專利名稱:使用長密鑰板的共享密鑰加密的制作方法
使用長密鑰板的共享密鑰加密技術領域0001本發(fā)明涉及通信方法和設備,更特別地,涉及使用數(shù)據(jù)加密的通信方法和設備。
背景技術:
0002電子設備之間的無線通信可以通過使用各種各樣的通信媒 體、通信系統(tǒng)和通信標準來實現(xiàn)。例如,便攜式電子設備(例如移動電 話)常常被配置成經(jīng)由模擬和/或數(shù)字無線射頻(RF)電話系統(tǒng)進行通 信。這樣的設備另外可以被配置成使用有線和/或無線局域網(wǎng)(LAN)、 短距離通信信道(例如藍牙RF通信信道和/或紅外通信信道)和/或長 距離通信系統(tǒng)(例如衛(wèi)星通信系統(tǒng))進行通信。0003無線通信系統(tǒng)通常被用于向訂戶提供語音和數(shù)據(jù)通信。例如, 模擬蜂窩無線電話系統(tǒng),例如那些指定的AMPS、 ETACS、 NMT-450和 麗T-900,已經(jīng)在全世界范圍內(nèi)成功地使用。數(shù)字蜂窩無線電話系統(tǒng), 例如那些符合北美標準IS-54和歐洲標準GSM的系統(tǒng)已經(jīng)自1990初期 開始使用。最近,各種各樣的被概括地稱作PCS (個人通信服務)的無 線數(shù)字服務已經(jīng)被引入,包括符合諸如IS-136和IS-95之類的標準的 高級數(shù)字蜂窩系統(tǒng),諸如DECT (數(shù)字增強無繩電話)之類的低功率系統(tǒng) 以及諸如CDPD (蜂窩數(shù)字分組數(shù)據(jù))之類的數(shù)據(jù)通信服務。這些以及其 他系統(tǒng)都在由Gibson編撰、由CRC Press ( 1996 )出版的Mobile Conmumication Handbook中被描述。0 0 04若干類型的接入技術通常被用于向無線系統(tǒng)的用戶提供無線 服務。傳統(tǒng)的模擬蜂窩系統(tǒng)通常采用被稱作頻分多址(F畫A)的系統(tǒng)來 建立通信信道,其中離散頻帶用作信道,其中蜂窩終端經(jīng)由這樣的信道 與蜂窩基站進行通信。典型地,這些頻帶在地理上分隔的小區(qū)中被重新 使用以便增加系統(tǒng)容量?,F(xiàn)代數(shù)字無線系統(tǒng)常常利用諸如時分多址 (TDMA)和/或碼分多址(CDMA)之類的不同的多址技術來提供增加的 譜效率。在TDMA系統(tǒng)(例如那些符合GSM或IS-136標準的系統(tǒng))中, 載波被分成連續(xù)的時隙,所述時隙被分配給多個信道,這樣多個信道可以在單個載波上被多路復用。CDMA系統(tǒng)(例如那些符合IS-95標準的系 統(tǒng))通過使用"擴頻"技術來獲得增加的信道容量,其中通過使用唯一 擴頻碼調(diào)制經(jīng)數(shù)據(jù)調(diào)制的載波信號來定義信道,所述唯一擴頻碼即把 原始的經(jīng)數(shù)據(jù)調(diào)制的載波擴展到其中通信系統(tǒng)運行的較寬頻語部分上 的碼。0005在任何通信系統(tǒng)中,用戶可能希望在消息沒有被非預期的第 三方閱讀或改變的情況下將消息發(fā)送給預期用戶。 一些通信媒體本質上 要被其他媒體更加安全。例如,沒有在發(fā)射者和接收者控制之下的通信 媒體可以被認為是在物理上不安全的,這是因為第三方可能竊聽在該媒 體上所發(fā)送的通信。這樣的在物理上不安全的通信媒體的一些例子有RF 和其他不定向無線通信系統(tǒng)。在這樣的系統(tǒng)中,擁有發(fā)射機范圍內(nèi)的天 線的竊聽者可以在發(fā)送者沒有意識到消息被竊聽者接收的情況下截取 旨在發(fā)送到另 一接收者的消息?;ヂ?lián)網(wǎng)是物理上不安全通信系統(tǒng)的另一 個例子,這是因為在互聯(lián)網(wǎng)上發(fā)送的消息可能通過不受控制的網(wǎng)絡節(jié) 點,并且因此可能被能夠訪問該節(jié)點的任何人查看。0006為了克服這樣的系統(tǒng)的限制,已知使用例如秘密密鑰來對消 息進行加密和解密,以使即使消息:故第三方截取,第三方也無法理解該 消息。消息的發(fā)送者和接收者都知道的秘密密鑰通常被稱作"對稱"密 鑰。對稱密鑰加密系統(tǒng)還可以被稱作"私有密鑰"加密系統(tǒng)。0007與私有密鑰加密系統(tǒng)相反,公共密鑰(或"非對稱密鑰") 加密系統(tǒng)使用公共密鑰來對數(shù)據(jù)加密以及使用私有密鑰來對數(shù)據(jù)進行 解密,私有密鑰表面上僅為加密數(shù)據(jù)的接收者所知。在公共密鑰加密系 統(tǒng)中,使用公共密鑰加密的數(shù)據(jù)通常僅能夠使用相應的私有密鑰來解 密。同樣地,使用私有密鑰加密的數(shù)據(jù)僅能夠使用相應的公共密鑰來解 密。這樣的特征通常被用于鑒別用途,例如電子簽名。0008包括公共密鑰加密算法的多種密鑰加密算法已經(jīng)被開發(fā)出 來。盡管可能是有用的,但是這樣的算法可能會遭受惡意方的攻擊。另 外,公共密鑰加密算法還可能在計算上是昂貴的,并且可能需要包含第 三方認證授權來確保共享的公共密鑰的真實性。0009與上面所描述的物理上不安全的通信媒體相反, 一些通信信 道本質上就是物理上安全的。例如,在點對點信道(其中對通信媒體的 訪問在物理上是安全的)中,消息可以以明碼電文來交換,而不希望的截取出現(xiàn)的風險很小。然而,這樣的系統(tǒng)的排他使用可能是嚴重受限的,這是因為根據(jù)定義這樣的系統(tǒng)不具有與諸如無線RF網(wǎng)絡和/或互聯(lián)網(wǎng)之類的廣泛分布的網(wǎng)絡上的通信進行關聯(lián)的靈活性。在許多情況下,尤其 是在移動環(huán)境中,用戶可能希望使用至少部分是物理上不安全的通信信 道來發(fā)送消息。此外,將會意識到,即使在使用數(shù)據(jù)加密的情況下,提 供改變的加密等級會引起有效安全等級的改變。例如, 一些加密協(xié)議可以使用較長的密鑰(例如128比特),而其他協(xié)議可以使用較短的密鑰 (例如64比特)。發(fā)明內(nèi)容0010根據(jù)本發(fā)明的 一些實施例的將消息從笫 一終端安全地傳遞到 第二終端的方法,包括產(chǎn)生包括長度為L的隨機比特序列的密鑰板 (keypad),在第 一終端使用開始于密鑰板中的偏移量0處的比特串來 對消息進行加密以及傳送加密的消息和偏移量0的指示器到第二終端。0011向第二終端提供密鑰板可以包括在第一終端和第二終端之間 建立安全信道以及經(jīng)由所述安全信道將密鑰板從第一終端傳送到第二 終端。0012建立安全信道可以包括在第一終端和第二終端之間建立位置 -受限的信道。在第一終端和第二終端之間建立位置-受限的信道可以包 括在第一終端和第二終端之間建立紅外通信信道、直接電纜連接或藍牙 通信信道。0013建立安全信道可以包括在第一終端和第二終端之間建立密鑰 -加密信道。在第一終端和第二終端之間建立密鑰-加密信道可以包括使 用從先前存儲的密鑰板得出的秘密密鑰在第一終端和第二終端之間建 立秘密密鑰加密通信信道。建立密鑰-加密信道可以包括在第一終端和 第二終端之間建立公共-密鑰加密通信信道。0014在第 一終端對消息進行加密可以包括在消息中的比特與密鑰 板中的比特串之間執(zhí)行異或運算。0 015根據(jù)本發(fā)明的實施例的 一 些方法可以進 一 步包括將偏移量計 數(shù)器向前推進一定數(shù)量,所述數(shù)量等于在異或運算中使用的比特數(shù)。0016在特定實施例中,偏移量O的指示器可以是偏移量O,或者 偏移量0的指示器可以是索引號。0017根據(jù)本發(fā)明的實施例的一些方法可以進一步包括對偏移量0 的指示器進行加密。同樣地,傳送加密的消息和偏移量0的指示器可以 包括傳送加密的消息和加密的偏移量0的指示器。0 018根據(jù)本發(fā)明的實施例的 一 些方法可以進 一 步包括從密鑰板產(chǎn) 生密鑰摘要,并且將密鑰摘要與加密的消息一起傳送到第二終端。0019產(chǎn)生密鑰板可以包括對隨機噪聲源進行采樣。在特定實施例 中,隨機噪聲源可以包括被調(diào)諧到?jīng)]有信號出現(xiàn)的信道的無線接收機。 在根據(jù)本發(fā)明一些實施例的方法中,使用濾波器來對無線接收機的輸出 進行濾波,從而產(chǎn)生經(jīng)濾波的噪聲信號,所述濾波器的頻率響應是接收 機的通帶的倒數(shù)(inverse);經(jīng)濾波的噪聲信號可以被采樣以產(chǎn)生隨 機數(shù)據(jù)序列。0020根據(jù)本發(fā)明的實施例的一些方法可以進一步包括在傳送加密 的消息之后,增加偏移量計數(shù)器,檢查偏移量計數(shù)器以確定未使用的密 鑰板的量,以及響應于未使用的密鑰板的量低于預定閾值而產(chǎn)生新密鑰 板。第一終端的用戶可以在產(chǎn)生密鑰板之前被鑒別。0 0 21根據(jù)本發(fā)明的實施例的 一 些方法可以進 一 步包括將所產(chǎn)生的 密鑰板與第一終端和第二終端相關聯(lián)。0022產(chǎn)生密鑰板可以包括在密鑰服務器產(chǎn)生密鑰板。同樣地,一 些方法可以包括將密鑰板從密鑰服務器傳送到第一和第二終端。0 0 2 3根據(jù)本發(fā)明的實施例的 一 些方法可以進 一 步包括在第 一 終端 計算臉證數(shù)棍,以及將驗證數(shù)據(jù)與加密的消息一起傳送到第二終端。驗 證數(shù)據(jù)包括消息鑒別碼、CRC或校驗和。0024在本發(fā)明的一些實施例中,密鑰板的長度可以至少是1000 比特。在本發(fā)明的特定實施例中,密鑰板的長度可以至少是1, 000, 000 比特。0025根據(jù)本發(fā)明一些實施例的通信終端包括控制器;通信^t塊, 其^c控制器可操作地控制并且被配置成建立位置-受限的通信信道;和 加密單元,其被控制器可操作地控制并且包括加密存儲器、加密機和解 密機,其中所述加密存儲器被配置成存儲密鑰板,所述加密機被配置成 使用密鑰板對輸出的消息進行加密,所述解密機被配置成使用密鑰板對 輸入的消息進行解密。0026終端可以被配置成通過對隨機數(shù)據(jù)源進行采樣來產(chǎn)生密鑰板。通信模塊可以被配置成與第二終端建立紅外連接、藍牙連接和/或 直接電纜連接。在本發(fā)明的一些實施例中,加密存儲器不能被控制器尋 址。0027根據(jù)本發(fā)明的一些實施例的通信系統(tǒng)包括第一終端,其被配 置成產(chǎn)生密鑰板,建立安全信道,以及經(jīng)由安全信道傳送密鑰板,其中 所述密鑰板包括長度為L的隨機比特序列;和第二終端,其被配置成建 立與第一終端的安全信道,以及經(jīng)由安全信道接收密鑰板。第一終端可 以進一步^^皮配置成使用開始于密鑰板中的偏移量0處的比特串來對消息 進行加密,以及經(jīng)由物理上不安全的信道傳送加密的消息和偏移量0的 指示器到第二終端。0028根據(jù)本發(fā)明的一些實施例的將消息從第 一終端安全地傳遞到 第二終端的方法,包括通過對隨機噪聲源進行采樣來產(chǎn)生包括隨機比特 序列的密鑰;在第一終端使用密鑰對消息進行加密;以及將加密的消息 傳送到第二終端。隨機噪聲源可以包括^皮調(diào)諧到?jīng)]有信號出現(xiàn)的信道的 無線接收才幾。
002 9所包含的附圖提供了對本發(fā)明的進一步理解并且被并入本申請中并且構成本申請的一部分,所述附圖示出本發(fā)明的某一或某些實施例。在所述附圖中0030圖l-3是圖示出根據(jù)本發(fā)明的一些實施例的無線通信終端和/或蜂窩通信系統(tǒng)的示意性框圖;0031圖4-6是圖示出根據(jù)本發(fā)明的一些實施例的操作的流程圖;0032圖7A-7C圖示了根據(jù)本發(fā)明的一些實施例的消息幀;0033圖8是圖示出根據(jù)本發(fā)明的一些實施例的操作的流程圖;0034圖9-10是圖示出根據(jù)本發(fā)明的一些實施例的操作的流程圖;以及0035圖11-12是圖示出根據(jù)本發(fā)明的一些實施例的無線通信終端 及其組件的示意性框圖。
具體實施方式
00 36現(xiàn)在將參照其中示出本發(fā)明的實施例的附圖來更加充分地描述本發(fā)明。然而,本發(fā)明不應該被解釋為局限于在此所陳述的實施例。 相反,這些實施例被提供以使得本公開將會全面且完整,并且將把本發(fā) 明的范圍完全傳達給本領域技術人員。在全文中,同樣的附圖標記指代 同樣的元素。在此所使用的術語"包括"或"包含"是開放式的,并且 包含一個或多個所述元素、步驟和/或功能而不排除一個或多個未描述 的元素、步驟和/或功能。在此所使用的術語"和/或"包含一個或多個 所列出的相關聯(lián)的項目的任何和所有組合。0037根據(jù)本發(fā)明的實施例是參照方法和通信終端的框圖和/或操作圖示來描述的。應該理解的是,所述框圖和/或操作圖示中的每個塊 以及所述框圖和/或操作圖示中的塊的組合都能夠通過射頻、模擬和/或 數(shù)字硬件和/或程序指令來實現(xiàn)。這些程序指令可以被提供給控制器和/ 或其他可編程的數(shù)據(jù)處理設備,所述控制器可以包括一個或多個通用處理器、專用處理器、ASIC,這樣經(jīng)由控制器和/或其他可編程的數(shù)據(jù)處 理設備而執(zhí)行的指令就產(chǎn)生用于實現(xiàn)在框圖和/或一個或多個操作塊中 指定的功能/動作的裝置。在可替換的實施方式中,在塊中記錄的功能/ 動作可以以與在操作圖示中所記錄的順序不同的順序出現(xiàn)。例如,連續(xù) 示出的兩個塊事實上可以基本上同時執(zhí)行,或者所述塊有時可以以相反 順序執(zhí)行,這取決于所涉及的功能/動作。0038如在此所使用的,"通信終端"(或僅僅"終端")包括但 不限于被配置成經(jīng)由有線連接(例如經(jīng)由公共交換電話網(wǎng)絡(PSTN)、 數(shù)字訂戶線(DSL)、數(shù)字電纜、直接電纜連接和/或其他數(shù)據(jù)連接/網(wǎng) 絡)和/或經(jīng)由與例如蜂窩網(wǎng)絡、無線局域網(wǎng)(WLAN)和/或另一通信終 端的無線接口接收/傳送通信信號的設備。被配置成經(jīng)由無線接口進行 通信的通信終端可以被稱作"無線通信終端"和/或"無線終端"。無 線終端的例子包括但不限于蜂窩電話、個人數(shù)據(jù)助理(PDA)、尋呼 機和/或被配置成經(jīng)由無線通信接口傳遞數(shù)據(jù)的計算機,所述無線通信 接口能夠包括蜂窩電話接口、藍牙接口、無線局域網(wǎng)接口(例如802. 11 )、 其他RF通信接口和/或光/紅外通信接口 。0039圖1是包括兩個通信終端102、 104的無線通信系統(tǒng)100的 示意性框圖,這兩個通信終端102、 104被配置成經(jīng)由直接無線通信接 口 106、經(jīng)由通過一個或多個蜂窩基站110a-b的另一無線通信接口 108 和/或經(jīng)由通過無線局域網(wǎng)(WLAN)接入點114的另一無線通信接口 112彼此傳遞數(shù)據(jù)。直接無線通信接口 106可以包括RF無線通信接口,例 如藍牙接口或紅外通信接口 (例如由紅外數(shù)據(jù)協(xié)會(IRDA)協(xié)議定義的 紅外通信接口)。 IRDA定義了多個用于紅外無線數(shù)據(jù)通信的標準,包括 用于以高達16Mb/s的數(shù)據(jù)速率進行紅外無線通信的標準。將會意識到, 通信終端102、 104中的一個或多個可以是手持式無線通信終端,例如 移動電話、PDA等??商鎿Q地或可選地,終端102、 104中的一個或多個 可以是固定終端,例如固定在賣方位置的公用電話亭或服務器。例如,* 在一些實施例中,終端102、 104的其中一個可以是位于銀行或零售機 構的7>用電話亭。0040如在圖1中進一步示出的,終端102、 104可以包括顯示設 備120、用戶接口 122、控制器126、通信模塊128和非易失性存儲器 125。0041用戶接口 122能夠包括小鍵盤、鍵盤、觸摸板、轉輪(jog dial ) 和/或其他用戶輸入設備。用戶接口 122還能夠包括耦合到音頻處理器 的麥克風,所述音頻處理器響應于傳入麥克風的聲音而產(chǎn)生音頻數(shù)據(jù) 流,以及響應于輸入音頻信號而產(chǎn)生聲音的揚聲器。通信模塊128被配 置成經(jīng)由無線接口 106、 108和/或112中的一個或多個而向另一遠程終 端102、 104傳遞數(shù)據(jù)。非易失性存儲器125;故配置成即使當終端102、 104的電源被切斷時也存儲數(shù)字信息。0042通信模塊128能夠包括,例如蜂窩通信模塊、藍牙模塊、紅 外模塊、和/或WLAN模塊。在使用蜂窩通信模塊的情況下,終端102、 104能夠使用一個或多個蜂窩通信協(xié)議(例如,高級移動電話服務 (AMPS) 、 ANSI-136、全球移動通信標準(GSM)、通用分組無線業(yè)務 (GPRS)、增強數(shù)據(jù)率GSM演進(EDGE)、碼分多址(C畫A)、寬帶CDMA、 CDMA2000和通用移動電信系統(tǒng)(UMTS))經(jīng)由基站110a-b來進行通信。 蜂窩基站110a-b可以被連接到移動電話交換局(MTSO) 116無線網(wǎng)絡, 所述移動電話交換局(MTSO) 116無線網(wǎng)絡又被連接到PSTN118和/或另 一網(wǎng)絡。在使用藍牙或紅外模塊的情況下,終端102、 104能夠經(jīng)由通 過直接接口 106的ad-hoc網(wǎng)絡進行通信。在使用WLAN ;^莫塊的情況下, 終端102、 104能夠使用通信協(xié)議通過WLAN路由器114進行通信,所述 通信協(xié)議包括 f旦不限于802. lla、 802. llb、 802. lle、 802. llg和/或 802. lli。終端102、 104中的一個或多個還可以凈皮配置成經(jīng)由如圖1中所示的PSTN 118直^妾通信。0043終端102、 104可以被配置成在彼此之間和/或與另一通信終 端傳送和/或接收數(shù)字數(shù)據(jù)信號,所述另一通信終端可以通過例如MTSO 116、 PSTN 118和/或另一網(wǎng)絡可通信地耦合到所述終端。然而,將會意 識到,終端102、 104之間的數(shù)據(jù)通信可以在不4吏用MTSO 116或PSTN 118 的情況下實現(xiàn)。0044現(xiàn)在參照圖2A的實施例,終端102、104之間的通信路徑150、 16(M皮示意性地示出。如圖2A中所示,可以在終端102、 104之間建立 一個或多個物理上安全的通信路徑150。例如,可以通過通用串4亍總線 (USB)電纜、空(null )調(diào)制解調(diào)器電纜或其他直接有線連接在終端 102和終端104之間建立直接有線鏈路。0045在一些實施例中,物理上安全的通信路徑150可以通過位置 -受限(location-limited)的無線信道來提供,所述位置-受限的無線 信道例如是在終端102和終端104之間建立的紅外通信鏈路。在使用位 置-受限的信道的情況下,操作員能夠精確地控制哪些設備彼此進行通 信。因此,不希望的第三方截取通信的可能性就可以被極大地降低。此 外,通信終端102、 104的其中一個可以包括例如祐:設計成便于在終端 102、 104之間建立物理上安全、位置-受限的鏈路的公用電話亭。例如, 基于公用電話亭的終端可以包括屏蔽隔室(compartment),移動終端 在進行通信時可以被置于所述屏蔽隔室中。屏蔽可以在終端在進行通信 時防止或減少RF和/或紅外信號被從公用電話亭外部檢測到。0046如上所論述的,紅外無線通信鏈路能夠以相對高的數(shù)據(jù)率(例 如16兆比特/秒)進行傳送/接收。此外,紅外信號本質上可以被認為 是位置-受限的,其中它們可以提供通過固體物體不傳播的視線通信路 徑。因此,紅外通信可以提供本質上在物理上安全的數(shù)據(jù)通信路徑150, 其可以在不是必需在物理上連接終端102、 104的情況下采用。0047另外,可以在終端102、 104之間建立一個或多個在物理上 不安全的通信路徑160。如上所論述的,至少部分經(jīng)過在物理上不安全 的通信媒體的通信路徑可以被認為是在物理上不安全的,這是因為第三 方可以截取在該通信媒體上的通信。終端102、 104的用戶可以依靠例 如數(shù)據(jù)加密之類的技術來保持在這樣的通信路徑上的通信保密性。因此,將會意識到,可以在物理上不安全的通信媒體上建立保密的通信路徑。0048如圖2B中所示,可以為終端102、 104中的每個建立與諸如 密鑰服務器155之類的第三節(jié)點的在物理上安全的通信路徑150A、 150B,所述密鑰服務器155可以;陂配置成便于終端102、 104之間的密 鑰信息交換,這將在下文中更詳細地解釋。0049在一些情況下,如圖3中所示,在終端102、 104之間建立 在物理上安全的路徑是不實際或不可能的。例如,如果終端102、 104 在地理上彼此相距很遠,并且終端102、 104可用的通信路徑僅包括, 至少部分包括在物理上不安全的通信路徑160,則就不可能建立在物理 上安全的路徑。在其他情況下,僅僅由于在物理上安全的路徑所需的物 理接近性和/或基礎結構的緣故,而不方便在終端102、 104之間建立物 理安全的路徑。0050第一終端102的用戶可能希望發(fā)送保密消息到第二終端104 的用戶。如上所述,允許在合理的安全等級上對消息進行加密和解密的 公共密鑰加密算法已經(jīng)被開發(fā)出來。在用戶需要與大量其他用戶安全通 信的情況下,這樣的系統(tǒng)是有用的。然而,在許多情況下,無線終端的 用戶可能只希望與一些其他用戶(例如,用戶的親密朋友和/或同事) 交換保密消息。另外,用戶可能希望發(fā)送保密消息到零售或金融機構或 者從零售或金融機構接收保密消息,所述消息例如是與購買或銀行交易 有關的消息。在這樣的情況下,可能希望與其他用戶交換秘密密鑰以便 減少與公共密鑰加密系統(tǒng)相關聯(lián)的計算時間和費用。然而,使用秘密密 鑰加密的通信可能會遭受攻擊,例如已知的明文攻擊(如果相同秘密密 鑰-故用于加密多個連續(xù)消息的話)。例如,知道加密數(shù)據(jù)的一些真實內(nèi) 容的攻擊者(或正確地猜出所述數(shù)據(jù)某一部分的攻擊者)能夠根據(jù)加密 數(shù)據(jù)恢復出加密密鑰。定期地選擇新秘密密鑰并且與其他方共享該密鑰 以減低成功攻擊的影響對于用戶而言可能是困難和/或厭煩的。0051因此,在本發(fā)明的一些實施例中,相對長的隨機數(shù)據(jù)序列S 在終端102處產(chǎn)生或被提供給終端102。在特定實施例中,隨機數(shù)據(jù)序 列S可以由終端102產(chǎn)生。因此,向終端102提供所生成的序列S的獨 立步驟可能不是必需的。隨機數(shù)據(jù)序列S可以明顯長于典型的128或255 比特密鑰。例如,隨機數(shù)據(jù)序列S的長度可以是1000比特或更多。在 特定實施例中,隨機數(shù)據(jù)序列S的長度可以是1兆比特(1, 000, 000比特)或更多。0052為了增加的安全性,隨機數(shù)據(jù)序列S可以從真實的噪聲源產(chǎn) 生,而不是從例如使用典型的種子(seeded)隨機數(shù)生成算法而產(chǎn)生的 偽隨機數(shù)產(chǎn)生。隨機數(shù)據(jù)序列例如可以在沒有信號出現(xiàn)并且出現(xiàn)的增益 非常高的信道上從無線接收機的輸出獲得。由于在接收機出現(xiàn)的熱噪 聲,典型地是白高斯噪聲,這樣的配置可以產(chǎn)生帶寬受限的噪聲序列, 所述帶寬受限的噪聲序列可以用這樣的濾波器來校正,所述濾波器的頻 率響應是接收機的通帶的倒數(shù)。結果生成的信號可以被采樣以提供真隨 機數(shù)據(jù)序列S。0053隨機數(shù)據(jù)序列S還被提供給第二終端104,這樣隨機數(shù)據(jù)序 列S就構成了終端102、 104都知道的共享秘密。根據(jù)本發(fā)明的一些實 施例,隨機數(shù)據(jù)序列S然后可以被用作用于對在終端102、 104之間發(fā) 送的消息進行加密/解密的密鑰板(keypad)("板")。0054將消息從第一終端102安全地發(fā)送到笫二終端104的方法包 括產(chǎn)生長度為L的隨機比特序列(即,產(chǎn)生密鑰板),以及將密鑰板提 供給第一終端102和第二終端104。在第一終端102使用加密密鑰(以 密鑰板中偏移量O開始并且長度為n的比特串)來加密消息。加密的消 息與偏移量0的指示符一起被傳送到第二終端104。例如,偏移量0的 指示符可以是偏移量O本身,或者它可以是索引號,其中可以從所述索 引號得出偏移量。索引號可否代替偏移量^皮發(fā)送取決于所使用的加密算 法的類型,這將在下文被更詳細地解釋。0055在消息被發(fā)送之后,由第一終端102計算新的偏移量0。由 第 一終端102發(fā)送的隨后消息可以使用開始于新偏移量0的比特串來加 密。0056圖4的流程圖中示出了與產(chǎn)生要被用作密鑰板的隨機數(shù)據(jù)序 列S相關聯(lián)的操作,其中提供了第一終端102和第二終端104。當希望 在第一終端102和第二終端104之間提供安全數(shù)據(jù)通信時,第一終端102 可以如上所述的那樣通過從本地噪聲源獲得隨機數(shù)據(jù)序列來產(chǎn)生密鑰 板(塊206 )。第一終端102然后可以計算^r證數(shù)據(jù),例如消息鑒別碼 (MAC),其可以是例如使用已知算法從密鑰板產(chǎn)生的校驗和或循環(huán)冗 余碼(CRC)(塊207 )。密鑰板和可選的^S正數(shù)據(jù)然后經(jīng)由安全路徑凈皮 傳送到第二終端104。安全路徑可以在物理上安全的通信媒體上實現(xiàn),例如如上所描述的位置-受限的通信信道??商鎿Q地,可以在物理上不 安全的通信媒體上使用加密來提供安全路徑。例如,如上所描述的,當 舊密鑰板被新密鑰板替換時,新密鑰板以舊密鑰板來加密并經(jīng)由物理上 不安全的通信媒體傳送。因此,在一些實施例中,可以在不用在第一終端102和第二終端l(M之間重新建立物理上安全通信鏈路的情況下共享 新密鑰板。0057在第二終端104處接收到密鑰板和^S正數(shù)據(jù),第二終端104 通過對來自接收到的密鑰板的驗證數(shù)據(jù)進行重新計算并且將其與由第 一終端102提供的驗證數(shù)據(jù)進行比較來檢查由第一終端102提供的驗證 數(shù)據(jù)(如果有的話)(塊210)。如果計算出的驗證數(shù)據(jù)與接收到的驗 證數(shù)據(jù)相同,則該密鑰板被正確接收的可能性很大。在該情況下,第二 終端104向第一終端102提供確認響應(ACK) 212,并且存儲接收到的 密鑰板(塊216)。同樣地,當接收到ACK信號時,第一終端102就存 儲該密鑰板(塊214)。0058在不可能在第一和第二終端之間建立物理上安全的通信鏈路 的情況下,可以例如通過使用先前存儲的密鑰板或通過使用公共/私有 密鑰加密算法來在被加密的通信鏈路上交換密鑰板。圖5中示出了其中 密鑰板在加密的通信鏈路上被交換的 一些方法,其中提供了笫 一終端 102和第二終端104。當希望在第一終端102和第二終端104之間提供 安全數(shù)據(jù)通信時,第一終端102可以獲得第二終端104的公共密鑰(塊 302 )。在一些情形中,第一終端102可以直接從第二終端104獲得第 二終端104的公共密鑰。然而,為了避免某些類型的攻擊,例如冒充者 (impostor)或中間人攻擊,第一終端102可以通過^f吏用由信托證書發(fā) 布官方發(fā)布的證書來驗證第二終端104的公共密鑰。0059
一旦第一終端102已經(jīng)獲得第二終端104的公共密鑰,第二 終端102就可以如上所描述的那樣通過從本地噪聲源獲得隨機數(shù)據(jù)序列 來產(chǎn)生密鑰板(塊306 )。第一終端102然后計算驗證數(shù)據(jù),例如消息 鑒別碼(MAC),其可以是例如使用已知算法從密鑰板產(chǎn)生的校驗和或 循環(huán)冗余碼(CRC)(塊307 )。然后使用第二終端104的公共密鑰對密 鑰和驗證數(shù)據(jù)進行加密(塊308 )并且將其傳送到第二終端104(塊310 )。0060在第二終端104處接收到密鑰板和^r證數(shù)據(jù),第二終端104 使用它的私有密鑰對密鑰板和驗證數(shù)據(jù)(如果有的話)進行解密(塊312)。第二終端104然后通過對來自所接收的密鑰板的驗證數(shù)據(jù)進行 重新計算并且將其與由第 一終端102提供的驗證數(shù)據(jù)進行比較來檢查由 第一終端102提供的驗證數(shù)據(jù)(塊313)。如果計算出的驗證數(shù)據(jù)與接 收到的驗證數(shù)據(jù)相同,則該密鑰板被正確接收的可能性很大。在該情況 下,第二終端104向第一終端102提供確認響應(ACK) 314,并且存儲 接收到的密鑰板(塊318)。同樣地,當接收到ACK信號時,第一終端 102就存儲該密鑰板(塊316 )。0061當新密鑰板被產(chǎn)生以替換先前密鑰板時,則先前密鑰板或先 前密鑰板的 一部分可以被用于對新密鑰板進行加密,而不是使用公共密 鑰密碼術來加密,以使新密鑰板可以在不是必須重新建立如上所描述的 物理上安全的鏈路的情況下被共享。例如,新密鑰板可以利用舊密鑰板 逐比特(bit-to-bit)地加密,或相對長的密鑰(例如1024比特或2048 比特)可以從舊密鑰板中提取并被用作對新密鑰板進行加密的對稱加密 密鑰。在這樣的情況下,為了將密鑰板更新到新密鑰板,獲得和管理公 共加密密鑰不是必需的。0062與密鑰板的建立相關聯(lián),第一和第二終端102、 104可以建 立靜態(tài)密鑰kr,其可以;波用于例如以將在下文中更詳細描述的方式對將 要使用的偏移量信息進行加密。在一些情況下,靜態(tài)密鑰kr可以僅僅 是密鑰板的前n個比特。在該情況下,初始偏移量可以設在n+1以使 從密鑰板中提取的初始密鑰可以不包括靜態(tài)密鑰kr。第一和第二終端 102、 104可以不時地重置靜態(tài)密鑰kr。0063
一旦密鑰板已經(jīng)被產(chǎn)生并且在第一和第二終端102、 l(M之 間共享,第一和第二終端102、 l(M就可以使用從共享的密鑰板得出的 對稱密鑰在不安全的通信媒體上建立安全的連接。例如,如圖6中所示, 當?shù)谝唤K端102想要經(jīng)由不安全的通信媒體發(fā)送加密消息到第二終端 104時,第一終端102可以使用從開始于偏移量0的密鑰板獲得的密鑰 來對消息進行加密。第一終端102還可以產(chǎn)生MAC字|殳(例如加密數(shù)據(jù) 的CRC或校驗和)并且將加密數(shù)據(jù)、偏移量0和MAC字段發(fā)送到第二終 端104 (塊402 )。0064笫二終端104接收來自第一終端102的加密數(shù)據(jù)、MAC字段 和偏移量。第二終端104通過從位于由第一終端102指定的偏移量0的 密鑰板的本地存儲的副本獲得密鑰來對數(shù)據(jù)進行解密(塊406 )。第二終端104然后檢查MAC字段以確定數(shù)據(jù)在傳輸期間是否被改變。第二終 端10 4然后對偏移量0遞增以指向密鑰板中的在被用'于加密數(shù)據(jù)的密鑰 之后的下一比特(塊408 )。同樣地,第一終端102遞增它的偏移量指 針(塊404 )。0065以類似地方式,當?shù)诙K端104希望發(fā)送加密消息到第一終 端102時,第二終端使用密鑰板中下一個可獲得的密鑰來加密消息,產(chǎn) 生MAC并且將加密的消息、MAC和用于加密該消息的密鑰的偏移量發(fā)送 到第一終端102 (塊410)。第二終端104然后遞增其偏移量指針以指 向密鑰板中下一個未使用的比特(塊416)。0066第一終端102接收加密的信息并且使用位于在由第二終端 104提供的偏移量字段中指定的偏移量處的密鑰來對消息進行解密(塊 412)。第一終端102;險查MAC以查看該消息是否^L改變并且遞增其偏 移量指針(塊414)。0067所傳送的消息的加密和解密可以以多種方式扭j亍。例如,給 定相對大尺寸的密鑰板,如果相對小的消息(例如文本消息、銀行指令 等)在終端之間被傳送,則逐比特地對消息進行加密是有效的,例如通 過異或運算。也就是,消息的每個比特都可以與來自密鑰板的比特進行 異或以生成加密的比特。例如,假定第一終端102的偏移量指針指向密 鑰板中的偏移量0,而第一終端102希望發(fā)送m-比特消息到第二終端 104。第一終端102將所述消息的m比特中的每一個與密鑰板的比特0 到0 + m-1進行異或以生成m-比特加密消息。在第二終端104, m-比特 加密消息與偏移量0 —起被接收到。第二終端104然后將所接收的加密 消息與密鑰板的比特0到0 + ra - 1進行異或以恢復原始消息。0068第一終端102和第二終端l(M這二者然后可以遞增它們的偏 移量指針到0 + m,以使當下一消息被發(fā)送時,加密密鑰將開始于密鑰板 的t匕凈爭0 + m。0069在一些實施例中,密鑰板可被用作固定長度秘密加密密鑰的 源。例如,在一些實施例中,第一終端102和第二終端104可以把從L-比特隨機數(shù)據(jù)序列S (即,密鑰板)提取的n-比特密鑰序列K用作秘密 密鑰,所述秘密密鑰用于使用例如公知的數(shù)據(jù)加密算法(例如AES (高 級加密標準)和/或DES (數(shù)據(jù)加密標準))來對所傳送的數(shù)據(jù)進行加密 和解密。在這樣的實施例中,L-比特隨機數(shù)據(jù)序列S中的每個n-比特密鑰序列K都可以由索引號來引用,所述索引號可以除偏移量O之外或者 代替偏移量0與加密數(shù)據(jù)一起被發(fā)送。0070例如,仍然參照圖6的實施例,笫一終端102可以使用n-比特密鑰序列K來加密用戶數(shù)據(jù),例如位于L-比特隨機數(shù)據(jù)序列S中的 序列Ki。加密的數(shù)據(jù)與可選的MAC以及能夠根據(jù)其第二終端104來識別 n-比特密鑰序列的偏移量值O或索引號i 一起被發(fā)送到笫二終端104(塊 402 )。恰當?shù)厥褂闷屏縊或索引i,第二終端從本地存儲的隨機數(shù)據(jù) 序列S的副本中檢索n-比特密鑰序列Ki并且使用所檢索的密鑰對所接 收的數(shù)據(jù)進行解密(塊406 )。第二終端104檢測MAC字段以確定數(shù)據(jù) 是否被正確地接收到。第一和第二終端102、 l(M然后更新它們各自的 偏移量指針以指向密鑰板中的下一n-比特密鑰序列。0071圖7A-7C示出了具有根據(jù)本發(fā)明的各種實施例的^^各式的消息 幀。例如,圖7A中所示的用于從第一終端傳送到第二終端的消息的消 息幀700A包括偏移量字段702A,其在圖7A的實施例中被作為明碼(即 非加密的)電文傳送。幀700A還包括可選的密鑰摘要字段704,其可以 包含用于唯一地識別被用于數(shù)據(jù)加密的特定密鑰板的密鑰摘要,以及可 選的MAC字段706,其如上所論述的,可以被用于驗證消息的內(nèi)容未凈皮 改動。最后,幀700A包括通過使用開始于偏移量字段702A中所示的偏移量的密鑰板中的密鑰來加密的加密消息。0072圖7B示出了根據(jù)本發(fā)明進一步實施例的幀700B。幀700B 類似于幀700A,除了在幀700B中,偏移量字I殳702B可以^皮加密。在特 定實施例中,偏移量字段可以通過使用上面描述的靜態(tài)加密密鑰kr來 加密。所希望的是對偏移量值進行加密,尤其是在其中密鑰板的部分被 重新用作加密密鑰的系統(tǒng)中,以使竊聽者更難發(fā)現(xiàn)密鑰板的任意部分。 因此,當使用這樣的幀時,接收終端將首先對偏移量字段702B進行解 密以確定用于對消息進行加密/解密的密鑰所位于的偏移量。接收終端 然后將檢索適當?shù)拿荑€并且對該消息進行解密。0073圖7B示出了根據(jù)本發(fā)明的進一步實施例的幀700C。在幀700 中,加密的消息僅伴隨有密鑰索引字段710,該字段包含索引,根據(jù)所述索引能夠在密鑰板中定位用于對消息進行加密的密鑰。0074如在圖8的實施例中所示,當使用新密鑰板更新現(xiàn)有/舊密鑰板時,可以采用密鑰板摘要。密鑰板摘要是一個值,例如,通過使用單向散列算法處理密鑰板而產(chǎn)生的值,其可以唯一地識別密鑰板。因此, 當希望實施用于終端之間的通信的新密鑰板時,終端可以產(chǎn)生新密鑰板(塊802 ),產(chǎn)生或檢索舊密鑰板的摘要(塊804 ),并且發(fā)送新密鑰 板和舊密鑰板的摘要到第二終端(塊806 )。當?shù)诙K端接收到舊密鑰 板的摘要和新密鑰板時,它能夠通過比較從第一終端接收到的摘要與本 地存儲的密鑰板的摘要來驗證正確的舊密鑰板正被替換。因此,在一些 實施例中,當替換密鑰板時,發(fā)送舊密鑰板的副本不是必需的。因為密 鑰板可以是很長的值,所以可以節(jié)省相當大的傳輸容量。0075以新密鑰板替換舊密鑰板的授權可以通過舊密鑰板的摘要提 供的PIN碼而^皮進一步確認。在一些實施例中,靜態(tài)密鑰kr可以;故用 作用于授權密鑰板替換的PIN碼。0076根據(jù)前述論述很顯然的是,密鑰板被"耗盡"的速率取決于 密鑰板如何被使用。(如在此所使用的,當密鑰板中的比特已經(jīng)被用于 加密至少一個消息時,它就被"耗盡"。)例如,在密鑰板被用作長度 等于消息長度的密鑰的源時(例如,在通過將來自密鑰板的比特與消息 的每個比特異或來對消息加密的情況下),密鑰板中的一個比特將被用 于所傳送的每個消息比特。在該情況下,假定密鑰板長度為L,平均消 息長度為M,平均L/M個消息之后,密鑰板將被耗盡。對于與密鑰板長 度L相比較短的消息,這會容許在整個密鑰板被耗盡之前交換大量的消 息。然而,相對長的消息會更快地耗盡密鑰板。0077在其中密鑰板被用作長度n的固定長度秘密密鑰的源的實施 例中,則在密鑰板被耗盡之前,可以交換L/n個消息。例如,假定密鑰 板的長度是1, 000, 000比特,并且假定512比特被用于加密每個消息, 則在該密鑰板被耗盡之前,可以交換總共1953個消息。0078在一些實施例中,當密鑰板被耗盡時,通信終端可以通過將 密鑰板的某些部分重新用作加密密鑰來繼續(xù)通信。在一些實施例中,通 信終端可以為加密密鑰選擇不同的偏移量和/或索引,以使不同的比特 串可以^L用作密鑰。0079在其他實施例中,當舊密鑰板被耗盡或者接近于耗盡時,通 信終端可以產(chǎn)生新密鑰板并且使用安全通信路徑交換新密鑰板。例如, 參照圖9的實施例,示出了用于安全地傳送數(shù)據(jù)的操作900。最初,例 如通過位置-受限的連接(例如直接電纜連接或紅外連接)來建立物理上安全的通信路徑(塊902 )。密鑰板作為L-比特隨機數(shù)據(jù)序列而被從 噪聲源獲得(塊904 )。密鑰板然后經(jīng)由物理上安全的通信路徑;故傳送 到第一和第二終端(塊906 )。在一些實施例中,密鑰板可以在第一終 端102產(chǎn)生并且被傳送到第二終端104。在其他實施例中,密鑰板可以 在密鑰服務器155 (參見圖2B)產(chǎn)生并且被從密鑰服務器傳送到第一和 第二終端。在又一實施例中,密鑰板可以在第一終端102產(chǎn)生并且經(jīng)由 圖2B的密鑰服務器155被傳送到第二終端104。0080第一或第二終端的其中一個然后使用從密鑰板獲得的密鑰來 對消息加密并且經(jīng)由物理上不安全的鏈路(或較不安全的鏈路)將加密 的消息傳送到另一終端(塊908 ),并且遞增它的偏移量指針以指向密 鑰板中下一未使用的密鑰的位置(塊910)。終端然后將剩余的密鑰板 的量與預定閾值進行比較(塊912)。如果剩余的未使用的密鑰板長度 超過閾值,則終端繼續(xù)傳送加密的消息(塊908 )。然而,如果剩余的 未使用的密鑰板長度低于闊值,則終端例如通過通知消息、蜂鳴聲和/ 或屏幕圖標來通知用戶可用的未使用密鑰板的量快用完(塊914)。 終端然后等待用戶授權(塊916),并且當這樣的授權被接收到時,新 密鑰板被產(chǎn)生并共享(塊902 - 906 )。0081圖10示出了本發(fā)明的進一步的實施例。圖10中示出的操作 1000類似于圖9中示出的操作900,除了在操作1000中,在為附加安 全性產(chǎn)生新密鑰板之前,終端的用戶被鑒別。因此,在建立安全連接和 /或在產(chǎn)生新密鑰板(塊1002、 1004 )之前,用戶凈皮鑒別(塊1001)。 鑒別可以例如使用密碼來執(zhí)行。鑒別可以由終端和/或密鑰服務器來執(zhí) 行。然而, 一旦用戶已經(jīng)被鑒別,密鑰板就被產(chǎn)生并且經(jīng)由物理上安全 的通信路徑而被共享(塊1002-1004 )。0082第一或第二終端的其中一個然后使用從密鑰板獲得的密鑰來 對消息加密并且經(jīng)由物理上不安全的鏈路將加密消息傳送到另 一終端 (塊1008 ),并且遞增其偏移量指針以指向密鑰板中下一個未使用的密 鑰的位置(塊1010)。終端然后將剩余的密鑰板的量與預定閾值進行比 較(塊1012)。如果剩余的未使用的密鑰板長度超過閾值,則終端繼續(xù) 傳送加密的消息(塊1008 )。然而,如果剩余未使用的密鑰板長度低于 閾值,則終端例如通過通知消息、蜂鳴聲和/或屏幕圖標來向用戶通知 可用的未使用的密鑰板的量快用完(塊1014)。終端然后等待用戶授權(塊1016),并且當這樣的授權被接收到時,用戶被鑒別(塊1001) 并且新密鑰板被產(chǎn)生(塊1002 - 1006 )。0083現(xiàn)在參照圖11,在本發(fā)明的一些實施例中,數(shù)據(jù)加密和解密 可以在終端202中的專用加密單元132中執(zhí)行。加密單元132可以凈皮配 置成與終端202的控制器126和/或通信^t塊128進行通信。如圖11中 所示,加密單元132可以包括加密控制器134、非易失性加密存儲器136、 加密機138和解密機140,所述加密控制器134 ;故配置成與終端202的 其他元件進行通信。在特定實施例中,當終端202存儲密鑰板時,密鑰 板可以被傳遞到加密單元132的加密控制器134,其然后將密鑰板存儲 在非易失性加密存儲器136中。在一些實施例中,非易失性存儲器不能 被控制器126尋址,以便降低惡意代碼可以訪問密鑰板的可能性。加密 機138和解密機140單元能夠訪問非易失性加密存儲器136,并且可以 被配置成根據(jù)在非易失性加密存儲器136中存儲的密鑰板分別對從終端 202發(fā)送的通信或在終端202接收的通信進行加密/解密。0084將會意識到,盡管圖1-3、 11和12的塊示出的各種組件被 示出為獨立的電路,但是可以使用各種硬件和軟件來實現(xiàn)。例如,終端 102、 104和202的部分可以通過^f吏用專用^/f牛(例如專用集成電路(ASIC)和可編程邏輯器件,例如門陣列),和/或在諸如微處理器、 微控制器或數(shù)字信號處理器(DSP)之類的計算裝置上運行的軟件或固 件來實現(xiàn)。還會意識到,雖然終端102、 104和202的功能可以被集成 在單個裝置(例如,單個ASIC)中,但是它們也可以被分布在多個裝置 之中。各種組件(例如加密單元132)的功能還可以被實現(xiàn)為在控制器 126上執(zhí)檸的代碼或者還可以在一個或多個設備(例如ASIC或DSP)中 組合。0085已經(jīng)參照圖4-7、 9和IO對本發(fā)明進行了描述。圖4-7、 9 和10是圖示了根據(jù)本發(fā)明的各方面的用于對旨在成組的消息進行選擇 性加密和解密的示例性操作的流程圖。將會理解的是,圖4-7、 9和10 的流程圖的塊,以及所述流程圖中的塊的組合,可以通過使用被包含在 通信終端(例如移動終端102、 104、 202 )中的電子電路來實現(xiàn)。還會 意識到,圖4-7、 9和10的流程圖的塊,以及所述流程圖中的塊的組合, 可以通過使用除了圖1-3、 11和12中示出的那些組件以外的組件來實 現(xiàn),并且通常圖4-7、 9和10的流程圖的塊,以及所述流程圖中的塊的組合可以以專用硬件實現(xiàn),例如離散才莫擬和/或數(shù)字電路,例如集成電路或一個或多個專用集成電路(ASIC)的組合,以及通過可以被加載到 計算機或其他可編程數(shù)據(jù)處理設備上的計算機程序指令來產(chǎn)生機器以 使得在計算機或其他可編程數(shù)據(jù)處理設備上執(zhí)行的指令產(chǎn)生用于實現(xiàn) 在一個或多個流程圖塊中指定的功能的裝置。計算機程序指令還可以被 加載到計算機或其他可編程數(shù)據(jù)處理設備上以使一系列操作步驟被執(zhí) 行在計算機或其他可編程設備上,從而產(chǎn)生計算機實現(xiàn)的過程以使得在 計算機或其他可編程設備上執(zhí)行的指令提供用于實現(xiàn)在一個或多個流 程圖塊中指定的功能。0086因此,圖4-7、 9和10的流程圖的塊支持電子電路和用于執(zhí) 行指定功能的其他裝置,以及用于執(zhí)行指定功能的步驟的組合。將會理 解到,由圖4-7、 9和10的流程圖的每個塊以及其中的塊組合支持的電 路和其他裝置能夠通過專用硬件、在專用或通用數(shù)據(jù)處理器上運行的軟 件或固件,或其組合來實現(xiàn)。0087在附圖和說明書中,已經(jīng)公開了本發(fā)明的實施例,不過所采 用的特定術語是以 一般和描述的意義上使用的而不是出于限制的目的, 本發(fā)明的范圍由以下權利要求書來限定。
權利要求
1.用于將消息從第一終端安全地傳遞到第二終端的方法,包括產(chǎn)生包括長度為L的隨機比特序列的密鑰板;在第一終端使用開始于所述密鑰板中的偏移量O處的比特串來對所述消息進行加密;以及傳送加密的消息和偏移量O的指示器到第二終端。
2. 如權利要求1所述的方法,進一步包括在第一終端和第二終端之間 建立安全信道以及經(jīng)由所述安全信道將密鑰板從第一終端傳送到第二 終端。
3. 如權利要求2所述的方法,其中建立安全信道包括在第一終端和第 二終端之間建立位置-受限的信道。
4. 如權利要求3所述的方法,其中在第一終端和第二終端之間建立位 置-受限的信道包括在第一終端和第二終端之間建立紅外通信信道、直 接電纜連接或藍牙通信信道。
5. 如權利要求2所述的方法,其中建立安全信道包括在第一終端和第 二終端之間建立密鑰-加密的信道。
6. 如權利要求5所述的方法,其中在第一終端和第二終端之間建立密 鑰-加密的信道包括使用從先前存儲的密鑰板得出的秘密密鑰在第 一終 端和第二終端之間建立秘密密鑰加密的通信信道。
7. 如權利要求5所述的方法,其中建立密鑰-加密的信道包括在第一 終端和第二終端之間建立公共-密鑰加密的通信信道。
8. 如權利要求1所述的方法,其中在第一終端對消息進行加密包括在 消息中的比特與密鑰板中的比特串之間執(zhí)行異或運算。
9. 如權利要求8所述的方法,進一步包括將偏移量計數(shù)器向前推進一 定數(shù)量,所述數(shù)量等于在異或運算中使用的比特數(shù)。
10. 如權利要求1所述的方法,其中偏移量0的指示器是偏移量0。
11. 如權利要求l所述的方法,其中偏移量O的指示器是索引號。
12. 如權利要求1所述的方法,進一步包括對偏移量0的指示器進行 加密,并且其中傳送加密的消息和偏移量0的指示器包括傳送加密的消 息和加密的偏移量0的指示器。
13. 如權利要求1所述的方法,進一步包括從密鑰板產(chǎn)生密鑰摘要, 并且將密鑰摘要與加密的消息 一起傳送到第二終端。
14. 如權利要求1所述的方法,其中產(chǎn)生密鑰板包括對隨機噪聲源進行采樣。
15. 如權利要求14所述的方法,其中隨機噪聲源包括祐:調(diào)諧到?jīng)]有信 號出現(xiàn)的信道的無線接收機。
16. 如權利要求15所述的方法,進一步包括使用濾波器來對無線接收機的輸出進行濾波,從而產(chǎn)生經(jīng)濾波的噪聲 信號,所述濾波器的頻率響應是接收機的通帶的倒數(shù);以及 對經(jīng)濾波的噪聲信號進行采樣。
17. 如權利要求1所述的方法,進一步包括 在傳送加密的消息之后,增加偏移量計數(shù)器; 檢查偏移量計數(shù)器以確定未使用的密鑰板的量; 以及響應于未使用的密鑰板的量低于預定閾值而產(chǎn)生新密鑰板。
18. 如權利要求1所述的方法,進一步包括在產(chǎn)生密鑰板之前對第一 終端的用戶進行鑒別。
19. 如權利要求1所述的方法,進一步包括將所產(chǎn)生的密鑰板與第一 終端和第二終端相關聯(lián)。
20. 如權利要求1所述的方法,其中產(chǎn)生密鑰板包括在密鑰服務器產(chǎn) 生密鑰板,并且所述方法進一步包括將密鑰板從密鑰服務器傳送到第一 和第二終端。
21. 如權利要求1所述的方法,進一步包括 在第一終端計算驗證數(shù)據(jù);以及 將驗證數(shù)據(jù)與加密的消息一起傳送到第二終端。
22. 如權利要求21所述的方法,其中驗證數(shù)據(jù)包括消息鑒別碼、CRC 或校-驗和。
23. 如權利要求1所述的方法,其中密鑰板的長度至少是1000比特。
24. 如權利要求1所述的方法,其中密鑰板的長度至少是1, 000, 000 比特。
25. —種通信終端,包括 控制器;通信模塊,其被控制器可操作地控制并且被配置成建立位置-受限的 通信信道;和加密單元,其被控制器可操作地控制并且包括加密存儲器、加密機和 解密機,其中所述加密存儲器被配置成存儲密鑰板,所述加密機被配置 成使用密鑰板對輸出的消息進行加密,所述解密機被配置成使用密鑰板 對輸入的消息進行解密。
26. 如權利要求25所述的通信終端,其中所述終端被配置成通過對隨 機數(shù)據(jù)源進行采樣來產(chǎn)生密鑰板。
27. 如權利要求25所述的通信終端,其中加密存儲器不能被控制器尋 址。
28. 如權利要求25所述的通信終端,其中通信^t塊被配置成與第二終 端建立紅外連接、藍牙連接和/或直接電纜連接。
29. —種通信系統(tǒng),包括第一終端,其被配置成產(chǎn)生密鑰板,建立安全信道,以及經(jīng)由安全信 道傳送密鑰板,其中所述密鑰板包括長度為L的隨機比特序列;和第二終端,其被配置成建立與第一終端的安全信道,以及經(jīng)由安全信 道接收密鑰板,其中第一終端進一步被配置成使用開始于密鑰板中的偏 移量0處的比特串來對消息進行加密,以及經(jīng)由物理上不安全的信道傳 送加密的消息和偏移量0的指示器到第二終端。
30. 用于將消息從第一終端安全地傳遞到第二終端的方法,包括 通過對隨機噪聲源進行采樣來產(chǎn)生包括隨機比特序列的密鑰; 在第一終端使用密鑰對消息進行加密;以及將加密的消息傳送到第二終端。
31. 如權利要求30所述的方法,其中隨機噪聲源包括被調(diào)諧到?jīng)]有信 號出現(xiàn)的信道的無線接收機。
全文摘要
用于將消息從第一終端安全地傳遞到第二終端的方法,包括產(chǎn)生包括長度為L的隨機比特序列的密鑰板;在第一終端使用開始于密鑰板中的偏移量0處的比特串來對消息進行加密;以及傳送加密的消息和偏移量0的指示器到第二終端。一種通信終端,包括控制器;通信模塊,其被配置成建立位置-受限的通信信道;和加密單元,其被配置成存儲包括長度為L的隨機比特序列的密鑰板,使用密鑰板對輸出的消息進行加密,以及使用密鑰板對輸入的消息進行解密。
文檔編號H04L9/22GK101278516SQ200680036111
公開日2008年10月1日 申請日期2006年6月5日 優(yōu)先權日2005年9月30日
發(fā)明者D·P·霍米勒, W·O·小坎普 申請人:索尼愛立信移動通訊股份有限公司