CN1574756A - 验证内容用户的***和方法 - Google Patents

验证内容用户的***和方法 Download PDF

Info

Publication number
CN1574756A
CN1574756A CNA2004100353495A CN200410035349A CN1574756A CN 1574756 A CN1574756 A CN 1574756A CN A2004100353495 A CNA2004100353495 A CN A2004100353495A CN 200410035349 A CN200410035349 A CN 200410035349A CN 1574756 A CN1574756 A CN 1574756A
Authority
CN
China
Prior art keywords
user
content
believable
authentication registration
tissue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2004100353495A
Other languages
English (en)
Other versions
CN100428682C (zh
Inventor
金明宣
崔良林
南秀铉
刘容国
张容珍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN1574756A publication Critical patent/CN1574756A/zh
Application granted granted Critical
Publication of CN100428682C publication Critical patent/CN100428682C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于验证内容用户的***,所述***包括:组公用密钥,用于验证用户;属于用户自己的私有密钥;可信赖组织,用于创建和分配所述组公用密钥,并且用于存储与所述验证用户有关的个人信息以及发送给所述验证用户的临时注册认证。用户设备使用所述私有密钥通过预定转换方法来转换所述临时注册认证,并且在执行由内容提供商所提供的内容之前,进一步将所转换的临时注册认证提供给所述内容提供商。在提供内容之前,内容提供商通过使用所述组公用密钥来检查所述用户是否已经被可信赖组织所验证。

Description

验证内容用户的***和方法
技术领域
本发明涉及一种用于验证在网络上使用各种内容的用户的技术。尤其涉及一种能够允许合法用户不用揭示他/她自己的身份就能安全接收内容,并且能够防止未被授权的用户利用所公开的内容的验证***和技术。
背景技术
通过各种类型的网络(包括因特网)而获得各种内容的用户利用各种加密方法来保持分布在通信网络上的信息的机密性。可是在大多情况下他们需要为合法的事务提供与他们自己身份有关的信息。但是在许多情况中,保持参与通信的个人的身份的机密性要比保护通信中的数据更重要。类似地,在本地网络中,用户经常试图在隐藏他们自己的身份的同时进行合法事务。
传统的用于提供内容的技术可以大致分为两种类型。如图1所示,第一种技术并不保证内容用户的身份的机密性。在这种情况下,用户ui的本地网络和内容提供商(CP)构成一个***。在另一方面,如图2所示,第二种技术利用匿名器(anonymizer),以保证内容用户的身份的机密性。在这种情况下,将匿名器服务器置于所述CP和所述内容用户ui之间。匿名器可以防止从与内容用户ui有关的数据中提取与所述内容用户ui的身份有关的信息。
在图1的情况下,所述用户的身份并不是处于一种加密格式,从而表现为任何事务的一部分。但是,由于可以处理与所述内容提供商和所述内容用户之间的事务有关的数据,因此可以通过使用适当的加密方法来保密所述数据。任何传统的加密技术或基于公开密钥的加密技术都可以采用。在如图2所示的***中,由于通过使所有与用户有关的数据通过所述匿名器来进行与外部的通信和事务,所以可以保证与通过所述匿名器的数据有关的内容用户的匿名性。
在这里所讨论的传统技术当中没有一个可以保证用户身份的匿名性。尽管一些技术试图达到这个目的,但是它们具有由于提供给外部的加密和数据被修改而不能保证安全的局限性。即使在关于图2所描述的利用匿名器的技术中,如果在数据通过所述匿名器之前得到该数据,那么也能以与图1相同的方式轻易的发现用户的身份。
发明内容
本公开发明旨在解决以上所陈述的一些问题。提供一种用于验证内容用户的***,所述***包括:验证用户的组公用密钥;属于用户自己的私有密钥;可信赖组织,用于创建和分发所述组公用密钥,并且用于存储与所述验证用户有关的个人信息和发送给所述验证用户的临时注册认证。用户设备通过使用所述私有密钥利用预定的转换方法来转换所述临时注册认证,并进一步用于在执行由内容提供商所提供的内容之前,将所述转换的临时注册认证提供给所述内容提供商。内容提供商用于在提供所述内容之前,通过使用组公用密钥来检查所述用户是否已经被可信赖组织所验证。
本公开发明的另一个方面是一种用于验证内容用户的方法,所述方法包括通过可信赖组织来创建和分发组公共密钥。通过使用所述组公用密钥由可信赖组织来进行用户的验证。存储与由所述可信赖组织所验证的用户有关的个人信息,以及将临时注册认证发送给所述验证用户。通过使用用户自己的私有密钥,利用预定的转换方法来转换从所述可信赖组织中发出的临时注册认证。将转换的临时注册认证提供给内容提供商。检查提供所述转换的临时注册认证的用户是否已经被验证。根据所述检查结果来提供内容。
附图说明
通过以下结合附图对所给出的实施例的描述,本公开发明的以上及其他目的、特征和优点会变得清楚,其中:
图1示出了一种用于提供内容的传统技术;
图2示出了另一种用于提供内容的传统技术;
图3是用于体现部分本公开发明的示例性验证***的组成元件的方框图;
图4是说明体现部分本公开发明的可信赖组织-方设备的元件和操作的方框图;
图5是说明非限定性的示例性内容用户-方设备的元件和操作的方框图;
图6是说明非限定性的示例性内容提供商-方设备的元件和操作的方框图;
图7是示意性地表示用于体现本公开发明的一些方面的技术的示例实现的流程图;
图8是说明通过可信赖组织来创建密钥的技术的例子的流程图;
图9是说明由用户在可信赖组织中进行注册的技术的例子的流程图;
图10是说明由内容提供商验证用户的技术的例子的流程图;
图11是说明由内容提供商创建内容的技术的例子的流程图;
图12是说明由内容提供商确认用户身份的技术的例子的流程图。
具体实施方式
以下将参考附图详细描述用于体现本公开发明的各个方面的示例实现。
图3是说明用于体现部分本公开发明的示例性的验证***的组成元件的方框图。如图3所示,用可信赖组织400、内容用户500、和内容提供商600之间的相互作用来实现所述示例性的验证***。所述可信赖组织400提供创建将由一组内容用户500使用的组公用密钥的功能。并且它还生成、初始化和向公众公开***参数。这些参数将在整个***中使用。它还将用户ID(个人信息)存储到数据库中,并且根据在与所述内容提供商600的协定下,从内容中提取的信息来搜索用户的ID。为了跟踪未被授权的用户或收取费用的目的,用户信息是必需的。在与所述可信赖组织400的协定下,每个用户500创建一对他/她自己的临时公开密钥和私有密钥。然后所述用户接收将用于随后的协议的注册认证。最后,所述内容提供商600根据所述注册认证来验证所述用户,从而所述用户可以接收和使用内容。当用户500证明他/她是相关组的合法用户时,所述内容提供商600核对所述用户的证明。而且,所述内容提供商600创建内容、将所加密的用户信息添加到创建的内容中、然后将合成内容提供给相关用户500。此外,所述内容提供商600可以通过从所述可信赖组织400中获得所述加密用户信息来识别用户。
图4是说明体现部分本公开发明的可信赖组织-方设备的元件和操作的方框图。所述可信赖组织-方设备400包括收发器单元450、参数生成单元410、验证单元420、数据库440、以及控制单元430。例如,所述收发器单元450接收由用户500所发送的值“t”、用户ID和值“ax”。然后该收发器单元将参数生成单元410所生成的随机数“β”发送给所述用户500。所述参数生成单元410生成值“n”作为计算模值(mod value)的基础。该参数生成单元还生成用于指数计算的指数值“y”和“z”。而且还生成另一质数值“v”以及任意随机数α和β。所生成的值“n、v、a、y、z”是将对公众公开的***参数。
在与内容提供商600的协定下,验证单元420从相关的内容项中提取用户信息(用户ID),然后该验证单元通过使用值“R”和“Z”来从存储在数据库中的注册表中获得用户ID。所述数据库存储从参数生成单元410生成的各种指数、随机数和参数,其还存储从用户接收到的用户ID。将对应于用户的临时注册认证的值“R”注册在所述数据库中。此外,控制单元430控制收发器单元450、参数生成单元410、验证单元420和数据库440的操作,并且进行各种相关的数学运算。
图5是表示非限定性的示例性内容用户-方设备的元件和操作的方框图。所述内容用户-方设备500包括收发器单元510、内容执行单元520、加密单元540、存储器550、和控制单元530。所述收发器单元510将从随机数“α”计算出的值“t”、用户ID和值ax发送给可信赖组织。收发器单元510从所述可信赖组织中接收随机数“β”,并且将T1、T2以及由EIGamal签名方法所计算出的值发送给内容提供商600,然后从所述内容提供商接收包括所加密的用户信息的内容项。
内容执行单元520协助内容提供商600关于从所述内容提供商600接收到的内容项进行用户验证处理,并且执行相关内容。加密单元540生成随机数“r”,并且负责T1、T2的计算以及与EIGamal签名方法有关的计算。存储器550用于临时存储提供给可信赖组织400和内容提供商600的参数以及从可信赖组织400和内容提供商600中接收的参数。而且,控制单元530控制所述收发器单元510、内容执行单元520、加密单元540和存储器550的操作,并且进行各种相关的数学运算。
图6是说明内容提供商-方设备的元件和操作的方框图。所述内容提供商-方设备600包括收发器单元620、内容创建单元650、验证单元640、数据库610、和控制单元630。收发器单元620从用户500接收T1、T2以及由EIGamal签名方法所计算出的值,并且将包括加密的用户信息的内容项发送给所述用户500。内容创建单元650创建各种原始内容项,并且通过保证双方安全计算(secure two-party computation)来从所述原始内容项中生成包括新的、加密的用户信息的内容项。验证单元640利用使用值W1的EIGamal签名方法来进行计算,然后通过使用所述计算来检验用户是否是具有在可信赖组织中注册的值“R”的合法用户。如果所述用户再次访问***,则验证单元640通过再次进行利用EIGamal签名方法的计算来检查用户是否是知道随机数“r”的合法用户。
数据库610存储提供给可信赖组织400和用户500的参数以及从可信赖组织400和用户500中接收的参数,并且还存储原始内容项和添加了所述加密的用户信息的内容项。此外,控制单元630控制收发器单元620、内容创建单元650、验证单元640和数据库610的操作,并且进行各种相关的数学运算。
图7是示意性地表示用于体现本公开发明的一些方面的技术的示例实现的流程图。如图7中所示,所述示例实现大概包括六个步骤,并且是通过可信赖组织、内容提供商、和内容用户的相互作用来实现的。第一,所述可信赖组织创建密钥(S710)。作为密钥创建的一部分,可信赖组织创建将由一组内容用户使用的组公用密钥,而且进一步创建将在整个***中使用的***参数并且向公众公开所述***参数。
第二,用户随后向所述可信赖组织进行注册(S720)。在与所述可信赖组织的协定下,所述用户创建一对用户自己的临时公开密钥和私有密钥。所述用户接收将用于随后的协议的注册认证。所述注册认证类似于证明会员类型的会员卡。
第三,所提供的内容对用户进行验证(S730)。所述用户向内容提供商表明他/她是相关组的合法用户。然后所述内容提供商核对该用户的证明。
第四,内容提供商创建内容并且将加密的用户信息添加到所述内容中(S740)。在步骤740中,通过使用与内容提供商和内容用户有关的信息进行保证双方安全计算,来生成将提供给验证用户的新的内容。
第五,内容提供商将内容发送给用户(S750)。在步骤S750中,内容提供商将预定内容提供给相关用户。
第六,内容提供商通过从可信赖组织中获得加密的用户信息来检查用户身份(S760)。当为了检测或跟踪未被授权的用户或收取费用而要求检查用户身份时,执行步骤S760。
图8是表示通过可信赖组织来创建密钥的技术的例子的流程图。首先,如RSA(Rivest-Shamir-Adleman)方法一样,通过选择非常大的质数“p”和“q”来获得n=pq(S810)。经过这样的选择,将很难从作为所述大质数的相乘结果的值“n”中揭示出所述值“p”和“q”。以下将以值“n”为基础进行所有的模计算。然后,选择和存储将用于指数计算的指数“y”和“z”。其次,选择另一个质数“v”(S820)。所述指数“y”、“z”和“v”最好是质数。然后,选择任意随机数“a”,并且计算Y=a-y和Z=az(S830)。这里,值“Y=a-y”公开了所述值“n、v、a、Y、Z”。可以将这些值定义为发送给内容提供商和用户的***参数,该***参数是在以上的处理中最后获得的部分参数(S840)。
图9是表示由用户在可信赖组织中进行注册的技术的例子的流程图。这是一种在用户和可信赖组织之间所进行的处理。用户选择随机数“α”,计算t≡aα,然后将所述值t≡aα与用户ID一起发送给所述可信赖组织(S910)。所述公式t≡aα表示获得的模值aα并且将所述模值表示为“t”。此后,所述可信赖组织选择随机数“β”,并且将它发送给用户(S920)。用户通过使用所接收的“β”来计算x=α·β,然后计算ax,并且将它发送给可信赖组织(S930)。所述可信赖组织通过使用接收到的ax来检验tβ≡ax(S940),即,模值tβ是否与模值ax相同。如果是,所述可信赖组织则承认所述用户为合法用户,计算 R = α ( x + y ) · v - 1 作为用户的临时注册认证,并且将它发送给所述用户(S950)。最后,所述可信赖组织将从所述用户接收的用户ID和计算值“R”存储到它自己的数据库中(S960)。
图10是表示由内容提供商验证用户的技术的例子的流程图。这是一种内容提供商和用户之间的处理。用户选择随机数“r”(S1010),计算T≡R·ar,并且通过EIGamal签名方法来计算EIGamal(“auth”、ax+rv”),然后发送这两个值(S1020)。所述EIGamal签名方法或签名检查方法已经是本领域技术人员的公知常识,并且可以从T.EIGamal的题为“基于离散对数的公钥加密***和签名方法(A public key cryptosystem and a signature scheme based on discretelogarithms)”(IEEE Tran.On Information Theory,pp.469-472,1985)论文中得到更为详细的信息。术语“auth”表示验证或签名,它在本公开中表示为函数名。所述内容提供商首先通过计算 W 1 ≡ T 1 v · Y 利用ELGamal签名检查方法来进行ELGamal(“auth”、W1)。经过这样的处理,所述内容提供商可以检查所述用户是否是具有注册值“R”的合法用户(S1030)。此后,如果该合法用户再次计算T2≡R-1·Zr·a-r并且发送ELGamal(“kwg”、azr)(S1040),则内容提供商则计算W2≡T1·T2,并且通过使用EIGamal(“kwg”、W2、Z)来检查签名(S1050)。这样的处理是为了检查发送了T2的用户是否与发送T1的用户是同一个用户,也就是说,已经发送了T2的用户是否知道所述随机数“r”。所述“kwg”表示“知道”,并且表示对已经进行过验证处理的签名的确认。
图11是表示由内容提供商创建内容的技术的例子的流程图。将对应于用户的值T1和T2、表示内容提供商的任意第j次事务的值Sj、和所述内容提供商的公开密钥输入到用于执行保证双方安全计算的函数中(S1110)。在这里,如果用户使用内容被视为一件事务,则所述事务值Sj表示可以分辨每件事务的唯一事务编号。而且,内容提供商的公开密钥表示用于代表提供相关内容的提供商的提供商唯一编号。然后,将从所述函数中输出的值添加到原始内容项中(S1120),从而创建将依次发送给用户的新的内容项(S1130、S1140)。
图12是表示由内容提供商确认用户身份的技术的例子的流程图。这是一种在内容提供商和可信赖组织之间所进行的处理。为了检测和跟踪未被授权的用户或收取费用,在内容提供商和可信赖组织之间的协定下从相关的内容项中提取用户信息(S1210、S1220)。然后,根据所提取的用户信息来计算 T 1 z - 1 · T 2 - 1 ≡ R z ( S 1230 ) . 所述可信赖组织通过使用值“R”和“z”从存储在所述数据库的注册者表中获得用户ID(S1240)。如果所述用户是同一用户,则模值T1 z-1·T2 -1与模值Rz相等。因此,所述可信赖组织可以通过使用用户先前所注册的值“R”和由所述可信赖组织自己所选择的值“z”来识别内容用户的身份。
尽管已经通过本发明的实施例来描述了本发明,但是它并不局限于此。本领域的技术人员需要明白可以在不背离所附权利要求书所定义的本发明的范围和精神的情况下,对本发明进行各种改变和修改。

Claims (19)

1.一种用于验证内容用户的***,所述***包括:
组公用密钥;
属于用户自己的私有密钥;
可信赖组织,用于创建和分发所述组公用密钥以验证用户,并且用于存储与所述验证用户有关的个人信息和发送给所述验证用户的临时注册认证;
用户设备,用于通过所述私有密钥利用转换方法来转换所述临时注册认证,并进一步用于在执行由内容提供商所提供的内容之前,将所述转换的临时注册认证提供给所述内容提供商;以及
内容提供商,用于在提供所述内容之前,通过使用组公用密钥来检查所述用户是否已经被可信赖组织所验证。
2.如权利要求1所述的***,其中所述可信赖组织包括:
参数生成单元,用于生成所述组公用密钥;
第一验证单元,用于验证所述用户;
数据库,用于存储与所述验证的用户有关的个人信息和所述临时注册认证;以及
第一收发器单元,用于发送所述组公用密钥,并且从所述用户接收验证请求。
3.如权利要求2所述的***,其中所述内容提供商包括:
第二收发器单元,用于接收所述组公用密钥和所述转换的临时注册认证,并且将内容发送到所述验证用户;
第二验证单元,用于通过使用所述组公用密钥来检查提供所述转换的临时注册认证的用户是否已经被所述可信赖组织所验证;以及
内容创建单元,用于根据所述检查结果来提供内容。
4.如权利要求3所述的***,其中所述用户设备包括:
加密单元,用于请求所述可信赖组织通过使用所述私有密钥来对用户进行验证,并转换所述临时注册认证;
内容执行单元,用于执行所述内容;以及
收发器单元,用于接收所述临时注册认证并且将所述转换的临时注册认证发送给内容提供商。
5.如权利要求4所述的***,其中所述加密单元通过使用所述私有密钥利用第一转换方法和第二转换方法来转换所述临时注册。
6.如权利要求5所述的***,其中所述第二验证通过使用所述组公用密钥来检查已提供由所述第一转换方法所转换的临时注册认证的用户是否已经被所述可信赖组织所验证,并且
通过使用由所述第一和第二转换方法所转换的临时注册认证来检查已提供由所述第一转换方法所转换的临时注册认证的用户是否知道私有密钥。
7.如权利要求6所述的***,其中所述内容创建单元通过使用由所述第一和第二转换方法所转换的临时注册认证以及公开密钥来对内容进行加密,并且提供所加密的内容。
8.如权利要求7所述的***,其中所述内容提供商将由所述第一和第二转换方法所转换的临时注册认证提供给可信赖组织,并且所述可信赖组织通过使用由所述第一和第二转换方法所转换的临时注册认证以及所述组公用密钥来搜索与在所述可信赖组织的数据库中注册的用户有关的个人信息。
9.一种用于验证内容用户的方法,所述方法包括以下步骤:
通过可信赖组织来创建和分发组公用密钥;
通过使用所述组公用密钥来进行可信赖组织的验证;
存储与由所述可信赖组织所验证的用户有关的个人信息,以及发送给所述验证用户的临时注册认证;
通过使用用户自己的私有密钥,利用预定的转换方法来转换从所述可信赖组织中发出的临时注册认证;
将转换的临时注册认证提供给内容提供商;以及
检查提供所述转换的临时注册认证的用户是否已经被验证;以及
根据所述检查结果来提供内容。
10.如权利要求9所述的方法,其中通过以下子步骤来进行所述转换:
(a)通过使用用户的私有密钥利用第一转换方法来转换从可信赖组织中发出的临时注册认证,并且将第一转换的临时注册认证提供给所述内容提供商;以及
(b)通过使用用户的私有密钥利用第二转换方法来转换从可信赖组织中发出的临时注册认证,并且将第二转换的临时注册认证提供给所述内容提供商。
11.如权利要求10所述的方法,其中通过以下步骤来进行检查:
(c)通过使用组公用密钥来检查提供所述第一临时注册认证的用户是否已经被可信赖组织所验证;以及
(d)通过使用由所述第一和第二转换方法所转换的临时注册认证来检查提供所述第一临时注册认证的用户是否知道所述私有密钥。
12.如权利要求11所述的方法,进一步包括:
通过使用所述第一和第二临时注册认证以及内容提供商的公开密钥来对所述内容进行加密,并且将所加密的内容提供给用户。
13.如权利要求12所述的方法,进一步包括:
将所述第一和第二临时注册认证提供给可信赖组织,并且通过使用所述第一和第二临时注册认证和所述组公用密钥来搜索与在可信赖组织中注册的用户有关的个人信息。
14.如权利要求13所述的方法,其中所述组公用密钥是根据RSA方法所选择的质数“p”和“q”,通过将所述质数“p”和“q”相乘得到“n”,以及通过将指数“y”和“z”应用于预定随机数“a”来进行计算而得到“Y=a-y”和“Z=az”。
15.如权利要求14所述的方法,其中通过以下子处理来进行验证:
选择预定随机数“α”,计算t≡aα,并且将所述计算值和与用户有关的个人信息发送给可信赖组织;
选择预定随机数“β”,并且将它发送给所述用户;
通过使用所接收的“β”来计算“x=α·β”,计算ax;并且
通过使用ax来计算“tβ≡ax”,并且根据所述计算结果来验证所述用户。
16.如权利要求15所述的方法,其中所述临时注册认证是 R = a ( x + y ) · v - 1 .
17.如权利要求16所述的方法,其中:
步骤(a)包括选择用户自己的私有密钥“r”、计算由所述第一转换方法所转换的临时注册认证T≡R·ar、使用EIGamal签名方法来计算EIGamal(“auth”、ax+rv),并且将计算出的值和T1发送给内容提供商,以及
步骤(b)包括计算由所述第一转换方法所转换的临时注册认证T2≡R-1·Zr·a-r、计算ELGamal(“kwg”、azr)、并且将计算出的值和T2发送给内容提供商。
18.如权利要求17所述的方法,其中:
步骤(c)包括通过计算W1≡T1v·Y和ELGamal(“auth”、W1),来检查所述用户是否是具有在所述可信赖组织中注册的临时注册认证“R”的验证用户,并且
步骤(d)包括通过计算W2≡T1·T2和EIGamal(“kwg”、W2、Z)来检查已经发送了由所述第二转换方法所转换的临时注册认证T2的用户是否知道所述私有密钥“r”。
19.如权利要求18所述的方法,其中通过计算 T 1 z - 1 · T 2 - 1 ≡ R z 来转换所述临时注册认证。
CNB2004100353495A 2003-05-20 2004-04-22 验证内容用户的***和方法 Expired - Fee Related CN100428682C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR0032085/03 2003-05-20
KR0032085/2003 2003-05-20
KR1020030032085A KR20040099943A (ko) 2003-05-20 2003-05-20 컨텐츠 사용자 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
CN1574756A true CN1574756A (zh) 2005-02-02
CN100428682C CN100428682C (zh) 2008-10-22

Family

ID=33095669

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004100353495A Expired - Fee Related CN100428682C (zh) 2003-05-20 2004-04-22 验证内容用户的***和方法

Country Status (5)

Country Link
US (1) US20040236942A1 (zh)
EP (1) EP1480373A1 (zh)
JP (1) JP2004348709A (zh)
KR (1) KR20040099943A (zh)
CN (1) CN100428682C (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101430748B (zh) * 2006-01-03 2010-10-13 三星电子株式会社 导入内容的方法和设备
CN1933393B (zh) * 2005-09-15 2011-12-28 三星电子株式会社 用于内容保护的实体间连接方法、设备和***
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
CN1937496A (zh) * 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书***和方法
KR100823260B1 (ko) * 2006-01-19 2008-04-17 삼성전자주식회사 도메인에 가입하지 않은 기기로 콘텐트를 전송하는 방법 및장치
US7522723B1 (en) 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
US10546295B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US9141977B2 (en) 2011-09-07 2015-09-22 Elwha Llc Computational systems and methods for disambiguating search terms corresponding to network members
US10523618B2 (en) 2011-09-07 2019-12-31 Elwha Llc Computational systems and methods for identifying a communications partner
US9928485B2 (en) 2011-09-07 2018-03-27 Elwha Llc Computational systems and methods for regulating information flow during interactions
US10546306B2 (en) 2011-09-07 2020-01-28 Elwha Llc Computational systems and methods for regulating information flow during interactions
US20130060695A1 (en) * 2011-09-07 2013-03-07 Elwha LLC, a limited liability company of the State of Delaware Computational systems and methods for regulating information flow during interactions
US10606989B2 (en) 2011-09-07 2020-03-31 Elwha Llc Computational systems and methods for verifying personal information during transactions
US9491146B2 (en) 2011-09-07 2016-11-08 Elwha Llc Computational systems and methods for encrypting data for anonymous storage
KR102287993B1 (ko) * 2019-11-08 2021-08-09 곽호림 개인 정보를 관리하는 방법 및 장치

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6275941B1 (en) * 1997-03-28 2001-08-14 Hiatchi, Ltd. Security management method for network system
US6151395A (en) * 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
EP1039392A4 (en) * 1998-10-15 2007-08-01 Sony Corp INFORMATION PROVIDER SYSTEM
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1933393B (zh) * 2005-09-15 2011-12-28 三星电子株式会社 用于内容保护的实体间连接方法、设备和***
US8327136B2 (en) 2005-09-15 2012-12-04 Samsung Electronics Co., Ltd. Inter-entity coupling method, apparatus and system for content protection
CN101430748B (zh) * 2006-01-03 2010-10-13 三星电子株式会社 导入内容的方法和设备
US8788807B2 (en) 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems

Also Published As

Publication number Publication date
KR20040099943A (ko) 2004-12-02
CN100428682C (zh) 2008-10-22
JP2004348709A (ja) 2004-12-09
US20040236942A1 (en) 2004-11-25
EP1480373A1 (en) 2004-11-24

Similar Documents

Publication Publication Date Title
US4633036A (en) Method and apparatus for use in public-key data encryption system
EP0503119B1 (en) Public key cryptographic system using elliptic curves over rings
Benabbas et al. Verifiable delegation of computation over large datasets
KR100727281B1 (ko) 검증가능한 비밀 셔플들 및 전자 투표에 대한 그 응용
US8195951B2 (en) Data processing system for providing authorization keys
CN100428682C (zh) 验证内容用户的***和方法
US8121290B2 (en) Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
CN106487786B (zh) 一种基于生物特征的云数据完整性验证方法及***
JP3102692B2 (ja) カードの真性を証明する方法
CN107070869B (zh) 一种基于安全硬件的匿名认证方法
Tang et al. A new publicly verifiable data possession on remote storage
Salvakkam et al. Design of fully homomorphic multikey encryption scheme for secured cloud access and storage environment
EP2384563B1 (en) Verification of data items in data processing systems
JPH11234263A (ja) 相互認証方法および装置
Kirci et al. A digest-based method for efficiency improvement of security in biometrical cryptography authentication
Schul-Ganz et al. Accumulators in (and beyond) generic groups: non-trivial batch verification requires interaction
Ezziri et al. A zero-knowledge identification scheme based on the discrete logarithm problem and elliptic curves
De Lacerda Filho et al. Improving Data Security, Privacy, and Interoperability for the IEEE Biometric Open Protocol Standard
Choudhury et al. Cryptanalysis of ‘A novel user-participating authentication scheme’
Bichsel et al. Cryptographic protocols underlying privacy-abcs
Al-Saidi et al. A new idea in zero knowledge protocols based on iterated function systems
Strelkovskaya et al. Two-factor authentication protocol in access control systems
CN114172654A (zh) 分布式属性基服务器辅助签名***及方法
JP3278916B2 (ja) 利用者認証方法
정희원 Secure Computation via Homomorphic Encryption

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20081022