JP2007521525A - System for authenticating and authorizing a party in a secure communication network - Google Patents

System for authenticating and authorizing a party in a secure communication network Download PDF

Info

Publication number
JP2007521525A
JP2007521525A JP2005507621A JP2005507621A JP2007521525A JP 2007521525 A JP2007521525 A JP 2007521525A JP 2005507621 A JP2005507621 A JP 2005507621A JP 2005507621 A JP2005507621 A JP 2005507621A JP 2007521525 A JP2007521525 A JP 2007521525A
Authority
JP
Japan
Prior art keywords
value
code
site
network
operable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005507621A
Other languages
Japanese (ja)
Inventor
サテイシユ モデイ,サチン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007521525A publication Critical patent/JP2007521525A/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Abstract

複数の遠隔サイトに位置するセキュア通信ネットワークのパーティを認証および認可するシステムおよびデバイスであり、各遠隔サイトは、第2のサイトから受信され、当該遠隔サイトに関連付けられた値を用いてブラインディングされる第1の認証値を決定するコードと、決定された値を暗号化および送信するコードと、第2の認証値を解読するコードと、ブラインディング解除された第1の認証値が第2の認証値と等しい場合に送信側サイトを有効化するコードとを実行するように動作することができるデバイスを備える。さらに、送信側サイトは、遠隔サイトに関連付けられた値によってブラインディングされる第1の認証値を生成および送信するコードと、値を解読するコードと、認証値が受信し解読した値と等しい場合に当該遠隔サイトを有効化するコードとを実行するように動作することができるデバイスを備える。
A system and device for authenticating and authorizing a party of a secure communication network located at a plurality of remote sites, each remote site received from a second site and blinded using values associated with the remote site A code for determining the first authentication value, a code for encrypting and transmitting the determined value, a code for decrypting the second authentication value, and the unblinded first authentication value are the second A device is provided that is operable to execute code that activates the sending site if equal to the authentication value. In addition, the sending site may generate and transmit a first authentication value that is blinded by a value associated with the remote site, a code that decrypts the value, and an authentication value that is equal to the received and decrypted value. And a device operable to execute code for enabling the remote site.

Description

本願は、セキュア・ネットワークの分野に関し、さらに詳細には、セキュア・ネットワーク構成のパーティ(party)を認証および認可する装置に関する。   The present application relates to the field of secure networks, and more particularly to an apparatus for authenticating and authorizing a party in a secure network configuration.

インターネットなどの公衆ネットワークが登場して以来、多くの事業の運営様式が大きく変化した。製造業者および小売業者は、インタラクティブ・ダイアログ・ページを利用することにより、消費者が従来のクレジット・カードを用いて製品を直接購入できるようにしている。この場合には、クレジット・カード情報の盗用および詐欺行為を防止するために、クレジット・カード情報の保護が重要である。従来は、クレジット・カード情報は、RSAやディジタル認証など周知の暗号化アルゴリズムを用いて情報を暗号化するセキュア・ソケット・レイヤ(SSL)を介して送信される。当業者なら分かるであろうが、RSAとは、Rivest、ShamirおよびAdelmanによって開発された、大きな素数の計算に基づいて公開鍵および秘密鍵を生成する暗号化アルゴリズムのことである。動作に際しては、各パーティは、一対に組み合わせた公開鍵/秘密鍵を生成し、公開鍵はその他の全てのパーティが利用できるようにしておく。これにより、第1のパーティは、別のパーティの公開鍵を用いて情報項目を暗号化することができ、別のパーティは、それに対応する秘密鍵を用いてその情報項目を解読することができる。同様に、あるパーティが自分の秘密鍵を用いて情報項目を暗号化することによって文書にディジタル署名することができ、別のパーティは、それに対応する公開鍵へのアクセス権を有する者だけが、その暗号化された情報を解読することができる。このように、公開/秘密暗号化アルゴリズムを使用して、パーティが情報項目の送受信を許可されることを一定レベルまで保証しながら、ネットワークを介して情報項目を安全に送信することができる。   Since the advent of public networks such as the Internet, the operating style of many businesses has changed significantly. Manufacturers and retailers use interactive dialog pages to allow consumers to purchase products directly using traditional credit cards. In this case, protection of credit card information is important to prevent theft and fraud of credit card information. Conventionally, credit card information is transmitted via a secure socket layer (SSL) that encrypts information using well-known encryption algorithms such as RSA and digital authentication. As will be appreciated by those skilled in the art, RSA is an encryption algorithm developed by Rivest, Shamir and Adelman that generates public and private keys based on large prime calculations. In operation, each party generates a pair of public / private keys and the public key is made available to all other parties. This allows the first party to encrypt the information item using another party's public key, and the other party to decrypt the information item using the corresponding private key. . Similarly, a party can digitally sign a document by encrypting an information item with its private key, while another party can only have access to the corresponding public key, The encrypted information can be decrypted. In this way, public / private encryption algorithms can be used to securely transmit information items over the network while ensuring to a certain level that the party is permitted to send and receive information items.

テレビ会議は、パーティ間のセキュア通信が特に重要となる1つの例である。この場合には、各パーティは、与えられた公開鍵または自分の秘密鍵を用いてテレビ会議にサインオンすることができる。これで、各パーティが会議に参加することができるので、会議を進行することができる。しかし、暗号コードが損なわれる、クラックされる、またはハッキングされる可能性があり、ネットワークのパーティの認証が疑わしい可能性があり、そのネットワークを介して送信された情報は、その情報を受信することを許可されていないパーティが入手できるようになってしまう可能性もある。この情報が公開されることにより、重大な社会的および/または経済的損失を引き起こす可能性もある。   Video conferencing is one example where secure communication between parties is particularly important. In this case, each party can sign on to the video conference using the given public key or their private key. Thus, each party can participate in the conference, so that the conference can proceed. However, encryption code may be compromised, cracked or hacked, network party authentication may be suspicious, and information sent over that network must receive that information There is a possibility that a party that is not allowed to use will be available. The disclosure of this information can also cause significant social and / or economic losses.

従って、パーティの認証を保証し、さらに認証されたパーティがセキュア・ネットワークに入ることを認可するシステムおよびデバイスが必要とされている。   Therefore, there is a need for systems and devices that ensure party authentication and that authorize authorized parties to enter a secure network.

複数の遠隔サイトに位置するセキュア通信ネットワークのパーティを認証および認可するシステムおよびデバイスであり、各遠隔サイトは、第2のサイトから受信され、当該遠隔サイトに関連付けられた値を用いてブラインディングされる第1の認証値を決定するコードと、決定された値を暗号化および送信するコードと、第2の認証値を解読するコードと、ブラインディング解除された第1の認証値が第2の認証値と等しい場合に送信側サイトを有効化するコードとを実行するように動作することができるデバイスを備える。さらに、送信側サイトは、遠隔サイトに関連付けられた値によってブラインディングされる第1の認証値を生成および送信するコードと、値を解読するコードと、認証値が受信し解読した値と等しい場合に当該遠隔サイトを有効化するコードとを実行するように動作することができるデバイスとを備える。   A system and device for authenticating and authorizing a party of a secure communication network located at a plurality of remote sites, each remote site received from a second site and blinded using values associated with the remote site A code for determining the first authentication value, a code for encrypting and transmitting the determined value, a code for decrypting the second authentication value, and the unblinded first authentication value are the second A device is provided that is operable to execute code that activates the sending site if equal to the authentication value. In addition, the sending site may generate and transmit a first authentication value that is blinded by a value associated with the remote site, a code that decrypts the value, and an authentication value that is equal to the received and decrypted value. And a device operable to execute code for enabling the remote site.

各図面は、単に本発明の概念を説明するためのものであり、本発明の範囲を規定するものではないことを理解されたい。図1から図7に示し添付の詳細な説明において説明する実施形態は、例示的な実施形態として使用すべきものであり、本発明を実施する唯一の方法として解釈すべきものではない。また、必要に応じて参照符が添付されている場合もあるが、同じ参照番号は、同じ要素を指すものとして用いている。   It should be understood that the drawings are only for purposes of illustrating the concepts of the invention and are not intended to define the scope of the invention. The embodiments shown in FIGS. 1-7 and described in the accompanying detailed description are to be used as exemplary embodiments and should not be construed as the only way of practicing the present invention. Moreover, although a reference mark may be attached as needed, the same reference number is used as the same element.

図1は、本発明の原理による、ネットワークを介して複数の利用可能な遠隔サイトの間でセキュア通信リンクを必要とするシステム100を示すブロック図である。この図では、サーバ110は、ネットワーク150を介して遠隔サイト115、120、125、130および135と通信している。例えばTCP/IPなど、ネットワーク150を介した双方向通信を行うためのプロトコルは、当技術分野では周知であり、本明細書で詳細に論じる必要はない。   FIG. 1 is a block diagram illustrating a system 100 that requires a secure communication link between multiple available remote sites over a network in accordance with the principles of the present invention. In this figure, server 110 is in communication with remote sites 115, 120, 125, 130 and 135 via network 150. Protocols for performing bi-directional communication over network 150, such as TCP / IP, are well known in the art and need not be discussed in detail herein.

サーバ110は、値やコード、ラベルなど、各遠隔サイトを一意的に識別する情報をさらに含む。すなわち、各遠隔サイトは、サーバ110に登録される。例えば、サイト115は、この場合は「識別番号1」で示される一意的な値、コードまたはラベルを用いて、識別、関連付け、または登録することができる。さらに、サイト120は、サイト120に一意的な値、コードまたはラベルを用いて、識別、関連付け、または登録することができる。この場合は、サイト120は、「識別番号2」というラベルによって一意的に識別されるものとして示してある。同様に、サイト135は、「識別番号5」で示される一意的な値、コードまたはラベルを用いて、識別、関連付け、または登録することができる。遠隔サイト125および130も、同様に識別される。   Server 110 further includes information that uniquely identifies each remote site, such as values, codes, and labels. That is, each remote site is registered with the server 110. For example, the site 115 may be identified, associated or registered using a unique value, code or label, in this case indicated by “identification number 1”. Further, the site 120 can be identified, associated or registered using a value, code or label that is unique to the site 120. In this case, the site 120 is shown as being uniquely identified by the label “identification number 2”. Similarly, the site 135 can be identified, associated or registered using a unique value, code or label indicated by “identification number 5”. Remote sites 125 and 130 are similarly identified.

本発明の一態様では、関連付けられた識別値、識別コードまたは識別ラベルはそれぞれ、任意に選択された値、または英数字の組合せとすることができる。本発明の別の態様では、関連付けられた識別値、識別コードまたは識別ラベルは、例えば既知の桁または大きさの素数など、既知の特性を備えるように選択することもできる。   In one aspect of the invention, the associated identification value, identification code or identification label can each be an arbitrarily selected value or a combination of alphanumeric characters. In another aspect of the invention, the associated identification value, identification code or identification label may be selected to have a known characteristic, such as a prime number of known digit or magnitude.

サーバ110は、各遠隔サイトと関連付けられた一意的な値をそれぞれ生成して維持し、この情報を、当該の関連付けられた遠隔サイトに提供することができる。別の態様では、対応する遠隔サイトからサーバ110に、各一意的な値が提供されることもある。本発明の何れの態様でも、一意的な遠隔サイト・コードの情報は、サーバ110および当該の関連付けられた遠隔サイトのみによって保持される。さらに、サーバ110は、例えばRSAなど、公開鍵/秘密鍵暗号化アルゴリズムを含む。一態様では、共通のサーバ公開鍵を各遠隔サイトに配布することができる。本発明の別の態様では、サーバ110は、各遠隔サイトごとに公開鍵/秘密鍵を生成し、関連付けることができる。この態様では、遠隔サイトには個別のサーバ公開鍵が与えられる。各遠隔サイトに対するこれらの公開鍵の配布は、定期的に行うことも、無作為な時点で行うことも、あるいは遠隔サイトがサーバ110に登録されたとき、またはサイト間の会議が予定されたときに、動的に、または要求に応じて行うこともできる。公開鍵(1つまたは複数)は、接続要求が受信されたときに与えられることが好ましい。   Server 110 may generate and maintain a unique value associated with each remote site and provide this information to the associated remote site. In another aspect, each unique value may be provided to server 110 from a corresponding remote site. In any aspect of the invention, unique remote site code information is maintained only by server 110 and its associated remote site. In addition, the server 110 includes a public / private key encryption algorithm such as RSA. In one aspect, a common server public key can be distributed to each remote site. In another aspect of the invention, server 110 can generate and associate a public / private key for each remote site. In this aspect, the remote site is given a separate server public key. Distribution of these public keys to each remote site can be done periodically, at random times, or when remote sites are registered with the server 110, or when a meeting between sites is scheduled It can also be done dynamically or on demand. The public key (s) are preferably provided when a connection request is received.

図2は、本発明の原理による、セキュア・トランザクションまたはセキュア通信のパーティを認証するための、サーバ110が保持する例示的なプロセス200を示す流れ図である。分かりやすくするために、ここでは、会議の招待者(invitor)および会議の被招待者(invitee)の場合を例にとって、本発明の新規な態様について説明する。この例示的なプロセス200では、サーバ110は、招待者、例えば図1の遠隔サイト120と、被招待者、例えばサイト130との間でセキュア通信を確立するよう求める要求に応答して、ブロック205で各パーティごとに乱数を生成する。ブロック210で、生成された乱数は、これらのサイトと関連付けられた一意的な識別値を用いて、暗号化、ワープ(warp)またはブラインディング(blind)される。本発明の好ましい実施形態では、生成された乱数は、以下の関係を用いてブラインディングされる。   FIG. 2 is a flow diagram illustrating an exemplary process 200 maintained by server 110 for authenticating a secure transaction or secure communication party in accordance with the principles of the present invention. For the sake of simplicity, here, a novel aspect of the present invention will be described by taking the case of a conference inviter and a conference invitee as examples. In this exemplary process 200, the server 110 responds to a request to establish secure communication between an invitee, eg, the remote site 120 of FIG. 1, and an invitee, eg, site 130, block 205. Generate random numbers for each party. At block 210, the generated random numbers are encrypted, warped or blinded using the unique identification values associated with these sites. In the preferred embodiment of the present invention, the generated random numbers are blinded using the following relationship:

Figure 2007521525
ここで、R_exp1およびR_exp2は生成された2つの乱数であり、IDaは第1のサイトに関連付けられた一意的な値であり、IDbは第2のサイトに関連付けられた一意的な値であり、XORは従来のブール論理関数である。
Figure 2007521525
Where R_exp1 and R_exp2 are the two generated random numbers, IDa is a unique value associated with the first site, IDb is a unique value associated with the second site, XOR is a conventional Boolean logic function.

次いで、ブロック215で、ブラインディングされた2つの値は、サーバ110に関連付けられた秘密鍵を用いて暗号化される。すなわち、サーバ110は、これらのブラインディングされた値を暗号化、またはスクランブルする。当業者なら理解するであろうが、値を暗号化するプロセスでは、その値が判別不能、不明瞭、または相当する解読プロセスを持たない者による翻訳として扱われるように、値を不明瞭にする、すなわちスクランブルする。ブロック220で、ブラインディングされ暗号化された値は、図1に示すネットワーク150を介して送信される。ブロック225で、サーバ110は、遠隔サイトからの応答を待機する。応答が検出されると、ブロック230で、受信されたメッセージがサーバ110の秘密鍵を用いて解読される。   Next, at block 215, the two blinded values are encrypted using a secret key associated with the server 110. That is, the server 110 encrypts or scrambles these blinded values. As those skilled in the art will appreciate, the process of encrypting a value obfuscates the value so that the value is treated as being indistinguishable, obscure, or translated by someone who does not have a corresponding decryption process That is, scramble. At block 220, the blinded and encrypted value is transmitted over the network 150 shown in FIG. At block 225, the server 110 waits for a response from the remote site. If a response is detected, at block 230 the received message is decrypted using server 110's private key.

ブロック235で、受信して解読した値が、ブロック220で送信された乱数の値に等しいかどうかを判定する。結果が否である場合には、認証されていないサイトからの応答を受信していることになる。この場合には、その遠隔サイトを認証することはできないので、処理を終了する。   At block 235, it is determined whether the received and decrypted value is equal to the random number value transmitted at block 220. If the result is NO, it means that a response from an unauthorized site has been received. In this case, since the remote site cannot be authenticated, the process ends.

しかし、結果が肯定である場合には、当該の生成され提供された乱数、すなわちR_exp1またはR_exp2を返信することができるのは指定された遠隔サイトのみであるから、当該遠隔サイトの識別が確認されたことになる。次いで、当該サイトに関連付けられた乱数は、ブロック240で、サーバ110の秘密鍵を用いて暗号化され、ブロック245で、ネットワークを介して送信される。ブロック250で、サーバ110は、暗号化し送信したメッセージに対する応答を待機する。   However, if the result is affirmative, only the specified remote site can return the generated and provided random number, i.e. R_exp1 or R_exp2, to confirm the identity of the remote site. That's right. The random number associated with the site is then encrypted using the private key of server 110 at block 240 and transmitted over the network at block 245. At block 250, the server 110 waits for a response to the encrypted and transmitted message.

応答が受信されると、ブロック260で、各パーティが利用できる暗号化アルゴリズムのリストを得る。ブロック265で、サーバ110は、パーティ間のセキュア接続が確立され、暗号化アルゴリズムが選択されたことを確認する。暗号化アルゴリズムは、各パーティのサイトに存在することが好ましい。別の態様では、各パーティが、利用できる暗号化アルゴリズムのリストを供給し、その中からサーバ110が相当するアルゴリズムを選択してもよい。別の態様では、サーバ110が、各パーティに適当な暗号化アルゴリズムを供給することもできる。   When a response is received, at block 260, a list of encryption algorithms available to each party is obtained. At block 265, the server 110 confirms that a secure connection between the parties has been established and an encryption algorithm has been selected. The encryption algorithm is preferably present at each party site. In another aspect, each party may provide a list of available encryption algorithms from which the server 110 may select a corresponding algorithm. In another aspect, the server 110 may provide an appropriate encryption algorithm for each party.

図3は、パーティの認証を行い、パーティ間でセキュア通信リンクを確立するための、遠隔サイトで実行可能なプロセス300を示す流れ図である。この例示的なプロセスでは、ブロック310で、遠隔サイト、例えばサイト130は、サーバ110からの初期送信を受信する。ブロック315で、サーバ110の公開鍵を用いて、このメッセージを解読する。次いで、ブロック320で、この解読されたメッセージを、各遠隔サイトに関連付けられた一意的な識別コードを用いてブラインディング解除する。数式[1]に示す本発明の好ましい実施形態では、情報は、以下の原理を用いてブラインディング解除することができる。   FIG. 3 is a flow diagram illustrating a process 300 that may be performed at a remote site for authenticating parties and establishing a secure communication link between the parties. In this exemplary process, at block 310, a remote site, such as site 130, receives an initial transmission from server 110. At block 315, the message is decrypted using the public key of server 110. Then, at block 320, the decrypted message is unblinded using a unique identification code associated with each remote site. In the preferred embodiment of the invention shown in equation [1], the information can be deblinded using the following principle.

Figure 2007521525
ここで、aは生成された乱数を表し、bは遠隔サイトの識別値を表す。
Figure 2007521525
Here, a represents a generated random number, and b represents a remote site identification value.

当業者には理解されるであろうが、生成された乱数を正確に求めることができるのは、関連付けられた識別値、識別コードまたは識別ラベルを知っている遠隔サイトのみである。   As will be appreciated by those skilled in the art, the generated random numbers can only be accurately determined by remote sites that know the associated identification value, identification code or identification label.

次いで、ブロック325で、ブラインディング解除された乱数を、サーバ110の公開鍵を用いて暗号化し、ブロック330でネットワークを介して送信する。ブロック335で、遠隔サイトは、サーバ110からの応答を待機する。   Next, at block 325, the deblinded random number is encrypted using the public key of server 110 and transmitted over the network at block 330. At block 335, the remote site waits for a response from the server 110.

応答を受信すると、当該情報をサーバ110の公開鍵を用いて解読する。ブロック345で、ブロック340で得られた解読した値が、ブロック320で得られたブラインディング解除し解読した値と同じであるかどうかを判定する。その結果が否である場合には、認証プロセスが失敗したことになるので、処理を終了する。   When the response is received, the information is decrypted using the public key of the server 110. At block 345, it is determined whether the decrypted value obtained at block 340 is the same as the deblinded and decrypted value obtained at block 320. If the result is NO, the authentication process has failed and the process is terminated.

しかし、結果が肯定である場合には、ブロック350で、その遠隔サイトが利用できる暗号化アルゴリズムのリストがサーバ110に供給され、ブロック355で、認証プロセスが完了していることが確認される。   However, if the result is positive, at block 350 a list of encryption algorithms available to the remote site is provided to the server 110 and at block 355 it is verified that the authentication process is complete.

図4は、セキュア・ネットワーク構成の認証されたパーティを認可する例示的なプロセス400を示す流れ図である。この図示のプロセスでは、ブロック410で、サーバ110は、認証されることができる、すなわち図2および図3に示す処理を正常に完了することができる各遠隔サイトで生成された乱数を受信する。これらの乱数は任意に生成される。生成される乱数の間に相関がないことが好ましい。図示していないが、これらの乱数は、公開鍵を用いて暗号化された、またはスクランブルされた形態で受信され、その後使用する前にローカル鍵を用いて解読することが必要となることもあることは理解されるであろう。   FIG. 4 is a flow diagram illustrating an exemplary process 400 for authorizing an authenticated party in a secure network configuration. In this illustrated process, at block 410, the server 110 receives a random number generated at each remote site that can be authenticated, ie, can successfully complete the processes shown in FIGS. These random numbers are arbitrarily generated. There is preferably no correlation between the generated random numbers. Although not shown, these random numbers may be received in encrypted or scrambled form using a public key and then decrypted using a local key before use. It will be understood.

ブロック415で、サーバ110は、遠隔サイトの一意的な識別値のそれぞれを用いて、受信した乱数をブラインディングする。本発明の一態様では、乱数は、以下に示す論理関数を用いてブラインディングされる。   At block 415, the server 110 blinds the received random number using each of the unique identification values of the remote sites. In one aspect of the invention, the random number is blinded using the following logical function.

Figure 2007521525
ここで、R_site1は第1のサイトが生成する乱数、R_site2は第2のサイトが生成する乱数、IDaは第1のサイトに関連付けられた一意的な値、IDbは、第2のサイトに関連付けられた一意的な値、XORは従来のブール論理関数である。
Figure 2007521525
Here, R_site1 is a random number generated by the first site, R_site2 is a random number generated by the second site, IDa is a unique value associated with the first site, and IDb is associated with the second site. The unique value, XOR, is a conventional Boolean logic function.

次いで、ブロック420は、ブラインディング済みの値は、各遠隔サイトが別の遠隔サイトのブラインディング済みの乱数を受信するように、それぞれの遠隔サイトに送信される。   Block 420 then sends the blinded value to each remote site such that each remote site receives a blinded random number of another remote site.

本発明の別の好ましい態様では、乱数は、以下の論理関数を用いてブラインディングされる。   In another preferred aspect of the invention, the random number is blinded using the following logic function:

Figure 2007521525
Figure 2007521525

図5は、各遠隔サイトで実行される、セキュア・ネットワーク構成の認証されたパーティを認可する例示的なプロセス500を示す流れ図である。この例示的なプロセスでは、ブロック510で乱数が生成される。ブロック515で、生成された乱数は、サーバ110の公開鍵を用いて暗号化され、ブロック520でネットワークを介して送信される。ブロック525で、遠隔サイトは、サーバ110からの応答を待機する。   FIG. 5 is a flow diagram illustrating an example process 500 for authorizing an authenticated party in a secure network configuration, performed at each remote site. In this exemplary process, a random number is generated at block 510. At block 515, the generated random number is encrypted using the public key of server 110 and transmitted over the network at block 520. At block 525, the remote site waits for a response from server 110.

応答を受信すると、受信した値をブラインディング解除する。数式3で表される本発明の態様では、数式2に示すプロセスと同様のプロセスを用いて、これらの値をブラインディング解除することができる。数式4で表される本発明の態様では、これらの値は、以下の数式に従ってブラインディング解除することができる。   When a response is received, the received value is deblinded. In the aspect of the present invention represented by Equation 3, these values can be deblinded using a process similar to that shown in Equation 2. In the aspect of the present invention represented by Equation 4, these values can be deblinded according to the following equation:

Figure 2007521525
ここで、aはあるサイトの乱数を表し、bは別のサイトの乱数を表す。
Figure 2007521525
Here, a represents a random number of one site, and b represents a random number of another site.

従って、各遠隔サイトは、別の遠隔サイトが生成した乱数を保有する。ブロック535で、選択された暗号化アルゴリズムに従って、各サイトが生成した乱数を用いて暗号化キーを定式化する。図示していないが、受信したブラインディングされた値を、秘密鍵を用いてさらに暗号化することもできることを当業者なら理解するであろう。従って、受信した値は、供給された対応する公開鍵を用いて解読される。さらに、本発明の範囲に影響を及ぼすことなく、ブラインディング情報および暗号化情報を処理する順序を入れ替えることもできることも理解されるであろう。   Thus, each remote site has a random number generated by another remote site. At block 535, an encryption key is formulated using a random number generated by each site according to the selected encryption algorithm. Although not shown, those skilled in the art will appreciate that the received blinded value may be further encrypted using a secret key. Thus, the received value is decrypted using the supplied corresponding public key. It will further be appreciated that the order in which blinding information and encryption information are processed can be interchanged without affecting the scope of the present invention.

図6は、クライアント1(610)という会議を要求したパーティと、サーバ615と、クライアント2(620)という会議への被招待者との間の情報転送の時間的順序600を示す図である。この図示の順序では、クライアント1(610)が、被招待者620との会議を求める要求630をサーバ615に送信する。サーバ615は、乱数R_exp1およびR_exp2がブラインディングされ暗号化された値、すなわちEkr(R_exp1 XOR ID1)およびEkr(R_exp2 XOR ID2)を、それぞれクライアント1(610)およびクライアント2(620)に送信する。 FIG. 6 is a diagram showing a time sequence 600 of information transfer between the party that requested the conference called Client 1 (610), the server 615, and the invitee to the conference called Client 2 (620). In the illustrated order, the client 1 (610) transmits a request 630 for requesting a meeting with the invitee 620 to the server 615. The server 615 transmits the values obtained by blinding and encrypting the random numbers R_exp1 and R_exp2, that is, E kr (R_exp1 XOR ID1) and E kr (R_exp2 XOR ID2) to the client 1 (610) and the client 2 (620), respectively. To do.

クライアント1(610)およびクライアント2(620)はそれぞれ、R_exp1を表す暗号化した値すなわちEku(R_exp1)、およびR_exp2を表す暗号化した値すなわちEku(R_exp2)をサーバ615に送信する。次いで、サーバ615は、乱数値R_exp1およびR_exp2を暗号化しディジタル署名した値Ekr(R_exp1)およびEkr(R_exp2)を、それぞれクライアント1(610)およびクライアント2(620)に送信する。 Client 1 (610) and client 2 (620) each send an encrypted value representing R_exp1, ie, E ku (R_exp1), and an encrypted value representing R_exp2, ie, E ku (R_exp2), to server 615. Next, the server 615 transmits values E kr (R_exp1) and E kr (R_exp2) obtained by encrypting the random values R_exp1 and R_exp2 and digitally signing them to the client 1 (610) and the client 2 (620), respectively.

クライアント1(610)およびクライアント2(620)は、送信された値を正常に解読した後で、暗号化アルゴリズムのリスト、すなわち暗号スイートをサーバ615に送信し、確認を行う。ついで、サーバ615は、パーティ間の接続が確立されたことを示す指示を供給し、パーティ間の通信を保護する暗号を選択する。   After the client 1 (610) and the client 2 (620) successfully decrypt the transmitted value, the client 1 (610) and the client 2 (620) transmit a list of encryption algorithms, that is, cipher suites, to the server 615 for confirmation. The server 615 then provides an indication that a connection between parties has been established and selects a cipher that protects the communication between the parties.

本発明の一態様では、次いで、クライアント1(610)およびクライアント2(620)はそれぞれ乱数Rand1およびRand2を生成し、Rand1およびRand2を暗号化した値をサーバ615に送信する。次いで、サーバ615は、ブラインディングされディジタル署名された値Ekr(Rand1 XOR Rand2)を、クライアント1(610)およびクライアント2(620)の両方に送信する。次いで、クライアント1(610)およびクライアント2(620)は、既知の組合せのRand1およびRand2を使用して、選択された暗号に適したセッション鍵を形成する。 In one aspect of the present invention, client 1 (610) and client 2 (620) then generate random numbers Rand1 and Rand2, respectively, and send values obtained by encrypting Rand1 and Rand2 to server 615. The server 615 then sends the blinded and digitally signed value E kr (Rand1 XOR Rand2) to both client 1 (610) and client 2 (620). Client 1 (610) and client 2 (620) then use a known combination of Rand1 and Rand2 to form a session key suitable for the selected cipher.

図7は、図1および図2に示す例示的な処理に示す本発明の原理を実施するシステム700を示す図である。この例示的なシステムの実施形態700では、入力データは、ネットワーク750を介してソース705から受信され、処理システム710が実行する1つまたは複数のソフトウェア・プログラムに従って処理される。プロセッサ710は、ハンドヘルド計算機、専用もしくは汎用の処理システム、デスクトップ・コンピュータ、ラップトップ・コンピュータ、パームトップ・コンピュータまたは携帯情報端末(PDA)デバイスなど、あるいはこれらのデバイスおよび図1から図6に示す動作を実行できるその他のデバイスの一部または組合せを表すことができる。処理システム710で得られた結果は、ディスプレイ780、報告デバイス790および/または第2の処理システム795で見ることができるようにネットワーク770を介して送信することができる。   FIG. 7 is a diagram illustrating a system 700 that implements the principles of the present invention illustrated in the exemplary process illustrated in FIGS. In this exemplary system embodiment 700, input data is received from source 705 via network 750 and processed according to one or more software programs executed by processing system 710. Processor 710 may be a handheld computer, a dedicated or general-purpose processing system, a desktop computer, a laptop computer, a palmtop computer, a personal digital assistant (PDA) device, or the like, or the operations illustrated in FIGS. May represent a portion or combination of other devices capable of performing. Results obtained with processing system 710 may be transmitted over network 770 for viewing on display 780, reporting device 790 and / or second processing system 795.

具体的には、処理システム710は、ネットワーク750を介して図示のソースデバイス705からデータを受信する1つまたは複数の入出力デバイス740を含む。次いで、受信されたデータは、プロセッサ720に与えることができる。プロセッサ720は、入出力デバイス740およびメモリ730と通信している。プロセッサ720は、中央処理装置(CPU)、あるいはPAL、ASIC、FGPAなど、コンピュータ命令コード、またはコードおよび論理演算の組合せを実行するように動作することができる専用ハードウェア/ソフトウェアとすることができる。入出力デバイス740、プロセッサ720およびメモリ730は、通信媒体725を介して通信することができる。通信媒体725は、例えばISAバス、PCIバス、PCMCIAバスなどの通信ネットワーク、回路、回路カードまたはその他のデバイスの1つまたは複数の内部接続、ならびに上記およびその他の通信媒体の一部および組合せを表すことができる。   Specifically, the processing system 710 includes one or more input / output devices 740 that receive data from the illustrated source device 705 via the network 750. The received data can then be provided to the processor 720. The processor 720 is in communication with the input / output device 740 and the memory 730. The processor 720 may be a central processing unit (CPU) or dedicated hardware / software that can operate to execute computer instruction code or a combination of code and logical operations, such as PAL, ASIC, FGPA, etc. . The input / output device 740, the processor 720, and the memory 730 can communicate via the communication medium 725. Communication medium 725 represents a communication network such as, for example, an ISA bus, PCI bus, PCMCIA bus, one or more internal connections of a circuit, circuit card, or other device, and some and combinations of these and other communication media. be able to.

一実施形態では、プロセッサ720は、実行されたときに本明細書に示した動作を実行するコードを含むことができる。このコードは、メモリ730に格納する、CD−ROMやフロッピー(登録商標)ディスクなどのメモリ媒体783から読み取るまたはダウンロードする、キーボード入力やキーパッド入力など手動入力デバイス785によって与える、あるいは必要に応じてプロセッサ720がアクセスすることができる磁気または光学媒体(図示せず)から読み取ることができる。図示のように、入力デバイス783、785および/または磁気媒体によって与えられた情報項目に対して、プロセッサ720は入出力デバイス740を介してアクセスすることができる。さらに、入出力デバイス740が受信したデータは、直ちにプロセッサ720によるアクセスが可能となり、メモリ730に格納することができる。さらに、プロセッサ720は、本明細書に示す処理の結果を、I/Oデバイス740を介してディスプレイ780、報告デバイス790または第2の処理ユニット795に与えることができる。   In one embodiment, the processor 720 may include code that, when executed, performs the operations described herein. This code is stored in the memory 730, read or downloaded from a memory medium 783 such as a CD-ROM or floppy disk, provided by a manual input device 785 such as keyboard input or keypad input, or as needed. It can be read from magnetic or optical media (not shown) that the processor 720 can access. As shown, processor 720 can access via input / output device 740 to information items provided by input devices 783, 785 and / or magnetic media. Further, the data received by the input / output device 740 can be immediately accessed by the processor 720 and stored in the memory 730. Further, processor 720 can provide the results of the processing described herein to display 780, reporting device 790 or second processing unit 795 via I / O device 740.

プロセッサ、処理システム、コンピュータまたはコンピュータ・システムという用語は、当該の少なくとも1つの処理ユニットに電子的に接続され、且つこれと通信する1つまたは複数のメモリ・ユニット、および例えば周辺機器などのその他のデバイスと通信する、1つまたは複数の処理ユニットを表すことができることは、当業者には理解されるであろう。さらに、図示のデバイスは、例えばシリアル・バス、パラレル・バス、ISAバス、マイクロチャネル・バス、PCIバス、PCMCIAバス、USB、無線バス、赤外線バス、無線周波バスなどの内部バス、回路、回路カードまたはその他のデバイスの1つまたは複数の内部接続、上記およびその他の通信媒体の一部および組合せ、あるいはインターネットやイントラネットなどの外部ネットワークを介して、1つまたは複数の処理ユニットと電子的に接続することができる。他の実施形態では、ソフトウェア命令の代わりに、またはソフトウェア命令と組み合わせてハードウェア回路を使用して、本発明を実施することもできる。例えば、本明細書に示す各要素は、別個のハードウェア要素として実施することもできるし、あるいは統合して単一のユニットにすることもできる。   The terms processor, processing system, computer or computer system refer to one or more memory units that are electronically connected to and in communication with the at least one processing unit, and other such as, for example, peripheral devices. Those skilled in the art will appreciate that one or more processing units can be represented in communication with the device. Furthermore, the illustrated devices include, for example, serial buses, parallel buses, ISA buses, microchannel buses, PCI buses, PCMCIA buses, USB, wireless buses, infrared buses, radio frequency buses, and other internal buses, circuits, and circuit cards. Or electronically connected to one or more processing units via one or more internal connections of other devices, parts and combinations of the above and other communication media, or an external network such as the Internet or an intranet be able to. In other embodiments, the present invention may be implemented using hardware circuitry instead of or in combination with software instructions. For example, each element shown herein can be implemented as a separate hardware element or can be combined into a single unit.

特定の値を決定するために、図2から図5に示す動作は、順次実行することも、あるいは1つまたは複数の異なるプロセッサを使用して並列に実行することもできることは理解されるであろう。プロセッサ・システム710は、各ソース705と双方向通信することもできる。さらに、プロセッサ・システム710は、インターネットなどのグローバル・コンピュータ通信ネットワーク、イントラネット、広域ネットワーク(WAN)、都市圏ネットワーク(MAN)、ローカル・エリア・ネットワーク(LAN)、地上放送システム、ケーブル、ネットワーク、衛星ネットワーク、無線ネットワークまたは電話網(POTS)、ならびに上記その他のタイプのネットワークの一部または組合せを介して、1つまたは複数のサーバから1つまたは複数のネットワーク接続を通じてデータを受信または送信することができる。ネットワーク750および770は、回路、回路カードもしくはその他のデバイスの内部ネットワークもしくは1つまたは複数の内部接続、上記およびその他の通信媒体の一部および組合せ、あるいはインターネットやイントラネットなどの外部ネットワークとすることもできることは理解されるであろう。   It will be appreciated that the operations shown in FIGS. 2-5 can be performed sequentially or in parallel using one or more different processors to determine a particular value. Let's go. The processor system 710 can also communicate bi-directionally with each source 705. Further, the processor system 710 includes a global computer communication network such as the Internet, an intranet, a wide area network (WAN), a metropolitan area network (MAN), a local area network (LAN), a terrestrial broadcasting system, a cable, a network, and a satellite. Receiving or transmitting data over one or more network connections from one or more servers via a network, wireless network or telephone network (POTS), as well as part or combination of the other types of networks mentioned above it can. Networks 750 and 770 may be internal networks or one or more internal connections of circuits, circuit cards or other devices, some and combinations of these and other communication media, or external networks such as the Internet or intranet. It will be understood that it can be done.

本発明の好ましい実施形態では、選択された暗号化アルゴリズムは、ストリーム暗号化アルゴリズムおよび高速ブロック暗号化アルゴリズムから選択することができる。選択する特定のアルゴリズムは、アプリケーションおよびネットワーク構成の全体的な性能に基づいて決定することができることは、当技術分野では理解されるであろう。さらに、生成される乱数値の大きさ、または暗号化アルゴリズムで使用される鍵は、セッションの推定長さによって決まることもある。本発明の別の態様では、暗号化鍵の長さは、送信することができるパケットの最大数に応じて選択することができる。例えば、暗号化鍵の長さは、セッションが1時間である場合には10000パケット分に、セッションが2時間である場合には20000パケット分に設定することができる。従って、一定の長さの時間が経過した後で、または一定数のパケットが送信された後で、暗号化鍵を終了し、新しい鍵を生成することができる。   In a preferred embodiment of the present invention, the selected encryption algorithm can be selected from a stream encryption algorithm and a fast block encryption algorithm. It will be appreciated in the art that the particular algorithm to choose can be determined based on the overall performance of the application and network configuration. Furthermore, the size of the generated random value or the key used in the encryption algorithm may depend on the estimated length of the session. In another aspect of the invention, the length of the encryption key can be selected depending on the maximum number of packets that can be transmitted. For example, the length of the encryption key can be set to 10000 packets when the session is 1 hour, and 20000 packets when the session is 2 hours. Thus, after a certain amount of time has elapsed or after a certain number of packets have been transmitted, the encryption key can be terminated and a new key can be generated.

好ましい実施形態に関連して、本発明の基本的な新規の特徴について図示、説明および指摘したが、当業者なら、本発明の趣旨を逸脱することなく、説明した装置、開示したデバイスの形態および詳細、ならびにそれらの動作に対して、様々な省略、置き換えおよび変更を行うことができることは理解されるであろう。例えば、テレビ会議を例にとって本発明を開示したが、パーティ間の音声会議および/またはマルチメディア会議あるいはデータ交換に本発明を使用することもできることは、当業者なら理解するであろう。1組の鍵を例にとって本発明について説明したが、複数組の鍵を決定することも、本発明の範囲内であると考えられる。例えば、マルチメディア交換では、1組の鍵を音声伝送に使用し、第2の組の鍵を映像伝送用に生成することもできる。さらに、上述したXOR演算と同様の関数および/または演算によってブラインディング動作を実行することができることも、当業者なら理解するであろう。   While the basic novel features of the invention have been illustrated, described, and pointed out in connection with the preferred embodiments, those skilled in the art will recognize that the described apparatus, disclosed device configurations, and the like can be used without departing from the spirit of the invention. It will be understood that various omissions, substitutions and changes may be made to the details and their operation. For example, although the present invention has been disclosed by way of example for a video conference, those skilled in the art will appreciate that the present invention can also be used for voice and / or multimedia conferences or data exchange between parties. Although the present invention has been described with respect to a set of keys as an example, determining multiple sets of keys is also considered to be within the scope of the present invention. For example, in multimedia exchange, one set of keys can be used for audio transmission and a second set of keys can be generated for video transmission. Furthermore, those skilled in the art will also understand that blinding operations can be performed by functions and / or operations similar to the XOR operations described above.

実質的に同じ機能を実質的に同様に実行して同じ結果をもたらす要素の全ての組合せは、本発明の範囲に含まれることは明らかである。1つの上記実施形態から別の実施形態への要素の置き換えも、全て意図および企図されている。   Obviously, all combinations of elements that perform substantially the same function in substantially the same manner and produce the same result are within the scope of the invention. The replacement of elements from one above embodiment to another is all contemplated and contemplated.

トランザクションのパーティを認証するために本発明の原理を利用するシステムを示すブロック図である。1 is a block diagram illustrating a system that utilizes the principles of the present invention to authenticate a party of a transaction. 本発明の原理に従ってパーティを認証する第1のプロセスを示す流れ図である。2 is a flow diagram illustrating a first process for authenticating a party in accordance with the principles of the present invention. 本発明の原理に従ってトランザクションのパーティを認証する第2のプロセスを示す流れ図である。4 is a flow diagram illustrating a second process for authenticating a party of a transaction in accordance with the principles of the present invention. 本発明の原理に従ってトランザクションのパーティを認可するプロセスを示す流れ図である。3 is a flow diagram illustrating a process for authorizing a transaction party in accordance with the principles of the present invention. 本発明の原理に従ってトランザクションのパーティを認可する第2のプロセスを示す流れ図である。4 is a flow diagram illustrating a second process for authorizing a party for a transaction in accordance with the principles of the present invention. 本発明の原理による、パーティ間のリンクの認証および確立を行うための、サーバとサイトとの間の双方向通信を示す図である。FIG. 2 illustrates bi-directional communication between a server and a site for authenticating and establishing a link between parties in accordance with the principles of the present invention. 図2から図6に示す処理を実行するデバイスを示す図である。It is a figure which shows the device which performs the process shown in FIGS.

Claims (24)

セキュア通信ネットワークと通信するデバイスをそれぞれ備える複数の遠隔サイトに位置する前記セキュア通信ネットワークのパーティを認証および認可するシステムであって、
前記複数の遠隔サイトのうちの第2のサイトから前記ネットワークを介して受信される第1の認証値であり、前記遠隔サイトに関連付けられた値によってブラインディングされる第1の認証値を決定するコードと、
前記複数の遠隔サイトのうちの前記第2のサイトに関連付けられた暗号化鍵を使用して、前記決定された第1の認証値を暗号化するコードと、
前記暗号化された第1の認証値を前記ネットワークを介して送信するコードと、
前記ネットワークから受信した第2の認証値であり、前記暗号化鍵を用いて解読される第2の認証値を解読するコードと、
前記第1の認証値が前記第2の認証値と等しいときに前記複数の遠隔サイトのうちの前記第2のサイトを有効化するコードと
を実行するように動作することができる、メモリと通信するプロセッサを含むシステム。
A system for authenticating and authorizing a party of the secure communication network located at a plurality of remote sites, each comprising a device that communicates with the secure communication network,
Determining a first authentication value received via the network from a second site of the plurality of remote sites and blinded by a value associated with the remote site; Code,
A code that encrypts the determined first authentication value using an encryption key associated with the second site of the plurality of remote sites;
A code for transmitting the encrypted first authentication value via the network;
A code for decrypting a second authentication value received from the network and decrypted using the encryption key;
A memory and a communication, operable to execute code for activating the second site of the plurality of remote sites when the first authentication value is equal to the second authentication value A system that includes a processor to perform.
前記プロセッサがさらに、
少なくとも1つの暗号化アルゴリズムに関連付けられた少なくとも1つの指示を前記ネットワークを介して送信するコード
を実行するように動作することができる、請求項1記載のシステム。
The processor further comprises:
The system of claim 1, wherein the system is operable to execute code that transmits at least one instruction associated with at least one encryption algorithm over the network.
前記第1の認証値が暗号化される、請求項1記載のシステム。   The system of claim 1, wherein the first authentication value is encrypted. 前記プロセッサがさらに、
前記暗号化された第1の認証値を前記暗号化鍵を用いて解読するコード
を実行するように動作することができる、請求項3記載のシステム。
The processor further comprises:
The system of claim 3, wherein the system is operable to execute a code that decrypts the encrypted first authentication value using the encryption key.
前記プロセッサがさらに、
暗号化された認可値であって前記遠隔サイトにローカルな認可値を前記ネットワークを介して送信するコードと、
前記ネットワークを介して受信した第2の値をブラインディング解除するコードと、
前記認可値および前記ブラインディング解除された第2の受信した値を用いて、セッション暗号化鍵を定式化するコードと
を実行するように動作することができる、請求項1記載のシステム。
The processor further comprises:
An encrypted authorization value for transmitting an authorization value local to the remote site via the network;
A code for unblinding the second value received via the network;
The system of claim 1, wherein the authorization value and the deblinded second received value are used to execute a code that formulates a session encryption key.
前記第2の受信した値が暗号化される、請求項5記載のシステム。   The system of claim 5, wherein the second received value is encrypted. 前記プロセッサがさらに、
前記第2の受信した値を解読するコード
を実行するように動作することができる、請求項6記載のシステム。
The processor further comprises:
The system of claim 6, wherein the system is operable to execute a code that decrypts the second received value.
前記認可値が乱数値である、請求項5記載のシステム。   The system of claim 5, wherein the authorization value is a random value. 前記暗号化鍵が、前記複数の遠隔サイトのうちの前記第2のサイトによって与えられる、請求項1記載のシステム。   The system of claim 1, wherein the encryption key is provided by the second site of the plurality of remote sites. 前記暗号化鍵が、公開鍵/秘密鍵暗号化アルゴリズムと関連付けられた公開鍵である、請求項9記載のシステム。   The system of claim 9, wherein the encryption key is a public key associated with a public / private key encryption algorithm. 前記デバイスが、
前記プロセッサと前記ネットワークの間の通信を確立するように動作することができる入出力ユニットをさらに含む、請求項1記載のシステム。
The device is
The system of claim 1, further comprising an input / output unit operable to establish communication between the processor and the network.
前記コードが前記メモリに格納される、請求項1記載のシステム。   The system of claim 1, wherein the code is stored in the memory. 前記複数の遠隔サイトのうちの前記第2のサイトが、前記セキュア通信に関係していない、請求項1記載のシステム。   The system of claim 1, wherein the second site of the plurality of remote sites is not involved in the secure communication. 前記プロセッサが、
前記第1の認証値を決定するための論理演算を実行するコード
を実行するように動作することができる、請求項1に記載のシステム。
The processor is
The system of claim 1, wherein the system is operable to execute code that performs a logical operation to determine the first authentication value.
複数の遠隔サイトに位置するセキュア通信ネットワークのパーティを認証および認可するシステムであり、前記セキュア通信ネットワークに関係していない専用サイトが前記ネットワークと通信するデバイスを備えたシステムであって、
前記複数の遠隔サイトのそれぞれと関連付けられた値によってブラインディングされた認証値を前記ネットワークを介して送信するコードと、
前記ネットワークを介して受信した値を、前記専用サイトにローカルな暗号化鍵を用いて解読するコードと、
前記認証値が前記受信され解読された値と等しいときに前記遠隔サイトを有効化するコードと
を実行するように動作することができる、メモリと通信するプロセッサを含むシステム。
A system for authenticating and authorizing a party of a secure communication network located at a plurality of remote sites, wherein a dedicated site not related to the secure communication network comprises a device for communicating with the network,
A code for transmitting, via the network, an authentication value blinded by a value associated with each of the plurality of remote sites;
A code for decrypting a value received via the network using an encryption key local to the dedicated site;
A system including a processor in communication with a memory, operable to execute code for enabling the remote site when the authentication value is equal to the received and decrypted value.
前記プロセッサがさらに、
前記専用サイトにローカルな暗号化鍵を用いて前記ブラインディングされた値を暗号化するコード
を実行するように動作することができる、請求項15記載のシステム。
The processor further comprises:
The system of claim 15, wherein the system is operable to execute code that encrypts the blinded value using an encryption key local to the dedicated site.
前記プロセッサがさらに、
前記専用サイトにローカルな暗号化鍵を用いてスクランブルされた前期認証値を送信するコード
を実行するように動作することができる、請求項15記載のシステム。
The processor further comprises:
The system of claim 15, wherein the system is operable to execute a code that transmits an authentication value scrambled using a local encryption key to the dedicated site.
前記プロセッサがさらに、
関連する遠隔サイトから認可値を受信するコードと、
前記受信した認可値と関連するブラインディングされた値を送信するコードと
を実行するように動作することができる、請求項15記載のシステム。
The processor further comprises:
A code to receive authorization values from the associated remote site;
The system of claim 15, wherein the system is operable to execute a code that transmits a blinded value associated with the received authorization value.
前記認可値が、前記遠隔サイトが利用できる暗号化鍵を用いて暗号化される、請求項18記載のシステム。   The system of claim 18, wherein the authorization value is encrypted using an encryption key available to the remote site. 前記プロセッサがさらに、
前記暗号化された認可値を解読するコード
を実行するように動作することができる、請求項19記載のシステム。
The processor further comprises:
The system of claim 19, wherein the system is operable to execute code that decrypts the encrypted authorization value.
前記ブラインディングされた値が、対応する遠隔サイトから受信した認可値に基づく、請求項18記載のシステム。   The system of claim 18, wherein the blinded value is based on an authorization value received from a corresponding remote site. 前記ブラインディングされた値が、前記認可値および遠隔サイト識別値に基づく、請求項18記載のシステム。   The system of claim 18, wherein the blinded value is based on the authorization value and a remote site identification value. 前記プロセッサおよび前記ネットワークと通信した入出力ユニットをさらに含む、請求項15記載のシステム。   The system of claim 15, further comprising an input / output unit in communication with the processor and the network. 前記コードが前記メモリに格納される、請求項15記載のシステム。   The system of claim 15, wherein the code is stored in the memory.
JP2005507621A 2003-07-07 2003-07-07 System for authenticating and authorizing a party in a secure communication network Pending JP2007521525A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2003/021148 WO2005015409A1 (en) 2003-07-07 2003-07-07 Authentication for admitting parties into a network

Publications (1)

Publication Number Publication Date
JP2007521525A true JP2007521525A (en) 2007-08-02

Family

ID=34134584

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005507621A Pending JP2007521525A (en) 2003-07-07 2003-07-07 System for authenticating and authorizing a party in a secure communication network

Country Status (6)

Country Link
EP (1) EP1642205A1 (en)
JP (1) JP2007521525A (en)
CN (1) CN1791866A (en)
AU (1) AU2003261116A1 (en)
IL (1) IL172425A0 (en)
WO (1) WO2005015409A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4818674B2 (en) * 2005-09-28 2011-11-16 株式会社三菱東京Ufj銀行 Site management device and program
US9131316B2 (en) * 2008-12-11 2015-09-08 Qualcomm Incorporated Sharing public addressing system using personal communication devices in an ad-hoc network
CN113727059B (en) * 2021-08-31 2023-10-24 成都卫士通信息产业股份有限公司 Network access authentication method, device and equipment for multimedia conference terminal and storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750664A (en) * 1993-08-04 1995-02-21 Matsushita Electric Ind Co Ltd Encipherment system based on identification information
JPH0981523A (en) * 1995-09-12 1997-03-28 Toshiba Corp Authentication method
JPH11187012A (en) * 1997-12-22 1999-07-09 Nec Corp Shared key exchanging system
JP2001344214A (en) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd Method for certifying terminal and cipher communication system
JP2003153353A (en) * 2001-11-13 2003-05-23 Nec Access Technica Ltd Remotely setting method and apparatus thereof

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6073237A (en) * 1997-11-06 2000-06-06 Cybercash, Inc. Tamper resistant method and apparatus

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0750664A (en) * 1993-08-04 1995-02-21 Matsushita Electric Ind Co Ltd Encipherment system based on identification information
JPH0981523A (en) * 1995-09-12 1997-03-28 Toshiba Corp Authentication method
JPH11187012A (en) * 1997-12-22 1999-07-09 Nec Corp Shared key exchanging system
JP2001344214A (en) * 2000-05-31 2001-12-14 Matsushita Electric Ind Co Ltd Method for certifying terminal and cipher communication system
JP2003153353A (en) * 2001-11-13 2003-05-23 Nec Access Technica Ltd Remotely setting method and apparatus thereof

Also Published As

Publication number Publication date
CN1791866A (en) 2006-06-21
EP1642205A1 (en) 2006-04-05
WO2005015409A1 (en) 2005-02-17
IL172425A0 (en) 2006-04-10
AU2003261116A1 (en) 2005-02-25

Similar Documents

Publication Publication Date Title
US11038853B2 (en) Secure multi-party protocol
US5764768A (en) Blind encryption
CN110932851B (en) PKI-based multi-party cooperative operation key protection method
CN111130803B (en) Method, system and device for digital signature
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20100153273A1 (en) Systems for performing transactions at a point-of-sale terminal using mutating identifiers
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
JP2006333095A (en) Method, system, device, and program for encrypted communication
KR20060069455A (en) Method and device for securing content delivery over a communication network via content keys
US20020091932A1 (en) Qualification authentication method using variable authentication information
US20060129812A1 (en) Authentication for admitting parties into a network
EP1079565A2 (en) Method of securely establishing a secure communication link via an unsecured communication network
CN113225302A (en) Data sharing system and method based on proxy re-encryption
JPH11298470A (en) Key distribution method and system
US20030097559A1 (en) Qualification authentication method using variable authentication information
CN110266483B (en) Quantum communication service station key negotiation method, system and device based on asymmetric key pool pair and QKD
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
KR101912443B1 (en) Public key based encryption method and key generation server
CN111526131B (en) Anti-quantum-computation electronic official document transmission method and system based on secret sharing and quantum communication service station
JP2007521525A (en) System for authenticating and authorizing a party in a secure communication network
KR20170001633A (en) Tokenization-based encryption key managemnent sytem and method
JP2002063139A (en) Terminal equipment and server device and terminal authenticating method
JP2003244136A5 (en)
JP2007521676A (en) Generation and verification of Diffie-Hellman digital signatures

Legal Events

Date Code Title Description
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20080318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080415

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090930

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091014

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091027

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100601