TWI491237B - 密碼編譯祕密金鑰分配 - Google Patents

密碼編譯祕密金鑰分配 Download PDF

Info

Publication number
TWI491237B
TWI491237B TW098127170A TW98127170A TWI491237B TW I491237 B TWI491237 B TW I491237B TW 098127170 A TW098127170 A TW 098127170A TW 98127170 A TW98127170 A TW 98127170A TW I491237 B TWI491237 B TW I491237B
Authority
TW
Taiwan
Prior art keywords
key
messages
message
rssi
secret key
Prior art date
Application number
TW098127170A
Other languages
English (en)
Other versions
TW201025983A (en
Inventor
Philip Andrew Rudland
Bas Driesen
Philip Anthony Jamieson
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of TW201025983A publication Critical patent/TW201025983A/zh
Application granted granted Critical
Publication of TWI491237B publication Critical patent/TWI491237B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Lock And Its Accessories (AREA)

Description

密碼編譯秘密金鑰分配
本發明大致上係關於在一發射側與一接收側之間的密碼編譯秘密金鑰分配。
WO 2007/031089揭示一種用於一無線通信系統中之安全通信的方法。在一金鑰產生模式中,配備有一ESPAR天線的一存取點形成一波束型樣並發送一封包以用於量測。終端機以一全方向型樣接收該封包並獲取平均化之後的一接收信號強度指示(RSSI)值以均勻雜訊之影響。接著,由常規使用者使用該全方向型樣發射用於量測的一封包。存取點按與原始型樣相同的一型樣接收該封包,並獲取平均化之後的RSSI值。藉由重複RSSI之量測K次及改變存取點之波束型樣而獲取K個不同的RSSI值。根據金鑰長度而簡單地設定一反覆K。接著,為K項之RSSI值設定一臨限值,且若該RSSI值高於一臨限值則其變為1,且若該RSSI值低於該臨限值則其變為0。在二值化之後,在存取點及常規使用者處產生相同金鑰,且可達成金鑰協議。
在無線通信系統中,使用秘密金鑰密碼編譯係因為其處置速度可處理大量資料。秘密金鑰密碼編譯有時稱為對稱密碼編譯。私密金鑰密碼編譯係密碼編譯的一傳統形式,其中可使用一單一金鑰加密及解密一訊息。秘密金鑰密碼編譯不僅處置密碼編譯,且亦處置認證。一項此類技術係稱為訊息認證碼(MAC)。加密金鑰與解密金鑰並無重要關係,因為加密金鑰與解密金鑰可能是相同的或在該二個金鑰之間可進行一簡單變換。實際上,金鑰表示兩方或更多方之間可用以維持一私密資訊鏈路的一共用秘密。秘密金鑰密碼編譯的一優點是其一般比公開金鑰密碼編譯更快。
對稱金鑰加密的其他術語是秘密金鑰、單一金鑰、共用金鑰、單鑰及私密金鑰(private-key)加密。然而,後面術語(私密金鑰)的使用與公開金鑰密碼編譯中的私密金鑰(private key)相衝突。
關於秘密金鑰編密系統(cryptosystem)的一個主要問題係使得發送者及接收者對秘密金鑰達成協議,而其他任何人都無法找出。此需要一種方法,發送者及接收者雙方可藉由此方法通信而無需擔心竊聽。因此一個重要問題係如何達成起始金鑰交換。
一第一做法在於使用雙向LQI/RSSI(鏈路品質指示項/接收之信號強度指示項)量測以評估兩個收發器之間之信號路徑的衰減變動,以在兩個節點之間建立一共用秘密。由於兩個通信方之間之無線電波傳播的互易定理,該兩個通信方可藉由使用頻道之波動特性而計算共同資訊。此做法可提供一秘密金鑰協議方案而無需任何金鑰分配處理程序。因為此方案可在需要時提供一個一次性金鑰,故其係用於解決金鑰分配及金鑰管理之問題的極佳方法。
一第二做法在於發送一組隨機數(視需要以低發射功率),並將其等全部組合(例如XOR(互斥或))在一起以產生一「金鑰」。攻擊者不可能正確地聽到全部隨機數。
第一做法具有一選用變體,其中所建立的共用秘密係用以保護由諸設備之一者產生的一128位元隨機金鑰。此有助於防止對信號衰減中之「隨機」量的未來攻擊。另外,第一做法使得攻擊者很難獲得金鑰是因為,攻擊者的接收器在其自身與諸目標之每一者彼此之間將具有一不同的路徑衰減。因而在兩個節點之間之每一方向上評估的鏈路品質估值(LQI,通常評估為接收之信號強度指示,RSSI)將強烈相關,而與一第三節點的LQI/RSSI之相關性通常極弱。
第二做法使得攻擊者很難獲得金鑰是因為,攻擊者將必須在極近處具有一無線電接收設備且該無線電接收設備在安裝時經特定組態用以監聽正確之頻道。然而,該第二方法(組合多重金鑰)的風險之一是,攻擊者可能讓一監聽設備一直執行(可能運用一高品質接收器)。於是攻擊者稍後可查閱(trawl through)記錄檔,且若其等幸運則可能接收所有建鑰資訊。此可視需要藉由以低發射功率的發射而緩解,希望將攻擊風險降低到製造商願意使用它來部署產品的一程度。
然而,該兩種做法均具有一弱點,該弱點在於該兩種做法需要許多交易以產生足夠強以用於所有情況的一金鑰。例如,第一種提議可能需要交換300條訊息以提供128位元安全性。這對於許多應用是過量的。此情況不適用的一應用之一特定實例是一能量捕集(energy scavenging)設備。設備(諸如燈開關)變得可由按壓開關之動作而產生足夠電力以使其等能夠啟用其等之收發器及微處理器一段短時期。此時期可能不足以用於交換數十或數百條訊息。
延時亦係一個重要的考慮因素;若一使用者按一個鍵且例如三秒內什麼也未發生,則可按另一個按鈕。此對於需要經常加入一網路(可能包括銷售點應用)的設備可能更為重要。
相反地,對安全性的較高需求需要發送較多訊息以降低攻擊者成功的可能性。較高安全性與低操作功率/延時的衝突需求無法由可用之系統充分地滿足。
本發明之一目的係提供一種經增強之密碼編譯秘密金鑰分配方案,就上文提及之衝突需求而言該方案提供靈活性。本發明係藉由獨立技術方案定義。附屬技術方案定義有利之實施例。本發明提供一種用於使用一密碼編譯秘密金鑰發射或接收經加密之資料的系統,其中提供一設定功能以設定一反覆次數;且基於該反覆次數控制在產生該密碼編譯秘密金鑰期間待交換的若干訊息。
相應地,諸節點、設備、發射側或發射端之一者或兩者可改變、決定或影響在一密碼編譯秘密金鑰產生期間所傳遞之訊息的數量。這使得本發明比WO 2007/031089(根據WO 2007/031089反覆係簡單地根據金鑰長度而設定)之先前技術更加適於需要。
在本發明中,應在申請案文字之背景內容中理解術語「設定單元」。此意謂設定單元可為有效地設定反覆次數的任何單元或功能性。其可以多種方式實施,舉例而言,藉由自主地設定反覆次數(例如藉由產生在一特定範圍內的一數字(例如一(偽)隨機數));藉由讀取一預定數字;及/或基於外部輸入設定反覆次數(例如藉由自另一設備接收一反覆次數)。
根據一第一實施方案,可回應於起始一金鑰建立而提供或產生反覆次數。因此,可確保金鑰產生處理程序的快速起始。
根據可與該第一實施方案組合的一第二實施方案,可基於在金鑰產生裝置處提供的一輸入操作而產生反覆次數。此選項對一使用者提供的靈活性在於安全性及延時可例如基於應用需求而得以個別控制。
根據可與第一實施方案及第二實施方案之至少一者組合的一第三實施方案,可基於經加密之資料的一類型而產生反覆次數。因此,可基於經加密之資料的類型的需求而自動控制安全性及/或延時。
根據可與第一至第三實施方案之至少一者組合的一第四實施方案,可自另一發射側接收反覆次數。根據可與第一至第四實施方案之至少一者組合的一第五實施方案,可發射反覆次數至另一發射側。藉此,可確保兩個發射側均使用相同數量之訊息以產生金鑰。
根據可與第一至第五實施方案之至少一者組合的一第六實施方案,可提供一記憶體以儲存反覆值。此確保反覆值保持可用且在接收後不會丟失。
根據可與第一至第六實施方案之至少一者組合的一第七實施方案,可提供一計數器以計數在產生密碼編譯秘密金鑰期間待交換之訊息的數量。
根據可與第一至第七實施方案之至少一者組合的一第八實施方案,可基於自待交換之訊息之數量獲得的記錄之接收信號強度指示項值而產生密碼編譯秘密金鑰。
根據可與第一至第八實施方案之至少一者組合的一第九實施方案,可基於自待交換之該數量之訊息獲得的隨機數之一組合而產生密碼編譯秘密金鑰。根據一特定實施方案實例,該組合可為一邏輯互斥或(XOR)組合。
根據可與第一至第九實施方案之至少一者組合的一第十實施方案,可基於發射用一先前密碼編譯秘密金鑰保護之後續密碼編譯秘密金鑰而產生密碼編譯秘密金鑰,且其中該先前密碼編譯秘密金鑰及該後續密碼編譯秘密金鑰係藉由使用待交換之該數量之訊息而發射。在第十實施方案之一有利修改方案中,可在一個以上發射頻道上發射密碼編譯秘密金鑰,以藉此進一步增強金鑰交換的安全性。
根據可與第一至第十實施方案之至少一者組合的一第十一實施方案,裝置可經配置用以:將該密碼編譯秘密金鑰的若干位元串連為群組;比較每一群組與一組樣本符號;根據哪一樣本符號係最接近之匹配樣本符號而將群組分類;及拒絕無法確信地分類為高於一預定臨限值的群組。藉此,可避免因雜訊引起的少量位元錯誤,且可自共用資料集更好地提取一共用秘密。
本發明之此等及其他態樣將參考下文描述的實施例予以闡明,據此可獲深一層之了解。
在下文中,基於一遠端控制設備與一TV設備之間的一金鑰分配描述本發明之多種實施例。
諸實施例係針對於修改最初描述之兩種方法(及/或其等之變體)的任一者或兩者,以允許參與之節點的一者或兩者改變所傳遞之訊息的數量。然而,本發明並不限於此等方法且可應用於任何金鑰分配機制。
作為一實施方案實例,自一小型太陽能面板供電的一TV遠端控制器可能允許在金鑰建立期間交換例如最多5條訊息。此將提供比一典型設備更低的安全性,但將容許在電力耗盡之前完成交換。
作為一進一步實施方案實例,建立一安全關係的一TV及一數位多功能光碟(DVD)播放器可能交換例如1000條訊息,因為電力效率較不重要,而對一安全性妥協的抵抗能力可能更重要。
基於一無線協定的一實施方案可定義所傳遞之N條訊息的有效值範圍。N之典型值可介於0至1000。
對於上文基於RSSI之第一做法,設定N=0將導致「共用秘密」為空值(NULL)。使用此共用秘密以傳送一128位元金鑰將等效於明確地發送該金鑰。
對於基於XOR之第二做法,設定N=1在功能上亦將等效於明確地發送該金鑰。
第一實施例係針對於使用基於RSSI產生一共用秘密的一實施方案。
圖1繪示根據一第一實施例之一基於RSSI之金鑰建立機制的一發信號圖。一第一節點或設備A(例如一遠端控制器)起始與一第二節點或設備B(例如一TV)的通信。允許每一設備透過某些使用者互動而實現金鑰交換協定。例如,一使用者按壓第二設備B上之一按鈕且接著按壓第一設備A上之一按鈕,或反之亦然。在一第一步驟中,第一設備A發送一起始訊息INI(包括交換之訊息之數量N的一指示)。接著,在一第二步驟中,第二設備B發送一認可Ack,且在一第三步驟中,第一設備A發送不含任何有效負載的一測試RSSI訊息T_rssi。在一第四步驟中,第二設備B記錄自第一設備A接收到的接收之測試RSSI訊息T_rssi的RSSI並發送一認可Ack。在一第五步驟中,第二設備B發送不含任何有效負載的一測試RSSI訊息T_rssi。在一第六步驟中,第一設備A記錄接收之測試RSSI訊息T_rssi的RSSI並發送一認可Ack。接著,在一短的延遲D之後,重複第三至第六步驟,直至每一節點已發送及接收N條訊息。
高於一預定臨限值T之讀數被分類為「1」,且低於該臨限值T之讀數被分類為「0」。接著,識別「邊緣」RSSI讀數並建立邊緣位元的一位元欄位。在一第七步驟中,第一設備A建構並發送含有邊緣位元之該位元欄位的一邊緣讀數訊息MR。在一第八步驟中,第二設備B發送一認可Ack。接著,在一第九步驟中,第二設備B建構並發送含有邊緣位元之一位元欄位的一邊緣讀數訊息MR。在一最終之第十步驟中,第一設備A發送一認可Ack。
現在,設備A及B兩者例如藉由一邏輯或(OR)組合而組合邊緣位元之該兩個位元欄位,且兩個設備均拒絕被認為是邊緣的所有RSSI樣本。串連剩餘之非邊緣位元為一共用秘密。視需要,此共用秘密可用以將一隨機數自第一設備A傳送至第二設備B。可根據其他金鑰交換演算法確認金鑰。
若未按預期接收到訊息,則發射端可能逾時及中止處理程序,且使用者可能需要稍後重試。
用於上述訊息交換的可行訊框格式可按如下配置:起始訊息INI之格式:
認可訊息Ack之格式:
測試RSSI訊息T_rssi之格式:
邊緣位元訊息之格式:
在短延遲D之後,設備A及B兩者均具有一組RSSI值。兩組RSSI值係相關的,但一般並不相同,如下文圖解說明。
圖2繪示指示在不同之發射側(例如在設備A及B處)接收的典型RSSI值之一示意圖。每一RSSI樣本係被歸類為「1」(若高於臨限值T)及歸類為「0」(若低於臨限值T)。在邊緣區域MR中之樣本被標記為「邊緣」。此等帶標記之RSSI樣本係描繪為陰影線圓圈,而黑色圓圈指示在第二設備B處接收的RSSI樣本,且白色圓圈指示在第一設備A處接收的RSSI樣本。協定拒絕由設備A及B之任一者標記為邊緣的全部樣本。在圖2之上述實例中,設備A及設備B二者對全部未拒絕樣本達成協議,且具有值為“0b110”的一共用秘密。
應注意,可使用多重其他演算法以自兩個相關資料集提取一共用秘密。上文係作為一簡單實例而給定。
一另一實例可為信號變動的使用,例如:1=變得更強,0=變得更弱。一些演算法能夠自所交換之每一訊息提取一個以上資料位元,舉例而言,藉由在高、較高、較低、底端位準之間具有三條臨限值線。可應用的一進一步演算法包含將若干位元串連為群組,及比較每一群組與一組樣本「符號」。可根據哪一樣本符號係最接近之匹配樣本符號而將群組分類。在任一側之具有邊緣分類的群組(即,無法確信地分類為高於一預定臨限值的群組)被兩側以一類似於位元分類之方式拒絕。此有助於避免因雜訊引起之少量位元錯誤,且容許自共用資料集更有效地提取一共用秘密。
此等及其他演算法亦將以相同之方式自改變所交換訊息之數量N的能力獲益。
圖3繪示根據一第二實施例發射運用後續組合(例如XOR)的多重金鑰之一發信號圖。在第二實施例中,一第一設備A(例如一遠端控制設備)起始與一第二設備B(例如一TV)的通信。允許每一設備透過某些使用者互動(例如,使用者按壓第二設備B上之一按鈕,接著按壓第一設備A上之一按鈕,或反之亦然)而實現一金鑰交換協定。
在一第一步驟中,第一設備A發送一起始訊息INI(包括交換之訊息之數量N的一指示)。接著,在一第二步驟中,第二設備B發送一認可Ack。在一第三步驟中,第一設備A產生一128位元隨機數、建構含有該128位元隨機數的一金鑰材料訊息KM並發送該金鑰材料訊息KM至第二設備B(視需要使用一降低發射功率)。在一第四步驟中,第二設備B記錄自第一設備A接收到之訊息中的隨機數並發送一認可Ack。重複第三步驟及第四步驟,直至第一設備A已發送N條訊息。
接著,設備A及B將一數字「0」以一邏輯XOR方式依次與所發送及所接收的每一隨機數組合。因此,兩個設備A及B現在共用一共用秘密。接著可根據其他金鑰交換演算法確認所獲得之金鑰。
若一設備沒有接收到對一給定訊框的一認可Ack,則其可例如根據媒體存取控制(MAC)協定重試。若任何訊框之全部重試均失敗,則發射器可中止處理程序且接收器最終可能逾時及亦中止處理程序。使用者則可稍後重試。
用於上述訊息交換的可行訊框格式可按如下配置:起始訊息INI之格式:
認可訊息Ack之格式:
金鑰材料訊息KM之格式:
第二實施例之以上程序可修改之處在於明確地發送一起始金鑰,且在此之後,下一金鑰係受先前金鑰之保護而發送。將此重複固定次數或可變次數。再次,錯過任何單個訊息的攻擊者將無法得到最終金鑰。
作為一進一步修改,在分離金鑰之發射之間可改變頻道。此使得攻擊者在其等僅配備有一簡單無線電監聽器設備之條件下更難以捕獲所有必需之金鑰,因為此等發射通常操作於一單一頻道上。
圖4繪示根據一第三實施例之在一個以上頻道上發射用一先前金鑰保護之金鑰的一發信號圖。再次,一第一設備A(例如一遠端控制器)起始與一第二設備B(例如一TV)的通信。允許設備A與B之每一者透過某些使用者互動(例如,使用者按壓第二設備B上之一按鈕,接著按壓第一設備A上之一按鈕,或反之亦然)而實現一金鑰交換協定。
在一第一步驟中,第一設備A發送一起始訊息INI(包括交換之訊息之數量N的一指示)。接著,在一第二步驟中,第二設備B發送一認可Ack。在一第三步驟中,第一設備A產生一128位元隨機金鑰kn 、隨機選擇一新頻道、建構含有該金鑰kn 及該新頻道之編號ch1的一金鑰傳送訊息KT,及發送該訊息至第二設備B(視需要使用一降低發射功率)。接著其等待一認可Ack並切換至該新頻道。
在一第四步驟中,第二設備B記錄自第一設備A接收到之訊息中的金鑰、發送一認可Ack,並切換至該新頻道。在一第五步驟中,第一設備A產生另一128位元隨機金鑰、隨機選擇一另一新頻道、建構含有該金鑰及該新頻道之編號ch2的一金鑰傳送訊息KT、使用先前所傳送之金鑰保護該訊息,及發送該訊息至第二設備B(視需要使用一降低發射功率)。接著第一設備A等待一認可Ack並切換至該新頻道。
在一第六步驟中,第二設備B發送一認可Ack且接著檢查所接收之命令是否受到適當地保護。若所接收之命令受到適當地保護,則第二設備B自訊息移除安全性且接著自該訊息提取新的金鑰並記錄該新的金鑰。接著第二設備B切換至新頻道。
重複第五及第六步驟,直至第一設備A已發送N條金鑰傳送訊息。當前金鑰可根據其他金鑰交換演算法得以確認並用於未來通信。若一設備沒有接收到對一給定訊框的一認可Ack,則其可根據MAC協定重試。若任何訊框之全部重試均失敗,則發射器可中止處理程序且接收器最終可能逾時及亦中止處理程序。使用者則可稍後重試。
用於上述訊息交換的可行訊框格式可按如下配置:起始訊息INI之格式:
認可訊息Ack之格式:
金鑰傳送訊息KT之格式:
其他實施方案變動是可行的。例如,可根據某一預配置之排程(諸如連續頻道或一偽隨機序列)改變頻道。
此外,可藉由在兩個設備A與B之間發送用該金鑰保護之訊息及在接收後檢查來自另一者之訊息是否受到正確保護而實現金鑰確認。
圖5繪示其中可實施本發明之諸實施例之一金鑰分配系統的一電視(TV)設備之一示意方塊圖。該TV設備包含一螢幕或顯示器(例如液晶顯示器(LCD)或類似物)10、一顯示驅動器11、具有若干控制按鈕的一前面板鍵台12、其他音訊及視訊輸入14、一調諧器15、一電源供應器16、一揮發性記憶體(例如隨機存取記憶體(RAM))17、一非揮發性記憶體(例如快閃記憶體)18、一中央處理單元(CPU)19及一天線21連接至的一收發器20。以上多種組件之間的一互連係藉由一通信線(例如系統匯流排)13而達成。
在操作中,媒體資料經由調諧器15及其他音訊/視訊輸入14進入。媒體資料係經由顯示驅動器11而輸出至顯示器10。顯示器10與顯示驅動器11之間之介面亦可用於TV設定的控制及組態。CPU 19執行控制軟體且可提供本發明之諸實施例之機制。收發器20可執行例如IEEE 802.15.4 MAC協定。其亦可實施協定IEEE 802.15.4 PHY層協定。前面板鍵台12可具有如在起始金鑰建立之實施例中所提及的一按鈕。記憶體17及18可用於儲存控制軟體且亦可用於實施IEEE 802.15.4堆疊。
圖6繪示其中可實施本發明之諸實施例之金鑰分配系統的一遠端控制設備之一示意方塊圖。
該遠端控制設備包含具有若干控制按鈕的一鍵台22、一電源供應器24、一揮發性記憶體(例如隨機存取記憶體(RAM))25、一非揮發性記憶體(例如快閃記憶體)26、一中央處理單元(CPU)27及一天線29連接至的一收發器28。以上多種組件之間的一互連係藉由一通信線(例如系統匯流排)23而達成。
鍵台22表示使用者可按壓的按鈕。其可包括一用於起始金鑰建立的一按鈕,如在本發明之諸實施例中所描述。CPU 27執行控制軟體且可提供本發明之諸實施例之機制。收發器28可執行IEEE 802.15.4 MAC協定。其亦可實施協定802.15.4 PHY層協定。記憶體25及26可用於儲存控制軟體且亦可用於實施IEEE 802.15.4堆疊。
圖7繪示根據一第四實施例之一基於RSSI之隨機數產生系統在兩個發射端處的一硬體實施之一示意方塊圖。在圖7中所描繪之方塊可被實施為實施於一模組中、配置於一電路板上或整合於一單一或多重晶片設備上的離散硬體電路。可作為一受軟體控制之CPU或作為一離散邏輯電路實現的一控制邏輯(CTRL)33可存取一計數器(C)30及一記憶體(MEM)31,且可受控於一起始按鈕(IB)32。該控制邏輯33將允許之反覆次數N的發射值儲存於記憶體31中,並控制計數器30以計數在金鑰建立期間接收或發射之訊息的數量。基於在計數器30處之計數值與在記憶體31中所儲存之數量N之值的比較,控制邏輯33可決定何時已達到允許的反覆次數。此外,該控制邏輯33控制一RSSI歸類電路或方塊(RSSI-C)34及自該RSSI歸類方塊34接收資訊的一金鑰產生電路或方塊(KG)35。輸入/輸出信號係經由一收發器(TRX)36及一天線38接收/發射。一RSSI量測電路或方塊(RSSI-M)37自該收發器36接收RSSI樣本、量測該等樣本並轉遞量測結果至該RSSI歸類方塊34。在該RSSI歸類方塊34處比較由收發器接收之RSSI樣本與預定臨限值T,該RSSI歸類方塊34將該等量測結果歸類,類似於上文結合圖1及2所描述之程序。基於N個RSSI樣本之歸類,金鑰產生方塊35產生共用秘密。
圖8繪示根據一第五實施例之一基於RSSI之金鑰建立系統在一遠端控制側處的一金鑰分配程序之一流程圖。圖8之程序可作為控制(例如)圖6之CPU 27的一軟體常式而實施。
在步驟S100中,按壓遠端控制設備上之用於金鑰建立的起始按鈕。接著,在步驟S101中,選擇用以產生加密金鑰或秘密金鑰之反覆次數或訊息數量N的一值。此可基於待加密之資料的類型(例如,受保護發射之特定應用),或一個別使用者、製造商或操作者設定而達成。在步驟S102中,將包括數量N之選擇值的一起始訊息發送至待由遠端控制設備控制的一TV,且接著遠端控制設備等待來自TV的一認可。在後續步驟S103中,遠端控制設備發送一測試RSSI(例如圖1中的「T_rssi」)訊息至受控制之TV並等待一認可。接著,在步驟S104中,遠端控制設備等待來自受控制之TV的一測試RSSI訊息。其後,在步驟S105中,遠端控制設備記錄接收到的RSSI樣本並發送一認可。在步驟S106中的一短延遲之後,在步驟S107中遠端控制設備檢查是否已接收到用信號發送的N條訊息。若尚未接收到N條訊息,則程序跳回至步驟S103以發送下一測試RSSI訊息。否則,若已接收到N條訊息,則在步驟S108中將所記錄之RSSI樣本或值分類並識別邊緣位元。接著,在步驟S109中,發送一邊緣讀數訊息至受控制之TV並等待一認可。在後續步驟S110中,遠端控制設備等待來自受控制之TV的一邊緣讀數訊息且在接收到該邊緣讀數訊息之後發送一認可。在步驟S111中,將邊緣位元欄位進行或(OR)組合並拒絕所有邊緣位元。另外,串連剩餘之非邊緣位元以形成共用秘密。在步驟S112中,產生一隨機金鑰,藉由使用該共用秘密保護該隨機金鑰,並發送該共用秘密至受控制之TV。在步驟S113中,遠端控制設備產生某一訊息、使用該隨機金鑰保護該訊息,並發送該訊息至受控制之TV。接著,在步驟S114中,遠端控制設備等待來自受控制之TV的一安全訊息,並檢查所接收之此訊息的安全性是否良好。若在步驟S115中決定安全性為不佳,則程序跳回至步驟S102以發送一新的起始訊息。否則,若在步驟S115中決定安全性為良好,則在步驟S116中推斷金鑰建立結束。
圖9繪示根據第五實施例之基於RSSI之金鑰建立系統在一TV側處的一金鑰分配程序之一流程圖。圖9之程序可作為控制(例如)圖5之CPU 19的一軟體常式而實施。
在步驟S200中,按壓TV設備處之用於金鑰建立的起始按鈕。接著,在步驟S201中,TV設備等待來自遠端控制設備的一起始訊息,並在接收到該起始訊息之後發送一認可。在步驟S202中,記錄反覆次數或訊息數量N的一接收值,以設定用於金鑰產生之反覆次數。在後續步驟S203中,TV設備等待一測試RSSI訊息,在接收到該測試RSSI訊息之後記錄一RSSI值,並等待一認可。在步驟S204中,TV設備發送一測試RSSI訊息至遠端控制設備並等待一認可。接著,在步驟S205中,TV設備檢查是否已接收到用信號發送的N條訊息。若尚未接收到N條訊息,則程序跳回至步驟S203以等待下一測試RSSI訊息。否則,若已接收到N條訊息,則在步驟S206中將所記錄之RSSI樣本或值分類並識別邊緣位元。接著,在步驟S207中,TV設備等待由遠端控制設備發送的一邊緣讀數訊息且在接收到該邊緣讀數訊息之後發送一認可。在後續之步驟S208中,TV設備發送一邊緣讀數訊息至遠端控制設備並等待一認可。在步驟S209中,將邊緣位元欄位進行OR組合並拒絕所有邊緣位元。另外,串連剩餘之非邊緣位元以形成共用秘密。在步驟S210中,TV設備等待來自遠端控制器之用該共用秘密保護的一訊息、移除安全性並記錄所傳達的金鑰。在步驟S211中,TV設備等待來自遠端控制設備之用記錄之金鑰保護的一訊息,並檢查所接收之此訊息的安全性是否良好。若在步驟S212中決定安全性為不佳,則程序跳回至步驟S201以等待一新的起始訊息。否則,若在步驟S212中決定安全性為良好,則TV設備在步驟S213中產生某一訊息、使用所記錄之金鑰保護該訊息,並發送該訊息至遠端控制設備。接著,在步驟S214中推斷金鑰建立結束。
圖10繪示根據一第六實施例之一多重金鑰組合系統在一遠端控制側處的一硬體實施之一示意方塊圖。在圖10中所描繪之方塊可被實施為實施於一模組中、配置於一電路板上或整合於一單一或多重晶片設備上的離散硬體電路。可作為一受軟體控制之CPU或作為離散邏輯電路實現的一控制邏輯(CTRL)43可存取一計數器(C)40及一記憶體(MEM)41,且可受控於一起始按鈕(IB)42。該控制邏輯43將允許之反覆次數N的發射值儲存於記憶體41中,並控制計數器40以計數在金鑰建立期間接收或發射之訊息的數量。基於在計數器40處之計數值與在記憶體41中所儲存之數量N之值的比較,控制邏輯43可決定何時已達到允許的反覆次數。此外,該控制邏輯43控制一隨機數產生電路或方塊(RNG)44、用於建鑰材料的一金鑰儲存器或金鑰記憶體(KMEM)45及用於金鑰產生的一XOR組合電路或方塊47。輸入/輸出信號係經由一收發器(TRX)46及一天線48接收/發射。隨機數產生方塊44產生隨機數並供應該等隨機數至收發器46以發射至受控制之TV設備。所產生及用信號發送的隨機數係記憶或記錄於金鑰記憶體45中且在XOR組合方塊47處進行XOR組合以產生共用秘密。
圖11繪示根據第六實施例之多重金鑰組合系統在一TV側處的一硬體實施之一示意方塊圖。在圖11中所描繪之方塊可被實施為實施於一模組中、配置於一電路板上或整合於一單一或多重晶片設備上的離散硬體電路。可作為一受軟體控制之CPU或作為離散邏輯電路實現的一控制邏輯(CTRL)53可存取一計數器(C)50及一記憶體(MEM)51,且可受控於一起始按鈕(IB)52。該控制邏輯53將允許之反覆次數N的接收值儲存於記憶體51中,並控制計數器50以計數在金鑰建立期間接收或發射之訊息的數量。基於在計數器50處之計數值與在記憶體51中所儲存之數量N之值的比較,控制邏輯53可決定何時已達到允許的反覆次數。此外,該控制邏輯53控制用於建鑰材料的一金鑰儲存器或金鑰記憶體(KMEM)55及用於金鑰產生的一XOR組合電路或方塊57。輸入/輸出信號係經由一收發器(TRX)56及一天線58接收/發射。由收發器56自遠端控制設備所接收的隨機數係記憶或記錄於金鑰記憶體55中且在XOR組合方塊57處進行XOR組合以產生共用秘密。
圖12繪示根據一第七實施例之一多重金鑰組合系統在一遠端控制側處的一金鑰分配程序之一流程圖。圖12之程序可作為控制(例如)圖6之CPU 27的一軟體常式而實施。
在步驟S300中,按壓遠端控制設備上之用於金鑰建立的起始按鈕。接著,在步驟S301中,選擇用以產生加密金鑰或秘密金鑰之反覆次數或訊息數量N的一值。此可基於待加密之資料的類型(例如,受保護發射之特定應用),或一個別使用者、製造商或操作者設定而達成。在步驟S302中,將包括數量N之選擇值的一起始訊息發送至待由遠端控制設備控制的一TV,且接著遠端控制設備等待來自TV的一認可。在後續步驟S303中,遠端控制設備產生一128位元隨機數,並在步驟S304中於一金鑰材料訊息中發送該隨機數至受控制之TV並等待一認可。接著,在步驟S305中,遠端控制設備檢查是否已發射用信號發送的N條訊息。若尚未發射N條訊息,則程序跳回至步驟S303以產生一新的隨機數。否則,若已發射N條訊息,則在步驟S306中對所發射之隨機數進行XOR組合以形成一共用秘密金鑰。在步驟S307中,遠端控制設備產生某一訊息、使用所產生之金鑰保護該訊息,並發送該訊息至受控制之TV。接著,在步驟S308中,遠端控制設備等待來自受控制之TV的一安全訊息,並檢查所接收之此訊息的安全性是否良好。若在步驟S309中決定安全性為不佳,則程序跳回至步驟S302以發送一新的起始訊息。否則,若在步驟S309中決定安全性為良好,則在步驟S310中推斷金鑰建立結束。
圖13繪示根據第七實施例之多重金鑰組合系統在一TV側處的一金鑰分配程序之一流程圖。圖13之程序可作為控制(例如)圖5之CPU 19的一軟體常式而實施。
在步驟S400中,按壓TV設備處之用於金鑰建立的起始按鈕。接著,在步驟S401中,TV設備等待來自遠端控制設備的一起始訊息。在步驟S402中,記錄反覆次數或訊息數量N的一接收值,以設定用於金鑰產生之反覆次數。在後續步驟S403中,TV設備等待來自遠端控制設備的一金鑰材料訊息,且在接收到該金鑰材料訊息之後發送一認可。接著,在步驟S404中,TV設備記錄自遠端控制設備接收的一128位元隨機數。在步驟S405中,TV設備檢查是否已接收到用信號發送的N條訊息。若尚未接收到N條訊息,則程序跳回至步驟S403以等待下一新的金鑰材料訊息。否則,若已接收到N條訊息,則在步驟S406中對所接收之隨機數進行XOR組合以形成一共用秘密金鑰。在步驟S407中,TV設備等待來自遠端控制設備之用所產生之金鑰保護的一安全訊息,並檢查所接收之訊息的安全性是否良好。若在步驟S408中決定安全性為不佳,則程序跳回至步驟S401以等待一新的起始訊息。否則,若在步驟S408中決定安全性為良好,則TV設備在步驟S409中產生某一訊息、使用所產生之金鑰保護該訊息,並發送該訊息至遠端控制設備。接著,在步驟S410中推斷金鑰建立結束。
圖14繪示根據一第八實施例之一受保護多重頻道多重金鑰發射系統在一遠端控制側處的一硬體實施之一示意方塊圖。在圖14中所描繪之方塊可被實施為實施於一模組中、配置於一電路板上或整合於一單一或多重晶片設備上的離散硬體電路。可作為一受軟體控制之CPU或作為離散邏輯電路實現的一控制邏輯(CTRL)73可存取一計數器(C)70及一記憶體(MEM)71,且可受控於一起始按鈕(IB)72。該控制邏輯73將允許之反覆次數N的發射值儲存於記憶體71中,並控制計數器70以計數在金鑰建立期間接收或發射之訊息的數量。基於在計數器70處之計數值與在記憶體71中所儲存之數量N之值的比較,控制邏輯73可決定何時已達到允許的反覆次數。此外,該控制邏輯73控制一隨機數產生電路或方塊(RNG)74及用於一工作金鑰的一工作金鑰儲存器或工作金鑰記憶體(WKMEM)75。輸入/輸出信號係經由一收發器(TRX)76及一天線78接收/發射。隨機數產生方塊74產生隨機數並供應該等隨機數至收發器76以發射至受控制之TV設備。所產生及用信號發送的隨機數係記憶或記錄於工作金鑰記憶體75中以產生共用秘密。另外,控制邏輯73控制一頻道改變電路或方塊77,該頻道改變電路或方塊77控制收發器76用以發射/接收輸出/輸入信號的頻道。
圖15繪示根據第八實施例之受保護多重頻道多重金鑰發射系統在一TV側處的一硬體實施之一示意方塊圖。在圖15中所描繪之方塊可被實施為實施於一模組中、配置於一電路板上或整合於一單一或多重晶片設備上的離散硬體電路。可作為一受軟體控制之CPU或作為離散邏輯電路實現的一控制邏輯(CTRL)83可存取一計數器(C)80及一記憶體(MEM)81,且可受控於一起始按鈕(IB)82。該控制邏輯83將允許之反覆次數N的所接收值儲存於記憶體81中,並控制計數器80以計數在金鑰建立期間接收或發射之訊息的數量。基於在計數器80處之計數值與在記憶體81中所儲存之數量N之值的比較,控制邏輯83可決定何時已達到允許的反覆次數。此外,該控制邏輯83控制用於一工作金鑰的一金鑰儲存器或金鑰記憶體(WKMEM)85。輸入/輸出信號係經由一收發器(TRX)86及一天線88接收/發射。由收發器86自遠端控制設備接收的隨機數或金鑰係記憶或記錄於工作金鑰記憶體85中以產生共用秘密。另外,控制邏輯83控制一頻道改變電路或方塊87,該頻道改變電路或方塊控制由收發器86用以發射/接收輸出/輸入信號的頻道。
圖16繪示根據一第九實施例之一受保護多重頻道多重金鑰發射系統在一遠端控制側處的一金鑰分配程序之一流程圖。圖16之程序可作為控制(例如)圖6之CPU 27的一軟體常式而實施。
在步驟S500中,按壓遠端控制設備上之用於金鑰建立的起始按鈕。接著,在步驟S501中,選擇用以產生加密金鑰或秘密金鑰之反覆次數或訊息數量N的一值。此可基於待加密之資料的類型(例如,受保護發射之特定應用),或一個別使用者、製造商或操作者設定而達成。在步驟S502中,將包括數量N之選擇值的一起始訊息發送至待由遠端控制設備控制的一TV,且接著遠端控制設備等待來自TV的一認可。在後續步驟S503中,遠端控制設備產生一128位元隨機數,並在步驟S504中遠端控制設備產生一隨機頻道編號。接著,在步驟S505中,遠端控制設備發送用一工作金鑰保護的一金鑰傳送訊息至受控制之TV並等待一認可。在下一步驟S506中,遠端控制設備改變至先前所選擇之新頻道。在步驟S507中,遠端控制設備設定該工作金鑰至接收之隨機數的值或型樣,且接著在步驟S508中檢查是否已發射用信號發送的N條訊息。若尚未發射N條訊息,則程序跳回至步驟S503以產生一新的隨機數。否則,若已發射N條訊息,則在步驟S509中儲存該工作金鑰作為與此TV共用之金鑰。接著,在步驟S510中,遠端控制設備產生某一訊息、使用所儲存之金鑰保護該訊息,並發送該訊息至受控制之TV。接著,在步驟S511中,遠端控制設備等待來自受控制之TV的一安全訊息,並檢查所接收之訊息的安全性是否良好。若在步驟S512中決定安全性為不佳,則程序跳回至步驟S502以發送一新的起始訊息。否則,若在步驟S512中決定安全性為良好,則在步驟S513中推斷金鑰建立結束。
圖17繪示根據第九實施例之受保護多重頻道多重金鑰發射系統在一TV側處的一金鑰分配程序之一流程圖。圖17之程序可作為控制(例如)圖5之CPU 19的一軟體常式而實施。
在步驟S600中,按壓TV設備處之用於金鑰建立的起始按鈕。接著,在步驟S601中,TV設備等待來自遠端控制設備的一起始訊息。在步驟S602中,記錄反覆次數或訊息數量N的一接收值,以設定用於金鑰產生之反覆次數。在後續步驟S603中,TV設備等待來自遠端控制設備的一金鑰傳送訊息、在接收到該金鑰傳送訊息之後發送一認可,並從所接收之訊息移除安全性。接著,在步驟S604中,TV設備記錄自所接收之訊息擷取的一128位元隨機數,且在步驟S605中,TV設備記錄自所接收之訊息擷取的一頻道編號。接著,在步驟S606中,TV設備改變至自遠端控制設備用信號發送的新頻道,並在步驟S607中設定工作金鑰至所發射之隨機數之值。在步驟S608中,TV設備檢查是否已接收到用信號發送的N條訊息。若尚未接收到N條訊息,則程序跳回至步驟S603以等待一新的金鑰傳送訊息。否則,若已接收到N條訊息,則在步驟S609中儲存工作金鑰作為與此遠端控制設備共用之金鑰。在步驟S610中,TV設備等待來自遠端控制設備之用所儲存之金鑰保護的一安全訊息,並檢查接收之訊息的安全性是否良好。若在步驟S611中決定安全性為不佳,則程序跳回至步驟S601以等待一新的起始訊息。否則,若在步驟S611中決定安全性為良好,則在步驟S612中TV設備產生某一訊息、使用所儲存之金鑰保護該訊息,並發送該訊息至遠端控制設備。接著在步驟S613中推斷金鑰建立結束。
概括而言,已描述了用於執行密碼編譯秘密金鑰分配的一裝置及一方法,其中可單獨地設定反覆次數之一值,以便可基於反覆次數之設定值而改變在產生一密碼編譯秘密金鑰期間待交換之訊息的數量。
應注意本發明並不限於以上實施例且可用於任何類型之應用中的任何金鑰分配方案(不僅在一遠端控制設備與一TV設備之間),以提供網路中設備之間的一安全傳送機制。金鑰管理可保持為簡單且透明─因此將對用戶體驗之影響減到最小。
在以上基於RSSI之實施例的一基於LQI修改中,例如由在所提議之用信號發送反覆次數N之後在無線或射頻(RF)鏈路上交換的虛設封包,可在兩個設備上產生相同的金鑰。在設備之間交換(最小資料的)認可封包,並為每一封包交換量測鏈路品質。可自LQI隨時間的變動而產生金鑰。可藉由移動諸節點之至少一者或藉由改變兩個設備之間之實體環境而「增強」鏈路品質隨時間的變動。
從圖式、揭示內容及隨附之申請專利範圍的學習中,熟悉此項技術者可瞭解並實現對所揭示之實施例的變化案。在申請專利範圍中,字「包含」並不排除其他元件或步驟,且不定冠詞「一」或「一個」並不排除複數個元件或步驟。一單一處理器或其他單元可實現圖7至圖17之諸功能及申請專利範圍中所述之若干項目。某些措施係在互不相同之附屬請求項中敘述,這一純粹事實並不指示不可有利地使用該等措施之組合。用於控制一處理器以執行所主張之方法特徵的一電腦程式係儲存/分配於一適當媒體上,諸如連同其他硬體一起或作為其他硬體之一部分供應的一光學儲存媒體或一固態媒體,但亦可以其他形式分配,諸如經由網際網路或其他有線或無線電信系統。在申請專利範圍中之任何參考符號不應被解釋為限制其範疇。
10...顯示器/螢幕
11...顯示驅動器
12...前面板鍵台
13...通信線
14...其他視訊/音訊輸入
15...調諧器
16...電源供應器
17...揮發性記憶體
18...非揮發性記憶體
19...中央處理單元
20...收發器
21...天線
22...鍵台
23...通信線
24...電源供應器
25...揮發性記憶體
26...非揮發性記憶體
27...中央處理單元
28...收發器
29...天線
30...計數器
31...記憶體
32...起始按鈕
33...控制邏輯
34...RSSI歸類電路或方塊
35...金鑰產生電路或方塊
36...收發器
37...RSSI量測電路或方塊
38...天線
40...計數器
41...記憶體
42...起始按鈕
43...控制邏輯
44...隨機數產生電路或方塊
45...金鑰儲存器/金鑰記憶體
46...收發器
47...XOR組合電路或方塊
48...天線
50...計數器
51...記憶體
52...起始按鈕
53...控制邏輯
55...金鑰儲存器/金鑰記憶體
56...收發器
57...XOR組合電路或方塊
58...天線
70...計數器
71...記憶體
72...起始按鈕
73...控制邏輯
74...隨機數產生電路或方塊
75...工作金鑰儲存器/工作金鑰記憶體
76...收發器
77...頻道改變電路或方塊
78...天線
80...計數器
81...記憶體
82...起始按鈕
83...控制邏輯
85...金鑰儲存器/金鑰記憶體
86...收發器
87...頻道改變電路或方塊
88...天線
A...第一設備/遠端控制設備
B...第二設備/TV
圖1繪示根據一第一實施例之一基於RSSI之隨機數產生的一發信號圖;
圖2繪示指示在不同之發射側接收的典型RSSI值之一示意圖;
圖3繪示根據一第二實施例發射運用後續組合的多重金鑰之一發信號圖;
圖4繪示根據一第三實施例在一個以上頻道上發射用一先前金鑰保護之金鑰的一發信號圖;
圖5繪示其中可實施諸實施例之一金鑰分配系統的一電視機(TV)設備之一示意方塊圖;
圖6繪示其中可實施諸實施例之該金鑰分配系統的一遠端控制設備之一示意方塊圖;
圖7繪示根據一第四實施例之一基於RSSI之隨機數產生系統在兩個發射端處的一硬體實施之一示意方塊圖;
圖8繪示根據一第五實施例之一基於RSSI之隨機數產生系統在一遠端控制側處的一金鑰分配程序之一流程圖;
圖9繪示根據該第五實施例之該基於RSSI之隨機數產生系統在一TV側處的一金鑰分配程序之一流程圖;
圖10繪示根據一第六實施例之一多重金鑰組合系統在一遠端控制側處的一硬體實施之一示意方塊圖;
圖11繪示根據該第六實施例之該多重金鑰組合系統在一TV側處的一硬體實施之一示意方塊圖;
圖12繪示根據一第七實施例之一多重金鑰組合系統在一遠端控制側處的一金鑰分配程序之一流程圖;
圖13繪示根據該第七實施例之該多重金鑰組合系統在一TV側處的一金鑰分配程序之一流程圖;
圖14繪示根據一第八實施例之一受保護多重頻道多重金鑰發射系統在一遠端控制側處的一硬體實施之一示意方塊圖;
圖15繪示根據該第八實施例之該受保護多重頻道多重金鑰發射系統在一TV側處的一硬體實施之一示意方塊圖;
圖16繪示根據一第九實施例之一受保護多重頻道多重金鑰發射系統在一遠端控制側處的一金鑰分配程序之一流程圖;
圖17繪示根據該第九實施例之該受保護多重頻道多重金鑰發射系統在一TV側處的一金鑰分配程序之一流程圖。
A...第一設備/遠端控制設備
B...第二設備/TV

Claims (13)

  1. 一種用於使用一密碼編譯秘密金鑰(cryptographic secret key)以安全地發射或接收資料的裝置,該裝置包含:一設定單元,該設定單元提供用於設定一反覆次數(iteration number)之一設定功能,其中可個別地設定對應於該反覆次數之一反覆數量(a number of iterations)之一值;及一金鑰產生控制器,該金鑰產生控制器用以控制在產生該密碼編譯秘密金鑰期間待交換之訊息的一數量,其中係基於該反覆次數之一設定值而改變待交換之訊息的該數量,且其中該等訊息包含RSSI(T_rssi)訊息、邊緣讀數(MR)訊息、金鑰材料(KM)訊息或金鑰傳送(KT)訊息。
  2. 如請求項1之裝置,其中該設定單元係經配置用以回應於一金鑰建立的一起始而產生或提供該反覆次數。
  3. 如請求項1之裝置,其中該設定單元係經配置用以基於在該裝置處的一輸入操作而產生該反覆次數。
  4. 如請求項1之裝置,其中該設定單元係經配置用以基於該資料之一類型而產生該反覆次數。
  5. 如請求項1之裝置,其中該設定單元係經配置用以接收來自另一發射側的該反覆次數。
  6. 如請求項1之裝置,其中該裝置包含一發射器,該發射器係經配置用以發射該反覆次數至另一發射側。
  7. 如請求項1之裝置,其進一步包含一記憶體,該記憶體係用以儲存該反覆次數之一值。
  8. 如請求項1之裝置,其進一步包含一計數器,該計數器係用於計數在該產生該密碼編譯秘密金鑰期間待交換之訊息的該數量。
  9. 如請求項1之裝置,其中該裝置係經配置用以基於自待交換之該數量之訊息獲得的隨機產生數之一組合而產生該密碼編譯秘密金鑰。
  10. 如請求項9之裝置,其中該組合為一互斥或(XOR)組合。
  11. 一種用於使用一密碼編譯秘密金鑰發射或接收經加密之資料的方法,該方法包含:藉由一設定單元提供用於設定一反覆次數之一設定功能,其中可個別地設定對應於該反覆次數之一反覆數量之一值;藉由一金鑰產生控制器控制在產生該密碼編譯秘密金鑰期間待交換之訊息的一數量,其中係基於該反覆次數之一設定值而改變待交換之訊息的該數量,且其中該等訊息包含RSSI(T_rssi)訊息、邊緣讀數(MR)訊息、金鑰材料(KM)訊息或金鑰傳送(KT)訊息。
  12. 一種用於分配一密碼編譯秘密金鑰之系統,該系統包含:至少一第一設備,該至少一第一設備具有如請求項1之裝置以用於發射該反覆次數;及至少一第二設備,該至少一第二設備係用於接收該發射之反覆次數及用於基於該接收之反覆次數而產生該密碼編譯秘密金鑰。
  13. 一種包含程式碼之由一電腦程式體現的非暫態電腦可讀取媒體,該程式碼由一電腦設備在該電腦設備上執行時產生如請求項11之方法之諸步驟。
TW098127170A 2008-08-14 2009-08-12 密碼編譯祕密金鑰分配 TWI491237B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP08162396A EP2154814A1 (en) 2008-08-14 2008-08-14 Scalable key distribution

Publications (2)

Publication Number Publication Date
TW201025983A TW201025983A (en) 2010-07-01
TWI491237B true TWI491237B (zh) 2015-07-01

Family

ID=40637849

Family Applications (1)

Application Number Title Priority Date Filing Date
TW098127170A TWI491237B (zh) 2008-08-14 2009-08-12 密碼編譯祕密金鑰分配

Country Status (11)

Country Link
US (1) US8542828B2 (zh)
EP (2) EP2154814A1 (zh)
JP (2) JP6069778B2 (zh)
KR (1) KR101576861B1 (zh)
CN (1) CN102132520B (zh)
BR (1) BRPI0912073B1 (zh)
MX (1) MX2011001574A (zh)
PL (1) PL2314016T3 (zh)
RU (1) RU2517408C2 (zh)
TW (1) TWI491237B (zh)
WO (1) WO2010018493A1 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454674B1 (en) * 2009-11-16 2019-10-22 Arm Limited System, method, and device of authenticated encryption of messages
US20110138177A1 (en) * 2009-12-04 2011-06-09 General Instrument Corporation Online public key infrastructure (pki) system
WO2011130712A2 (en) 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning framework
TWI450625B (zh) * 2011-06-27 2014-08-21 Nuvoton Technology Corp 無線通信方法
US9990503B2 (en) 2015-08-04 2018-06-05 Ge Aviation Systems, Llc Cryptographic key server embedded in data transfer system
US10116446B2 (en) 2015-08-04 2018-10-30 Ge Aviation Systems Llc Cryptographic ignition key (CIK) embedded in removable data cartridge
US10002257B2 (en) 2015-08-04 2018-06-19 Ge Aviation Systems Llc Cryptographic key loader embedded in removable data cartridge
US10255420B2 (en) 2015-08-04 2019-04-09 Ge Aviation Systems, Llc Configuring cryptographic systems
DE102015215569A1 (de) * 2015-08-14 2017-02-16 Robert Bosch Gmbh Verfahren zur Generierung eines Geheimnisses zwischen Teilnehmern eines Netzwerkes sowie dazu eingerichtete Teilnehmer des Netzwerks
WO2017051588A1 (ja) * 2015-09-25 2017-03-30 三菱電機株式会社 無線送信装置、受信装置、送受信システム、及び、送受信方法
US10038551B2 (en) 2015-11-29 2018-07-31 International Business Machines Corporation Securing enterprise data on mobile devices
GB2554082B (en) * 2016-09-15 2019-09-18 Gurulogic Microsystems Oy User sign-in and authentication without passwords
US20190158276A1 (en) * 2017-11-17 2019-05-23 Simmonds Precision Products, Inc. Encryption key exchange with compensation for radio-frequency interference
US11140139B2 (en) 2018-11-21 2021-10-05 Microsoft Technology Licensing, Llc Adaptive decoder selection for cryptographic key generation
US20220368723A1 (en) * 2019-11-28 2022-11-17 Nec Corporation Shuffle system, shuffle method, and program
WO2024072915A1 (en) * 2022-09-29 2024-04-04 Thirdwayv, Inc. Native cryptocurrency payment system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341427A (en) * 1991-10-16 1994-08-23 Motorola, Inc. Algorithm independent cryptographic key management apparatus
US6487660B1 (en) * 1997-05-02 2002-11-26 Certicon Corp. Two way authentication protocol
US20060067533A1 (en) * 2001-07-17 2006-03-30 Eli Yanovsky Secure communication system and method using shared random source for key changing
US7177424B1 (en) * 1999-06-22 2007-02-13 Hitachi, Ltd. Cryptographic apparatus and method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63232539A (ja) * 1987-03-20 1988-09-28 Hitachi Ltd コ−ドブツク暗号システム
EP0625764A3 (en) * 1993-05-17 1995-07-19 Canon Kk O.C.R. accelerated.
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
FI113119B (fi) * 1997-09-15 2004-02-27 Nokia Corp Menetelmä tietoliikenneverkkojen lähetysten turvaamiseksi
EP0926894A1 (en) * 1997-12-23 1999-06-30 CANAL+ Société Anonyme Scrambling unit for a digital transmission system
KR100322015B1 (ko) * 1998-12-23 2002-03-08 윤종용 근거리 통신망에서 프레임 구조 가변방법
US6182214B1 (en) * 1999-01-08 2001-01-30 Bay Networks, Inc. Exchanging a secret over an unreliable network
US6802001B1 (en) * 2000-10-25 2004-10-05 Ericsson Inc. Method of incrementally establishing an encryption key
US7634088B2 (en) * 2003-09-04 2009-12-15 The Doshisha Radio communications system
WO2007031089A1 (en) * 2005-09-15 2007-03-22 Aalborg Universitet A method for secure communication in a wireless communication system
US20110055585A1 (en) * 2008-07-25 2011-03-03 Kok-Wah Lee Methods and Systems to Create Big Memorizable Secrets and Their Applications in Information Engineering

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5341427A (en) * 1991-10-16 1994-08-23 Motorola, Inc. Algorithm independent cryptographic key management apparatus
US6487660B1 (en) * 1997-05-02 2002-11-26 Certicon Corp. Two way authentication protocol
US7177424B1 (en) * 1999-06-22 2007-02-13 Hitachi, Ltd. Cryptographic apparatus and method
US20060067533A1 (en) * 2001-07-17 2006-03-30 Eli Yanovsky Secure communication system and method using shared random source for key changing

Also Published As

Publication number Publication date
WO2010018493A1 (en) 2010-02-18
US20110135088A1 (en) 2011-06-09
KR20110056507A (ko) 2011-05-30
CN102132520A (zh) 2011-07-20
BRPI0912073B1 (pt) 2020-10-20
US8542828B2 (en) 2013-09-24
MX2011001574A (es) 2011-03-30
EP2314016B1 (en) 2016-04-27
EP2314016A1 (en) 2011-04-27
JP2011530924A (ja) 2011-12-22
KR101576861B1 (ko) 2015-12-14
EP2154814A1 (en) 2010-02-17
CN102132520B (zh) 2017-04-19
RU2517408C2 (ru) 2014-05-27
JP6069778B2 (ja) 2017-02-01
BRPI0912073A2 (pt) 2015-10-13
TW201025983A (en) 2010-07-01
RU2011109211A (ru) 2012-09-20
PL2314016T3 (pl) 2016-10-31
JP2016174419A (ja) 2016-09-29

Similar Documents

Publication Publication Date Title
TWI491237B (zh) 密碼編譯祕密金鑰分配
US9055035B2 (en) Medical device with secure data transmission
Shen et al. Secure key establishment for device-to-device communications
CN107769914B (zh) 保护数据传输安全的方法和网络设备
EP2007110A1 (en) Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
EP1473899A1 (en) Security in a communications network
US20190036691A1 (en) Systems and methods for generating symmetric cryptographic keys
US11190506B2 (en) Mutual authentication system
CN106899970B (zh) 基于角动量的无线通信加密方法
JP2014509094A (ja) 無線通信を安全にするシステム及び方法
RU2445746C2 (ru) Способ и система защищенного от манипулирования формирования криптографического ключа
Laourine et al. The degraded Poisson wiretap channel
US20070055870A1 (en) Process for secure communication over a wireless network, related network and computer program product
Agosta et al. Cyber-security analysis and evaluation for smart home management solutions
CN103650457A (zh) 一种共享接入的检测方法、设备和终端设备
US8880896B1 (en) Systems and methods for medium access control with key agreement
JP2005323149A (ja) 無線通信システム
CN114553553A (zh) 一种混合加密通讯方法
CN111404673B (zh) 一种量子密钥分发的方法和设备
JP3923267B2 (ja) 乱数生成装置及び暗号化システム
CN107395339A (zh) 用于在网络中生成秘密或密钥的方法
Martins Blue Door
Wang et al. An Unbalanced Security Protocol for IoT devices
CN113950049A (zh) 基于sim卡的物联网量子安全方法、系统、装置及介质
JP2010288161A (ja) 無線通信装置、中継装置、無線通信システム、無線通信方法、プログラム、及び集積回路