JP2007143133A - 仮想加入者識別情報システム及び通信方法 - Google Patents
仮想加入者識別情報システム及び通信方法 Download PDFInfo
- Publication number
- JP2007143133A JP2007143133A JP2006289020A JP2006289020A JP2007143133A JP 2007143133 A JP2007143133 A JP 2007143133A JP 2006289020 A JP2006289020 A JP 2006289020A JP 2006289020 A JP2006289020 A JP 2006289020A JP 2007143133 A JP2007143133 A JP 2007143133A
- Authority
- JP
- Japan
- Prior art keywords
- subscriber
- identification information
- communication
- virtual
- association data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
Abstract
【課題】 通信ネットワークにおける仮想加入者識別情報システムおよび方法を提供する。
【解決手段】 加入者端末は、仮想加入者識別情報を生成し、識別情報サービス提供者側装置が仮想加入者識別情報の所有者の真の識別情報を判別するための加入者身元対応付けデータを生成し、仮想加入者識別情報を通信相手端末に通知する。加入者身元対応付けデータは、仮想加入者識別情報を加入者の真の識別情報に関連付けたデータであり、加入者端末によって識別情報サービス提供者側装置に登録される。通信相手端末が、仮想加入者識別情報を対象とした通信要求を生成し、識別情報サービス提供者側装置にその通信要求を送信する。識別情報サービス提供者側装置は、加入者身元対応付けデータから加入者の真の識別情報を決定し、通信相手端末と加入者端末との間の通信を中継する。
【選択図】図1
【解決手段】 加入者端末は、仮想加入者識別情報を生成し、識別情報サービス提供者側装置が仮想加入者識別情報の所有者の真の識別情報を判別するための加入者身元対応付けデータを生成し、仮想加入者識別情報を通信相手端末に通知する。加入者身元対応付けデータは、仮想加入者識別情報を加入者の真の識別情報に関連付けたデータであり、加入者端末によって識別情報サービス提供者側装置に登録される。通信相手端末が、仮想加入者識別情報を対象とした通信要求を生成し、識別情報サービス提供者側装置にその通信要求を送信する。識別情報サービス提供者側装置は、加入者身元対応付けデータから加入者の真の識別情報を決定し、通信相手端末と加入者端末との間の通信を中継する。
【選択図】図1
Description
本発明は、通信ネットワークに関し、特に、ユーザのプライバシー保護を可能とする通信システムに関する。
昨今の通信ネットワークにおいて共通する事実として、ネットワークの加入者がそれぞれユニークに識別されなければならないということがある。
例えば、固定電気通信網において、加入者は、電話番号によってユニークに識別される。GSM及びCDMAネットワークにおいて、加入者は、ISDN(International Subscriber Digital Number:)だけでなくIMSI(International
Mobile Subscriber Identifier:国際移動体端末識別番号)によってユニークに識別される。1つのIMSIは、ユニークに1つのISDNに対応する。インターネット電子メールシステムにおいて、1つの電子メールアカウントは1人の加入者を識別する。
Mobile Subscriber Identifier:国際移動体端末識別番号)によってユニークに識別される。1つのIMSIは、ユニークに1つのISDNに対応する。インターネット電子メールシステムにおいて、1つの電子メールアカウントは1人の加入者を識別する。
加入者とネットワーク識別情報の間のユニークなリンクが加入者のプライバシーにとって問題になる場合が多い。
例えば、電話網加入者が、ワールド・ワイド・ウェブ(WWW)上で貸し部屋を捜している場合、分別のある加入者であれば自身の本当の電話番号を公表しない。第2の例として、加入者が、インターネット上で初めて人に会う場合、賢明な加入者は自身の本当の電話番号あるいは電子メールアドレスを公表しない。第3の例として、加入者がインターネット・サービス・プロバイダー(ISP)に登録される場合、加入者は自身の本当の電話番号あるいは電子メールアドレスを知らせず、ISPに対して匿名を維持することを希望するかもしれない。分別のある加入者は、自身の本当の電話番号を公表しない。
言うまでもなく、上記の例は、加入者が種々の目的のための種々の識別名を公表する必然性を例示している。しかしながら、加入者が種々の目的のために異なる識別名を取得することはそれほど容易なことではない。固定電話の新たな電話番号を取得するためには、加入者は回線網運営者に対して特別の料金を支払い、ほとんどの場合、電話線が準備できることをしばらく待たなければならない。新しい携帯電話番号を得るために、加入者は、携帯電話番号が埋め込まれているホン・カード(phone card)を購入しなければならない。加入者が電話番号を廃棄する場合、固定電話番号の場合でもあるいは携帯電話番号の場合でも、料金の返還はなく、いくつかのケースでは回線網運営者に対して追加料金を支払わなければならない。電子メールアドレスに関しては、大部分の無料の電子メールサービス・プロバイダーは、一人が電子メールサービス・プロバイダーにおいて複数の電子メールアカウントを登録するかどうかについて関心がないのは間違いないことである。それは、加入者が無料で複数の電子メールアカウントを取得することが可能であることを暗に示している。しかし、それは、単に、複数の電子メールアカウントを得ることが金銭的な値段において無料であることを意味している。電子メールアカウントを得るために、加入者は、電子メールサービス・プロバイダーによって定められた多少複雑な登録フローを経なければならない。言いかえれば、複数の電子メールアカウントの登録は時間的なコストの点で無料ではない。
加入者が金銭と時間についてのコストに従うとしても、上述した点についてはなお実現可能な解決法を見出せない。加入者が、1つの電話番号あるいは電子メールアドレスをどのような目的でかつ誰に公表したかを書き留めて記憶しなければならないならば、加入者はすぐに疲れ果ててしまい、彼のプライバシ−問題を扱うための代わりの解決法を探すだろう。
加入者の見地から実現可能でかつ効率的な解決法を概括することが必要であり、解決すべき課題を以下に述べる。
1) 加入者にとって種々の目的のために種々の識別情報を公表することが可能でありかつ手頃であること。
2) 加入者にとって公表した或いは公表すべき識別情報を管理することが容易であり、かつ識別情報の管理に便利であること。
3) 識別情報に対して通信することに柔軟性がありかつ多様性があること。
従来、加入者は、加入者が専用の識別情報を公表することを意図する度に、回線網運営者或いは電子メールサービス・プロバイダーに対して新しい識別情報を要求することを強制される。
図16は従来における解決法を示している。ここでは、加入者は新しい識別情報のために識別情報提供者(回線網運営者或いは電子メールサービス・プロバイダー)に連絡をとる。新しい識別情報iの発行の後、加入者は、加入者の目的に応じて特別の通信相手(仲間)に対してその識別情報を公表することが可能となる。識別情報提供者が、識別情報iと加入者の本当の識別情報との間の対応付けを保持しなければないことは言うまでもない。
図17は、従来の解決法において加入者によって公表された識別情報iによって加入者端末と通信相手端末がどのように通信するかを示している。通信相手(通信相手端末)は、識別情報iを対象とした通信を要求するために識別情報提供者にアクセスする必要がある。識別情報提供者は、その識別情報iを特定の加入者に対応付ける。加入者のポリシーに従って、識別情報提供者は、加入者端末に対して通信要求を転送し、その後、加入者と通信相手は互いに通信することが可能となる。
A. Menezes, P. van Oorschot, S.Vanstone, Handbook of Applied Cryptography. CRC Press, 1996 B. R. Waters, E. W. Felten, A. Sahai, ReceiverAnonymity via Incomparable Public keys, CCS’03, Washington, DC, USA, pp.112~121 応用暗号学のハンドブック(Handbookof Applied Cryptography)を参照(http://www.cacr.math.uwaterloo.ca/hac/)。
A. Menezes, P. van Oorschot, S.Vanstone, Handbook of Applied Cryptography. CRC Press, 1996 B. R. Waters, E. W. Felten, A. Sahai, ReceiverAnonymity via Incomparable Public keys, CCS’03, Washington, DC, USA, pp.112~121 応用暗号学のハンドブック(Handbookof Applied Cryptography)を参照(http://www.cacr.math.uwaterloo.ca/hac/)。
上述した従来の解決法の問題点は極めて明白である。
第1に、加入者が新しい識別情報を必要とする時には、加入者は必ず識別情報の発行のために識別情報提供者に連絡をとらなければならない。上述したように、これは期待したほど手軽ではない。
第2に、多くの通信相手に公表した多くの識別情報を加入者がそれぞれ管理するための系統的な支援を有していない。前項で説明したように、このことは、期待通りの利便性を実現しない。
第3に、システムは単に転送サービスを提供するだけである。すなわち、通信相手が、識別情報提供者に知られていた特別の識別情報により識別情報提供者に連絡し、識別情報提供者は加入者へその通信要求を転送する。具体的な例としては、通話転送およびインターネット電子メールの転送が含まれる。しかしながら、加入者は、従来の解決法によっては満たされない他の重要な要請を有している可能性がある。例えば、加入者は、通信相手との通信を開始するのに識別情報iを利用したいと思うかも知れない。加入者は、通信相手からの通信要求のシステム通知を求め、そのシステム通知の後コールバックに識別情報iを使用することを望むかも知れない。システムは、識別情報iに添付された特別のパスワードを通信相手に求めるかもしれない。すなわち、正確なパスワードを知っている通信相手だけが、加入者に接続することができる。
最後に、識別情報iに対する通信相手による承認が存在しないことである。通信相手が実際に加入者に接続されて初めて、その通信相手は実際に識別情報iが真正であると認めることができる。通信相手が実際に識別情報iへの通信を開始することなく、識別情報iが真正であることを判断する方法はない。このことは、通信相手に識別情報iを受け取ることを躊躇させるかもしれない。
本発明は、識別情報サービス提供者側装置にVSIを登録することなく、自身のVSIを生成し使用することができる通信ネットワークにおける仮想加入者識別システム及びその方法を提供することを目的とする。
本発明によれば、通信ネットワークにおける加入者端末であって、仮想加入者識別情報を生成するための仮想加入者識別情報生成手段と、前記仮想加入者識別情報生成手段に接続され、前記加入者の真の識別情報に前記仮想加入者識別情報を関連付けるために識別情報サービス提供者側装置で使用される加入者身元対応付けデータを生成する加入者身元対応付けデータ生成手段と、前記仮想加入者識別情報を使用することにより、前記識別情報サービス提供者側装置を介して他の加入者端末と通信する通信手段とを備えることを特徴とする。
本発明の通信方法によれば、加入者端末が加入者のプライバシーを維持しつつ通信ネットワーク上で通信相手端末と通信する方法であって、仮想加入者識別情報を生成するステップと、前記加入者の真の識別情報と前記仮想加入者識別情報を関連付けるために識別情報サービス提供者側装置に使用される加入者身元対応付けデータを生成するステップと、前記仮想加入者識別情報を少なくとも1の前記通信相手端末に通知するステップと、前記仮想加入者識別情報を使用することにより、前記識別情報サービス提供者側装置を介して前記通信相手端末と通信するステップとを有し、前記仮想加入者識別情報の所有者の真の識別情報を、前記加入者身元対応付けデータに基づいて前記仮想加入者識別情報によって決定することを特徴とする。
本発明の通信サーバによれば、通信ネットワーク内における通信を制御する通信サーバであって、識別情報サービス提供者側装置が、前記加入者の真の識別情報に加入者によって生成された仮想加入者識別情報を関連付けるために使用する加入者身元対応付けデータを格納する加入者身元対応付けデータ記憶手段と、前記加入者身元対応付けデータ記憶手段に接続され、前記加入者の通信相手からの前記仮想加入者識別情報を対象とした通信要求に応じて、前記加入者身元対応付けデータから前記仮想加入者識別情報の所有者の真の識別情報を決定する加入者身元決定手段と、前記加入者身元決定手段に接続され、前記通信相手端末と前記決定した加入者の端末との間の通信を中継する通信中継手段とを備えることを特徴とする。
本発明による通信方法によれば、通信ネットワーク内における通信を実行する通信方法であって、前記加入者の真の識別情報に加入者によって生成された仮想加入者識別情報を関連付けるために使用される加入者身元対応付けデータを受信するステップと、前記加入者身元対応付けデータをメモリに格納するステップと、前記加入者の通信相手端末からの前記仮想加入者識別情報を対象とした通信要求を受信するステップと、前記加入者身元対応付けデータから前記仮想加入者識別情報の所有者の真の識別情報を決定するステップと、前記通信相手端末と前記加入者の端末との間の通信を中継するステップとを有することを特徴とする。
本発明による通信方法によれば、プライバシーを維持しつつ通信ネットワーク上で通信を行なう方法であって、前記通信ネットワーク上に、少なくとも1の加入者端末と、前記加入者の通信相手端末と、前記加入者端末及び前記通信相手端末に接続される識別情報サービスプロバイダ側装置を含み、前記加入者端末が、仮想加入者識別情報と、前記加入者の真の識別情報に前記仮想加入者識別情報を関連付けるために識別情報サービス提供者側装置で使用される加入者身元対応付けデータを生成し、前記仮想加入者識別情報を前記通信相手端末に通知し、前記通信相手端末が、前記仮想加入者識別情報を対象とした通信要求を生成し、前記識別情報サービス提供者側装置に対して前記通信要求を送信し、前記識別情報サービス提供者側装置が、前記加入者身元対応付けデータから前記加入者の真の識別情報を決定し、前記通信相手端末と前記加入者端末との間の通信を中継することを特徴とする。
本発明のシステムによれば、通信ネットワーク上で仮想識別情報による通信を行なうシステムであって、少なくとも1の加入者端末、少なくとも1の通信相手端末、及び前記加入者端末と前記通信相手端末に接続される通信サーバを備え、前記加入者端末が、仮想加入者識別情報を生成する仮想加入者識別情報生成手段と、前記仮想加入者識別情報生成手段に接続され、前記加入者の真の識別情報に前記仮想加入者識別情報を関連付けるために識別情報サービス提供者側装置で使用される加入者身元対応付けデータを生成する加入者身元対応付けデータ生成手段と、識別情報サービス提供者側装置に通信可能に接続され、前記仮想加入者識別情報を使用することにより、前記識別情報サービス提供者側装置を介して他の加入者端末と通信する通信手段とを備え、前記識別情報サービス提供者側装置が、前記加入者身元対応付けデータを格納する加入者身元対応付けデータ記憶手段と、前記加入者身元対応付けデータ記憶手段に接続され、前記加入者の通信相手端末からの前記仮想加入者識別情報を対象とした通信要求に応じて、前記加入者身元対応付けデータから前記仮想加入者識別情報の所有者の真の識別情報を決定する加入者身元決定手段と、前記加入者身元決定手段に接続され、前記通信相手端末と前記決定した加入者の端末との間の通信を中継する通信中継手段とを備えることを特徴とする。
本発明によれば、加入者(加入者端末)は、識別情報サービス提供者側装置にVSIを登録することなく、自身のVSIを生成し使用することができる。すなわち、識別情報サービス提供者側装置によってVSIを発行するのではなく、加入者(加入者端末)がVSIを生成する。このことは、システムの柔軟性を向上させ、加入者に期待通りの利便性を実現する。
本発明は、従来技術の上述した問題点に鑑みてなされたものである。
図1は、本発明の第1の実施の形態による代表的な工程を示すフローチャートである。図1に示されるように、プライバシー保護意識を有する加入者は、加入者端末により仮想加入者識別情報(VSI)を生成し、識別情報サービス提供者の装置にそのVSIを登録する。これは、VSIが識別情報サービス提供者から発行されない点で従来の解決法と相違している。代わりに、VSIが加入者側によって生成される。ここで、識別情報サービス提供者は、加入者に識別情報を割り当てる従来の識別情報提供者とは相違する。例えば、候補となるVSIは電話番号や電子メールアカウントでもよい。
VSIを生成するためには多くの方法が考えられる。例えば、加入者がVSIを任意に選択し、次いで識別情報サービス提供者にその確認を求める。そのVSIが他人に割り当てられていないことを識別情報サービス提供者が保証した後、このVSIを、加入者のVSIの1つとして登録することが可能である。但し、1つのVSIは1人の加入者にのみ割り当てることができる。多くの加入者がVSIについて同じものを選択する余地があり、それによって牴触が発生する可能性がある。抵触が発生すると、登録に失敗し、加入者は別のVSIを選択することになる。
牴触の可能性を抑制するために本発明で用いる方法について以下に説明する。
本発明の好ましい実施例では、VSIは、牴触の可能性をより低いレベルまで抑制するアルゴリズムによって生成される。本発明の第1の実施の形態では、VSIは加入者の公開鍵から生成される。
本発明の好ましい実施例では、VSIは、牴触の可能性をより低いレベルまで抑制するアルゴリズムによって生成される。本発明の第1の実施の形態では、VSIは加入者の公開鍵から生成される。
例えば、PKuが加入者の公開鍵であり、ハッシュ(PKu)がPKuのハッシュ値である場合、任意の安全なハッシュ・アルゴリズムが、ハッシュハッシュ(PKu)としてVSIを生成するために用いられる。
種々のVSIを生成するために、数値rを用いることも可能である。例えば、VSIは、ハッシュ(r、PKu)(つまり、rとPKuの組合せのハッシュ値)として生成することができる。
例えば、rとPKuの組合せは、PKuの最後に数値rを添えることにより得られる。数値rは乱数であってもよい。rが十分にランダムなジェネレータによって生成され、かつハッシュ・アルゴリズムが安全である限り、生成された全てのVSIは互いに相違することになる。ハッシュ・アルゴリズムに関する詳細には、A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied
Cryptography. CRC Press, 1996(非特許文献1)に記載されている。
Cryptography. CRC Press, 1996(非特許文献1)に記載されている。
牴触の可能性について以下に説明する。例として上述したハッシュ法による方法を採用し、各VSIがnビットであり(すなわち、VSIは全部で2n通りの組合せが可能である)、かつ、全ての加入者(加入者端末)がVSIを個別に生成すると想定すると、1.2×2n/2個のVSIが生成された場合に、2つの同じVSIが生成される確率は50%となるであろう。例えば、n=67の場合、14577602399個ののVSIが生成され、1つの牴触が起こる確率は0.5となる。1000万人レベルの加入者グループについて、加入者(加入者端末)がそれぞれ平均で1500個のVSIを生成すると、1つの牴触が0.5前後の確率で発生することになる。
他の例では、n=78の場合、659706976665個ののVSIが生成され、1つの牴触が起こる確率は0.5となる。1億人レベルの加入者グループについて、確率0.5前後で牴触が起こるには、加入者(加入者端末)がそれぞれ平均で6600個のVSIを生成することを必要とする。確率0.5の牴触が不運にも発生した場合、合計1億人中の2人の加入者だけ(また、加入者の通信相手)がトラブルに遭遇する。
しかしながら、加入者がそれぞれ平均で6600のVSIを生成する場合の牴触の発生は、実際上許容できるものである。なぜなら、それよりはるかに高い確率で、他のシステム障害(例えば、サーバあるいはネットワークのダウン等)が発生する可能性があり、その場合非常に多くの加入者がそれらの故障によって影響されるからである。
上述したように、VSIが加入者によって生成され、識別情報サービス提供者側装置に登録される場合、VSIが牴触の可能性を所定のレベルまで抑制するアルゴリズムによって生成されるならば、加入者によって生成されたVSIは識別情報サービス提供者において容易に確認することが可能である。各加入者によって生成されたVSIの牴触の可能性が十分に抑えられる場合、加入者は、VSIを識別情報サービス提供者側装置に登録する前に、自身のVSIを通信相手(通信相手端末)に通知することが可能である。
本発明の第1の実施の形態において、ユーザは、いくつかの唯一無比の公開鍵(incomparable public key)を同時に所有することができる。これらの全ての公開鍵は単一の秘密鍵に対応し、VSIはこの唯一無比の公開鍵から生成される。
ハッシュ・アルゴリズムに関する技術の詳細は、B. R.
Waters, E. W. Felten, A. Sahai, Receiver Anonymity via Incomparable Public
keys, CCS’03, Washington, DC, USA, pp.112~121(非特許文献2)に記載されている。
Waters, E. W. Felten, A. Sahai, Receiver Anonymity via Incomparable Public
keys, CCS’03, Washington, DC, USA, pp.112~121(非特許文献2)に記載されている。
本発明の他の実施例としては、VSIは、加入者の匿名の公開鍵apkから生成される。例えば、VSIは、Hash(apk)として生成することが可能である。すなわち、匿名の公開鍵apkのハッシュ値である。加入者の匿名の公開鍵は全て互いに相違しているので、この方法は必ずしも追加の乱数を組み込む必要がない。前述した匿名の公開鍵は、匿名の公開鍵(APK)手法によって生成することが可能である。匿名の公開鍵(APK)手法は、2004年11月10日に日本電気株式会社(中華人民共和国)が出願した中国特許出願第200410090903.X号(“Methods,
Devices and Systems for Generating Anonymous Public Key in a Secure
Communication System”)において、Ke Zeng and Tomoyuki Fjjitaによって提案されている。このAPK手法の詳細な内容については後述する。
Devices and Systems for Generating Anonymous Public Key in a Secure
Communication System”)において、Ke Zeng and Tomoyuki Fjjitaによって提案されている。このAPK手法の詳細な内容については後述する。
VSIが加入者の匿名の公開鍵apkから生成される場合、加入者はVSIが実際に自身に属することを証明することが可能である。簡潔に言えば、加入者は検証者に対して匿名の公開鍵apkを証明する。ハッシュ()は安全なハッシュ・アルゴリズムであるので、第3者が同一のVSIをハッシュ演算によって求めることが可能な別の匿名の公開鍵を見出すことは不可能である。匿名の公開鍵apkに対応する秘密鍵xu 知っていることを加入者が検証者へ証明することが可能である限り、VSIの加入者の所有権が確認される。
そうでなければ、加入者は検証者に対して自身の唯一の公開鍵PKuを明示しなければならないので、従来の手法において、VSIの所有権を証明することは不可能である。加入者が生成した全てのVSIが唯一のPKuと関連しているので、加入者が自身のプライバシーに配慮している場合、唯一の公開鍵PKuを明示することは好ましくない。
図2は、本発明の第1の実施の形態による加入者端末の構成例を示すブロック図である。
図2に示すように、加入者端末200は、主に、加入者のVSIを生成するための仮想加入者識別情報生成ユニット201と、仮想加入者識別情報生成ユニットに接続され、前記加入者の真の識別情報にVSIを関連づけるために、識別情報サービス提供者によって用いられる加入者身元対応付けデータを生成するための加入者身元対応付けデータ生成ユニット202と、識別情報サービス提供者側装置に接続され、VSIを用いることにより識別情報サービス提供者側装置を経由して他の加入者端末と通信するための通信ユニット203を備えて構成される。
この加入者身元対応付けデータは、識別情報サービス提供者側装置が、仮想加入者識別情報をその所有者に対して直接あるいは間接的に関連づけることができるデータである。
本発明による第1の実施の形態において、その加入者身元対応付けデータは、加入者の真の識別情報と関連するVSIを含んでいる。また、加入者端末200は、さらに、加入者身元対応付けデータ生成ユニット202に接続された加入者身元登録ユニットを含む。仮想加入者識別情報生成ユニット201は、VSIを計算し、加入者身元対応付けデータ生成ユニット202にVSIを送る。
加入者身元対応付けデータ生成ユニット202は、VSIを加入者の真の識別情報とを関連付けるデータとして加入者身元対応付けデータを生成する。
加入者身元登録ユニットは、識別情報サービス提供者側装置に生成した加入者身元対応付けデータを登録する。
加入者(加入者端末)は、手紙、電子メールあるいは口頭などの通信手段を通じて通知を送ることにより自身のVSIの他の通信相手(通信相手端末)に知らせる。
識別情報サービス提供者側装置が加入者の真の識別情報と関連した加入者のVSIを登録し、通信相手が加入者のVSIのうちの1つを識別した後、その通信相手(通信相手端末)は加入者(加入者端末)と通信するためにそのVSIを利用することができる。
通信要求は、識別情報サービス提供者側装置に送信される。また、通信要求を受信すると、識別情報サービス提供者側装置は、登録済みの加入者身元対応付けデータによってVSIを加入者に対応付け、加入者(加入者端末)と通信相手(通信相手端末)の間の通信を中継する。
加入者端末は、通信ユニット203によって、識別情報サービス提供者側装置から通信データを受信し、あるいは識別情報サービス提供者側装置に通信データを送信する。
加入者端末200は、ネットワーク内のコンピュータ装置で実現することができ、そのような装置に一般的に備えられている他のユニットを含んでもよい。例えば、ユーザが指示を入力するための入力ユニット、スクリーン上にデータ及び情報を表示するためのディスプレイユニット、データと指示を格納するための記憶ユニット、ネットワークに接続するためのネットワークインタフェース、計算を実行するための中央処理ユニット等である。
加入者端末200は、携帯電話で実現することが可能であり、それらの装置に一般的に備えられている他のユニットを含んでもよい。例えば、キー入力ユニット、液晶ディスプレイ、無線受信ユニット、無線送信ユニット等である。
図3は、本発明の第1の実施の形態による識別情報サービス提供者側装置の構成例を示すブロック図である。
図3に示すように、識別情報サービス提供者側装置300は、主に、加入者端末から受信した加入者身元対応付けデータを記憶するための加入者身元対応付けデータ記憶ユニット301と、加入者身元対応付けデータによってVSIの所有者を決定するための加入者身元決定ユニット302と、加入者間の通信を中継するための通信中継ユニット303を備えている。
加入者身元対応付けデータ記憶ユニット301は、加入者端末から受信したVSIを記憶する。VSIは、データセットとしてメモリ内に記憶される。データセットにおいて、VSIは、それぞれVSIの所有者、すなわち加入者の真の識別情報と関連付けられている。図4は、データセットの例を示している。
図3を参照すると、識別情報サービス提供者側装置300は、さらに仮想加入者身元対応付けデータ確認ユニット304を含む。
加入者身元対応付けデータ確認ユニット304は、加入者端末から送られたVSIが、過去に他の加入者によって登録されたVSIと牴触するかどうかを調べる。VSIが他の加入者によって使用されていない場合、加入者身元対応付けデータ確認ユニット304は、そのVSIが登録可能であることを通知し、加入者(加入者端末)に返信するVSIの確認を生成する。
VSIが識別情報サービス提供者側装置に登録された後、ネットワーク内の通信相手(通信相手端末)は、VSIを対象とした通信を開始することが可能となる。
通信相手(通信相手端末)から通信要求を受信すると、識別情報サービス提供者側装置の加入者身元決定ユニット302は、加入者身元対応付けデータ記憶ユニット301に格納されたデータセット内の同一のVSIを検索する。
VSIがデータセット内に見つかると、通信中継ユニット303は、通信相手(通信相手端末)から発信された呼び出しを通知するための信号を、そのVSIに対応付けられている真の識別情報を所有する加入者(加入者端末)に送信する。
承認応答信号(acknowledge
signal)を受信した後、通信転送ユニット303は、通信相手(通信相手端末)と対応する加入者(加入者端末)の間の通信を中継する。
signal)を受信した後、通信転送ユニット303は、通信相手(通信相手端末)と対応する加入者(加入者端末)の間の通信を中継する。
識別情報サービス提供者側装置300は、通信基地局、電子メールサーバあるいは他のネットワークサーバ等で実現され、それらの装置に一般的に備えられている他のユニットを含んでもよい。
VSIおよび加入者の真の識別情報が識別情報サービス提供者側装置によって連想的に登録された後に、通信相手(通信相手端末)がVSIを対象として通信を行う場合を説明した。
本発明の第2の実施の形態について説明する。
図5は、本発明の第2の実施の形態による処理手順を説明するフローチャートである。
図5に示すように、加入者(加入者端末)がVSIを生成し、通信相手(通信相手端末)にそのVSIを直接配布する。ここで、VSIは特別な証明書データに添付される。証明書データは、通信相手(仲間)に真正なVSIであることを確認させる。
一方、証明書データには、加入者の秘密データが含めれている。通信相手(通信相手端末)が後でVSIの所有者との通信のために識別情報サービス提供者側装置に連絡する場合、その秘密データによって識別情報サービス提供者側装置は、VSIの所有者(つまり加入者)の真の識別情報を判別することができる。
特に、加入者(加入者端末)によって生成された加入者身元対応付けデータは、仮想加入者識別情報によってVSIの所有者の真の識別情報を判別することを可能にする秘密データを含む。
加入者(加入者端末)は、加入者身元対応付けデータ(例えば、加入者の秘密データを組み込んだ証明書データ)と一緒に自身のVSIを通信相手(通信相手端末)に提供する。
通信仲間(通信相手端末)が通信要求を生成する場合、通信相手(通信相手端末)は、識別情報サービス提供者側装置に対して秘密データを組み込んだ加入者身元対応付けデータと共にVSIを送信する。
識別情報サービス提供者側装置は、VSIの所有者を見つけるために秘密データを解読する。その後、識別情報サービス提供者側装置は、その通信相手(通信相手端末)と証明書から判別した所有者との間の通信を中継する。
例えば、加入者(加入者端末)は、秘密データを生成するために識別情報サービス提供者側装置の公開鍵と一緒に真の識別情報を暗号化する。
暗号化がElGamal暗号のように確率的(probabilistic)である場合、他の誰も、暗号文(つまり、真の識別情報を暗号化した公開鍵)の分析によって加入者の真の識別情報を判別することができない。秘密データは通信仲間(通信相手端末)に提供されたデータ内に含まれている。
通信相手(通信相手端末)が通信要求を生成する場合、秘密データは、通信相手(通信相手端末)から識別情報サービス提供者側装置に転送される。
識別情報サービス提供者側装置は、その秘密鍵を使用することにより簡単に暗号文を解読し、加入者の真の識別情報を復元することができる。
この方法によって、加入者(加入者端末)は、識別情報サービス提供者側装置にVSIを登録することなく、自身のVSIを生成し使用することができる。
識別情報サービス提供者側装置が真の識別情報を解読することができ、他の通信相手(通信相手端末)が解読することができない限り、別の秘密データを使用してもよい。
ここで述べる秘密データは、識別情報サービス提供者側装置がそのデータから直接的または間接的に仮想加入者識別情報の所有者を判別するための暗号化されたデータである。
本発明の第2の実施の形態による加入者端末は図2に示されるものと類似している。しかしながら、識別情報サービス提供者側装置が秘密データから加入者の真の識別情報を判別するために、加入者身元対応付けデータ生成ユニット202は、加入者の真の識別情報に対応する秘密データの生成のために秘密データ生成モジュールを含む。
加入者身元対応付けデータ生成ユニット202は、秘密データを組み込んだ加入者身元対応付けデータを生成する。
図6は、本発明の第2の実施の形態による識別情報サービス提供者側装置の構成例を示すブロック図である。
識別情報サービス提供者側装置600は、通信の発信側から受信した加入者身元対応付けデータを格納するための加入者身元対応付けデータ記憶ユニット301と、加入者身元対応付けデータに基づいてVSIの所有者を決定するための加入者身元決定ユニット302と、加入者(加入者端末)間の通信を中継するための通信中継ユニット303とを備えている。加入者身元決定ユニット302は解読モジュール305を含む。この解読モジュール305は、通信の発信側から受信した加入者身元対応付けデータ内に含まれている秘密データを解読するために使用される。
本発明の第3の実施の形態では、加入者(加入者端末)は、各VSIに対応するパスワードを生成し、通信相手(通信相手端末)と識別情報サービス提供者側装置のもとへそれらを送る。識別情報サービス提供者側装置は、VSIと関連させてそのパスワードを格納する。このパスワードは、通信相手(通信相手端末)によって入力することができる番号、語句あるいは任意のデータであり、通信相手によって入力されたVSIの正当性を確認するのに役立つ。通信相手によって入力されたパスワードが加入者によってプリセットされたものに一致しない場合、呼び出しが間違って発信されたものと見なすことができる。詳細な処理手順について以下に説明する。
通信要求を受信すると、識別情報サービス提供者側装置は、通信を発信した通信相手(通信相手端末)にパスワードを要求する。通信相手(通信相手端末)から受け取ったパスワードがVSIの所有者によって指定されたパスワードと一致すると、識別情報サービス提供者側装置は、通信相手とVSIの所有者の間の通信を中継する。そうでなければ、その通信は中継されない。
図7は、パスワードが要求される場合の処理手順を示す。
図8は、この第3の実施の形態による加入者端末の構成例を示すブロック図である。加入者端末800は図2に示す端末と類似するが、さらにVSIに対応するパスワードの生成のためにパスワード生成ユニット204を備えている。
パスワードは様々な方法によって生成することが可能である。例えば、パスワードを乱数として生成することができる。この場合、パスワード生成ユニット204は単に乱数発生器で実現される。他の実施例では、乱数のビット数をユーザによって設定し、あるいは調整することも可能である。ソフトウェアまたはハードウェアによってそのような乱数発生器を構成する様々な方法は、この技術分野において一般的に知られていることであるので、それらの詳細な説明は省略する。
また、パスワードは、語、句あるいは任意の文字列であってもよい。実現例としては、パスワード生成ユニット204がメモリとセレクタを備える場合を考えることができる。デジタル辞書あるいは予め定義された語のセットが、メモリにデータベースとして格納される。セレクタは、データベース内の語をパスワードとしてランダムに選択する。
他の実現例としては、パスワード生成ユニット204が文字列ジェネレータを含む場合を考えることができる。この文字列ジェネレータは、文字の配列を埋める文字をランダムに選択し、その文字列の配列を変化させる。通信相手の端末によって入力することができ、識別情報サービス提供者側装置によって認識することができる限り、どんな文字もパスワードの中で使用することができる。
パスワードが自動的に生成されるのではなく、加入者(加入者端末)によってタイプされる場合、パスワード生成ユニット204は単にレジスタで実現される。そのレジスタは、加入者端末の入力装置に接続され、加入者によってパスワードとして入力された番号または文字を格納する。他の実現例としては、パスワードが加入者によって確認されて初めて有効になる場合を考えることができる。特に、パスワード生成ユニット204は、パスワードを生成し、加入者端末のディスプレイに生成されたパスワードを表示する。加入者は、そのパスワードが適切であるかどうかを決定する。
加入者が生成されたパスワードに納得すれば、加入者は、端末の入力装置によって、生成されたパスワードが問題ないということを示すコマンドを入力する。そのようなコマンドを受信すると、パスワード生成ユニット204は生成したパスワードを有効にし、それを格納する。生成されたパスワードが不適切であれば、加入者は、生成されたパスワードを許容できないことを示すコマンドを入力する。そして、パスワード生成ユニット204は、この生成したパスワードを廃棄し、他のパスワードの生成を開始する。
パスワードを生成する方法及びパスワード生成ユニット204の幾つかの実現例については、上述した通りである。しかしながら、パスワードは様々な状況の元で生成されることが考えられる。この技術分野の当業者であれば理解できるように、それらの特別の状況に適応させるためにパスワード生成ユニット204について種々の変形が可能である。
図9は、第3の実施の形態による識別情報サービス提供者側装置の構成例を示すブロック図である。識別情報サービス提供者側装置900は、図3に示す構成に類似しているが、さらに、発信人から受け取ったパスワードが加入者身元対応付けデータ記憶ユニット301に記憶されたパスワードに一致するかどうかをチェックするパスワード検査ユニット306を備えている。それらのパスワードが一致する場合、識別情報サービス提供者側装置は通信を中継する。そうでなければ、識別情報サービス提供者側装置は、再度パスワードを入力することを発信人に要求する。
識別情報サービス提供者側装置は、パスワードだけでなくあるVSIが誰に提供されたかというような情報を加入者が管理することを支援する。図10は、加入者によるVSI管理を緩和するために識別情報サービス提供者側装置によって保存されるデータセットを示している。
パスワードの支援によって、識別情報サービス提供者側装置は、通信相手が間違って仮想電話番号をダイヤルするなどにより、誤ってVSIに対して通信を開始してしまう可能性を減らすことができる。
識別情報サービス提供者側装置は、仮想加入者識別情報による通信の中継に関しては様々なポリシーを設定することが可能である。
他の実施例としては、識別情報サービス提供者側装置が、加入者(加入者端末)のもとへコールバック通知を送るためのコールバック通知ユニットを備えることが考えられる。図11はそのような実施例による処理手順を示す図である。加入者(加入者端末)は、VSIiによって通信相手(通信相手端末)と通信を行なうものと考える。他の例では、加入者(加入者端末)は、図12に示すように、VSIjによってコールバックする。
さらに、通信相手(通信相手端末)がVSIiにメッセージを残すようにしてもよい。1つの例として、識別情報サービス提供者側装置が、通信相手によって残されたメッセージを格納し、そのメッセージを加入者(加入者端末)に通知するためのメッセージ保管ユニットを備えることも可能である。図13は、このような例による処理手順を示す図である。
識別情報サービス提供者側装置は、通信相手(通信相手端末)がVSIiにメッセージを残したことを加入者(加入者端末)に通知する。その後、加入者(加入者端末)は、メッセージを引き出すために識別情報サービス提供者側装置に接続する。あるいは、識別情報サービス提供者側装置は、通信相手によってVSIiに残されたメッセージをVSIjに格納したことを加入者(加入者端末)に通知することも可能である。加入者(加入者端末)は、直接VSIjに接続し、その通信相手がVSIiに残したメッセージを引き出す。図14は、上述した例を示している。
図15は、通信相手(通信相手端末)からの通信が加入者(加入者端末)に接続される前に、識別情報サービス提供者側装置が加入者の承認を求める例を示している。
本発明の実施の形態によれば、識別情報サービス提供者側装置によってVSIを発行するのではなく、加入者(加入者端末)がVSIを生成する。このことは、システムの柔軟性を向上させ、加入者に期待通りの利便性を実現する。VSIが真正であることを通信相手が確認でき、かつ識別情報サービス提供者側装置がVSIの所有者を判別することができるような証明書データが添附される場合、加入者は直接通信相手にVSIを提供することができる。
本発明の実施の形態によれば、識別情報サービス提供者側装置は、真の加入者と、VSIと、通信相手と、対応するパスワードとの間の対応付けを保持することを支援する。このことは、多くのVSIの加入者管理を著しく容易にする。パスワードの導入は、通信相手が誤ってVSIとの通信を行なうといった可能性あるいはそのVSIが他の加入者によって使用されてしまうといった可能性を減らすことに効果がある。
本発明の実施の形態によれば、識別情報サービス提供者側装置は、加入者(加入者端末)に通信相手(通信相手端末)からのコールバック要求を通知する。加入者(加入者端末)は、通信相手(通信相手端末)にコールバックするために自身のVSIを用いることもできるし、通信相手(通信相手端末)に自動的に接続するために識別情報サービス提供者側装置が生成した特別のVSIに発信することもできる。
本発明の他の実施の形態によれば、識別情報サービス提供者側装置は、通信相手(通信相手端末)がVSIにメッセージを残したことを加入者(加入者端末)に通知することができる。加入者(加入者端末)は、メッセージを引き出すために自身のVSIによって識別情報サービス提供者側装置に接続することもできるし、メッセージを自動的に取り出すために識別情報サービス提供者側装置が生成した特別のVSIに発信することもできる。
本発明の他の実施の形態によれば、加入者のVSIを対象とした通信相手(通信相手端末)からの通信が実際に加入者(加入者端末)に接続される前に、識別情報サービス提供者側装置は、加入者の確認を求めることができる。
本発明は、ハードウェア、ソフトウェア、ファームウェア或いはそれらの組合せによって実現することができ、システム、サブシステム、構成要素あるいはサブ構成要素において利用することができる。ソフトウェアで実現される場合、本発明の要素は本質的にプログラム、あるいは必要なタスクを実行するのに使用される命令セグメントである。プログラム又は命令セグメントは、コンピュータ読み取り可能な媒体に格納されるか、あるいは伝送ケーブル又は通信リンク上の搬送波であるたデータ信号によって送信される。「コンピュータ読み取り可能な媒体」は、情報を格納するか転送することができる任意の媒体を含む。コンピュータ読み取り可能な媒体の例としては、電子回路、半導体記憶装置、ROM、フラッシュ・メモリ、消去可能なROM(EROM)、フロッピー(登録商標)ディスケット、CD−ROM、光ディスク、ハードディスク、光ファイバー媒体、無線(RF)リンクなどが含まれる。データ信号は、電子ネットワークチャネル、光ファイバ、空気、電磁気、RFリンク等の伝送媒体上で伝播することが可能な任意の信号を含む。命令セグメントは、インターネット、イントラネット等のようなコンピュータネットワークを介してダウンロードすることが可能である。
本発明は、その思想あるいは本質的特徴から外れない範囲で、他の特定の態様において具体化されることも可能である。例えば、システムアーキテクチャーが本発明の基本的な特徴を外れない限り、実施の形態において説明したアルゴリズムは変更することができる。また、本実施例は、全ての点において具体的な例として考慮され、限定的に考慮されるものではない。また、本発明の範囲は、実施例の記載ではなく請求の範囲によって示される。さらにクレームと同等の意味及び範囲内に含まれる全ての変形例は本発明に包含される。
(APK方式)
APK方式について、図18〜図20を参照して説明する。
APK方式について、図18〜図20を参照して説明する。
APK方式において、用語「グループ」は、他の定義が示されない限り以下のように定義される数学的な概念を示している。
グループ(G, ◇)は、次の3つの公理を満たすGにおけるブール演算◇を備えた集合Gから成る。
(1) グループ演算は結合である。すなわち、Gのすべての要素a,b,cについて、a◇(b◇c)=(a◇b)◇Cを満たす。
(2) Gのすべての要素aについてa◇e=e◇a=aを満たすGの単位元eがある。
(3) Gの各要素aについて、a◇a-1=a-1◇a=eを満たすaの逆関数と呼ばれるGの要素a-1が存在する。
例えば、追加の演算を備えた整数Zの集合は、あるグループを形成する。単位元は“0”であり、整数aの逆関数は整数a−1である。より詳細に関しては、オンラインで利用可能な応用暗号学のハンドブック(Handbook of Applied Cryptography)(非特許文献3)を参照(http://www.cacr.math.uwaterloo.ca/hac/)。
図18は、APK−秘密鍵ペアを生成するための典型的な処理の流れを示す。
まず、グループGが、グループ選択手段51によって選択される(ステップS60)。
例えば、コンピュータには、様々の適切なグループを表す様々なデータを格納するメモリが備えらえている。
制御装置55による管理のもと、グループ選択手段51は、グループを示すデータの選択によって1つのグループを選択する。
実際の運用においては、コンピュータ上で動作可能で、そのようなサービスを提供するいくつかの関数ライブラリの製品が既に提供されている。
APK方式を実施するアプリケーションプログラムは、いくつかの特定のパラメータと共に、上記のようなライブラリによって提供される特別の関数を呼び出すことも可能である。そして、呼び出された関数が、要求されたグループを返す。
本実施例において、グループGは有限の巡回グループであり、そのグループGの位数はnである。また、位数nは正整数である。
有限の巡回グループGの候補は以下のものを含むが、これらに限定されるものではない。
(1)有限体Fq1における楕円曲線上の点からなるグループ
(2)有限体Fq2の乗法グループFq2 *、ただし、q2=pm1であり、m1は正整数、Pは素数
(3)Zn1 *のグループ、ただし、n1は合成整数
(4)Zn2 *の乗法グループ、ただし、n2は素数。
上記の4つの典型的な種類のグループにおいて、最初のグループは、最良のセキュリティパフォーマンスを有しており、一方、後の3つのグループは、当該技術分野において一般的に用いられている。
グループGの「有限の巡回」性が、グループ指数演算の結果がグループGへマッピングされることを示している。しかし、そのマッピング方法はグループ毎に変わってもよい。さらに、それは、ジェネレータ(生成子)が存在することを示している。
その後、部分グループ選択手段52は、m≦nである位数mのグループGの部分グループを選択する(ステップS61)。
位数mとして素数が選択される場合、好ましいセキュリティパフォーマンスが得られる。
グループG自身が部分グループとして選択される場合があることに留意する必要がる。これは、m=nの場合である。
他の実施例として、グループGが後に決定されるか又は選択されるという前提の場合には、部分グループの選択を省略することが可能である。それは、グループGが数学的にグループG自身の部分グループであるため、グループG自身が部分グループとして暗黙に選択されていることを意味する。
すなわち、グループG自身が部分グループとして選択されている場合(m=nとなる場合)、そのような選択は見かけ上実施されない。
もちろん、部分グループの選択を省略する場合には、図19に示す部分グループ選択手段52も省くことが可能である。
次いで、整数選択手段56は、秘密鍵xとしてxが1<|x|<mを満たすような整数を選択する(ステップS62)。
簡潔のため、ここでは、1つの秘密鍵から複数の公開鍵を生成する方法について主に説明するが、1つの端末装置が複数の秘密鍵を備えていることも考えられる。
その後、ジェネレータ選択手段53は、グループGのジェネレータgを選択して決定する(ステップS63)。グループGが有限の巡回グループである場合、常に少なくとも一つのジェネレータを有している。
ジェネレータgと秘密鍵xの選択は、互いに独立して行われることに留意する。
すなわち、ステップS62はステップS63より前に説明されているが、それらの処理の順序は反対でもよいし、あるいは、それらの処理が並行して行われてもよい。
G,m,x及びgの選択の後、整数rが、制御装置55の管理のもとで新しい公開鍵を生成するための、0<|r|<mを満たす指標として選択される(ステップS64)。
G,m,x,g及びrの選択と共に、新しい公開鍵が、y1=grの演算、次に、y2=y1 xの演算によって生成される(ステップS65)。
その後、公開鍵(y1, y2)は、暗号化のために受信機に公開される(ステップS66)。
もちろん、公開鍵と一緒に公開される他の情報があってもよい。
g,x及びrの選択は、それらの選択において連続性や依存関係が要求されない点に留意する。すなわち、そのような選択のステップS62,S63,S64は任意の順番で、連続してあるいは同時に実行することが可能である。
なお、g,x及びrの選択は、任意にあるいは要求されるいくつかの基準に従ってなされてもよい。
他方、前述の手順のうちのいくつかは制御装置55によって省略され、どこか他所で実行されるかもしれない。
例えば、グループG及び部分グループの選択手順を、信頼ある組織である第三者に割り当てることもできる。
従って、グループ及び部分グループが外部的に決定されるので、制御装置55はグループ及び部分グループを選択する手順をスキップする。
さらに、1つの秘匿化された公開鍵が以前に生成されている場合、グループ、部分グループ、ジェネレータ及び秘密鍵の全てが既に選択及び決定されていることは確かである。
それゆえ、新しい公開鍵を生成することになっている場合、制御装置55は、これらの4ステップをスキップし、次のステップに直接進む。
y1又はy2が元々グループGの範囲外にある場合、それらをグループGへマッピングしなければならない。そのマッピング方法は、異なるグループ毎に変わってもよい。しかし、巡回グループGは、そのようなマッピング方法があることを示している。
前述の手順は、システムの単一の装置/モジュール(統合されたコンポーネントあるいは個別のコンポーネントを備えた)において、あるいはいくつかの手順を実行するシステムのそれぞれの装置に分散する方法で、それぞれ実行可能であることに留意する。
グループ、部分グループ及びジェネレータの選択例を、以下に示す。
グループZp *が、p=11、よって、Z11 *={1, 2, 3, 4, 5, 6, 7, 8, 9, 10}の条件のもとで選択されたと想定する。
「11」が素数であるので、数学上、Z11 *の位数は11−1=10となる。
要素2は、Z11 *={2i mod11 / i=0, 1, ・・・, 9}であることを容易に確認できることから、Z11 *のジェネレータである。
さらに、グループが部分グループそれ自身であるので、部分グループがZ11 *として選択される。
部分グループの別の選択例は、例えば、位数5のジェネレータ3を持つ{1,3,4,5,9}である。
さらに、35=1 mod 11であることは容易に確認できる。
主として図18に示した典型的な法の例は、APK方式による秘匿化された公開鍵を生成するために利用可能な多くの方法のうちのほんの1例である。
同じ目的に使用することができるだけでなく処理の最適化を達成することができるより進んだ方法がある。
最適化方法を説明するために、当該技術分野においてよく知られている符号化及び復号化する手順について、図18、図19及び図20を参照して簡潔に要約する。
APK方式を図20中の処理手順で適用する。
プレーンテキストMを暗号化するために、プレーンテキストMがグループGの要素として最初に表す(例えば、MはASCIIコードとして表わされる)(ステップS80)。
ここで、C1とC2はグループGの要素である。
記号1による演算は、グループGの乗算、除算、加算あるいは減算となる。
C1又はC2が元々グループGの範囲外にある場合、グループGへそれらをマッピングしなければならない。そのマッピング方法は、各グループ毎に異なっていてもよい。
この時、メッセージMの暗号文がC=(C1, C2)として得られ(ステップS83)、その暗号分が送信装置44によって通信チャネル上に送信される(ステップS83)。
符号化されるグループGの範囲外にあるメッセージMについては、符号化前にいくつかのグループ要素に変換される。
後の復号化に続いて、復元されたグループ要素はオリジナルメッセージへ戻されてもよい。
その変換方法は、各グループ毎に異なっていてもよい。
1例としては、メッセージをいくつかのブロック(それらの各々はグループGの要素である)に分解し、Mを復元するために全てのブロックを連結する。
通信チャネルの反対側で、暗号文メッセージCが受信される(ステップS84)。
暗号文CからプレーンテキストMを検索するために、2つの方法として、直接のべき数法かそうでないかを最初に決定する(ステップS85)。
暗号文(C1,C2)の復号化に成功した後、復号化の実行に伴って、APK方式によるAPK生成装置49は、(y1=C1 −1, y2=ra)の書式で新しい秘匿化された公開鍵を生成するために解読中に出力される中間出力raのみならず受信した暗号文を用いてもよい。
同様に、APK生成装置49は、(y1=C1, y2=rb)の書式で新しい秘匿化された公開鍵を生成するために復号化途中で出力された中間出力rbのみならず受信した暗号文を用いてもよい。
新しい秘匿化された公開鍵を生成する上記いずれかの方法によって、べき数演算が回避され、また計算効率が向上する。
さらに、単一の秘匿化された公開鍵(y1, y2)が提供される場合、APK生成装置49は、(y2,y2 x)の形式で新しい秘匿化された公開鍵を生成してもよい。
この方法は、一連の公開鍵を生成するために複数回用いることが可能である。
この方法では、公開鍵y2の第2の部分が、次に続く公開鍵の最初の部分と同一であるので、生成された公開鍵による記憶容量の消費が非常に減少する。
一連のw個の公開鍵について、記憶容量が(w−1)/2wパーセントにセーブされるということは、十分に大きなwについて約50パーセントの節約を意味する。
APK方式においては、公開鍵が、ジェネレータのべき数の形式に基づいて同一のジェネレータで生成されるので、べき数法の代わりに乗法を含む一連の公開鍵を生成するためにジェネレータgのべき数を再使用することができる。このようにして、記憶容量を節約し、計算を加速できる。
また、復号化装置において、ジェネレータのべき数のただ1つのテーブルを維持する必要があるだけなので、新しい公開鍵の計算をオフラインで行うことが可能である。
例えば、実施例において、暗号文メッセージC=(C1, C2)が復号化装置で受信される場合、新しい公開鍵を生成するためにC1を検索して用いることができる。
上述したC1=y1 k=grkの場合、積“rk”が単なる他の整数であるので、grkを新しい公開鍵を生成するために保存することができる。
新しい公開鍵を生成するためにgrkを保存することができるが、暗号化されたメッセージを送る時、もしも符号化装置がkを明らかにしなかったならば、rkの値は復号化装置には依然知られていない可能性がある点に留意すべきである。
単一の秘匿化された公開鍵(y1, y2)が提供される場合、APK生成装置49は、(y1×y1,y2×y2)の式から新しい秘匿化された公開鍵を生成してもよい。ここで、×はグループ乗算である。
一般に、y11=gr1, y12=gr2, ・・・, y1j=grj 及び y21=y11 x, y22=y12 x, ・・・, y2j=y1j xである、複数の格納されたgのべき数に基づいていくつかの秘匿化された公開鍵(y11, y21),(y12, y22),・・・,(y1j, y2j), j≧2が提供される場合、新しい公開鍵が(y1(j+1)=y11y12・・・y1j, y2(j+1)=y21y22・・・y2j)として計算される。
ここで、上記 y11y12・・・y1j は、y11, y12, ・・・, y1j の積であり、y21y22・・・y2j は、y21, y22, ・・・, y2j の積である。
明らかに、新しい秘匿化された公開鍵を生成するために、べき数演算は、乗算に置き換えられ、計算効率が向上する。
乗法演算をオンラインで実行することができるので、このように生成された新しい公開鍵をあらかじめ計算する必要がなく、このことは直ちに記憶容量の節約を意味する。
上記の最適化技術は、新しい秘匿化された公開鍵を生成するために一緒に用いてもよい。
例えば、受信した上で、一連の暗号文(C11, C21),(C12, C22),・・・,(C1j, C2j)(ただし、j≧2)の復号化に成功した後、APK生成装置49は、(y1=(C11 C12・・・C1j), y2=(rb1rb2・・・rbj))の式によって新しい秘匿化された公開鍵を生成するために解読中に出力される中間出力rb1, rb2, ・・・, rbjのみならず受信した暗号文も用いることができる。
ここで、C11C12・・・C1jはC11, C12, ・・・, C1jの積、rb1rb2・・・rbjは、rb1, rb2,・・・, rbjの積である。
また、y2の計算で、一連の公開鍵は、(y2 w1, y2 w2)として計算される。ここで,w1=xw, w2=x(w+1) , w≧0である。また、この計算において求められた結果(特にgのべき数)は全て、公開鍵をさらに生成するために用いられる。
さらに、暗号文メッセージCから検索されたC1に基づいて、復号化装置はさらに多くの新しい公開鍵を生成することが可能である。
この目的のために、C1 x及びC1 −xを計算して保存され、次いで、2つの一連の公開鍵が生成される。
一般に、多くの暗号化されたメッセージCC1=(C11、C12), CC2=(C21、C22), ・・・, CCj=(Cj1、Cj2)が受信された時、C1 xの場合、一連の新しい公開鍵が、((C11C21・・・Cj1)u1 , (C11C21・・・Cj1)u2)として生成される。ここで、C11C21・・・Cj1は、C11, C21, ・・・, Cj1, (j≧1, u1=xu, u2=x(u+1), u≧0)の積である。また、C1 −xの場合、別の一連の新しい公開鍵が、((C11C21・・・Cj1)v1 , (C11C21・・・Cj1)v2)として生成される。ここで、C11C21・・・Cj1は、C11, C21, ・・・, Cj1, (j≧1, v1=−xv, v2=−x(v+1), v≧0)の積である。
さらに、この計算において求められた結果(特にgのべき数)は全て、公開鍵をさらに生成するために用いられる。
本発明の前述の目的及び他の目的、本発明の本質及び本発明の各特徴は、以下に述べる説明を添付図面と共に読まれることにより十分に理解されるだろう。
本発明の第1の実施の形態による処理手順を示すフローチャートである。
本発明の第1の実施の形態による加入者端末の構成例を示すブロック図である。
本発明の第1の実施の形態による識別情報サービス提供者側装置の構成例を示すブロック図である。
加入者身元対応付けデータのデータセットの例を示す図である。
本発明の別の実施の形態による処理手順を説明するフローチャートである。
本発明の第2の実施の形態による識別情報サービス提供者側装置の構成例を示すブロック図である。
パスワードが必要な場合における処理手順を説明する図である。
第3の実施の形態による加入者端末の構成例を示すブロック図である。
第3の実施の形態による識別情報サービス提供者側装置の構成例を示すブロック図である。
識別情報サービス提供者側装置によって保存されたデータセットの例を示す図である。
他の実施の形態による処理手順を説明する図である。
他の実施の形態による処理手順を説明する図である。
さらに他の実施の形態による処理手順を説明する図である。
さらに他の実施の形態による処理手順を説明する図である。
さらに他の実施の形態による処理手順を説明する図である。
加入者が新しい識別情報について識別情報提供者側装置にアクセスする従来の解決法を説明する図である。
従来の解決法での識別情報上の加入者と通信相手がどのように通信するかを説明する図である。
APK技術によって匿名の公開鍵を生成する処理手順を説明するフローチャートである。
APK技術によって匿名の公開鍵を生成する装置の構成例を示すブロック図である。
APK技術に従うメッセージの暗号化および解読の処理順を説明する図である。
200、800:加入者端末
201:仮想加入者識別情報生成ユニット
202:加入者身元対応付けデータ生成ユニット
203:通信ユニット
204:パスワード生成ユニット
300、900:識別情報サービス提供者側装置
301:加入者身元対応付けデータ記憶ユニット
302:加入者身元決定ユニット
303:通信中継ユニット
304:仮想加入者身元対応付けデータ確認ユニット
305:解読モジュール
306:パスワード検査ユニット
49:APK生成装置
51:グループ選択手段
52:部分グループ選択手段
53:ジェネレータ選択手段
54:記憶部
55:制御装置
56:整数選択手段
57:グループ指数演算子
201:仮想加入者識別情報生成ユニット
202:加入者身元対応付けデータ生成ユニット
203:通信ユニット
204:パスワード生成ユニット
300、900:識別情報サービス提供者側装置
301:加入者身元対応付けデータ記憶ユニット
302:加入者身元決定ユニット
303:通信中継ユニット
304:仮想加入者身元対応付けデータ確認ユニット
305:解読モジュール
306:パスワード検査ユニット
49:APK生成装置
51:グループ選択手段
52:部分グループ選択手段
53:ジェネレータ選択手段
54:記憶部
55:制御装置
56:整数選択手段
57:グループ指数演算子
Claims (36)
- 通信ネットワークにおける加入者端末であって、
仮想加入者識別情報を生成するための仮想加入者識別情報生成手段と、
前記仮想加入者識別情報生成手段に接続され、前記加入者の真の識別情報に前記仮想加入者識別情報を関連付けるために識別情報サービス提供者側装置で使用される加入者身元対応付けデータを生成する加入者身元対応付けデータ生成手段と、
前記仮想加入者識別情報を使用することにより、前記識別情報サービス提供者側装置を介して他の加入者端末と通信する通信手段と
を備えることを特徴とする加入者端末。 - 前記仮想加入者識別情報生成手段が、公開鍵のハッシュ値又は公開鍵と番号の組合せのハッシュ値として前記仮想加入者識別情報を生成することを特徴とする請求項1に記載の加入者端末。
- 前記公開鍵は、比較不能な公開鍵又は秘匿化された公開鍵であることを特徴とする請求項2に記載の加入者端末。
- 前記加入者身元対応付けデータが、加入者の真の識別情報と前記加入者の真の識別情報に対応する前記仮想加入者識別情報を含み、
前記加入者身元対応付けデータ生成手段に接続され、前記識別情報サービス提供者側装置に前記加入者身元対応付けデータを登録する加入者身元登録手段を備えることを特徴とする請求項1に記載の加入者端末。 - 前記加入者身元登録手段に接続され、前記仮想加入者識別情報に対応するパスワードを生成するパスワード生成手段をさらに備え、
前記パスワードは、前記仮想加入者識別情報の使用の正当性の検査のために前記加入者身元対応付けデータと関連付けて前記加入者身元登録手段によって登録されることを特徴とする請求項4に記載の加入者端末。 - 前記加入者身元対応付けデータ生成手段は、加入者の前記真の識別情報に対応する秘密データであって、前記識別情報サービス提供者側装置が加入者の真の識別情報を判別することを可能にする秘密データを生成する秘密データ生成ユニットを備え、
前記加入者身元対応付けデータが前記秘密データを含むことを特徴とする請求項1に記載の加入者端末。 - 前記秘密データ生成ユニットが、前記識別情報サービス提供者側装置の公開鍵と加入者の前記真の識別情報を暗号化することにより、前記秘密データを生成し、
前記加入者身元対応付けデータ生成手段が、前記秘密データを組み込んだ証明書データとして前記加入者身元対応付けデータを生成することを特徴とする請求項6に記載の加入者端末。 - 加入者端末が加入者のプライバシーを維持しつつ通信ネットワーク上で通信相手端末と通信する方法であって、
仮想加入者識別情報を生成するステップと、
前記加入者の真の識別情報と前記仮想加入者識別情報を関連付けるために識別情報サービス提供者側装置に使用される加入者身元対応付けデータを生成するステップと、
前記仮想加入者識別情報を少なくとも1の前記通信相手端末に通知するステップと、
前記仮想加入者識別情報を使用することにより、前記識別情報サービス提供者側装置を介して前記通信相手端末と通信するステップとを有し、
前記仮想加入者識別情報の所有者の真の識別情報を、前記加入者身元対応付けデータに基づいて前記仮想加入者識別情報によって決定することを特徴とする通信方法。 - 前記仮想加入者識別情報を、公開鍵のハッシュ値又は公開鍵と番号の組合せのハッシュ値として生成することを特徴とする請求項8に記載の通信方法。
- 前記公開鍵は、比較不能な公開鍵又は秘匿化された公開鍵であることを特徴とする請求項9に記載の通信方法。
- 前記加入者身元対応付けデータが、加入者の真の識別情報と前記加入者の真の識別情報に対応する前記仮想加入者識別情報を含み、
前記識別情報サービス提供者側装置に前記加入者身元対応付けデータを登録するステップをさらに有することを特徴とする請求項8に記載の通信方法。 - 前記仮想加入者識別情報に対応するパスワードを生成するステップをさらに有し、
前記パスワードが、前記仮想加入者識別情報の使用の正当性の検査のために前記識別情報サービス提供者側装置によって使用され、
前記登録ステップが、前記パスワードを、前記加入者身元対応付けデータと関連付けて前記識別情報サービス提供者側装置に登録するステップを含み、
前記通知ステップが、前記仮想加入者識別情報と関連付けた前記パスワードを前記通信相手端末に通知するステップを含むことを特徴とする請求項11に記載の通信方法。 - 加入者身元対応付けデータの生成ステップが、加入者の前記真の識別情報に対応する秘密データであって、前記識別情報サービス提供者側装置が加入者の真の識別情報を判別することを可能にする秘密データを生成するステップを含み、
前記通知ステップが、前記仮想加入者識別情報と関連付けた加入者身元対応付けデータを前記通信相手端末に通知するステップを含み、
前記加入者身元対応付けデータが前記秘密データを含むことを特徴とする請求項8に記載の通信方法。 - 前記秘密データが、前記識別情報サービス提供者側装置の公開鍵と加入者の前記真の識別情報を暗号化することにより生成され、
前記加入者身元対応付けデータが、前記秘密データを組み込んだ証明書データとして生成されることを特徴とする請求項13に記載の通信方法。 - 通信ネットワーク内における通信を制御する通信サーバであって、
識別情報サービス提供者側装置が、前記加入者の真の識別情報に加入者によって生成された仮想加入者識別情報を関連付けるために使用する加入者身元対応付けデータを格納する加入者身元対応付けデータ記憶手段と、
前記加入者身元対応付けデータ記憶手段に接続され、前記加入者の通信相手からの前記仮想加入者識別情報を対象とした通信要求に応じて、前記加入者身元対応付けデータから前記仮想加入者識別情報の所有者の真の識別情報を決定する加入者身元決定手段と、
前記加入者身元決定手段に接続され、前記通信相手端末と前記決定した加入者の端末との間の通信を中継する通信中継手段と
を備えることを特徴とする通信サーバ。 - 前記加入者身元対応付けデータは、前記加入者から受信され、加入者の真の識別情報と前記加入者の真の識別情報に対応する前記仮想加入者識別情報を含み、
前記加入者身元対応付けデータ記憶手段は、前記仮想加入者識別情報と前記加入者の真の識別情報とを関連付けたデータセットを格納することを特徴とする請求項15に記載の通信サーバ。 - 前記加入者によって生成された前記仮想加入者識別情報の有効性を検査し、前記加入者に対する登録確認通知を生成する加入者身元対応付けデータ確認手段をさらに備えることを特徴とする請求項16に記載の通信サーバ。
- 前記加入者身元対応付けデータ記憶手段が、前記加入者身元対応付けデータと関連付けて前記加入者から受信したパスワードを格納し、
前記通信相手端末から受け取ったパスワードが加入者身元対応付けデータと関連付けて格納されたパスワードに一致するかどうかを検査するパスワード検査手段を備え、
前記通信中継手段は、前記通信相手端末から受け取ったパスワードが格納した前記パスワードに一致する場合にのみ、前記通信相手端末と前記加入者の端末との間の通信を中継することを特徴とする請求項16に記載の通信サーバ。 - 前記加入者身元対応付けデータが、前記通信相手端末から受信され、加入者の真の識別情報に対応する秘密データを含み、
前記加入者身元決定手段が、前記加入者の真の識別情報を判別するために前記秘密データを解読する解読ユニットを含むことを特徴とする請求項15に記載の通信サーバ。 - 前記解読ユニットが、前記通信サーバの秘密鍵と共に前記秘密データを解読することを特徴とする請求項19に記載の通信サーバ。
- 加入者へコールバック通知を送るコールバック通知ユニットをさらに備えることを特徴とする請求項15に記載の通信サーバ。
- 前記通信相手によって残されたメッセージを格納し、前記メッセージを前記加入者に通知するメッセージ保管ユニットをさらに備えることを特徴とする請求項15に記載の通信サーバ。
- 通信ネットワーク内における通信を実行する通信方法であって、
前記加入者の真の識別情報に加入者によって生成された仮想加入者識別情報を関連付けるために使用される加入者身元対応付けデータを受信するステップと、
前記加入者身元対応付けデータをメモリに格納するステップと、
前記加入者の通信相手端末からの前記仮想加入者識別情報を対象とした通信要求を受信するステップと、
前記加入者身元対応付けデータから前記仮想加入者識別情報の所有者の真の識別情報を決定するステップと、
前記通信相手端末と前記加入者の端末との間の通信を中継するステップと
を有することを特徴とする通信方法。 - 前記加入者身元対応付けデータが、前記加入者から受信され、加入者の真の識別情報と前記加入者の真の識別情報に対応する前記仮想加入者識別情報を含み、
前記格納ステップが、前記仮想加入者識別情報と前記加入者の真の識別情報とを関連付けたデータセットを格納するステップを含むことを特徴とする請求項23に記載の通信方法。 - 前記加入者によって生成された前記仮想加入者識別情報の有効性を検査し、前記加入者に対する登録確認通知を生成するステップをさらに有することを特徴とする請求項24に記載の通信方法。
- 前記加入者から前記加入者身元対応付けデータと対応するパスワードを受信するステップと、
前記加入者身元対応付けデータと関連付けて前記パスワードを格納するステプと、
前記通信相手端末からパスワードを受信するステップと、
前記通信相手端末から受信したパスワードを格納した前記パスワードと比較するステップと有し、
前記通信相手端末から受け取ったパスワードが格納した前記パスワードと一致する場合にのみ、前記通信を中継することを特徴とする請求項24に記載の通信方法。 - 前記加入者身元対応付けデータが、前記通信相手端末から受信され、加入者の真の識別情報に対応する秘密データを含み、
前記加入者の真の識別情報を判別するために前記秘密データを解読するステップをさらに有することを特徴とする請求項23に記載の通信方法。 - 前記解読ステップが、秘密鍵と共に前記秘密データを解読することを特徴とする請求項27に記載の通信方法。
- プライバシーを維持しつつ通信ネットワーク上で通信を行なう方法であって、
前記通信ネットワーク上に、少なくとも1の加入者端末と、前記加入者の通信相手端末と、前記加入者端末及び前記通信相手端末に接続される識別情報サービスプロバイダ側装置を含み、
前記加入者端末が、仮想加入者識別情報と、前記加入者の真の識別情報に前記仮想加入者識別情報を関連付けるために識別情報サービス提供者側装置で使用される加入者身元対応付けデータを生成し、前記仮想加入者識別情報を前記通信相手端末に通知し、
前記通信相手端末が、前記仮想加入者識別情報を対象とした通信要求を生成し、前記識別情報サービス提供者側装置に対して前記通信要求を送信し、
前記識別情報サービス提供者側装置が、前記加入者身元対応付けデータから前記加入者の真の識別情報を決定し、前記通信相手端末と前記加入者端末との間の通信を中継することを特徴とする通信方法。 - 前記仮想加入者識別情報が、公開鍵のハッシュ値又は公開鍵と番号の組合せのハッシュ値として生成されることを特徴とする請求項29に記載の通信方法。
- 前記公開鍵は、比較不能な公開鍵又は秘匿化された公開鍵であることを特徴とする請求項30に記載の通信方法。
- 通信ネットワーク上で仮想識別情報による通信を行なうシステムであって、
少なくとも1の加入者端末、少なくとも1の通信相手端末、及び前記加入者端末と前記通信相手端末に接続される通信サーバを備え、
前記加入者端末が、
仮想加入者識別情報を生成する仮想加入者識別情報生成手段と、
前記仮想加入者識別情報生成手段に接続され、前記加入者の真の識別情報に前記仮想加入者識別情報を関連付けるために識別情報サービス提供者側装置で使用される加入者身元対応付けデータを生成する加入者身元対応付けデータ生成手段と、
識別情報サービス提供者側装置に通信可能に接続され、前記仮想加入者識別情報を使用することにより、前記識別情報サービス提供者側装置を介して他の加入者端末と通信する通信手段とを備え、
前記識別情報サービス提供者側装置が、
前記加入者身元対応付けデータを格納する加入者身元対応付けデータ記憶手段と、
前記加入者身元対応付けデータ記憶手段に接続され、前記加入者の通信相手端末からの前記仮想加入者識別情報を対象とした通信要求に応じて、前記加入者身元対応付けデータから前記仮想加入者識別情報の所有者の真の識別情報を決定する加入者身元決定手段と、
前記加入者身元決定手段に接続され、前記通信相手端末と前記決定した加入者の端末との間の通信を中継する通信中継手段とを備えることを特徴とするシステム。 - 前記仮想加入者識別情報生成手段が、公開鍵のハッシュ値又は公開鍵と番号の組合せのハッシュ値として前記仮想加入者識別情報を生成することを特徴とする請求項32に記載のシステム。
- 前記公開鍵は、比較不能な公開鍵又は秘匿化された公開鍵であることを特徴とする請求項33に記載のシステム。
- コンピュータ装置である加入者端末が通信ネットワーク上で通信相手と通信するためのプログラムであって、
前記コンピュータ装置に、
仮想加入者識別情報を生成する処理と、
前記加入者の真の識別情報と前記仮想加入者識別情報を関連付けるために識別情報サービス提供者側装置に使用される加入者身元対応付けデータを生成する処理と、
前記仮想加入者識別情報を少なくとも1の前記通信相手端末に通知する処理と、
前記仮想加入者識別情報を使用することにより、前記識別情報サービス提供者側装置を介して前記通信相手端末と通信する処理と、
前記仮想加入者識別情報の所有者の真の識別情報を、前記加入者身元対応付けデータに基づいて前記仮想加入者識別情報によって決定する処理を実行させることを特徴とするプログラム。 - コンピュータ装置である通信サーバによって通信ネットワーク内における通信を実行するためのプログラムであって、
前記コンピュータ装置に、
前記加入者の真の識別情報に加入者によって生成された仮想加入者識別情報を関連付けるために使用される加入者身元対応付けデータを受信する処理と、
前記加入者身元対応付けデータをメモリに格納する処理と、
前記加入者の通信相手端末からの前記仮想加入者識別情報を対象とした通信要求を受信する処理と、
前記加入者身元対応付けデータから前記仮想加入者識別情報の所有者の真の識別情報を決定する処理と、
前記通信相手端末と前記加入者の端末との間の通信を中継する処理を実行させることを特徴とするプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA200510114795XA CN1956459A (zh) | 2005-10-27 | 2005-10-27 | 虚拟用户标识符系统和方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007143133A true JP2007143133A (ja) | 2007-06-07 |
Family
ID=38063548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006289020A Withdrawn JP2007143133A (ja) | 2005-10-27 | 2006-10-24 | 仮想加入者識別情報システム及び通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20070130465A1 (ja) |
JP (1) | JP2007143133A (ja) |
CN (1) | CN1956459A (ja) |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8718030B2 (en) * | 2007-03-26 | 2014-05-06 | Qualcomm Incorporated | Methods and apparatus for performing channel tree operations |
JP5662158B2 (ja) * | 2007-12-28 | 2015-01-28 | コーニンクレッカ フィリップス エヌ ヴェ | 情報交換システム及び装置 |
US8250629B2 (en) * | 2008-04-01 | 2012-08-21 | Bridgewater Systems Corp. | Systems and methods for flexible service delivery network services |
US9332425B2 (en) * | 2012-05-07 | 2016-05-03 | Movius Interactive Corporation | System and method for provision of a second line service to a telecommunications device using mixed protocols |
US9332408B2 (en) * | 2012-05-07 | 2016-05-03 | Movius Interactive Corporation | System and method for provision of a second line service to a telecommunications device |
US7921170B2 (en) | 2008-09-12 | 2011-04-05 | International Business Machines Corporation | Method for virtual electronic mail address generation and usage |
EP2438781B1 (en) * | 2009-06-03 | 2018-03-21 | BlackBerry Limited | Voice service in evolved packet system |
US8422457B2 (en) * | 2009-06-03 | 2013-04-16 | Research In Motion Limited | Voice service in evolved packet system |
CA2764459A1 (en) * | 2009-06-03 | 2010-12-09 | Research In Motion Limited | Voice service in evolved packet system |
US9323892B1 (en) * | 2009-07-01 | 2016-04-26 | Vigilytics LLC | Using de-identified healthcare data to evaluate post-healthcare facility encounter treatment outcomes |
US9118641B1 (en) | 2009-07-01 | 2015-08-25 | Vigilytics LLC | De-identifying medical history information for medical underwriting |
CA2766399C (en) * | 2009-07-02 | 2015-06-09 | Research In Motion Limited | Methods and apparatus for mobile voice service management |
FR2951842B1 (fr) * | 2009-10-28 | 2011-12-30 | Sagem Securite | Identification par controle de donnees d'utilisateur |
US8755329B2 (en) | 2010-06-11 | 2014-06-17 | Blackberry Limited | Methods and apparatus for voice domain operation |
GB2484519A (en) * | 2010-10-14 | 2012-04-18 | Yariv Tal | Protecting personal information held by an Internet Service Provider |
CN102841922B (zh) * | 2012-07-04 | 2015-09-23 | 北京国双科技有限公司 | 数据采集方法及装置 |
US9014091B2 (en) * | 2012-09-24 | 2015-04-21 | Intel Corporation | Network architecture for dual active personae cellular mobile devices |
US8978153B1 (en) * | 2014-08-01 | 2015-03-10 | Datalogix, Inc. | Apparatus and method for data matching and anonymization |
US10123191B2 (en) | 2014-10-31 | 2018-11-06 | At&T Intellectual Property I, L.P. | Device operational profiles |
EP3259928B1 (en) * | 2015-02-18 | 2023-07-26 | Telefonaktiebolaget LM Ericsson (publ) | Establishing and managing identities for constrained devices |
US10237729B2 (en) * | 2015-03-05 | 2019-03-19 | Qualcomm Incorporated | Identity privacy in wireless networks |
FR3053866A1 (fr) * | 2016-07-07 | 2018-01-12 | Orange | Etablissement d'une communication par allocation a un terminal appelant d'un identifiant d'appel intermediaire dedie a la communication |
US10856142B2 (en) * | 2016-07-14 | 2020-12-01 | Huawei Technologies Co., Ltd. | Method and device for performing communication by using virtual subscriber identity module |
CN110226078B (zh) * | 2016-12-22 | 2024-04-26 | 日产北美公司 | 自动车辆服务系统 |
US10437928B2 (en) * | 2016-12-30 | 2019-10-08 | Google Llc | Device identifier dependent operation processing of packet based data communication |
CN108040163A (zh) * | 2017-12-25 | 2018-05-15 | 刘光明 | 电话号码的替代性分发方法 |
EP3824609A1 (en) | 2018-07-17 | 2021-05-26 | Telefonaktiebolaget LM Ericsson (publ) | Multi-x key chaining for generic bootstrapping architecture (gba) |
DE102018008730A1 (de) * | 2018-11-07 | 2020-05-07 | Audi Ag | Verfahren und Vorrichtung zum Erheben von fahrzeugbasierten Datensätzen für vorgegebene Streckenabschnitte |
CN110880974B (zh) * | 2019-12-04 | 2022-06-14 | 腾讯科技(深圳)有限公司 | 一种基于区块链网络的数据通信方法和装置 |
CN111814146B (zh) * | 2020-09-10 | 2021-02-19 | 平安国际智慧城市科技股份有限公司 | 针对对象的关联关系建立方法、装置、服务器及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6820204B1 (en) * | 1999-03-31 | 2004-11-16 | Nimesh Desai | System and method for selective information exchange |
CN1773905B (zh) * | 2004-11-10 | 2010-08-18 | 日电(中国)有限公司 | 在安全通信系统中生成匿名公钥的方法、设备和系统 |
-
2005
- 2005-10-27 CN CNA200510114795XA patent/CN1956459A/zh active Pending
-
2006
- 2006-10-24 JP JP2006289020A patent/JP2007143133A/ja not_active Withdrawn
- 2006-10-26 US US11/553,205 patent/US20070130465A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20070130465A1 (en) | 2007-06-07 |
CN1956459A (zh) | 2007-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007143133A (ja) | 仮想加入者識別情報システム及び通信方法 | |
US20180013555A1 (en) | Data transmission method and apparatus | |
US8719952B1 (en) | Systems and methods using passwords for secure storage of private keys on mobile devices | |
KR100857323B1 (ko) | 보안 통신 시스템에서 익명의 공개 키를 발생시키는 방법,장치 및 시스템 | |
CN104270249B (zh) | 一种从无证书环境到基于身份环境的签密方法 | |
JP3864249B2 (ja) | 暗号通信システム、その端末装置及びサーバ | |
CN106576043B (zh) | 病毒式可分配可信消息传送 | |
Al-Bakri et al. | Securing peer-to-peer mobile communications using public key cryptography: New security strategy | |
JP4782343B2 (ja) | “ミドルマン”詐欺に対する可能性を減少すると同時に匿名のユーザを認証する方法 | |
KR101982237B1 (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
Hsieh et al. | Anonymous authentication protocol based on elliptic curve Diffie–Hellman for wireless access networks | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
CN111294203B (zh) | 信息传输方法 | |
JP2019514314A (ja) | 暗号化メッセージを送受信するために動的公開鍵インフラストラクチャを用いる方法、システム、及び媒体 | |
KR100315387B1 (ko) | 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법 | |
CN111914291A (zh) | 消息处理方法、装置、设备及存储介质 | |
CN110401531B (zh) | 一种基于sm9算法的协同签名和解密系统 | |
CN103368918A (zh) | 一种动态口令认证方法、装置及系统 | |
JP7020297B2 (ja) | 鍵共有システム、機器、鍵共有方法及びプログラム | |
CN107959725B (zh) | 基于椭圆曲线的考虑发布与订阅双方隐私的数据交互方法 | |
CN110784318B (zh) | 群密钥更新方法、装置、电子设备、存储介质及通信系统 | |
CN113824713B (zh) | 一种密钥生成方法、系统及存储介质 | |
CN115473655A (zh) | 接入网络的终端认证方法、装置及存储介质 | |
CN112637230B (zh) | 一种即时通信方法及系统 | |
CN109257177B (zh) | 密钥生成方法、系统、移动终端、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090918 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100611 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100614 |