシュ関数にΔt2−(Δt2 mod a)+aを入力して得たキーである。
式中、Δt1は、第6キー生成装置600が第1イベントe1を感知した時刻t3と第2イベントe2を感知した時刻t4との間の時間差であり、Δt2は、第7キー生成装置700が第1イベントe1を感知した時刻t3と第2イベントe2を感知した時刻t5との間の時間差である。また、modは、残りを計算する演算子であって、例えば、13 mod 3の値は1である。
また、式中「a」は、第6キー生成装置600と第7キー生成装置700とが有する感知誤差を考慮して決められる値である。第6キー生成装置600がイベントを感知する時刻と、第7キー生成装置700がイベントを感知する時刻とは、互いに異なりうる。感知誤差は、製品仕様により決められるか、又は同じ製品仕様であってもハードウェアやソフトウェアの差によって発生できる。
本発明の一実施の形態によれば、ハッシュ関数に入力される値は、常にaの整数倍の値に決められうる。また、「a」は、感知誤差限界より2倍以上の値に決められうる。例えば、感知誤差が最大0.1秒を超えないと、「a」は、0.2秒以上の値に決められることができる。
図8に示すように、「a」値を感知誤差限界の2倍以上に設定した場合を詳細に説明する。図8に示すように、ハッシュ値に入力される値は、「0」又はaの整数倍であるa,2a,3a,4a,.....値が入力されることができる。ここで、A軸は、第6キー生成装置600がevent1とevent2とを感知した時刻を示したもので、B軸は、第7キー生成装置700がevent1とevent2とを感知した時刻を示したものである。
図8に示すように、A軸上のevent2は、5aと6aとの間にある。このような場合、本発明の一実施の形態によれば、5aと6aとがハッシュ関数に入力される値として選択される。すなわち、event2の切捨て値と切上げ値が各々ハッシュ関数の入力(input)になり、その出力された値が第1キーセットを構成する。
一方、B軸上のevent2は、6aと7aとの間にある。このような場合、本発明の一実施の形態によれば、6aと7aとがハッシュ関数に入力される値になる。すなわち、B軸上においてevent2の切捨て値は6aで、切上げ値は7aであり、このような値がハッシュ関数の入力(input)になる。同様に、6aをハッシュ関数に入力して出力された値と7aをハッシュ関数に入力して出力された値とが第2キーセットを構成する。
上述したようにキーセットを構成するようになると、第1キーセットと第2キーセットとは、少なくとも一つの共通されたキーを必ず有するようになる。
理解の便宜上、多様な値を仮定して本発明の一実施の形態に係る第1キーセットと第2キーセットとを求めた。
Figure 0005068361
上記の表1を参照して、第1番目のケース(感知誤差許容限界:0.5秒、a:1秒、Δt1:3.8秒、Δt2:42秒)を例示的に説明するようにする。
本発明の一実施の形態によれば、第1キーセットは、{Key(Δt1−(Δt1 mod a)),Key((Δt1−(Δt1 mod a)+a))}によって決められることができる。ここで、(Δt1 mod a)は、0.8であり、Δt1−(Δt1 mod a)は3である。したがって、第1キーセットの第1番目のキーは、Key(3)である。ここで、Key(3)は、ハッシュ関数に3を入力して出力された値を意味する。1セットの第2番目のキーは、Δt1−(Δt1 mod a)+aであるので、Key(4)となる。同じ方式で、第2キーセットを前記の式1により算定すると、{Key(4),Key(5)}になる。他のケースも、同じ方式で求めることができる。
前記表1から分かるように、本発明の一実施の形態によれば、第1キーセットと第2キーセットとは、少なくとも一つは、互いに同じキーを有するようになる。第6キー生成装置600と第7キー生成装置700とがセキュリティーキー(SK)を登録する過程は、様々な方法で具現化されることができるが、これらの方法について順次説明するようにする。
第1の方法に、第6キー生成装置600が第1キーセット中の任意のキーを使用して登録用データを暗号化して、第7キー生成装置700に送信する。第7キー生成装置700は、自身が有した第2キーセットに含まれたキーを使用して、第6キー生成装置600から受信した暗号化されたデータに対して復号化を試みる。仮に、復号化されると、その際に使用したキーを第7キー生成装置700はセキュリティーキー(SK)として登録する。仮に、第7キー生成装置700が自身が有した第2キーセットに含まれたキーのうち、何れか一つでも前記暗号化されたデータを復号化することができない場合、復号化できないという通知を第6キー生成装置600に送信する。第6キー生成装置600は、第7キー生成装置700から復号化できないという前記通知を受けた場合、第1キーセットの中で他のキーを使用して登録用データを暗号化して、第7キー生成装置700に再度送信する。前記暗号化されたデータを受信した第7キー生成装置700は、再度自身の第2キーセットに含まれたキーで前記暗号化されたデータに対して復号化を試みる。仮に、復号化されると、第7キー生成装置は、復号化に使用したキーをセキュリティーキー(SK)として登録する。一方、これと同じ過程を経て第6キー生成装置600もセキュリティーキー(SK)を登録することができる。
第2の方法は、第6キー生成装置600が登録用データを暗号化する際に使用するキーを所定の基準を有して選択する過程を含む。すなわち、第1の方法では、第6キー生成装置600が登録用データを暗号化する際に使用するキーを任意に選択したが、第2の方法では、任意に選択せずに所定の基準を有して選択できる。すなわち、図8を参照すると、A軸上でのevent2が5aより6aにさらに近いことが分かり、したがって、第6キー生成装置600は、6aを入力として生成されたキーを暗号化用キーとして選択する。選択されたキーにより暗号化されたデータを受信した第7キー生成装置700は、第2キーセットに含まれた2個のキーのうち、必ず何れか一つのキーで復号化を行うことができる。そして、第7キー生成装置700は、復号化に成功したキーをセキュリティーキー(SK)として登録しつつ、セキュリティーキー(SK)を登録したという旨の通知を第6キー生成装置600に送信する。一方、第6キー生成装置600は、そういう通知がある場合、暗号化に使用したキーをセキュリティーキー(SK)として登録できる。
一方、本発明の他の実施の形態は、図2の実施の形態と図5の実施の形態とを併合して具現化されることができる。すなわち、図5の第1キーセットは、第1レベルキーからなり、第2キーセットは、第2レベルキーからなり、ここで、第1レベルキーと第2レベルキーとは、相互階層的な構造を有することができる。
図9は、本発明の一実施の形態に係る非対話型キー生成装置の機能ブロック図である。
図9に示すように、本発明の一実施の形態に係るキー生成装置は、外部から入力される入力イベントを感知するイベント感知部10と、イベントの発生時刻又はイベントの発生時刻間の差を提供するタイマー20と、イベントの発生時刻の差に応じてキーを生成するキー生成部40と、キーを格納するキー格納部30と、無線通信のための無線通信モジュール60と、制御部50と、ユーザから命令を受信しうるユーザインタフェースを提供するユーザインタフェース部70とを備える。
イベント感知部10は、外部から入力される衝撃、接触、振動、音、及び/又は光などの物理的なイベントを感知することができる。このような、イベント感知部10は、感知対象であるイベントの属性によって、衝撃感知センサ、光感知センサ、オーディオ感知センサ、接触感知センサなど、多様な種類のセンサを一つ以上含むことができる。
本発明の一実施の形態によるイベント感知部10は、感知されたイベントのうち、強度が基準値以上であるイベントに対してのみ有効なイベントとして感知できる。このような感知結果は、キー生成部40側に伝達される。例えば、衝撃イベントを感知する場合、衝撃の強度が所定基準以上である場合にのみ、有効イベントとして感知し、光イベントを感知する場合、光度が所定基準以上である場合にのみ、有効イベントとして感知できる。これにより、イベント感知部10は、日常的に発生できる衝撃、接触、振動、音、光などのイベントと、キー生成のために意図的に発生させた外部入力イベントとを区分して感知できる。
本発明の他の実施の形態によるイベント感知部10は、単純感知機能のみを行い、有効イベント判断機能は、キー生成部40が行うことができる。
本実施の形態において、イベントは、ユーザがキーを生成するために意図的に発生させたものであって、任意の間隙で発生されうる。
タイマー20は、イベントの発生時刻又はイベントの発生時刻間の差を提供することができる。例えば、タイマーは、以下のように多様な方法により構成されることができる。
第1の方法として、本発明の一実施の形態に係るタイマー20は、イベント感知部10を介して、第1番目、第2番目、第3番目などのイベントが感知されると、第1番目のイベントの発生時点を基準にその次のイベントの発生時点までの時間差を測定する。キー生成部40は、タイマーが測定した値を利用してキーを生成する。第1の方法の一例として、タイマー20は、第1番目のイベントが発生した場合、「0」にリセットされ、次のイベントが発生するごとに、その発生時刻をキー生成部40に提供することができる。
第2の方法として、タイマー20は、イベント感知部10がイベントを感知するごとに、その感知時刻をキー生成部40に提供することができる。こういう場合、イベント感知部10は、イベントを感知するごとにイベントを感知したという事実をタイマー20に提供し、タイマー20は、イベント感知事実を通知する時の時刻をキー生成部40に提供する。
第3の方法として、タイマー20は、時計としての機能を行うことができる。タイマー40は、時間をキー生成部40に連続に提供し、したがって、キー生成部40は、常に時間が分かる。一方、イベント感知部10は、イベントを感知するごとにイベント感知事実をキー生成部40に提供する。これにより、キー生成部40は、イベント感知部10からイベント感知事実を提供される瞬間の時間が分かるので、イベント感知時刻の差を演算することができる。ここで、タイマー20が時間をキー生成部40に常に提供すると説明したが、キー生成モードとキー解除モードでのみ時間を提供すると構成することも可能である。
キー生成部40は、イベントの発生時刻差を利用してキーを生成することができる。例えば、キー生成部40は、イベントの発生時刻差をハッシュ関数、ハッシュツリー、又は対称キー生成アルゴリズムなどに入力してキーを生成することができる。
本発明の一実施の形態によれば、キー生成部40は、図2に例示的に説明したような階層的構造のキーを生成することができる。また、キー生成部40は、図5に例示的に説明したもののような第1キーセット又は第2キーセットを生成することができる。
本発明の一実施の形態によれば、キー生成部40は、キーを生成する際に暗号学的に安全なハッシュ関数(hash function)、ハッシュツリー、又は対称キー生成アルゴリズムのようなキー生成関数を利用することができる。ハッシュ関数、ハッシュツリー、又は対称キー生成アルゴリズムに入力される値(すなわち、シート)は、例えば、イベントの発生時刻の差になることができる。キー生成部40が、ハッシュツリーを利用してキーを生成するときは、階層的構造を有したキーを生成することができる。
キー格納部30は、キー生成部40から生成されたキー又はキーセットを格納することができる。
ユーザインタフェース部70は、ユーザから命令を受け取ることのできるインタフェース部を提供する。ユーザインタフェース部70は、例えばタッチパッド又は操作ボタンなどで具現化されることができ、ユーザからキー生成機能をアクティブ化する命令(以下、「キー生成オン命令」とする)又は非アクティブ化する命令(以下、「キー生成オフ命令」とする)を受け取ることができる。本願明細書では、キー生成オン命令とキー生成オフ命令とを包括して、キー生成オンオフ命令と呼ぶことにする。
キー生成が完了した後、ユーザは、キー生成オフ命令を入力することによって、キー生成部40は、もうこれ以上キーを生成しない。以後、キーを変更したい場合、キー生成オン命令を入力すると、キー生成部40は、キーを生成する動作を再開する。
本発明の一実施の形態によれば、制御部50は、イベント感知部10、タイマー20、キー生成部40、及びキー格納部30、通信モジュール60、ユーザインタフェース部70のような構成要素の動作を全般的に制御できる。
例えば、制御部50は、通信しようとする外部装置にデータを送信する際、キー格納部30に格納されたキーで暗号化して送信できる。暗号化されたデータを受信した外部装置は、自身が有したキーで復号化を試み、復号化される場合にのみ自身(すなわち、外部装置)が有したセキュリティーキー(SK)として登録する。反対に制御部50は、外部装置からある暗号化されたデータを受信した場合、キー格納部30に格納されたキーで復号化を試み、復号化に成功する場合にのみキー格納部30に格納されたキーを前記外部装置との通信に使用するセキュリティーキー(SK)として登録する。このように、本願発明の一実施の形態によれば、キー格納部30に格納された自身のキーを外部装置に送信せずにも、外部装置と安全に通信できるようになる。
本発明の他の実施の形態によれば、制御部50は、無線通信モジュール60を介して通信を行おうとする装置と各々有したキー又はキーセットを送受信することができる。制御部50は、受信されたキーとキー格納部30に格納されたキーあるいはキーセットとを互いに比較して、キーが相互整合されるか否かを判断する。キーが相互整合される場合、制御部50は、相手側装置を認証して制御機能を行うことができる。例えば、相手側装置と時間を同期化するか、又は相互認証を行うことができ、整合されたキーを暗号化通信のためのセキュリティーキーとして設定することが可能である。両者間に相互整合されたキーをセキュリティーキーとして利用する場合、制御部50は、相手側との無線通信の際に設定されたキーを利用して、暗号化/復号化機能を行うことができる。一方、相互整合されるキーが存在しない場合、キー生成過程を再度繰り返す。
また、制御部50は、キー生成オン命令が入力される場合、イベント感知部10がイベントを感知するように制御し、タイマー20がイベントの発生時刻又は発生時刻の差をキー生成部に提供するように制御し、またキー生成部40がキーを生成するように制御できる。また、制御部50は、キー生成オフ命令が入力される場合には、キー生成部40を制御してキーを生成しないようにする。キー生成部40は、制御部50からキー生成動作を行うなという指示を受けた場合には、キー生成動作を行わず、以後、キー生成動作を行えという指示を受けるまでは、キー生成動作を行わない。
制御部50は、前記セキュリティーキー(SK)設定過程が成功又は失敗に完了した後、イベント時間間隔値と設定されたキー以外の他のキー値を全てメモリ(図示せず)から削除する。ここで、メモリは、制御部の動作を行うためにプログラムがロードされ、プログラムの遂行に必要な値や結果値が格納される所であって、制御部50の一構成要素として含まれるか、又は別途の機能ブロックとして具現化されることができる。
このような構成により、本発明に係るキー生成装置は、ユーザが発生させた外部入力イベントに基づいて、少ない演算でキーが生成されるようにしている。このようなキー生成機能を利用して、ユーザは、無線通信が可能な複数の装置に直接同じイベントを発生させて、複数の装置に同じキー又は階層的キーが生成されるようにすることができる。複数の装置に生成されたキーは、相互間に認証を行うか、又は時間同期を獲得するのに利用されることができ、暗号化通信のためのセキュリティーキー(SK)として利用できる。このように、無線通信装置間に対話無しでキーが設定されるから、第3者にキーが流出されるのを根本的に防止できる。
また、キー生成のためのキープール(key pool)などのデータが不要であり、少ない演算だけでもキー生成が可能であるから、システムの資源を低減することができ、動作性能を保障することができる。したがって、携帯電話、ノート型PC、PDAなどにはもちろん、USBメモリ、スマートカード、MP3プレーヤーのように、システムとメモリとが限定された装置にも容易に適用可能である。
一方、上述した説明では、キー生成部40、制御部50及びキー格納部30の構成をそれぞれ異なる機能ブロックで示したが、これは、本発明の動作を説明するためであり、これらの機能ブロックをさらに細分化又は統合して具現化することも可能であるはずである。
上述した説明で、ユーザインタフェース部70は、制御部50とキー生成部40とを互いに接続する通信線側に接続されると構成したが、これとは異なり、ユーザインタフェース部70が制御部50に直接接続される構成も可能である。また、ユーザインタフェース部70から入力されたキー生成オン命令又はキー生成オフ命令が制御部50に伝達されずに、直にキー生成部40に伝達されるようにする構成も可能である。このような場合、ユーザから入力されるキー生成オン命令又はキー生成オフ命令に制御部50が介入することがなく、直にキー生成部40がユーザから入力された命令に応じる動作を行うことができる場合である。
図10は、本発明の他の実施の形態に係る非対話型キー生成装置の機能ブロック図である。
図10に示すように、本発明に係るキー生成装置は、外部から発生されたイベントを感知するイベント感知部1、イベント感知部1の感知結果に応じてキーを生成するキー生成部4、制御部5、キー生成部4により生成されたキーを格納する格納部3、通信モジュール6、及びユーザインタフェース部7を備えることができる。
イベント感知部1は、イベントを感知し、キー生成部4は、イベント感知部1の感知結果に基づいてキーを生成することができる。キー生成部4、ハッシュ関数、ハッシュツリー、又は対称キー生成アルゴリズムを使用してキーを生成することができる。
本実施の形態に係るイベント感知部1は、イベントを感知した結果をキー生成部4に提供し、キー生成部は、イベント感知結果に基づいてキーを生成することができる。ここで、イベント感知結果は、イベント自体の属性でありうる。例えば、イベント感知結果は、イベントがサウンドや光である場合は、そのイベントの周波数特性でありうる。また、感知結果は、2回以上のイベントを感知した結果でありうる。例えば、第1番目のイベントはサウンドで、第2番目のイベントは光である場合、これらの各々の周波数特性でありうる。
本発明の一実施例によれば、キー生成部4は、第1レベルキー、第2レベルキー、第3レベルキー、...第n−1レベルキー、...第nレベルキー(ここで、nは正の整数)のうち、キー生成装置が有する権限に合うレベルキを生成することができる。このような場合、キー生成部4は、前記感知結果をキー生成関数に入力して前記キー生成装置が有する権限に合うキーを生成するものの、第1レベルキーを生成する際には、前記感知結果をキー生成関数に入力して生成する。また、第2レベルキーを生成する際には、第1レベルキーをキー生成関数に入力して生成する。また、第3レベルキーを生成する際には、第2レベルキーを前記キー生成関数に入力して生成する。また、第nレベルキーを生成する際には、前記n−1レベルキーを前記キー生成関数に入力して生成できる。一方、キー生成装置がnレベルの権限を有している場合、キー生成部4は、i)前記第nレベルキー又はii)前記第1レベルキー〜第nレベルキーを生成して格納することができる。
通信モジュール6は、無線及び/又は有線通信を支援することができる。
図10の残りの構成要素(イベント感知部1、制御部5、格納部3及びユーザインタフェース部7)の動作は、図9にて類似の図面番号が付された構成要素と動作が似ているので、詳細な説明は省略する。
図11は、本発明の一実施の形態に係る非対話型キー生成方法のフローチャートである。
図11に示すように、2個以上のキー生成装置を同じ空間に位置させ(S10)、少なくとも一つ以上の物理的イベントが発生する(S20)と、前記2個以上のキー生成装置は、イベントを感知する(S30)。イベントを感知したキー生成装置は、各々イベント感知結果に基づいてキーを生成する(S40)。以後、自身が生成したキーが互いに整合されているか否かを確認し(S50)、整合されていると判断されると、各自が生成したキーをセキュリティーキー(SK)として登録する(S60)。
前記ステップS10でのキー生成装置は、上述したキー生成装置100、200、300、400、500、600、700のうちの何れか一つのキー生成装置でありうる。
また、前記ステップS20でのイベント感知結果は、イベント自体の属性、イベントの発生時刻、又はイベントの発生時刻間の差でありうる。
また、前記ステップS20でのイベントは、ユーザが意図的に発生させたイベント又は自然的に発生したイベントでありうる。
また、前記ステップS50でのキーは、上述したキー生成装置100、200、300、400、500、600、700が生成するキーでありうる。例えば、前記ステップS50でのキーは、図1の実施の形態のようなキー、図2の実施の形態のような相互階層的な構造を有したキー、又は図5の実施の形態のような複数のキーから構成されるキーセット(Key set)でありうる。
また、前記ステップS50での整合の確認は、キー(又はキーセット)が互いに同じであるか、又はキーが相互階層的な構造を有しているか否かを確認することでありうる。また、このような整合過程は、キー生成装置間にキーを交換無しで行われても良く、キーを交換することによって行われても良い。
図12は、図5の実施の形態を説明するために提供される図である。
図12に示すように、感知誤差限界を決定し(S21)、感知誤差限界に基づいて前記式1でのa値を決定する(S22)。一方、イベントを感知し(S31)、感知結果に基づいてイベントの発生時刻間の差を計算する(S32)。
ステップS22にて決定されたa値と、ステップS32にて計算されたイベントの発生時刻間の差、及び前記式1を利用してキーセットを生成することができる(S23)。
ここで、ステップS21、S22、及びS23の動作は、ステップS31及びS32の動作より先に、又は同時に、若しくはより遅く行われても良い。
図12の実施の形態は、例えば図5と図9の実施の形態にて具現化されることができる。このような場合、ステップS21とS22は、ユーザ又は感知誤差を算定するソフトウェア及び/又はハードウェアにより行われることができ、ステップS31は、イベント感知部10により、ステップS32は、タイマー20、制御部50、又はキー生成部40により行われることができる。
図13は、本発明の一実施の形態に係るキー生成方法のフローチャートであって、図5の実施の形態を適用して無線通信のためのセキュリティーキー(SK)を生成する方法を示したものである。したがって、以下のキー生成過程は、無線通信を試みようとする両側装置で同時に行われることができる。
ユーザの命令によりキー生成モードに進入すると(S100)、イベント感知部10は、外部から発生したイベントを感知する(S110)。例えば、ユーザは、無線接続しようとする両側装置に同じイベントを入力することができる。例えば、二つの装置を互いに衝突するか、又は二つ以上の装置を同時にテーブルに衝突するようにすることができ、あるいは同時に光を照射することができる。
イベント感知部10は、感知されたイベントの強度が基準値以上であるか否かを判断する(S120)。一方、イベント感知部10は、単純感知機能のみを行い、キー生成部40で有効イベントであるか否かを判断するようにする構成も可能である。
有効なイベントと判断された場合、キー生成部40は、間隔を有して入力される二つ以上のイベントの発生時刻差を計算する(S130)。キー生成部40は、測定されたイベント発生時刻差に基づいてキーセットを生成する(S140)。キー生成部40が生成するキーセットは、例えば上述した第1キーセットや第2キーセットのようなものでありうる。制御部50は、無線通信モジュール60を介して相手側とキーセットを送受信する(S150)。ここで、制御部50は、事前に約束されたプロトコルに従って相手側とキーセットを送受信できる。
制御部50は、キーセットに含まれたキーのうち、相手側のキーと整合されるキーが存在しているか否かを判断し、整合されるキーが存在する場合、制御部50は、該当キーを暗号化及び復号化するためのセキュリティーキー(SK)として登録し(S160)、登録したセキュリティーキー(SK)を利用して相手側と暗号化通信を行う(S170)。
一方、前記ステップS130の動作をキー生成部40が行うと説明したが、イベントの発生時刻の差は、タイマー20又は制御部50が計算するように構成することもできる。
また、前記ステップS150とS170でのキー整合動作は、キーを相互交換して整合有無を確認すると説明したが、キーを相互交換せずにもキーの整合有無を確認することができる。キーを相互交換せずにもキーの整合有無を確認することができる方法は、前の実施の形態において詳細に説明したので、該当部分を参照されたい。
図14は、本発明の他の実施の形態に係るキー生成方法のフローチャートであって、図5の実施の形態を適用するものの、感知誤差を考慮した無線通信のためのセキュリティーキー(SK)を生成する方法を示したものである。
ユーザの命令によりキー生成モードに進入すると(S200)、イベント感知部10は、外部入力イベントを感知する(S210)。イベント感知部10は、感知されたイベントの強度が基準値以上であるか否かを判断する(S220)。イベント感知部10は、イベントの強度が基準値以上である場合にのみ有効なイベントであると判断できる。
有効なイベントであると判断された場合、タイマー20は、所定の時間間隔で入力される二つ以上のイベントの発生時刻の差(interval)を計算する(S230)。イベントの発生時刻の差は、最初イベント感知時刻を基準に、次のイベントが感知された時刻までの時間で測定できる。
キー生成部40は、イベント発生時刻の差に基づいてキーセットを生成する(S240)。ここで、キーセットは、上述したことのある第1キーセット又は第2キーセットのようなキーでありうる。
制御部50は、格納部30に格納されたキーセット(例えば、第1キーセット)が外部装置が有したキーセット(例えば、第2キーセット)と相互整合されているか否かを判断する(S250)。ステップS250は、i)第1キーセットと第2キーセットとを相互交換しない方法で行われるか、又はii)第1キーセットと第2キーセットとを相互交換する方法で行われうることは、上述したとおりである(図5の実施の形態を参照)。
整合されるキーが存在する場合、制御部50は、該当キーを暗号化及び復号化(以下、暗号化/復号化)のためのセキュリティーキー(SK)として設定する(S260)。
制御部50は、設定されたセキュリティーキー(SK)を利用して相手側と暗号化通信を行う(S270)。これに、制御部50は、送信するデータをキーを使用して暗号化した後、無線通信モジュール60を介して相手側に送信する。そして、無線通信モジュール60に受信された受信データを、キーを使用して復号化して処理できる。
図15は、本発明に係る通信セキュリティー方法のフローチャートであって、セキュリティーキーを解除する場合を示したものである。
図15に示すように、両側装置の無線通信が完了した後にキーを解除する場合にも、ユーザが入力したイベントを利用して制御できる。
ユーザの命令によりキー解除モードに進入する(S300)と、イベント感知部10は、外部イベントを感知する(S310)。ユーザは、登録されたセキュリティーキーを解除しようとする両側装置に衝撃、接触、振動、音、光などのイベントを2回以上発生させることができる。
イベント感知部10は、感知されたイベントの強度が基準値以上であるか否かを判断する(S320)。
有効なイベントと判断された場合、二つ以上のイベントの発生時刻の差を計算する(S330)。イベントの発生時刻の差は、最初イベントの感知時刻を基準に次のイベントが感知された時刻で計算できる。ステップS330は、キー生成部40、タイマー20、又は制御部50により行われうる。
キー生成部40は、計算されたイベント発生時刻の差に基づいてキーを生成する(S340)。
制御部50は、無線通信モジュール60を介してステップS340にて生成したキーを相手側装置に送信し、相手側装置からキーを受信する(S350)。
制御部50は、ステップS340にて生成したキーと相手側装置から受信したキーとを比較して整合有無を判断する(S360)。
キーが整合される場合、制御部50は、現在セキュリティーキーとして登録されたキーを除去する(S370)。
ステップS340では、キーを互いに交換して整合有無を確認すると説明したが、キーを交換する過程がなくても整合有無を確認することができる。
以上説明したように、本発明に係る非対話型キー生成装置は、ユーザが発生させた外部入力イベントに基づいて、少ない演算でキーが生成されるようにしている。このようなキー生成機能を利用して、ユーザは、無線通信が可能な複数の装置に直接同じイベントを発生させて、複数の装置に同じキーが生成されるようにすることができる。複数の装置に生成されたキーは、相互間に認証を行うか、又は時間同期を獲得するのに利用されることができ、暗号化通信のためのセキュリティーキー(SK)として利用することが可能である。このように、無線通信装置間に対話無しでキーが設定されるため、第3者にキーが流出されるのを根本的に防止できる。
また、キー生成のためのキープール(key pool)などのデータが不要であり、少ない演算だけでもキー生成が可能であるから、システムの資源を低減することができ、動作性能を保障することができる。したがって、携帯電話、ノート型PC、PDAなどにはもちろん、USBメモリ、スマートカード、MP3プレーヤーのように、センサネットワークなどのシステムとメモリとが限定された装置にも容易に適用可能である。
以上説明したように、本発明に係る無線ネットワークにおける非対話型キー生成装置及び方法、並びにこれを利用した通信セキュリティー方法は、ノード間無線対話無しで相互間のキーを生成してキーの流出を遮断することができ、簡便なインタフェースを用いた少ない演算でキーの生成を可能にして、ユーザが容易にキーを生成することができ、キーが適用された装置の動作性を向上させることができる。
一方、本発明の詳細な説明では具体的な実施の形態について説明したが、本発明の範囲から逸脱しない範囲内で多様な変形が可能であることは勿論である。したがって、本発明の範囲は、上述の実施の形態に限って決まらず、特許請求の範囲だけでなく、特許請求の範囲と均等なものによって決まらねばならない。
10 イベント感知部
20 タイマー
30 キー格納部
40 キー生成部
50 制御部
60 無線通信モジュール

Claims (19)

  1. 衝撃、接触、振動、音、光のうち、少なくとも何れか一つのイベントを感知するイベント感知部と、
    前記イベント感知部を介して感知されたイベント発生時刻の時間差以下である第1の値をキー生成関数に入力し、第1キーを生成し、
    前記イベント感知部を介して感知されたイベント間の発生時刻の時間差より大きい第2の値をキー生成関数に入力し、第2キーを生成するキー生成部とを備え、
    前記キー生成部により生成された第1キー、第2キーの少なくとも一方は、前記イベントに基づいて他のキー生成装置により生成されたキーと整合されることを特徴とするキー生成装置。
  2. 前記第1の値及び前記第2の値は、「0」又は特定値(a)の倍数であって、
    前記特定値(a)は、前記キー生成装置が有する誤差限界に基づいて決められることを特徴とする請求項に記載のキー生成装置。
  3. 記キー生成部が、前記第1の値(V1)を、前記感知されたイベント間の発生時刻の時間差(ΔT)と前記特定値(a)から、以下の式に基づいて算出することを特徴とする、請求項2に記載のキー生成装置。
    V1=ΔT−(ΔT mod a)
  4. 前記キー生成部が、前記第2の値(V2)を、前記感知されたイベント間の発生時刻の時間差(ΔT)と特定値(a)から、以下の式に基づいて算出することを特徴とする請求項2に記載のキー生成装置。
    V2=ΔT−(ΔT mod a)+a
  5. 前記キー生成部は、
    相互階層的な構造をなしているキーのうち、何れか一つのキーを生成することを特徴とする請求項1に記載のキー生成装置。
  6. 前記階層的な構造をなしているキーは、第1レベルキー、第2レベルキー、第3レベルキー、...第n−1レベルキー、...第nレベルキー(ここで、nは、正の整数)を含み、
    前記キー生成部は、前記レベルキーのうち、前記キー生成装置が有する権限に合うキーを生成することを特徴とする請求項に記載のキー生成装置。
  7. 前記キー生成部は、前記感知結果をキー生成関数に入力して前記キー生成装置が有する権限に合うキーを生成するものの、
    第1レベルキーを生成する際には、前記感知結果を前記キー生成関数に入力して生成し、
    第2レベルキーを生成する際には、前記第1レベルキーを前記キー生成関数に入力して生成し、
    前記第3レベルキーを生成する際には、前記第2レベルキーを前記キー生成関数に入力して生成し、
    前記第nレベルキーを生成する際には、前記n−1レベルキーを前記キー生成関数に入力して生成することを特徴とする請求項に記載のキー生成装置。
  8. 前記他のキー生成装置が生成したキーにより暗号化されたデータを、前記キー生成部から生成したキーを使用して復号化を試み、復号化される場合にのみ前記キー生成部から生成されたキーを前記他のキー生成装置との通信に使用するセキュリティーキーとして登録する制御部をさらに備えることを特徴とする請求項1に記載のキー生成装置。
  9. 記制御部は、
    前記他のキー生成装置が生成したキーにより暗号化されたデータを、前記第1キー、第2キーの何れか一つのキーを使用して復号化を試み、復号化されるキーを前記他のキー生成装置との通信に使用するセキュリティーキーとして登録することを特徴とする請求項に記載のキー生成装置。
  10. ユーザからキー生成オン命令又はキー生成オフ命令を受け取ることができるユーザインタフェース部をさらに備え、
    前記キー生成オン命令が入力されると、前記キー生成部は、キー生成を行い、
    前記キー生成オフ命令が入力されると、前記キー生成部は、イベントが発生してもキー生成を行わないことを特徴とする請求項1又は8に記載のキー生成装置。
  11. キーを生成する方法であって、
    第1キー生成装置と第2キー生成装置とが、衝撃、接触、振動、音、光のうち、少なくとも何れか一つのイベントを感知するステップと、
    前記第1キー生成装置が、感知されたイベント間の発生時刻の時間差以下である第1の値をキー生成関数に入力し、第1キーを生成するステップと、
    前記第1キー生成装置が、感知されたイベント間の発生時刻の時間差より大きい第2の値をキー生成関数に入力し、第2キーを生成するステップと、
    前記第2キー生成装置が、感知されたイベント間の発生時刻の時間差以下である第3の値をキー生成関数に入力し、第3キーを生成するステップと、
    前記第2キー生成装置が、感知されたイベント間の発生時刻の時間差より大きい第4の値をキー生成関数に入力し、第4キーを生成するステップと、
    前記第1キーと前記第2キーのうち少なくとも1つは、前記第3キーと第4キーのうち何れか1つと整合されるか否かを判断するステップとを含むことを特徴とするキー生成方法。
  12. 前記第1キー生成装置が生成したキーと前記第2キー生成装置が生成したキーとが互いに整合される場合、前記キー生成装置と前記キー生成装置とは、各自生成したキーをセキュリティーキーとして登録するステップをさらに含むことを特徴とする請求項11に記載のキー生成方法。
  13. 前記第1キー生成装置は、前記第1キー又は第2キーを使用してデータを暗号化して第2キー生成装置に送信し、
    第2キー生成装置は、前記第1キー生成装置から受信される暗号化されたデータを前記第3キー又は第4キーのうち、何れか一つのキーを使用して復号化を試み、復号化されるキーを前記第1キー生成装置との通信に使用するセキュリティーキーとして登録することを特徴とする請求項12に記載のキー生成方法。
  14. 前記第1の値、前記第2の値、前記第3の値、及び前記第4の値は、「0」又は特定値(a)の倍数であって、
    前記特定値(a)は、前記キー生成装置が有する誤差限界に基づいて決められることを特徴とする請求項11に記載のキー生成方法。
  15. 記第1キー生成装置は、前記第1の値(V1)を、
    前記感知されたイベント間の発生時刻の時間差(ΔT1)と前記特定値(a)から、以下の式(1)に基づいて算出し、
    前記第2キー生成装置は、前記第3の値(V3)を、
    前記感知されたイベント間の発生時刻の時間差(ΔT2)と前記特定値(a)から、以下の式(2)に基づいて算出することを特徴とする請求項14に記載のキー生成方法。
    V1=ΔT1−(ΔT1 mod a) (1)
    V3=ΔT2−(ΔT2 mod a) (2)
  16. 前記第1キー生成装置は、前記第2の値(V2)を、
    前記感知されたイベント間の発生時刻の時間差(ΔT1)と特定値(a)から、以下の式(3)に基づいて算出し、
    前記第2キー生成装置は、前記第4の値(V4)を、
    前記感知されたイベント間の発生時刻の時間差(ΔT2)と前記特定値(a)から、以下の式(4)に基づいて算出することを特徴とする請求項14に記載のキー生成方法。
    V2=ΔT1−(ΔT1 mod a)+a (3)
    V4=ΔT2−(ΔT2 mod a)+a (4)
  17. 前記第1キー生成装置と前記第2キー生成装置は、前記第1キーを生成するステップ、前記第2キーを生成するステップ、前記第3キーを生成するステップ、及び前記第4キーを生成するステップのうちの少なくとも1つのステップにおいて、各々前記少なくとも一つのイベントに基づいて、階層的な構造をなしているキーのうち、何れか一つのキーを生成することを特徴とする請求項11に記載のキー生成方法。
  18. 前記階層的な構造をなしているキーは、第1レベルキー、第2レベルキー、第3レベルキー、...第n−1レベルキー、...第nレベルキー(ここで、nは、正の整数)を含み、
    前記第1キー生成ステップ、前記第2キーを生成するステップ、前記第3キーを生成するステップ、及び前記第4キーを生成するステップのうちの少なくとも1つのステップは、前記レベルキーのうち、前記キー生成装置が有する権限に合うキーを生成することを特徴とする請求項17に記載のキー生成方法。
  19. 前記第1キー生成装置は、前記第1キーを生成するステップ及び前記第2キーを生成するステップのうちの少なくとも1つのステップにおいて、第1レベルキーと第2レベルキーとを含む第1キーセットを生成し、
    前記第2キー生成装置は、前記第3キーを生成するステップ及び前記第4キーを生成するステップのうちの少なくとも1つのステップにおいて、第3レベルキーと第4レベルキーとを含む第2キーセットを生成し、
    前記第1レベルキーと第2レベルキーのうち、少なくとも一つは、前記第3レベルキーと第4レベルキーのうちの何れか一つと整合されることを特徴とする請求項11に記載のキー生成方法。
JP2010247764A 2009-11-04 2010-11-04 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法 Active JP5068361B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020090106010A KR101080596B1 (ko) 2009-11-04 2009-11-04 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
KR10-2009-0106010 2009-11-04

Publications (2)

Publication Number Publication Date
JP2011101367A JP2011101367A (ja) 2011-05-19
JP5068361B2 true JP5068361B2 (ja) 2012-11-07

Family

ID=43480465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010247764A Active JP5068361B2 (ja) 2009-11-04 2010-11-04 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法

Country Status (4)

Country Link
US (1) US9065640B2 (ja)
EP (1) EP2323307B1 (ja)
JP (1) JP5068361B2 (ja)
KR (1) KR101080596B1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5709497B2 (ja) * 2010-12-07 2015-04-30 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
US10507542B2 (en) 2012-05-31 2019-12-17 Illinois Tool Works Inc. System and method for pairing welding devices
US10153904B2 (en) * 2015-04-29 2018-12-11 Ncr Corporation Validating resources execution
CN106709552B (zh) * 2015-11-17 2020-04-17 上海复旦微电子集团股份有限公司 智能卡安全防护方法及装置
US10686765B2 (en) * 2017-04-19 2020-06-16 International Business Machines Corporation Data access levels
WO2018212978A1 (en) * 2017-05-17 2018-11-22 Kwourz Research Llc Time-based encryption key derivation
DE102017119406A1 (de) * 2017-08-24 2019-02-28 Samson Aktiengesellschaft Kommunikationsverfahren für ein Stellgerät
WO2019086969A1 (en) * 2017-11-01 2019-05-09 Abb Schweiz Ag Condition monitoring device and method for secure communication

