KR101690093B1 - 제어된 보안 도메인 - Google Patents

제어된 보안 도메인 Download PDF

Info

Publication number
KR101690093B1
KR101690093B1 KR1020137020013A KR20137020013A KR101690093B1 KR 101690093 B1 KR101690093 B1 KR 101690093B1 KR 1020137020013 A KR1020137020013 A KR 1020137020013A KR 20137020013 A KR20137020013 A KR 20137020013A KR 101690093 B1 KR101690093 B1 KR 101690093B1
Authority
KR
South Korea
Prior art keywords
security
domain
series
token
current
Prior art date
Application number
KR1020137020013A
Other languages
English (en)
Other versions
KR20140004703A (ko
Inventor
데이비드 에버레트
Original Assignee
로얄티 패이스 홀딩스 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 로얄티 패이스 홀딩스 코포레이션 filed Critical 로얄티 패이스 홀딩스 코포레이션
Publication of KR20140004703A publication Critical patent/KR20140004703A/ko
Application granted granted Critical
Publication of KR101690093B1 publication Critical patent/KR101690093B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Abstract

보안 도메인 제어 방법은 보안 도메인의 순차적 시리즈를 정의하는 단계, 보안 도메인 중 하나를 현재 도메인으로서 지정하는 단계, 현재 보안 도메인 하에서 다수의 보안 토큰을 생성하는 단계 -각 보안 토큰은 한 집단이 다른 집단과 암호화 보안 메시지를 교환 가능하도록 구성되고, 상기 다른 집단은 상기 현재 보안 도메인 하에서 생성된 토큰, 상기 시리즈에서 적어도 하나의 다음 보안 도메인 하에서 생성된 토큰, 및 상기 시리즈에서 적어도 하나의 이전 보안 도메인 하에서 생성된 토큰 중 임의의 하나를 소유함- , 및 시리즈에서 보안 도메인 중 다음 하나를 현재 도메인으로서 순차적으로 지정하는 단계를 포함하는 방법.

Description

제어된 보안 도메인{CONTROLLED SECURITY DOMAINS}
본 개시는 비신뢰 환경에서 보안 도메인을 제어하는 시스템 및 방법에 관한 것이다.
본 설명의 목적을 위해, "비신뢰 환경"이란, 공격자가 메시지를 수정, 메시지를 삭제하거나 혹은 메시지를 추가 또는 재생하는 것이 가능한 임의의 통신 또는 네트워크 환경을 의미함을 이해할 것이다. 공중 인터넷은, 공격자가 메시지를 수정, 삭제, 추가 또는 복제하는 것을 막을 수 없기 때문에, 비신뢰 환경의 일반적인 예이다. 케이블 및 위성 텔레비전 분배 네트워크는 또한 비신뢰 될 수 있고, 그 점에서, 셋톱 수신기/복호기 유닛이 최종 사용자에게 분배되는 경우, 이들은 프로그래밍 콘텐츠에 미승인된 액세스를 가능하게 하기 위해 "해킹"될 수 있다.
비신뢰 환경에서 보안 통신을 가능하게 하기 위해, 하나 이상의 상기 이유 때문에 메시지가 무효임을 검출하는 암호화 알고리즘 및 메커니즘을 적용하는 것이 일반적이다. 이러한 암호화 기술은 참가자가 적절한 암호화 키를 소유하기를 요구하다. 승인된 집단에 암호화 키의 세트가 분배되는 보안 도메인을 서비스 제공자 또는 오퍼레이터가 구현하는 것이 일반적이다. 이후, 이 키는 이 집단 간 보안 통신을 용이하게 하기 위해 사용될 수 있다. 예를 들면, 케이블 및 위성 텔레비전 분배 네트워크에서, 오퍼레이터가 사설 암호화 키를 이용해 그들의 프로그래밍 콘텐츠를 암호화하는 것은 일반적인 관행이다. 보완적인 공개 키는 보안 토큰으로써 승인된 가입자에게 분배되고, 이는 사용자가 프로그래밍 콘텐츠를 암호해제 및 시청 가능하게 한다. 사설/공개 키는 또한 공중 인터넷에서 보안 도메인(예를 들면, 가상 개인 네트워크(VPN)의 형식으로)을 구현하기 위해 일반적으로 사용된다.
상기 설명된 유형의 암호화 보안 시스템에 있어서, 시스템의 보안성이 해커 집단에 의해 만들어진 진전으로부터 보호되는 것을 보장하기 위해 키(및 알고리즘을 또한 자주)를 적시에 업데이트 해야 할 필요가 있다는 것은 잘 알려져 있다. 일반적으로, 보안 시스템의 오퍼레이터는 일정한 간격으로 키 변경을 선택할 수 있고 심지어 그 크기를 증가시킬 수도 있다. 일부 보안 시스템에서는 알고리즘을 변경하는 것이 바람직할 수도 있다. 이는 예를 들면, 해커의 주 목표인 위성 TV 조건부 액세스 시스템의 공통적인 문제이다.
오퍼레이터에 대한 문제는 암호화 컴포넌트의 규칙적인 변경의 경비(overhead) 및 위험이 용납될 수 없고 그들은 키 변경 간에 바람직한 것보다 더 긴 주기를 용인하도록 설득될 수 있다는 것이다. 이러한 키 관리 시스템의 복잡성은 공지되어 있다.
일부 시스템(VPN 및 위성 TV 분배 네트워크와 같은)에서, 키 업데이트 작업은, 다소, 사용자가 어떤 시간에 보안(신뢰) 리소스에 접속해야 한다는 사실에 의해 단순화된다. 예를 들면, VPN에서, 원격 사용자는 VPN 서비스에 액세스하기 위해서 반드시 보안 서버에 로그인해야 한다. 케이블 및 위성 TV 분배 네트워크에서, 사용자의 셋-톱 수신기/복호기 유닛은 프로그래밍 콘텐츠를 수신하기 위해서 보안 콘텐츠 서버에 접속되어야한다. 어느 경우에나, 보안 리소스에의 접속은, 사용자의 원격 장치에 저장된 보안 토큰의 에이지(age)를 결정할 수 있는 수단 및 요청에 따라 배포된 업데이트된 토큰을 제공한다.
그러나, 일부 시스템에서, 사용자는 매우 드물게 보안 소스에 로그인하거나, 또는 전혀 하지 않을 수 있다. 이러한 유형의 상황은 일부 전자 상거래 시스템에서 발생될 수 있고, 예를 들면, 사용자가 다른 사용자와 상호작용을 하지만, (만약 하더라도) 매우 드물게 시스템의 중앙 서버에 로그인을 하는 경우이다. 이러한 경우, 사용자의 장치에 저장된 키와 연관된 날짜 및 시간 정보는 신뢰될 수 없고, 따라서 상기 키의 에이지, 및 이를 업데이트 할 필요성을 결정하는데 사용될 수 없다. 더 나아가, 사용자의 키를 업데이트 하기 위한 신뢰할 만한 메커니즘이 부족하다.
본 개시는, 새 토큰을 순환하여 발행함으로써 구 토큰이 순수하게 무효화 될 수 있는 방법으로, 그리고 현재 사용중인 임의의 토큰과 연관된 날짜 및 시간 정보는 참조하지 않으면서, 보안 시스템의 오퍼레이터가 보안 토큰의 암호화 매개변수를 변경할 수 있는 실질적 방법을 제시하는 것이다. 시스템의 오퍼레이터는, 예를 들면, 현재의 위협 및 인지된 취약점에 따라, 이 매개변수를 언제 변경할지를 임의적으로 선택할 수 있다.
따라서, 본 발명의 일 측면은 보안 도메인 제어 방법을 제시하고, 상기 방법은 보안 도메인의 순차적 시리즈를 정의하는 단계, 보안 도메인 중 하나를 현재 도메인로서 지정하는 단계, 현재 보안 도메인 하에서 복수의 보안 토큰을 생성하는 단계 -각 보안 토큰은 한 집단이 다른 집단과 암호화 보안 메시지를 교환 가능하도록 구성되고, 상기 다른 집단은 현재 보안 도메인 하에서 생성된 토큰, 시리즈에서 적어도 하나의 다음 보안 도메인 하에서 생성된 토큰, 및 시리즈에서 적어도 하나의 이전 보안 도메인 하에서 생성된 토큰 중 임의의 하나를 소유함- , 및 시리즈에서 보안 도메인 중 다음 보안 도메인을 현재 도메인으로서 순차적으로 지정하는 단계를 포함한다.
본 발명의 추가적 특징 및 이점은, 첨부 도면과 결합하여, 다음 상세한 설명으로부터 명확하게 될 것이다.
도 1은 본 발명의 대표적 실시예에 따른 방법을 구현하는 보안 시스템을 도시하는 블록도이다.
도 2는 도 1의 시스템에서 가능 메시지 교환 거래를 도시하는 블록도이다.
도 3은 도 1의 시스템에서 메시지 교환 거래를 도시하는 메시지 순서도이다.
도 4는 본 발명의 제2 실시예에 따른 시스템에서 가능 메시지 교환 거래를 도시하는 블록도이다.
첨부된 도면에 걸쳐, 동일 특징은 동일 번호로 식별됨을 확인할 수 있을 것이다.
본 개시의 목적을 위해, 보안 토큰과 관련된 신뢰될 만한 실시간 클록(clock)이 없기 때문에, 보안 토큰과 연관된 만기일은 비신뢰 환경에서 강요될 수 없다고 예상된다. 비제어 단말기(예, 가입자의 통신 장치)의 날짜 및 시간 참조를 신뢰하는 것은, 이러한 날짜 및 시간 참조는 해커에 의해 수정되기 용이하기 때문에, 승인되지 않을 것이다.
본 발명은 구 보안 토큰의 만기가 강제 노후화 프로세스를 통해 구현될 수 있는 시스템을 제시한다.
따라서, 서비스 제공자는 보안 도메인의 순차적 시리즈에 따라 보안 토큰을 생성한다. 각 보안 도메인은 시리즈 내에서 위치를 식별하는 도메인 ID에 의해 참조될 수 있다. 각 보안 도메인은 상기 보안 도메인 내에서 발행된 키에 대한 개별 인증 기관(CA; Certification Authority), 및 개별 암호화 특징(알고리즘 포함)을 포함하고, 둘 중 하나는 시리즈 내에서 다른 보안 도메인의 것과 동일 또는 상이할 수 있다. 주어진 보안 도메인 하에서 발행된 각 보안 토큰은 한 집단이, 동일 보안 도메인 하에서 또는 시리즈 내의 적어도 두 개의 인접한 보안 도메인 중 하나에서 발행된 보안 토큰을 갖는 다른 집단과 신뢰 메시지를 교환 가능하도록 구성된다.
이 방법으로, 서비스 제공자는 새 보안 도메인이 적절하다고 생각되는 때에 이를 구현할 수 있다. 각 새 보안 도메인이 구현되면, 현재 보안 도메인 하에서 발행된 토큰을 수신하는 집단은 시리즈에서 현재 도메인, 직전 도메인, 및 다음 도메인에서 발행된 토큰을 소유한 집단과 신뢰 메시지를 교환할 수 있다. 이는, 구 토큰을 소유한 집단은 현재 도메인 하에서 발행된 토큰을 소유자와 보안 메시지를 교환할 수 없기 때문에, 연속적인 보안 도메인 간에 상호동작성을 제공하는 반면, 동시에 구 도메인 하에서 발행된 구 토큰의 유용성은 점차적으로 감소하는 것을 보장한다. 그 결과, 토큰 업데이트를 강요할 수 있는 중앙서버에 로그인하는 것을 집단에게 강요하지 않는 환경에서조차도, 각 집단은, 노후화 및 이로 인해 보안 시스템에서 다른 집단과 메시지를 교환할 수 없음을 피하기 위해 현재 보안 도메인에 대한 그들의 토큰을 업데이트하기 위한 장점을 갖는다.
일부 실시예에서, 업계에 알려진 방법을 이용해, 토큰이 생성되고 가입자의 통신 장치에 다운로드 될 수 있다. 이 경우, 가입자의 토큰은, 예를 들면, 가입자가 보안서버에 로그인하기 위해 자신들의 토큰을 사용할 때, 종종 업데이트 될 수 있다. 다른 실시예에서, 토큰은 사용자에게 분배될 물리적 장치(예, 스마트 카드 등) 내에 내장될 수 있다. 이 경우, 서비스 제공자는 가입자가 자신들의 장치에 내장된 토큰을 업데이트 하거나, 또는 대안적으로 사용자가 구 장치를 새 장치로 교환할 수 있는 서비스를 제공할 수 있다.
도 1 및 도 2는 본 발명의 측면을 구현한 보안 시스템이다. 도시된 시스템은 공개 키 암호화에 기반을 두었지만, 실시 당업자는 동일 원리가 대칭적 알고리즘의 사용에 적용될 수 있음을 이해할 것이다.
도 1을 참조하면, 보안 시스템은 호스트 서버(이 경우 서비스 제공자에 의해 유지됨) 및 복수의 가입자(도시된 4명)를 포함하고, 각각은 통신을 위해 공중 인터넷과 같은 비신뢰 데이터 네트워크를 통하여 접속된다. 호스트 서버는 보안 도메인의 순차적 시리즈를 유지하고, 보안 도메인들 중 하나가 "현재 도메인"으로 지정된다.
도시된 실시예에서, 각 보안 도메인은 개별 도메인 시리즈 ID에 의해 참조되고, 상기 보안 도메인을 위해 지정된 인증 기관(CA), 및 상기 보안 도메인을 위해 지정된 인증 기관에 의해 발행된 공개 키(PK)를 포함한다. 대부분의 경우, 동일 인증 기관은 시리즈에서 각 보안 도메인에 대해 지정될 수 있다고 예상되지만, 이는 필수적인 것은 아니다. 원론적으로, 시리즈에서 각 보안 도메인은, 원하는 경우, 상이한 인증 기관을 가질 수 있다. 그러나, 모든 경우에, 시리즈에서 각 보안 도메인을 위해 지정된 인증 기관에 의해 발행된 공개 키(PK)는, 적어도 시리즈에서 보안 도메인 중에서, 반드시 고유해야 한다.
동작 중, 새 토큰이 지정된 현재 도메인 하에서 발행되고, 개별 고유 토큰 ID, 상기 토큰에 대해 고유한 개별 비밀 및 공개 키(SKx 및 PKx), 상기 보안 도메인에 대해 지정된 CA에 의해 발행된 토큰 공개 키 인증서, 및 현재 보안 도메인뿐만 아니라 시리즈 내의 직전 및 직후 보안 도메인 각각의 공개 키 [PK(nx)]를 포함한다. 일부 실시예에서, 토큰 ID는 토큰이 발행된 도메인 하에서 도메인 시리즈 ID를 포함한다. 일부 실시예에서, 공개 키 [PK(nx)]는 공개 키의 인증서의 형식으로 저장될 수 있다. 도 1 및 도 2의 예에서, 네 명의 대표 가입자(A-D)가 예시되고, 그 중 오직 가입자 D만 현재 지정된 현재 도메인(n4) 하에서 발행된 토큰을 소유하고 있다. 각 가입자 A-C는, 시리즈의 이전 도메인이 각각 현재 도메인으로 지정되었던 때 발행된 구 토큰을 소유하고 있다. 따라서, 가입자 A는 보안 도메인 "n1"하에 발행된 토큰을 수신하였고, 이 토큰은 도메인 시리즈 ID (n1), 보안 도메인 n1의 CA에 의해 발행된 인증서 [Pka by CA(n1)], 및 보안 도메인 n1뿐만 아니라 보안 도메인 n0 및 n2의 공개 키 [PK(n0), PK(n1), PK(n2)]를 포함한다. 가입자 B는 보안 도메인 "n2"하에서 발행된 토큰을 수신하였고, 이 토큰은 도메인 시리즈 ID (n2), 보안 도메인 n2의 CA에 의해 발행된 인증서 [Pka by CA(n2)], 및 보안 도메인 n2뿐만 아니라 보안 도메인 n1 및 n3의 공개 키 [PK(n1), PK(n2), PK(n3)]를 포함한다. 가입자 C는 보안 도메인 "n3"하에서 발행된 토큰을 수신하였고, 이 토큰은 도메인 시리즈 ID (n3), 보안 도메인 n3의 CA에 의해 발행된 인증서 [Pka by CA(n3)], 및 보안 도메인 n3뿐만 아니라 보안 도메인 n2 및 n4의 공개 키 [PK(n2), PK(n3), PK(n4)]를 포함한다. 가입자 D는 보안 도메인 "n4"(지정된 현재 도메인)하에서 발행된 토큰을 수신하였고, 이 토큰은 도메인 시리즈 ID (n4), 보안 도메인 n4의 CA에 의해 발행된 인증서 [Pka by CA(n4)], 및 보안 도메인 n4뿐만 아니라 보안 도메인 n3 및 n5의 공개 키 [PK(n3), PK(n4), PK(n5)]를 포함한다.
이 방법으로, 각 토큰에서 CA 공개키의 겹치는 세트는 가입자 A의 n1-도메인 토큰이 가입자 B로부터 수신된 메시지를 유효하게 하고, 가입자 B의 n2-도메인 토큰이 가입자 A로부터 수신된 메시지를 유효하게 할 수 있기 때문에, 가입자 A 및 B는 메시지를 교환할 수 있다. 또한, 각 가입자의 토큰에 포함된 CA 공개 키의 겹치는 세트로 인해, 가입자 B는 가입자 A 및 가입자 C 모두와 메시지를 교환할 수 있다. 유사하게, 가입자 C는 가입자 B 및 가입자 D와 메시지를 교환할 수 있다. 그러나, 가입자 B는 가입자 D와 메시지를 교환할 수 없고, 가입자 A는 가입자 C 또는 가입자 D와 메시지를 교환할 수 없다. 따라서, 시리즈에서 각 연속적인 보안 도메인이 현재 생성됨에 따라, 구 보안 도메인 하에서 발행된 토큰은 점차적으로 덜 유효하게되고, 결국 쓸모없게 된다.
도 3은 가입자 A 및 B 간에 가능한 메시지 교환 시나리오를 도시한다. 이 시나리오에서, 가입자 A로부터 가입자 B로 신뢰 메시지를 전송하는 것이 바람직하다. 따라서, 가입자 A의 통신 장치는 가입자 A 토큰의 도메인 시리즈 ID 표시를 포함한 챌린지 메시지(challenge message)를 전송한다. 일부 실시예에서, 도메인 시리즈 ID는 가입자 A의 토큰 ID의 일부를 포함할 수 있지만, 필수적인 것은 아니다. 챌린지 메시지를 수신하면, 가입자 B의 통신 장치는, 가입자 A의 보안 도메인(n1)을 위한 공개키를 갖는지 여부를 결정하기 위해 토큰에 포함된 공개키의 세트를 확인할 수 있다. 이 경우, 이 검증 확인의 결과가 "예"이면, 가입자 B의 통신 장치는 대응 Ack(OK) 메시지를 가입자 A에게 회신한다. Ack(OK) 메시지를 수신하면, 가입자 A의 통신 장치는 자신의 토큰을 사용하여, 가입자 B에게 가입자 A의 인증서를 포함한 암호화 보안 메시지를 생성 및 전송할 수 있다. 보안 메시지를 수신하면, 가입자 B의 통신 장치는 자신의 토큰을 사용하여, 가입자 A의 보안 도메인의 공개 키 [PK(n1)]를 얻고 수신된 메시지에 포함된 인증서를 검증할 수 있다.
도 3을 참조하여 상기에 설명된 챌린지/응답 시나리오는, 전송 및 수신 집단 간 실시간 접속이 반드시 구성되어야 하거나, 그렇지 않으면 실시간 접속의 부재시 메시지 전달을 처리하기 위한 복잡한 지연-전송 프로토콜이 요구되는, 한계가 있다. 전술한 바와 같이, 일부 실시예에서, 토큰 ID는 토큰이 발행되었던 도메인 하에서 도메인의 도메인 시리즈 ID를 포함하도록 지정될 수 있다. 예를 들면, 일 가능 실시예에서, 토큰 ID는 처음 11 비트는 고유하게 토큰을 식별하고, 뒤의 4 비트는 도메인 시리즈 ID를 포함하는, 15 비트 데이터 필드(field)로서 포맷(format) 될 수 있다. 다른 적절한 포맷은 당업자에게 용이하게 인식될 것이고, 희망에 따라 사용될 것이다. 이 방법으로 도메인 시리즈 ID를 토큰 ID에 내장하는 것은, 도 3을 참조하여 상기 설명한 바와 같이, 수신 집단(상기 예제에서 가입자 B)이 전송 집단에게 챌린지 메시지를 전송하는 것이 필요치 않다는 이점을 제공한다. 필요한 것은 전송 집단이 의도된 수신인의 토큰 ID를 아는 것이다. 이 정보는 임의의 다양한 수단에 의해 전송 집단에 전달될 수 있고, 따라서 챌린지/응답 거래에 내재하는 두 집단 간 실시간 접속의 필요성을 피할 수 있다.
도 4는 주어진 현재 도메인 하에서 발행된 각각의 새 토큰인 경우의 대안적 실시예를 도시하고, 상기 토큰은 그 토큰에 대해 고유의 개별 비밀 및 공개 키(SKx 및 PKx), 상기 보안 도메인을 위해 지정된 CA에 의해 발행된 인증서, 및 현재 보안 도메인, 다음 보안 도메인 및 이전 두 보안 도메인 모두의 공개 키 [PK(nx)]를 포함한다. 따라서, 예를 들면, 가입자 C의 토큰은 도메인 시리즈 ID(n3), 도 1 및 도 2의 실시예에서와 같이 보안 도메인 n3의 CA에 의해 발행된 인증서 [Pkc by CA(n3)]를 포함하지만, 그러나 이제는 보안 도메인 n1-n4의 네 개의 공개 키 [PK(n1), PK(n2), PK(n3), PK(n4)]를 갖는다. 유사하게, 가입자 D의 토큰은 도메인 시리즈 ID(n4), 도 1 및 도 2의 실시예에서와 같이 보안 도메인 n4의 CA에 의해 발행된 인증서 [Pkd by CA(n4)]를 포함하지만, 그러나 이제는 보안 도메인 n2-n5의 네 개의 공개 키 [PK(n2), PK(n3), PK(n4), PK(n5)]를 갖는다. 이러한 방법으로, 가입자 C의 토큰이 가입자 A의 보안 도메인의 공개 키 [PK(n1)]를 포함하기 때문에, 가입자 A는 가입자 C에게 메시지를 전송할 수 있지만, 그러나 가입자 A의 토큰이 가입자 C의 보안 도메인의 공개 키 [PK(n3)]를 포함하지 않기 때문에, 가입자 A는 가입자 C로부터 메시지를 수신할 수 없고, 따라서 가입자 C의 인증서를 인식할 수 없다. 유사하게, 가입자 B는 가입자 D에게 메시지를 전송할 수 있지만, 가입자 D로부터 메시지를 수신할 수는 없다. 이 방법은, 구 토큰을 소유한 집단이, 완전히 배제되는 것보다, 현재 보안 도메인 하에서 발행된 토큰을 소유한 집단과 통신하는 능력이 감소된다는 것을 경험하기 때문에, 구 토큰의 유용성에 더 점차적인 저하를 제공한다는 점에서 유용하다.
상기 확인된 바와 같이, 구 토큰을 현재 보안 도메인 하에서 발행된 새 토큰으로 대체함으로써 사용자의 보안 토큰은 업데이트 될 수 있다. 그러나, 서비스 제공자는 현재 도메인 하에서, 즉, 시리즈에서 다음 보안 도메인을 구현함 없이, 보안 토큰을 업데이트 하는 것을 선택할 수 있다. 예를 들면, 가입자가 보안 서버에 로그인 할 때, 사용자의 보안 토큰은 CA 공개 키를 추가 또는 삭제함으로써 수정될 수 있고, 그에 따라서 사용자의 능력을 다른 보안 도메인 하에서 발행된 토큰을 소유한 사용자와 신뢰된 메시지를 교환하기 위해 변경할 수 있다.
일부 실시예에서, 프로세서(10)를 제어하는 펌웨어는 토큰 업데이트를 다른 토큰 업데이트에 전달하도록 구성되어 있을 수 있다. 예를 들면, 상기 확인된 바와 같이, 사용자의 보안 토큰은 보안 도메인 변경 없이 업데이트 또는 수정될 수 있다. 이 경우, 프로세서의 펌웨어는, 예를 들면, 콘텐츠 전달 메시지 내에 내장된 암호화된 필드에서 동일 도메인 시리즈 ID를 갖는 다른 토큰에 대한 변화를 고려해 정보를 통신하도록 동작할 수 있다. 콘텐츠 전달 메시지를 수신하면, 프로세서(10)는 필드를 암호해제하여 토큰 변화 정보를 추출하고, 만약 적절하다면, 그 자신 토큰의 콘텐츠를 적절하게 업데이트 할 수 있다.
상기 설명된 본 발명의 실시예는 단지 예로 의도된 것이다. 그러므로, 본 발명의 영역은 오직 첨부된 청구항의 영역에 국한된다.

Claims (8)

  1. 보안 시스템을 제어하는 방법으로서,
    호스트 서버가 보안 도메인들의 시리즈를 정의하는 단계,
    상기 호스트 서버가 상기 보안 도메인들의 시리즈의 각각의 보안 도메인을 현재 도메인으로서 순차적으로 지정하여, 상기 보안 도메인들의 시리즈 중 하나의 보안 도메인만이 임의의 주어진 시간에서 상기 현재 도메인이 되도록 하는 단계, 및
    상기 호스트 서버가 상기 현재 보안 도메인 하에서 다수의 보안 토큰을 생성하는 단계 -각 보안 토큰은 제1 집단이 상기 현재 보안 도메인 하에서 생성된 토큰을 소유하는 제2 집단, 상기 시리즈에서 다음 보안 도메인 하에서 생성된 토큰을 소유하는 제3 집단, 및 상기 시리즈에서 이전 보안 도메인 하에서 생성된 토큰을 소유하는 제4 집단과 암호화 보안 메시지를 교환하는 것을 가능하게 하도록 구성됨-
    를 포함하는 방법.
  2. 제1항에 있어서,
    각 보안 토큰은 한 집단이, 상기 시리즈에서 두 개의 이전 보안 도메인 하에서 생성된 토큰을 소유한 다른 집단과 암호화 보안 메시지를 교환 가능하도록 구성된 방법.
  3. 제1항에 있어서,
    각 보안 도메인이 PKI(Public Key Infrastructure)를 이용해 정의되고, 개별 공개 키를 포함하는 방법.
  4. 제3항에 있어서,
    각 보안 토큰이 상기 현재 보안 도메인, 상기 시리즈에서 다음 보안 도메인, 및 상기 시리즈에서 상기 이전 보안 도메인 중 각 하나의 개별 공개 키를 포함하는 방법.
  5. 제4항에 있어서,
    각 보안 토큰은 상기 시리즈에서 제2 이전 보안 도메인의 개별 공개 키를 또한 포함하는 방법.
  6. 제1항에 있어서,
    사용자가 보안 서버에 로그인할 때, 사용자의 보안 토큰을 자동으로 업데이트 하는 단계를 더 포함하는 방법.
  7. 제1항의 방법을 구현하도록 컴퓨터를 제어하기 위한 머신 판독가능한 소프트웨어 명령어들을 포함하는 비일시적인 컴퓨터 판독가능한 매체.
  8. 보안 시스템을 제어하도록 구성된 호스트 서버로서,
    상기 호스트 서버는 상기 보안 시스템을 제어하기 위해 비일시적인 컴퓨터 판독가능한 매체상에 저장된 소프트웨어 명령어들에 따라,
    보안 도메인들의 시리즈를 정의하고,
    상기 보안 도메인들의 시리즈의 각각의 보안 도메인을 현재 도메인으로서 순차적으로 지정하여, 상기 보안 도메인들의 시리즈 중 하나의 보안 도메인만이 임의의 주어진 시간에서 상기 현재 도메인이 되도록 하고,
    상기 현재 보안 도메인 하에서 다수의 보안 토큰을 생성 - 각 보안 토큰은 제1 집단이 상기 현재 보안 도메인 하에서 생성된 토큰을 소유하는 제2 집단, 상기 시리즈에서 다음 보안 도메인 하에서 생성된 토큰을 소유하는 제3 집단, 및 상기 시리즈에서 이전 보안 도메인 하에서 생성된 토큰을 소유하는 제4 집단과 암호화 보안 메시지를 교환하는 것을 가능하게 하도록 구성됨 - 함으로써 동작하는, 호스트 서버.
KR1020137020013A 2011-01-28 2012-01-27 제어된 보안 도메인 KR101690093B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161437147P 2011-01-28 2011-01-28
US61/437,147 2011-01-28
PCT/CA2012/050043 WO2012100352A1 (en) 2011-01-28 2012-01-27 Controlled security domains

Publications (2)

Publication Number Publication Date
KR20140004703A KR20140004703A (ko) 2014-01-13
KR101690093B1 true KR101690093B1 (ko) 2016-12-27

Family

ID=46580160

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020137020013A KR101690093B1 (ko) 2011-01-28 2012-01-27 제어된 보안 도메인

Country Status (8)

Country Link
US (1) US8699710B2 (ko)
EP (1) EP2668737A4 (ko)
JP (1) JP6175600B2 (ko)
KR (1) KR101690093B1 (ko)
CN (1) CN103416020B (ko)
AU (1) AU2012210978B2 (ko)
CA (1) CA2824696A1 (ko)
WO (1) WO2012100352A1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013144719A1 (en) * 2012-03-26 2013-10-03 Assa Abloy Ab Field revisions for a personal security device
US10897360B2 (en) * 2017-01-26 2021-01-19 Microsoft Technology Licensing, Llc Addressing a trusted execution environment using clean room provisioning
US11838284B2 (en) * 2020-02-03 2023-12-05 T-Mobile Usa, Inc. Cross-domain proof-of-possession

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242407A1 (en) 2004-07-29 2006-10-26 Kimmel Gerald D Cryptographic key management

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062451A1 (en) * 1998-09-01 2002-05-23 Scheidt Edward M. System and method of providing communication security
US7065210B1 (en) * 1999-01-25 2006-06-20 Murata Kikai Kabushiki Kaisha Secret key generation method, encryption method, cryptographic communications method, common key generator, cryptographic communications system, and recording media
US7103784B1 (en) * 2000-05-05 2006-09-05 Microsoft Corporation Group types for administration of networks
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP3588042B2 (ja) * 2000-08-30 2004-11-10 株式会社日立製作所 証明書の有効性確認方法および装置
US20020071563A1 (en) * 2000-12-12 2002-06-13 Kurn David Michael Method and apparatus for cryptographic key rollover during operation
JP2001242785A (ja) * 2001-04-20 2001-09-07 Ntt Data Corp ディジタル署名システム
US7568218B2 (en) * 2002-10-31 2009-07-28 Microsoft Corporation Selective cross-realm authentication
US6886096B2 (en) * 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
JP2004166154A (ja) * 2002-11-15 2004-06-10 Nec Corp マルチキャスト配信のための鍵管理方式
US20040123152A1 (en) * 2002-12-18 2004-06-24 Eric Le Saint Uniform framework for security tokens
WO2004093381A1 (en) * 2003-04-16 2004-10-28 Telefonaktiebolaget Lm Ericsson (Publ) Authentication method
JP3894181B2 (ja) * 2003-10-10 2007-03-14 株式会社日立製作所 公開鍵証明書検証の高速化方法、および装置
EP1676281B1 (en) * 2003-10-14 2018-03-14 Selander, Göran Efficient management of cryptographic key generations
US7130998B2 (en) * 2004-10-14 2006-10-31 Palo Alto Research Center, Inc. Using a portable security token to facilitate cross-certification between certification authorities
US20060218628A1 (en) * 2005-03-22 2006-09-28 Hinton Heather M Method and system for enhanced federated single logout
US7620187B1 (en) * 2005-03-30 2009-11-17 Rockwell Collins, Inc. Method and apparatus for ad hoc cryptographic key transfer
US7788484B2 (en) * 2005-11-30 2010-08-31 Microsoft Corporation Using hierarchical identity based cryptography for authenticating outbound mail
JP4635855B2 (ja) * 2005-12-13 2011-02-23 株式会社日立製作所 データ通信方法およびシステム
CN100546245C (zh) * 2006-01-11 2009-09-30 西安电子科技大学 跨安全域的网络认证和密钥分配方法
JP4270219B2 (ja) * 2006-03-31 2009-05-27 ブラザー工業株式会社 通信システム、サーバ装置、及び、プログラム
US8538028B2 (en) * 2006-11-20 2013-09-17 Toposis Corporation System and method for secure electronic communication services
EP1976220A1 (en) * 2007-03-30 2008-10-01 British Telecommunications Public Limited Company Computer network
JP4594962B2 (ja) * 2007-06-04 2010-12-08 株式会社日立製作所 検証サーバ、プログラム及び検証方法
US8037298B2 (en) * 2008-01-31 2011-10-11 Park Avenue Capital LLC System and method for providing security via a top level domain
JP5077186B2 (ja) * 2008-10-17 2012-11-21 富士通株式会社 通信装置、通信方法及び通信プログラム
JP5329184B2 (ja) * 2008-11-12 2013-10-30 株式会社日立製作所 公開鍵証明書の検証方法及び検証サーバ
US8990562B2 (en) * 2010-10-08 2015-03-24 Microsoft Technology Licensing, Llc Secure deployment of provable identity for dynamic application environments

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060242407A1 (en) 2004-07-29 2006-10-26 Kimmel Gerald D Cryptographic key management

Also Published As

Publication number Publication date
EP2668737A1 (en) 2013-12-04
AU2012210978A1 (en) 2013-08-01
EP2668737A4 (en) 2016-01-06
KR20140004703A (ko) 2014-01-13
AU2012210978B2 (en) 2015-11-26
JP6175600B2 (ja) 2017-08-09
US8699710B2 (en) 2014-04-15
CN103416020A (zh) 2013-11-27
WO2012100352A1 (en) 2012-08-02
CN103416020B (zh) 2015-12-23
JP2014504120A (ja) 2014-02-13
US20120257751A1 (en) 2012-10-11
CA2824696A1 (en) 2012-08-02

Similar Documents

Publication Publication Date Title
US10652015B2 (en) Confidential communication management
CN106464485B (zh) 用于保护在清单文件中输送的内容密钥的系统和方法
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
CN113691560B (zh) 数据传送方法、控制数据使用的方法以及密码设备
EP2461564A1 (en) Key transport protocol
US20200320178A1 (en) Digital rights management authorization token pairing
WO2007092588A2 (en) Secure digital content management using mutating identifiers
JP2009033721A (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
US11265154B2 (en) Network device and trusted third party device
US20120155647A1 (en) Cryptographic devices & methods
KR101690093B1 (ko) 제어된 보안 도메인
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
US7730298B2 (en) Method and apparatus for translating information between computers having different security management
US9729333B2 (en) Revocation of a root certificate stored in a device
KR20220049038A (ko) 네트워크 내 복수의 엔티티들간 대칭 키 생성, 인증 및 통신
CN117879950A (zh) 一种嵌入式设备的认证系统
CA2706147A1 (en) Downloadable security based on certificate status

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191220

Year of fee payment: 4