KR100380508B1 - 통신 접속시 참여자의 신뢰도 레벨 확립 방법 - Google Patents

통신 접속시 참여자의 신뢰도 레벨 확립 방법 Download PDF

Info

Publication number
KR100380508B1
KR100380508B1 KR10-2001-7000634A KR20017000634A KR100380508B1 KR 100380508 B1 KR100380508 B1 KR 100380508B1 KR 20017000634 A KR20017000634 A KR 20017000634A KR 100380508 B1 KR100380508 B1 KR 100380508B1
Authority
KR
South Korea
Prior art keywords
participant
communication
level
trust
certificate
Prior art date
Application number
KR10-2001-7000634A
Other languages
English (en)
Other versions
KR20010053538A (ko
Inventor
빈딩칼
힐드스테판지
모세마이클
오코너루크제이
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20010053538A publication Critical patent/KR20010053538A/ko
Application granted granted Critical
Publication of KR100380508B1 publication Critical patent/KR100380508B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Abstract

제 1 통신측과 제 2 통신측 간의 통신 접속시 참여자의 신뢰도 레벨을 확립하여 통신 동작이 그 확립된 신뢰도 레벨에 적응되도록 하는 방법이 제안된다. 참여자는 신뢰도 인증서 및 이로부터 분리되어 보안 상태로 저장된 참여자 전용키를 구비한다. 제 1 통신측은 참여자로부터 신뢰도 인증서를 수신하고 이로부터 신뢰도 레벨이 유도되고 확립된다. 제 1 측은 신뢰도 참여자 전용키를 이용함으로써 인증서가 참여자에게 속하는지 아닌지 여부를 테스트한다. 신뢰도 인증서가 테스트에 의해 참여자에 속하는 것으로 확인되면, 제 1 통신측은 확립된 신뢰도 레벨을 제 2 통신측에 전송한다. 제 2 통신 동작의 적어도 하나의 파라미터는 확립된 신뢰도 레벨에 따라 선택된다.

Description

통신 접속시 참여자의 신뢰도 레벨 확립 방법{METHOD OF ESTABLISHING THE TRUSTWORTHINESS LEVEL OF A PARTICIPANT IN A COMMUNICATION CONNECTION}
또한 스마트카드로서 알려진 집적-회로 카드는 통상적인 컴퓨터 시스템보다는 보다 나은 탬퍼링(부정 조작) 방지(tamper resistance)를 제공하는 것으로 알려져 왔으며, 따라서, 대형 컴퓨터 시스템내에서 인증 및 보안 기능(authentication and security functions)용으로 종종 사용되어져 왔다. 예를 들면, GSM 모바일 전화 시스템(GSM mobile-telephony system)내에서 가입자 식별 모듈(Subscriber Identification Module:SIM)로서 스마트카드의 사용이 고려된다. 여기에서, 모바일 장치(mobile equipment) 또는 ME라고 불려지는 핸드셋(handset)은 통상적으로 신뢰형 디바이스(a trusted device)로서 여겨지지 않으며, 신뢰형 스마트카드(a trusted smartcard)는 가입자 정보 및 인증 기능을 보안 상태에서 저장하고 처리하는데 사용된다. 호(a call)를 설정할때, 모바일 네트워크는 신뢰형 스마트카드에 포함된 인증 기능을 실행함으로써 모바일 유저를 인증한다.
휴대폰은 현재 유저 프로그램이 은행업무(banking) 및 지불(pay)과 같은 부가 애플리케이션(value-add applications)을 위해 휴대폰 상에서 실행되는 것이 가능하도록 확장되고 있다. 부가 애플리케이션에 대해 요구되는 적절한 보안 기능, 예를 들면 핸드셋으로부터 기인하는 금전 거래를 위한 초기 인증(initial authentication for a financial transaction)을 위해, 휴대폰의 스마트카드에 대한 액세스가 제공된다. 스마트카드가 모든 중요한 보안 기능을 수행하도록 하는 것이 가능하지만, 이는 스마트카드가 제한된 처리 및 저장 용량을 갖기 때문에 그 가능성이 희박하다. 그러므로, 은행업무와 같은 복잡한 애플리케이션용 보안 기능은 오직 스마트카드 상에서만 실행되는 것은 아닐 것이며, 적어도 일부 신뢰형 보안 기능이 휴대폰에 위임되어져야 한다는 것이 예상된다. 처리 및 저장 문제와는 별도로, 스마트카드는 핸드폰이 스마트카드에 대해 신뢰성있는 통신 채널을 제공한다고 은연중에 믿어야 한다.
향후, 복잡한 애플리케이션의 일부가 휴대폰상에서 실행될 것이라 것이 예측될 수 있다. 휴대폰은 또한 스마트카드, 유저 및 백-엔드 서버 사이의 모든 통신을 전달하므로, 악의의 휴대폰(malicious handheld phone)은 세 당사자(three parties)간에 전송된 데이터 패킷의 컨텐츠를 변경할 수 있다. 메시지를 서명하거나 인증하는 신뢰형 스마트카드에 의존한다고 해서 이러한 위협이 완화되는 것은 아닌 것으로, 이는 스마트카드가 서명 또는 인증을 위해 휴대폰이 자신에 제공한 메시지가 사실상 휴대폰에 의해 사용자에게 제공된 메시지인지를 검증할 수 없기 때문이다.
따라서, 고수준의 보안 및 비밀(secrecy)을 요구하는 애플리케이션이 휴대폰 자체를 포함하도록 신뢰 범위를 확장할 필요가 있다. 통상적으로, 이것은 두개의 주요한 수단, 즉 탬퍼링-방지 하드웨어와, 이러한 탬퍼링 방지 디바이스가 정책(policy)에 의해 또는 백-엔드 서버로부터의 인증에 의해 사용되고 있음을 보장하는 것을 통해 달성된다.미국 특허 5,371,794는 무선 네트워크에서의 프라이버시(privacy) 및 인증을 위한 방법 및 장치를 나타낸다. 이 방법 및 장치는 모바일 디바이스 및 기지국 컴퓨팅 장치(a base computing unit)사이에 보안 상태의 무선 통신 링크를 제공한다. 모바일 장치는 무작위로 선택된 요청값(challenge value:CH1) 및 지원 공유 키 알고리즘 리스트(a list of supported shared key algorithms:"SKCS")와 함께, 호스트 인증서(Cert_Mobile)를 기지국으로 전송한다. 기지국은 Cert_Mobile의 유효 여부를 판정한다. Cert_Mobile가 유효하지 않는 경우에는, 기지국 장치는 접속 시도를 거부한다. 이후에, 기지국은 Cert_Base, 모바일 장치의 공개키내에 암호화된 난수(RN1) 및 선택된 SKCS를 위한 식별자를 모바일 장치로 전송한다. 기지국은 RN1 값을 저장하고 CH1 값 및 선택된 SKCS를 기지국에 전송된 메시지에 부가한다. 이후에 모바일 장치는 Cert_Base의 유효 여부를 확인하고, 만약 인증서가 유효한 경우에는, 모바일 장치는 기지국의 공개키(Pub-Base)하에서 메시지상의 서명을 검증한다. 서명은 기지국 메시지를 취하여 그것을 CH1 및 모바일 장치가 제 1 메시지에 제공했던 공유키 알고리즘 리스트에 첨부하여 검증한다. 기지국 서명이 유효하지 않다면, 이후에 통신 시도는 중지된다. 기지국 서명이 유효한 경우에, 모바일 장치는 모바일 장치의 전용키 하에서 Pub_Mobile, RN1을 해독함으로써 RN1의 값을 판정한다. 이후에 모바일 장치는 RN2 및 세션키(session key)를 생성하고, Pub_Base하에서 RN2를 암호화한다. 모바일 장치는 암호화된 RN2 및 E(Pub_Mobile,RN1)를 기지국에 전송한다. 이후에 기지국은 Cert_Mobile로부터 획득된 Pub_Mobile를 이용하여 모바일 장치 서명을 검증한다. 모바일 장치 서명이 검증된 경우에, 기지국은 그것의 전용키를 이용하여 E(Pub_Base,RN2)를 해독한다. 이후에 기지국은 세션키를 판정한다. 이후에, 모바일장치 및 기지국은인 세션키를 이용하여 해독되는 암호화된 데이터를 이용하여 데이터 전송 단계(a data transfer phase)로 진입한다.유럽 특허 출원 0 589 022 A1은 공개키 소지자(holder)의 신원(identity)을 인증하는 디지탈 서명 인증을 강화시킨 공개키 암호화 시스템을 개시하고 있다. 서명이 인증되는 개인의 권한(authority) 및 책임 레벨을 나타내는 네스트(nested)형의 인증 및 서명 계층이 사용된다. 인증서를 구성할 때 인증기(certifier)는 인증되어지는 공개키 및 피인증인의 이름을 식별하는 필드를 포함하는 특수한 메시지를 생성한다. 인증서는 인증기에 의해, 수여되어 권한의 범위, 대리 책임의 범위 또는 피인증인에게 주어진 제한 또는 피인증인에게 가해진 제한 범위에 관련될 수 있는 권한을 규정하도록 구성된다.
특수한 탬퍼링-방지 하드웨어 설계는, 예를 들면, 케이스가 열리거나 또는 전력이 차단될 때와 같이 디바이스가 물리적으로 탬퍼링될 때, 암호화 파라미터와 같은 보안-민감성 정보(security-sensitive information)를 소거(erase)하고, 계류중인 거래를 중지시키는 회로를 구비한 특수한 조악한 설계(special ruggedized designs)를 포함하거나 또는 신뢰형 스마트카드 및 필요한 입력/출력 디바이스 사이의 경로상에 어떠한 소프트웨어 제어형 콤포넌트(software-controlled components)도 갖지 않는 하드와이어 회로(hardwired circuits)를 설계하는 것을 포함한다.
불행하게도, 모바일 핸드셋과 같은 모바일 장치는 현재 탬퍼링 방지(tamperproof)로서 설계되고 있지 않으며, 완전한 탬퍼링-방지를 부가하는 것은 이렇게 하는데 드는 예상 비용으로 인하여 상용 핸드셋(commodity-style handsets)에 실용적이지 못하다.
발명의 목적 및 이점
청구항 제 1 항 또는 제 10 항에 따른 본 발명의 목적은 통신 동작(communication behavior)을 신뢰도 레벨에 적응시키기 위해 통신 접속시 참여자의 신뢰도 레벨을 확립하는 방법을 제공하는데 있다. 통신 참여자 환경은 보안 민감성 통신에 대해 신뢰형 탬퍼링 방지 디바이스(tamperproof devices) 및 비신뢰형 디바이스들로 나누어지므로, 본 발명은 그것의 신뢰도 레벨을 확립하여 통신 동작을 확립된 신뢰도 레벨에 적응시킴으로써 참여자의 두 통신측간에 통신하는 바람직한 솔루션을 제공한다. 이 방법으로, 신뢰형 및 비신뢰형 디바이스는 통신에 참여할 수 있고 각각의 참여 디바이스의 신뢰도는 자동적으로 보안 민감성 정보를 통신하기 전에 체크된다. 참여자는, 예를 들면 휴대폰과 같은 모바일 장치가 될 수 있다. 휴대폰의 신뢰도 레벨은 고유의 탬퍼링 방지 레벨을 나타낸다. 제 1 통신측은 예를 들면 스마트카드가 될 수 있고 제 2 통신측은 백-엔드 서버가 될 수 있다.
스마트카드는 백-엔드 서버에 접속하기 위해 휴대폰을 사용할 수 있으며, 스마트카드 및 백-엔드 서버는 비신뢰형 휴대폰이라고 가정하고 바람직한 방식으로 인증 세션을 확립할 수 있다. 신뢰도 레벨을 확립한 후에, 스마트카드는 백-엔드 서버가 휴대폰을 직접 인증함 없이 휴대폰의 신뢰도 레벨을 백-엔드 서버에 전송한다.
본 발명의 또 다른 목적은 신뢰도 정책(trustworthiness policy)이 소정 애플리케이션에 대해 명시되고, 그 정책이 휴대폰의 신뢰도 레벨에 기반으로 애플리케이션의 기능성을 제한하는 방법을 제공하는데 있다.
신뢰도 인증서(trustworthiness certificate)가 인증국 전용키(certificate authority private key)로 생성된 서명(signature)으로 사인(sign)되어 제 1 통신측에 도착하고, 제 1 통신측이 인증국 공개키(a certificate authority public key)를 이용하여 서명을 인증하는 때, 소정의 보안 방법이 사용되어 그 서명이 합법적이고 신뢰할 만한 인증국에 의해 발행되었는지 여부를 체크한다. 이것은 이후에 대응하는 참여자 인증서에 포함된 정보가 그 원래의 생성자(originator)에 의해 발행되었는지가 용이하게 확인될 수 있기 때문에 유리하다.
인증국 공개키는 제 1 통신측의 저장 장치로부터 판독될 수 있는데, 이는 이 키가 이미 이용가능하고 어떤 다른곳으로부터 획득될 필요가 없다는 점에서 이점을 갖는다. 이것은 또한 시간을 절약한다.
검출된 신뢰도 레벨를 전송하는 것은 스마트카드 및 백-엔드 애플리케이션 서버 사이의 애플리케이션 레벨 메시지상에 필요한 정보를 피기백(적재)(piggybacking)하고 사인함으로써 이루어진다. 제 1 통신측이 신뢰성 레벨 정보를 통신 메시지 상으로 피기백하고 그 통신 메시지를 제 1 측 전용키로 사인하여 그것을 제 2 통신측에 전송함으로써 확립된 신뢰성 레벨을 제 2 통신측으로 전송할 때, 백-엔드 서버에 확립된 신뢰성 레벨에 대해서 알려주는 매우 안전한 방법이 또 다시 선택된다. 그러므로, 악의의 참여자는 이 정보를 수정하여 신뢰가능한 참여자인 척 할 수 없게 된다.
확립된 신뢰도 레벨에 따라 선택된 통신 동작의 파라미터들 중 하나로서, 가치있는 자산의 양 또는 수가, 예를 들면, 최대 금융 거래 수 및/또는 최대 금융 거래의 액수 및/또는 최대 기밀 단어수(confidential words)가 선택될 수 있다. 이 적응 동작은 낮은 신뢰성 레벨 형태로 확립된 보안의 궁극적인 결여를 보상하는데 사용될 수 있다. 예를 들면, 낮은 신뢰성 레벨의 경우에, 단지 고정된 금액까지만 금융 거래가 실행될 수 있다.
신뢰도 인증서가 참여자의 소유인지 여부의 테스트는, 테스트 번호가 제 1 통식측에 의해 참여자에게로 전송되고 그 참여자로부터 그 테스트 번호가 참여자 전용키로 사인되어 반환되는 형태로 수행될 수 있다. 반환되는 테스트 번호의 서명은 참여자 전용키에 대응하는 참여자 공개키를 이용함으로써 검증된다. 이 요청-응답(challenge-response) 원리는 고수준의 보안성을 용이하게 구현하여 제공하는 간단한 방법을 제공한다.
참여자 공개키(participant public key)는 신뢰도 인증서의 컨텐츠로서 제 1 통신측에 의해 수신될 수 있다. 이 방법은 각각의 인증서가 상이한 신뢰도 레벨로 할당된다면, 복수의 신뢰도 인증서와 이에 따른 복수의 신뢰도 레벨을 제공할 수 있다.
각각의 신뢰도 레벨에 대해, 참여자 공개키 및 참여자 전용키의 대응 쌍을 가지는 상이한 신뢰도 인증서가 사용되는 형태로 신뢰도 레벨이 확립될 때, 상이한 레벨을 구현하는 매우 간단한 기법이 제공된다. 예를 들면, 상이한 키 길이 또는 상이한 사인 기관(signing authorities)에 대해 상이한 신뢰도 레벨이 할당될 수 있도록 하는데 이것이 사용될 수 있다.
휴대폰은 스마트카드 및 백-엔드 서버가 애플리케이션을 실행하기 위한 통신 및 처리 자원을 제공한다. 보안 민감성 데이터가 휴대폰을 통하여 스마트카드에 전송될 수 있으므로, 백-엔드 서버는 휴대폰을 인증하기를 원한다. 휴대폰 및 백-엔드 서버는 실질적인 물리적 거리에 의해 격리되거나 저 대역폭 네트워크에 의해 접속될 수 있으므로, 휴대폰과 백-엔드 서버 사이의 통상적인 인증 프로토콜을 구동하는 것은 비용이 많이 든다. 그러므로 스마트카드를 사용하여, 스마트카드 및 휴대폰 사이의 통신이 비교적 빠르고 비용이 적게드는 위치에서 국부적으로 휴대폰의 신뢰도 레벨을 인증하는 것이 보다 효과적이다.
제안된 솔루션은 모바일 핸드셋, 예를 들면 GSM 전화기에 기반한 은행업무 서비스를 전개하는데 가장 바람직한데, 왜냐하면 이러한 애플리케이션은 고수준의 보안을 요구하기 때문이다. 상기에서 지적된 바와 같이, 이것은 다시 소정의 신뢰도 레벨이 핸드셋 자체로 확장될 것을 요구한다. 이러한 핸드셋의 설계 및 제조 비용으로 인해, 그리고 대다수의 핸드셋이 통상 어떠한 탬퍼링 방지를 포함하지 않는 것 때문에 모든 핸드셋이 신뢰형인 것은 아닐 것이다.
스마트카드는 휴대폰/스마트카드 환경에 대해 신뢰성 레벨을 국부적으로 확립하는 백-엔드 서버에 대한 일종의 대리인 또는 프록시(proxy) 역할을 수행한다. 본 명세서에서 기술된 시스템은 신뢰형 스마트카드가 휴대폰의 탬퍼링 방지 레벨을 검출하여 이 레벨을 백-앤드 서버로 전송할 수 있게 해준다. 서버-기반 디바이스 인증 방법과 비교하여 제안된 솔루션의 고유 이점으로는, 어느 한 측상에서의 통신비용을 낮추고, 필요하다면, 예를 들면 스마트카드 및 백-엔드 서버 간의 각각의 메세지 이전에, 프로세스가 반복적으로 실행될 수 있게 하여, 추가의 보호를 제공하는 백-엔드 서버 및 휴대폰 간의 감소된 통신 요건이 있다.
애플리케이션 동작을 전송된 신뢰도 레벨에 적응시키는 것은 거래수를 제한하거나 또는 실행된 거래의 최대 금액을 확립함으로써 구현될 수 있다. 예를 들면, 완전한 비신뢰형 휴대폰은, 계정 질의만이 허락되는 반면에, 완전한 신뢰형 휴대폰은 임의의 대규모 거래를 실행하는데 사용될 수 있다.
중간 신뢰도 레벨을 제공하는 핸드셋은 매달 일정 금액까지만의 거래에 국한될 수가 있다.
발명의 개요
본 발명에서는, 휴대폰에 신뢰도 레벨이 할당됨으로써 휴대폰이 제공하는 템퍼링 방지 레벨(the level of tampering-resistace)을 반영하는 방법이 제안된다. 예를 들면, 현재의 모바일 핸드셋(mobile handset)은 어떠한 탬퍼링 방지 수단도 제공하지 않아서 최하위 신뢰도 레벨이 할당될 것이다. 장래에 이용가능할 완전 탬퍼링 방지 핸드셋에는 최상위 신뢰도 레벨이 할당될 것이다. 중간 신뢰도 레벨은 탬퍼링에 대한 불완전하지만 불충분한 것은 아닌 조치가 이루어짐을 나타낼 것이다.
예를 들면, 스마트카드와 같은 제 1 통신측은 제 1 통신측과 제 2 통신측간의 통신 접속에 참여하고 있는 휴대폰의 탬퍼링 방지 레벨을 검증하는 수단을 가지며, 휴대폰내의 검출된 템퍼링 방지 레벨을 제 2 통신측, 예를 들면 참여자상에서의 애플리케이션의 실행 동안에 스마트카드가 통신하는 백-엔드 서버(back-end server)로 안전하게 전송하는 수단을 더 가진다.
이후에, 백-엔드 서버는 스마트카드에 의해서 검출되어 자신에게 전송된 탬퍼링 방지 레벨에 따라 통신 동작을 각각의 애플리케이션에 적응시킬 수 있다.
상기 방법의 기본적인 단계는 다음과 같이 기술될 수 있다.
스마트카드가 휴대폰에 삽입되어 세션(session)을 시작하는 경우에, 스마트카드는 휴대폰으로부터 신뢰도 레벨을 요청한다. 신뢰도 레벨은, 예를 들면 휴대폰의 제조자 또는 휴대폰상의 애플리케이션이 통신할 기관에 의해, 혹은 대신에 은행 또는 신용 카드 회사에 의해서 할당될 수 있다.
스마트카드는 휴대폰으로부터 수신된 신뢰도 레벨이 그 신뢰도 레벨을 할당할 수 있는 권한을 가지는 엔티티에 의해서 토큰(token)이 생성되었는지의 관점에서 유효한지 여부와, 그 신뢰도 레벨이 재생되고 있는 것은 아닌지 여부를 검증한다. 신뢰도 레벨이 검증에 실패하는 경우에는, 휴대폰은 비신뢰형으로 여겨진다. 이러한 경우에는 스마트카드는 세션을 종료하거나, 비신뢰형 휴대폰을 요구하는 애플리케이션만이 수행될 수 있는 제한을 가지고 세션을 계속할 것인지를 선택할 수 있다. 그 후에 스마트카드는 신뢰도 레벨 토큰(trustworthiness level token(TLT))을 형성하는데, 이는 스마트카드가 휴대폰의 신뢰도 레벨을 알리기 위하여 제 3 자측으로 통신하는 데에 이용될 것이다.
백-엔드 서버와 접속하는 데에 네트워크를 이용하는 휴대폰상의 애플리케이션이 실행을 위해 선택된다. 백-엔드 서버 및 스마트카드는 휴대폰의 신뢰도에 영향받지 않는 프로토콜(protocol)을 이용하여 상호 인증받는다. 예를 들면, 휴대폰이 GSM 핸드셋이며 스마트카드는 SIM인 경우에, 백-엔드 서버 및 스마트카드 SIM은 표준 GSM 인증 기능(standard GSM authentication functions)을 이용하여 인증받는다. 이와 달리, WTLS 인증 기능이 이용될 수도 있다.
스마트카드는 신뢰도 레벨 토큰(TLT)을 스마트카드로부터 백-엔드 서버(S)로 전송되는 애플리케이션의 애플리케이션 패킷(application packet)에 첨부함으로써 휴대폰의 신뢰도 레벨을 백-엔드 서버에 전송한다. 신뢰도 레벨 토큰(TLT)은 각각의 패킷에 첨부되거나 소정의 정책(policy)에 영향받는 다른 방식(strategy)에 따라 첨부될 수 있다.
일단 백-엔드 서버가 스마트카드를 통하여 휴대폰의 신뢰도 레벨 토큰(TLT)을 수신하면, 백-엔드 서버는 휴대폰 그 자체를 이용하여 휴대폰의 신뢰도 레벨을 검증할 필요는 없는데, 이는 신뢰형 스마트카드에 의해서 이미 행해졌기 때문이다. 백-엔드 서버는 신뢰도 레벨 토큰(TLT)에 의해서 지정된 신뢰도 레벨과 관련하여 어떠한 제한이 애플리케이션상에 가해지는 지를 기술하는 신뢰도 정책(trustworthiness policy)을 참조한다. 백-엔드 서버는 이에 따라 애플리케이션내의 작용과 응답을 조절한다.
본 발명은 제 1 통신측(first communication partner)과 제 2 통신측 간의 통신 접속시 참여자의 신뢰도 레벨(trustworthiness level)을 확립하는 방법에 관한 것이다. 특히, 본 발명은, 예를 들면, 스마트 카드 및 백-엔드 서버(back-end server)을 포함하는 신뢰형 환경에서 휴대폰(handheld telephone)과 같은 휴대용 장치(handheld device)의 신뢰도 레벨을 확립하는 방법에 관한 것이다.
본 발명의 실시예는 도면에서 도시되고 이하 실시예에 의해 상세히 기술된다. 도 1에는 제 1 통신측, 참여자 및 제 2 통신측을 포함하는 시스템이 도시된다.
도면은 명료성을 위해 실제 치수로 도시되지 않았으며, 또한 실제 치수간의 관계도 이상적인 스케일로 도시된 것은 아니다.
이하에서는, 본 발명의 다양한 예시적인 실시예가 기술된다.
도 1에는, 스마트카드 형태의 제 1 통신측(1), 백-엔드 서버 형태의 제 2 통신측(3) 및 통신측들(1,3) 사이의 통신 접속에 참여하는 휴대폰 형태의 참여자(2)를 포함하는 시스템이 도시된다. 또한, 휴대폰(2)은 폰 신뢰도 모듈(phone trustworthiness module)이라고 불려지는, 신뢰도 인증서(6)가 저장되는 메모리 유닛(4)을 포함한다.
스마트카드(1)가 휴대폰(2)에 삽입되어 통신 접속을 통하여 세션을 초기화할 때, 스마트카드(1)는 휴대폰(2)으로부터 신뢰도 인증서(6)의 전송을 요청한다.
후속 구현은 소정의 엔티티가 디지탈 서명을 생성하고 다른 엔티티가 서명을 검증하는 것을 가능하게 하는 공개키 암호화 원리의 사용에 기초한다. 한편, 다른 인증 방법도 동일하게 적용된다.
신뢰도 레벨(TL)의 유효 세트는 정수 0,1,...L로 표시되는 (L+1)개 신뢰도 레벨의 리스트로서 표현되는데, 이때 0은 어떠한 신뢰도도 없음을 나타내고, 1은 최소 신뢰도를 나타내고 L은 최대 신뢰도를 나타낸다고 가정되어진다. 0과 L 사이의 값은 중간 신뢰도 레벨(TL)을 나타내므로, 더 높은 값은 더 높은 신뢰도를 의미한다.
제조시에 또는 개별화(personalization) 시에, 폰 신뢰도 모듈(4)는 예를 들면 X509 포맷 또는 WTLS 포맷의 신뢰도 인증서(6) CertME CA가 로딩된다. 신뢰도 인증서(6) CertME CA는 휴대폰(2)의 이름과 참여자 공개키(7) KME사이의 바인딩(binding)을 나타내며, 이러한 바인딩은 신뢰도 인증서(6) CertME CA에서 기술된다. 신뢰도 인증서(6) CertME CA는 또한 휴대폰(2)에 할당된 신뢰도 레벨(TL)(0 ≤TL ≤L)을 제공하는 정수를 담고 있는 확장 필드(14)를 포함한다. 신뢰도 인증서(6) CertME CA는 인증국(CA)으로부터의 신뢰도 인증서 서명(9)을 보유하는데, 이 인증국은 이 서명(9)을 위해 그 인증국 전용키를 사용하였다.
신뢰도 인증서(6)의 참여자 공개키(7) KME와 연관된 참여자 전용키(8) K-1 ME와, 이 참여자 전용키(8) K-1 ME를 사용하여 동작하는 기능이 또한 휴대폰(2)의 폰 신뢰도 모듈(4)로 로딩되며, 이때 모듈(4)은 보안 및 탬버링 방지 처리 영역(secure and tamperproof processing area)이 된다. 이러한 영역은 0보다 큰 신뢰도 레벨(TL)을 갖는 모든 휴대폰에서 사용되어져야 한다. 적어도 참여자 전용키(8) K-1 ME가 허가되지 않는 개인 또는 디바이스에 의해 판독될 수 없도록, 안전하게 저장될 필요가 있다.
따라서, 휴대폰(2)은 신뢰도 인증서(6)의 핸드폰(2)에 대한 귀속(affiliation)여부 또는 소속(belonging)을 검증하는데 사용될 수 있는 참여자 공개/전용키 쌍(7, 8) KME/K-1 ME을 할당했다. 휴대폰(2)은 참여자 공개키(7) 및 휴대폰(2)에 할당된 신뢰도 레벨(TL)을 포함하는 서명된 신뢰도 인증서(6)를 포함한다.
인증국 전용키에 대응하는 인증국 공개키(17)는 공개적으로 이용가능한 것으로 여겨지므로, 임의의 엔티티는 그것을 신뢰도 인증서 서명(9)과, 휴대폰(2) 및 신뢰도 인증서(6)의 귀속을 체크하는데 사용할 수 있다. 따라서, 신뢰도 레벨(TL)이 판정될 수 있다. 이와 달리, 인증국은 또한 제 1 통신측(1)에 이 인증국 공개키(17)를 제공할 수 있고, 아니면 인증국 공개키는 소정의 장소, 예를 들면 데이터 네트워크로부터 다운로드될 수 있다.
제조시에 또는 개별화(personalization) 시에, 스마트카드(1)의 스마트카드 모듈(5)에는 스마트카드(1)용 제 1 측 공개키(11) KSC및 제 1 측 인증서 서명(12)을 나타내는 제 1 측 인증서(10) CertSC CA가 로드된다. 연관된 제 1 측 전용키(13) K-1 SC는 또한 다양한 인증국(CA1, CA2, CA3)의 3개의 샘플 인증서(C1, C2, C3)의 집합(15)과 함께 스마트카드 신뢰도 모듈(5)내로 로딩된다. 3개의 샘플 인증서는 단지 예시(exemplarity)에 지나지 않다. 임의의 휴대폰(2)에 의해 제공된 신뢰도 인증서(6) CertME CA가 매우 높은 확률로 검증될 수 있도록 샘플 인증서의 집합(15)은 일반적으로 충분히 커야한다. 여기서, 샘플 인증서(C1,C2,C3) 중 제 1 샘플 인증서(C1)는 신뢰도 인증서 서명(9)을 인증하고 검증하는데 필요한 인증국 공개키(17)를 포함한다.
스마트카드(1)가 휴대폰(2)내에 장착될 때, 휴대폰(2)의 신뢰도 레벨(TL)은 다음과 같이 확립될 수 있다.
스마트카드(1)는 난수(random number:R1)를 생성하여 그것을 휴대폰(2)의 폰 신뢰도 모듈(4)에 전송한다. 이것은 또한 요청 단계(challenge step)라 불려지며, 이 단계는 휴대폰(2)에 의한 응답을 요구하게 된다.
휴대폰(2)의 폰 신뢰도 모듈(4)은 난수(R1)를 그것의 참여자 전용키(8) K-1 ME로 서명하고, 그것의 신뢰도 인증서(6) CertME CA와 함께 난수(R1)에 대한 서명 Sign(R1)을 스마트카드(1)에 반환한다.
스마트카드(1)는 인증서(C1, C2, C3) 집합을 검색하여, 인증국(CA)에 대한 제 1 샘플 인증서(C1)를 찾고, 수신된 신뢰도 인증서(6) CertME CA상의 신뢰도 인증서 서명(9)을 검증한다. 인증서(C1, C2, C3) 집합에 대하여, 가장 일반적인 인증국(CA)을 포함하는 사전선택(preselection) 인증서를 스마트카드(1)상에 사전로드(preload)시키는 것이 가능하다. 신뢰도 인증서 서명(9)이 등가의 인증국 공개키(17)와 그에 속한 스마트카드(1)내의 인증서를 갖지 않을 때라도, 누락 인증서(missing certificate)는 이 인증서를 제공하는 소스, 예를 들면 네트워크로부터 로딩될 수 있다. 인증서는 체인(chains) 형태로 배열되는 것이 통상적인데, 여기서 체인 형태란, 그 인증서를 신뢰하기 위해, 다른 인증서에 내장된 그의 공개키가 사용되어, 그 서명이 체크되고 다른 인증서가 다시 서명되고, 다시 그 서명이 체크될 것인데, 이는 신뢰할만한 인증국, 예컨대 그 자신이 될 때까지 계속됨을 의미한다. 또한 다수의 이러한 인증서 체인이 존재할 수 있다.
신뢰도 인증서 서명(9)이 정확하면, 이후에 스마트카드(1)는 신뢰도 인증서(6) CertME CA로부터 참여자 공개키(7) KME를 추출해내고 그것을 가지고 난수 서명 Sign(R1)을 검증한다. 스마트카드(1)는 어느 한쪽 서명 검증이 실패하면 프로세스를 중지하고 신뢰도 레벨(TL)을 0으로 확립한다.
검증이 성공한다면, 스마트카드(1)는 신뢰도 인증서(6) CertME CA에서 신뢰도 필드(14)를 조사하고 신뢰도 레벨 토큰(TLT)을 구성하는데, 이 TLT는 스마트카드(1)를 호스팅(hosting)하고 있는 휴대폰(2)이 스마트카드(1)에 의해 신뢰도 레벨(TL)로 인증되었음을 나타낸다.
그러므로 스마트카드(1)는 수신된 신뢰도 인증서(6) CertME CA가 신뢰도 인증서(6) CertME CA를 할당할 수 있는 권한을 가지는 엔티티에 의해 생성되었는지의 관점에서 그 인증서(6)가 유효한지 그리고 신뢰도 인증서(6) CertME CA가 재생되거나 또는 위조(imitated)되고 있지는 않는지를 검증한다.
신뢰도 인증서(6) CertME CA가 검증을 실패하는 경우에는, 이후에 휴대폰(2)는 비신뢰형인 것으로 간주되며, 즉, 그것은 신뢰도 레벨(TL) 0이 할당된다. 이러한 경우에는, 스마트카드(1)는 세션을 종료하거나, 또는 비보안 통신 접속상에서만 실행될 수 있게 되어 있는 애플리케이션만이 실행될 수 있는 제한을 가하여 세션을 계속할 것인지를 선택할 수 있다.
스마트카드(1)는 확립된 신뢰도 레벨(TL)을 나타내는 신뢰도 레벨 토큰(TLT)을 생성하고 그것을 제 3 자인 제 2 통신측(3)으로 전송하여 이 제 3 자측에 휴대폰(2)의 신뢰도 레벨을 알려 주도록 한다.
스마트카드(1)는 신뢰도 레벨 정보(TLT)를 통신 메시지상으로 피기백(적재)하고 이 통신 메시지를 제 1 측 전용키(13)로 서명하여 그것을 제 2 통신측(3)에 전송함으로써, 확립된 신뢰도 레벨(TL)을 제 2 통신측(3)에 전송할 수 있으며, 이 제 2 통신측(3)에서 상기 서명은 제 1 측 공개키(11)를 이용함으로써 테스트될 수 있다.
이와 달리, 예를 들면, GSM에서 사용될 때, 두 통신측(1,3)은 이들 둘다 제 1 측 전용키(13)일 수도 있는 공통 전용키를 갖도록 하여, 참여자(2)의 신뢰도 레벨(TL)을 확립하기 전에 이미 상호 신뢰할 수 있다. 이것은 스마트카드(1)가 서버(3)에서 제 1 측 전용키를 설정한 기관에 의해 발행되고 이 스마트카드에는 이 기관 - 물론 이 기관은 신뢰되어짐 - 에 의해 제 1 측 전용키(13)가 사전로딩됨으로써 구현될 수 있다.
백-엔드 서버(3)와의 접촉을 이용하고 휴대폰(2)상에서 동작하는 애플리케이션이 실행을 위해 선택된다. 백-엔드 서버(3) 및 스마트카드(1)는 휴대폰(2)의 신뢰도에 영향을 받지 않는 프로토콜을 이용하여 상호 인증된다. 예를 들면, 휴대폰(2)이 GSM 핸드셋이고 스마트카드(1)가 SIM이면, 이후에 백-엔드 서버(3) 및 스마트카드(1)는 표준 GSM 인증 기능을 이용하여 인증된다. 이와 달리, WTLS의 인증 기능이 사용될 수도 있다.
스마트카드(1)는 신뢰도 레벨 토큰을 스마트카드(1)로부터 백-엔드 서버(3)에 전송되는 애플리케이션의 애플리케이션 패킷에 첨부함으로써, 휴대폰(2)의 신뢰도 레벨(TL)을 백-엔드 서버(3)에 전송한다. 신뢰도 레벨 토큰(TLT)은 각각의 애플리케이션 패킷에 첨부되거나 또는 결정된 토큰 통신 정책, 예를 들면 고정 시간 주기당 1회 또는 세션당 고정된 횟수와 같은 또 다른 정책에 따라 전송될 수 있다.
백-엔드 서버는 스마트카드를 통하여 휴대폰의 신뢰도 레벨 토큰(TLT)을 수신하면, 휴대폰 그 자체를 이용하여 휴대폰의 신뢰도 레벨을 검증할 필요는 없는데, 이는 신뢰형 스마트카드에 의해서 이미 행해졌기 때문이다. 애플리케이션 A의 경우에, 백-엔드 서버는 예를들면, 저장된 테이블 형태의 신뢰도 정책 pol(A)(16)을 참조하는데, 이 정책(16)은 신뢰도 레벨 토큰(TLT)에 의해서 나타난 신뢰도 레벨(TL)과 관련하여 어떠한 제한이 애플리케이션(A) 상에 가해지는지를 기술한다.백-엔드 서버(3)는 애플리케이션(A)내의 작용과 응답을 조절한다. 다시 말해, 백-엔드 서버(3)는 애플리케이션(A)를 위한 신뢰도 정책 pol(A)(16)을 참조하고 신뢰도 레벨 토큰(TLT)에서 주어진 신뢰도 레벨(TL)에 따라 그것의 통신 동작을 변경하거나 또는 선택한다.
이후에 스마트카드(1)는 애플리케이션(A)를 실행시키기 위해 유저에 의해 백-엔드 서버(3)와의 보안 인증된 세션을 확립하도록 지시받는다. 백-앤드 서버(3) 및 스마트카드(1)는 클라이언트인 스마트카드(1), 및 백-엔드 서버(3)가 인증서 교환을 이용하여 인증되는 옵션(option)을 이용하여 WTLS를 실행한다. 이 시점에서, 백-엔드 서버(3) 및 스마트카드(1) 사이의 신뢰도는 확립된다.
스마트카드(1)가 애플리케이션 데이터(D)를 백-엔드 서버(3)에 전송시킬 필요가 있을 때, 스마트카드(1)는 신뢰도 레벨 토큰(TLT)을 첨부하여 쌍(D,TLT)으로 전송한다. 백-엔드 서버(3) 및 스마트카드(1) 사이의 채널은 인증된 것이기 때문에, 백-엔드 서버(3)는 신뢰도 레벨 토큰(TLT)에서 주어진 신뢰도 레벨(TL)이 사실상 이번 세션동안 스마트카드(1)를 호스팅하는 휴대폰(2)의 신뢰도 레벨(TL)임을 믿게된다.
신뢰도 레벨 토큰(TLT)은 백-엔드 서버(3)에 의미있는 데이터 항목이다. 그것은 신뢰도 레벨(TL)의 정수값과 동일할 것이므로, 이 경우에 백-엔드 서버(3)는 그것의 작용 또는 이 신뢰도 레벨(TL)에 대한 통신 동작을 기술하는 정책(16)을 참조할 것이다. 이와 달리, 신뢰도 레벨 토큰(TLT)은 소정의 적절한 신뢰도 메트릭(metric), 예를 들면 금액(monetary amount)에 따른 의도된(intended) 신뢰도 레벨(TL)을 직접 나타낼 수 있다. 이후에 어떠한 정책(16)도 필요치 않다.
이 실시예에서는 또한 스마트카드(1) 및 백-엔드 서버 사이의 인증 단계가 명시적이나, 이것이 항상 이럴 필요는 없다. 휴대폰(2)이 GSM 핸드셋이면, 스마트카드(1)는 핸드셋(2)내로 삽입된 시점에서 표준 GSM 인증 알로리즘을 이용하여 인증되는 SIM일 수 있다. SIM의 기지국(base station)은 이 인증 정보를 백-엔드 서버(3)로 전송하므로, 이에 따라 백-앤드 서버(3) 및 SIM 사이의 WTLS 세션을 확립할 필요가 없게 된다.
또 다른 실시예는 참여자(2)가 단지 참여자 전용키(8)만을 저장할 뿐 어떠한 신뢰도 인증서(6)를 가지지 않을 때이다. 그러면, 스마트카드(1)는 참여자 전용키(8) 또는 이에 대응하는 참여자 공개키(7) 중 어느 하나를 알고 상기 요청-응답 테스트(challenge-response test)를 수행하여 휴대폰(2)이 참여자 전용키(8)를 알고 있는지 여부를 알아낼 수 있다. 이러한 경우, 대응하는 신뢰도 레벨(TL)이 할당될 수 있다. 상이한 신뢰도 레벨(TL)은 상이한 참여자 전용키(8)에 대응할 수 있다.
전술된 기술에서, 비신뢰형 당사자는 폰 핸드셋이다. 일반적인 비신뢰형 디바이스는 단순히 임의의 모바일 장치일 수 있으므로, 모바일 핸드셋은 예시에 지나지않다는 것에 유의해야 한다.

Claims (11)

  1. 제 1 통신측(a first communication parter:1)과 제 2 통신측(3) 간의 통신 접속시 참여자(2)의 신뢰도 레벨(a trustworthiness level:TL)을 확립하고 통신 동작(communication behavior)을 상기 확립된 신뢰도 레벨(TL)에 적응시키는 방법에 있어서,
    상기 참여자(2)에는 신뢰도 인증서(6) 및 이로부터 분리되어 보안 상태로 저장된 참여자 전용키(8)가 장착되며, 상기 제 1 통신측(1)은 상기 참여자(2)로부터 상기 신뢰도 인증서(6)를 수신하고 이로부터 상기 신뢰도 레벨(TL)이 유도 및 확립되며, 상기 제 1 통신측(1)은 상기 참여자 전용키(8)에 대응하는 참여자 공개키(7)를 이용하여 상기 신뢰도 인증서(6)가 상기 참여자(2)에 속하는지 여부를 테스트하며, 상기 신뢰도 인증서(6)가 상기 테스트에 의해 상기 참여자(2)에 속하는 것으로 확인되는 경우에, 상기 제 1 통신측(1)은 상기 확립된 신뢰도 레벨(TL)을 상기 제 2 통신측(3)에 전송하고, 상기 통신 동작의 적어도 하나의 파라미터는 상기 확립된 신뢰도 레벨(TL)에 따라 선택되는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  2. 제 1 항에 있어서,
    상기 신뢰도 인증서(6)는 인증국 전용키(a certificate authority private key)로 생성된 서명(9)으로 서명되어 제 1 통신측(1)에 도달하고, 상기 제 1 통신측(1)은 인증국 공개키(17)를 이용하여 상기 서명(9)을 인증하는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  3. 제 2 항에 있어서,
    상기 인증국 공캐키(17)는 상기 제 1 통신측(1)의 저장 장치로부터 판독되는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    상기 제 1 통신측(1)은 통신 메시지상에 신뢰도 레벨 정보(TLT)를 피기백(piggy-backing)하고, 제 1 측 전용키(13)로 상기 통신 메시지를 서명하여 이를 상기 제 2 통신측(3)에 전송함으로써, 상기 확립된 신뢰도 레벨(TL)을 상기 제 2 통신측(3)에 전송하는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  5. 제 4 항에 있어서,
    상기 통신 메시지의 상기 신뢰도 레벨 정보(TLT)의 인증(authenticity)은 제 1 통신측 공개키(11)를 이용함으로써 상기 제 2 통신측(3)에 의해 테스트가능하게 되는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  6. 제 1 항에 있어서,
    상기 확립된 신뢰도 레벨(TL)에 따라 선택되는 상기 통신 동작의 상기 파라미터들 중 하나로서, 가치있는 자산(a valuable asset)의 양 또는 수, 바람직하게는 최대 금융 거래 수 및/또는 최대 금융 거래 금액 및/또는 최대 기밀 단어수(confidential words)가 선택되는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  7. 제 1 항 내지 제 3 항, 제 5 항, 제 6 항 중 어느 한 항에 있어서,
    상기 신뢰도 인증서가 상기 참여자에게 속하는지 여부의 상기 테스트는 테스트 번호(R1)가 상기 제 1 통신측에 의해 상기 참여자로 전송되고 상기 참여자로부터상기 테스트 번호(R1)가 상기 참여자 전용키(8)로 서명되어 반환되며, 상기 반환되는 테스트 번호(R1)의 상기 서명은 상기 참여자 전용키(8)에 대응하는 참여자 공개키(7)를 이용함으로써 검증되는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  8. 제 7 항에 있어서,
    상기 참여자 공개키(7)는 상기 제 1 통신측(1)에 의해 상기 신뢰도 인증서(6)의 컨텐츠로서 수신되는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  9. 제 7 항에 있어서,
    상기 신뢰도 레벨(TL)은 각각의 신뢰도 레벨(TL)에 대해, 참여자 공개키(7) 및 참여자 전용키(8)의 대응 쌍을 가지는 상이한 신뢰도 인증서(6)가 사용되는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  10. 제 1 통신측(1)과 제 2 통신측(3) 간의 통신 접속시 참여자의 신뢰도 레벨(TL)을 확립하고 통신 동작을 상기 확립된 신뢰도 레벨(TL)에 적응시키는 방법에 있어서,
    상기 참여자(2)에는 보안 상태에서 저장된 참여자 전용키(8)가 장착되며, 상기 제 1 통신측(1)은 상기 참여자 전용키(8)에 대응하는 상기 참여자 공개키(7)를 이용하여, 상기 신뢰도 레벨(TL)을 확립시키는 인증 테스트를 수행하고, 인증이 성공적으로 이루어질 경우에, 상기 제 1 통신측(1)은 상기 확립된 신뢰도 레벨(TL)을 상기 제 2 통신측(3)에 전송하고, 상기 통신 동작의 적어도 하나의 파라미터는 상기 확립된 신뢰도 레벨(TL)에 따라 선택되는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
  11. 제 10 항에 있어서,
    상기 인증 테스트는 상기 테스트 번호(R1)가 상기 제 1 통신측(1)에 의해 상기 참여자(2)로 전송되고 상기 참여자로부터 상기 테스트 번호(R1)가 상기 참여자 전용키(8)로 서명되어 반환되며, 상기 반환되는 테스트 번호(R1)의 서명은 상기 참여자 전용키(8)에 대응하는 참여자 공개키(7)를 이용함으로써 검증되는
    통신 접속시 참여자의 신뢰도 레벨 확립 방법.
KR10-2001-7000634A 1998-07-15 1998-11-23 통신 접속시 참여자의 신뢰도 레벨 확립 방법 KR100380508B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP98113121 1998-07-15
EP98113121.2 1998-07-15

Publications (2)

Publication Number Publication Date
KR20010053538A KR20010053538A (ko) 2001-06-25
KR100380508B1 true KR100380508B1 (ko) 2003-04-18

Family

ID=8232271

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-7000634A KR100380508B1 (ko) 1998-07-15 1998-11-23 통신 접속시 참여자의 신뢰도 레벨 확립 방법

Country Status (9)

Country Link
US (1) US7134024B1 (ko)
EP (1) EP1095484B1 (ko)
JP (1) JP4018875B2 (ko)
KR (1) KR100380508B1 (ko)
CN (1) CN1203640C (ko)
BR (1) BR9815908A (ko)
CA (1) CA2337012C (ko)
DE (1) DE69838003T2 (ko)
WO (1) WO2000004673A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7343351B1 (en) * 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
GB9923804D0 (en) 1999-10-08 1999-12-08 Hewlett Packard Co Electronic commerce system
US7047409B1 (en) * 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US7139911B2 (en) 2001-02-28 2006-11-21 International Business Machines Corporation Password exposure elimination for digital signature coupling with a host identity
EP1282024A1 (en) 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
EP1514208A4 (en) * 2002-06-06 2010-11-17 Thomson Licensing INTERFUNCTION BASED ON A BROKER AND HIERARCHICAL CERTIFICATIONS
JP3737462B2 (ja) * 2002-07-30 2006-01-18 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 情報処理システム、情報通信端末および方法、情報処理装置および方法、記録媒体、並びにプログラム
US7366913B1 (en) * 2002-09-04 2008-04-29 Haley Jeffrey T Knowledge-type authorization device and methods
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US8473355B2 (en) 2002-12-06 2013-06-25 Facebook, Inc. System and method for electronic wallet conversion
US7562218B2 (en) * 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
US7469291B2 (en) * 2004-09-22 2008-12-23 Research In Motion Limited Apparatus and method for integrating authentication protocols in the establishment of connections between computing devices
CN100456770C (zh) * 2005-12-26 2009-01-28 北京航空航天大学 面向服务的信任证保护处理方法
US8495380B2 (en) * 2006-06-06 2013-07-23 Red Hat, Inc. Methods and systems for server-side key generation
US8060941B2 (en) * 2006-12-15 2011-11-15 International Business Machines Corporation Method and system to authenticate an application in a computing platform operating in trusted computing group (TCG) domain
US8776238B2 (en) * 2008-07-16 2014-07-08 International Business Machines Corporation Verifying certificate use
KR20100074955A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 분산 네트워크에서 개인 정보 보호 방법 및 그 장치
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US8909930B2 (en) * 2011-10-31 2014-12-09 L-3 Communications Corporation External reference monitor
US20150052616A1 (en) 2013-08-14 2015-02-19 L-3 Communications Corporation Protected mode for securing computing devices
US9600776B1 (en) 2013-11-22 2017-03-21 Groupon, Inc. Automated adaptive data analysis using dynamic data quality assessment
CN103888477B (zh) * 2014-04-13 2017-12-29 北京工业大学 一种适用于可信连接的数据传输方法
US9621948B2 (en) * 2015-01-29 2017-04-11 Universal Electronics Inc. System and method for prioritizing and filtering CEC commands
DE102015223078A1 (de) * 2015-11-23 2017-05-24 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Anpassen von Berechtigungsinformationen eines Endgeräts
EP3208222B1 (en) * 2016-02-18 2020-06-17 Otis Elevator Company Anonymous and ephemeral tokens to authenticate elevator calls

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
ZA931469B (en) 1992-03-19 1993-09-23 Samsonite Corp Hand luggage with intelligent opening feature.
US5402490A (en) * 1992-09-01 1995-03-28 Motorola, Inc. Process for improving public key authentication
US5373561A (en) * 1992-12-21 1994-12-13 Bell Communications Research, Inc. Method of extending the validity of a cryptographic certificate
US5371794A (en) 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
NZ279622A (en) * 1994-01-13 1998-04-27 Certco Llc Encrypted secure and verifiable communication: cryptographic keys escrowed

Also Published As

Publication number Publication date
US7134024B1 (en) 2006-11-07
EP1095484A1 (en) 2001-05-02
CN1203640C (zh) 2005-05-25
CA2337012A1 (en) 2000-01-27
CN1299544A (zh) 2001-06-13
WO2000004673A1 (en) 2000-01-27
JP4018875B2 (ja) 2007-12-05
CA2337012C (en) 2005-02-01
BR9815908A (pt) 2001-10-09
DE69838003T2 (de) 2008-03-06
DE69838003D1 (de) 2007-08-09
EP1095484B1 (en) 2007-06-27
KR20010053538A (ko) 2001-06-25
JP2002521703A (ja) 2002-07-16

Similar Documents

Publication Publication Date Title
KR100380508B1 (ko) 통신 접속시 참여자의 신뢰도 레벨 확립 방법
US8689290B2 (en) System and method for securing a credential via user and server verification
US7362869B2 (en) Method of distributing a public key
EP1277299B1 (en) Method for securing communications between a terminal and an additional user equipment
US7020778B1 (en) Method for issuing an electronic identity
US8132722B2 (en) System and method for binding a smartcard and a smartcard reader
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US20040073801A1 (en) Methods and systems for flexible delegation
US7000117B2 (en) Method and device for authenticating locally-stored program code
Nambiar et al. Analysis of payment transaction security in mobile commerce
KR19990076694A (ko) 안전한 통신로 구축 시스템 및 방법
US20020138729A1 (en) Management of an identity module
CN107566393A (zh) 一种基于受信任证书的动态权限验证系统及方法
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
Asaduzzaman et al. A security-aware near field communication architecture
Chanson et al. Design and implementation of a PKI-based end-to-end secure infrastructure for mobile e-commerce
US10922679B2 (en) Method for authenticating payment data, corresponding devices and programs
Zhang Secure mobile service-oriented architecture
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
RU2282311C2 (ru) Использование пары открытых ключей в оконечном устройстве для аутентификации и авторизации пользователя телекоммуникационной сети по отношению к сетевому провайдеру и деловым партнерам
Me Security overview for m-payed virtual ticketing
Faridoon et al. Security Protocol for NFC Enabled Mobile Devices Used in Financial Applications
Hyppönen et al. Pseudonymous Mobile Identity Architecture Based on Government-Supported PKI
Mumtaz et al. Strong authentication protocol based on Java Crypto chips
Mumtaz et al. Strong Authentication Protocol based on Java Crypto Chip as a Secure Element

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120326

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee