KR100951094B1 - 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체 - Google Patents

프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체 Download PDF

Info

Publication number
KR100951094B1
KR100951094B1 KR1020067006732A KR20067006732A KR100951094B1 KR 100951094 B1 KR100951094 B1 KR 100951094B1 KR 1020067006732 A KR1020067006732 A KR 1020067006732A KR 20067006732 A KR20067006732 A KR 20067006732A KR 100951094 B1 KR100951094 B1 KR 100951094B1
Authority
KR
South Korea
Prior art keywords
attestation
value
user device
daa1
values
Prior art date
Application number
KR1020067006732A
Other languages
English (en)
Other versions
KR20070008513A (ko
Inventor
얀 카메니쉬
Original Assignee
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 인터내셔널 비지네스 머신즈 코포레이션
Publication of KR20070008513A publication Critical patent/KR20070008513A/ko
Application granted granted Critical
Publication of KR100951094B1 publication Critical patent/KR100951094B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 프라이버시 인증기관과 및 검증자를 구비한 사용자 장치에 의해 수행되는 트랜잭션에 대한 프라이버시 보존하는 시스템 및 방법을 개시한다. 이 시스템은 발급자 공개키(PKI)를 제공하는 발급자와, 제 1 세트의 입증-서명 값(DAA1)을 생성하는 보안 모듈을 구비한 사용자 장치와, 인증기관 공개키(PKPCA)를 제공하고 제 2 입증 값(AV2)을 발급하는 프라이버시 인증기관 컴퓨터와, 제 1 세트의 입증-서명 값(DAA1)의 유효성을 발급자 공개키(PKI)를 이용하여 체크하고, 제 2 입증 값(AV2)으로부터 사용자 장치에 의해 유도될 수 있는 제 2 세트의 입증-서명 값(DAA2)의 유효성을 인증기관 공개키(PKPCA)를 이용하여 체크하는 검증 컴퓨터를 포함하되, 두 세트의 입증-서명 값(DAA1, DAA2)이 사용자 장치(20)와 관련이 있는지가 검증될 수 있다.

Description

프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체{MAINTAINING PRIVACY FOR TRANSACTIONS PERFORMABLE BY A USER DEVICE HAVING A SECURITY MODULE}
본 발명은 보안 모듈을 구비한 사용자 장치가 프라이버시 인증기관 및 검증기와 수행가능한 트랜잭션에서 프라이버시를 보존하는 방법 및 시스템에 관한 것이다. 또한, 본 발명은 그 방법을 수행하는 컴퓨터 프로그램 요소, 및 컴퓨터 사용가능 매체 상에 저장되어 컴퓨터가 그 방법을 수행하게 하는 컴퓨터 프로그램 매체와도 관련된다.
컴퓨터는 많은 애플리케이션 및 서비스용 도구로 개발되고 있다. 현재, 신뢰성 있는 컴퓨팅 환경이 더욱 더 요구되고 있다. 포괄적인 신뢰성, 보안성 및 프라이버시 기능은, 콘텐츠 제공자, 애플리케이션 및 서비스 제공자, 소비자, 기업체 및 금융 시설, 및 특히 사용자가 의존할 수 있는 장치들 사이에서 여러 관계자들 간의 신뢰성(multi-party trust)을 구축할 필요가 있다.
이를 위해, 신뢰할 수 있는 플랫폼 모듈(trusted platform module: TPM)이 확립되었다. 이 모듈의 역할은 보호되는 저장장치, 플랫폼 인증, 보호되는 암호화 프로세스 및 입증가능한 지위 자격을 제공하여 신뢰할 만한 수준의 컴퓨팅 플랫폼을 제공하는 것이다. 이러한 신뢰도의 토대는 의도한 목적대로 플랫폼이 신뢰할 수 있게 하는 승인된 신뢰기관의 인증서이다. 소위 신뢰할 수 있는 컴퓨팅 그룹(trusted computing group: TCG)은 다수의 플랫폼에 걸쳐서 블록 및 소프트웨어 인터페이스를 구축하는 신뢰할 수 있는 컴퓨팅 하드웨어(PC, 서버, PDA 및 디지털 전화를 포함함)용의 개방형 산업 표준 사양을 개발하고 도모한다. 이것은, 프라이버시 및 개인 권리를 보호하면서, 데이터 저장, 온라인 비즈니스 업무 및 온라인 상거래를 더욱 안전하게 할 것이다. 사용자는 보다 안전한 로컬 데이터 저장 및 외부 소프트웨어 공격과 물리적 도용 모두로부터의 보다 낮은 개인 정보 도용 위험성을 가지게 될 것이다.
입증가능한 상태의 기능을 구현하기 위해, 발급자는 신뢰할 수 있는 플랫폼 모듈(이하에서는 간단히 TPM이라고함)에 인증서를 발급하여, 이후에 그 TPM이 진정한 TPM임을 증명하게 하며, 이에 따라 검증자는 TPM에 의해 제시되어 입증되는 신뢰성을 가질 수 있다. 검증자가 TPM을 식별할 수 있지 않고도 TPM이 진정한 TPM임을 증명하게 하기 위해, 소위 직접적인 익명성 입증(direct anonymous attestation: DAA) 프로토콜은 신뢰할 수 있는 컴퓨팅 그룹에 의해 지정되고 있다. 이 프로토콜은 TPM이 자신의 신원을 드러내지 않고 발급자에 의해 인증서를 획득하였음을 검증자에게 증명할 수 있게 한다. 이 프로토콜은 후속하는 설명에 따라 이루어진다. 발급자는 이용가능한 공개키(n,Ro,R1,S,Z)를 구성한다. 소위 배서키(endorsement key)가 각 TPM과 연관된다. 이 키는 RSA 암호화 키 쌍이며, 그 중 비밀키가 TPM에게 이용가능하다. 입증을 위해, TPM 및 발급자는 제 1 프로토콜을 실행한다. 프로토콜 동안, TPM은 발급자 값(U=Ro foRI flSv'mod n 및 NII f0+kf1)을 전송하는데, k는 시스템 파라미터이고 ζI는 소위 발급자에 의해 결정된 지정된 기본 값이다. 값(U)은 TPM의 배서키를 사용하여 인증된다. TPM은 또한 NI가 정확하게 계산된 w.r.t.U이다는 것, 즉 그들은 f0 및 f1에 대해 동일한 값을 포함한다는 것을 발급자에게 증명한다. U 및 NI를 수신하면, 발급자는 적절한 소수(prime)(e) 및 값(v")을 선택하여, 값
Figure 112009060090671-pct00001
을 계산하고, TPM에 A,e 및 v"를 전송한다. TPM은 v=v'+v"을 설정한다. 따라서, 이는 결과적으로
Figure 112009060090671-pct00002
이 된다. 즉, TPM은 발급자로부터 입증값을 얻는다.
이제, TPM은 본 명세서에서 DAA-사인 동작으로도 지칭되는 제 2 프로토콜을 통해 검증자에게 그 자체의 신원 확인없이 입증값을 얻었다는 것을 확신시킬 수 있다. 즉, 검증자는 TPM이ζI f0+kf1에 따라 계산한 값(Nv)만을 수신하는데, k는 동일한 시스템 파라미터이고 ζV는 검증기에 의해 결정된 기본 또는 지정된 기본 값이며, TPM이
Figure 112009060090671-pct00003
을 만족하는 값(A,e,v,f0 및 f1)을 갖는다는 증명이 이루어진다. 검증자는 값(A,e,v,f0 및 f1) 중 어느 것도 알지 못한다는 점에 주의하라. 검증자는 TPM 또는 사용자의 컴퓨터가 값(ζV)을 랜덤하게 선택하도록 허용할 수 있는데, 이 경우에는 검증자가 어떠한 정보도 전혀 수신하지 않으며, 이와 달리 검증자가 다른 방법으로 값(ζV)을 계산하여 일정 기간 고정되도록 요구할 수 있는데, 이 경우에는 검증자가 이전에 주어진 NV를 관측했는지 여부를 체크함으로써 동일한 TPM이 이전에 자신과 접촉했는지 여부를 알 수 있다.
이들 두 프로토콜을 실행하는 경우, 또한 TPM을 사용하는 플랫폼이 이용된다. 이 플랫폼은 TPM으로부터 값을 수신하고, 가능하면 그 값을 수정하여 발급자 또는 검증자에게 전송한다. 그런 다음 플랫폼은 발급자 또는 검증자로부터 (응답) 메시지를 수신하고, 가능하면 그 메시지를 수정하여 TPM에 공급한다.
모든 TPM에 대해 그리고 소정의 기간 동안 동일한 ζV를 사용하게 되면, 검증자는 주어진 값(Nv)이 얼마나 자주 사용되고 있는지를 모니터링함으로써 검증자에 의해 제공된 서비스를 소정의 TPM이 과용하는지 여부를 모니터링할 수 있고 따라서 더 이상 진정한 TPM이 아닌 TPM을 식별할 수 있다. 그러나, 이는 또한 검증자가 프로파일링하도록 허용하고 따라서 TPM의 사용자의 프라이버시를 침해하도록 허용하는데, 이는 바람직하지 않다.
위에서 설명한 내용으로부터, 프로파일링을 방지하고 검증자를 구비한 사용자 장치에 의해 수행가능한 트랜잭션에 대해 프라이버시를 보존하되, 검증자가 여전히 과용을 모니터링하고 가짜 TPM을 식별할 수 있도록 해주는 개선된 프로토콜이 종래기술에서 필요하다.
이하에서는, 프로파일링을 방지하고 프라이버시 인증기관과, 전형적으로 검증 컴퓨터인 검증기 또는 검증자를 구비한 사용자 장치에 의해 수행되는 트랜잭션에 대해 프라이버시를 보존하는 시스템 및 방법이 제공된다. 사용자 장치는 본 명세서에서 TPM(trusted platform module)으로도 지칭되며 플랫폼 인증, 보호된 암호화 프로세스 및 입증가능한 지위 자격을 허용하는 보안 모듈을 구비한다. 일반적으로, 빈도 체크는 검증기에 의한 성공적인 검증시에 액세스가능한 서비스의 승인/요청과는 별개이다. 프라이버시 인증기관, 즉 TTP(trusted third party)가 검증기를 대신하여 빈도 체크를 수행하는데 사용되며, 체크가 성공적인 경우 예컨대 토큰으로서 입증 값을 사용자 장치와 TPM에 발급하고, 그 다음에 TPM을 구비한 사용자 장치가 입증-서명 값을 생성하여 검증기에 제공하는데 사용되며, 이것에 의해 사용자 장치가 TTP로부터 이러한 입증 값을 얻었다는 것을 검증기에게 납득시킬 수 있다. 토큰은 한번만(또는 적어도 회수가 제한된 수만큼만) 이용가능해야 하며 바람직하게는 단일 검증기에만 사용될 수 있어야 하며 검증기 및 TTP가 결탁한 경우에도, 이들은 서비스에 대한 요청을, 토큰이 TPM을 구비한 사용자 장치에게 승인된 트랜잭션과 연결시킬 수 없도록 되어야 한다. 따라서, 검증기가 TTP를 신뢰하는 경우, TTP는 그 서비스를 과용하지 않은 TPM을 구비한 사용자 장치로부터 입증-서명 값만을 수신하게 되는 것이 보장된다. 다른 한편으로, TPM을 구비한 사용자 장치는 검증기가 상이한 서비스 요청을 링크할 수 없도록 보장되기 때문에 검증기는 프로파일링을 수행할 수 없다는 것을 보장받는다. 물론, TPM을 구비한 사용자 장치는 각 서비스 요청마다 TTP로부터 새로운 토큰을 검색해야 한다. 사용자 장치를 이용하는 사용자는 TTP를 신뢰할 필요가 없고, TTP 및 검증기는 심지어 동일한 엔티티일 수 있다.
본 발명에 따르면, 컴퓨터가 트랜잭션을 수행하는 동안 프라이버시를 보존하는 시스템이 제공된다. 이 시스템은 발급자 공개키(PKI)를 제공하는 발급자와, 제 1 세트의 입증-서명 값(DAA1)을 생성하는 보안 모듈을 구비한 사용자 장치와, 인증기관 공개키(PKPCA)를 제공하고 제 2 입증 값(AV2)을 발급하는 프라이버시 인증기관 컴퓨터, 및 제 1 세트의 입증-서명 값(DAA1)의 유효성을 발급자 공개키(PKI)를 이용하여 체크할 수 있고, 제 2 입증 값(AV2)으로부터 사용자 장치(20)에 의해 유도될 수 있는 제 2 세트의 입증-서명 값(DAA2)의 유효성을 인증기관 공개키(PKPCA)를 이용하여 체크할 수 있는 검증 컴퓨터를 포함하되, 두 세트의 입증-서명 값(DAA1, DAA2)이 사용자 장치와 관련이 있는지를 검증할 수 있다.
본 발명의 또 다른 측면에 따르면, 보안 모듈을 구비한 사용자 장치가 프라이버시 인증기관 컴퓨터 및 검증 컴퓨터와 수행가능한 트랜잭션에 대한 프라이버시를 보존하는 방법이 제공되는데, 검증 컴퓨터는 프라이버시 인증기관 컴퓨터 및 보안 모듈의 입증값을 제공하는 발급자로부터 공개키(PKPCA, PKI)를 얻는다. 이 방법은 제 1 및 제 2 세트의 입증-서명 값(DAA1,DAA2)을 수신하되, 제 1 세트의 입증-서명 값(DAA1)은 발급자로부터 얻은 제 1 입증 값(AV1)을 사용하여 사용자 장치에 의해 생성되고 제 2 세트의 입증-서명 값(DAA2)은 프라이버시 인증기관 컴퓨터로부터 얻은 제 2 입증 값(AV2)을 사용하여 사용자 장치에 의해 생성되는 단계와, 제 1 세트의 입증-서명 값(DAA1)의 유효성을 발급자의 공개키(PKI)를 사용하여 체크하는 단계와, 제 2 세트의 입증-서명 값(DAA2)의 유효성을 프라이버시 인증기관 컴퓨터의 공개키(PKPCA)를 사용하여 체크하는 단계와, 두 세트의 입증-서명 값(DAA1,DAA2)이 사용자 장치와 관련이 있는지를 검증하는 단계를 포함한다.
이 시스템 및 방법은 임의의 액세스 요청으로부터 잘못된 사용 및 빈도 체크를 분리함으로써 사용자 장치에 의해 수행되는 트랜잭션에 대한 프라이버시를 보존한다. 또한, 임의의 관계자에 의한 프로파일링이 방지된다는 또 다른 장점이 있다.
검증하는 단계는 제 1 세트의 입증-서명 값(DAA1)에 포함되어 있는 제 1 값이 기본 값으로부터 유도되는지 및 이 기본 값으로부도 유도되며 제 2 세트의 입증-서명 값(DAA2)에 포함되는 제 2 값과 동일한지를 검증하는 단계를 포함한다. 이것은 보다 안전한 시스템을 달성한다.
검증하는 단계는 두 개의 입증-서명 값(DAA1,DAA2)이 적어도 하나의 공통 값(t)으로부터 유도되는 제 1 및 제 2 입증 값(AV1,AV2)에 기초한다는 증거를 검증하는 단계를 포함할 수 있다. 이를 통해 또한 보다 안전한 시스템이 달성되며 사용자 장치는 보안 모듈을 사용하지 않고도 제 2 입증 값(AV2) 및 제 2 입증-서명 값(DAA2)을 다룰 수 있다.
기본 값은 방법이 적용될 때마다 달라질 수 있으며, 이를 통해 트랜잭션의 링크 가능성은 없도록 보장된다.
공통 값(t)은 보안 모듈과 관련된 배서키(EK)로부터 유도될 수 있다. 또한 이에 의해 보다 안전한 시스템이 달성되는데, 그 이유는 공통 값(t)은 각 보안 모듈마다 잘 정의되고 상이하도록 보장되기 때문이다.
본 발명의 또 다른 측면에 따르면, 보안 모듈을 구비한 사용자 장치가 프라이버시 인증기관 컴퓨터 및 검증 컴퓨터와 수행가능한 트랜잭션에 대한 프라이버시를 보존하는 방법이 제공되는데, 프라이버시 인증기관 컴퓨터는 보안 모듈의 입증값을 제공하는 발급자로부터 공개키를 얻는다. 이 방법은 사용자 장치로부터 초기 세트의 입증-서명 값(DAA1')을 수신하되, 이 초기 세트의 입증-서명 값(DAA1')은 발급자로부터 얻은 제 1 입증 값(AV1)을 사용하여 사용자 장치에 의해 생성되는 단계와, 초기 세트의 입증-서명 값(DAA1)의 유효성을 발급자의 공개키를 사용하여 체크하는 단계와, 이 체크 단계에 응답하여 초기 세트의 입증-서명 값(DAA1')과 관련된 제 2 입증 값(AV2)을 발급하는 단계와, 제 2 입증 값(AV2)을 사용자 장치에 제공하되, 제 2 세트의 입증-서명 값(DAA2)은 제 2 입증 값(AV2)으로부터 유도될 수 있는 단계를 포함하되, 제 1 세트의 입증-서명 값(DAA1) 및 제 2 세트의 입증-서명 값(DAA2)이 사용자 장치와 관련이 있는지가 검증되며, 제 1 세트의 입증-서명 값(DAA1)은 발급자로부터 얻은 제 1 입증 값(AV1)을 사용하여 사용자 장치에 의해 생성될 수 있다.
제 2 입증 값(AV2)을 발급하는 단계는 사용자 장치로부터 요청 값을 수신하고 이 요청 값이 초기 세트의 입증-서명 값(DAA1')과 관련이 있는지를 검증하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 측면에 따르면, 보안 모듈을 구비한 사용자 장치가 프라이버시 인증기관 컴퓨터 및 검증 컴퓨터와 수행가능한 트랜잭션에 대한 프라이버시를 보존하는 방법이 제공되는데, 사용자 장치는 발급자로부터 제 1 입증 값(AV1)을 얻고 프라이버시 인증기관 컴퓨터로부터 제 2 입증 값(AV2)을 얻는다. 이 방법은 제 1 입증 값(AV1)을 사용하여 제 1 세트의 입증-서명 값(DAA1)을 생성하고 제 2 입증 값(AV2)을 사용하여 제 2 세트의 입증-서명 값(DAA2)을 생성하는 단계와, 제 1 및 제 2 세트의 입증-서명 값(DAA1,DAA2)을 검증 컴퓨터에 전송하는 단계를 포함하는데, 검증 컴퓨터는 제 1 세트의 입증-서명 값(DAA1)의 유효성을 발급자 공개키(PKI)를 이용하여 체크할 수 있고 제 2 세트의 입증-서명 값(DAA2)의 유효성을 프라이버시 인증기관 컴퓨터의 인증기관 공개키(PKPCA)를 이용하여 체크할 수 있으며, 또한 두 세트의 입증-서명 값(DAA1,DAA2)이 사용자 장치(20)와 관련이 있는지를 검증할 수 있다.
생성하는 단계는 보안 모듈과 관련있는 배서키(EK)를 사용하는 단계를 포함할 수 있다.
본 발명의 바람직한 실시예는 후속하는 간단한 도면을 참조하여 단지 예로서 자세히 설명된다.
도 1은 발급자, 신뢰성 있는 플랫폼 모듈을 구비한 사용자 컴퓨터, 프라이버시 인증기관 및 검증기를 포함하는 경우의 개략도,
도 2는 프라이버시 인증기관 및 검증기가 하나의 엔티티를 형성하는 도 1의 개략도.
도 1은 발급자(10)와, 전형적으로 사용자의 컴퓨터의 일부분인 보안 모듈(22)을 포함하는 사용자 장치(20)가 포함된 경우를 나타낸다. UC로 표현되는 사용자 장치(20)는 PCA로 지칭되는 프라이버시 인증기관 컴퓨터(30) 및 V로 지칭되는 검증 컴퓨터(40)에 접속된다.
발급자(10)는 PKI의 라벨이 붙은 점선의 평행사변형(12)으로 표시되어 있는 발급자 공개키(PKI)를 대중에게 제공하고, 사용자 장치에 포함되어 있는 하나의 보안 모듈에 하나의 배서키(endorsement key)가 할당되는 배서키 리스트(EK1....EKn)를 보유한다. 또한, 발급자(10)는 보안 모듈(22)을 갖는 사용자 장치(20)에 하나의 특정 배서 키(EKTPM)를 제공한다. 또한, 화살표(1) 상에 도시되어 있는 바와 같이, 발급자(10)로부터 사용자(20)로 입증 값(AV1)이 제공된다. 프라이버시 인증기관 컴퓨터(30)는 또한 공개키를 대중에게 제공하는데, 본 명세서에서 이 공개키는 인증기관 공개키(PKPCA)로 지칭되며, PKPCA의 라벨이 붙은 또 다른 점선의 평행사각형(32)으로 도시되어 있다. TPM으로 또한 지칭되는 보안 모듈(22)을 갖는 사용자 장치(20)는 제 1 세트의 입증-서명 값(DAA1)을 생성하며, 이들 값을
Figure 112009060090671-pct00004
과 함께 화살표(2)로 도시되어 있는 바와 같이 프라이버시 인증기관 컴퓨터(30)에 전송하며, 그런 다음 이 컴퓨터(30)는 화살표(3)로 도시되어 있는 바와 같이 사용자 장치(20)로 다시 제 2 입증 값(AV2)을 발급한다. 손을 편 심볼은 본 명세서에서 토큰 또는 서명으로서 고려될 수 있는 제각기의 값을 다른 관계자에 보여주는 것을 나타낸다.
보안 모듈(22)을 갖는 사용자 장치(20)는 발급자 토큰(AV1)으로도 또한 지칭되는 제 1 입증 값(AV1)을 사용함으로써 제 1 세트의 입증-서명 값(DAA1)을 생성하고, 프라이버시 인증기관 컴퓨터(30)로부터 수신된 제 2 입증 값(AV2)을 사용함으로써 제 2 세트의 입증-서명 값(DDA2)을 생성한다. 제 1 및 제 2 세트의 입증-서명 값(DAA1, DAA2)은 도면에서
Figure 112009060090671-pct00005
와 함께 화살표(4)로 도시되어 있는 바와 같이, 검증 컴퓨터(40)에 전송된다. 검증 컴퓨터(40)는 제 1 세트의 입증-서명 값(DAA1)의 유효성을 발급자(10)의 발급자 공개키(PKI)를 이용하여 체크할 수 있고, 제 2 세트의 입증-서명 값(DAA2)의 유효성을 프라이버시 인증기관 컴퓨터(30)의 인증기관 공개키(PKPCA)를 이용하여 체크할 수 있으며, 두 세트의 입증-서명 값(DAA1, DAA2)이 사용자 장치(20)와 관련이 있는지를 확인할 수 있다. 제 1 세트의 입증-서명 값(DAA1)을 검증 검퓨터(40)에 제시함으로써, 사용자 장치(20)는 소위 인증기관 토큰(AV2)으로 지칭되는 제 2 입증 값(AV2)의 소유를 나타낼 수 있다.
후속하는 설명은 프라이버시 인증기관 컴퓨터(30) 및 검증 컴퓨터(40)를 통해 사용자 장치(20)에 의해 수행될 수 있는 트랜잭션에 대한 프라이버시를 보존하는 제안된 방법에 대한 실시예를 보다 자세히 설명한다. 이하에서는 간단히 검증기(40)로 지칭되는 검증 컴퓨터(40)는 성공적인 검증 이후 서비스, 데이터 또는 정보에 대한 액세스를 제공할 수 있다.
이하에서 TPM으로 지칭되는 보안 모듈(220)을 갖는 사용자 장치(20)가 발급자(10)로부터 입증값을 얻은 경우, 발급자(10)는 값(A)을 다르게 계산하는데, 즉 발급자(10)는 사용자 장치(20)에 대해 유일한 소정의 공통 값(t)(예를 들어, t는 TPM의 배서키의 시시한 데이터일 수 있음)을 선택하고,
Figure 112009060090671-pct00006
을 계산한다. 여기서, R2는 이제는 발급자 공개키(PKI)의 일부인 부가적인 기본 값이다. 즉, 제 1 입증 값(AV1)은 (A,e,v")이고 t의 값과 함께 사용자 장치(20)에 전송되며, 공통 값(t)은 TPM에 전송되지 않는다. 다음으로, 사용자 장치(20)는 이하에서 TTP(third trusted party)로도 지칭되는 프라이버시 인증기관 컴퓨터(30)와 접촉을 하고, TPM의 DAA-사인 동작을 사용하여 TTP가 발급자(10)로부터 입증값을 얻었다는 것을 이 TTP에게 확신시킨다. 그러나, 플랫폼으로도 지칭되며, TPM을 호스팅하는 사용자 장치(20)는 파라미터(t)를 반영하고 또한 값(A)이 발급자(10)에 의해 다르게 계산되었다는 사실을 반영하기 위해 TPM으로부터 수신된 메시지를 수정한다. 여기서, TTP는 TTP가 TPM 또는 사용자 장치가 여전히 유효한지, 즉 NV의 특정 값이 너무 자주 관측되지 않는지를 결정할 수 있도록, 충분히 긴 기간 동안 모든 TPM 및 사용자 장치와 동일한 지정된 기본 값(ζV)을 사용한다. 그런 다음, TTP는 TPM을 갖는 사용자 장치(20)에 제 2 입증 값(AV2)을 발급하는데, 이 값(AV2)은 또한 인증기관 토큰(AV2)으로도 간주되며, TPM의 공통 값(t)과 관련된다.
이러한 인증기관 토큰(AV2)은, 1) TTP가 공통 값(t)에 대한 임의의 유용한 정보를 습득하지 않고, 2) 검증기에 대해 사용자 장치(20)가 인증기관 토큰(AV2)을 사용하는 경우, 이 사용이 사용자 장치(20)의 TTP가 인증기관 토큰(AV2)을 발급한 트래잭션에 링크될 수 없으며, 3) 이 검증기(40)가 사용자 장치(20) 또는 TPM이 사용하는 인증기관 토큰(AV2)이 사용자 장치(20)가 발급자(10)로부터 얻은 입증값 내에 포함되는 소정의 공통 값(t)과 관련이 있는지를 검증할 수 있고, 4) 사용자 장치(20)가 인증기관 토큰(AV2)을 오직 한번만 그리고 주어진 검증기에 대해 사용할 수 있도록 하는 방식으로 발급되어야 한다.
이들 특성은 대체로 소위 은닉 서명 기법을 사용하여 달성될 수 있으며, TTP는 공통 값(t), 목표가 된 검증기의 식별자 및 플랫폼, 즉 사용자 장치(20)에 의해 선택된 소정의 난수에 의존하는 메시지를 비밀스럽게 서명한다. 사용자 장치(20)에 의해 수신된 값은 인증기관 토큰(AV2)으로도 지칭되는 제 2 입증 값(AV2)이다. 사용자 장치(20)는 메시지가 사실 공통 값(t)에 의존한다는 것을 TTP에 확신시키려 한다. 이러한 은닉 서명 프로토콜은 TTP가 메시지 뿐만 아니라 그의 서명도 알지 못하도록 보장한다. 따라서, TPM을 갖는 사용자 장치(20)는 임의의 검증기(40)와 접촉할 수 있고, DAA-사인 동작을 검증기(40)를 통해 수행하여 제 1 세트의 입증-서명 값(DAA1)을 얻을 수 있으며(또 다시, 사용자 장치(20)는 A가 공통 값(t)을 사용하여 계산되었음을 적절히 반영하도록 TPM에 의해 얻어진 메시지를 수정함), 지정된 기본 값(ζV)은 검증기(40)가 동일한 사용자 장치(20) 또는 TPM에 의한 상이한 요청을 링크할 수 없도록 랜덤해야 한다. 또한, 사용자 장치(20)는 검증기(40)에 메시지 및 그의 서명을, 은닉-사인 프로토콜을 통해 TTP로부터 얻은 제 2 세트의 입증-서명 값(DAA2)으로서 전송하며, 검증기(40)에게 그 메시지는 발급자(10)에 의해 얻어진 입증 값(AV1)(제 1 세트의 입증-서명 값(DAA2)이 기초함)에 또한 포함되어 있는 공통 값(t), 검증기의 식별자 및 가능하면 소정의 난수에 기초한다는 것을 확신시키며, 난수는 검증기(40)에 의해 습득될 수 있다. 검증기(40)가 이전에 동일한 난수(또는 동일한 메시지-서명 쌍)를 관측하지 않은 경우, 이 검증기(40)는 요청을 승인한다. 그렇지 않은 경우, 그 요청을 거부한다.
은닉 서명 기법을 사용하는 대신, 프라이버시 인증기관 컴퓨터(30), 즉 TTP는 DDA-기법에 대한 후속하는 변형을 사용할 수도 있다. (N,R 0,R 1,R 2,R 3,S,Z)를 TTP의 인증기관 공개키(PKPCA)로 한다. 그런 다음, TPM을 구비한 사용자 장치(20)는
Figure 112009060090671-pct00007
를 계산하는데, 여기서 a,b 및 c'는 사용자 장치(20)에 의해 선택되는 랜덤한 값이며, w는 목표가 되는 검증기 및 일부 랜덤한 값(r)에 의존하는 값, 예를 들어 w=SHA1(verifier_id,r)이며, SHA1는 단방향 해시 함수이고 ζ I는 TTP에 의해 결정된다. 이들 단계에 있어서, 사용자 장치(20)는 또한 TTP를 포함할 수 있다. 다음으로, 사용자 장치(20)는 발급자(10)로부터 얻은 입증 값(AV1)에 대해 DDA-사인 동작(w.r.t)을 실행하고 TTP에게 UN I이 정확하게 계산되었음을, 특히 U가 발급자(10)로부터 사용자 장치(20)가 얻으며 사용자 장치가 TTP에 전송한 입증-서명 값(DAA1')이 생성되는 입증 값(AV1)에 포함되어 있는 동일한 공통 값(t)을 포함하고 있다는 것을 증명한다. 이러한 DDA-사인 동작을 위해, 사용자 장치(20)는 발급자(10)가 t를 사용하여 A를 계산한다는 것을 반영하도록 TTP로부터의 메시지를 또 다시 변경해야 한다. 이 후, TTP는 적절한 e 및 c"를 선택하고
Figure 112009060090671-pct00008
를 계산하며 A, e 및 c"를 제 2 입증 값(AV2)으로서 사용자 장치(20)에 전송한다. 이들 값을 얻음으로써, 사용자 장치(20)는 이제 검증기(40)에 접촉할 수 있고 DDA-사인 동작(필요에 따라서는 TPM을 사용함)을 수행할 수 있는데, 사용자 장치(20)는 A는 t(또한 w)를 포함하여 계산되었음을 반영하도록 TPM으로부터의 메시지를 수정한다. 이들 DAA-사인 동작에 있어서, 지정된 기본 값(ζV)은 랜덤해야 한다. 또한, 사용자 장치(20)는 검증기(40)에 w 및 r을 전송하여, 이 검증기(40)는 w가 정확하게 계산되었고, 또한 사용자 장치(20)가 TTP로부터 얻은 입증 값 내에 포함되어 있다는 것을 검증할 수 있다. 끝으로, 사용자 장치(20)는 발급자(10)로부터 얻은 입증값 및 TTP로부터 얻은 입증값이 동일한 공통 값(t)을 포함한다는 것을 검증기(40)에 증명한다. 이러한 증명은 DAA-사인 동작을 약간 적응시킴으로써, 즉 사용자 장치(20)가 공통 값(t)과 관련된 모든 값이 이들 양 DAA-사인 동작에서 동일하도록 선택하고 또한 검증기(40)가 이들 값이 실제로 동일한 지를 체크함으로써 쉽게 수행될 수 있다.
사용자 장치(20)를 구비한 사용자는 TTP, 즉 프라이버시 인증기관 컴퓨터(30)가 검증기(40)와 결탁하지 않을 것을 더 이상 강요할 필요가 없기 때문에, 이들 두 엔티티는 단일 엔티티 내로 통합될 수 있다. 도 2는 프라이버시 인증기관(30) 및 검증 컴퓨터(40)가 하나의 엔티티(50)를 형성하는 또 다른 실시예를 도시한다. 이것은 특정 애플리케이션 또는 서비스에 유용할 수 있다.
개시되어 있는 임의의 실시예는 도시 및/또는 기술되어 있는 하나 이상의 몇몇 다른 실시예와 결합될 수 있다. 이것은 또한 실시예의 하나 이상의 피쳐에 대해서도 가능하다.
본 발명은 하드웨어, 소프트웨어 또는 하드웨어와 소프트웨어의 조합을 통해 구현될 수 있다. 임의의 종류의 컴퓨터 시스템, 또는 본 명세서에서 기술되어 있는 방법을 수행할 수 있는 다른 장치가 이용된다. 하드웨어 및 소프트웨어의 전형적인 조합은 컴퓨터 프로그램을 구비한 범용의 컴퓨터 시스템일 수 있으며, 이 프로그램은 로딩되고 실행되는 경우, 컴퓨터 시스템이 본 명세서에서 기술되어 있는 방법을 수행하도록 제어한다. 본 발명은 또한 컴퓨터 프로그램 제품으로 구현될 수 있는데, 이 제품은 본 명세서에서 기술되어 있는 방법의 구현을 가능하게 하는 모든 피쳐를 포함하고, 또한 컴퓨터 시스템 내에 로딩되는 경우 이들 방법을 수행할 수 있다.
이러한 문맥에 있어서의 컴퓨터 프로그램 수단 또는 컴퓨터 프로그램은 한 세트의 인스트럭션에 대한 임의의 언어, 코드 또는 주석을 통한 임의의 표현을 의 미하며, 이러한 인스트럭션 세트는 정보 처리 기능을 갖는 시스템으로 하여금 특정 기능을 직접, 또는 a) 또 다른 언어, 코드 또는 주석으로의 변환과, b) 다른 유형으로의 재생성 중 하나 또는 둘 모두 이후에 수행하도록 한다.

Claims (12)

  1. 보안 모듈(22)을 구비한 사용자 장치(20)에 의해 실행가능한 프라이버시 인증기관 컴퓨터(30) 및 검증 컴퓨터(40)와의 트랜잭션에 대한 프라이버시를 보존하는 방법- 상기 검증 컴퓨터(40)는 상기 프라이버시 인증기관 컴퓨터(30) 및 상기 보안 모듈(22)의 입증(attestation)을 제공하는 발급자(10)로부터 공개키를 획득함 -에 있어서,
    제 1 및 제 2 세트의 입증-서명 값(DAA1,DAA2)을 수신하는 단계- 상기 제 1 세트의 입증-서명 값(DAA1)은 상기 발급자(10)로부터 획득된 제 1 입증 값(AV1)을 사용하여 상기 사용자 장치(20)에 의해 생성되고 상기 제 2 세트의 입증-서명 값(DAA2)은 상기 프라이버시 인증기관 컴퓨터(30)로부터 획득된 제 2 입증 값(AV2)을 사용하여 상기 사용자 장치(20)에 의해 생성됨 -와,
    상기 제 1 세트의 입증-서명 값(DAA1)의 유효성을 상기 발급자(10)의 공개키를 사용하여 체크하는 단계와,
    상기 제 2 세트의 입증-서명 값(DAA2)의 유효성을 상기 프라이버시 인증기관 컴퓨터(30)의 공개키를 사용하여 체크하는 단계와,
    상기 두 세트의 입증-서명 값(DAA1,DAA2)이 상기 사용자 장치(20)와 관련이 있는지를 검증하는 단계를 포함하는
    프라이버시 보존 방법.
  2. 제 1 항에 있어서,
    상기 검증하는 단계는 제 1 값이 상기 제 1 세트의 입증-서명 값(DAA1)에 포함되어 있는 기본 값으로부터 유도되는지와 상기 기본 값으로부터 유도되며 상기 제 2 세트의 입증-서명 값(DAA2)에 포함되는 제 2 값과 동일한지를 검증하는 단계를 포함하는 프라이버시 보존 방법.
  3. 제 1 항에 있어서,
    상기 검증하는 단계는 상기 두 개의 입증-서명 값(DAA1,DAA2)이 적어도 하나의 공통 값(t)으로부터 유도되는 상기 제 1 및 제 2 입증 값(AV1,AV2)에 기초한다는 증거를 검증하는 단계를 포함하는 프라이버시 보존 방법.
  4. 삭제
  5. 제 3 항에 있어서,
    상기 공통 값(t)은 상기 보안 모듈(22)과 관련된 배서키(endorsement key; EK)로부터 유도되는 프라이버시 보존 방법.
  6. 보안 모듈(22)을 구비한 사용자 장치(20)에 의해 실행가능한 프라이버시 인증기관 컴퓨터(30) 및 검증 컴퓨터(40)와의 트랜잭션에 대한 프라이버시를 보존하는 방법- 상기 프라이버시 인증기관 컴퓨터(30)는 상기 보안 모듈(22)의 입증을 제공하는 발급자(10)로부터 공개키를 획득함 -에 있어서,
    상기 사용자 장치(20)로부터 초기 세트의 입증-서명 값(DAA1')을 수신하는 단계- 상기 초기 세트의 입증-서명 값(DAA1')은 상기 발급자(10)로부터 획득된 제 1 입증 값(AV1)을 사용하여 상기 사용자 장치(20)에 의해 생성됨 -와,
    상기 초기 세트의 입증-서명 값(DAA1')의 유효성을 상기 발급자(10)의 공개키를 사용하여 체크하는 단계와,
    상기 체크 단계에 응답하여, 상기 초기 세트의 입증-서명 값(DAA1')과 관련된 제 2 입증 값(AV2)을 발급하는 단계와,
    상기 제 2 입증 값(AV2)을 상기 사용자 장치(20)에 제공하는 단계- 상기 제 2 입증 값(AV2)으로부터 제 2 세트의 입증-서명 값(DAA2)이 유도될 수 있음 -를 포함하되,
    제 1 세트의 입증-서명 값(DAA1) 및 제 2 세트의 입증-서명 값(DAA2)이 상기 사용자 장치(20)와 관련이 있는지가 검증가능하며, 상기 제 1 세트의 입증-서명 값(DAA1)은 상기 발급자(10)로부터 획득된 제 1 입증 값(AV1)을 사용하여 상기 사용자 장치(20)에 의해 생성가능한
    프라이버시 보존 방법.
  7. 제 6 항에 있어서,
    상기 제 2 입증 값(AV2)을 발급하는 단계는 상기 사용자 장치(20)로부터 요청 값을 수신하고 상기 요청 값이 상기 초기 세트의 입증-서명 값(DAA1')과 관련이 있는지를 검증하는 단계를 더 포함하는 프라이버시 보존 방법.
  8. 보안 모듈(22)을 구비한 사용자 장치(20)에 의해 실행가능한 프라이버시 인증기관 컴퓨터(30) 및 검증 컴퓨터(40)와의 트랜잭션에 대한 프라이버시를 보존하는 방법- 상기 사용자 장치(20)는 발급자(10)로부터 제 1 입증 값(AV1)을 획득하고 상기 프라이버시 인증기관 컴퓨터(30)로부터 제 2 입증 값(AV2)을 획득함 -에 있어서,
    상기 제 1 입증 값(AV1)을 사용하여 제 1 세트의 입증-서명 값(DAA1)을 생성하고 상기 제 2 입증 값(AV2)을 사용하여 제 2 세트의 입증-서명 값(DAA2)을 생성하는 단계와,
    상기 제 1 및 제 2 세트의 입증-서명 값(DAA1,DAA2)을 상기 검증 컴퓨터(40)에 전송하는 단계를 포함하되,
    상기 검증 컴퓨터(40)는 상기 제 1 세트의 입증-서명 값(DAA1)의 유효성을 상기 발급자(10)의 공개키(PKI)를 이용하여 체크할 수 있고 상기 제 2 세트의 입증-서명 값(DAA2)의 유효성을 상기 프라이버시 인증기관 컴퓨터(30)의 인증 공개키(PKPCA)를 이용하여 체크할 수 있으며, 또한 상기 두 세트의 입증-서명 값(DAA1,DAA2)이 상기 사용자 장치(20)와 관련이 있는지를 검증할 수 있는
    프라이버시 보존 방법.
  9. 삭제
  10. 삭제
  11. 제 1 항 내지 제 3 항, 제 5 항 내지 제 8 항 중 어느 한 항의 방법을 컴퓨터가 수행하게 하는 컴퓨터 판독가능 프로그램 수단을 포함하는 컴퓨터 판독가능 저장 매체.
  12. 컴퓨터가 트랜잭션을 수행하는 동안 프라이버시를 보존하는 시스템에 있어서,
    발급자 공개키(PKI)를 제공하는 발급자(10)와,
    제 1 세트의 입증-서명 값(DAA1)을 생성하는 보안 모듈(22)을 구비한 사용자 장치(20)와,
    인증기관 공개키(PKPCA)를 제공하고 제 2 입증 값(AV2)을 발급하는 프라이버시 인증기관 컴퓨터(30)와,
    상기 제 1 세트의 입증-서명 값(DAA1)의 유효성을 상기 발급자 공개키(PKI)를 이용하여 체크하고, 상기 제 2 입증 값(AV2)으로부터 상기 사용자 장치(20)에 의해 유도될 수 있는 제 2 세트의 입증-서명 값(DAA2)의 유효성을 상기 인증기관 공개키(PKPCA)를 이용하여 체크하는 검증 컴퓨터(40)를 포함하되,
    상기 두 세트의 입증-서명 값(DAA1, DAA2)이 상기 사용자 장치(20)와 관련이 있는지가 검증될 수 있는
    프라이버시 보존 시스템.
KR1020067006732A 2003-10-17 2004-08-20 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체 KR100951094B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP03405749 2003-10-17
EP03405749.7 2003-10-17

Publications (2)

Publication Number Publication Date
KR20070008513A KR20070008513A (ko) 2007-01-17
KR100951094B1 true KR100951094B1 (ko) 2010-04-07

Family

ID=34443143

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067006732A KR100951094B1 (ko) 2003-10-17 2004-08-20 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체

Country Status (6)

Country Link
US (4) US7822689B2 (ko)
EP (1) EP1673674A2 (ko)
JP (1) JP4591894B2 (ko)
KR (1) KR100951094B1 (ko)
CN (2) CN100388154C (ko)
WO (1) WO2005038634A2 (ko)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8281374B2 (en) 2005-09-14 2012-10-02 Oracle International Corporation Attested identities
US10275723B2 (en) * 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
US9781154B1 (en) 2003-04-01 2017-10-03 Oracle International Corporation Systems and methods for supporting information security and sub-system operational protocol conformance
US10063523B2 (en) * 2005-09-14 2018-08-28 Oracle International Corporation Crafted identities
US8468330B1 (en) 2003-06-30 2013-06-18 Oracle International Corporation Methods, systems, and data structures for loading and authenticating a module
CN1954546B (zh) * 2004-05-19 2012-08-22 法国电信公司 用于生成名单签名的方法和系统
JP2007013677A (ja) * 2005-06-30 2007-01-18 Fujitsu Ltd Icチップ、ボード、情報処理装置及びコンピュータプログラム
US8549592B2 (en) * 2005-07-12 2013-10-01 International Business Machines Corporation Establishing virtual endorsement credentials for dynamically generated endorsement keys in a trusted computing platform
US9660812B2 (en) * 2007-02-28 2017-05-23 Red Hat, Inc. Providing independent verification of information in a public forum
US8474037B2 (en) 2008-01-07 2013-06-25 Intel Corporation Stateless attestation system
GB0801662D0 (en) * 2008-01-30 2008-03-05 Hewlett Packard Development Co Direct anonymous attestation using bilinear maps
US8499149B2 (en) * 2008-02-20 2013-07-30 Hewlett-Packard Development Company, L.P. Revocation for direct anonymous attestation
US8843415B2 (en) * 2008-10-03 2014-09-23 Sap Ag Secure software service systems and methods
US9112910B2 (en) 2008-10-14 2015-08-18 International Business Machines Corporation Method and system for authentication
US9021601B2 (en) 2009-10-23 2015-04-28 Vasco Data Security, Inc. Strong authentication token usable with a plurality of independent application providers
US8799656B2 (en) * 2010-07-26 2014-08-05 Intel Corporation Methods for anonymous authentication and key agreement
BR112013004074A2 (pt) * 2010-08-24 2016-07-26 Koninkl Philips Electronics Nv sistema de assinatura digital com base em atributo, estação de trabalho, método de geração de assinatura digital com base em atributo e produto de programa de computador
BR112014002175A8 (pt) 2011-07-29 2018-04-03 Hewlett Packard Development Co Mídia legível por computador não transitória, sistema de computação e método implantado por computador
US9768966B2 (en) * 2015-08-07 2017-09-19 Google Inc. Peer to peer attestation
US10079682B2 (en) 2015-12-22 2018-09-18 Gemalto Sa Method for managing a trusted identity
GB2562454B (en) * 2017-02-20 2019-05-29 Trustonic Ltd Anonymous attestation
US11184180B2 (en) * 2018-02-05 2021-11-23 Lg Electronics, Inc. Cryptographic methods and systems using blinded activation codes for digital certificate revocation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604805A (en) 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
US5633929A (en) 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5784463A (en) 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4748668A (en) * 1986-07-09 1988-05-31 Yeda Research And Development Company Limited Method, apparatus and article for identification and signature
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US5633930A (en) * 1994-09-30 1997-05-27 Electronic Payment Services, Inc. Common cryptographic key verification in a transaction network
BR9608416A (pt) * 1995-06-05 1998-12-29 Certco Llc Método e sistema em múltiplas etapas de assinatura digital
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
US6609199B1 (en) * 1998-10-26 2003-08-19 Microsoft Corporation Method and apparatus for authenticating an open system application to a portable IC device
JP2001186122A (ja) 1999-12-22 2001-07-06 Fuji Electric Co Ltd 認証システム及び認証方法
US6976162B1 (en) * 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US20020049681A1 (en) * 2000-07-20 2002-04-25 International Business Machines Corporation Secure anonymous verification, generation and/or proof of ownership of electronic receipts
TWI257058B (en) * 2000-11-21 2006-06-21 Ibm Anonymous access to a service
EP1282024A1 (en) * 2001-07-30 2003-02-05 Hewlett-Packard Company Trusted identities on a trusted computing platform
JP2003258787A (ja) * 2002-02-26 2003-09-12 Nippon Telegr & Teleph Corp <Ntt> 電子証明書、電子証明書の発行および検証方法、装置、プログラム、プログラムの記録媒体
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
JP2004005643A (ja) * 2002-05-30 2004-01-08 Internatl Business Mach Corp <Ibm> 定義されたパーティにより検証可能な匿名支払方法
CN1124759C (zh) * 2002-08-15 2003-10-15 西安西电捷通无线网络通信有限公司 无线局域网移动终端的安全接入方法
EP1625470A1 (en) * 2003-05-21 2006-02-15 Hewlett-Packard Development Company, L.P. Use of certified secrets in communication
US7574600B2 (en) * 2004-03-24 2009-08-11 Intel Corporation System and method for combining user and platform authentication in negotiated channel security protocols

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604805A (en) 1994-02-28 1997-02-18 Brands; Stefanus A. Privacy-protected transfer of electronic information
US5633929A (en) 1995-09-15 1997-05-27 Rsa Data Security, Inc Cryptographic key escrow system having reduced vulnerability to harvesting attacks
US5784463A (en) 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method

Also Published As

Publication number Publication date
WO2005038634A2 (en) 2005-04-28
CN1867877A (zh) 2006-11-22
US20070244833A1 (en) 2007-10-18
EP1673674A2 (en) 2006-06-28
CN100388154C (zh) 2008-05-14
CN100383694C (zh) 2008-04-23
US7822689B2 (en) 2010-10-26
JP4591894B2 (ja) 2010-12-01
WO2005038634A3 (en) 2005-10-27
JP2007508765A (ja) 2007-04-05
US8285647B2 (en) 2012-10-09
US8595142B2 (en) 2013-11-26
CN1867878A (zh) 2006-11-22
US8595143B2 (en) 2013-11-26
US20120297185A1 (en) 2012-11-22
US20120297196A1 (en) 2012-11-22
KR20070008513A (ko) 2007-01-17
US20090319434A1 (en) 2009-12-24

Similar Documents

Publication Publication Date Title
KR100951094B1 (ko) 프라이버시 보존 방법 및 시스템, 컴퓨터 판독가능 저장 매체
AU2022224799B2 (en) Methods for secure cryptogram generation
US7562222B2 (en) System and method for authenticating entities to users
US8667287B2 (en) Transaction auditing for data security devices
US7568114B1 (en) Secure transaction processor
CN109905360B (zh) 数据验证方法及终端设备
JP2010503252A (ja) コンピューティング・プラットフォームの証明
KR100915768B1 (ko) 컴퓨터 프로그램 소자, 컴퓨터 프로그램 매체, 사용자입증-서명 값 생성용 입증 값 발행 방법 및 시스템
KR20080033541A (ko) 확장된 일회용 암호 방법 및 장치
CN1937498A (zh) 一种动态密码认证方法、系统及装置
JP2008269610A (ja) リモートアプリケーションを対象とした機密データの保護
CN111105235B (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN112699353B (zh) 一种金融信息传输方法以及金融信息传输系统
EP3809350A1 (en) Enchanced security in sensitive data transfer over a network
TWI828001B (zh) 使用多安全層級驗證客戶身分與交易服務之系統及方法
EP4123534A1 (en) Transaction security techniques
Sadeghi et al. Securing Financial Sector Applications in the Quantum Era: A Comprehensive Evaluation of Nist's Recommended Algorithms Through Use-Case Analysis

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee