説明

安全な記号ストリングの段階的確立

【課題】複数の安全な記号ストリングを確立する多段階技法を提供すること。
【解決手段】第1の段階では、例示の実施形態は、他のノードのそれぞれと第1段階の記号ストリングを確立する。第1段階のストリングは、第1の、小さな鍵空間から選択されるが、それは、第1段階のストリングを、大きな鍵空間からの高い安全性を有する鍵よりも速やかに確立できることを意味する。第1段階のストリングの利点は、ユーザが、高い安全性を有するストリングで保護されたメッセージよりも速く安全なメッセージを送信できることである。例示の実施形態の欠点は、第1段階のストリングが、大きな鍵空間からのストリングほどは安全ではないことである。しかし、この欠点は、第1段階のストリングが、短い時間量の間、すなわち、第2の段階で第2段階のストリングが確立されるまで使用されるだけであることにより軽減される。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、電気通信に関し、より詳細には、暗号化技術に関する。
【背景技術】
【0002】
電気通信ネットワークを介して二者が通信するとき、
i.自分のメッセージを暗号化して盗聴者から秘密が守られるようにすること、および
ii.メッセージを認証して実際に誰がそのメッセージを送信したかを受信者が確信できるようにすること、
を当事者が実施するのが一般的である。1つまたは複数の安全な記号ストリングを用いてメッセージを暗号化し、認証する方法は従来技術でよく知られている。安全なストリングを確立するよく知られた方法は多くあるが、従来技術で安全なストリングを確立するプロセスには欠点がある。
【発明の概要】
【課題を解決するための手段】
【0003】
本発明は、電気通信ネットワーク中のノードのペアまたはグループ間で、安全な記号ストリングを確立するための技法を提供するが、従来技術でそのように行うことによる何らかの代償および不利益を受けないようにする。これらの安全なストリングは、次いで、「安全なメッセージ」を作成し、送信するために使用することができるが、本明細書において、安全なメッセージとは、
i.認証される、または
ii.暗号化される、または
iii.認証され、かつ暗号化される
メッセージとして定義される。
【0004】
電気通信ネットワーク中のノードがオンにされ、オンラインになり、または再起動されるとき、ノードは、1つまたは複数の他のノードと、安全な記号ストリングを確立することが必要になりうる。高い安全性を有する記号ストリングを確立するためのプロセスは、それが1つであっても計算的に非常に大変なので、1つのノードがいくつかの他のノードのそれぞれと高い安全性を有するストリングを確立するために必要な時間量は、相当な量になるおそれがある。その結果、ノードのユーザは、長時間、安全なメッセージを送信することが妨げられる可能性もある。
【0005】
これに対処するために、例示の実施形態は、安全なストリングを確立するプロセスを段階的に行う。第1の段階では、例示の実施形態は、他のノードそれぞれと、第1段階の記号ストリングを確立する。第1段階のストリングは、第1の、小さな鍵空間から選択されるが、それは、大きな鍵空間からの高い安全性を有する鍵よりも、より速やかに確立できることを意味している。第1段階のストリングの利点は、ユーザが、高度に安全なストリングで保護されたメッセージよりも速く安全なメッセージを送信できることである。例示の実施形態の欠点は、第1段階のストリングが、大きな鍵空間からのストリングと同程度には安全ではないことである。しかし、この欠点は、第1段階のストリングが、短い時間量、すなわち、第2の段階で第2段階のストリングが確立されるまで、使用されるだけであることにより軽減される。
【0006】
第2の段階では、例示の実施形態は、他のノードのそれぞれと第2段階の記号ストリングを確立する。第2段階のストリングは、第2の中間的なサイズの鍵空間から選択される。第2段階のストリングの利点は、第3の段階で確立される第3段階のストリングと同程度には安全ではないが、第1段階のストリングよりもさらに安全であることである。第2段階のストリングが確立された後、それらを、第1段階のストリングに代えて使用することができる。
【0007】
第3の段階では、例示の実施形態は、他のノードのそれぞれと第3段階の記号ストリングを確立する。第3段階のストリングは、第3の、大きなサイズの鍵空間から選択される。第3段階のストリングの利点は、第2の段階のストリングよりもさらに安全であることである。第3段階のストリングが確立された後、それらを、第2段階のストリングに代えて使用することができる。
【0008】
例示の実施形態は、瞬間bから瞬間xの第1の間隔の間に、第1の記号ストリングを用いて電気通信ノードで安全なメッセージを送信することであり、第1の記号ストリングが、自然数であるKのメンバーを有する第1の鍵空間から選択されること、および瞬間bから瞬間xの第2の間隔の間に、第2の記号ストリングを用いて電気通信ノードで安全なメッセージを送信することであり、第2の記号ストリングが、自然数であるKのメンバーを有する第2の鍵空間から選択されることを含み、b<xであり、かつ
【数1】

である。
【図面の簡単な説明】
【0009】
【図1】典型的な無線電気通信システムの一部の概略図である。
【図2】本発明の例示の実施形態のオペレーションと関連する主要なタスクの流れ図である。
【図3】タスク201−iのオペレーションと関連する主要なタスクの流れ図である。
【発明を実施するための形態】
【0010】
図1は、本発明の例示の実施形態による暗号電気通信システム100の主要コンポーネントの概略図である。暗号電気通信システム100は、図示のように相互接続された電気通信ノード101−1から101−4と、電気通信ネットワーク102とを備える。
【0011】
例示の実施形態によれば、ノード101−4は通信ハブであり、ノード101−1、101−2、および101−3の間のメッセージは、ノード101−4を通過するが、任意のノードが任意の他のハブと直接通信する(すなわち、ノードがピア・ツー・ピアベースで通信する)本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0012】
例示の実施形態によれば、ノード101−1から101−3のそれぞれは、ノード101−4と安全なメッセージを交換するために、ノード101−4と一連の順次安全性が向上する記号ストリングを確立する。
【0013】
例示の実施形態は、1つの他のノードと一連の記号ストリングを確立する3つのノードを示しているが、任意の数のノードが、任意の数の他のノードと一連の記号ストリングを確立する本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0014】
例示の実施形態によれば、ノード101−1から101−4のそれぞれは、安全なメッセージを交換するために一連の記号ストリングを使用するが、第1のノードが、安全なメッセージを第2のノードに送信するためにある一連の記号ストリングを使用し、一方、第2のノードが、安全なメッセージを第1のノードに送信するために、別の一連の記号ストリングを使用する本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0015】
j∈{1、2、3、4}であるノード101−jは、音声、ビデオ、およびデータ機能をユーザに提供し、かつ以下で、また添付図で述べられる機能を実施できるハードウェアおよびソフトウェアである。例示の実施形態によれば、ノード101−jは、有線によりネットワーク102に接続される無線端末であるが、ノード101−jが、無線によりネットワーク102に接続される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0016】
ネットワーク102はインターネットであるが、電気通信ネットワーク102が任意のネットワーク(例えば、公衆電話交換網、イントラネット、802.11ネットワークなど)であり、あるいは同様のまたは異なるネットワークを使用し、かつ1つまたは複数のアドレス空間におけるネットワークの組合せである本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0017】
図2は、本発明の例示の実施形態のオペレーションと関連する主要なタスクの流れ図である。例示の実施形態によれば、タスク201−1、201−2、および201−3は並行して行われるが、そのいくつかまたはすべてのタスクが順次に、または同時に行われる本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。さらに、例示の実施形態によれば、タスク201−1、201−2、および201−3に含まれるサブタスクは、ノード101−4の計算能力を圧倒しないように順次行われるが、いくつかの、またはすべてのサブタスクが並行して、または同時に実施される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0018】
タスク201−1で、ノード101−1、およびノード101−4は、一連の3つの順次安全性が向上する記号ストリングを確立し、またこれらの記号ストリングを用いて秘密の、認証されたメッセージを交換する。これは、以下で、また図3で詳細に述べる。ノード101−1および101−4は、一連の3つの安全な記号ストリングを確立するが、その一連のストリングが任意の複数の安全な記号ストリングを含む、本発明の代替の実施形態をどのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0019】
タスク201−2で、ノード101−2およびノード101−4は、一連の3つの順次安全性が向上する記号ストリングを確立し、またこれらの記号ストリングを用いて秘密の、認証されたメッセージを交換する。これは、以下で、また図3で詳細に述べる。ノード101−2および101−4は、一連の3つの安全な記号ストリングを確立するが、その一連のストリングが任意の複数の安全な記号ストリングを含む、本発明の代替の実施形態をどのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0020】
タスク201−3で、ノード101−3およびノード101−4は、一連の3つの順次安全性が向上する記号ストリングを確立し、またこれらの記号ストリングを用いて秘密の、認証されたメッセージを交換する。これは、以下で、また図3で詳細に述べる。ノード101−3および101−4は、一連の3つの安全な記号ストリングを確立するが、その一連のストリングが任意の複数の安全な記号ストリングを含む、本発明の代替の実施形態をどのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0021】
図3は、ノード101−iおよびノード101−4を含む、タスク201−iのオペレーションと関連する主要なタスクの流れ図であり、ただし、i∈{1、2、3}である。タスク201−iは、定義により、ノード101−iがオンしたとき、再起動したとき、または理由が何であれ、その安全なストリングを更新する必要のあるときに開始する。タスク201−iの開始は、瞬間t−iと規定される。
【0022】
瞬間b−iで行われるタスク301−iでは、ノード101−iおよびノード101−4は、第1段階の安全な記号ストリングS−iを確立する。
【0023】
例示の実施形態によれば、第1段階のストリングS−iは、よく知られたディフィー・ヘルマン鍵交換プロトコルを用いた、Kが自然数であるK−iのメンバーを有する鍵空間から選択される。第1段階のストリングS−iを確立するために、他のプロトコル(例えば、物理的に安全に鍵交換を行うことや、大きな数の因数分解および大きな行列の逆行列を求める問題を大量に解くことに固有の計算上の困難さに基づくプロトコルなど)が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0024】
例示の実施形態によれば、タスク301−iは、ノード101−4の計算機能を圧倒することのないように、他のタスクのすべてとは異なる瞬間に行われるが、タスク301−iが、実際には、1つまたは複数の他のタスクと並行して行われる本発明の代替の実施形態をどのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。いずれの場合であっても、タスク301−iを達成する本発明の実施形態をどのように製作しかつ使用するかについては、当業者に明らかであろう。
【0025】
瞬間m−iに行われるタスク302−iでは、
i.ノード101−iは、第1の安全なメッセージをノード101−4に送信し、第1のメッセージを保護するために第1段階のストリングS−iを使用する、また
ii.ノード101−4は、第2の安全なメッセージをノード101−iに送信し、第2のメッセージを保護するために第1段階のストリングS−iを使用する。
例示の実施形態は、暗号化および認証のために、対称鍵、または「古典的な」暗号化技術を使用するが、非対称鍵、または「公開鍵」技法が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0026】
瞬間b−iに行われるタスク303−iでは、ノード101−iおよびノード101−4は、第2段階の安全な記号ストリングS−iを確立する。すべての場合において、第2段階のストリングS−iは、第1段階のストリングS−iが失効する前(すなわち、b−i<x−i)に確立される。
【0027】
例示の実施形態によれば、第2段階のストリングS−iは、K−iのメンバーを有する鍵空間から選択される、ただし、Kは、第1段階のストリングの鍵空間よりも大きい自然数である(すなわち、K−i>K−i)。
【0028】
他のすべてのものは等しいので、第2段階のストリングS−iが、第1段階のストリングS−iよりも大きな鍵空間から選択されることは、第2段階のストリングS−iが、第1段階のストリングよりもさらに安全であり、またそれが解読されるおそれのある前の長い期間で使用できることを示唆する。例示の実施形態によれば、鍵空間と、比較的安全である間隔の長さとは、以下の式により関係付けられる。
【数2】

【0029】
しかし、第2段階のストリングの鍵空間が、第1段階のストリングの鍵空間よりも小さい(すなわち、K−i<K−i)、またはそれらが同一である(すなわち、K−i=K−i)本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0030】
例示の実施形態によれば、ノード101−iおよびノード101−4は、第2段階のストリングS−iを確立するために、よく知られたディフィー・ヘルマン鍵交換プロトコルを使用するが、ノードが、第2段階のストリングS−iを確立するために他のプロトコル(例えば、物理的に安全に鍵交換を行うことや、大きな数の因数分解および大きな行列の逆行列を求める問題を大量に解くことに固有の計算上の困難さに基づくプロトコルなど)を使用する本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0031】
例示の実施形態によれば、タスク303−iは、ノード101−4の計算機能を圧倒することのないように、他のタスクのすべてとは異なる瞬間で行われるが、タスク303−iが、実際には、1つまたは複数の他のタスクと並行に行われる本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。いずれの場合であっても、タスク303−iを達成する本発明の実施形態をどのように製作しかつ使用するかについては、当業者に明らかであろう。
【0032】
瞬間x−iで、第1段階のストリングS−iは、適度に熟練した暗号解読者がその間に発見できる可能性のある十分な時間が、瞬間b−iから経過しているので失効する。Kが与えられた場合、瞬間x−iがいつ生ずるのか、および第1段階のストリングS−iを生成するために使用される技法をどのように決定するかは、当業者には明らかであろう。すべての場合において、瞬間b−iは、瞬間x−iの前に生ずる瞬間m−iの前に生ずる(すなわち、b−i<m−i<x−i)。
【0033】
瞬間m−iに行われるタスク304−iでは、
i.ノード101−iは、第3の安全なメッセージをノード101−4に送信し、第3のメッセージを保護するために第2段階のストリングS−iを使用する、また
ii.ノード101−4は、第4の安全なメッセージをノード101−iに送信し、第4のメッセージを保護するために第2段階のストリングS−iを使用する。
例示の実施形態は、暗号化および認証のために、対称鍵、または「古典的な」暗号化技術を使用するが、非対称鍵、または「公開鍵」技法が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0034】
瞬間b−iに行われるタスク305−iでは、ノード101−iおよびノード101−4は、第3段階の安全な記号ストリングS−iを確立する。すべての場合において、第3段階のストリングS−iは、第2段階のストリングS−iが失効する前(すなわち、b−i<x−i)に確立される。
【0035】
例示の実施形態によれば、第3段階のストリングS−iは、K−iのメンバーを有する鍵空間から選択される、ただし、Kは、第2段階のストリングの鍵空間よりも大きい自然数である(すなわち、K−i>K−i)。
【0036】
他のすべてのものは等しいので、第3段階のストリングS−iが、第2段階のストリングS−iよりも大きな鍵空間から選択されることは、第3段階のストリングS−iが、第2段階のストリングよりもさらに安全であり、またそれが解読されるおそれのある前の長い期間で使用できることを示唆する。例示の実施形態によれば、鍵空間と、比較的安全である間隔の長さとは、以下の式により関係付けられる。
【数3】

【0037】
しかし、第3段階のストリングの鍵空間が、第2段階のストリングの鍵空間よりも小さい(すなわち、K−i<K−i)、またはそれらが同一である(すなわち、K−i=K−i)本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0038】
例示の実施形態によれば、ノード101−iおよびノード101−4は、第3段階のストリングS−iを確立するために、よく知られたディフィー・ヘルマン鍵交換プロトコルを使用するが、ノードが、第3段階のストリングS−iを確立するために他のプロトコル(例えば、物理的に安全に鍵交換を行うことや、大きな数の因数分解および大きな行列の逆行列を求める問題を大量に解くことに固有の計算上の困難さに基づくプロトコルなど)を使用する本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0039】
例示の実施形態によれば、タスク305−iは、ノード101−4の計算機能を圧倒することのないように、他のタスクのすべてとは異なる瞬間で行われるが、タスク305−iが、実際には、1つまたは複数の他のタスクと並行に行われる本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。いずれの場合であっても、タスク305−iを達成する本発明の実施形態をどのように製作しかつ使用するかについては、当業者に明らかであろう。
【0040】
瞬間x−iで、第2段階のストリングS−iは、適度に熟練した暗号解読者がその間に発見できる可能性のある十分な時間が、瞬間b−iから経過しているので失効する。Kが与えられた場合、瞬間x−iがいつ生ずるのか、および第2段階のストリングS−iを生成するために使用される技法をどのように決定するかは、当業者には明らかであろう。すべての場合において、瞬間b−iは、瞬間x−iの前に生ずる瞬間m−iの前に生ずる(すなわち、b−i<m−i<x−i)。
【0041】
瞬間m−iに行われるタスク306−iでは、
i.ノード101−iは、第5の安全なメッセージをノード101−4に送信し、第5のメッセージを保護するために第3段階のストリングS−iを使用する、また
ii.ノード101−4は、第6の安全なメッセージをノード101−iに送信し、第6のメッセージを保護するために第3段階のストリングS−iを使用する。
例示の実施形態は、暗号化および認証のために、対称鍵、または「古典的な」暗号化技術を使用するが、非対称鍵、または「公開鍵」技法が使用される本発明の代替の実施形態を、どのように製作しかつ使用するかについては、この開示を読めば当業者に明らかとなろう。
【0042】
瞬間x−iで、第3段階のストリングS−iは、適度に熟練した暗号解読者がその間に発見できる可能性のある十分な時間が、瞬間b−iから経過しているので失効する。Kが与えられた場合、瞬間x−iがいつ生ずるのか、および第3段階のストリングS−iを生成するために使用される技法をどのように決定するかは、当業者には明らかであろう。すべての場合において、瞬間b−iは、瞬間x−iの前に生ずる瞬間m−iの前に生ずる(すなわち、b−i<m−i<x−i)。
【0043】
本開示は、例示の実施形態の1例だけを教示していること、この開示を読んだ後に、当業者により、本発明の多くの変形形態を容易に考案できること、また本発明の範囲は、添付の特許請求の範囲により決定されるべきであることを理解されたい。

【特許請求の範囲】
【請求項1】
瞬間bから瞬間xの第1の間隔の間に、第1の記号ストリングを用いて電気通信ノードで安全なメッセージを送信することを含み、前記第1の記号ストリングが、Kのメンバーを有する第1の鍵空間から選択され、前記Kは自然数であり、さらに、
瞬間bから瞬間xの第2の間隔の間に、第2の記号ストリングを用いて前記電気通信ノードで安全なメッセージを送信することを含み、前記第2の記号ストリングが、Kのメンバーを有する第1の鍵空間から選択され、前記Kは自然数であり、
<xであり、
【数1】

である、方法。
【請求項2】
>Kである、請求項1に記載の方法。
【請求項3】
<Kである、請求項1に記載の方法。
【請求項4】
=Kである、請求項1に記載の方法。
【請求項5】
瞬間bから瞬間xの第3の間隔の間に、第3の記号ストリングを用いて前記電気通信ノードで安全なメッセージを送信することをさらに含み、前記第3の記号ストリングが、Kのメンバーを有する第3の鍵空間から選択され、前記Kは自然数であり、
<xであり、
【数2】

である、請求項1に記載の方法。
【請求項6】
>K>Kである、請求項5に記載の方法。
【請求項7】
<K<Kである、請求項5に記載の方法。
【請求項8】
=K=Kである、請求項5に記載の方法。
【請求項9】
瞬間bから瞬間xの第1の間隔の間に、電気通信ノードに対して第1の記号ストリングを確立することを含み、前記第1の記号ストリングが、Kメンバーを有する第1の鍵空間から選択され、前記Kは自然数であり、さらに、
瞬間mに、前記電気通信ノードから第1のメッセージを送信することを含み、前記第1のメッセージは前記第1のストリングを用いて認証され、さらに、
瞬間bから瞬間xの第2の間隔の間に、前記電気通信ノードに対して第2の記号ストリングを確立することを含み、前記第2の記号ストリングが、Kのメンバーを有する第2の鍵空間から選択され、前記Kは自然数であり、さらに、
瞬間mに、前記電気通信ノードから第2のメッセージを送信することを含み、前記第2のメッセージは前記第2のストリングを用いて認証されるものであり、
<m<xであり、
<m<xであり、
<xであり、
【数3】

である、方法。
【請求項10】
>Kである、請求項9に記載の方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate