説明

セキュア通信ネットワークのパーティを認証および認可するシステム

複数の遠隔サイトに位置するセキュア通信ネットワークのパーティを認証および認可するシステムおよびデバイスであり、各遠隔サイトは、第2のサイトから受信され、当該遠隔サイトに関連付けられた値を用いてブラインディングされる第1の認証値を決定するコードと、決定された値を暗号化および送信するコードと、第2の認証値を解読するコードと、ブラインディング解除された第1の認証値が第2の認証値と等しい場合に送信側サイトを有効化するコードとを実行するように動作することができるデバイスを備える。さらに、送信側サイトは、遠隔サイトに関連付けられた値によってブラインディングされる第1の認証値を生成および送信するコードと、値を解読するコードと、認証値が受信し解読した値と等しい場合に当該遠隔サイトを有効化するコードとを実行するように動作することができるデバイスを備える。


【発明の詳細な説明】
【技術分野】
【0001】
本願は、セキュア・ネットワークの分野に関し、さらに詳細には、セキュア・ネットワーク構成のパーティ(party)を認証および認可する装置に関する。
【背景技術】
【0002】
インターネットなどの公衆ネットワークが登場して以来、多くの事業の運営様式が大きく変化した。製造業者および小売業者は、インタラクティブ・ダイアログ・ページを利用することにより、消費者が従来のクレジット・カードを用いて製品を直接購入できるようにしている。この場合には、クレジット・カード情報の盗用および詐欺行為を防止するために、クレジット・カード情報の保護が重要である。従来は、クレジット・カード情報は、RSAやディジタル認証など周知の暗号化アルゴリズムを用いて情報を暗号化するセキュア・ソケット・レイヤ(SSL)を介して送信される。当業者なら分かるであろうが、RSAとは、Rivest、ShamirおよびAdelmanによって開発された、大きな素数の計算に基づいて公開鍵および秘密鍵を生成する暗号化アルゴリズムのことである。動作に際しては、各パーティは、一対に組み合わせた公開鍵/秘密鍵を生成し、公開鍵はその他の全てのパーティが利用できるようにしておく。これにより、第1のパーティは、別のパーティの公開鍵を用いて情報項目を暗号化することができ、別のパーティは、それに対応する秘密鍵を用いてその情報項目を解読することができる。同様に、あるパーティが自分の秘密鍵を用いて情報項目を暗号化することによって文書にディジタル署名することができ、別のパーティは、それに対応する公開鍵へのアクセス権を有する者だけが、その暗号化された情報を解読することができる。このように、公開/秘密暗号化アルゴリズムを使用して、パーティが情報項目の送受信を許可されることを一定レベルまで保証しながら、ネットワークを介して情報項目を安全に送信することができる。
【0003】
テレビ会議は、パーティ間のセキュア通信が特に重要となる1つの例である。この場合には、各パーティは、与えられた公開鍵または自分の秘密鍵を用いてテレビ会議にサインオンすることができる。これで、各パーティが会議に参加することができるので、会議を進行することができる。しかし、暗号コードが損なわれる、クラックされる、またはハッキングされる可能性があり、ネットワークのパーティの認証が疑わしい可能性があり、そのネットワークを介して送信された情報は、その情報を受信することを許可されていないパーティが入手できるようになってしまう可能性もある。この情報が公開されることにより、重大な社会的および/または経済的損失を引き起こす可能性もある。
【発明の開示】
【0004】
従って、パーティの認証を保証し、さらに認証されたパーティがセキュア・ネットワークに入ることを認可するシステムおよびデバイスが必要とされている。
【0005】
複数の遠隔サイトに位置するセキュア通信ネットワークのパーティを認証および認可するシステムおよびデバイスであり、各遠隔サイトは、第2のサイトから受信され、当該遠隔サイトに関連付けられた値を用いてブラインディングされる第1の認証値を決定するコードと、決定された値を暗号化および送信するコードと、第2の認証値を解読するコードと、ブラインディング解除された第1の認証値が第2の認証値と等しい場合に送信側サイトを有効化するコードとを実行するように動作することができるデバイスを備える。さらに、送信側サイトは、遠隔サイトに関連付けられた値によってブラインディングされる第1の認証値を生成および送信するコードと、値を解読するコードと、認証値が受信し解読した値と等しい場合に当該遠隔サイトを有効化するコードとを実行するように動作することができるデバイスとを備える。
【発明を実施するための最良の形態】
【0006】
各図面は、単に本発明の概念を説明するためのものであり、本発明の範囲を規定するものではないことを理解されたい。図1から図7に示し添付の詳細な説明において説明する実施形態は、例示的な実施形態として使用すべきものであり、本発明を実施する唯一の方法として解釈すべきものではない。また、必要に応じて参照符が添付されている場合もあるが、同じ参照番号は、同じ要素を指すものとして用いている。
【0007】
図1は、本発明の原理による、ネットワークを介して複数の利用可能な遠隔サイトの間でセキュア通信リンクを必要とするシステム100を示すブロック図である。この図では、サーバ110は、ネットワーク150を介して遠隔サイト115、120、125、130および135と通信している。例えばTCP/IPなど、ネットワーク150を介した双方向通信を行うためのプロトコルは、当技術分野では周知であり、本明細書で詳細に論じる必要はない。
【0008】
サーバ110は、値やコード、ラベルなど、各遠隔サイトを一意的に識別する情報をさらに含む。すなわち、各遠隔サイトは、サーバ110に登録される。例えば、サイト115は、この場合は「識別番号1」で示される一意的な値、コードまたはラベルを用いて、識別、関連付け、または登録することができる。さらに、サイト120は、サイト120に一意的な値、コードまたはラベルを用いて、識別、関連付け、または登録することができる。この場合は、サイト120は、「識別番号2」というラベルによって一意的に識別されるものとして示してある。同様に、サイト135は、「識別番号5」で示される一意的な値、コードまたはラベルを用いて、識別、関連付け、または登録することができる。遠隔サイト125および130も、同様に識別される。
【0009】
本発明の一態様では、関連付けられた識別値、識別コードまたは識別ラベルはそれぞれ、任意に選択された値、または英数字の組合せとすることができる。本発明の別の態様では、関連付けられた識別値、識別コードまたは識別ラベルは、例えば既知の桁または大きさの素数など、既知の特性を備えるように選択することもできる。
【0010】
サーバ110は、各遠隔サイトと関連付けられた一意的な値をそれぞれ生成して維持し、この情報を、当該の関連付けられた遠隔サイトに提供することができる。別の態様では、対応する遠隔サイトからサーバ110に、各一意的な値が提供されることもある。本発明の何れの態様でも、一意的な遠隔サイト・コードの情報は、サーバ110および当該の関連付けられた遠隔サイトのみによって保持される。さらに、サーバ110は、例えばRSAなど、公開鍵/秘密鍵暗号化アルゴリズムを含む。一態様では、共通のサーバ公開鍵を各遠隔サイトに配布することができる。本発明の別の態様では、サーバ110は、各遠隔サイトごとに公開鍵/秘密鍵を生成し、関連付けることができる。この態様では、遠隔サイトには個別のサーバ公開鍵が与えられる。各遠隔サイトに対するこれらの公開鍵の配布は、定期的に行うことも、無作為な時点で行うことも、あるいは遠隔サイトがサーバ110に登録されたとき、またはサイト間の会議が予定されたときに、動的に、または要求に応じて行うこともできる。公開鍵(1つまたは複数)は、接続要求が受信されたときに与えられることが好ましい。
【0011】
図2は、本発明の原理による、セキュア・トランザクションまたはセキュア通信のパーティを認証するための、サーバ110が保持する例示的なプロセス200を示す流れ図である。分かりやすくするために、ここでは、会議の招待者(invitor)および会議の被招待者(invitee)の場合を例にとって、本発明の新規な態様について説明する。この例示的なプロセス200では、サーバ110は、招待者、例えば図1の遠隔サイト120と、被招待者、例えばサイト130との間でセキュア通信を確立するよう求める要求に応答して、ブロック205で各パーティごとに乱数を生成する。ブロック210で、生成された乱数は、これらのサイトと関連付けられた一意的な識別値を用いて、暗号化、ワープ(warp)またはブラインディング(blind)される。本発明の好ましい実施形態では、生成された乱数は、以下の関係を用いてブラインディングされる。
【0012】
【数1】

ここで、R_exp1およびR_exp2は生成された2つの乱数であり、IDaは第1のサイトに関連付けられた一意的な値であり、IDbは第2のサイトに関連付けられた一意的な値であり、XORは従来のブール論理関数である。
【0013】
次いで、ブロック215で、ブラインディングされた2つの値は、サーバ110に関連付けられた秘密鍵を用いて暗号化される。すなわち、サーバ110は、これらのブラインディングされた値を暗号化、またはスクランブルする。当業者なら理解するであろうが、値を暗号化するプロセスでは、その値が判別不能、不明瞭、または相当する解読プロセスを持たない者による翻訳として扱われるように、値を不明瞭にする、すなわちスクランブルする。ブロック220で、ブラインディングされ暗号化された値は、図1に示すネットワーク150を介して送信される。ブロック225で、サーバ110は、遠隔サイトからの応答を待機する。応答が検出されると、ブロック230で、受信されたメッセージがサーバ110の秘密鍵を用いて解読される。
【0014】
ブロック235で、受信して解読した値が、ブロック220で送信された乱数の値に等しいかどうかを判定する。結果が否である場合には、認証されていないサイトからの応答を受信していることになる。この場合には、その遠隔サイトを認証することはできないので、処理を終了する。
【0015】
しかし、結果が肯定である場合には、当該の生成され提供された乱数、すなわちR_exp1またはR_exp2を返信することができるのは指定された遠隔サイトのみであるから、当該遠隔サイトの識別が確認されたことになる。次いで、当該サイトに関連付けられた乱数は、ブロック240で、サーバ110の秘密鍵を用いて暗号化され、ブロック245で、ネットワークを介して送信される。ブロック250で、サーバ110は、暗号化し送信したメッセージに対する応答を待機する。
【0016】
応答が受信されると、ブロック260で、各パーティが利用できる暗号化アルゴリズムのリストを得る。ブロック265で、サーバ110は、パーティ間のセキュア接続が確立され、暗号化アルゴリズムが選択されたことを確認する。暗号化アルゴリズムは、各パーティのサイトに存在することが好ましい。別の態様では、各パーティが、利用できる暗号化アルゴリズムのリストを供給し、その中からサーバ110が相当するアルゴリズムを選択してもよい。別の態様では、サーバ110が、各パーティに適当な暗号化アルゴリズムを供給することもできる。
【0017】
図3は、パーティの認証を行い、パーティ間でセキュア通信リンクを確立するための、遠隔サイトで実行可能なプロセス300を示す流れ図である。この例示的なプロセスでは、ブロック310で、遠隔サイト、例えばサイト130は、サーバ110からの初期送信を受信する。ブロック315で、サーバ110の公開鍵を用いて、このメッセージを解読する。次いで、ブロック320で、この解読されたメッセージを、各遠隔サイトに関連付けられた一意的な識別コードを用いてブラインディング解除する。数式[1]に示す本発明の好ましい実施形態では、情報は、以下の原理を用いてブラインディング解除することができる。
【0018】
【数2】

ここで、aは生成された乱数を表し、bは遠隔サイトの識別値を表す。
【0019】
当業者には理解されるであろうが、生成された乱数を正確に求めることができるのは、関連付けられた識別値、識別コードまたは識別ラベルを知っている遠隔サイトのみである。
【0020】
次いで、ブロック325で、ブラインディング解除された乱数を、サーバ110の公開鍵を用いて暗号化し、ブロック330でネットワークを介して送信する。ブロック335で、遠隔サイトは、サーバ110からの応答を待機する。
【0021】
応答を受信すると、当該情報をサーバ110の公開鍵を用いて解読する。ブロック345で、ブロック340で得られた解読した値が、ブロック320で得られたブラインディング解除し解読した値と同じであるかどうかを判定する。その結果が否である場合には、認証プロセスが失敗したことになるので、処理を終了する。
【0022】
しかし、結果が肯定である場合には、ブロック350で、その遠隔サイトが利用できる暗号化アルゴリズムのリストがサーバ110に供給され、ブロック355で、認証プロセスが完了していることが確認される。
【0023】
図4は、セキュア・ネットワーク構成の認証されたパーティを認可する例示的なプロセス400を示す流れ図である。この図示のプロセスでは、ブロック410で、サーバ110は、認証されることができる、すなわち図2および図3に示す処理を正常に完了することができる各遠隔サイトで生成された乱数を受信する。これらの乱数は任意に生成される。生成される乱数の間に相関がないことが好ましい。図示していないが、これらの乱数は、公開鍵を用いて暗号化された、またはスクランブルされた形態で受信され、その後使用する前にローカル鍵を用いて解読することが必要となることもあることは理解されるであろう。
【0024】
ブロック415で、サーバ110は、遠隔サイトの一意的な識別値のそれぞれを用いて、受信した乱数をブラインディングする。本発明の一態様では、乱数は、以下に示す論理関数を用いてブラインディングされる。
【0025】
【数3】

ここで、R_site1は第1のサイトが生成する乱数、R_site2は第2のサイトが生成する乱数、IDaは第1のサイトに関連付けられた一意的な値、IDbは、第2のサイトに関連付けられた一意的な値、XORは従来のブール論理関数である。
【0026】
次いで、ブロック420は、ブラインディング済みの値は、各遠隔サイトが別の遠隔サイトのブラインディング済みの乱数を受信するように、それぞれの遠隔サイトに送信される。
【0027】
本発明の別の好ましい態様では、乱数は、以下の論理関数を用いてブラインディングされる。
【0028】
【数4】

【0029】
図5は、各遠隔サイトで実行される、セキュア・ネットワーク構成の認証されたパーティを認可する例示的なプロセス500を示す流れ図である。この例示的なプロセスでは、ブロック510で乱数が生成される。ブロック515で、生成された乱数は、サーバ110の公開鍵を用いて暗号化され、ブロック520でネットワークを介して送信される。ブロック525で、遠隔サイトは、サーバ110からの応答を待機する。
【0030】
応答を受信すると、受信した値をブラインディング解除する。数式3で表される本発明の態様では、数式2に示すプロセスと同様のプロセスを用いて、これらの値をブラインディング解除することができる。数式4で表される本発明の態様では、これらの値は、以下の数式に従ってブラインディング解除することができる。
【0031】
【数5】

ここで、aはあるサイトの乱数を表し、bは別のサイトの乱数を表す。
【0032】
従って、各遠隔サイトは、別の遠隔サイトが生成した乱数を保有する。ブロック535で、選択された暗号化アルゴリズムに従って、各サイトが生成した乱数を用いて暗号化キーを定式化する。図示していないが、受信したブラインディングされた値を、秘密鍵を用いてさらに暗号化することもできることを当業者なら理解するであろう。従って、受信した値は、供給された対応する公開鍵を用いて解読される。さらに、本発明の範囲に影響を及ぼすことなく、ブラインディング情報および暗号化情報を処理する順序を入れ替えることもできることも理解されるであろう。
【0033】
図6は、クライアント1(610)という会議を要求したパーティと、サーバ615と、クライアント2(620)という会議への被招待者との間の情報転送の時間的順序600を示す図である。この図示の順序では、クライアント1(610)が、被招待者620との会議を求める要求630をサーバ615に送信する。サーバ615は、乱数R_exp1およびR_exp2がブラインディングされ暗号化された値、すなわちEkr(R_exp1 XOR ID1)およびEkr(R_exp2 XOR ID2)を、それぞれクライアント1(610)およびクライアント2(620)に送信する。
【0034】
クライアント1(610)およびクライアント2(620)はそれぞれ、R_exp1を表す暗号化した値すなわちEku(R_exp1)、およびR_exp2を表す暗号化した値すなわちEku(R_exp2)をサーバ615に送信する。次いで、サーバ615は、乱数値R_exp1およびR_exp2を暗号化しディジタル署名した値Ekr(R_exp1)およびEkr(R_exp2)を、それぞれクライアント1(610)およびクライアント2(620)に送信する。
【0035】
クライアント1(610)およびクライアント2(620)は、送信された値を正常に解読した後で、暗号化アルゴリズムのリスト、すなわち暗号スイートをサーバ615に送信し、確認を行う。ついで、サーバ615は、パーティ間の接続が確立されたことを示す指示を供給し、パーティ間の通信を保護する暗号を選択する。
【0036】
本発明の一態様では、次いで、クライアント1(610)およびクライアント2(620)はそれぞれ乱数Rand1およびRand2を生成し、Rand1およびRand2を暗号化した値をサーバ615に送信する。次いで、サーバ615は、ブラインディングされディジタル署名された値Ekr(Rand1 XOR Rand2)を、クライアント1(610)およびクライアント2(620)の両方に送信する。次いで、クライアント1(610)およびクライアント2(620)は、既知の組合せのRand1およびRand2を使用して、選択された暗号に適したセッション鍵を形成する。
【0037】
図7は、図1および図2に示す例示的な処理に示す本発明の原理を実施するシステム700を示す図である。この例示的なシステムの実施形態700では、入力データは、ネットワーク750を介してソース705から受信され、処理システム710が実行する1つまたは複数のソフトウェア・プログラムに従って処理される。プロセッサ710は、ハンドヘルド計算機、専用もしくは汎用の処理システム、デスクトップ・コンピュータ、ラップトップ・コンピュータ、パームトップ・コンピュータまたは携帯情報端末(PDA)デバイスなど、あるいはこれらのデバイスおよび図1から図6に示す動作を実行できるその他のデバイスの一部または組合せを表すことができる。処理システム710で得られた結果は、ディスプレイ780、報告デバイス790および/または第2の処理システム795で見ることができるようにネットワーク770を介して送信することができる。
【0038】
具体的には、処理システム710は、ネットワーク750を介して図示のソースデバイス705からデータを受信する1つまたは複数の入出力デバイス740を含む。次いで、受信されたデータは、プロセッサ720に与えることができる。プロセッサ720は、入出力デバイス740およびメモリ730と通信している。プロセッサ720は、中央処理装置(CPU)、あるいはPAL、ASIC、FGPAなど、コンピュータ命令コード、またはコードおよび論理演算の組合せを実行するように動作することができる専用ハードウェア/ソフトウェアとすることができる。入出力デバイス740、プロセッサ720およびメモリ730は、通信媒体725を介して通信することができる。通信媒体725は、例えばISAバス、PCIバス、PCMCIAバスなどの通信ネットワーク、回路、回路カードまたはその他のデバイスの1つまたは複数の内部接続、ならびに上記およびその他の通信媒体の一部および組合せを表すことができる。
【0039】
一実施形態では、プロセッサ720は、実行されたときに本明細書に示した動作を実行するコードを含むことができる。このコードは、メモリ730に格納する、CD−ROMやフロッピー(登録商標)ディスクなどのメモリ媒体783から読み取るまたはダウンロードする、キーボード入力やキーパッド入力など手動入力デバイス785によって与える、あるいは必要に応じてプロセッサ720がアクセスすることができる磁気または光学媒体(図示せず)から読み取ることができる。図示のように、入力デバイス783、785および/または磁気媒体によって与えられた情報項目に対して、プロセッサ720は入出力デバイス740を介してアクセスすることができる。さらに、入出力デバイス740が受信したデータは、直ちにプロセッサ720によるアクセスが可能となり、メモリ730に格納することができる。さらに、プロセッサ720は、本明細書に示す処理の結果を、I/Oデバイス740を介してディスプレイ780、報告デバイス790または第2の処理ユニット795に与えることができる。
【0040】
プロセッサ、処理システム、コンピュータまたはコンピュータ・システムという用語は、当該の少なくとも1つの処理ユニットに電子的に接続され、且つこれと通信する1つまたは複数のメモリ・ユニット、および例えば周辺機器などのその他のデバイスと通信する、1つまたは複数の処理ユニットを表すことができることは、当業者には理解されるであろう。さらに、図示のデバイスは、例えばシリアル・バス、パラレル・バス、ISAバス、マイクロチャネル・バス、PCIバス、PCMCIAバス、USB、無線バス、赤外線バス、無線周波バスなどの内部バス、回路、回路カードまたはその他のデバイスの1つまたは複数の内部接続、上記およびその他の通信媒体の一部および組合せ、あるいはインターネットやイントラネットなどの外部ネットワークを介して、1つまたは複数の処理ユニットと電子的に接続することができる。他の実施形態では、ソフトウェア命令の代わりに、またはソフトウェア命令と組み合わせてハードウェア回路を使用して、本発明を実施することもできる。例えば、本明細書に示す各要素は、別個のハードウェア要素として実施することもできるし、あるいは統合して単一のユニットにすることもできる。
【0041】
特定の値を決定するために、図2から図5に示す動作は、順次実行することも、あるいは1つまたは複数の異なるプロセッサを使用して並列に実行することもできることは理解されるであろう。プロセッサ・システム710は、各ソース705と双方向通信することもできる。さらに、プロセッサ・システム710は、インターネットなどのグローバル・コンピュータ通信ネットワーク、イントラネット、広域ネットワーク(WAN)、都市圏ネットワーク(MAN)、ローカル・エリア・ネットワーク(LAN)、地上放送システム、ケーブル、ネットワーク、衛星ネットワーク、無線ネットワークまたは電話網(POTS)、ならびに上記その他のタイプのネットワークの一部または組合せを介して、1つまたは複数のサーバから1つまたは複数のネットワーク接続を通じてデータを受信または送信することができる。ネットワーク750および770は、回路、回路カードもしくはその他のデバイスの内部ネットワークもしくは1つまたは複数の内部接続、上記およびその他の通信媒体の一部および組合せ、あるいはインターネットやイントラネットなどの外部ネットワークとすることもできることは理解されるであろう。
【0042】
本発明の好ましい実施形態では、選択された暗号化アルゴリズムは、ストリーム暗号化アルゴリズムおよび高速ブロック暗号化アルゴリズムから選択することができる。選択する特定のアルゴリズムは、アプリケーションおよびネットワーク構成の全体的な性能に基づいて決定することができることは、当技術分野では理解されるであろう。さらに、生成される乱数値の大きさ、または暗号化アルゴリズムで使用される鍵は、セッションの推定長さによって決まることもある。本発明の別の態様では、暗号化鍵の長さは、送信することができるパケットの最大数に応じて選択することができる。例えば、暗号化鍵の長さは、セッションが1時間である場合には10000パケット分に、セッションが2時間である場合には20000パケット分に設定することができる。従って、一定の長さの時間が経過した後で、または一定数のパケットが送信された後で、暗号化鍵を終了し、新しい鍵を生成することができる。
【0043】
好ましい実施形態に関連して、本発明の基本的な新規の特徴について図示、説明および指摘したが、当業者なら、本発明の趣旨を逸脱することなく、説明した装置、開示したデバイスの形態および詳細、ならびにそれらの動作に対して、様々な省略、置き換えおよび変更を行うことができることは理解されるであろう。例えば、テレビ会議を例にとって本発明を開示したが、パーティ間の音声会議および/またはマルチメディア会議あるいはデータ交換に本発明を使用することもできることは、当業者なら理解するであろう。1組の鍵を例にとって本発明について説明したが、複数組の鍵を決定することも、本発明の範囲内であると考えられる。例えば、マルチメディア交換では、1組の鍵を音声伝送に使用し、第2の組の鍵を映像伝送用に生成することもできる。さらに、上述したXOR演算と同様の関数および/または演算によってブラインディング動作を実行することができることも、当業者なら理解するであろう。
【0044】
実質的に同じ機能を実質的に同様に実行して同じ結果をもたらす要素の全ての組合せは、本発明の範囲に含まれることは明らかである。1つの上記実施形態から別の実施形態への要素の置き換えも、全て意図および企図されている。
【図面の簡単な説明】
【0045】
【図1】トランザクションのパーティを認証するために本発明の原理を利用するシステムを示すブロック図である。
【図2】本発明の原理に従ってパーティを認証する第1のプロセスを示す流れ図である。
【図3】本発明の原理に従ってトランザクションのパーティを認証する第2のプロセスを示す流れ図である。
【図4】本発明の原理に従ってトランザクションのパーティを認可するプロセスを示す流れ図である。
【図5】本発明の原理に従ってトランザクションのパーティを認可する第2のプロセスを示す流れ図である。
【図6】本発明の原理による、パーティ間のリンクの認証および確立を行うための、サーバとサイトとの間の双方向通信を示す図である。
【図7】図2から図6に示す処理を実行するデバイスを示す図である。

【特許請求の範囲】
【請求項1】
セキュア通信ネットワークと通信するデバイスをそれぞれ備える複数の遠隔サイトに位置する前記セキュア通信ネットワークのパーティを認証および認可するシステムであって、
前記複数の遠隔サイトのうちの第2のサイトから前記ネットワークを介して受信される第1の認証値であり、前記遠隔サイトに関連付けられた値によってブラインディングされる第1の認証値を決定するコードと、
前記複数の遠隔サイトのうちの前記第2のサイトに関連付けられた暗号化鍵を使用して、前記決定された第1の認証値を暗号化するコードと、
前記暗号化された第1の認証値を前記ネットワークを介して送信するコードと、
前記ネットワークから受信した第2の認証値であり、前記暗号化鍵を用いて解読される第2の認証値を解読するコードと、
前記第1の認証値が前記第2の認証値と等しいときに前記複数の遠隔サイトのうちの前記第2のサイトを有効化するコードと
を実行するように動作することができる、メモリと通信するプロセッサを含むシステム。
【請求項2】
前記プロセッサがさらに、
少なくとも1つの暗号化アルゴリズムに関連付けられた少なくとも1つの指示を前記ネットワークを介して送信するコード
を実行するように動作することができる、請求項1記載のシステム。
【請求項3】
前記第1の認証値が暗号化される、請求項1記載のシステム。
【請求項4】
前記プロセッサがさらに、
前記暗号化された第1の認証値を前記暗号化鍵を用いて解読するコード
を実行するように動作することができる、請求項3記載のシステム。
【請求項5】
前記プロセッサがさらに、
暗号化された認可値であって前記遠隔サイトにローカルな認可値を前記ネットワークを介して送信するコードと、
前記ネットワークを介して受信した第2の値をブラインディング解除するコードと、
前記認可値および前記ブラインディング解除された第2の受信した値を用いて、セッション暗号化鍵を定式化するコードと
を実行するように動作することができる、請求項1記載のシステム。
【請求項6】
前記第2の受信した値が暗号化される、請求項5記載のシステム。
【請求項7】
前記プロセッサがさらに、
前記第2の受信した値を解読するコード
を実行するように動作することができる、請求項6記載のシステム。
【請求項8】
前記認可値が乱数値である、請求項5記載のシステム。
【請求項9】
前記暗号化鍵が、前記複数の遠隔サイトのうちの前記第2のサイトによって与えられる、請求項1記載のシステム。
【請求項10】
前記暗号化鍵が、公開鍵/秘密鍵暗号化アルゴリズムと関連付けられた公開鍵である、請求項9記載のシステム。
【請求項11】
前記デバイスが、
前記プロセッサと前記ネットワークの間の通信を確立するように動作することができる入出力ユニットをさらに含む、請求項1記載のシステム。
【請求項12】
前記コードが前記メモリに格納される、請求項1記載のシステム。
【請求項13】
前記複数の遠隔サイトのうちの前記第2のサイトが、前記セキュア通信に関係していない、請求項1記載のシステム。
【請求項14】
前記プロセッサが、
前記第1の認証値を決定するための論理演算を実行するコード
を実行するように動作することができる、請求項1に記載のシステム。
【請求項15】
複数の遠隔サイトに位置するセキュア通信ネットワークのパーティを認証および認可するシステムであり、前記セキュア通信ネットワークに関係していない専用サイトが前記ネットワークと通信するデバイスを備えたシステムであって、
前記複数の遠隔サイトのそれぞれと関連付けられた値によってブラインディングされた認証値を前記ネットワークを介して送信するコードと、
前記ネットワークを介して受信した値を、前記専用サイトにローカルな暗号化鍵を用いて解読するコードと、
前記認証値が前記受信され解読された値と等しいときに前記遠隔サイトを有効化するコードと
を実行するように動作することができる、メモリと通信するプロセッサを含むシステム。
【請求項16】
前記プロセッサがさらに、
前記専用サイトにローカルな暗号化鍵を用いて前記ブラインディングされた値を暗号化するコード
を実行するように動作することができる、請求項15記載のシステム。
【請求項17】
前記プロセッサがさらに、
前記専用サイトにローカルな暗号化鍵を用いてスクランブルされた前期認証値を送信するコード
を実行するように動作することができる、請求項15記載のシステム。
【請求項18】
前記プロセッサがさらに、
関連する遠隔サイトから認可値を受信するコードと、
前記受信した認可値と関連するブラインディングされた値を送信するコードと
を実行するように動作することができる、請求項15記載のシステム。
【請求項19】
前記認可値が、前記遠隔サイトが利用できる暗号化鍵を用いて暗号化される、請求項18記載のシステム。
【請求項20】
前記プロセッサがさらに、
前記暗号化された認可値を解読するコード
を実行するように動作することができる、請求項19記載のシステム。
【請求項21】
前記ブラインディングされた値が、対応する遠隔サイトから受信した認可値に基づく、請求項18記載のシステム。
【請求項22】
前記ブラインディングされた値が、前記認可値および遠隔サイト識別値に基づく、請求項18記載のシステム。
【請求項23】
前記プロセッサおよび前記ネットワークと通信した入出力ユニットをさらに含む、請求項15記載のシステム。
【請求項24】
前記コードが前記メモリに格納される、請求項15記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公表番号】特表2007−521525(P2007−521525A)
【公表日】平成19年8月2日(2007.8.2)
【国際特許分類】
【出願番号】特願2005−507621(P2005−507621)
【出願日】平成15年7月7日(2003.7.7)
【国際出願番号】PCT/US2003/021148
【国際公開番号】WO2005/015409
【国際公開日】平成17年2月17日(2005.2.17)
【出願人】(501263810)トムソン ライセンシング (2,848)
【氏名又は名称原語表記】Thomson Licensing 
【住所又は居所原語表記】46 Quai A. Le Gallo, F−92100 Boulogne−Billancourt, France
【Fターム(参考)】