KR20070002021A - 전송된 데이터의 익명 무결성 - Google Patents

전송된 데이터의 익명 무결성 Download PDF

Info

Publication number
KR20070002021A
KR20070002021A KR1020067019537A KR20067019537A KR20070002021A KR 20070002021 A KR20070002021 A KR 20070002021A KR 1020067019537 A KR1020067019537 A KR 1020067019537A KR 20067019537 A KR20067019537 A KR 20067019537A KR 20070002021 A KR20070002021 A KR 20070002021A
Authority
KR
South Korea
Prior art keywords
token
data
information
transmitting
transmitting device
Prior art date
Application number
KR1020067019537A
Other languages
English (en)
Inventor
홀거 스콜
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20070002021A publication Critical patent/KR20070002021A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은, 전송 장치로부터 수신 장치로 데이터를 전송할 때 무결성을 보장하는 방법에 관한 것이며, 상기 방법은 상기 데이터를 전송하기 전에 토큰을 상기 데이터에 부가하는 단계를 포함한다. 이에 의해, 전송기 토큰들을 비교함으로써, 수신기는 동일한 전송 장치로부터 발신되는 동일한 메시지의 원하지 않은 다중 복제들을 취소할 수 있다. 이는, 전송자가 전송 장치를 동작시키는 사용자의 실제 식별을 알지 못한 상태에서 수행될 수 있다. 토큰은 예를 들어 난수일 수 있으며, 선택된 난수 간격이 크다면, 다른 전송 장치들에서 동일한 수를 생성할 확률은 최소화된다.
토큰, 전송 장치, 수신 장치, 데이터 무결성, 중앙 서버

Description

전송된 데이터의 익명 무결성{Anonymous integrity of transmitted data}
본 발명은, 데이터를 전송 장치에서 수신 장치로 전송할 때 무결성(integrity)을 보장하는 방법에 관한 것이다.
많은 국면들 또는 우리들의 삶에서 진행중인 "디지털화"는 개방 또는 은닉된 전자 데이터 교환 양의 강한 증가를 암시한다. 많은 경우에서, 사용자들은 그들의 거동 패턴들을 외부 세계에 공개하길 원하지 않는다.
사람들은 그들의 거동 패턴에 관한 개인 정보 또는 메타-정보를 외부 세계에 제공하는 것에 매우 민감하다. 그럼에도 불구하고, 많은 최근 시나리오는, 사람들이 이동중일 때 모바일 장치들을 가지고 다닐 수 있는 단거리 ad-hoc 네트워킹 능력들을 갖는 모바일 장치들을 예상한다. 그러한 단거리 네트워킹 가능성들로부터, 다수의 애플리케이션들 아이디어들이 발생되고, 그러한 아이디어들 중 일부는 알지 못하거나 관련이 없는 사람들과의 데이터 교환(예를 들면, 레스토랑 추천들 등)을 취급한다. 사용자는 통상적으로 공유하는 특정 정보에 관심을 갖지만, 또한 사용자는 그의 익명성(anonymity)을 유지하는 것에 관심을 갖는다. 또한, 사용자는 어떠한 누구도 다른 사람의 식별(identity)을 거짓으로 요청할 수 없다는 것을 보장받기를 원한다. 익명성과 무결성을 논의할 때 중요한 이슈들 중 일부는 다음과 같다:
- 어떠한 누구도 사용자에 의해 전송된 메시지들을 수집하고 특정 사용자에 대한 프로파일 및 사용자의 가상 식별을 유도하기 위해 메시지들을 사용할 수 있어서는 안된다.
- 메시지의 모든 수신인은, 전송자가 전송된 메시지를 평가하기 위해 주장된 소유물(property)을 갖는지를 검사할 수 있다. 주장된 소유물은 특히 일명 '성명들' 또는 직책들과 같은 식별 소유물들을 포함한다.
- 메시지의 모든 수신인은 메시지가 전송자의 원래의 의도로부터 변경되었는지의 여부를 검사할 수 있다.
- 어느 누구도 누군가 다른 사람일 수 없다.
수신자가 주장된 전송자를 인용하고 메시지들과 같은 전송된 데이터의 무결성을 보장하도록 이-메일들을 전자적으로 서명하는 공지된 방법들이 존재한다. 이러한 방법들은, 예를 들면 당신이 수신인의 공용 키(public key)를 가질 필요가 있는 것과 같이 알려진 식별들에 기초한다. 이러한 방법들 중 일부는 ad-hoc 네트워킹 상황들에서 사용하는데 선택된다. 또한 완전히 익명으로 데이터 교환을 허용하는 공지된 시스템들이 존재한다. 그러나, 예를 들면, 식별을 추적함으로써 실제 또는 가상 식별들을 드러내지 않고 메시징 시스템에서 사람 또는 대상을 인증하는 것을 허용하는 시스템들은 현재까지 존재하지 않는다.
따라서, 본 발명의 목적은 상술된 문제에 대한 해결책을 제공하는 것이다.
데이터를 전송 장치에서 수신 장치로 전송할 때 무결성을 보장하는 방법에 의해 상기 목적이 성취되며, 상기 방법은, 데이터의 전송 전에 전송기 토큰(token)을 데이터에 부가하는 단계를 포함하며, 상기 전송기 토큰은 상기 전송 장치에 대해 고유하다. 이에 의해, 전송기 토큰들을 비교함으로써 수신기는 동일한 전송 장치로부터 발신된 동일한 메시지의 원하지 않는 다중 복제들을 취소할 수 있다. 이는, 전송 장치를 동작시키는 사용자의 실재 식별을 전송자가 알 필요 없이 수행될 수 있다. 토큰은 예를 들어 난수(random number)일 수 있으며, 선택된 난수 간격이 크다면, 다른 전송 장치들이 동일한 번호를 생성할 확률은 최소화된다.
일 실시예에서, 상기 전송기 토큰은 보호된 정보를 포함하고, 상기 토큰 내의 정보는 중앙 서비스에 의해서만 판독될 수 있으며, 상기 토큰 내 상기 정보는:
전송 장치를 고유하게 식별하는 전송 장치 ID;
랜덤 텍스트를 포함한다.
랜덤 텍스트로 인해, 토큰은 각각의 전송 장치에 대해 고유하게 되며, 이에 의해, 수신기는 동일한 전송 장치로부터 발신된 동일한 메시지의 원하지 않는 다중 복제들을 취소할 수 있다. 또한, 수신기는 중앙 서비스에 토큰을 전송할 수 있으며, 중앙 서비스는 토큰 내의 정보를 판독할 수 있으며 수신에 대해 전송기의 ID를 확인할 수 있다.
일 실시예에서, 전송 장치 및 상기 중앙 서버에 의해서만 알려진 암호화 알고리즘을 사용하여 정보를 암호화함으로써 토큰 내의 상기 정보를 보호하는 단계가 수행된다. 이는, 예를 들면 PGP 시스템을 사용하는 것에 기초할 수 있으며, 여기서 전송기는 중앙 서비스의 공용 키를 사용하여 토큰 내의 정보를 암호화한다.
일 실시예에서, 상기 토큰 내의 정보는 또한, 전송된 데이터가 상기 수신 장치에 의해 수신된 데이터에 대응하는 것을 보장하는데 사용될 데이터 생성 해시 값(data generated hash value)을 포함한다.
이에 의해, 수신기는 토큰을 중앙 서비스에 전송할 수 있으며, 중앙 서비스는 토큰 내의 정보를 판독할 수 있으며, 수신된 데이터가 전송 장치에 의해 전송된 데이터인지 또는 데이터가 수신기로의 경로 상에서 변경되었는지를 확인할 수 있다.
특정 실시예에서, 상기 정보는 또한, 전송 장치를 사용하는 사용자의 소유권을 나타내는 소유권 키(property key)를 포함한다.
이에 의해, 수신기는 토큰을 중앙 서비스에 전송할 수 있으며, 중앙 서비스는 토큰 내의 정보를 판독할 수 있으며, 사용자가 주장된 소유권을 갖는지를 확인할 수 있다.
실시예에서, 상기 정보는 또한, 상기 전송 장치 및 상기 중앙 서비스에 의해서만 알려진 비밀(secret)을 포함한다.
이에 의해, 전송 장치 이외의 어떠한 것도 특정 토큰을 생성할 수 없다는 것이 보장된다.
본 발명은 또한, 전송 장치의 처리 유닛이 상술된 방법을 실행하도록 하는 명령들을 갖는 컴퓨터 판독 가능 매체에 관한 것이다.
다음에서, 본 발명의 바람직한 실시예들은 도면을 참조하여 설명될 것이다.
도 1은 데이터 무결성을 보장하는 시스템을 예시한 도면.
도 2는 전송 장치와 중앙 서버 간의 데이터 교환을 예시한 도면.
도 3은 수신 장치에 데이터를 전송하는 전송 장치를 예시한 도면.
도 4는 중앙 서버를 이용함으로써 전송 장치로부터 수신된 데이터의 무결성을 검사하는 수신 장치를 예시한 도면.
도 5a-c는 전송 데이터의 일부인 토큰들의 상이한 실시예들을 예시한 도면.
도 6은 전송 장치에서 수신 장치로 데이터를 전송하는 방법을 예시한 도면.
도 7은 전송 장치로부터 수신된 데이터의 무결성을 검사하는 방법을 예시한 도면.
도 1에서, 본 발명에 따라 데이터 무결성을 보장하는 시스템이 예시된다. 상기 시스템은 전송 장치(101), 수신 장치(103) 및 중앙 서버(105)를 포함하며, 이들 모두는 통신 채널을 통해 서로 통신할 수 있으며, 특정 실시예에서, 통신 채널은 인터넷(107)으로서 예시된다.
중앙 서버는 또한 본 발명에 따르지만 신뢰할만한 센터와 유사한 것으로 지칭될 수 있으며, 중앙 서버는 사용자의 실제 라이프 식별(real life identity)에 관하여 알지 못한다. 전송 장치(101)의 구매 시에, 사용자 및 중앙 서버(105)에만 알려진 "비밀"(예를 들면, PIN 코드)이 각각의 사용자에게 주어진다. 중앙 서버(105)는 어느 장치 ID(D_ID)가 어느 "비밀"에 대응하는지를 알지만, 사용자의 실제 라이프 식별에 관한 정보는 알지 못한다.
도 2에 예시된 바와 같이, 중앙 서버(105)는 장치 ID 및 대응하는 비밀 간의 링킹(linking)을 데이터베이스(201)에 저장하고, 이러한 링킹은 전송 장치(101)와 공유된다. 예시된 바와 같이, 데이터베이스(201)는 상이한 전송 장치들에 관한 다수의 장치 ID들 및 대응하는 비밀들 간의 링킹을 포함한다. 비밀은 PIN 또는 특정 패스 프레이즈(pass phrase)일 수 있다. 시스템이 중앙 서버 및 클라이언트 장치들이 공용 키 암호화 상으로 통신하는 경우에 사용되면, 특정 키가 요구되지 않는다. 특정 전송 장치는 그의 개인용 키로 토큰을 간단히 서명하여, 장치의 공용 키를 아는 누구나 이러한 장치가 토큰을 생성하였다는 것을 검사할 수 있다. 그러나, 인증을 위해, 주장된 장치 ID와 신뢰할 수 있는 매칭 공용 키를 상관시키는 것은 여전히 필수적이며, 장치 ID 및 키/비밀의 접합(pairing)을 아는 중앙 서버를 사용함으로써 이것이 가능하다.
메시지들과 같은 데이터의 인증은, 또 다른 장치로 전송되는 각각의 전송된 메시지에 대해 개별적으로 생성된 토큰에 기초한다. 이는 도 3에 예시되며, 여기서 데이터(D)는 전송 장치(101)에서 수신 장치(103)로 토큰(T)과 함께 전송된다.
도 4에 예시된 바와 같이, 그 후, 수신 장치(103)는 중앙 서버(105)로부터 토큰(T)을 요청함으로써 데이터의 전송자에 대한 정보를 입수 및 인증하기 위해 토큰 및 토큰 내의 정보를 이용한다.
또한, 중계 장치들(즉 원 메시지(original message)를 분배하는 장치들)은 그들의 토큰들을 부가할 수 있어서, 수신자는 메시지들이 얼마나 많은 홉들(hops)을 통과했는지 또는 메시지들이 얼마나 관심있게 고려되는지 등에 관한 정보를 유 도할 수 있다. 따라서, 본 발명에 기초하여 수신된 메시지는 메시지 본문, 전송자 토큰 및 하나 이상의 중계자 토큰들을 포함할 수 있다.
도 5a-c는 전송된 데이터의 일부인 토큰들의 상이한 실시예들을 예시한다.
도 5a에서, 모두 동일한 메시지 본문을 갖는 다중 수신된 메시지들의 발신자를 결정하는데 사용될 수 있는 토큰의 내용이 예시된다. 수신자는 리딩 토큰(leading token)에 의해 원 전송자(original sender)를 식별할 수 있다. 토큰이 장치 ID 또는 토큰의 간단한 함수만을 포함하면, 임의의 수신자는 전송자의 프로파일을 생성할 수 있다. 이는, 이러한 특정 ID에 관한 메타-정보(전송자에 의해 언제 어디서 메지시들이 수신되었는지)를 수집함으로써 성취될 수 있으며, 메타-데이터는 전송자를 위한 것이 아닐 수 있다. 따라서, 도 5a에 도시된 바와 같이, 토큰은 중앙 서버의 공용 키로 수행되는 암호화 정보를 포함하고, 이에 의해 토큰 내의 정보는 중앙 서버에 의해서만 판독된다. 상기 정보는 장치 ID(D_ID), 비밀(S) 및 랜덤 텍스트(R_T)를 포함한다. 암호화된 데이터는 기술적 네트워크 데이터와 함께, 메시지 본문으로서 지칭되는 데이터(D)와 분배되는 토큰을 구축한다. 비밀로 인해, 원 전송자 이외의 어떠한 누구도 이러한 토큰을 생성할 수 없지만, 이러한 특징은 중요하지 않은 메시지들에 대해서는 선택 사항일 수 있다. 랜덤 텍스트(R_T)는, 암호화된 텍스트도 보장하며, 이에 의해 토큰은 메시지로부터 메시지로 바뀐다. 그래서, 각각의 메시지는, 전송자의 원 ID에 관한 어떠한 결론들(conclusion)을 허용하지 않는 고유한 식별 토큰을 갖는다. 수신자들은, 중앙 서버에 접속할 필요 없이 동일한 전송자에 의한 동일한 메시지들의 원하지 않는 다중 복제들을 취소할 수 있 다.
도 5b에서, 메시지 본문이 주장된 전송자에 실제로 속하는지를 보장하고 메시지 본문이 실제 전송자의 변하지 않은 버전이라는 것을 보장하는데 이용되는 토큰의 실시예가 예시된다. 이러한 경우에, 관점에서 수신자들의 프로토콜들로부터의 요청을 취급하는 몇몇 방법들이 존재한다. 특정 클래스의 메시지들이 시작부터 관련 데이터 권한을 포함하는 것은 의무적인 것일 수 있다. 또는, 메시지를 인증하기 위해 전송자에 대한 특정 요청으로 인입하는 메시지에 응답하는 것이 가능할 수 있다. 그러나, 특히 ad-hoc 네트워킹 시나리오에서, 전송자는 직접적으로 도달할 수 없을 수 있거나 요청 시에 완벽하게 이용 가능하지 않을 수 있다. 따라서, 관련 크로스 체크 정보(crosscheck information)을 포함하는 것이 이롭다. 전송자는 전송될 메시지에 대한 일반적으로 동의된 절차에 따라 해시 값 또는 체크 섬(check sum)을 유도한다. 그 후, 전송자는, 장치 ID(D_ID), 비밀(S), 해시 값(H_V) 및 랜덤 텍스트(R_T)를 포함하는 정보를 암호화함으로써 도 5b에 예시된 바와 같은 토큰을 생성한다. 다시, 비밀은 선택 사항일 수 있지만, 이는 요청에 따라 전송자 검증을 허용한다. 메시지 텍스트의 무결성을 보장받길 원하는 임의의 수신자는, 수신된 메시지로부터 대응하는 해시 값 또는 체크 섬을 계산할 수 있다. 중앙 서버에 대해 이를 취급하는 것은 메시지 토큰과 함께, 인스턴스(instance)로 하여금 암호화된 해시 값(비밀이 포함되면, 실제 전송자 이외의 다른 누군가에 의해 변경될 수 있음)이 독립적으로 유도된 값과 일치하는지를 검증하도록 한다. 그래서, 수신인은 다음의 두 가지를 인지한다:
- 메시지 본문이 변경되었음;
- 메시지가 주장된 전송자에 의해 실제로 전송되었음.
다시, 랜덤 텍스트가 포함되면(해시 값은 메시지 토큰을 변경하기에 충분할 수 있음), 어떠한 수신인도 이러한 메시지를 이전 메시지들과 상관시킬 수 없다. 또한, 중앙 인스턴스는, 해시 값들 또는 체크 섬들만을 수신하기 때문에 메시지 내용에 관하여 알지 못한다.
도 5c에서, 전송자가 주장된 소유권을 실제로 갖는다는 것을 보장하는데 사용되는 토큰의 실시예가 예시된다. 일부 경우들에서, 메시지의 전송자가 메시지를 전송할 권한(또는 적어도 일부 권한)을 갖는지를 아는 것은 중요하거나 적어도 관심있는 것일 수 있다. 간단한 예는 경험치들(experience points)에 기초할 것이다. 각각의 장치 소유자는 특정 대상들에 대한 경험치들을 수집한다. 수신인이 그러한 대상에 대한 메시지를 대할 때마다, 수신인은 전송자의 경험 레벨에 관심을 가질 수 있다. 다른 예들은 특정 사용자들/장치들이 특정 종류의 메시지들만을 전송하는 시나리오에 기초한다. 이러한 예들에서, 본 발명의 방법으로, 이러한 소유권들이 중앙 서버에 공지될 때마다, 전송자가 주장된 소유권을 갖는다는 것을 검증하는 것은 가능하다. 이러한 경우에, 전송자는 장치 ID(D_ID), 비밀(S), 소유권 키(P_K) 및 랜덤 텍스트(R_T)를 포함하는 토큰을 생성한다. 메시지 본문(D) 및 토큰과 함께, 전송자는 그가 갖고자 요청한 특정 소유권을 (특정 소유권의 표시자인 소유권 키(P_K)를 사용하여) 나타낸다. 다시, 임의의 수신자는, 전송자의 실제 또는 가상 식별에 관한 어떠한 정보도 획득하지 않고 중앙 인스턴스로 메시지의 전송자가 주 장된 소유권을 갖는지를 검증할 수 있다.
도 6은 전송 장치로부터 수신 장치로 데이터를 전송하는 방법을 예시한다. 처음, 단계(601)에서 전송 장치(101)는 전송될 데이터를 생성한다. 그러한 데이터는 예를 들면 우편 프로그램의 메시지일 수 있다. 다음, 단계(603)에서 도 5a, 5b 또는 5c 중 어느 하나에서 상술된 정보를 조합하고 중앙 서버의 공용 키를 사용하여 정보를 암호화함으로써, 토큰이 생성되며, 이에 의해 중앙 서버는 토큰 내의 정보를 판독할 수 있다. 다음, 단계(605)에서, 생성된 토큰(T) 및 생성된 데이터(D)가 조합되고, 단계(607)에서, 이것은 수신 장치(103)에 전송된다.
도 7에서, 수신 장치에서 전송 장치로부터 수신된 데이터의 무결성을 검사하는 방법이 예시된다. 수신 장치(103)는 전송 장치(101)로부터 생성된 토큰(T) 및 생성된 데이터(D)를 수신한다(701). 다음, 단계(703)에서, 수신 장치는 검사 요청(TCR)을 포함하여 토큰을 중앙 서버에 선택적으로 전송할 수 있다. 도 5a-c와 연관하여 상술된 바와 같이, 단계(705)에서 수신 장치는 중앙 서버(105)로부터 인증 응답(TCA)을 수신한다.
상술된 실시예들은 본 발명을 제한하기 보다는 예시하기 위한 것이며, 당업자는 첨부된 청구 범위를 벗어나지 않고 많은 다른 실시예들을 디자인할 수 있다는 것을 유의해야 된다. 청구 범위에서, 괄호 안의 임의의 참조 부호들은 청구항을 제한하는 것으로 구성되지 않는다. 단어 '포함'은 청구항에 기재된 요소들 또는 단계들 이외의 다른 요소들 또는 단계들을 배제하지 않는다. 본 발명은, 몇몇 개별 요소들을 포함하는 하드웨어 및 적절히 프로그래밍된 컴퓨터에 의해 구현될 수 있다. 몇몇 수단을 열거한 장치 청구항에서, 이들 수단들 중 몇몇은 하나 또는 하드웨어의 동일한 아이템에 의해 구현될 수 있다. 특정 조항들(measures)이 상호 상이한 종속항들을 인용한다는 사실은, 이들 조항들의 조합이 이롭게 이용될 수 없다는 것을 나타내지 않는다.

Claims (7)

  1. 전송 장치로부터 수신 장치로 데이터를 전송할 때, 무결성(integrity)을 보장하는 방법에 있어서,
    상기 데이터를 전송하기 전에, 전송기 토큰(token)을 상기 데이터에 부가하는 단계를 포함하며,
    상기 전송기 토큰은 상기 전송 장치에 대해 고유한, 데이터 무결성 보장 방법.
  2. 제 1 항에 있어서, 상기 전송기 토큰은 보호된 정보를 포함하고, 이에 의해, 상기 토큰 내의 정보는 중앙 서버에 의해서만 판독 가능하며, 상기 토큰 내의 상기 정보는:
    상기 전송 장치를 고유하게 식별하는 전송 장치 ID;
    랜덤 텍스트를 포함하는, 데이터 무결성 보장 방법.
  3. 제 2 항에 있어서, 상기 토큰 내의 상기 정보를 보호하는 단계는, 상기 전송 장치 및 상기 중앙 서버에 의해서만 알려진 암호화 알고리즘을 사용하여 상기 토큰 내의 상기 정보를 암호화함으로써 수행되는, 데이터 무결성 보장 방법.
  4. 제 2 항 또는 제 3 항에 있어서, 상기 정보는:
    상기 전송된 데이터가 상기 수신 장치에 의해 수신된 데이터에 대응한다는 것을 보장하는데 이용될 데이터 생성 해시 값(data generated hash value)을 더 포함하는, 데이터 무결성 보장 방법.
  5. 제 2 항 내지 제 4 항 중 어느 한 항에 있어서, 상기 정보는:
    상기 전송 장치를 이용하는 사용자의 소유권을 나타내는 소유권 키(property key)를 더 포함하는, 데이터 무결성 보장 방법.
  6. 제 2 항 내지 제 5 항 중 어느 한 항에 있어서, 상기 정보는:
    상기 전송 장치 및 상기 중앙 서버에 의해서만 알려진 비밀(secret)을 더 포함하는, 데이터 무결성 보장 방법.
  7. 제 1 항 내지 제 6 항 중 어느 한 항의 방법을 상기 전송 장치의 처리 유닛으로 하여금 실행시키기 위한 명령들을 저장한 컴퓨터 판독 가능 매체.
KR1020067019537A 2004-03-23 2005-03-15 전송된 데이터의 익명 무결성 KR20070002021A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04101183 2004-03-23
EP04101183.4 2004-03-23

Publications (1)

Publication Number Publication Date
KR20070002021A true KR20070002021A (ko) 2007-01-04

Family

ID=34961173

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067019537A KR20070002021A (ko) 2004-03-23 2005-03-15 전송된 데이터의 익명 무결성

Country Status (6)

Country Link
US (1) US20070192404A1 (ko)
EP (1) EP1730923A1 (ko)
JP (1) JP2007531373A (ko)
KR (1) KR20070002021A (ko)
CN (1) CN1954577A (ko)
WO (1) WO2005094036A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602006006072D1 (de) * 2006-11-22 2009-05-14 Research In Motion Ltd System und Verfahren für ein sicheres Aufzeichnungsprotokoll unter Verwendung von gemeinsam genutzten Kenntnissen von Mobilteilnehmerberechtigungsnachweisen
US8296835B2 (en) * 2007-05-11 2012-10-23 Microsoft Corporation Over the air communication authentication using a service token
US8205080B2 (en) * 2007-05-11 2012-06-19 Microsoft Corporation Over the air communication authentication using a device token
CN101605107B (zh) * 2009-07-22 2011-09-21 国家计算机网络与信息安全管理中心 一种消息混合匿名通信方法及装置
US10375084B2 (en) * 2017-03-31 2019-08-06 Hyland Software, Inc. Methods and apparatuses for improved network communication using a message integrity secure token
CN109800582B (zh) * 2017-11-17 2020-05-15 阿里巴巴集团控股有限公司 可溯源的多方数据处理方法、装置及设备

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5956404A (en) * 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
EP1187415A1 (de) * 2000-09-05 2002-03-13 Siemens Aktiengesellschaft Verfahren zur Identifikation von Internet-Nutzern
US20020184501A1 (en) * 2001-05-29 2002-12-05 Global E-Comz Sdn Bhd Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)

Also Published As

Publication number Publication date
JP2007531373A (ja) 2007-11-01
EP1730923A1 (en) 2006-12-13
US20070192404A1 (en) 2007-08-16
CN1954577A (zh) 2007-04-25
WO2005094036A1 (en) 2005-10-06

Similar Documents

Publication Publication Date Title
Cuellar et al. Geopriv requirements
US7146009B2 (en) Secure electronic messaging system requiring key retrieval for deriving decryption keys
EP3518495B1 (en) Blockchain for the connected home
AU2008344384B2 (en) Information distribution system and program for the same
US9356940B2 (en) Security and access system based on multi-dimensional location characteristics
CN111066017B (zh) 私人数据处理
US20070016484A1 (en) Method for facilitating authorized online communication
EP2805298B1 (en) Methods and apparatus for reliable and privacy protecting identification of parties' mutual friends and common interests
US20190020648A1 (en) Systems and methods for managing device association
CN102823217A (zh) 证书机构
KR20070002021A (ko) 전송된 데이터의 익명 무결성
JP2007226470A (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
Borselius Multi-agent system security for mobile communication
JP2009212689A (ja) 共通鍵自動配布システム、クライアント、第三者認証機関側サーバ、及び共通鍵自動共有方法
Kuntze et al. Trusted ticket systems and applications
Critchlow et al. Security enhanced accountable anonymous PKI certificates for mobile e-commerce
Cuellar Location information privacy
JP2006185124A (ja) 漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム
US20080134346A1 (en) Transactions Certification Method And System To Protect Privacy On Details Of Electronic Transactions
JP5001968B2 (ja) ソーシャルネット内の各ユーザの公開鍵の正当性を保証する認証局を設定する認証局設定装置及び認証局設定方法
Weber Multilaterally secure pervasive cooperation
CN107431690B (zh) 电子通信系统在开放环境中通信的方法
Cuellar et al. RFC3693: Geopriv requirements
CN117220898A (zh) 一种基于区块链的数据处理方法、设备以及可读存储介质
Gajparia On User Privacy for Location-based Services

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid