KR20040099429A - 데이터 송신기의 익명 인증을 위한 방법 - Google Patents

데이터 송신기의 익명 인증을 위한 방법 Download PDF

Info

Publication number
KR20040099429A
KR20040099429A KR10-2004-7016215A KR20047016215A KR20040099429A KR 20040099429 A KR20040099429 A KR 20040099429A KR 20047016215 A KR20047016215 A KR 20047016215A KR 20040099429 A KR20040099429 A KR 20040099429A
Authority
KR
South Korea
Prior art keywords
function
transmitter
response
receiver
identifier
Prior art date
Application number
KR10-2004-7016215A
Other languages
English (en)
Inventor
장-피에르 안드레우스
에릭 디에흘
알라인 두란드
Original Assignee
톰슨 라이센싱 에스.에이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 에스.에이. filed Critical 톰슨 라이센싱 에스.에이.
Publication of KR20040099429A publication Critical patent/KR20040099429A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은, 수신기(2)에 의해 수신된 데이터가 제3 신뢰 기관에 의해 승인된 송신기(1,3)에 의해 송신된 것인지를 체크할 수 있는 방법에 관한 것으로서, 송신기와 수신기는 디지털 네트워크에 연결된다. 식별자(IdEvent)는 송신기에 의해 송신된 데이터와 관련되고, 수신기(2)에 의해 데이터가 수신되면, 수신기는 난수(C)를 생성하여 네트워크상에 방송한다. 난수를 수신한 송신기는, 제1 함수(G)를 난수(C)와 식별자(IdEvent)에 적용함으로써 응답(R)을 계산하여 수신기로 송신하고, 수신기는, 제2 함수(H)를 수신된 응답, 난수(C) 및 식별자(IdEvent)에 적용함으로써 수신된 응답을 검증한다. 제1 함수(G)는 제3 신뢰 기관에 의해 송신기에 먼저 전달되고, 제2 함수(H)는 제3 신뢰 기관에 의해 수신기에 먼저 전달되는 제1 함수의 결과를 체크하기 위한 함수이다.

Description

데이터 송신기의 익명 인증을 위한 방법{METHOD FOR THE ANONYMOUS AUTHENTICATION OF A DATA TRANSMITTER}
어떤 경우들에 있어서, 데이터 수신기 디바이스는, 데이터를 송신한 송신기가, 데이터를 송신하도록 제3 신뢰 기관(third party)에 의해 정말로 승인되었는지를, 송신기의 아이덴티티(identity)를 알고있는 데이터 수신기가 없더라도 확신하는 것이 필수적이며, 그러한 데이터는 중간 디바이스에 의해서 또한 중계될 수도 있다. 데이터 송신기를 인증하는 모든 알려진 방식들은, 데이터 수신기가 그 송신기를 알고 있다는 것을 의미한다.
본 발명은 다양한 디바이스들을 링크하는 네트워크 전역에서의 데이터의 안전한 교환 및 네트워크 전역으로 송신된 데이터 소스의 인증에 관한 것이다.
본 발명은, 예로서 주어지고 첨부된 도면들을 참조하는 설명으로부터 이해될 것이다:
도 1은 본 발명이 구현되는 국내 디지털 네트워크를 나타낸다.
도 2 및 3은 본 발명의 두 개의 예시적인 실시예들을 나타낸다.
그러므로, 본 발명의 하나의 목적은, 데이터의 송신기가, 데이터를 송신하도록 제3 신뢰 기관에 의해 정말로 승인되었는지를, 송신기의 아이덴티티를 알고있는 데이터 수신기가 없더라도 증명할 수 있는 방법을 제공하는데 있다.
따라서, 본 발명은, 송신기와 수신기는 디지털 네트워크에 연결되어 있고, 수신기에 의해 수신된 데이터는 제3 신뢰 기관에 의해 승인된 송신기로부터 송신됨을 검증하기 위한 방법과 관계가 있다. 본 발명에 따르면, 식별자는 송신기에 의해 송신된 데이터와 관련되며, 수신기를 위한 방법은,
(a) 난수를 생성하는 단계,
(b) 난수를 네트워크 전역으로 방송하는 단계,
(c) 제1 함수를 난수와 식별자에 적용함으로써 계산된 응답을 송신기로부터 수신하는 단계, 및
(d) 제2 함수를 수신된 응답, 난수 및 식별자에 적용함으로써 수신된 응답을 검증하는 단계를 포함하며,
제1 함수는 제3 신뢰 기관에 의해 송신기에 미리 전달되고, 제2 함수는 제1 함수의 결과를 검증하기 위한 함수로서, 제3 신뢰 기관에 의해 수신기에 미리 전달된다.
송신기는, 네트워크내 데이터의 초기 송신기이거나, 또는 초기 송신기와, 예를 들어 초기 송신기에 의해 송신된 데이터를 저장하는 데이터 수신기 사이의 중간 디바이스일 수도 있다.
본 발명의 변형에 따르면, 단계 (b)는 난수를 송신기에 송신하는 단계로 대체된다.
본 발명의 실시예에 따르면, 단계 (c)에서 수신된 응답이 정확하지 않거나, 또는 난수의 송신으로부터 시작하는 사전설정된 시간이 만료된 후에도 응답이 수신되지 않으면, 수신기는 데이터로의 액세스를 금지한다.
송신기에 의해 송신된 데이터와 관련된 식별자는, 네트워크내 데이터의 초기송신기에 의해 생성되어 초기 송신기에 의해 그러한 데이터에 첨부되는 난수인 것이 바람직하다. 물론, 그러한 식별자는 송신기의 아이덴티티에 대한 정보를 제공하지는 않는다.
또한, 본 발명은, 송신기와 수신기는 디지털 네트워크에 연결되어 있고, 수신기로 송신된 데이터는 제3 신뢰 기관에 의해 승인된 송신기에 의해서 송신됨을 증명하기 위한 방법에 관한 것이다. 본 발명의 일면에 따르면, 식별자는 송신기에 의해 송신된 데이터와 관련되며, 송신기를 위한 방법은,
(a) 수신기로부터 난수를 수신하는 단계,
(b) 제1 함수를 난수와 식별자에 적용함으로써 응답을 계산하는 단계,
(c) 응답을 수신기로 송신하는 단계를 포함한다.
응답은, 제2 함수를 수신된 응답, 난수 및 식별자에 적용함으로써 수신기에 의해 검증되며, 제1 함수는 제3 신뢰 기관에 의해 송신기에 미리 전달되고, 제2 함수는 제1 함수의 결과를 검증하기 위한 함수로서, 제3 신뢰 기관에 의해 수신기에 미리 전달된다.
본 발명의 원리에 따르면, 제3 신뢰 기관은, 상술한 방법의 환경에서의 응답을 계산하기 위해 이용된 제1 함수를, 네트워크내 초기 또는 중간 송신기들과 같은 모든 디바이스들에게 전달한다. 제3 신뢰 기관은, 제1 함수의 도움으로 계산된 응답을 검증하기 위한 제2 함수를, 네트워크내 수신기들과 같은 모든 디바이스들에게 또한 전달한다.
상술한 본 발명의 원리에 기초하여, 몇몇 시나리오들이 가능하다.
제1 시나리오에 따르면, Alice로 불릴 제1 송신기와, Charlie로 불릴 제2 송신기는, Bob으로 불릴 수신기가 연결되는 네트워크 전역으로 각각 MA및 MC로 불릴 메시지들을 송신한다. Alice는 메시지 MA를 식별하는 식별자 IdEventA를 메시지 MA와 함께 송신하고, Charlie는 메시지 MC를 식별하는 식별자 IdEventC를 메시지 MC와 함께 송신한다.
네트워크에 연결되는 Alice와 Charlie는, 그 네트워크의 다른 송신기에 의해 송신된 메시지 MC및 MA를 각각 수신하지만, 그 메시지들을 보유하지는 않는다. 또한, Bob은 그 두 개의 메시지들을 수신하고, 단지 메시지 MA만을 보유하고자 한다고 가정한다. MA는 제3 신뢰 기관에 의해 승인된 소스로부터 발생한 것임을 확신하기 위하여, Bob은 다음의 방식으로 챌린지(challenge)/응답 프로토콜을 시작한다. Bob은 난수 C(챌린지)를 생성하여 네트워크 전역으로 방송한다. Alice와 Charlie는 챌린지 C를 수신한다.
이러한 과정 이전에, 제3 신뢰 기관은 Alice와 Charlie에게 응답 계산 함수 G를 전달하고, Bob에게 대응 응답 검증 함수 H를 전달하는데, 함수 H는, 응답이 부정확하면 0으로 리턴되고, 응답이 정확하면 1로 리턴된다.
Alice와 Charlie가 Bob에 의해 송신된 챌린지 C를 수신하면, Alice와 Charlie는 다음과 같이 응답 RA및 RC를 각각 계산한다:
Alice: RA= G(IdEventA,C);
Charlie: RC= G(IdEventC,C);
다음으로, Alice와 Charlie는 응답 RA및 RC를 각각 Bob에게 송신한다.
그 다음, Bob은 H(C,RX,IdEventX)를 계산함으로써 각각의 응답을 검증하는데, 여기서 X = A 및 C 이다. 함수 H에 의해 리턴되는 모든 결과들이 0 이면, Bob은, 안전한 소스로부터 발생하지 않은 것으로 생각되는 메시지 MA를 보유하지 않는다. 반면, H에 의해 리턴된 적어도 하나의 결과가 1과 동등하면(예를 들어, H(C,RA,IdEventA)), Bob은 메시지 MA를 받아들이는데, 그 메시지가 제3 신뢰 기관에 의해 승인된 송신기로부터 발생된 것이라고 확신하기 때문이다.
제2 시나리오에 따르면, 송신기 Alice는 식별자 IdEventA에 의해 수반되는 메시지 MA를, 수신기 Bob과, Deborah로 불릴 중간 엔티티(entity)가 연결되는 네트워크 전역으로 방송한다. 초기에, Bob은 메시지 MA에 관심이 없고, 그 메시지를 보유하지 않는다고 가정한다. 그러나, Deborah는 메시지 MA와 식별자 IdEventA를 저장한다.
그 이후에, Alice가 임의의 메시지를 더 이상 방송하지 않을 때, Deborah가 그 저장된 메시지 MA와 식별자 IdEventA를 네트워크 전역에 방송한다고 가정한다. 단지 송신기인 Alice는 MA를 보유하지 않는다. Bob은 메시지 MA를 수신하여 보유하려고 한다. 그 메시지는 제3 신뢰 기관에 의해 승인된 소스로부터 발생된 것임을 확신하기 위하여, Bob은 다음의 방식으로 챌린지/응답 프로토콜을 시작한다. Bob은 난수 C(챌린지)를 생성하여 네트워크 전역으로 방송한다.
그 이전에, 제3 신뢰 기관은 Alice와 Deborah에게 응답 계산 함수 G를 전달하고, Bob에게 대응 응답 검증 함수 H를 전달하는데, 함수 H는, 응답이 부정확하면 0으로 리턴되고, 응답이 정확하면 1로 리턴된다.
Alice와 Deborah는 챌린지 C를 수신한다. Alice는 메시지를 송신하고 있지 않기 때문에, 챌린지 C를 고려하지 않는다. 그러나, Deborah는 응답 RD=G(IdEventA,C)을 계산하여 Bob에게 송신한다. 다음으로, Bob은 H(C,RD,IdEventA)를 계산함으로써 이러한 응답을 검증한다. 함수 H가 0으로 리턴되면, Bob은 메시지 MA를 보유하지 않는다. 반면, 함수 H가 1로 리턴되면, Bob은, 승인된 소스로부터 발생된 것으로 생각되는 메시지 MA를 받아들인다.
상술한 두 개의 실시예들에서, 수신기 엔티티 Bob은, 메시지의 소스에 응답할 수는 있지만, 수신한 메시지가 송신기(예를 들어, Alice)로부터 발생한 것인지, 또는 중간 디바이스(예를 들어, Deborah)로부터 발생한 것인지를 알지 못하고, 메시지 MA의 송신기 아이덴티티도 알지 못한다는 점에 주목할 것이다.
본 발명의 예시적인 실시예에 대하여, STB(Set Top Box) 디코더(1), DTV(Digital Television) 수신기(2) 및 SU(Storage Unit)로 표현되는 도 1을 참조하여 좀더 구체적으로 설명할 것이다.
데이터는 이러한 네트워크 전역에 방송되어, 표준 ISO/IEC 13818-1 "정보 기술 - 동화상 및 관련 오디오 정보의 포괄적인 코딩: 시스템"에서 정의된 것처럼 데이터 전송(transport) 스트림으로 전송된 오디오 및 비디오 비트 스트림들을 포함하는 시청각 프로그램들을 표현한다.
디코더(1)는 네트워크 전역의 데이터 송신기를 표현한다; 디코더는, 예를 들어 위성 안테나 또는 케이블 커넥션으로부터 수신하는 데이터를 송신한다. 디지털 텔레비전(2)은 네트워크 전역의 데이터 수신기를 표현한다. 저장 유닛(3)은, 네트워크의 또다른 송신기 디바이스로부터 수신된 데이터를 네트워크 전역으로 재송신할 수 있는 중간 디바이스를 표현한다.
이러한 세 개의 디바이스들은 디지털 버스(4), 예를 들어 IEEE1394 표준을 따르는 버스에 연결되며, 따라서 디지털 홈 네트워크를 형성한다. 네트워크 전역으로 송신된 메시지들은 버스(4)의 등시성(isochronous) 채널을 통해 송신되며, 어드레스 지정되는 메시지들은 버스(4)의 비동기(asynchronous) 채널을 통해 송신된다.
챌린지/응답 프로토콜에 대한 응답을 계산하기 위한 함수 G를 네트워크의 송신기 또는 중간 디바이스들(예를 들어, 디코더(1) 및 저장 유닛(3))에게 전달하고, 응답 검증 함수 H를 네트워크의 수신기 디바이스(예를 들어, 디지털 텔레비전(2))에게 전달하는 제3 신뢰 기관은, 예를 들어 그 디바이스들의 제조업자이다.
함수 G 및 H의 선택에 따라 세 개의 실시예들이 고려될 것이다.
바람직한 제1 실시예에 따르면, 함수 G는, 챌린지 C와 식별자 IdEvent에 기초하여 응답 R을 계산하기 위하여(예를 들어, R=GK(C,IdEvent)), 비밀 키 K를 이용하는 공개(public) 함수이다. 송신기 또는 중간 디바이스들이 제3 신뢰 기관에 의해 승인된 디바이스들임을 보증하기 위하여, 비밀 K가 이러한 디바이스들 내부, 즉 실질적으로 액세스 불가능한 안전 저장 영역(예를 들어, 특히 스마트 카드에 포함된 안전 프로세서)에 삽입된다.
이러한 경우에 있어서, 함수 H는, 함수 G를 비밀 키 K와 함께 적용함으로써 챌린지 C와 식별자 IdEvent에 기초하여 응답 R'을 계산한 다음, 그 결과 R'을 수신된 응답 R과 비교하는 함수이다. H는, R'이 R과 다르면 제로(zero) 값 "0"을 전달하고, R'이 R과 동일하면 값 "1"을 전달하는 불(boolean) 함수이다. 이러한 경우, 비밀 키 K는 제3 신뢰 기관에 의해 수신기 디바이스내에 미리 삽입되어 있어야 한다.
상술한 정의에 대응하는 함수 G는, 특히 다음의 인터넷 어드레스:http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf에서 입수할 수 있는 "FIPS 197: Specification of the Advanced Encryption Standard(AES) - 26 November 2001"에 정의된 AES 함수와 같은 암호화 함수일 수도 있다. 또한, 함수 G는, 다음의 인터넷 어드레스: http://csrc.nist.gov/publications/fips/fips198/fips-198a.pdf에서 입수할 수 있는 "FIPS Publication 198: The Keyed-Hash Message Authentication Code(HMAC), National Institute of Standards and Technology,2001"에 정의된 HMAC-SHA1 함수와 같은 해싱(hashing) 함수일 수도 있다.
제2 실시예에 있어서, 함수 G는 제3 신뢰 기관에 의해 승인되도록 고려된 송신기 또는 중간 디바이스들에 삽입되는 비밀 함수이다. 바람직하게는, 이러한 함수는, 그 함수를 포함하는 제품들을 분석하더라도 발견하기 매우 어렵도록 선택되어야 한다. 그 외에, 이러한 함수는, 선택된 평문(plaintext) 공격들에 적응하도록 저항력이 있어야 한다.
제1 실시예처럼, 이러한 경우 함수 H는, 비밀 함수 G를 적용함으로써 챌린지 C와 식별자 IdEvent에 기초하여 응답 R'을 계산하고, 그 결과 R'을 수신된 응답 R과 비교하는 불 함수인데, R'이 R과 다르면 제로 값 "0"을 전달하고, R'이 R과 동일하면 값 "1"을 전달한다. 이러한 실시예에 있어서, 비밀 함수 G는 제3 신뢰 기관에 의해 수신기 디바이스들에 미리 삽입되어야 한다.
제3 실시예에 있어서, 함수 G 및 H는, 한 쌍의 비대칭(asymmetric) 키(개인 키/공개 키)들을 이용하는 공개 함수들이다. 예를 들어, 함수 G는 개인 키의 도움으로 서명(signature)을 생성하기 위한 함수이고, 함수 H는 대응 공개 키의 도움으로 서명을 검증하기 위한 함수이다.
예를 들어, RSA(Rivest, Shamir and Adleman) 서명 함수들이 다음과 같이 이용될 것이다:
R=G(C,IdEvent)=RSASignKPRI(C,IdEvent)
H(C,R,IdEvent)=RSAVerifKPUB(C,R,IdEvent); 여기서, KPRI 및 KPUB는 한 쌍 및 동일한 쌍의 RSA 키들의 개인 키 및 공개 키이다.
이러한 경우에 있어서, 개인 키는 제3 신뢰 기관에 의해 네트워크의 송신기 또는 중간 디바이스들에 삽입되고, 공개 키는 네트워크의 수신기 디바이스들에 삽입된다.
이하에서, 제1 실시예는, 함수 G가 HMAC-SHA1 함수인 것으로 선택되고, 비밀 키 K는 디코더 STB(1), 디지털 텔레비전 수신기 DTV(2) 및 저장 유닛 SU(3)의 침범불가능한 저장 영역에 포함되는 것으로 가정할 것이다.
제1 시나리오: STB는 DTV에 프로그램을 직접 송신한다.
도 2에 도시한 바와 같이, 디코더 STB(1)의 사용자가 새로운 프로그램을 선택하여 네트워크에 방송할 때, STB는, 바람직하게는 128 비트의 숫자(number)인 프로그램 식별자 IdEvent를 랜덤하게 생성하여(단계 20), 프로그램을 표현하는 데이터를 전송하는 패킷들내에 포함된 메시지들에 그 식별자를 삽입한다. 다음으로, 데이터 전송 스트림은 단계(21) 동안에 네트워크 전역으로 방송된다(버스(4)의 등시성 채널상에서). 데이터 전송 스트림은 디지털 텔레비전 DTV(2)에 의해 수신되고, DTV는, 식별자를 포함하는 메시지들을 수신된 데이터 패킷들로부터 추출하여, 최종적으로는 식별자 IdEvent를 검색한다(단계 22).
그 다음, DTV는 단계(23)에서, 바람직하게는 128 비트의 난수인 챌린지 C를 생성하고, 챌린지 C를 단계(24) 동안에 네트워크 전역으로 방송한다. STB가 챌린지 C를 수신하면, STB는 단계(25)에서 응답을 계산한다:
R=G(C,IdEvent), 또는 좀더 정밀하게:
RSTB=HMAC-SHA1K(C,IdEvent)
그리고, 이러한 응답을 버스(4)의 비동기 채널을 경유하여 DTV로 어드레스 지정한다(단계 26).
챌린지 C를 또한 수신하는 저장 유닛 SU(3)는 응답하지 않는데, SU가 데이터 송신 프로세스에는 존재하지 않기 때문이다.
DTV가 STB로부터 응답 R=RSTB를 수신하면, DTV는 함수 H(R,C,IdEvent)를 적용하여, 계산을 의미하는 응답 R을 검증한다(단계 27):
RDTV=HMAC-SHA1K(C,IdEvent) 및 이러한 결과를 수신된 응답 RSTB와 비교한다. 두 개의 값들이 동일하면, DTV는, 수신된 프로그램이 제3 신뢰 기관에 의해 승인된 송신기로부터 발생되어 사용자에게 제공될 수 있음을 고려한다. 그렇지 않으면, DTV는 수신된 프로그램을 사용자에게 표시하지 않는다. 챌린지 C가 네트워크 전역으로 송신된 이후부터 사전설정된 시간이 경과한 후에도 DTV가 응답을 수신하지 못하면, DTV는 수신된 프로그램의 표시를 또한 차단한다.
프로토콜의 종료 시, 챌린지 C와 식별자 IdEvent는 STB와 DTV의 메모리들로부터 소거된다.
제2 시나리오: STB는 프로그램을 송신하여 SU에 저장하고, SU가 그 프로그램을 DTV로 송신한다.
도 3은 이러한 시나리오를 나타낸다.
초기에, STB의 사용자가 새로운 프로그램을 선택한다고 가정한다. 다음으로, STB는 상술한 제1 시나리오처럼 식별자 IdEvent를 생성하고(단계 30), 프로그램을 표현하는 데이터 전송 패킷들내에 포함된 메시지들에 그 식별자를 삽입한 후, 데이터 전송 스트림을 네트워크 전역으로 방송한다(단계 31).
그 다음, SU는 프로그램을 표현하는 데이터 스트림을 저장한다. 예를 들어, 사용자는 디코더에 의해 방송되는 프로그램을 즉시 보지않도록 선택하며, 그 프로그램을 후에 다시 재생하기 위하여 저장하는 것이 바람직하다.
다음으로, 사용자는 저장된 프로그램을 다시 재생하기를 원한다. 그러므로, SU는 그 프로그램을 단계(32) 동안에 네트워크 전역으로 방송한다. DTV는 데이터 패킷들을 수신하고, 단계(33)에서 식별자 IdEvent를 포함하는 메시지로부터 식별자 IdEvent를 추출한다.
그 다음, DTV는 제1 시나리오처럼 챌린지 C를 생성하고(단계 34), 그 챌린지를 네트워크 전역으로 방송한다(단계 35,35').
SU는 챌린지 C를 수신하여, 단계(36)에서 응답을 계산한다:
R=G(C,IdEvent), 또는 좀더 정밀하게:
RSU=HMAC-SHA1K(C,IdEvent)
그리고, 그 응답을 버스(4)의 비동기 채널을 경유하여 DTV로 어드레스 지정한다(단계 37).
데이터 방송 프로세스에 존재하지 않는 STB는 수신한 챌린지 C에 응답하지 않는다.
DTV가 SU로부터 응답 R=RSU를 수신하면, DTV는 함수 H(R,C,IdEvent)를 적용하여, 계산을 포함하는 응답 R을 검증한다(단계 38):
RDTV=HMAC-SHA1K(C,IdEvent) 및 이러한 결과를 수신된 응답 RSU와 비교한다. 두 개의 값들이 동일하면, DTV는, 수신된 프로그램이 제3 신뢰 기관에 의해 승인된 송신기로부터 발생되어 사용자에게 제공될 수 있음을 고려한다. 대조적인 경우, 또는 챌린지 C가 DTV에 의해 송신된 이후부터 사전설정된 시간이 경과한 후에도 응답이 수신되지 않을 때, DTV는 수신된 프로그램을 사용자에게 표시하지 않는다.
STB가 초기에 프로그램 송신을 종료하면, STB는 식별자 IdEvent를 STB의 메모리로부터 소거함을 주목할 것이다.
프로토콜의 종료 시, 챌린지 C와 식별자 IdEvent는 STB와 DTV의 메모리들로부터 또한 소거된다.
본 발명의 다양한 실시예들에서, 특히 상술한 두 개의 시나리오에 있어서, DTV에 의해 계산된 챌린지 C를 네트워크 전역으로 방송하는 단계를, 챌린지 C를 데이터의 송신기(제1 시나리오의 STB 또는 제2 시나리오의 SU)로 송신하는 단계로 대체하는 것이 가능하다. 이러한 경우, 데이터의 송신기만이 챌린지 C를 수신한다. 구체적으로 설명하면, 현존하는 디지털 네트워크 관리 프로토콜들은, 데이터의 수신기가 데이터 소스의 아이덴티티를 모르더라도 데이터 소스에 응답하는 것을 가능하게 한다.
또다른 다양한 실시예에서, 데이터의 수신기는, 챌린지 C 외에, 수신한 데이터와 관련된 식별자 IdEvent를 네트워크 전역으로 방송한다(예를 들어, 도 2의 단계 24, 또는 도 3의 단계 35, 35'). 챌린지 C와 식별자 IdEvent를 수신하는 각각의 송신 네트워크 설비는, 수신된 식별자 IdEvent를, 단지 데이터를 방송하기 위해서 생성할 수도 있는 식별자와 비교함으로써 그 챌린지에 응답해야 할 것인지를 검증한다. 송신기는, 챌린지와 함께 수신된 식별자가 송신기의 현재 식별자 IdEvent에 대응하는 경우에만 응답한다. 이로 인하여, 네트워크내에서 데이터를 방송하고 있는 모든 송신기들은, 챌린지 C가 수신기에 의해 송신될 때 응답하지 못한다.
본 발명은, 특히 다음의 장점들을 갖는다:
몇몇 송신기 또는 중간 디바이스들이 네트워크에 연결되어 있더라도, 제3 신뢰 기관에 의해 승인되어 데이터를 송신한 송신기 또는 디바이스만이, 데이터의 수신기에 의해 시작된 챌린지/응답 프로토콜에 응답할 수 있다.
그 프로토콜은, 송신기와 관계되는 임의의 정보를 수신기에 누설하지 않는다. 이로 인하여, 송신기 디바이스의 익명 인증의 목적이 이루어진다.
그 프로토콜은 응용 계층에만 기초하고, 데이터 전송 계층상에서는 특별한특성을 요구하지 않는다.

Claims (13)

  1. 수신기(2)에 의해 수신된 데이터가 제3 신뢰 기관에 의해 승인된 송신기(1,3)로부터 송신되었는지를 검증하기 위한 방법으로서,
    상기 송신기와 상기 수신기는 디지털 네트워크에 연결되어 있고,
    상기 송신기에 의해 송신된 데이터는 식별자(IdEvent)와 관련되어 있으며,
    상기 방법은 상기 수신기(2)에 대하여,
    (a) 난수(C)를 생성하는 단계,
    (b) 상기 난수를 상기 네트워크 전역으로 방송하는 단계,
    (c) 제1 함수(G)를 상기 난수(C)와 상기 식별자(IdEvent)에 적용함으로써 계산된 응답(R)을 상기 송신기로부터 수신하는 단계,
    (d) 제2 함수(H)를 상기 수신된 응답(R), 상기 난수(C) 및 상기 식별자(IdEvent)에 적용함으로써 상기 수신된 응답(R)을 검증하는 단계
    를 포함하며,
    상기 제1 함수(G)는 상기 제3 신뢰 기관에 의해 상기 송신기에 미리 전달되고, 상기 제2 함수(H)는 상기 제1 함수의 결과를 검증하기 위한 함수로서, 상기 제3 신뢰 기관에 의해 상기 수신기에 미리 전달되는 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 단계 (b)는 상기 난수(C)를 상기 송신기에 송신하는 단계로 대체되는방법.
  3. 제1항에 있어서,
    상기 수신기는 상기 단계 (b)에서 상기 식별자(IdEvent)를 또한 송신하는 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 단계 (c)에서 수신된 상기 응답(R)이 정확하지 않거나, 또는 상기 난수(C)의 송신으로부터 시작하는 사전설정된 시간이 만료된 후에도 응답이 수신되지 않으면, 상기 수신기는 상기 데이터로의 액세스를 금지하는 것을 특징으로 하는 방법.
  5. 수신기(2)로 송신된 데이터가 제3 신뢰 기관에 의해 승인된 송신기(1,3)에 의해서 송신되었는지를 증명하기 위한 방법으로서,
    상기 송신기와 상기 수신기는 디지털 네트워크에 연결되어 있고,
    상기 송신기에 의해 송신된 데이터는 식별자(IdEvent)와 관련되어 있으며,
    상기 방법은 상기 송신기(1,3)에 대하여,
    (a) 상기 수신기(2)로부터 난수(C)를 수신하는 단계,
    (b) 제1 함수(G)를 상기 난수(C)와 상기 식별자(IdEvent)에 적용함으로써 응답(R)을 계산하는 단계,
    (c) 상기 응답(R)을 상기 수신기(2)로 송신하는 단계
    를 포함하며,
    상기 응답은, 제2 함수(H)를 상기 수신된 응답(R), 상기 난수(C) 및 상기 식별자(IdEvent)에 적용함으로써 상기 수신기에 의해 검증되며,
    상기 제1 함수(G)는 상기 제3 신뢰 기관에 의해 상기 송신기에 미리 전달되고, 상기 제2 함수(H)는 상기 제1 함수의 결과를 검증하기 위한 함수로서, 상기 제3 신뢰 기관에 의해 상기 수신기에 미리 전달되는 것을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상기 송신기는 상기 수신기에 의해 수신된 데이터와 관련된 상기 식별자(IdEvent)를 상기 단계 (a)에서 또한 수신하고, 상기 단계 (b) 및 (c)는, 상기 단계 (a)에서 수신된 상기 식별자가 상기 송신기에서 송신한 데이터와 관련된 식별자에 대응하지 않으면, 수행되지 않는 방법.
  7. 선행 항 중 어느 한 항에 있어서,
    상기 송신기에 의해 송신된 데이터와 관련된 식별자는, 상기 네트워크내 데이터의 초기 송신기에 의해 생성되어 상기 초기 송신기에 의해 상기 데이터에 첨부되는 난수인 것을 특징으로 하는 방법.
  8. 선행 항 중 어느 한 항에 있어서,
    상기 제1 함수(G)는 비밀 키를 이용하는 공개 함수인 것을 특징으로 하는 방법.
  9. 제8항에 있어서,
    상기 제2 함수(H)는 불 함수인 것을 특징으로 하며,
    상기 제1 함수(G)를 상기 비밀 키와 함께 상기 난수(C)와 상기 식별자(IdEvent)에 적용함으로써 예상 응답을 계산하는 단계, 및
    상기 예상 응답과 상기 수신된 응답을 비교하여,
    - 상기 예상 응답과 상기 수신된 응답이 서로 다르면 "0" 값을 전달하고,
    - 상기 예상 응답과 상기 수신된 응답이 동일하면 "1" 값을 전달하는 단계
    를 포함하는 방법.
  10. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 제1 함수(G)는 비밀 함수인 것을 특징으로 하는 방법.
  11. 제10항에 있어서,
    상기 제2 함수(H)는 불 함수인 것을 특징으로 하며,
    상기 제1 함수(G)를 상기 난수(C)와 상기 식별자(IdEvent)에 적용함으로써 예상 응답을 계산하는 단계, 및
    상기 예상 응답과 상기 수신된 응답을 비교하여,
    - 상기 예상 응답과 상기 수신된 응답이 서로 다르면 "0" 값을 전달하고,
    - 상기 예상 응답과 상기 수신된 응답이 동일하면 "1" 값을 전달하는 단계
    를 포함하는 방법.
  12. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 제1 함수(G)는 개인 키의 도움으로 서명을 생성하기 위한 공개 함수인 것을 특징으로 하는 방법.
  13. 제12항에 있어서,
    상기 제2 함수(H)는 상기 제1 함수에 의해 이용된 상기 개인 키에 대응하는 공개 키의 도움으로 서명을 검증하기 위한 공개 함수인 것을 특징으로 하는 방법.
KR10-2004-7016215A 2002-04-12 2003-04-11 데이터 송신기의 익명 인증을 위한 방법 KR20040099429A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR0204840 2002-04-12
FR02/04840 2002-04-12
PCT/FR2003/001169 WO2003088612A2 (fr) 2002-04-12 2003-04-11 Procede d'authentification anonyme d'un emetteur de donnees

Publications (1)

Publication Number Publication Date
KR20040099429A true KR20040099429A (ko) 2004-11-26

Family

ID=29226128

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2004-7016215A KR20040099429A (ko) 2002-04-12 2003-04-11 데이터 송신기의 익명 인증을 위한 방법

Country Status (8)

Country Link
US (1) US7805607B2 (ko)
EP (1) EP1495622B1 (ko)
JP (1) JP4729258B2 (ko)
KR (1) KR20040099429A (ko)
CN (1) CN100525293C (ko)
AU (1) AU2003246823A1 (ko)
DE (1) DE60326829D1 (ko)
WO (1) WO2003088612A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979696B2 (en) 2006-12-06 2011-07-12 Samsung Electronics Co., Ltd. System and method of providing security

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006080642A (ja) * 2004-09-07 2006-03-23 Sony Corp 情報処理装置および方法、プログラム並びに記録媒体
US7826055B2 (en) * 2006-03-09 2010-11-02 Oclaro Technology Limited Optical channel analyzer with variable filter
EP1990971A3 (en) * 2007-05-11 2009-01-21 Thomson Licensing Protecting live content in a network
CN101779209B (zh) * 2007-08-24 2012-10-31 国际商业机器公司 用于保护存储在存储设备中的内容的***和方法
WO2009027125A1 (en) * 2007-08-24 2009-03-05 International Business Machines Corporation System and method for content protection
JP5254697B2 (ja) * 2008-08-05 2013-08-07 株式会社東海理化電機製作所 通信システム
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及***
CN102164033B (zh) * 2010-02-24 2014-05-28 腾讯科技(深圳)有限公司 防止服务被攻击的方法、设备及***
CN103795542A (zh) * 2014-01-24 2014-05-14 中国工商银行股份有限公司 一种数字签名认证方法及装置
US10361859B2 (en) 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US10375019B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10630642B2 (en) 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US11558423B2 (en) 2019-09-27 2023-01-17 Stealthpath, Inc. Methods for zero trust security with high quality of service

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5491750A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5420926A (en) * 1994-01-05 1995-05-30 At&T Corp. Anonymous credit card transactions
FI96155C (fi) * 1994-03-24 1996-05-10 Nokia Telecommunications Oy Menetelmä ympäristökuuntelun toteuttamiseksi ja radioyksikkö
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5832089A (en) * 1995-06-07 1998-11-03 Sandia Corporation Off-line compatible electronic cash method and system
WO1997037461A1 (en) * 1996-04-01 1997-10-09 Hewlett-Packard Company Transmitting messages over a network
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
US5884272A (en) * 1996-09-06 1999-03-16 Walker Asset Management Limited Partnership Method and system for establishing and maintaining user-controlled anonymous communications
AU2085199A (en) * 1997-11-19 1999-06-07 Security Dynamics Technologies, Inc. Digital coin tracing using trustee tokens
US6298153B1 (en) * 1998-01-16 2001-10-02 Canon Kabushiki Kaisha Digital signature method and information communication system and apparatus using such method
KR100358426B1 (ko) * 1998-08-18 2003-01-29 한국전자통신연구원 전자현금거래방법
US6256664B1 (en) * 1998-09-01 2001-07-03 Bigfix, Inc. Method and apparatus for computed relevance messaging
JP3929186B2 (ja) * 1998-09-18 2007-06-13 三菱電機株式会社 クライアント/サーバシステム
US7549056B2 (en) * 1999-03-19 2009-06-16 Broadcom Corporation System and method for processing and protecting content
US6611913B1 (en) * 1999-03-29 2003-08-26 Verizon Laboratories Inc. Escrowed key distribution for over-the-air service provisioning in wireless communication networks
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6763112B1 (en) * 1999-09-28 2004-07-13 Nokia Networks Oy Security procedure in universal mobile telephone service
US6681328B1 (en) * 1999-10-08 2004-01-20 Mastercard International Incorporated System and method for global internet digital identification
US6868406B1 (en) * 1999-10-18 2005-03-15 Stamps.Com Auditing method and system for an on-line value-bearing item printing system
NZ513862A (en) * 2000-01-21 2001-09-28 Sony Corp Data authentication system
JP2001211152A (ja) * 2000-01-25 2001-08-03 Sony Corp データ処理装置、コンテンツデータ生成方法、およびデータ処理方法、並びにプログラム提供媒体
DE60114833T2 (de) * 2000-03-24 2006-04-13 Dategrity Corp., Bellevue Überprüfbare, geheime mischung von verschlüsselten daten wie z. b. elgamal-verschlüsselte daten für gesicherte mehrinstanzwahlen
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
US7234059B1 (en) * 2001-08-09 2007-06-19 Sandia Corporation Anonymous authenticated communications
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7979696B2 (en) 2006-12-06 2011-07-12 Samsung Electronics Co., Ltd. System and method of providing security

Also Published As

Publication number Publication date
CN100525293C (zh) 2009-08-05
WO2003088612A3 (fr) 2004-04-08
US20050204132A1 (en) 2005-09-15
DE60326829D1 (de) 2009-05-07
CN1656769A (zh) 2005-08-17
EP1495622A2 (fr) 2005-01-12
EP1495622B1 (fr) 2009-03-25
JP2005522947A (ja) 2005-07-28
AU2003246823A8 (en) 2003-10-27
AU2003246823A1 (en) 2003-10-27
US7805607B2 (en) 2010-09-28
JP4729258B2 (ja) 2011-07-20
WO2003088612A2 (fr) 2003-10-23

Similar Documents

Publication Publication Date Title
US8276209B2 (en) Proximity check server
CN101796837B (zh) 安全签名方法、安全认证方法和iptv***
EP1155527B1 (en) Protecting information in a system
KR20040099429A (ko) 데이터 송신기의 익명 인증을 위한 방법
US7933414B2 (en) Secure data distribution
US8218772B2 (en) Secure multicast content delivery
US11785315B2 (en) Secure provisioning, by a client device, cryptographic keys for exploiting services provided by an operator
US20060085644A1 (en) Information processing apparatus and information processing method
JP4519935B2 (ja) 情報通信方法、通信端末装置および情報通信システム
US8948394B2 (en) Method and apparatus for distribution and synchronization of cryptographic context information
US11627371B2 (en) Systems and methods for data processing, storage, and retrieval from a server
US8341701B2 (en) Communication apparatus
CN105939484A (zh) 一种音视频的加密播放方法及其***
JP2005143120A (ja) 車内エンターテイメントおよび情報処理デバイス用の暗号化されたデータサービスへのアクセスコントロール
US20060104442A1 (en) Method and apparatus for receiving broadcast content
WO2018207187A1 (en) Method and system for performing broadcast encryption with revocation capability
JP5143186B2 (ja) 情報通信方法およびサーバ
KR101523771B1 (ko) 스크램블 키를 리프레시하는 방송 시스템 및 이를 이용한방송 제공 방법
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템
KR20110101784A (ko) Iptv 서비스 환경에서 컨텐츠 보안 장치 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application