TWI524720B - 金鑰交換確認的系統、方法及電腦可讀取非暫態儲存媒體 - Google Patents

金鑰交換確認的系統、方法及電腦可讀取非暫態儲存媒體 Download PDF

Info

Publication number
TWI524720B
TWI524720B TW097104028A TW97104028A TWI524720B TW I524720 B TWI524720 B TW I524720B TW 097104028 A TW097104028 A TW 097104028A TW 97104028 A TW97104028 A TW 97104028A TW I524720 B TWI524720 B TW I524720B
Authority
TW
Taiwan
Prior art keywords
key exchange
packet
network
sender
confirmation
Prior art date
Application number
TW097104028A
Other languages
English (en)
Other versions
TW200841682A (en
Inventor
史帝夫斯大衛J
哈翠祐桂格瑞D
柏克哈德特萊恩M.
柯恩傑森L.
Original Assignee
微軟技術授權有限責任公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 微軟技術授權有限責任公司 filed Critical 微軟技術授權有限責任公司
Publication of TW200841682A publication Critical patent/TW200841682A/zh
Application granted granted Critical
Publication of TWI524720B publication Critical patent/TWI524720B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Description

金鑰交換確認的系統、方法及電腦可讀取非暫態儲存媒體
本發明係關於金鑰交換確認。
計算裝置通常由使用者用來幾乎瞬時與一或多個連絡人通信。該資訊交換可由使用者將資訊(例如文字、視訊、音訊等等)輸入使用者裝置之顯示區域並使用眾多通信構件以往復方式與該一或多個連絡人通信來發生。此幾乎瞬時之通信允許使用者與不同位置之不同連絡人以即時方式通信。
密碼編譯金鑰交換用於保護資料及通信。該等金鑰可用來允許傳輸訊息、資料、封包、視訊及其他通信而該訊息、資料或封包未被預期接收者之外的某人讀取並理解。對於諸如行動電話之間的點對點通信而言,密碼編譯金鑰交換協定易於受到被稱為“中間人”攻擊之攻擊。因此,已建立利用一中心伺服器(利用該中心伺服器傳輸所有通信)之基層結構,以促進安全金鑰交換及通信。然而,該等基層結構可能昂貴且需要信任該中心伺服器(及與其有關之人員)。
下文給出一簡要發明內容,以基本理解所揭示實施例的某些態樣。此發明內容並非為廣泛的概要且並非意欲識別重要或關鍵元件,亦非描繪該等實施例之範疇。其目的在於作為隨後提出之更詳盡描述的前奏而以簡化形式提出 所述實施例之某些概念。
根據一或多個實施例及其相應之揭示,結合金鑰交換之確認過程來描述各種態樣,該金鑰交換確認過程利用不同於金鑰交換通道之一或多個通道(例如通信通道)。視所要的安全級別而定,可利用眾多不同裝置或通道。若金鑰交換被確認,則向使用者通知該安全連接。若金鑰交換未被確認,則通知使用者該連接不安全且可禁用該通信。
為完成前述及有關之目的,一或多個實施例包含下文充分描述並在申請專利範圍中特別指出之特徵。以下描述及附圖詳盡陳述某些說明性態樣但僅指示可採用實施例之原理的某些不同方式。其他優點及新穎特徵將在結合圖式考慮以下詳盡說明時變得顯而易見,且所揭示之實施例意欲包括所有該等態樣及其均等物。
現參看諸圖來描述各種實施例。在以下說明中,為達成解釋之目的,陳述眾多具體詳情以透徹理解一或多個態樣。然而,很明顯,可實施各種實施例而不具有此等具體詳情。在其他實例中,以方塊圖之形式來展示熟知結構及裝置以促進描述此等實施例。
在此申請案中所使用的術語“組件”、“模組”、“系統”及其類似物意指與電腦有關之實體,既可以為硬體、硬體與軟體之組合、軟體,亦可為執行中之軟體。舉例而言,組件可為但不限於一運行於處理器上之程序、一處理器、一物件、一執行檔、一執行線程、一程式及/或一電腦。 藉由說明之方式,運行於伺服器上之應用程式及伺服器兩者皆可為組件。一或多個組件可駐留於一程序及/或執行線程內,且一組件可位於一電腦上及/或分散於兩個或兩個以上之電腦之間。
本文中使用“例示性的”一詞來指充當一實例、實體或說明。本文中所述為“例示性的”之任意態樣或設計並非必須解釋為較佳的或優於其他態樣或設計。
再者,該一或多個實施例可實施為一種使用標準程式設計技術及/或工程技術來產生軟體、韌體、硬體或其任意組合以控制一電腦來實施所揭示之實施例的方法、設備或製品。本文中使用之術語“製品”(或替代性地為“電腦程式產品”)意欲包括可自任意電腦可讀裝置、載體或媒體存取之電腦程式。舉例而言,電腦可讀媒體可包括但不限於磁性儲存裝置(例如硬碟、軟碟、磁條……)、光碟(例如緊密光碟(CD)、數位多功能光碟(DVD)……)、智慧卡及快閃記憶體裝置(例如卡、棒)。再者,應瞭解,可採用載波來載運諸如用於傳輸及接收電子郵件中或存取諸如網際網路或區域網路(LAN)之網路中的彼等電腦可讀電子資料之電子資料。當然,熟習此項技術者將認識到,可對此組態進行許多修改而未偏離所揭示之實施例的範疇。
依據可包括許多組件、模組及其類似物之系統來給出各種實施例。應理解並應瞭解,各種系統可包括另外組件、模組等等,及/或可不包括結合圖式討論之所有組件、模組等等。亦可使用此等方法之組合。可在包括利用觸控螢幕 顯示技術及/或滑鼠及鍵盤型介面之裝置的電子裝置上執行本文所揭示之各種實施例。該等裝置之實例包括電腦(桌上型及行動型)、智慧電話、個人數位助理(PDAs)及其他有線及無線電子裝置。
首先參看第1圖,所說明的係一用於自動確認金鑰交換完整性之系統100的高階方塊圖。系統100可實施於行動通信裝置或其他通信裝置上並可組態為利用一獨立介面、連接及/或可信第三方來確認金鑰交換。根據本文所揭示之實施例,利用系統100之裝置可自動或經使用者互動來回應金鑰交換確認請求。
進一步詳述,系統100包括一可組態為促進金鑰交換之接收者組件102,其可為不對稱金鑰或對稱金鑰。在對稱金鑰密碼編碼中,同一金鑰用於加密及解密兩者。不對稱密碼編碼,如其名稱所寓示的,基於使用公眾及私密金鑰而非均勻地劃分處理需求。可隨所揭示之實施例而利用任意類型之金鑰交換,且不限於可在本文中展示並描述之該等種類的金鑰交換。
點對點裝置可易於受到中間人攻擊。該等攻擊可由意欲藉由截取數位傳輸之資訊來惡意改變及/或使用資料以達成其自身目的之人員來進行。該截取可發生於金鑰交換期間,且在該金鑰交換之後所傳輸之通信可易於受到該等攻擊,而傳遞資訊之人員未知悉。因此,確認組件106可組態為確認發生金鑰交換而未被通信所不欲到達之人員截取(例如中間人)。
確認組件106可自接收者組件102接收金鑰交換資訊104並利用一獨立介面及/或連接來確認金鑰交換。介面之實例包括但不限於系統管理伺服器(SMS)、通用封包無線電服務(GPRS)、連絡人共用之秘密(例如電子郵件、文字訊息、電話、網路電話(VoIP))、BluetoothTM 、紅外線(IR)、路由協定等等。確認可自動或經使用者互動來起始(例如使用者請求確認金鑰交換安全)。
可確認金鑰交換,以指示通信安全,或不確認金鑰交換,以指示該通信已被第三方截取。與確認或未確認有關之通知可經通知組件108傳遞至使用者。可以各種介面(例如音訊、視訊等等)來提供該通知。
經利用系統100,使用者可起始通信,可發生金鑰交換,且可建立連接。在與通信開始幾乎同時,或根據某些實施例在通信開始前,確認組件106可確認通信是否安全。若通信安全,則通知組件108可將該等資訊提供至該一或多個通信人員。若通信不安全,則通知組件108可通知使用者,且在某些實施例中自動斷開或其他方面中斷通信。
第2圖說明金鑰交換200之視覺表示。應理解,本文所描述及所討論之Diffie-Hellmen金鑰交換僅為達成實例之目的,可隨所揭示之實施例利用其他類型之金鑰交換。點對點金鑰交換之基本思想為兩對等或兩個使用者裝置商定可用於將通信加密之秘鑰。
在此實例中,使用者"A" 202為一典型家庭使用者, 且使用者"B" 204為一使用者A 202意欲第一次接觸之個人、公司、設施或其他實體。使用者A 202意欲使用其本地網吧中之不可信無線網路上的智慧電話(儘管可利用其他裝置)來起始與使用者B之VoIP會話。
由於此為此等各方之間的第一次通信,所以需要對與使用者B 204之安全連接(例如VoIP、http等等)進行金鑰交換。因此,使用者A 202與使用者B 204兩者(例如經各別裝置)同意使用素數p及底g。使用者A 202選擇秘密整數a並將(ga mod p)發送至使用者B 204。相似地,使用者B 204選擇秘密整數b,並將(gb mod p)發送至使用者A 202。使用者A 202計算(gb mod p)a mod p 206,且使用者B可計算(ga mod p)b mod p 208。因此,完成金鑰交換。
第3圖說明一經受中間人攻擊之金鑰交換300的視覺表示。此實例中之狀況與上述狀況相似。然而,在此點對點通信中,涉及第三方且其耗用該等金鑰並與其自身之金鑰交換彼等金鑰,以控制在該等各方之間發送之資料(例如語音、文字、影像等等)。該第三方藉由偽裝為該等其他方中之一個(例如發送者或接收者)來截取通信。
使用者A 302意欲起始與使用者B 304之第一次通信。然而,在此狀況下,所述為中間人306之第三方截取通信、而使用者A 302或使用者B 304未知悉。因此,若中間人306可獲取使用者A 302與使用者B 304之間的任意通信鏈路或實體協定,則金鑰交換及相應之通信易受攻 擊。
在此實例中,使用者A 302及使用者B 304同意使用素數p及底g。使用者A 302選擇秘密整數a並將(ga mod p)發送至使用者B 304。中間人306截取此通信並偽裝其似乎為使用者A 302,將(gc mod p)傳輸至使用者B 304。相似地,使用者B 304選擇秘密整數d並將(gd mod p)發送至使用者A 302。然而,此被中間人306截取,其將(gb mod p)傳輸至使用者A 302,同時偽裝為使用者B 304。使用者A 302及使用者B 304並未意識到其並未處於安全連接上,且其未意識到其並非在彼此直接通信。因此,使用者A 302計算(gb mod p)a 308,且使用者B計算(gc mod p)d 310。此等金鑰被中間人306截取,該中間人利用此等金鑰交換在目前及隨後通信中監視並截取使用者A 302與使用者B 304之間的通信。因此,中間人306以往復方式偽裝為兩側上之雙方。
由於使用者A 302及使用者B 304並未預先建立關係(例如其對彼此根本不瞭解),所以對於中間人306而言易於假扮任一方。因此,對於匿名點對點金鑰交換(例如並未預先存在)而言,不大可能存在經由單一通道之安全金鑰交換。
為減輕該等中間人攻擊,可利用PKI及其他中心管理解決方法。然而,該等解決方法可能昂貴、複雜,且可能受控於某實體(例如政府機構、IT內部人士、駭客等等),此非為某些使用者所期望。因此,所揭示之實施例可產生 可信會話,使得中間人攻擊更複雜,藉此減輕該等攻擊。
第4圖說明一用於確認點對點密碼編譯金鑰交換以偵測易受中間人攻擊性之系統400的方塊圖。由於系統400可實施用於點對點網路,所以可減輕對中心服務或伺服器之信任依賴性。系統400可自動確認金鑰交換以判定該等金鑰交換是否經受中間人攻擊,並通知該等通信方(例如發送者、接收者)該通信是否安全。
系統400包括一可在點對點網路內組態為接收與交換金鑰404有關之資訊的接收者組件402。可利用任意類型之金鑰交換技術來實施該金鑰交換,且該金鑰交換包括對稱密碼編譯及不對稱密碼編譯。
在金鑰交換發生後,確認組件406可自動或在某些實施例中基於使用者請求來確認金鑰交換是否安全,或其是否被一或多個實體截取。可選通知組件408可通知使用者金鑰交換是否安全。
更進一步詳述,確認組件406可包括一通道變化模組410,其可組態用於確定藉以發生金鑰交換之通道或介面,並改變該通道或介面,使得該金鑰交換確認經一不同通道或介面而發生。第二通道可為一早期建立之通道。只要存在驗證(例如文字訊息),則第二通道可為任意方式之通信。
確認模組406中可包括一裝置變化模組412。裝置變化模組412可組態用以確定在金鑰交換期間所利用之裝置,並利用一不同的裝置來進行金鑰交換確認。
亦可在確認組件406中包括一可信第三方路由模組414,其可組態為經一可信第三方來路由金鑰交換確認通信。該路由可在不存在可用於金鑰交換確認之不同通道及/或裝置時發生。
在某些實施例中,將一可選通知提供至一或多個所欲到達之各方(例如發送者、接收者)以完成該等轉變。可經由通知組件408提供之介面來將該通知提交至使用者。通信模組416可組態為提交金鑰交換確認之結果(例如安全、不安全)。可利用各種技術將該等結果提供至使用者,諸如音訊、視訊或其他通知技術。舉例而言,若金鑰交換確認安全,則使用者可聽到鐘聲、嘟嘟聲或音調。在某些實施例中,光或文字訊息可提供金鑰交換確認安全之視覺通知。相似之技術可用於通知使用者金鑰交換確認不安全(例如經受中間人攻擊)。
在某些實施例中,終止模組418可組態為,若金鑰交換確認揭示交換不安全,則終止通信。終止模組418亦可組態為直至確認安全金鑰交換才允許各方之間通信。若直至驗證後仍未允許通信,則通信模組416可通知使用者何時繼續通信係可接受的。
第5圖說明一根據所揭示之實施例的例示性金鑰交換儀式分析500。金鑰交換確認可利用一第二或兩個以上之網路通道、裝置或第三方或其組合來確認金鑰交換未被竄改以增加交換之可信度。另外之功能性可由交換金鑰之裝置來進行。亦提供了可在確認程序之後發生之可選使用者 通知。
如所述,發送者502可起始經網際網路506與接收者504之通信。發送者502與接收者504可經諸如VoIP裝置之各別裝置來通信。發送者502與接收者504之間的通信可在鏈路的任一點上被中間人攻擊508危害。
下文將說明一根據所揭示之實施例可用於確認金鑰交換之協定。在510起始呼叫,該呼叫來自發送者502且意欲到達接收者504。在512,利用例如上文參看第2圖所述之四步程序,來發生金鑰交換。然而,可利用其他金鑰交換技術。
在514可建立被相信安全之連接。因為中間人假扮各方同時截取金鑰交換及隨後通信之方式,所以可相信該連接安全。在516,VoIP呼叫可開始,因此完成VoIP連接程序。
在518,經第二(或兩個以上之)通道來發送金鑰交換確認。此第二通道應為一不同於用於交換金鑰之通道的通道。金鑰交換確認可揭示金鑰交換是否合法(例如是否存在中間人攻擊)或是否竄改了金鑰交換(例如存在中間人攻擊)。
若金鑰交換合法,則在520告知發送者裝置交換成功。在522,各別裝置經各種構件(例如音訊、視訊等等)告知使用者“確認安全連接”。
若金鑰已被竄改,則在524告知發送者裝置交換已被竄改。此通知可經第二通道發出,繞過中間人508。可在 526告知使用者金鑰交換失效,及/或通信可斷開。
現參看第6圖,其說明根據所揭示之實施例利用至少兩個不同網路之金鑰交換及金鑰交換確認600之視覺表示。金鑰交換可利用諸如VoIP網路602之第一網路來發生,且金鑰交換確認可在諸如SMS網路604之第二網路上發生。使用者A 606需要經不可信無線網路(或可信度未知之網路)、利用使用者A之行動裝置610上的VoIP來呼叫使用者B 608。使用者A 606可自使用者A之VoIP接觸清單選擇使用者B 608,並點擊“連接”或以某其他方式來建立連接。可自使用者A之行動裝置610建立一連接,以經由一或多個存取點614連接至網際網路616,且與使用者B之行動裝置612建立連接。使用者A之行動裝置610上的VoIP軟體利用任意金鑰交換技術來與使用者B 608進行金鑰交換。使用者A 606與使用者B 608可使用VoIP網路602來連接。
在使用者A 606與使用者B 608之間的金鑰交換期間之任意時刻,可發生中間人618攻擊而任一使用者均未知悉。因此,可進行金鑰交換確認。使用者A之行動裝置610可利用例如SMS網路604將“金鑰交換確認訊息”發送至使用者B 608。使用者B之行動裝置610可確認金鑰交換成功,並可將認可發回至使用者A 606。若金鑰交換未成功,則可告知使用者A 606並提供斷開之選項。
第7圖說明利用一可信第三方之金鑰交換及金鑰確認700。可信第三方可為發送者與其已存在可信關係之人員及 /或實體。該可信第三方可提供不同通道或裝置來確認金鑰交換是否具有易受攻擊性,諸如中間人攻擊。
金鑰交換702展示在圖式之頂部,且確認交換704展示在圖式之底部,對於此實例而言,發送者706意欲經無線網路、利用發送者之行動裝置710上的VoIP來呼叫接收者708。無線網路是否可信或安全及是否易於經受中間人攻擊710仍未知。對於此實例而言,接收者708不支援SMS。
由於對於此實例而言發送者706與接收者708具有預先建立之關係,所以發送者706可自連結人清單選擇接收者708。發送者之行動裝置710上的VoIP軟體可與接收者708進行金鑰交換。發送者706與接收者708可使用VoIP來連接。
發送者之裝置710可經SMS 718將“金鑰交換確認訊息”714發送至可信朋友716或連絡人(其可為使用者及/或實體)。可信朋友716可與接收者708傳遞金鑰確認720。此通信可經由存取點722,其可不同於用於發送者706與接收者708之間的網際網路通信(例如金鑰交換702)之(不可信)無線存取點724。
若經網際網路702與接收者708之金鑰交換成功,則可信朋友716可經SMS 718將一認可返回發送者706。若金鑰交換不成功,則可經SMS連接718告知發送者706,並向發送者706提供斷開選項。
在上述實施例中,可利用在機率上能夠增加匿名(VoIP)金鑰交換可信度之替代介面(例如SMS)。此可增加金鑰 交換未受到易受攻擊性(例如中間人)危害之額外保證層。系統可在每次金鑰交換利用一或多個連絡人以在機率上增加更多可信度。然而,為易於簡化,僅展示並描述一連絡人。
使用額外介面(例如上述實例中之SMS)可繞過發送者706與接收者708之間的網際網路路徑上之中間人攻擊(例如不可信無線存取點724)(若存在)。使用額外介面作為確認通道繞過網際網路路徑及SMS網路兩者上之中間人攻擊(若存在)。文字訊息傳輸可具有與發送者706之網際網路連接性不同的介面之優點,且因此,除非中間人危害發送者之網際網路連接及蜂巢式文字訊息傳輸網路,否則很可能在所提出之金鑰交換主題中發送者706在網際網路702及SMS 704兩者上未受到中間人攻擊。
所揭示之實施例可藉由利用朋友、連絡人或額外介面來將一機率確認步驟添加至金鑰交換。此可添加金鑰交換未受中間人攻擊之額外保證層。每次金鑰交換可利用一或多個朋友、連絡人或介面以進行確認來增加“可信”橫率。該朋友經由同一中間人連接之可能性很小,儘管存在此種可能性。此係機率的,因為亦存在該額外介面亦受同一中間人危害之機率。
藉由實例且非限制性方式,使用者在其裝置上具有一組連絡人,其相當可信(例如電子郵件連絡人、瞬時訊息傳輸連絡人、電話清單)。對於文字訊息傳輸及SMS連絡人,文字訊息傳輸具有其作為不同介面之優點。大多數行 動裝置(諸如行動電話)即使在不存在連絡人時大都仍接通(例如被啟動)。因此,將其電話用於自動任務(諸如金鑰確認)係可能的。
對於通用封包無線電服務(GPRS)IP功能之利用可用於本文所揭示之金鑰交換確認實施例。舉例而言,為確認經不可信網路之802.11上的金鑰交換,可使用GPRS介面來確認金鑰交換。
下文將討論確認中間人周圍之金鑰交換。藉由利用用於確認之不同介面,可機率上保證中間人幾乎不可能危害兩介面。舉例而言,發送者意欲經不可信無線連接產生與接收者之VoIP連接。發送者與接收者同意使用素數p及底g。發送者接著選擇秘密整數a並向接收者發送(ga mod p)。接收者選擇秘密整數b並向發送者發送(gb mod p)。發送者計算(gb mod p)a ,且接收者計算(ga mod p)b
發送者以雜湊(gb mod p)a 將一文字訊息傳輸至可信朋友。可信朋友之裝置將該文字訊息識別為確認請求並將其轉遞至接收者。接收者確認雜湊(gb mod p)a ,並向接收者發送經標記之((gb mod p)a )。接收者可將雜湊(gb mod p)a 轉遞至發送者。發送者可接著確認與接收者交換之金鑰是否有效。
第8圖說明一提供金鑰交換確認之系統800。系統800包括一可組態用以接收密碼編譯金鑰交換資訊804之接收者組件802。確認組件806可組態用以確認金鑰交換是否安全(例如不存在易受中間人攻擊性)。通知組件808可組 態用以通知使用者金鑰交換是否安全。若不安全,則可採取適當行動(例如斷開通信、瞭解通信不安全但繼續通信)。
可提供一介面組件810以允許使用者請求確認組件806來確認金鑰交換是否安全。舉例而言,介面組件810可為但不限於鍵盤、滑鼠、壓敏性螢幕、圖形使用者介面、麥克風及語音識別軟體。可經顯示組件812(諸如圖形使用者介面)將金鑰確認結果提交至使用者。
在某些實施例中,可隨所揭示之技術利用機器學習組件814。機器學習組件814可採用基於人工智慧之系統(例如顯性及/或隱性訓練之分類器)以及進行推斷及/或機率判定及/或基於統計之判定,以判定可信朋友使用哪個通道、裝置來進行金鑰交換確認。如本文所使用的,術語“推斷”通常指自經事件及/或資料擷取之一組觀測來推理或推斷系統、環境及/或使用者之狀態的方法。可採用推斷來識別一特定背景或行動或可例如產生在狀態上之機率分佈。推斷可為機率的--即基於資料及事件之考慮而計算在有關狀態上之機率分佈。推斷亦可指用於由一組事件及/或資料組成高階事件之技術。無論事件是否在封閉暫態接近性上相關,且無論事件及資料是否來自一或若干個事件及資料源,該推斷皆可由一組觀測事件及/或儲存事件資料產生新事件或行動之構造。可結合隨所揭示之技術進行自動及/或推斷行動來採用各種分類機制及/或系統(例如支援向量機、神經網路、專家系統、貝葉斯(Bayesian)信任 網路、模糊邏輯、資料融合引擎等等)。
鑒於上文展示並描述之例示性系統,提供可根據所揭示之主題來實施的方法。儘管為達成解釋簡化之目的將方法展示並描述為一系列方塊,但應理解並應瞭解,由於某些方塊可以不同的次序發生及/或與來自本文所述之其他方塊並行發生,所以所揭示之實施例不限於該方塊數目或次序。另外,實施所述方法可能並不需要所有所述方塊。應瞭解,與方塊有關之功能性可由軟體、硬體、其組合或任意其他適當構件(例如裝置、系統、方法、組件)來實施。
另外,應進一步瞭解,下文所揭示以及貫穿此說明書之方法能夠儲存於製品上以促進將該等方法傳送並轉移至各種裝置上。熟習此項技術者將理解並瞭解,可替代性地將方法展現為一系列相互聯繫之狀態或事件,諸如狀態圖。
第9圖說明一用於金鑰交換確認之方法900。該確認可向發送者及接收者提供關於發送者與接收者之間的通信之完整性或安全級別之資訊。方法900在902開始,此時接收金鑰交換通知。該金鑰交換可利用任意金鑰交換技術來實施。金鑰交換可由點對點裝置、在可能被中間人攻擊危害之通道、網路或裝置上進行。
在904,進行關於在金鑰交換期間所使用之通信構件的判定。金鑰交換可利用網際網路、SMS網路或其他網路、裝置或通信構件來進行。為判定金鑰交換是否經受中間人攻擊,在906利用一不同於金鑰交換之通信構件的通信構 件。另外,視所需之安全偵測級別而定,可利用一個以上之通信構件。
在908,可將金鑰交換確認之結果提交至使用者。若金鑰交換有效(例如無易受中間人攻擊性),則可通知使用者(例如發送者及接收者)其在安全通道上通信。若金鑰交換無效(例如存在易受中間人攻擊性),則可通知使用者,且終止使用者之間的通信。在某些實施例中,使用者之間的通信直至確認金鑰交換且未發現易受攻擊性後才繼續。
現參看第10圖,其說明一可操作以執行所揭示之架構的電腦之方塊圖。為提供用於本文所揭示之各種態樣的另外背景,第10圖及隨後計論意欲提供其中可實施各種態樣之適當計算環境1000的簡要、總體描述。儘管上文在可運行於一或多個電腦上之電腦可執行指令的總體背景中描述一或多個實施例,但熟習此項技術者將認識到,亦可結合其他程式模組及/或作為硬體與軟體之組合來實施各種實施例。
通常而言,程式模組包括進行特定工作或實施特定抽象資料類型之常用程式、程式、組件、資料結構等等。另外,熟習此項技術者將瞭解,本發明之方法可以其他電腦系統組態來實施,包括單處理器或多處理器電腦系統、小型電腦、大型電腦以及個人電腦、掌上型計算裝置、基於微處理器或可程式消費型電子設備及其類似物,其各個可有效耦合至一或多個有關裝置。
所述態樣亦可實施於分散式計算環境中,其中某些工作由經通信網路鏈結之遠端處理裝置來進行。在分散式計算環境中,程式模組可位於本機及遠端記憶體儲存裝置中。
電腦通常包括各種電腦可讀媒體。電腦可讀媒體可為可由電腦存取之任意可用媒體,且可包括揮發性及非揮發性媒體、可移除及不可移除媒體。藉由實例且非限制性方式,電腦可讀媒體可包含電腦儲存媒體及通信媒體。電腦儲存媒體包括以儲存資訊之任意方法或技術實施之揮發性及非揮發性、可移除及非可移除媒體,該等資訊諸如電腦可讀指令、資料結構、程式模組或其他資料。電腦儲存媒體包括,但不限於RAM、ROM、EEPROM、快閃記憶體或其他記憶體技術、CD-ROM、數位視訊光碟(DVD)或其他光碟儲存倉、磁性影帶、磁性音帶、磁碟儲存倉或其他磁性儲存裝置或可用於儲存所要的資訊及可由電腦存取之任意其他媒體。
通信媒體通常將電腦可讀指令、資料結構、程式模組或其他資料實施於一經調變之資料訊號(諸如載波或其他傳送機制)中,且可包括任意資訊傳遞媒體。術語“經調變之資料訊號”意指一種訊號,其以某種方式設定或改變其一或多個特徵,以將資訊編碼於該訊號中。藉由實例且非限制性方式,通信媒體包括諸如有線網路或直線連接之有線媒體及諸如聲學、RF、紅外之無線媒體及其他無線媒體。任意上述媒體之組合亦應包括於電腦可讀媒體之範疇內。
再次參看第10圖,用於實施各種態樣之例示性環境1000包括一電腦1002,電腦1002包括一處理單元1004、一系統記憶體1006及一系統匯流排1008。系統匯流排1008將系統組件(包括但不限於系統記憶體1006)耦合至處理單元1004。處理單元1004可為任意各種市售處理器。變微處理器及其他多處理器架構亦可用作處理單元1004。
系統匯流排1008可為可進一步互連至使用任意各種市售匯流排架構之記憶體匯流排(具有或不具有記憶體控制器)、周邊匯流排及區域匯流排之任意若干類型之匯流排結構。系統記憶體1006包括唯讀記憶體(ROM)1010及隨機存取記憶體(RAM)1012。基本輸入/輸出系統(BIOS)儲存於一諸如ROM、EPROM、EEPROM之非揮發性記憶體1010中,該BIOS含有協助諸如在啟動期間、於電腦1002內之元件之間傳送資訊之基本常用程式。RAM 1012亦可包括一用於快取資料之諸如靜態RAM之高速RAM。
電腦1003更包括:一內部硬碟機(HDD)1014(例如EIDE、SATA),該內部硬碟機1014亦可組態為外部用於適當底架(未圖示);一磁性軟碟機(FDD)1016(例如自可移除碟1018讀取或寫入可移除碟1018);及一光碟機1020(例如讀取CD-ROM碟1022或自諸如DVD之其他高容量光學媒體讀取或寫入該光學媒體)。硬碟機1014、磁碟機1016及光碟機1020可各別由硬碟機介面1024、磁碟機介面1026及光學機介面1028連接至系統匯流排1008。用於外部驅動機實施之介面1024包括通用串列匯流排(USB)及 IEEE 1394介面技術中之至少一個或其兩者。其他外部驅動機連接技術涵蓋於該一或多個實施例中。
該等驅動機及其有關之電腦可讀媒體提供資料、資料結構、電腦可執行指令等等之非揮發性儲存。對於電腦1002而言,該等驅動機及媒體以適當數位格式容納任意資料之儲存。儘管上述電腦可讀媒體之描述意指HDD、可移除磁碟、可移除光碟,諸如CD或DVD,但熟習此項技術者應瞭解,可由電腦讀取之其他類型之媒體亦可用於例示性操作環境中,諸如壓縮驅動機、磁性影帶、快閃記憶卡、卡帶及其類似物,且此外任意該等媒體可含有用於進行本文所揭示之方法的電腦可執行指令。
眾多程式模組可儲存於驅動及RAM 1012中,包括一作業系統1030、一或多個應用程式1032、其他程式模組1034及程式資料1036。亦可在RAM 1012中快取作業系統、應用程式、模組及/或資料之全部或部分。應瞭解,可以各種市售作業系統或作業系統組合來實施各種實施例。
使用者可經一或多個有線/無線輸入裝置(例如鍵盤1038)及指標裝置(諸如滑鼠1040)來將命令及資訊輸入電腦1002。其他輸入裝置(未圖示)可包括麥克風、IR遠端控制、操縱杆、遊戲板、記錄筆、觸控螢幕及其類似物。此等及其他輸入裝置通常經一耦接至系統匯流排1008之輸入裝置介面1042連接至處理單元1004,但可由其他介面來連接,諸如平行埠、IEEE 1394串行埠、遊戲埠、USB埠、IR介面等等。
監視器1044或其他類型之顯示裝置亦經諸如視訊配接器1046之介面而連接至系統匯流排1008。除監視器1044外,電腦通常包括其他周邊輸出裝置(未圖示),諸如揚聲器、印表機等等。
電腦1002可在一使用經對一或多個遠端電腦之有線及/或無線通信的邏輯連接之網路連接環境中操作,該遠端電腦諸如遠端電腦1048。儘管為簡化而僅說明一記憶體/儲存裝置1050,但遠端電腦1048可為工作站、伺服器電腦、路由器、個人電腦、攜帶型電腦、基於微處理器之娛樂電氣設備、對等裝置或其他常見網路節點,且通常包括相對於電腦1002所述之眾多或所有元件。所述邏輯連接包括對區域網路(LAN)1052及/或更大網路(例如廣域網路(WAN)1054)之有線/無線連接性。該等LAN及WAN網路連接環境在辦公室及公司中很普通,且有助於企業內之電腦網路化,諸如企業內部網路,所有該等網路可連接至全域通信網路,例如網際網路。
電腦1002在用於LAN網路連接環境中時經有線及/或無線通信網路介面或配接器1056連接至區域網路1052。配接器1056可有助於對LAN 1052之有線或無線通信,其亦可包括安置於其上以與無線配接器1056通信之無線存取點。
電腦1002在用於WAN網路連接環境中時可包括一數據機1058或連接至一在WAN 1054上之通信伺服器或具有諸如藉由網際網路、經WAN 1054建立通信之其他構件。 數據機1058可為內部的或外部的及有線或無線裝置,其經串行埠介面1042連接至系統匯流排1008。在網路連接環境中,相對於電腦1002所述之程式模組或其部分可儲存於遠端記憶體/儲存裝置1050中。應瞭解,所示網路連接為例示性的,且可使用在電腦之間建立通信鏈路之其他構件。
電腦1002可操作以與有效安置於無線通信中之任意無線裝置或實體通信,該等無線裝置或實體例如印表機、掃描器、桌上型及/或攜帶型電腦、攜帶型資料助理、通信衛星、與可無線偵測之標記有關之任意件設備或位置(例如亭子、報攤、休息室)及電話。此至少包括Wi-Fi及BluetoothTM 無線技術。因此,通信可為如同習知網路之預定結構,或簡單地為至少兩裝置之間的隨意通信。
Wi-Fi或Wireless Fidelity允許自家庭、賓館房間或工作時對網際網路進行無線連接。Wi-Fi為一與用於蜂巢式電話之無線技術相似、啟用該等裝置(例如電腦)來在基地台之範圍內、於室內及室外發送及接收資料之無線技術。Wi-Fi網路使用稱作IEEE 802.11(a、b、g等等)之無線電技術來提供安全、可靠、快速無線連接性。Wi+Fi網路可用於將電腦彼此連接、連接至網際網路及連接至有線網路(其使用IEEE 802.3或乙太網路)。Wi-Fi網路例如以無需批准之2.4及5GHz無線電頻帶、以11 Mbp7(802.11a)或54 Mbps(802.11b)資料傳輸率或以含有兩頻帶(雙頻)之產品來操作,使得網路可提供與用於眾多辦公室之基本10BaseT有線乙太網路之效能相似之真實世界效能。
現參看第11圖,其說明一根據各種實施例之例示性計算環境1100的示意性方塊圖。系統1100包括一或多個用戶端1102。該(等)用戶端1102可為硬體及/或軟體(例如線程、程序、計算裝置)。舉例而言,用戶端1102可藉由採用各種實施例來容納網路餅乾及/或有關之背景資訊。
系統1100亦包括一或多個伺服器1104。伺服器1104亦可為硬體及/或軟體(例如線程、程序、計算裝置)。舉例而言,伺服器1104可藉由採用各種實施例來容納線程以進行轉換。一在用戶端1102與伺服器1104之間可能的通信可處於調適成在兩個或兩個以上之電腦程序之間傳輸的資料封包形式。舉例而言,資料封包可包括一網路餅乾及/或有關之背景資訊。系統1100包括一可用來有助於在用戶端1102與伺服器1104之間通信之通信框架1106(例如,諸如網際網路之全域通信網路)。
藉由有線(包括光纖)及/或無線技術可保進通信。用戶端1102有效地連接至可用來儲存相對於用戶端1102為本機之資訊(例如網路餅乾及/或有關之背景資訊)的一或多個用戶端資料儲存倉1108。相似地,伺服器1104有效地連接至可用來儲存相對於伺服器1104為本機之資訊的一或多個伺服器資料儲存倉1111。
上文所描述的內容包括各種實施例之實例。當然,為達成描述各種實施例之目的,不可能描述各種可設想之組件或方法組合,但熟習此項技術者可認識到,許多另外組合及排列係可能的。因此,本說明書意欲涵蓋處於隨附申 請專利範圍之精神及範疇內之所有該等替代物、修改及變化。
特定地且相對於由上述組件、裝置、電路、系統及其類似物所進行之各種功能而言,用於描述該等組件之術語(包括對“構件”之參考)意欲對應於進行所述組件之指定功能的任意組件(例如功能等價物)(儘管在結構上不等價於所揭示之結構,但執行本文所述之例示性態樣中的功能),除非本文另有規定。在此方面,亦應瞭解,各種態樣包括一系統以及一具有電腦可執行指令之電腦可讀媒體來進行各種方法之行動及/或事件。
另外,儘管已僅相對於若干個實施例中之一個揭示了一特定特徵,但該特徵可與為任意給定或特定應用所需要並有利之其他實施例之一或多個其他特徵結合。在術語“包括”及其異體用於詳盡描述或申請專利範圍之意義上而言,此等術語以與術語“包含”相似之方式意欲為包括性的。另外,詳盡說明或申請專利範圍中所使用之術語“或”意指“非獨占式的或”。
100‧‧‧系統
102‧‧‧金鑰交換組件
104‧‧‧金鑰
106‧‧‧確認組件
108‧‧‧通知組件
200‧‧‧金鑰交換
202‧‧‧使用者A
204‧‧‧使用者B
300‧‧‧金鑰交換
302‧‧‧使用者A
304‧‧‧使用者B
306‧‧‧中間人
400‧‧‧系統
402‧‧‧接收者組件
404‧‧‧金鑰
406‧‧‧確認組件
408‧‧‧通知組件
410‧‧‧通道確認模組
412‧‧‧裝置變化模組
414‧‧‧第三方路由模組
416‧‧‧通信模組
418‧‧‧終止模組
500‧‧‧儀式分析
502‧‧‧發送者
504‧‧‧接收者
506‧‧‧網際網路
508‧‧‧中間人
600‧‧‧金鑰交換確認
602‧‧‧VoIP網路
604‧‧‧SMS網路
606‧‧‧使用者A
608‧‧‧使用者B
610‧‧‧VoIP電話
612‧‧‧VoIP電話
614‧‧‧存取點
616‧‧‧網際網路
618‧‧‧使用者
620‧‧‧SMS網路
700‧‧‧金鑰交換及金鑰確認
702‧‧‧金鑰交換
704‧‧‧確認交換
706‧‧‧發送者
708‧‧‧接收者
710‧‧‧VoIP電話
714‧‧‧金鑰交換確認訊息
716‧‧‧可信朋友
718‧‧‧SMS網路
720‧‧‧金鑰確認
722‧‧‧存取點
724‧‧‧存取點
800‧‧‧系統
802‧‧‧接收者組件
804‧‧‧金鑰
806‧‧‧確認組件
808‧‧‧通知組件
810‧‧‧介面組件
812‧‧‧顯示組件
814‧‧‧機器學習組件
1000‧‧‧計算環境
1002‧‧‧電腦
1004‧‧‧處理單元
1006‧‧‧系統記憶體
1008‧‧‧匯流排
1010‧‧‧ROM
1012‧‧‧RAM
1014‧‧‧內部HDD
1016‧‧‧FDD
1018‧‧‧碟
1020‧‧‧光碟驅動
1022‧‧‧碟
1024‧‧‧介面
1026‧‧‧介面
1028‧‧‧介面
1030‧‧‧作業系統
1032‧‧‧應用程式
1034‧‧‧模組
1036‧‧‧資料
1038‧‧‧鍵盤
1040‧‧‧滑鼠
1042‧‧‧輸入裝置介面
1044‧‧‧監視器
1046‧‧‧視訊配接器
1048‧‧‧遠端電腦
1050‧‧‧記憶體/儲存倉
1052‧‧‧LAN
1054‧‧‧WAN
1056‧‧‧網路配接器
1058‧‧‧數據機
1100‧‧‧計算環境
1102‧‧‧用戶端
1104‧‧‧伺服器
1106‧‧‧通信框架
1108‧‧‧用戶端資料儲存倉
1110‧‧‧伺服器資料儲存倉
第1圖說明一用於自動確認金鑰交換完整性之系統的高階方塊圖。
第2圖說明金鑰交換之視覺表示。
第3圖說明經受中間人攻擊之秘鑰交換的視覺表示。
第4圖說明一用於確認點對點密碼編譯金鑰來偵測易受中間人攻擊性之系統的方塊圖。
第5圖說明一根據所揭示之實施例的例示性金鑰交換儀式分析。
第6圖說明根據所揭示之實施例利用至少兩個不同網路之金鑰交換及金鑰交換確認之視覺表示。
第7圖說明利用一可信第三方之金鑰交換及金鑰確認。
第8圖說明一提供金鑰交換確認之系統。
第9圖說明一用於金鑰交換確認之方法。
第10圖說明一可操作以執行所揭示之實施例的電腦之方塊圖。
第11圖說明一可操作以執行所揭示之實施例的例示性計算環境之示意性方塊圖。
100‧‧‧系統
102‧‧‧金鑰交換組件
104‧‧‧金鑰
106‧‧‧確認組件
108‧‧‧通知組件

Claims (20)

  1. 一種用於金鑰交換確認的系統,其包括:一金鑰交換組件,該金鑰交換組件經配置以促進點對點裝置之間的一密碼編譯金鑰交換;一通道變化組件,該通道變化組件經配置以判定該密碼編譯金鑰交換所發生的一通道或介面的至少一者,並將該通道或介面的至少一者改變至一不同通道或介面;及一確認組件,該確認組件經配置以,使用該不同通道或介面,判定該密碼編譯金鑰交換是否受到一未認證截取;其中該通道或介面之至少一者係至少部分由一第一基於封包的網路而實現,且該不同通道或介面係基於一傳送者請求,而至少部分由一傳送者及由該傳送者所選擇的一信任實體之間所建立的連接而實現,該實現係透過不同於該第一基於封包的網路之一第二基於封包的網路,該不同通道或介面可由金鑰交換確認可用的複數個信任實體的至少一者而存取,該複數個信任實體的該至少一者係基於一接收者無法利用該第二基於封包的網路而由該傳送者所選擇,及該複數個信任實體的該被選擇者透過一存取點而與該接收者溝通一金鑰確認,該存取點係不同於連接該傳送者與該接收者的該第一基於封包的網路之一存取點,且如果該金鑰確認係成功的,該複數個信任實體的該被選擇者透過該第二基於封包的網路而傳送一認可至該傳 送者,或透過該第二基於封包的網路而通知該傳送者該金鑰確認不成功。
  2. 如申請專利範圍第1項所述之系統,該系統進一步包括一終止模組,該終止模組經配置以防止該等點對點裝置之間的溝通進行,除非已判定該密碼編譯金鑰交換並非受到一未認證截取。
  3. 如申請專利範圍第1項所述之系統,其中該第一基於封包的網路包含一VoIP(網路電話)網路。
  4. 如申請專利範圍第1項所述之系統,其更包括一裝置變化模組,該裝置變化模組經配置以確定在該密碼編譯金鑰交換時所使用的一裝置類型,並使用不同於該確定種類的一種裝置類型以判定該密碼編譯金鑰交換是否受到一未經認證之截取。
  5. 如申請專利範圍第1項所述之系統,其更包括一信任實體模組,該信任實體模組經配置以透過一信任實體而路由(route)介於該等點對點裝置之間的一請求,以判定該密碼編譯金鑰交換是否受到一未認證之截取。
  6. 如申請專利範圍第1項所述之系統,其中該通道或介面之至少一者係不安全的。
  7. 如申請專利範圍第1項所述之系統,其更包括一通知組件,該通知組件經配置以通知該等點對點裝置之至少一者該密碼編譯金鑰交換是否受到一未認證之截取。
  8. 如申請專利範圍第1項所述之系統,其更包括一終止模組,該終止模組經配置以回應於該密碼編譯金鑰交換受到 一未認證之截取的一判定,而終止該等點對點裝置之間的一通信。
  9. 如申請專利範圍第7項所述之系統,其中該通知組件係經配置以利用該不同的通道或介面以通知該等點對點裝置之至少一者。
  10. 如申請專利範圍第3項所述之系統,其中該第二基於封包的網路包含一系統管理伺服器(SMS)網路。
  11. 如申請專利範圍第1項所述之系統,其中該確認組件係進一步經配置以回應於一請求,而使用該不同的通道或介面以判定該密碼編譯金鑰交換是否受到一未認證之截取。
  12. 一種用於金鑰交換確認的方法,其包括以下步驟:根據一發送者裝置與一接收者裝置之間的一點對點通信,接收一金鑰交換之通知;判定一用於該金鑰交換之通信通道;及使用另一個通信通道,檢查該金鑰交換的一未認證截取,且該判定步驟及該檢查步驟包含:至少部分使用一第一基於封包的網路而實現該通信通道;至少部分使用一第二基於封包的網路而實現該另一個通信通道;基於來自該發送者裝置的一請求,透過該第二基於封包的網路而建立該發送者裝置與一信任實體之間的一連接,該信任實體係基於一接收者裝置無法利用該第二基於封包的網路而由該發送者裝置選擇; 藉由該信任實體,透過一存取點與該接收者裝置溝通一金鑰確認,該存取點係不同於連接該發送者裝置與該接收者裝置的該第一基於封包的網路之一存取點;及若該金鑰確認係成功的,則透過該第二基於封包的網路而藉由該信任實體發送一認可至該發送者裝置,或,若該金鑰確認係不成功的,則透過該第二基於封包的網路而藉由該信任實體通知該發送者裝置。
  13. 如申請專利範圍第12項所述之方法,其更包括以下步驟:回應於指示該金鑰交換係受到一未認證之截取的該檢查,而防止該發送者裝置與該接收者裝置之間的一通信之進行。
  14. 如申請專利範圍第12項所述之方法,其更包括以下步驟:至少部分使用一VoIP網路而實現該第一基於封包的網路。
  15. 如申請專利範圍第14項所述之方法,其更包括以下步驟:至少部分使用一SMS網路而實現該第二基於封包的網路。
  16. 如申請專利範圍第12項所述之方法,其更包括以下步驟:回應於指示該金鑰交換係受到一未認證之截取的該檢查,而自動斷開一在該發送者裝置與該接收者裝置之間的該點對點通信。
  17. 如申請專利範圍第12項所述之方法,其更包括以下步驟:藉由該發送者裝置,透過該通信通道而發送具有一雜湊 (hash)的一文字訊息至該信任實體,及藉由該信任實體,將該文字訊息辨識為一確認請求,並將該文字訊息轉送至該接收者裝置。
  18. 一種體現指令的電腦可讀取非暫態儲存媒體,當該等指令被一計算裝置執行時,造成該計算裝置行使包含以下步驟的運作:(i)接收一在兩個點對點裝置之間的密碼編譯金鑰交換之通知;(ii)判定該交換發生所透過的一網路或裝置之至少一者;及(iii)透過另一個網路或裝置之至少一者而判定該兩個點對點裝置之間的該密碼編譯金鑰交換是否受到一未認證之截取,(ii)、(iii)包含:至少部分使用一第一基於封包的網路而實現該網路或裝置之至少一者;至少部分使用一第二基於封包的網路而實現該另一網路或裝置之至少一者;基於來自一發送者點裝置的一請求,透過該第二基於封包的網路而建立該發送者點裝置與一信任實體之間的一連接,該信任實體係基於一接收者點裝置無法利用該第二基於封包的網路而由該發送者點裝置選擇;藉由該信任實體,透過一存取點與該接收者點裝置溝通一金鑰確認,該存取點係不同於連接該發送者點裝置與該接收者點裝置的該第一基於封包的網路之一存取點;及 若該金鑰確認係成功的,則透過該第二基於封包的網路而藉由該信任實體發送一認可至該發送者點裝置,或,若該金鑰確認係不成功的,則透過該第二基於封包的網路而藉由該信任實體通知該發送者點裝置。
  19. 如申請專利範圍第18項所述之電腦可讀取非暫態儲存媒體,該等運作更包括至少部分使用一VoIP網路而實現該第一基於封包的網路。
  20. 如申請專利範圍第18項所述之電腦可讀取非暫態儲存媒體,該等運作更包括,若該判定已判定該兩個點對點裝置之間的該密碼編譯金鑰交換已受到一未認證之截取,則自動禁用一通信。
TW097104028A 2007-02-02 2008-02-01 金鑰交換確認的系統、方法及電腦可讀取非暫態儲存媒體 TWI524720B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/670,857 US7933413B2 (en) 2007-02-02 2007-02-02 Key exchange verification

Publications (2)

Publication Number Publication Date
TW200841682A TW200841682A (en) 2008-10-16
TWI524720B true TWI524720B (zh) 2016-03-01

Family

ID=39677187

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097104028A TWI524720B (zh) 2007-02-02 2008-02-01 金鑰交換確認的系統、方法及電腦可讀取非暫態儲存媒體

Country Status (4)

Country Link
US (1) US7933413B2 (zh)
EP (1) EP2127196B1 (zh)
TW (1) TWI524720B (zh)
WO (1) WO2008097815A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10355418B4 (de) * 2003-11-27 2008-04-03 Siemens Ag Sicherheitsmodul zum Verschlüsseln eines Telefongesprächs
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
US8429405B2 (en) * 2007-02-14 2013-04-23 Fuji Xerox Co., Ltd. System and method for human assisted secure information exchange
US9954875B2 (en) 2009-06-26 2018-04-24 International Business Machines Corporation Protecting from unintentional malware download
US8954752B2 (en) 2011-02-23 2015-02-10 International Business Machines Corporation Building and distributing secure object software
US8819446B2 (en) 2009-06-26 2014-08-26 International Business Machines Corporation Support for secure objects in a computer system
US8578175B2 (en) 2011-02-23 2013-11-05 International Business Machines Corporation Secure object having protected region, integrity tree, and unprotected region
US9298894B2 (en) 2009-06-26 2016-03-29 International Business Machines Corporation Cache structure for a computer system providing support for secure objects
US9846789B2 (en) 2011-09-06 2017-12-19 International Business Machines Corporation Protecting application programs from malicious software or malware
US8260261B2 (en) * 2009-08-31 2012-09-04 Qualcomm Incorporated Securing pairing verification of devices with minimal user interfaces
CN102594553B (zh) * 2011-01-12 2016-06-22 上海贝尔股份有限公司 Ptp协议密钥分配方法及装置
US9864853B2 (en) 2011-02-23 2018-01-09 International Business Machines Corporation Enhanced security mechanism for authentication of users of a system
US8800004B2 (en) 2012-03-21 2014-08-05 Gary Martin SHANNON Computerized authorization system and method
GB2505231B (en) * 2012-08-23 2014-10-01 Vzinternet Ltd Data verification
US9306742B1 (en) 2013-02-05 2016-04-05 Google Inc. Communicating a secret
US9223965B2 (en) 2013-12-10 2015-12-29 International Business Machines Corporation Secure generation and management of a virtual card on a mobile device
US9235692B2 (en) 2013-12-13 2016-01-12 International Business Machines Corporation Secure application debugging
US9270648B2 (en) * 2014-06-02 2016-02-23 Blackberry Limited System and method for initiating protected instant messaging conversations

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675648A (en) * 1992-12-24 1997-10-07 British Telecommunications Public Limited Company System and method for key distribution using quantum cryptography
US5696880A (en) * 1995-06-26 1997-12-09 Motorola, Inc. Communication system user authentication method
JP3516591B2 (ja) 1997-09-12 2004-04-05 日立ソフトウエアエンジニアリング株式会社 データの保存方法およびシステム並びにデータ保存処理用記録媒体
US20030172280A1 (en) * 1998-12-04 2003-09-11 Scheidt Edward M. Access control and authorization system
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
US6907034B1 (en) * 1999-04-08 2005-06-14 Intel Corporation Out-of-band signaling for network based computer session synchronization
US7039946B1 (en) * 1999-10-12 2006-05-02 International Business Machines Corporation Piggy-backed key exchange protocol for providing secure, low-overhead browser connections when a client requests a server to propose a message encoding scheme
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
GB2363549B (en) * 2000-11-16 2002-05-29 Ericsson Telefon Ab L M Securing voice over IP traffic
US6865681B2 (en) * 2000-12-29 2005-03-08 Nokia Mobile Phones Ltd. VoIP terminal security module, SIP stack with security manager, system and security methods
JP2002217896A (ja) * 2001-01-23 2002-08-02 Matsushita Electric Ind Co Ltd 暗号通信方法およびゲートウエイ装置
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP3746713B2 (ja) * 2001-12-28 2006-02-15 株式会社日立製作所 インターネット電話システムおよび情報処理装置
KR100581590B1 (ko) 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
EP1562346A1 (en) * 2004-02-06 2005-08-10 Matsushita Electric Industrial Co., Ltd. Method and system for reliably disconnecting IPSec security associations
US20050182937A1 (en) * 2004-02-12 2005-08-18 Harmeet Singh Bedi Method and system for sending secure messages over an unsecured network
US7434054B2 (en) 2004-03-31 2008-10-07 Microsoft Corporation Asynchronous enhanced shared secret provisioning protocol
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
US7904517B2 (en) * 2004-08-09 2011-03-08 Microsoft Corporation Challenge response systems
US7739513B2 (en) * 2005-02-22 2010-06-15 Sony Corporation Secure device authentication
US7743245B2 (en) * 2005-03-10 2010-06-22 Intel Corporation Security protocols on incompatible transports
US7757274B2 (en) 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US20070112962A1 (en) * 2005-11-14 2007-05-17 Steve Lewontin Network connection establishment using out of band connection request

Also Published As

Publication number Publication date
WO2008097815A1 (en) 2008-08-14
EP2127196A4 (en) 2017-03-29
US20080189548A1 (en) 2008-08-07
TW200841682A (en) 2008-10-16
EP2127196B1 (en) 2019-06-26
EP2127196A1 (en) 2009-12-02
US7933413B2 (en) 2011-04-26

Similar Documents

Publication Publication Date Title
TWI524720B (zh) 金鑰交換確認的系統、方法及電腦可讀取非暫態儲存媒體
US9887975B1 (en) Systems and methods for delegated cryptography
CN112970236B (zh) 协作风险感知认证
US9654448B2 (en) Secure communication system for mobile devices
EP3195557B1 (en) Establishing trust between two devices
CN106576043B (zh) 病毒式可分配可信消息传送
KR101343248B1 (ko) 교환 세션의 총체적 보안
US20190268313A1 (en) Installation of a terminal in a secure system
US20110191578A1 (en) Method for digital identity authentication
KR101777698B1 (ko) 사용자 단말, 메시지를 송수신하는 방법 및 컴퓨터 프로그램
KR102433939B1 (ko) 무선 네트워크들에서 빠르고, 안전하며 프라이버시에 해가 되지 않는 인터넷 접속 발견을 위한 방법들
US20180063131A1 (en) Mutual authentication
US20170293768A1 (en) Security through authentication tokens
CN107094156A (zh) 一种基于p2p模式的安全通信方法及系统
CN111914291A (zh) 消息处理方法、装置、设备及存储介质
Sabah et al. Developing an end-to-end secure chat application
CN106973067A (zh) 一种平台环境完整性检测方法和装置
CN113243093A (zh) 用于使用区块链的消息传输和检索的系统和方法
US11825306B2 (en) Peer-to-peer secure communication system, apparatus, and method
JP7433620B1 (ja) 通信方法、通信装置及びコンピュータプログラム
Vasile Securing encrypted communication
NL1040311C2 (en) System and method for trusted communication.
Karimov et al. DEVELOPMENT OF SECURE MODELS AND ALGORITHMS OF MESSENGERS WHEN EXCHANGING SERVICE MESSAGES
WO2024012964A1 (en) Privacy routing system
Jongsma et al. SEEPost: A Secure Electronic Messaging System

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees