JP2005522947A - データ送信者の匿名認証方法 - Google Patents

データ送信者の匿名認証方法 Download PDF

Info

Publication number
JP2005522947A
JP2005522947A JP2003585394A JP2003585394A JP2005522947A JP 2005522947 A JP2005522947 A JP 2005522947A JP 2003585394 A JP2003585394 A JP 2003585394A JP 2003585394 A JP2003585394 A JP 2003585394A JP 2005522947 A JP2005522947 A JP 2005522947A
Authority
JP
Japan
Prior art keywords
function
sender
response
identifier
idevent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003585394A
Other languages
English (en)
Other versions
JP4729258B2 (ja
Inventor
アンドロー,ジャン−ピエール
ディエル,エリク
デュラン,アラン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2005522947A publication Critical patent/JP2005522947A/ja
Application granted granted Critical
Publication of JP4729258B2 publication Critical patent/JP4729258B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本発明は、デジタルネットワークに接続される送信者と受信者において、受信者により受信されたデータが信頼される第三者により権限を与えられた送信者により送信されたものであるかチェックすることが可能な方法に関する。識別子(IdEvent)が送信者により送信されたデータと関連付けされ、受信者によるデータの受信により、受信者は、乱数(C)を生成し、ネットワーク上に配信する。乱数を受信した送信者は、乱数(C)と識別子(IdEvent)に第1関数を適用することによりレスポンス(R)を計算し、レスポンス(R)、乱数(C)及び識別子(IdEvent)に第2関数(H)を適用することにより受信したレスポンスを検証する受信者にレスポンスを送信する。まず第1関数(G)が信頼される第三者により送信者に送信され、第2関数(H)が信頼される第三者により受信者に送信された第1関数の結果をチェックする関数である。

Description

発明の詳細な説明
[発明の属する技術分野]
本発明は、各種装置をリンクさせたネットワーク上での安全なデータ交換及びネットワークを介し送信されるデータのデータソースの認証に関する。
[背景技術]
ある場合には、データ受信装置は、データまたは媒介装置により中継される可能性のあるデータを送信した送信者が、信頼される第三者によりデータ送信を行う権限を与えられているということをデータ受信者に送信者の身元を知らせることなく確認する必要がある。
[発明の概要]
本発明の1つの目的は、データの送信者が信頼される第三者によりデータ送信を行う権限が与えられているということをデータの受信者に送信者の身元を明かすことなく証明することができる方法を提案することである。
従って、本発明は、デジタルネットワークに接続された送信者と受信者間において、受信者によって受信されたデータが信頼される第三者により権限を与えられた送信者により送信されたものであるということを確認する方法に関する。本発明によると、送信者から送信されるデータに識別子が関連付けされ、本発明による方法は、受信者に対して、
(a)乱数を生成するステップと、
(b)前記乱数をネットワークを介し配信するステップと、
(c)第1関数を前記乱数と前記識別子に適用することにより計算される応答を前記送信者から受信するステップと、
(d)第2関数を前記受信した応答、前記乱数及び前記識別子に適用することにより前記受信した応答を確認するステップとからなり、前記第1関数は信頼される第三者により前記送信者に以前に送られ、前記第2関数は前記第三者により前記受信者に以前に送られ、前記第1関数の結果を確認するための関数であることを特徴とする。
前記送信者は、前記ネットワークの前記データの初期的送信者であってもよいし、あるいは前記初期的送信者と受信者との間において、例えば、前記初期的送信者により送信されたデータを格納する媒介装置であってもよい。
本発明の一変形によると、前記ステップ(b)は、前記乱数を前記送信者に送信するステップにより置き換えられる。
本発明の一実施例によると、前記受信者は、前記ステップ(c)で受信した応答が正しくない場合、あるいは前記乱数の送信から所定時間経過した後も応答が受信されない場合、前記データへのアクセスを禁止する。
前記送信者により送信されるデータに関連付けされる識別子は、好ましくは、前記ネットワークのデータの初期的送信者により生成され、前記初期的送信者により前記データに添付される乱数である。当然のことながら、前記識別子は、前記送信者の身元に関する情報を与えるものでない。
本発明はまた、デジタルネットワークに接続される送信者と受信者間において、前記受信者に送信されたデータが信頼される第三者により権限を与えられた前記送信者により送信されたものであるということを証明する方法に関する。本発明の前記特徴によると、識別子が前記送信者により送信されるデータに関連付けされ、本発明による方法は、前記送信者に対して、
(a)前記受信者から乱数を受信するステップと、
(b)第1関数を前記乱数と前記識別子に適用することにより応答を計算するステップと、
(c)前記応答を前記受信者に送信するステップとからなることを特徴とする。
前記応答は、第2関数を前記受信した応答、前記乱数及び前記識別子に適用することにより前記受信者によりおそらく確認され、前記第1関数は信頼される第三者により前記送信者に以前に送られ、前記第2関数は前記信頼される第三者により前記受信者に以前に送られ、前記第1関数の結果を確認するための関数である。
本発明の原理によると、信頼される第三者が、ネットワークの初期的あるいは媒介送信者となりうるすべての装置に、上記方法における応答の計算に使用される第1関数を送信する。信頼される第三者はまた、前記ネットワークの受信者となるうるすべての装置に、前記第1関数を利用して計算された応答を確認するための第2関数を送信する。
[発明の実施例の詳細な説明]
上記説明された本発明の原理に基づき、いくつかのシナリオが可能である。
第1のシナリオによると、アリスと呼ばれる第1送信者とチャーリーと呼ばれる第2送信者が、ボブと呼ばれる受信者が接続されるネットワークを介してそれぞれMとMと呼ばれるメッセージを送信する。アリスは、メッセージMと共にメッセージMを特定する識別子IdEventを送信し、チャーリーは、メッセージMと共にメッセージMを特定する識別子IdEventを送信する。
ネットワークに共に接続されたアリスとチャーリーは、当該ネットワークの各自の他方の送信者により送信されるメッセージMとMをそれぞれ受信するが、これらのメッセージを保持はしない。ボブはまた、これら2つのメッセージを受信し、メッセージMのみを保持することを所望していると仮定する。Mが信頼される第三者により権限を与えられた送信元から送られてきたものであるということを確認するため、ボブは以下の方法によりチャレンジ/レスポンス(challenge/response)プロトコルを開始する。ボブは、乱数C(チャレンジ)を生成し、ネットワーク上に配信する。アリスとチャーリーは共にこのチャレンジCを受信する。
これより以前に、信頼される第三者はアリスとチャーリーにレスポンス計算関数Gを送信し、ボブに対応するレスポンス検証関数Hを送信している。この関数Hは、レスポンスが正しくない場合には0を返し、レスポンスが正しい場合には1を返す。
アリスとチャーリーがボブにより送信されたチャレンジCを受信すると、アリスとチャーリーはそれぞれのレスポンスRとRを以下のように、すなわち、
アリス:R=G(IdEvent,C);
チャーリー:R=G(IdEvent,C);
として計算し、その後、レスポンスRとRをそれぞれボブに送信する。
その後、ボブは、H(C,R,IdEvent)(ただしX=A,C)を計算することにより各レスポンスを検証する。関数Hにより返される結果のすべてがゼロである場合、ボブは、安全な送信元から送信されたものでないとみなし、メッセージMを保持しない。他方、Hにより返される結果の少なくとも1つが1である場合(この例で、それはH(C,R,IdEvent)となるであろう)、ボブは、メッセージMが信頼される第三者により権限を与えられた送信者から送られたものであると確信し、それを受け付ける。
第2のシナリオによると、送信者であるアリスは、識別子IdEventと共にメッセージMを、受信者であるボブとデボラと呼ばれる媒介者が接続されるネットワーク上に配信する。初期的には、ボブはメッセージMに関心はなく、それを保持しないと仮定される。しかしながら、デボラは、メッセージMとそれの識別子IdEventを保持する。
以降において、アリスがもはやメッセージを配信しなくなると、デボラは保持しているメッセージMとそれの識別子IdEventをネットワーク上に配信する。アリスは、単なる送信者であり、Mを保持していない。ボブは、Mを受信し、それの保持を所望する。メッセージMが信頼される第三者により権限を与えられた送信元から送信されたものであるということを保証するため、ボブは、以下の方法でチャレンジ/レスポンスプロトコルを開始する。ボブは、乱数C(チャレンジ)を生成し、ネットワーク上に配信する。
これより以前に、信頼される第三者はアリスとデボラにレスポンス計算関数Gを送信し、ボブに対応するレスポンス検証関数Hを送信している。この関数Hは、レスポンスが正しくない場合には0を返し、レスポンスが正しい場合には1を返す。
アリスとデボラは、チャレンジCを受信する。アリスはメッセージを送信していないため、チャレンジCを考慮することはない。しかしながら、デボラはレスポンスR=G(IdEvent,C)を計算し、このレスポンスをボブに送信する。その後、ボブは、H(C,R,IdEvent)を計算することによりこのレスポンスを検証する。関数Hが1を返す場合、ボブはメッセージMが権限を与えられた送信元から送信されたものとみなし、それを受け付ける。
ここで、上記2つのシナリオでは、受信者ボブは、メッセージの送信元に応答することが可能ではあるが、受信したメッセージが送信者(アリスのような)から送信されたものであるのか、あるいは媒介装置(デボラのような)から送信されたものであるのか知らず、結局ボブはメッセージMの送信者の身元を知らない。
図1を参照して、本発明のより具体的な実施例が説明される。図1において、STB(セットトップボックス)デコーダ1、DTV(デジタルテレビ)受信機2及びSU(記憶ユニット)3が表されている。
このネットワークを介して配信されるデータは、ISO/IEC13818−1規格「情報技術−動画及び関連する音声情報の汎用的符号化:システム」に規定されるようなデータトランスポートストリームで搬送される音声映像ビットストリームからなるオーディオビジュアルプログラムを表していると仮定される。
デコーダ1は、ネットワークを介したデータの送信者を表し、例えば、衛星アンテナやケーブル接続から受信するデータを送信する。デジタルテレビ2は、ネットワークを介したデータの受信者を表す。記憶ユニット3は、ネットワークの他の送信機から受信したデータをネットワークを介して再送することが可能な媒介装置を表す。
これら3つの装置は、例えば、IEEE1394規格に従うデジタルバス4に接続され、従ってデジタルホームネットワークを形成している。ネットワークを介し送信されるメッセージは、バス4の同期チャンネルを介し送信され、アドレス指定されたメッセージはバス4の非同期チャンネルを介し送信される。
チャレンジ/レスポンスプロトコルに対するレスポンスを計算する関数Gをネットワークの送信者あるいは媒介装置(本例では、デコーダ1と記憶ユニット3)に送信し、レスポンス検証関数Hをネットワークの受信装置(本例では、デジタルテレビ2)に送信する信頼される第三者は、例えば、これら装置の製造業者である。
関数GとHの選択に関して、3つの実施例が考えられる。
第1の好適な実施例によると、関数Gは、チャレンジC及び識別子IdEvent(すなわち、R=G(C,IdEvent))に基づきレスポンスRを計算するため、秘密鍵Kを使用する公開関数である。送信者あるいは媒介装置が準拠した装置であり、信頼され第三者により権限を与えられていることを保証するため、秘密鍵Kはこれらの装置の以降におけるアクセスが許可されていない安全な記憶領域(例えば、安全なプロセッサでは、特にスマートカードに含まれる)に挿入されている。
この場合、関数Hは、秘密鍵Kによる関数Gを適用することにより、チャレンジCと識別子IdEventに基づきレスポンスR’を計算し、結果R’と受信したレスポンスRを比較する関数である。Hはブール関数であり、R’とRが異なる場合には「0」を返し、R’とRが一致する場合には「1」を返す。この場合、秘密鍵Kはまた、信頼される第三者により受信装置に以前に挿入されていなければならない。
上記定義に対応する関数Gは、特に、以下のインターネットアドレス「http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf」で入手可能な「FIPS197:アドバンス暗号化規格(AES)仕様書―2001年11月26日」に記載されているAES関数のような暗号化関数であってもよい。また、関数Gは、特に、以下のインターネットアドレス「http://csrc.nist.gov/publications/fips/fips198/fips-198a.pdf」で入手可能な「FIPS刊行物198:鍵付きハッシュメッセージ認証コード(HMAC)、ナショナルインスティテュートオブスタンダードアンドテクノロジー、2001」に記載されるHMAC−SHA1関数のようなハッシュ関数であってもよい。
第2実施例では、関数Gは、準拠しているとみなされる送信者あるいは媒介装置に送信され、信頼される第三者により権限を与えられている秘密関数である。好ましくは、関数Gは、それを有する製品を解析することによる検出を困難にするよう選ばれなければならない。さらに、関数Gは、適応的に選択される平文攻撃に抵抗力を有するものである必要がある。
第1実施例と同様に、この場合、関数Hは、秘密関数Gを適用することにより、チャレンジCと識別子IdEventに基づきレスポンスR’を計算し、結果R’と受信したレスポンスRを比較し、R’とRが異なる場合には「0」を返し、R’とRが一致する場合には「1」を返すブール関数である。従って、本実施例では、秘密関数Gは、信頼される第三者により受信装置に以前に挿入されている必要がある。
第3実施例では、関数G及びHは、非対称鍵のペア(秘密鍵/公開鍵)を利用した公開関数である。例えば、関数Gは、秘密鍵により署名を生成する関数であり、関数Gは、対応する公開鍵により署名を検証する関数である。
例えば、RSA(Rivest、Shamir及びAdleman)署名関数は以下のように、すなわち、
R=G(C,IdEvent)=RSASignKPRI(C,IdEvent);
H(C,R,IdEvent)=RSAVerifKPUB(C,R,IdEvent);
(ただし、KPRI及びKPUBは、秘密鍵と公開鍵であり、RSA鍵の同一のペアである)のように利用される。
この場合、秘密鍵は、信頼される第三者によりネットワークの送信者あるいは媒介装置に挿入され、公開鍵は、ネットワークの受信装置に挿入される。
ここで、第1実施例では、関数GはHMAC−SHA1関数であり、秘密鍵KはデコーダSTB1、デジタルテレビ受信機DTV2及び記憶ユニットSU3の不揮発性記憶領域に含まれると仮定される。
[第1のシナリオ:STBによるプログラムのDTVへの直接的な送信]
図2に示されるように、デコーダSTB1のユーザが新たなプログラムをネットワークに配信するため選ぶと、STBは、好ましくは128ビットからなるプログラム識別子IdEventをランダムに生成し(ステップ20)、この識別子を当該プログラムを表すデータを搬送するパケットに含まれるメッセージに挿入する。その後、データトランスポートストリームは、ステップ21においてネットワーク上(バス4の同期チャンネル上)に配信される。データトランスポートストリームは、最終的にこの識別子IdEventを抽出するため、受信したデータパケットから識別子を含むメッセージを抽出するデジタルテレビDTV2により受け取られる(ステップ22)。
その後、ステップ23において、DTVは、好ましくは128ビットの乱数からなるチャレンジCを生成し、ステップ24において、このチャレンジCをネットワーク上に配信する。STBがチャレンジCを受信すると、ステップ25においてレスポンスを以下のように、すなわち、
R=G(C,IdEvent)あるいはより正確には、:
STB=HMAC−SHA1(C,IdEvent)
のように計算し、バス4の非同期チャンネルを介しDTVにこのレスポンスをアドレス指定する(ステップ26)。
記憶ユニットSU3はまた、チャレンジCを受信するが、それはデータ送信プロセスにはないため、応答しない。
DTVがSTBからレスポンスR=RSTBを受け取ると、関数H(R,C,IdEvent)を適用して、RDTV=HMAC−SHA1(C,IdEvent)を計算し、この結果を受信したレスポンスRSTBと比較することを意味するレスポンスRを検証する(ステップ27)。これら2つの値が同一である場合、DTVは、受信したプログラムが信頼される第三者により権限が与えられている送信者から送信されたものであるとみなし、ユーザに提供することができる。そうでない場合には、DTVは受信したプログラムをユーザに表示しない。チャレンジCがネットワーク上に送信されてから所定期間経過した後でもレスポンスを受信しできない場合、DTVはまた、受信したプログラムの表示をブロックする。
プロトコルの終了時、チャレンジCと識別子IdEventはSTBとDTVのメモリから消去される。
[第2のシナリオ:DTVに以降に送信するSUにより保持されるプログラムのSTBによる送信]
このシナリオは図3により示される。
初期的に、STBのユーザは新たなプログラムを選択すると仮定される。その後、STBは、前述の第1のシナリオと同様に、識別子IdEventを生成し(ステップ30)、ネットワーク上へのデータトランスポートストリームの配信前に、当該プログラムを表すデータトランスポートパケットに含まれるメッセージにこの識別子を挿入する(ステップ31)。
その後、SUは、当該プログラムを表すデータストリームを保持する。例えば、ユーザは、デコーダにより配信されたプログラムをすぐには閲覧しないことを選び、以降に再生するためそれを保持することを所望する。
次に、ユーザが記憶されているプログラムの再生を所望する。SUは、ステップ32において、ネットワーク上に当該プログラムを配信する。DTVは、このデータパケットを受信し、ステップ33において、このデータパケットから識別子IdEventを含むメッセージを抽出する。
その後、DTVは、第1のシナリオと同様に、チャレンジCを生成し(ステップ34)、ネットワーク上に配信する(ステップ35、35’)。
SUは、このチャレンジCを受信し、ステップ36において以下のように、すなわち、
R=G(C,IdEvent)あるいはより正確には、:
SU=HMAC−SHA1(C,IdEvent)
のように計算し、バス4の非同期チャンネルを介しDTVにこのレスポンスをアドレス指定する(ステップ37)。
データ配信プロセスにないSTBは、受信したチャレンジCに対して応答しない。
DTVがSUからレスポンスR=RSUを受信すると、関数Hを適用して、RDTV=HMAC−SHA1(C,IdEvent)を計算し、この結果を受信したレスポンスRSUと比較することに関するレスポンスRを検証する(ステップ38)。これら2つの値が同一である場合、DTVは、受信したプログラムが信頼される第三者により権限が与えられている送信者から送信されたものであるとみなし、ユーザに提供することができる。そうでない場合、あるいはチャレンジCがDTVにより送信されてから所定期間経過してもレスポンスが受信されなかった場合には、DTVは受信したプログラムをユーザに表示しない。
ここで、STBが初期的にプログラムの送信を完了すると、その後メモリから識別子IdEventは消去される。
プロトコルの終了時、チャレンジCと識別子IdEventはまたSUとDTVのメモリから消去される。
本発明の変形例では、特に上述の2つのシナリオでは、DTVにより計算されたチャレンジCをネットワーク上に配信するステップをチャレンジCをデータの送信者(第1シナリオではSTB、第2シナリオではSU)に送信するステップと置き換えることが可能である。この場合、データ送信者のみがチャレンジCを受信する。具体的には、既存のデジタルネットワーク管理プロトコルにより、データの受信者はデータソースの身元を知ることなく応答することが可能となる。
他の変形例では、データの受信者は、チャレンジCに加えて、受信したデータに関連付けされている識別子をネットワーク上に配信する(例えば、図2のステップ24、あるいは図3のステップ35、35’において)。チャレンジCと識別子IdEventを受信した各送信ネットワーク装置は、受信した識別子IdEventとデータを配信するのに生成したものとを比較することによりこのチャレンジに応答すべきか検証する。送信者は、チャレンジと共に受信した識別子がそれの現在の識別子IdEventに一致する場合にのみ応答する。これにより、チャレンジCが受信者により送信されるとき、ネットワークにデータを配信しているすべての送信者が応答するのを回避することができる。
本発明は、特に以下の効果を有する。
複数の送信者あるいは媒介装置がネットワークに接続されていても、信頼される第三者により権限を与えられ、データを送信したもののみが、データの受信者によるチャレンジ/レスポンスプロトコルに応答することができる。
プロトコルは、送信者に関する情報を受信者に明らかにしない。これにより、送信装置の匿名認証という目的が達成される。
プロトコルはアプリケーションレイヤにのみ基づくものであり、データトランスポートレイヤに関する特別な特徴を必要としない。
図1は、本発明が実施されるドメスティックなデジタルネットワークを表す。 図2は、本発明の一実施例を示す。 図3は、本発明の他の実施例を示す。

Claims (13)

  1. デジタルネットワークに接続される送信者(1,3)と受信者(2)において、前記受信者により受信されるデータが信頼される第三者により権限を与えられた前記送信者により送信されたものであるということを検証する方法であって、前記送信者により送信されたデータに識別子(IdEvent)が関連付けされ、該方法は、前記受信者に対し、
    (a)乱数(C)を生成するステップと、
    (b)前記ネットワーク上に前記乱数を配信するステップと、
    (c)前記乱数(C)と前記識別子(IdEvent)に第1関数(G)を適用することにより計算されるレスポンス(R)を前記送信者から受信するステップと、
    (d)前記受信したレスポンス(R)、前記乱数(C)及び前記識別子(IdEvent)に第2関数(H)を適用することにより前記受信したレスポンス(R)を検証するステップとからなり、前記第1関数(G)は前記信頼される第三者により前記送信者に以前に送信され、前記第2関数(H)は前記信頼される第三者により前記受信者に以前に送信され、前記第1関数の結果を検証する関数であることを特徴とする方法。
  2. 請求項1記載の方法であって、前記ステップ(b)は、前記乱数(C)を前記送信者に送信することからなるステップと置き換えられることを特徴とする方法。
  3. 請求項1記載の方法であって、前記受信者はまた、前記ステップ(b)において前記識別子(IdEvent)を送信することを特徴とする方法。
  4. 請求項1乃至3何れか一項記載の方法であって、前記受信者は、前記ステップ(c)において受信したレスポンス(R)が正しくない場合、あるいは前記乱数(C)の送信から所定時間経過した後でもレスポンスが受信されない場合、前記データへのアクセスを許可しないことを特徴とする方法。
  5. デジタルネットワークに接続される送信者(1,3)と受信者(2)において、前記受信者に送信されたデータが信頼される第三者により権限を与えられた前記送信者により送信されたものであることを証明する方法であって、前記送信者により送信されたデータに識別子(IdEvent)が関連付けされ、該方法は、前記送信者に対し、
    (a)前記受信者から乱数(C)を受信するステップと、
    (b)前記乱数(C)と前記識別子(IdEvent)に第1関数を適用することによりレスポンス(R)を計算するステップと、
    (c)前記レスポンス(R)を前記受信者に送信するステップとからなり、前記レスポンスは、前記受信したレスポンス(R)、前記乱数(C)及び前記識別子(IdEvent)に第2関数(H)を適用することにより前記受信者によって検証される可能性があり、前記第1関数(G)は前記信頼される第三者により前記送信者に以前に送信され、前記第2関数(H)は前記信頼される第三者により前記受信者に以前に送信され、前記第1関数の結果を検証する関数であることを特徴とする方法。
  6. 請求項5記載の方法であって、前記送信者はまた、前記ステップ(a)において、前記受信者により受信されるデータに関連付けされる識別子(IdEvent)を受信し、前記ステップ(b)及び(c)は、前記ステップ(a)において受信された識別子が前記送信者により送信されたデータと関連付けされた識別子と一致しない場合、実行されないことを特徴とする方法。
  7. 請求項1乃至6何れか一項記載の方法であって、前記送信者により送信されたデータに関連付けされる識別子は、前記ネットワークの前記データの初期的送信者により生成され、前記初期的送信者により前記データに添付された乱数であることを特徴とする方法。
  8. 請求項1乃至7何れか一項記載の方法であって、前記第1関数(G)は、秘密鍵を利用する公開関数であることを特徴とする方法。
  9. 請求項8記載の方法であって、前記第2関数(H)は、
    前記乱数(C)と前記識別子(IdEvent)に前記秘密鍵による前記第1関数(G)を適用することにより期待されるレスポンスを計算し、
    前記期待されるレスポンスと前記受信したレスポンスが異なる場合には「0」を送信し、前記期待されるレスポンスと前記受信したレスポンスが等しい場合には「1」を送信するため、前記期待されるレスポンスと前記受信したレスポンスを比較するブール関数であることを特徴とする方法。
  10. 請求項1乃至7何れか一項記載の方法であって、前記第1関数(G)は秘密関数であることを特徴とする方法。
  11. 請求項10記載の方法であって、前記第2関数(H)は、
    前記乱数(C)と前記識別子(IdEvent)に前記第1関数(G)を適用することにより期待されるレスポンスを計算し、
    前記期待されるレスポンスと前記受信したレスポンスが異なる場合には「0」を送信し、前記期待されるレスポンスと前記受信したレスポンスが等しい場合には「1」を送信するため、前記期待されるレスポンスと前記受信したレスポンスを比較するブール関数であることを特徴とする方法。
  12. 請求項1乃至7何れか一項記載の方法であって、前記第1関数(G)は、秘密鍵を利用した署名生成のための公開関数であることを特徴とする方法。
  13. 請求項12記載の方法であって、前記第2関数(H)は、前記第1関数により利用される秘密鍵に対応する公開鍵を利用した署名生成のための公開関数であることを特徴とする方法。
JP2003585394A 2002-04-12 2003-04-11 データ送信者の匿名認証方法 Expired - Fee Related JP4729258B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0204840 2002-04-12
FR02/04840 2002-04-12
PCT/FR2003/001169 WO2003088612A2 (fr) 2002-04-12 2003-04-11 Procede d'authentification anonyme d'un emetteur de donnees

Publications (2)

Publication Number Publication Date
JP2005522947A true JP2005522947A (ja) 2005-07-28
JP4729258B2 JP4729258B2 (ja) 2011-07-20

Family

ID=29226128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003585394A Expired - Fee Related JP4729258B2 (ja) 2002-04-12 2003-04-11 データ送信者の匿名認証方法

Country Status (8)

Country Link
US (1) US7805607B2 (ja)
EP (1) EP1495622B1 (ja)
JP (1) JP4729258B2 (ja)
KR (1) KR20040099429A (ja)
CN (1) CN100525293C (ja)
AU (1) AU2003246823A1 (ja)
DE (1) DE60326829D1 (ja)
WO (1) WO2003088612A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
US7826055B2 (en) * 2006-03-09 2010-11-02 Oclaro Technology Limited Optical channel analyzer with variable filter
KR100843081B1 (ko) 2006-12-06 2008-07-02 삼성전자주식회사 보안 제공 시스템 및 방법
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
WO2009027126A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for protection of content stored in a storage device
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及***
CN102164033B (zh) * 2010-02-24 2014-05-28 腾讯科技(深圳)有限公司 防止服务被攻击的方法、设备及***
CN103795542A (zh) * 2014-01-24 2014-05-14 中国工商银行股份有限公司 一种数字签名认证方法及装置
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) * 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000101640A (ja) * 1998-09-18 2000-04-07 Mitsubishi Electric Corp クライアント/サーバシステム
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5420926A (en) * 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
FI96155C (fi) * 1994-03-24 1996-05-10 Nokia Telecommunications Oy Menetelmä ympäristökuuntelun toteuttamiseksi ja radioyksikkö
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5832089A (en) * 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
WO1997037461A1 (en) * 1996-04-01 1997-10-09 Hewlett-Packard Company Transmitting messages over a network
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5884272A (en) * 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
US6446052B1 (en) * 1997-11-19 2002-09-03 Rsa Security Inc. Digital coin tracing using trustee tokens
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
US6256664B1 (en) * 1998-09-01 2001-07-03 Bigfix, Inc. Method and apparatus for computed relevance messaging
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US6611913B1 (en) * 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US6681328B1 (en) * 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
WO2001054099A1 (fr) 2000-01-21 2001-07-26 Sony Corporation Systeme d'authentification de donnees
ATE309655T1 (de) * 2000-03-24 2005-11-15 Dategrity Corp Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal- verschlüsselte daten für gesicherte mehrinstanzwahlen
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000101640A (ja) * 1998-09-18 2000-04-07 Mitsubishi Electric Corp クライアント/サーバシステム
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010041411A (ja) * 2008-08-05 2010-02-18 Tokai Rika Co Ltd 通信システム

Also Published As

Publication number Publication date
EP1495622B1 (fr) 2009-03-25
EP1495622A2 (fr) 2005-01-12
AU2003246823A1 (en) 2003-10-27
KR20040099429A (ko) 2004-11-26
AU2003246823A8 (en) 2003-10-27
CN100525293C (zh) 2009-08-05
US20050204132A1 (en) 2005-09-15
US7805607B2 (en) 2010-09-28
JP4729258B2 (ja) 2011-07-20
CN1656769A (zh) 2005-08-17
DE60326829D1 (de) 2009-05-07
WO2003088612A2 (fr) 2003-10-23
WO2003088612A3 (fr) 2004-04-08

Similar Documents

Publication Publication Date Title
JP4729258B2 (ja) データ送信者の匿名認証方法
JP4282992B2 (ja) データ処理システムにおけるセキュリティのための方法および装置
EP1155527B1 (en) Protecting information in a system
TWI273846B (en) Process for point-to-point secured transmission of data and electronic module for implementing the process
KR101238477B1 (ko) 보안 콘텐츠를 위한 정책 업데이트 전달 방법
US7263619B1 (en) Method and system for encrypting electronic message using secure ad hoc encryption key
US20080056501A1 (en) Method and system for providing authentication service for Internet users
EP1965538B1 (en) Method and apparatus for distribution and synchronization of cryptographic context information
US20050265550A1 (en) Polynomial-based multi-user key generation and authentication method and system
US20190268145A1 (en) Systems and Methods for Authenticating Communications Using a Single Message Exchange and Symmetric Key
US8144875B2 (en) Method and system for establishing real-time authenticated and secured communications channels in a public network
US20190020933A1 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
WO2009024071A1 (fr) Système, procédé et dispositif pour réaliser une sécurité de contenu multimédia iptv
CN102577231B (zh) 在通信网络中发送受保护数据
Chen Secure multicast key protocol for electronic mail systems with providing perfect forward secrecy
JP2005518769A (ja) 第2ドメインに属するネットワークにおいて第1ドメイン用に暗号化されたデータの処理装置及び伝送方法
WO2018207187A1 (en) Method and system for performing broadcast encryption with revocation capability
CN116644442A (zh) 基于复合加密的文件校验方法、装置、***及存储介质
CN112235320B (zh) 一种基于密码的视联网组播通信方法及装置
US20060104440A1 (en) Simplified method for renewing symmetrical keys in a digital network
JP2003229844A (ja) データ転送システム
KR101204648B1 (ko) 무선 통신 네트워크와 유선 통신 네트워크가 공존하는 통신 네트워크에서 안전하게 비밀키를 교환하는 방법
KR101523771B1 (ko) 스크램블 키를 리프레시하는 방송 시스템 및 이를 이용한방송 제공 방법
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090901

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091111

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110418

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees