JP5138858B2 - データ伝送のセキュリティを確保する方法、通信システム及び通信装置 - Google Patents

データ伝送のセキュリティを確保する方法、通信システム及び通信装置 Download PDF

Info

Publication number
JP5138858B2
JP5138858B2 JP2003504591A JP2003504591A JP5138858B2 JP 5138858 B2 JP5138858 B2 JP 5138858B2 JP 2003504591 A JP2003504591 A JP 2003504591A JP 2003504591 A JP2003504591 A JP 2003504591A JP 5138858 B2 JP5138858 B2 JP 5138858B2
Authority
JP
Japan
Prior art keywords
string
encryption key
check
communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2003504591A
Other languages
English (en)
Other versions
JP2004529595A (ja
JP2004529595A5 (ja
Inventor
ニベルグ,カイサー
ニエミ,バルッテリ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2004529595A publication Critical patent/JP2004529595A/ja
Publication of JP2004529595A5 publication Critical patent/JP2004529595A5/ja
Application granted granted Critical
Publication of JP5138858B2 publication Critical patent/JP5138858B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Liquid Developers In Electrophotography (AREA)

Description

本発明は、狭範囲(短距離)無線通信において第1と第2の通信装置間でのデータ伝送のセキュリティを確保する方法に関し、その場合、上記各通信装置は、データ伝送の接続設定のために、通信装置間で少なくとも2つのキーを交換するキー交換ステージを実行し、次いで、前記交換済みのキーに基づいて、上記通信装置内で少なくとも1つの暗号化キーが取得される。本発明はまた、少なくとも第1と第2の通信装置を備えた通信システムと、前記第1と第2の通信装置間での狭範囲無線データ伝送の接続設定を行う手段と、データ伝送の接続時にデータ伝送のセキュリティを確保する手段とにも関し、上記通信システムは、通信装置間で少なくとも2つのキーを交換するキー交換ステージを実行する手段と、通信装置において、上記交換済みのキーに基づいて少なくとも1つの暗号化キーを取得する手段とを有する。さらに、本発明は、通信装置と別の通信装置間での狭範囲無線データ伝送の接続設定を行う手段と、データ伝送の接続時にデータ伝送のセキュリティを確保する手段とを少なくとも備えた通信装置に関し、上記通信装置は、各通信装置間で少なくとも2つのキーを交換するために、別の通信装置とキー交換ステージを実行する手段と、上記交換済みのキーに基づいて少なくとも1つの暗号化キーを取得する手段とを有する。
本明細書において、狭範囲無線データ伝送の接続というコンセプトは、相互に比較的近接した位置に在る2つ以上のデバイスが無線で相互交信を行うことができるような接続を主として意味するものである。通信時に、例えば、無線通信、赤外線通信、誘導通信またはその類いの通信を利用することが可能である。例えば、低電力の無線送信機と無線受信機とを用いるブルートゥース(登録商標)技術が狭範囲無線通信を目的として開発されている。このようなデバイスは相互に交信を行うことができ、それによってアドホック通信システムが形成される。狭範囲通信技術の利用により、例えば、周辺機器とコンピュータとの無線接続が可能となる。さらに、例えば、無線通信装置と携帯用コンピュータとの結合が可能であり、その場合、コンピュータから、インターネットデータネットワークのような別の通信ネットワークと無線接続を行うことが可能である。このようにして、ユーザが携帯用コンピュータによりデータネットワークとの接続設定を行うとき、自分のユーザ識別子とパスワードとを入力しなければならない状況が生じる場合がある。かくして、狭範囲無線接続に伴う、携帯用コンピュータと、該コンピュータと接続される無線通信装置との間で暗号化を行うことなく伝送されるユーザ識別子とパスワードとが盗聴されるリスクが存在する。
上記状況で言及できる狭範囲データ伝送の接続に関連して生じ得る別の実施領域には、無線ローカルエリアネットワーク(WLAN)と、無線支払い端末システムと、無線作動ロックとが含まれる。無線ローカルエリアネットワークによって、例えば、小さなオフィス用のファシリティで、ケーブル配線を行う必要なく、数台のコンピュータを配備したローカルエリアネットワークの実現が可能となる。無線支払い端末システムでは、ユーザは、例えば、狭範囲通信手段を含む無線通信装置によって請求書の支払いを行うことが可能となる。かくして、請求書の支払いを目的として無線通信装置と支払い端末間での狭範囲データ伝送の接続設定が行われる。同様に、無線作動ロックにおいて、ユーザは、ロックと無線交信を行うキーを持ち、当該キーがこの特定のロック機能の制御用として意図されたものであることが保証される。このようなキーは独立のキーとして実現してもよいし、無線通信装置のような別のデバイスと関連して実現してもよい。
このような通信システムでは、通信処理に対する当該デバイスのアクセス権限が本当に与えられていることを通信時の様々な通信相手がどのように確認しうるかが厄介な問題となる。これは、特に、異なるデバイス間で機密情報の転送を行うような状況では重要な問題となる。例えば、前述の支払い端末の実施形態では、支払い取引で使用されるデバイスが実際に、当該口座の保有者が、あるいは、当該口座の保有者によりアクセス権限が与えられた人が使用しているデバイスであることを支払い端末が保証する必要がある。また、ロックの実施形態では、ロックが開かれる前に、ロックはキーの真正性を確認する必要がある。このような実施形態では、通信相手の検証を目的として、盗聴者や中間に介在するパーティのような外部の侵入者からできるだけ強固にデバイス間の通信を保護する必要がある。これらの安全性の態様を考慮して、例えば、前記ブルートゥース(登録商標)システム用の様々な暗号化メカニズムが開発されている。これらの利用技法には、例えば、公開キーと秘密キーとから成るキーの対(PKI、公開キーインフラストラクチャ)などが含まれる。このような実施構成では、ユーザは、暗号化せずに自分の通信相手へ送信できる公開キーと、いずれの段階でも通信システムへ転送する必要がなく、ユーザが隠して保持していなければならない秘密キーとを持つ。このようにして、前記公開キーで情報を暗号化することにより暗号化情報をユーザへ伝送することが可能となる。ユーザは自分の秘密キーを使って情報の解読を行うことができる。
上記種類の非対称暗号化システムの1つの欠点として、このシステムが相対的に低速であり、多量の情報の暗号化によりデータ伝送が著しく減速されるという点が挙げられる。通信システムでは、双方の通信相手が同一の秘密キー(共有化キー、共有された秘密キー)を共有する左右対称の暗号化法も利用される。この実施形態での問題点として、例えば、秘密キーが部外者によって見つけ出されることのないように、どのようにしてこの秘密キーを別のデバイスへ伝送できるかという問題がある。場合によってはユーザ自身がこの秘密キーを異なるデバイスへ入力することも可能である。ブルートゥースシステムに準拠するデバイスでは、この秘密キーを利用して、無線通信で使用するリンクキーの演算を行い、このリンクキーによって、伝送すべき実際の情報の暗号化が行われる。リンクキー用として定められる最大長は128ビットであり、その場合、秘密キーの長さは少なくとも32文字であることが望ましい。32文字を含むようなストリング(string)の入力は面倒であり、特に、接続設定が可能になる前に、間違わずに少なくとも2回連続してストリングを入力しなければならない場合、エラーが生じる蓋然性が高い。
暗号化キーの交換(EKE)方法が米国特許第5,241,599号に開示されている。この方法では、通信時に使用する暗号化キーが、短い暗号化キーを用いてまず暗号化され、その後、暗号化されていない通信チャネルを介して、1つのデバイスから別のデバイスへ暗号化された形式で暗号化キーを伝送することができる。狭範囲システムでは、ユーザが双方のデバイスへ前記の短い暗号化キーを入力するような方法で、上記方法を適用することができる。その後、双方のデバイスが、短い暗号化キーで暗号化された上記デバイスの暗号化キーを相手デバイスへ伝送する。このようなシステムには、例えば、ユーザがこの短い暗号化キーを変更する頻度などに暗号化効率が左右されるという欠点がある。さらに、ユーザが選択したこのような短い暗号化キーは、比較的簡単に推測される可能性があるため、この方法を適用する場合、部外者によってこの短い暗号化キーが見つけ出される可能性がある。
公知のいわゆるDiffie-Hellman法が存在するが、この方法は大きな素数を法(modulo)とするべき累乗に基づくものである。これに基づいて、Diffie-Hellman法によって実施される暗号化を破ろうとする際の難しさは、大きな素数を法とする離散的対数を計算する難しさに直接比例するものと今日考えられている。Diffie-Hellman法は、キー交換時に特に一般的に用いられる公開キーに基づくアルゴリズムである。十分な長さのキーと適切なDH作成装置を使用すれば、この方法は安全であると考えられている。Diffie-Hellman法では、第1の通信相手は、第1の秘密ナンバーに基づいて第1のキーナンバーを確定し、この第1のキーナンバーは第2の通信相手へ伝送される。これに対応して、第2の通信相手は第2の秘密ナンバーに基づいて第2のキーナンバーを確定し、この第2のキーナンバーは第1の通信相手へ伝送される。その後第1の通信相手は、第1の秘密ナンバーと、受け取った第2のキーナンバーとに基づいて第3のキーナンバーを作成し、第2の通信相手は、第2の秘密ナンバーと受け取った第1のキーナンバーとに基づいて第4のキーナンバーを作成する。これら第3と第4のキーナンバーは同一であり、関係する通信相手間で伝送されることはない。第3と第4のキーナンバーはその後、通信相手間で伝送する情報の暗号化と解読に使用することができる。しかし、この構成では、第三者が第1のキーナンバーや第2のキーナンバーを変更できる可能性がある。これは、例えば、第1と第2の通信相手の間に第三者が入り込むような方法(MIM、Man In the Middle)で行われ、第1の通信相手はこの第三者を第2の通信相手と誤認し、同様にして第2の通信相手は第1の通信相手を第三者であると誤認する。かくして、実際には、データは第三者を介して第1と第2の通信相手との間で伝送され、第1の通信相手による伝送メッセージと第2の通信相手による伝送メッセージの双方のメッセージが第三者により検知され、第三者が双方のメッセージを変更することが可能となる。本明細書で参照するDiffie-Hellman法については米国特許第4,200,770号に詳細な記載がある。
Diffie-Hellman法に対する改善が提案されており、この提案によって狭範囲無線通信方法における異なる通信相手の検証を行うことが可能となっている。この方法は、文献、F. Stajano、R. Andersonの「復活用ダックリング(Resurrecting Duckling):アドホック無線ネットワークのためのセキュリティ問題」(1999年、AT&Tソフトウェアシンポジウム)に開示されている。この文献に開示されている方法は、双方の通信相手が、上述のアクションの結果取得した第3と第4の暗号化ナンバーが同一であることのチェックを行うという事実に基づく方法である。例えば、双方の通信相手のデバイスに演算された暗号化ナンバーを表示し、各デバイスのユーザがこれらのナンバーを相互に比較するような方法で、これを行うことが可能である。しかし、十分に強固な暗号化(少なくとも128ビットの暗号化キー)を達成するためには、暗号化ナンバーは少なくとも32文字から成るストリングである必要がある。比較的長いこのようなストリングは比較し難く、エラーを生ずる確率が高い。
データ伝送のセキュリティを確保する改良された方法と、通信システムと、通信装置とを提供することが本発明の目的である。本発明は、短い一意のランダムなストリング(string)を選択し、このストリングに基づいて、双方のデバイスでチェックコードを演算し、一方のデバイスまたは双方のデバイスのいずれかでこの演算されたチェックコードを示すという着想に基づくものである。双方のデバイスにより演算されたチェックコードを示せば、コードを互いに比較することが可能となる。一方のデバイスだけがチェックコードを示した場合、そのチェックコードは相手方デバイスへ入力され、相手方デバイスで、この入力されたチェックコードは相手方デバイスで演算されたチェックコードと比較される。さらに正確に述べれば、本発明による方法は、前記キー交換ステージで、少なくとも第1および第2のチェックストリングを作成して、各前記チェックストリングは前記キー交換ステージで取得された各キーに少なくとも基づくことと、及び、前記チェックストリングの一致性を比較することにより、確立された接続のセキュリティを確保することを主たる特徴とするものである。本発明による通信システムは、データ伝送の接続時にデータ伝送のセキュリティを確保する手段が、少なくとも前記キー交換ステージで取得された各キーに基づいて、少なくとも第1と第2のチェックストリングを形成する手段と、前記チェックストリングの一致性を比較する手段とを備えることを主たる特徴とするものである。本発明による通信装置は、データ伝送の接続時にデータ伝送のセキュリティを確保する手段が、少なくとも前記キー交換ステージで取得した各キーに基づいて、少なくとも1つのチェックストリングを作成する手段と、前記チェックストリングの一致性の比較に用いる手段とを備えることを主たる特徴とするものである。
本発明は従来技術の解決方法と比較して顕著な利点を示すものである。本発明による方法を適用するとき、検証時に、長い複雑な暗号化キーやチェックナンバーを使わずに通信に関与している通信相手の検証が可能となる。ユーザ自身が、接続設定の開始時に識別ナンバーを何も入力する必要がなく、接続設定は、例えば、この目的のためにデバイス内に形成されたメニューから第2のデバイスを選択することにより正常に開始される。本発明による方法では、1回限りのチェックストリングを用いるので、このチェックストリングの推測は簡単ではなく、また一方で、同じチェックストリングは、次回の認証実施時には使用されないので、後でそのチェックストリングを検出しても部外者にはまったく役に立たない。このようにして、従来技術の解決方法が用いられている場合よりもさらに強固な通信システムのセキュリティが得られる。
以下、添付図面を参照して本発明についてさらに詳細に説明する。
以下、図1に図示の簡略図を参照して、及び、図4に基づく通信システムを一例として用いて、本発明の好ましい実施形態に基づく方法についてさらに詳細に説明する。この通信システムには第1の通信装置2と第2の通信装置3とが含まれている。第1の通信装置2は例えば携帯用コンピュータ(ラップトップ型PC)などである。第2の通信装置3は、例えばユーザの車内に設置された移動電話のような無線通信装置などである。しかし、これらの通信装置2、3が非制限的な実施例にすぎないものであること、及び、本発明と関連して用いられる通信装置2、3が本明細書に記載のものとは異なるものであってもよいことは明らかである。第1の通信装置2と第2の通信装置3は、低電力無線受信機(LPRF、低電力RF)、赤外線送受信機、などのようなローカルな通信手段4a、4bを備えている。このローカルな通信手段4a、4bによって、各通信装置は無線で相互の交信を行うことが可能となる。さらに、通信装置2、3には、マイクロプロセッサなどとメモリ6a、6bを好適に備えた制御ブロック5a、5bが設けられる。好ましい実施形態によるシステムは、少なくとも第1の通信装置2(3)内に、情報を示すディスプレイ7a(7b)を備え、少なくとも第2の通信装置3は第2の通信装置3へ情報を入力する入力手段8bを備えている。入力手段8bは好適にはキーボードであるが、オーディオ制御に基づくデータ入力手段のような別の種類の入力手段をこの状況で適用可能であることは言うまでもない。第1の通信装置2は入力手段8aを備えるものであってもよい。但し、本発明の好ましい実施形態によるこの方法ではこれらは必要ではない。通信装置2、3は、イヤホン、スピーカおよび/またはマイクなどのようなオーディオ手段10a、10bを備えるものであってもよい。図4によるシステムでは、第2の通信装置3にはまたブロック9が示す移動局機能が設けられる。
第1の通信装置と第2の通信装置間でのデータ伝送の接続設定を目的とする状況では、本発明のこの好ましい実施形態による方法で以下のステップがとられる。通信装置2、3は、データ伝送の接続設定を行うことができる別の可能な通信装置が近傍に存在するかどうかの検知をしようとする。本明細書では、本段階はページングステージと呼ばれ、例えば以下の方法で実現可能である。少なくとも1つの通信装置2、3により、ページングメッセージまたはその類似メッセージが間隔をおいて伝送され、ローカルな通信手段4の受信機によって可能な応答メッセージの受信が行われる。かくして、通信装置2、3のいずれかが、ページングメッセージを伝送する状況で、このページングメッセージを受信した通信装置2、3は、ページングメッセージを伝送した通信装置2、3へ応答メッセージの伝送を行う。おそらく近傍で検知された別の通信装置のリストを通信装置のユーザに示すことが可能である。このようにして、ユーザは、このリストから1以上の通信装置を選択することができ、この通信装置に対してデータ伝送の接続設定が行われる。しかし、データ伝送の接続設定時に本発明によるこの方法を適用する場合、ユーザが識別番号やその類いの番号の入力を行う必要はない。このページングステージと関連して、通信装置2、3は、データ伝送の接続設定に関与する他方の通信相手へ自分のアドレスを伝送することが可能であり、その場合、通信装置2、3を個別化するこれらのアドレスがその後の通信時に使用される。ページングステージ後、双方の通信装置2、3は双方向型のキー交換ステージを実行して(図1の矢印102)、双方のデバイスにおいて同じ秘密キーKが作成される。例えばDiffie-Hellmanキー交換プロトコルなどを用いてキー交換ステージが実行される(図1の矢印102)。かくして、第1の通信装置では、パラメータa、qが選択され、第1の秘密ナンバーX1が作成され、次いで、第1のキーナンバーY1が式Y1=aX1 mod qによって好適に演算される。第1の通信装置2は、第2の通信装置3へ数値a、q、Y1を伝送する。第2の通信装置3は第2の秘密ナンバーX2を作成し、式Y2=aX2 mod qによって第2のキーナンバーを演算し、次いで第1の通信装置2へ第2のキーナンバーY2を伝送する。このキー交換ステージ後、共有暗号化キーKが双方の通信装置2、3で演算される。第1の通信装置2は、パラメータqと、第2のキーナンバーY2と、第1の秘密ナンバーX1とを利用して、K1=(Y2)X1 mod qの演算を行う。これに対応して、第2の通信装置3はパラメータqと、第1のキーナンバーY1と、第2の秘密ナンバーX2とを利用して、K2=(Y1)X2 mod qを演算する。障害なくデータ伝送が行われ、部外者がデータ伝送処理に影響を与えなかった場合、K1=K2が真とされ、この時点から、双方の通信装置2、3は同じ共有暗号化キーK(=K1=K2)を認知し、データ伝送の接続を介して伝送すべき情報の暗号化用として、並びに、通信相手が相互の真正性をチェックした後の解読用としてこの暗号化キーKの使用が可能となる。
キー交換プロトコルにより作成された暗号化キーが、アプリケーションで共有暗号化キーK用として予約された最大長よりも長かった場合、例えば、暗号化キーをその所定部分を選択するか、又は適切な長さに切断することなどにより、キー交換プロトコルで作成した暗号化キーから実際の共有暗号化キーKを形成することが可能となる。例えば、現在のブルートゥース(登録商標)技術に基づくシステムでは、共有暗号化キーKとして最大長128ビットの長さを持つ暗号化キーの使用が可能である。
本説明で前述したように、キー交換処理時に第三者が介在する可能性があるため、第1の通信装置2と第2の通信装置3との間の通信が影響を受ける可能性があり、それによって、伝送されたキーナンバーY1、Y2が変えられる機会が生じる。かくして、キー交換ステージが信頼できる方法で行われたかどうかを見つけ出すことを目的として次のチェックステージの実行が可能である。本発明のこの好ましい実施形態では、第1の通信装置2により、例えば6文字長などの比較的短い一意のランダムなストリングP(図1のブロック103)が選択される。この選択は、例えば制御ブロックのアプリケーションソフトウェアで提供されるランダムなストリング作成装置を用いて上記ストリングの作成を行うようなそれ自体公知の方法で行うことができる。ランダムなストリングPの選択以外に、第1の通信装置2が作成したランダムなストリングPと共有暗号化キーKとに基づいて第1のチェックストリングc1(ブロック104)が第1の通信装置2により演算される。このチェックストリングの長さは、好ましくはランダムなストリングの長さと同じ、すなわち本例の状況では6文字であることが望ましい。第1の通信装置2は、第1の通信装置2が選択したランダムなストリングPと、第1の通信装置2が演算した第1のチェックストリングc1とをディスプレイ7a(ブロック105)に表示し、このランダムなストリングPとチェックストリングc1とは第2の通信装置3のユーザ(矢印106)へ報告される。第2の通信装置のユーザは、入力手段8bを用いて第1の通信装置2により提示されたストリング(本例では12文字)を第2の通信装置3へ入力する(ブロック107)。その後、第2の通信装置3でチェックステージが実行される。これによって、ランダムなストリングPと、ユーザが入力した共有暗号化キーKとに基づいて、第2の通信装置は第2のチェックストリングc2(ブロック108)の演算を行う。その後第2の通信装置3はユーザが入力したストリングc1と、演算された第2のチェックストリングc2との比較を行う(ブロック109)。第2の通信装置3は、好ましくは、少なくともチェックストリングc1、c2が一致しなかった場合、例えば信号によっておよび/またはディスプレイ7bにこのチェックの結果を示す(ブロック110)ことが望ましい。このようにして、ユーザはその状況に気がつき、データ伝送処理の開始を控えることが可能となる。これらのストリングが同一であれば、共有暗号化キーKの信頼性が高い、すなわち高い確率でそのキーが双方のデバイスで同一のものであると想定することができ、データ伝送の暗号化時にこのキーを使用することが可能となり、通信装置2、3間でのデータ伝送の接続を使用することが可能となる。
通信装置2、3間のデータ伝送の接続設定を介して伝送されるべき情報はこのようにして共有暗号化キーKにより送信用通信装置で暗号化され、対応する共有暗号化キーKを用いて受信用通信装置での解読の実行が可能となる。
ブルートゥース技術に基づくシステムでは、2つの通信装置2、3が初めて相互に交信する段階時にだけ通信相手に対する前述の認証を実行する必要がある。かくして、本発明による比較的短いチェックストリングの使用と比較は、一般に少なくとも32文字長の従来技術のストリングなどと比較するとかなり簡単である。いくつかの実際の実施形態では2回以上のチェックを行うことが必要な場合もある。このようにして、ずっと短いチェックストリングによって十分なセキュリティを得ることが可能となる。例えば、8文字でも十分な文字数とすることができる。かくして、ランダムなストリングPの長さは4文字となる。好ましくは、ランダムなストリングの長さは4乃至8の16進数すなわち6乃至10桁の10進数とすることが望ましい。その場合、対応するチェックストリングは8乃至16の16進数すなわち12乃至20桁の10進数の長さとなる。
第1のチェックストリングc1と第2のチェックストリングc2の演算時に、例えば、いわゆるハッシュ関数などの同じ演算機能が使用される。このようなハッシュ関数により入力mに対する変換が行われ、ハッシュ値hと呼ばれる固定長のストリングが返される。かくして、数学的にはh=H(m)となる。本実施形態では、使用される入力値は、第1の通信装置ではK1であり、第2の通信装置ではK2である共有暗号化キーと、ランダムなストリングPである。かくして、第1の通信装置は算術演算c1=H(K1,P)を実行し、第2の通信装置は同じ算術演算c2=H(K2,P)を実行する。ハッシュ関数の1つの特徴として、この関数が一方向関数であること、すなわち、その演算結果に基づいて、演算時に使用した入力値を確定することが実際問題として非常に難しく、不可能でさえあると考えられることが挙げられる。ハッシュ関数の代わりに、ブロック暗号化法などのような別の方法の利用も可能であることは言うまでもない。
次に、図2に示す簡略図を参照して本発明の第2の好ましい実施形態による処理方法について説明する。この方法は、本説明で前述した好ましい実施形態とは、主として以下の点で異なるものである。すなわち、第2の好ましい実施形態によるこの方法では、双方の通信装置2、3のディスプレイ7a、7bと第2の通信装置3の入力手段8bとが利用される。
第1の通信装置2と第2の通信装置間でのデータ伝送の接続設定を目的とする状況では、以下のステップが本発明の第2の好ましい実施形態による方法でとられる。本説明で前に示したように、データ伝送装置2、3によりキー交換ステージ(ブロック202)が実行される。
この第2の好ましい実施形態では、チェックステージは以下の方法で行われる。第1の通信装置2は比較的短いランダムなストリングPを選択し(ブロック203)、第1の通信装置2が選択したこのランダムなストリングPをディスプレイ7aに表示する(ブロック204)。ランダムなストリングPが第2の通信装置3のユーザに対して報告される(矢印205)。第2の通信装置のユーザは、第1の通信装置2が第2の通信装置3に対して示すランダムなストリングP(本例では6文字)を入力手段8bによって入力する(ブロック206)。その後、第2の通信装置3は、ユーザが入力したランダムなストリングPと秘密キーK2とに基づいて第2のチェックストリングc2を演算し(ブロック208)、ディスプレイ7bにこの第2のチェックストリングc2を示す(ブロック210)。第1の通信装置2は、ユーザが入力したランダムなストリングPと秘密キーK1とに基づいて第1のチェックストリングc1を演算し(ブロック207)、ディスプレイ7aにこの第1のチェックストリングc1を示す(ブロック209)。その後、第1の通信装置2のユーザと第2の通信装置のユーザとは、各通信装置の演算と、各通信装置により示されるチェックストリングc1、c2を比較する。チェックストリングc1、c2が互いに一致すれば、第2の通信装置3のユーザは、各チェックストリングが一致している旨を入力手段8で示す(ブロック211)。この結果、共有暗号化キーKは信頼性の高いものとされ、データ伝送の暗号化時における共有暗号化キーKの使用が可能となり、通信装置2、3間でのデータ伝送の接続を利用することが可能となる。
図3は本発明の第3の好ましい実施形態による方法を示す。本実施形態でも、通信装置2、3間で実行される或る好適なキー交換プロトコルを用いて通信装置2、3において秘密キーK1、K2が作成される(ブロック302)。その後、双方の通信装置2、3は、キー交換ステージが実行された旨を好適にはディスプレイ7a、7bに示し(ブロック303)、通信装置2、3のユーザは互いにその旨を通知し合う(ブロック304)(当該ユーザが異なっている場合)。この段階で、第1の通信装置2のユーザは、好ましくは、キー交換ステージが実行された旨を入力手段8aによって第1の通信装置2に通知する(ブロック305)ことが望ましい。その後第1の通信装置2は、第1のランダムなストリングPを選択し(ブロック306)、ローカルな通信手段4aによってこのストリングPを第2の通信装置3へ伝送する(ブロック307)。さらに、第1の通信装置は、本明細書に上述したように第1のチェックナンバーc1を演算する(ブロック308)。第2の通信装置3も本明細書に前述した方法で第2のチェックナンバーc2を演算する(ブロック309)。この演算後、第1の通信装置2は、第1のチェックナンバーc1とランダムなストリングPをディスプレイ7aに表示する(ブロック310)。これに対応して、第2の通信装置3は第2のチェックナンバーc2とランダムなストリングPとをディスプレイ7bに表示する(ブロック311)。次いでユーザは、通信装置2、3が表示した各値を比較し、通信相手の認証の実行が成功したかどうかを知ることができる(ブロック312)。表示されたこれらの値が一致していれば、第1の通信装置2のユーザは、接続設定が可能である旨を入力手段8aによって示す(ブロック313)。入力手段8aとしては、例えば1つのキーなどでも十分であるが、入力手段8aとして、キーボード、オーディオ制御手段、ポインタデバイスや対応するデバイスの使用も可能である。
本発明のさらに別の好ましい実施形態による方法では、双方の通信装置2、3により双方向型のキー交換ステージが実行され、双方のデバイスで同一の秘密キーY1、Y2が作成される。例えば、Diffie-Hellmanキー交換プロトコルなどを用いてキー交換ステージが実行される。かくして、第1の通信装置で、パラメータa、qが選択され、第1の秘密ナンバーX1が作成され、次いで、第1のキーナンバーY1が式Y1=aX1 mod qによって好適に演算される。第1の通信装置2は第2の通信装置3へ数値a、q、Y1を伝送する。第2の通信装置3は、第2の秘密ナンバーX2を作成し、式Y2=aX2 mod qによって第2のキーナンバーを演算し、第2のキーナンバーY2を第1の通信装置2へ伝送する。このキー交換ステージ後、第1の通信装置2が作成したランダムなストリングPと、第1のキーナンバーY1と、第2のキーナンバーY2とに基づいて、第1の通信装置2は第1のチェックストリングc1を演算する。第1の通信装置2は、第1の通信装置2が選択したランダムなストリングPと、第1の通信装置2が演算した第1のチェックストリングc1とをディスプレイ7aに表示し、ランダムなストリングPとチェックストリングc1とが第2の通信装置3のユーザへ報告される。第2の通信装置3のユーザは、第1の通信装置2が提示したストリングを入力手段8bによって第2の通信装置3へ入力する。その後チェックステージが第2の通信装置3で実行される。かくして、第2の通信装置は、ランダムなストリングPと第1のキーナンバーY1と第2のキーナンバーY2とに基づいて第2のチェックストリングc2を演算する。その後、第2の通信装置3は、演算された第2のチェックストリングc2とユーザが入力したストリングc1との比較を行う。第2の通信装置3は、例えば、好ましくは、少なくともチェックストリングc1、c2が一致しなかった場合、信号によっておよび/またはディスプレイ7bにチェックの結果を表示することが望ましい。このようにして、ユーザはその状況に気がつき、データ伝送処理の開始を控えることが可能となる。これらのストリングが同一であれば、第1のキーナンバーY1と第2のキーナンバーY2の信頼性が高いこと、すなわち高い確率で双方のデバイスにおいてこれらのキーが同一のものであることを想定することができる。
上述のすべての好ましい実施形態で、第1の通信装置2のユーザと第2の通信装置3のユーザとは異なる人物であってもよいし、同じ人物が双方の通信装置2、3を操作していてもよい。ユーザが2人の異なる人物の場合、チェックサムc1、c2の口頭での報告が可能であるし、部外者ではなく、当事者が実際に情報を伝送した旨をユーザが確認できる別の信頼性の高い方法によってチェックサムc1、c2の報告を行うことも可能である。
本発明による方法は、特に、非対称暗号化に基づく方法によってキー交換を行うようなシステムにおいて適用可能であり、その場合、受動的盗聴の防止は可能であるが、第三者による介在が生じる可能性がある。さらに、通信装置2、3の検証が可能でなければならない。すなわち、主として、ユーザが双方の通信装置2、3を参照できる狭範囲(短距離)用システムの使用が可能である。かくして、本発明は、特に一時的狭範囲(短距離)用データ伝送の接続時に、例えば、ユーザが無線データ処理装置などによって無線ローカルエリアネットワークにログインするときなどに、データ処理装置と周辺機器との無線結合を行う場合などに好適である。
本発明が、如上の実施形態だけに限定されるものではなく、添付の特許請求の範囲内で改変が可能であることは言うまでもない。
本発明の好ましい実施形態による方法を示す簡略図である。 本発明の第2の好ましい実施形態による方法を示す簡略図である。 本発明の第3の好ましい実施形態による方法を示す簡略図である。 本発明の好ましい実施形態による通信システムを示す簡略図である。

Claims (15)

  1. 第1の制御ブロックと第1の通信ブロックとを備える第1の装置と、第2の制御ブロックと第2の通信ブロックとを備える第2の装置とを備え、以前に導出されたキー、すなわち、前記第1の装置における第1の暗号化キーおよび前記第2の装置における第2の暗号化キーが同じであることをチェックするシステムであって、
    前記第1の装置が表示手段を備え、前記第2の装置が入力手段を備えており、
    前記第1の通信ブロックと前記第2の通信ブロックとが前記第1の装置と前記第2の装置との間の接続を確立するように構成され、
    前記第1の制御ブロックが、ランダム・ストリングを生成し、
    前記ランダム・ストリングと前記第1の暗号化キーとに少なくとも部分的に基づいて、第1のチェック・ストリングを計算し、
    第1のチェック・ストリングを前記表示手段を介して表示するように構成され、
    前記第2の制御ブロックが、前記ランダム・ストリングを前記第1の装置から受信し、
    前記第2の制御ブロックが、前記ランダム・ストリングと前記第2の暗号化キーとに少なくとも部分的に基づいて、第2のチェック・ストリングを計算し、
    前記入力手段を介して入力された前記第1のチェック・ストリング及び、前記第2のチェック・ストリングが同じであるか否かをチェックすることにより、前記第1の暗号化キーと前記第2の暗号化キーとが同じであることを確認するように構成された、システム。
  2. 前記システムは、ユーザが前記第1のチェック・ストリングを前記表示手段を介して読み取ることを可能とし、また、前記システムは、前記ユーザが前記第1のチェック・ストリングを前記入力手段を介して前記第2の装置に入力することを可能とする、請求項1に記載のシステム。
  3. 第1の装置における以前に導出された第1の暗号化キーおよび第2の装置における第2の暗号化キーが同じであることをチェックする方法であって、
    前記第1の装置は表示手段を備え、前記第2の装置は入力手段を備えており、
    ランダム・ストリングを生成するステップと、
    前記ランダム・ストリングと前記第1の暗号化キーとに少なくとも部分的に基づいて、第1のチェック・ストリングを計算するステップと、
    前記第1のチェック・ストリングを前記表示手段を介して表示するステップと、を含む方法であり、
    前記ランダム・ストリングは、前記第2の装置が第2のチェック・ストリングを、前記第1の装置から受信した前記ランダム・ストリングと前記第2の暗号化キーとに少なくとも部分的に基づいて、計算することを可能とするものであり、
    前記第2の装置に前記入力手段を介して入力された前記第1のチェック・ストリングは、前記第1のチェック・ストリングと前記第2のチェック・ストリングとが同じであるか否かをチェックすることにより、前記第1の暗号化キーと前記第2の暗号化キーとが同じであることを確認するためのものである、方法。
  4. 以前に導出されたキー、すなわち、第1の装置における第1の暗号化キーおよび第2の装置における第2の暗号化キーが同じであることをチェックする方法であって、
    前記第2の装置が入力手段を備えており、
    前記第2の装置が、ランダム・ストリング前記第1の装置から受信するステップと、
    前記ランダム・ストリングと前記第2の暗号化キーとに少なくとも部分的に基づいて、第2のチェック・ストリングを計算するステップと、
    前記第2の装置に前記入力手段を介して入力された第1のチェック・ストリングと、前記第2のチェック・ストリングとが同じであるか否かをチェックすることにより、前記第1の暗号化キーと前記第2の暗号化キーとが同じであることを確認するステップと、を含む方法。
  5. 以前に導出されたキー、すなわち、第1の装置における第1の暗号化キーおよび第2の装置における第2の暗号化キーが同じであることをチェックする方法であって、
    前記第1の装置が入力手段を備え、前記第2の装置が表示手段を備えており、
    前記第2の装置が前記第1の装置からランダム・ストリングを受信するステップと、
    前記第2の装置が、前記ランダム・ストリングと前記第2の暗号化キーとに少なくとも部分的に基づいて、第2のチェック・ストリングを計算するステップと、
    前記第2の装置が前記表示手段を介して前記第2のチェック・ストリングを表示するステップと、を含む方法であり、
    前記ランダム・ストリングは、前記第1の装置が第1のチェック・ストリングを、前記ランダム・ストリングと前記第1の暗号化キーとに少なくとも部分的に基づいて、計算することを可能とするものであり、
    前記第2のチェック・ストリングは、前記第1の装置が、前記第1のチェック・ストリングと、前記入力手段を介して入力された前記第2のチェック・ストリングとが同じであるか否かをチェックすることにより、前記第1の暗号化キーと前記第2の暗号化キーとが同じであることを確認するためのものである、方法。
  6. 第1の暗号化キーと、
    ランダム・ストリングを生成し、前記ランダム・ストリングと前記第1の暗号化キーとに少なくとも部分的に基づいて、第1のチェック・ストリングを計算するように構成された制御ブロックと、
    前記第1のチェック・ストリングを表示するディスプレイと、を備える装置であって、
    前記ランダム・ストリングは、第2の装置が第2のチェック・ストリングを、前記装置から受信した前記ランダム・ストリングと、第2の暗号化キーとに少なくとも部分的に基づいて、計算することを可能とするものであり、
    前記制御ブロックが、前記第1のチェック・ストリングと、前記装置が備える入力手段を介して入力された前記第2のチェック・ストリングとが同じであるか否かをチェックすることにより、前記第1の暗号化キーと前記第2の暗号化キーとが同じであることを確認するように構成される、装置。
  7. 前記制御ブロックが、前記第1の暗号化キーを導出するように構成される、請求項6に記載の装置。
  8. 前記第1のチェック・ストリングを送信するように構成された通信ブロックを更に備える請求項6に記載の装置。
  9. ランダム・ストリングを第1の装置から受信するように構成される装置であって、
    入力手段と、
    第2の暗号化キーと、
    通信ブロックと、
    前記ランダム・ストリングと前記第2の暗号化キーとに少なくとも部分的に基づいて、第2のチェック・ストリングを計算し、
    前記ランダム・ストリングと前記第1の装置の第1の暗号化キーとに少なくとも部分的に基づいて前記第1の装置において計算され、前記装置に前記入力手段を介して入力された第1のチェック・ストリングと、前記第2のチェック・ストリングとが同じであるか否かをチェックすることにより、前記第1の暗号化キーと前記第2の暗号化キーとが同じであることを確認するように構成された制御ブロックと、
    を備える装置。
  10. 前記制御ブロックが、前記第2の暗号化キーを導出するように構成される、請求項9に記載の装置。
  11. 表示手段と、入力手段と、
    第2の暗号化キーと、
    ランダム・ストリングを受信するように構成された通信ブロックと、
    前記ランダム・ストリングと前記第2の暗号化キーとに少なくとも部分的に基づいて、第2のチェック・ストリングを計算し、前記第2のチェック・ストリングを前記表示手段を介して表示するように構成された制御ブロックと、
    を備える装置であって、
    前記第2のチェック・ストリングは、前記入力手段を介して入力された第1のチェック・ストリングと前記第2のチェック・ストリングとが同じであるか否かをチェックすることにより、第1の暗号化キーと前記第2の暗号化キーとが同じであることを確認するためのものである、装置。
  12. 前記制御ブロックが、前記チェックを実行するように構成される、請求項9ないし11のいずれか1項に記載の装置。
  13. 少なくとも、前記第1のチェック・ストリングと前記第2のチェック・ストリングとが互いに対応しないときに、前記チェックの結果を示すディスプレイを備える、請求項9ないし11のいずれか1項に記載の装置。
  14. 前記ランダム・ストリングと前記第2のチェック・ストリングとを表示するディスプレイを備える、請求項6、9、11のいずれか1項に記載の装置。
  15. チェック結果を入力するための入力モジュールを備える、請求項6、9、11のいずれか1項に記載の装置。
JP2003504591A 2001-06-08 2002-05-28 データ伝送のセキュリティを確保する方法、通信システム及び通信装置 Expired - Lifetime JP5138858B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20011215A FI114062B (fi) 2001-06-08 2001-06-08 Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite
FI20011215 2001-06-08
PCT/FI2002/000457 WO2002101980A1 (en) 2001-06-08 2002-05-28 Method for ensuring data transmission security, communication system and communication device

Publications (3)

Publication Number Publication Date
JP2004529595A JP2004529595A (ja) 2004-09-24
JP2004529595A5 JP2004529595A5 (ja) 2005-12-22
JP5138858B2 true JP5138858B2 (ja) 2013-02-06

Family

ID=8561369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003504591A Expired - Lifetime JP5138858B2 (ja) 2001-06-08 2002-05-28 データ伝送のセキュリティを確保する方法、通信システム及び通信装置

Country Status (12)

Country Link
US (1) US7995760B2 (ja)
EP (2) EP2204941A3 (ja)
JP (1) JP5138858B2 (ja)
KR (1) KR100943683B1 (ja)
CN (1) CN1328872C (ja)
AT (1) ATE466429T1 (ja)
BR (1) BRPI0209755B1 (ja)
CA (1) CA2449748C (ja)
DE (1) DE60236150D1 (ja)
FI (1) FI114062B (ja)
WO (1) WO2002101980A1 (ja)
ZA (1) ZA200309192B (ja)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
CN1739266B (zh) * 2003-01-08 2012-01-18 Nxp股份有限公司 用于通过第一通信信道与另一通信对方设备通信的通信对方设备
JP4346326B2 (ja) * 2003-02-27 2009-10-21 富士通株式会社 セキュリティシステム、情報管理システム、暗号化支援システム、およびコンピュータプログラム
KR100512954B1 (ko) * 2003-03-12 2005-09-07 삼성전자주식회사 안전한 통신을 위한 rr 방법
US7607012B2 (en) * 2003-10-01 2009-10-20 Nokia Corporation Method for securing a communication
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US8548429B2 (en) 2004-03-08 2013-10-01 Rafi Nehushtan Cellular device security apparatus and method
JP4670270B2 (ja) * 2004-06-28 2011-04-13 ソニー株式会社 通信システム及び通信装置
TWI268079B (en) * 2004-12-10 2006-12-01 Giga Byte Tech Co Ltd Encryption device and method of handheld device for personal data security
US8019883B1 (en) * 2005-05-05 2011-09-13 Digital Display Innovations, Llc WiFi peripheral mode display system
US11733958B2 (en) 2005-05-05 2023-08-22 Iii Holdings 1, Llc Wireless mesh-enabled system, host device, and method for use therewith
JP2006332903A (ja) * 2005-05-24 2006-12-07 Ntt Docomo Inc 鍵取得機器、鍵提供機器、鍵交換システム及び鍵交換方法
DE102005026982A1 (de) * 2005-06-10 2006-12-14 Siemens Ag Verfahren zur Vereinbarung eines Sicherheitsschlüssels zwischen mindestens einem ersten und einem zweiten Kommunikationsteilnehmer zur Sicherung einer Kommunikationsverbindung
FR2887351A1 (fr) * 2005-06-16 2006-12-22 St Microelectronics Sa Protection d'un calcul d'exponentiation modulaire effectue par un circuit integre
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US8386782B2 (en) * 2006-02-02 2013-02-26 Nokia Corporation Authenticated group key agreement in groups such as ad-hoc scenarios
CA2668676C (en) * 2006-11-07 2016-01-05 Security First Corp. Systems and methods for distributing and securing data
IL179202A0 (en) * 2006-11-12 2008-01-20 Nds Ltd Secure communication
US8688986B2 (en) * 2006-12-27 2014-04-01 Intel Corporation Method for exchanging strong encryption keys between devices using alternate input methods in wireless personal area networks (WPAN)
JP5207654B2 (ja) * 2007-04-16 2013-06-12 塩谷 安男 通信装置、通信装置間のペアリング方法、ウェアラブルキーとicカードとをペアリングする方法、及びウェアラブルキーとicカードからなるシステム
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
US8200819B2 (en) * 2008-03-14 2012-06-12 Industrial Technology Research Institute Method and apparatuses for network society associating
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US10846683B2 (en) 2009-05-15 2020-11-24 Visa International Service Association Integration of verification tokens with mobile communication devices
KR20110090602A (ko) * 2010-02-04 2011-08-10 삼성전자주식회사 인증서버 없이 공개키를 인증하는 방법 및 장치
US10282724B2 (en) 2012-03-06 2019-05-07 Visa International Service Association Security system incorporating mobile device
WO2014205697A1 (en) * 2013-06-26 2014-12-31 Nokia Corporation Methods and apparatus for generating keys in device-to-device communications
EP3125146B1 (en) * 2014-03-28 2018-11-28 Sony Corporation Information processing device, information processing method and program
CN105407109A (zh) * 2015-12-25 2016-03-16 武汉信安珞珈科技有限公司 一种蓝牙设备间数据安全传输方法
EP3570575A1 (en) * 2018-05-16 2019-11-20 INESC TEC - Instituto de Engenharia de Sistemas e Computadores, Tecnologia e Ciência Internet of things security with multi-party computation (mpc)
SG11202101536XA (en) 2018-08-29 2021-03-30 Visa Int Service Ass System, method, and computer program product for maintaining user privacy in group transactions
KR102188862B1 (ko) * 2019-05-30 2020-12-09 권오경 컨텐츠 월렛, 단말 장치 및 이들을 포함하는 컨텐츠 판매 시스템
US11924339B2 (en) 2021-04-15 2024-03-05 Real Random IP, LLC System and method for secure end-to-end electronic communication using a privately shared table of entropy

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
NL183862C (nl) * 1980-02-04 1989-02-01 Philips Nv Telecommunicatiestelsel met gecodeerde berichtoverdracht.
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
JPS619052A (ja) * 1984-06-25 1986-01-16 Toshiba Corp 通信ネツトワ−クシステム
US4995081A (en) * 1988-03-21 1991-02-19 Leighton Frank T Method and system for personal identification using proofs of legitimacy
US5227613A (en) * 1989-01-24 1993-07-13 Matsushita Electric Industrial Co., Ltd. Secure encrypted data communication system having physically secure ic cards and session key generation based on card identifying information
JPH03214834A (ja) * 1990-01-19 1991-09-20 Canon Inc マルチメデイアネツトワークシステム
USRE36310E (en) * 1990-06-07 1999-09-21 Kommunedata I/S Method of transferring data, between computer systems using electronic cards
JP3308561B2 (ja) 1990-11-14 2002-07-29 株式会社東芝 電子メール通信方法および送信側端末
JPH04196683A (ja) 1990-11-26 1992-07-16 Brother Ind Ltd 暗号機能を有する通信装置
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
US5159632A (en) * 1991-09-17 1992-10-27 Next Computer, Inc. Method and apparatus for public key exchange in a cryptographic system
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
JPH06350597A (ja) 1993-06-07 1994-12-22 Nippon Telegr & Teleph Corp <Ntt> 秘話通信の同期確立方法
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
DE69433739T2 (de) * 1993-07-07 2005-05-25 Ntt Mobile Communications Network Inc. Verfahren zur steuerung der vertraulichkeit einer persönlichen mitteilung
KR0144086B1 (ko) * 1994-03-31 1998-08-17 조백제 인증교환과 전자서명 방법
US5979773A (en) 1994-12-02 1999-11-09 American Card Technology, Inc. Dual smart card access control electronic data storage and retrieval system and methods
US5572571A (en) * 1994-12-30 1996-11-05 Sony Corporation Programmable cellular telephone and system
US6141750A (en) * 1995-03-21 2000-10-31 Micali; Silvio Simultaneous electronic transactions with subscriber verification
KR0146437B1 (ko) * 1995-05-26 1998-09-15 조백제 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
JPH1030367A (ja) 1996-05-16 1998-02-03 Sony Corp 識別信号照合装置及び識別信号照合方法
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
US6075861A (en) * 1996-05-29 2000-06-13 At&T Corp. Security access system
DE19652256A1 (de) * 1996-12-16 1998-06-18 Bosch Gmbh Robert Verfahren zur Sicherung der Datenübertragung
CA2228185C (en) * 1997-01-31 2007-11-06 Certicom Corp. Verification protocol
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
WO1998052316A1 (en) * 1997-05-09 1998-11-19 Connotech Experts-Conseils Inc. Initial secret key establishment including facilities for verification of identity
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6052466A (en) * 1997-08-28 2000-04-18 Telefonaktiebolaget L M Ericsson (Publ) Encryption of data packets using a sequence of private keys generated from a public key exchange
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6230272B1 (en) * 1997-10-14 2001-05-08 Entrust Technologies Limited System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US6151395A (en) * 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
US20020018571A1 (en) * 1999-08-31 2002-02-14 Anderson Walter F. Key management methods and communication protocol for secure communication systems
CN1152541C (zh) * 1999-09-20 2004-06-02 汤姆森许可贸易公司 无线家庭网络中的设备注册方法
DE60026186T2 (de) * 2000-01-26 2006-11-16 Em Microelectronic-Marin S.A., Marin Verfahren zur Prüfung einer integrierten Schaltung mit vertraulichen Software- oder Hardware-elementen
FI112418B (fi) * 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
CN1142653C (zh) * 2000-04-28 2004-03-17 杨宏伟 动态口令认证系统及方法
KR100811419B1 (ko) * 2000-12-07 2008-03-07 주식회사 케이티 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법
US7299007B2 (en) * 2001-02-01 2007-11-20 Ack Venture Holdings, Llc Mobile computing and communication

Also Published As

Publication number Publication date
CN1328872C (zh) 2007-07-25
WO2002101980A1 (en) 2002-12-19
EP2204941A2 (en) 2010-07-07
BR0209755A (pt) 2004-07-27
US7995760B2 (en) 2011-08-09
KR20040004703A (ko) 2004-01-13
CA2449748C (en) 2012-11-20
CN1539218A (zh) 2004-10-20
JP2004529595A (ja) 2004-09-24
EP1393494B1 (en) 2010-04-28
FI20011215A0 (fi) 2001-06-08
US20020186846A1 (en) 2002-12-12
KR100943683B1 (ko) 2010-02-22
CA2449748A1 (en) 2002-12-19
BRPI0209755B1 (pt) 2015-12-01
FI20011215A (fi) 2002-12-17
DE60236150D1 (de) 2010-06-10
FI114062B (fi) 2004-07-30
ATE466429T1 (de) 2010-05-15
EP2204941A3 (en) 2017-04-05
ZA200309192B (en) 2004-07-21
EP1393494A1 (en) 2004-03-03

Similar Documents

Publication Publication Date Title
JP5138858B2 (ja) データ伝送のセキュリティを確保する方法、通信システム及び通信装置
US7783041B2 (en) System, method and computer program product for authenticating a data agreement between network entities
EP1128597B1 (en) Method and arrangement in a communication network
US20050273609A1 (en) Setting up a short-range wireless data transmission connection between devices
JP4613969B2 (ja) 通信装置、及び通信方法
US7607012B2 (en) Method for securing a communication
CN1964258B (zh) 用于安全装置发现及引入的方法
JP2009212732A5 (ja)
KR101014849B1 (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
US20040255121A1 (en) Method and communication terminal device for secure establishment of a communication connection
WO2022135379A1 (zh) 一种身份鉴别方法和装置
JP2005323149A (ja) 無線通信システム
WO2022135385A1 (zh) 一种身份鉴别方法和装置
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品
WO2022135418A1 (zh) 一种身份鉴别方法和装置
CN116543488A (zh) 门禁解锁方法、门禁系统以及可读存储介质
CN116828430A (zh) 一种蓝牙设备与手机以及服务器间安全通信和控制的方法
Ischi Security properties of device pairing protocols
Saliou Enhancement of Bluetooth Security Authentication Using Hash-Based Message Authentication Code (HMAC) Algorithm

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050419

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080325

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080625

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090324

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110314

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110322

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120118

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120528

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121115

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5138858

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term