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
JP2000115153A (ja) * 1998-09-30 2000-04-21 Fujitsu Ltd セキュリティ方法及びセキュリティ装置
JP3707660B2 (ja) * 1999-07-15 2005-10-19 シャープ株式会社 通信機能を備えた装置およびそのグループ化方法並びにそれに用いられる記録媒体
US7730518B2 (en) * 2003-07-31 2010-06-01 Emc Corporation Method and apparatus for graph-based partition of cryptographic functionality
JP2005347897A (ja) * 2004-05-31 2005-12-15 Kabe Toshiaki 1組の電子鍵及びその生成方法
US8583936B2 (en) 2004-12-28 2013-11-12 Koninklijke Philips N.V. Key generation using biometric data and secret extraction codes
DE102006004399A1 (de) * 2006-01-31 2007-08-09 Infineon Technologies Ag Verfahren zum Erzeugen eines kryptographischen Schlüssels
JP2009533969A (ja) * 2006-04-10 2009-09-17 デジタル ローブ リミティッド ライアビリティ カンパニー 一つまたは複数の共有の特性に基づいて秘密鍵を作製する方法およびそのシステム
US8086850B2 (en) * 2006-06-23 2011-12-27 Honeywell International Inc. Secure group communication among wireless devices with distributed trust
JP2008047954A (ja) 2006-08-10 2008-02-28 Matsushita Electric Ind Co Ltd 無線端末装置
US8837724B2 (en) * 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP4535119B2 (ja) * 2007-11-20 2010-09-01 沖電気工業株式会社 共通鍵生成システム、共通鍵生成方法及びそれを用いるノード
CN102007725A (zh) * 2008-04-14 2011-04-06 皇家飞利浦电子股份有限公司 用于分布式识别的方法,网络中的站
KR20100042457A (ko) * 2008-10-16 2010-04-26 삼성전자주식회사 데이터 암호화 방법 및 장치와 데이터 복호화 방법 및 장치
US8185049B2 (en) * 2008-12-29 2012-05-22 General Instrument Corporation Multi-mode device registration
US8837716B2 (en) * 2009-02-02 2014-09-16 Apple Inc. Sensor derived authentication for establishing peer-to-peer networks
US8983066B2 (en) * 2009-02-27 2015-03-17 Cisco Technology, Inc. Private pairwise key management for groups

Also Published As

Publication number Publication date
JP2011101367A (ja) 2011-05-19
US20110103581A1 (en) 2011-05-05
EP2323307A3 (en) 2017-06-07
US9065640B2 (en) 2015-06-23
EP2323307A2 (en) 2011-05-18
EP2323307B1 (en) 2020-10-07
KR20110049142A (ko) 2011-05-12
KR101080596B1 (ko) 2011-11-04

Similar Documents

Publication Publication Date Title
JP5068361B2 (ja) 非対話型キー生成装置及び方法、並びにこれを用いた通信セキュリティー方法
JP6449970B2 (ja) IoTデバイス
US8406735B2 (en) Method for pairing electronic equipment in a wireless network system
US11057196B2 (en) Establishing shared key data for wireless pairing
JP2007174633A (ja) トークンデバイス及びセキュアメモリデバイスのためのバインディング鍵をセキュアに取得するためのコンピュータ実施方法、および、トークンデバイスとセキュアメモリデバイスとをセキュアにバインドするシステム
Petrov et al. Towards the era of wireless keys: How the IoT can change authentication paradigm
US20220167173A1 (en) Hearing device system, devices and method of creating a trusted bond between a hearing device and a user application
JP2020516118A (ja) 相互認証システム
CN105704114A (zh) 具有服务模式的听力设备和相关方法
KR101952329B1 (ko) 블록체인 기반 암호화폐의 트랜잭션에 이용되는 주소 정보 생성 방법, 전자 장치 및 컴퓨터 판독 가능한 기록 매체
KR101834504B1 (ko) 암복호화 장치 및 방법
WO2012144380A1 (ja) 情報処理装置および情報処理方法
JP2008287488A (ja) データ分散保存装置
KR102164904B1 (ko) 세션 키를 생성하는 방법 및 그 전자장치
JP6087480B1 (ja) 認証装置、認証システム及び認証プログラム
CN116455561A (zh) 用于轻量装置的嵌入式tls协议
JP6939313B2 (ja) 分散認証システム
Park et al. Security bootstrapping for secure join and binding on the IEEE 802.15. 4-based LoWPAN
KR102285310B1 (ko) 세션 키를 생성하는 방법 및 그 전자장치
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
JP2015026892A (ja) 情報処理システム
KR100952300B1 (ko) 저장매체의 안전한 데이터 관리를 위한 단말 장치, 메모리및 그 방법
US20210194705A1 (en) Certificate generation method
JP2016025532A (ja) 通信システム、通信装置、及び通信方法
JP2003169050A (ja) 鍵管理装置、鍵管理方法、これを用いた記憶媒体およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110711

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20120308

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20120323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120329

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120814

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5068361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20121012

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20130314

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250